CN115189897A - 零信任网络的访问处理方法、装置、电子设备及存储介质 - Google Patents
零信任网络的访问处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115189897A CN115189897A CN202110310333.4A CN202110310333A CN115189897A CN 115189897 A CN115189897 A CN 115189897A CN 202110310333 A CN202110310333 A CN 202110310333A CN 115189897 A CN115189897 A CN 115189897A
- Authority
- CN
- China
- Prior art keywords
- trust network
- access
- zero trust
- service site
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种零信任网络的访问处理方法、装置、电子设备及计算机可读存储介质;涉及云技术的安全领域,方法包括:接收应用程序发送的访问请求;从所述访问请求中获取所述应用程序需要访问的业务站点的地址;基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式;基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接;通过所述通信连接向所述业务站点发送所述访问请求,并通过所述通信连接向所述应用程序发送所述业务站点的访问请求响应。通过本申请,能够通过零信任网络向应用程序提供灵活、稳定和高效的访问模式。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种零信任网络的访问处理方法、装置、电子设备及计算机可读存储介质。
背景技术
零信任网络通过在访问主体(即用户区)与访问客体(即企业数据区)之间建立安全访问控制,构建了以“身份”为逻辑边界的安全防护体系,即只有可信的主体(例如合法设备、合法用户)才能访问客体(例如应用***、数据以及服务接口等),从而提高了网络的安全风险感知能力。
然而,相关技术提供的零信任网络访问架构中,可信应用都需要通过代理访问的方式访问可达区域中的任意站点,这种单一化的访问方式无法适应应用程序所处的复杂的网络环境。
发明内容
本申请实施例提供一种零信任网络的访问处理方法、装置、电子设备及计算机可读存储介质,能够通过零信任网络向应用程序提供灵活的访问模式。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种零信任网络的访问处理方法,包括:
接收应用程序发送的访问请求;
从所述访问请求中获取所述应用程序需要访问的业务站点的地址;
基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式;
基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接;
通过所述通信连接向所述业务站点发送所述访问请求,并通过所述通信连接向所述应用程序发送所述业务站点的访问请求响应。
上述方案中,当接收应用程序发送的访问请求时,所述方法还包括:通过以下方式获取所述业务站点的域名:将所述访问请求对应的IP地址与访问控制策略包括的虚拟IP配置名单进行匹配;当所述虚拟IP配置名单中存在所述IP地址时,基于所述IP地址查询虚拟IP地址与域名之间的映射名单,得到所述业务站点的域名;当所述虚拟IP配置名单中不存在所述IP地址时,基于所述IP地址查询***原生IP地址与域名之间的映射名单,得到所述业务站点的域名。
上述方案中,当所述访问模式为代理访问时,所述基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接,包括:获取所述访问请求的凭证;将所述凭证通过零信任网络网关转发至零信任网络服务器,以使所述零信任网络服务器对所述凭证进行校验,得到校验结果;当所述校验结果表征所述凭证校验成功时,通过所述零信任网络网关向所述业务站点发送所述凭证和所述访问请求,以建立所述应用程序与所述业务站点之间、并经由所述零信任网络网关进行代理访问的通信连接;当所述校验结果表征所述凭证校验失败时,通过所述零信任网络网关将所述访问请求转发到所述业务站点,以建立所述应用程序与所述业务站点之间的直连的通信连接。
上述方案中,所述接收应用程序发送的访问请求,包括:通过零信任网络代理端运行的虚拟网卡,劫持所述应用程序发送的所述访问请求;所述获取所述访问请求的凭证,包括:通过所述零信任网络客户端提取所述访问请求的请求参数,基于所述请求参数向所述零信任网络服务器发送凭证请求,并接收所述零信任网络服务器返回的所述凭证。
上述方案中,所述请求参数包括:所述应用程序的地址和端口、所述业务站点的地址和端口、所述应用程序的标识;所述基于所述请求参数向所述零信任网络服务器发送凭证请求,并接收所述零信任网络服务器返回的所述凭证,包括:通过所述零信任网络代理端向所述零信任网络客户端发送所述请求参数,以使所述零信任网络客户端基于所述请求参数中的所述应用程序的标识,获取所述应用的特征信息;通过所述零信任网络客户端向所述零信任网络服务器发送凭证请求,其中,所述凭证请求携带所述应用程序的地址和端口、所述业务站点的地址和端口、以及所述特征信息,以使所述零信任网络服务器进行鉴权处理,并在鉴权通过时向所述零信任网络客户端返回所述凭证。
上述方案中,当所述访问模式为直连访问时,所述基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接,包括:通过零信任网络客户端获取所述访问请求的凭证,并经由零信任网络网关将所述凭证转发至零信任网络服务器,以使所述零信任网络服务器对所述凭证进行校验,得到校验结果;当所述校验结果表征所述凭证校验成功时,通过所述零信任网络网关向所述业务站点转发所述凭证和所述网络请求,以建立所述应用程序与所述业务站点之间的直连的通信连接。
本申请实施例提供一种零信任网络的访问处理装置,包括:
接收模块,用于接收应用程序发送的访问请求;
获取模块,用于从所述访问请求中获取所述应用程序需要访问的业务站点的地址;
查询模块,用于基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式;
建立模块,用于基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接;
发送模块,用于通过所述通信连接向所述业务站点发送所述访问请求,并通过所述通信连接向所述应用程序发送所述业务站点的访问请求响应。
本申请实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的零信任网络的访问处理方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的零信任网络的访问处理方法。
本申请实施例具有以下有益效果:
通过应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,以得到应用程序访问业务站点的访问模式,从而能够根据应用程序和业务站点而提供灵活多样的访问模式,适应了应用程序和业务站点所处网络环境复杂化的特点,保证了通过零信任网络访问业务站点的稳定性和效率。
附图说明
图1是本申请实施例提供的零信任网络的访问处理***100的架构示意图;
图2是本申请实施例提供的终端设备400的结构示意图;
图3A是本申请实施例提供的零信任网络的访问处理方法的流程示意图;
图3B是本申请实施例提供的零信任网络的访问处理方法的流程示意图;
图4是本申请实施例提供的零信任网络的访问处理方法的流程示意图;
图5是本申请实施例提供的零信任网络的访问处理方法的流程示意图;
图6是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图;
图7A是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图;
图7B是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图;
图8是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图;
图9是本申请实施例提供的可信应用的配置示意图;
图10是本申请实施例提供的访问用户访问零信任网络客户端的场景示意图;
图11A是本申请实施例提供的访问用户查询访问控制策略的场景示意图;
图11B是本申请实施例提供的访问用户查询访问控制策略的场景示意图;
图12是本申请实施例提供的零信任网络的访问过程示意图;
图13是本申请实施例提供的零信任网络的访问处理***的架构示意图;
图14是本申请实施例提供的针对网络访问请求携带的域名执行自定义DNS逻辑的流程示意图;
图15是本申请实施例提供的针对网络访问请求携带的域名执行自定义DNS逻辑的流程示意图;
图16是本申请实施例提供的结合配置感知变化推送和配置拉取响应的方式实现IOA客户端与零信任网络代理端之间配置信息同步的原理示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)零信任网络:用于供访问主体与访问客体之间的通信架构,以身份认证为基础,具有业务安全访问、持续信任评估和动态访问控制的能力。
2)访问主体:在零信任网络中,发起访问的一方,例如可以是访问内网业务资源的人、设备或者应用等。
3)访问客体:在零信任网络中,被访问的一方,例如可以是企业内网的业务资源、数据、开发测试环境和运维环境等。
4)直连访问:在零信任网络架构中,当某个应用对目标站点发起网络访问请求时,由零信任网络代理端(例如全流量代理)劫持到请求后,经由全流量代理直接向目标站点发起网络访问请求,即发起直接连接的访问,并由全流量代理将该目标站点的网络响应发送给该应用,这种访问模式称为直连访问。
5)代理访问:在零信任网络架构中,某个应用对目标站点发起网络访问请求,由全流量代理劫持到请求后,由全流量代理向零信任网络网关(例如智能网关)发起请求转发,经由智能网关代理针对目标站点的访问,访问后由智能网关将该目标站点的网络响应发送给全流量代理,由全流量代理将目标站点的网络响应转发至该应用,这种访问模式称为代理访问。
6)零信任网络代理端:部署于受控终端的发起安全访问的终端代理,负责访问主体可信身份验证的请求发起,当验证身份可信时,即可建立加密的访问连接,同时也是访问控制的策略执行点。例如,零信任网络代理端可以是基于TUN/TAP虚拟网卡实现全流量劫持的全流量代理。
7)零信任网络网关:部署在企业应用程序和数据资源的入口,负责对每一个访问企业资源的会话请求进行验证和请求转发。
8)可信应用:管理端授信的、终端可访问内部业务***的应用载体,包括应用名,应用的MD5值,签名信息等。
9)可达区域:终端用户可以通过零信任网络访问企业设置的内部站点列表。
相关技术提供的零信任网络访问架构中,通常只支持管理员下发单一的访问控制策略类型(即全代理策略类型,例如任意可信应用都需要通过代理访问的方式访问可达区域中的任意站点),且只允许管理员在单一的访问控制策略类型中执行调整,不允许在不同访问控制策略类型之间进行切换。也就是说,相关技术针对零信任网络提供的访问方式的灵活性较差。
鉴于此,本申请实施例提供了一种零信任网络的访问处理方法、装置、电子设备和计算机可读存储介质,能够提高零信任网络访问的灵活性。下面说明本申请实施例提供的电子设备的示例性应用,本申请实施例提供的电子设备可以实施为笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的用户终端,也可以实施为服务器。下面,将说明电子设备实施为终端设备时的示例性应用。
参见图1,图1是本申请实施例提供的零信任网络的访问处理***100的架构示意图,如图1所示,终端设备400是用户所关联的终端设备,在终端设备400上运行有应用程序401、零信任网络代理端402和零信任网络客户端403,其中,应用程序401可以是各种类型的应用程序,例如视频播放类应用程序、在线会议类应用程序、直播类应用程序、新闻类应用程序以及即时通信类应用程序等。需要说明的是,应用程序401是指经过零信任网络服务器200授信的可以访问内部业务***(例如业务服务器500)的应用程序。
零信任网络代理端402用于劫持应用程序401发送的访问请求,且在零信任网络代理端402中存储有零信任网络客户端403从零信任网络服务器200中获取的访问控制策略,当零信任网络代理端402劫持到应用程序401发送的访问请求时,从访问请求中获取应用程序401需要访问的业务站点(例如业务服务器500)的地址,并基于应用程序401的标识和业务服务器500的地址(例如业务服务器500的网际协议(IP,Internet Protocol)地址),查询零信任网络的访问控制策略,得到应用程序401访问业务服务器500的访问模式。接着,零信任网络代理端402基于所得到的访问模式和零信任网络(包括零信任网络代理端、零信任网络网关和零信任网络服务器)建立应用程序401与业务服务器500之间的通信连接,并通过通信连接向业务服务器500发送所劫持到的访问请求,以及通过通信连接向应用程序401发送业务服务器500返回的访问请求响应。下面进行具体说明。
示例的,当访问模式为直连访问时,零信任网络代理端402将所劫持到的应用程序401发送的访问请求转发至业务服务器500,以建立应用程序401与业务服务器500之间的直连的通信连接,并将业务服务器500针对应用程序401发送的访问请求对应的访问请求响应通过上述建立的直连的通信连接返回给应用程序401,并调用应用程序401的人机交互界面进行呈现。
需要说明的是,对于直连访问,实际上只有应用程序401与业务服务器500之间直连的一个通信连接,不需要经过零信任网络网关300进行中转。
示例的,当访问模式为代理访问时,零信任网络代理端402在劫持到应用程序401发送的访问请求后,首先向零信任网络客户端403发起鉴权请求(即零信任网络代理端402向零信任网络客户端403申请本次访问请求的凭证),零信任网络客户端403在接收到零信任网络代理端402发送的鉴权请求后,向零信任网络服务器200申请凭证,并将零信任网络服务器200返回的凭证发送给零信任网络代理端402。零信任网络代理端402在接收到零信任网络客户端403发送的凭证后,将凭证发送给零信任网络网关300,以使零信任网络网关300将凭证发送给零信任网络服务器200进行验证。当零信任网络服务器200针对零信任网络网关300发送的凭证验证通过时,零信任网络网关300与零信任网络代理端402建立通信连接,之后零信任网络代理端402将劫持到的应用程序401发送的访问请求转发至零信任网络网关300,由零信任网络网关300将应用程序401发送的访问请求转发至业务服务器500。当零信任网络服务器200针对零信任网络网关300发送的凭证验证失败时,则断开零信任网络代理端402与零信任网络网关300之间的连接,由零信任网络代理端402直接将应用程序401发送的访问请求转发至业务服务器500。
需要说明的是,对于代理访问,实际上包括应用程序401与零信任网络网关300、以及零信任网络网关300与业务服务器500之间的两个通信连接,由零信任网络网关300进行中转(即当应用程序401向业务服务器500发送访问请求时,替换应用程序401的地址为零信任网络网关300的地址;当接收来自业务服务器500返回的访问请求响应时,将零信任网络网关300的地址重新替换成应用程序401的地址,然后将访问请求响应发送给应用程序401)。
在一些实施例中,零信任网络服务器200和业务服务器500可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端设备400与零信任网络服务器200、零信任网络网关300以及业务服务器500之间可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例中不做限制。
下面对图1中的终端设备400的结构进行说明。参见图2,图2是本申请实施例提供的终端设备400的结构示意图,图2所示的终端设备400包括:至少一个处理器410、存储器450、至少一个网络接口420和用户接口430。终端设备400中的各个组件通过总线***440耦合在一起。可理解,总线***440用于实现这些组件之间的连接通信。总线***440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线***440。
处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口430包括使得能够呈现媒体内容的一个或多个输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口430还包括一个或多个输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器450可选地包括在物理位置上远离处理器410的一个或多个存储设备。
存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器450旨在包括任意适合类型的存储器。
在一些实施例中,存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作***451,包括用于处理各种基本***服务和执行硬件相关任务的***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块452,用于经由一个或多个(有线或无线)网络接口420到达其他计算设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块453,用于经由一个或多个与用户接口430相关联的输出装置431(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作***设备和显示内容和信息的用户接口);
输入处理模块454,用于对一个或多个来自一个或多个输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的装置可以采用软件方式实现,图2示出了存储在存储器450中的零信任网络的访问处理装置455,其可以是程序和插件等形式的软件,包括以下软件模块:接收模块4551、获取模块4552、查询模块4553、建立模块4554、发送模块4555、匹配模块4556、确定模块4557、推送模块4558和构建模块4559,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。
例如,本申请实施例下文记载的对应终端设备、零信任网络服务器和零信任网络网关每个步骤,都可以实施为一个单独的模块,并以硬件、软件或二者结合的方式对应部署在终端设备、零信任网络服务器和零信任网络网关中,从而对终端设备、零信任网络服务器和零信任网络网关赋能,以使终端设备、零信任网络服务器和零信任网络网关协同来共同实现本申请实施例提供的零信任网络的访问处理方法。
当然,终端设备、零信任网络服务器和零信任网络网关都可以实施如图2中示出的装置中的所有模块,由于每个电子设备都具备了实现终端设备、零信任网络服务器和零信任网络网关中的任意一个角色的能力,从而可以根据实际需要灵活切换角色,例如,零信任网络服务器可以在必要时切换为零信任网络网关的角色,从而可以根据实际业务需求灵活调整不同角色的电子设备之间的比例。
例如,就在图2中示出的终端设备而言,虽然一次性示出了上述访问处理装置455中的所有模块,但是不应视为在终端设备中部署的访问处理装置455中排除了可以只包括接收模块4551、获取模块4552、查询模块4553、建立模块4554和发送模块4555的实施,将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的装置可以采用硬件方式实现,作为示例,本申请实施例提供的装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的零信任网络的访问处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-ProgrammableGate Array)或其他电子元件。
如上所述,本申请实施例提供的零信任网络的访问处理装置455是可以部署在终端设备、零信任网络服务器和零信任网络网关中,从而使在终端设备、零信任网络服务器和零信任网络网关协同实现零信任网络的访问处理方法。
参见图3A,图3A是本申请实施例提供的零信任网络的访问处理方法的流程示意图,图3A示出的步骤可以由运行有零信任网络代理端和零信任网络客户端的终端设备执行。如图3A所示,在步骤S101中,接收应用程序发送的访问请求;在步骤S102中,从访问请求中获取应用程序需要访问的业务站点的地址;在步骤S103中,基于应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,得到应用程序访问业务站点的访问模式;在步骤S104中,基于访问模式和零信任网络建立应用程序与业务站点之间的通信连接;在步骤S105中,通过通信连接向业务站点发送访问请求,并通过通信连接向应用程序发送业务站点的访问请求响应。如此,能够根据应用程序和业务站点而提供灵活多样的访问模式,适应了应用程序和业务站点所处网络环境复杂化的特点,保证了通过零信任网络访问业务站点的稳定性和效率。
下面继续从终端设备(运行有应用程序、零信任网络代理端和零信任网络客户端)、零信任网络网关以及零信任网络服务器之间交互的角度,对本申请实施例提供的零信任网络的访问处理方法进行具体说明。
参见图3B,图3B是本申请实施例提供的零信任网络的访问处理方法的流程示意图,如图3B所示,在终端设备上运行有应用程序、零信任网络代理端和零信任网络客户端,下面将结合图3B示出的步骤进行具体说明。
在步骤S201中,零信任网络代理端劫持应用程序发送的访问请求。
在一些实施例中,访问用户可以针对终端设备上运行的应用程序执行触发操作(例如可以是点击、长按等接触性操作,或者是语音、手势等非接触性操作),以使应用程序发送对应的访问请求,接着,零信任网络代理端(例如全流量代理)通过虚拟网卡,劫持应用程序所发送的访问请求。
示例的,以应用程序为检索类应用程序(例如浏览器)为例,当终端设备上运行的浏览器接收到访问用户触发的点击操作时,生成对应的访问请求,例如该访问请求可以是访问用户在浏览器的搜索栏中输入某一业务站点的域名后生成,接着,全流量代理可以基于TUN/TAP虚拟网卡劫持浏览器所发送的访问请求。
在另一些实施例中,应用程序可以通过以下方式发起访问请求:首先,查询域名缓存中存储的需要访问的业务站点与网络地址的绑定关系,接着,基于所查询到的网络地址生成针对业务站点的访问请求。
然而,当应用程序的域名缓存中未存储有业务站点与网络地址的绑定关系时,本申请实施例提供的零信任网络的访问处理方法还可以执行以下处理:通过零信任网络代理端监听域名解析端口(例如53端口),以劫持应用程序发送的域名解析请求,并从域名解析请求中提取业务站点的域名,基于所提取的域名查询访问控制策略,得到为域名分配的IP地址(例如当访问控制策略为全代理类型策略时,可以通过零信任网络代理端中的自定义域名***(DNS,Domain Name System)逻辑为域名分配对应的虚拟IP地址,并创建域名与虚拟IP地址之间的映射名单;当访问控制策略为全直连类型策略时,可以通过互联网中的***DNS对域名进行解析,得到与域名对应的***原生IP地址,并创建域名与***原生IP地址之间的映射名单),接着,通过零信任网络代理端向应用程序发送所得到的IP地址,以使应用程序基于该IP地址生成访问请求。
示例的,以应用程序需要访问域名为“km.oa.com”的业务站点为例,零信任网络代理端针对53端口进行监听,以劫持应用程序发送的域名解析请求,并从域名解析请求中提取出业务站点的域名,即“km.oa.com”,接着,基于域名查询访问控制策略,当虚拟IP配置名单中存在域名“km.oa.com”时,即针对域名“km.oa.com”需要通过代理访问的方式进行访问时,则通过零信任网络代理端中的自定义DNS逻辑为域名“km.oa.com”分配对应的一个虚拟IP地址,例如“192.168.202.1”,随后,将这个虚拟IP地址返回给应用程序,以使应用程序基于这个虚拟IP地址生成针对域名为“km.oa.com”的访问请求。
在步骤S202中,零信任网络代理端从访问请求中获取应用程序需要访问的业务站点的地址。
在一些实施例中,业务站点的地址可以包括域名地址,例如“www.aaa.com”、或者IP地址,例如“10.28.0.12”。其中,针对IP地址形式的访问请求,由于不存在域名解析的过程,因此可以直接被虚拟网卡劫持。而对于域名形式的访问请求,由于企业内网域名在公网下可能会出现DNS解析失败(即解析不出对应的IP地址)或者DNS解析出现域名污染的情况,导致应用程序不会发起后续的网络访问请求(即当应用程序发起针对域名地址形式的业务站点的访问请求时,必须等到DNS解析出正确的IP地址后,访问行为才能持续进行)。
针对上述技术问题,本申请实施例提供的零信任网络的访问控制方法可以通过以下方式获取业务站点的域名:将访问请求对应的IP地址与访问控制策略中的虚拟IP配置名单进行匹配;当虚拟IP配置名单中存在该IP地址时,基于该IP地址查询虚拟IP地址与域名之间的映射名单,得到业务站点的域名;当虚拟IP配置名单中不存在该IP地址时,基于该IP地址查询***原生IP地址与域名之间的映射名单,得到业务站点的域名。如此,可以解决某些企业的内网域名在公网下执行DNS解析失败或者DNS解析出现域名污染,导致应用程序不会发起后续请求的问题。
在步骤S203中,零信任网络代理端基于应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,得到应用程序访问业务站点的访问模式。
在一些实施例中,当访问控制策略为全代理类型策略时,零信任网络代理端可以通过以下方式得到应用程序访问业务站点的访问模式:将应用程序与全代理类型策略中的多个可信应用配置节点分别进行匹配,并将业务站点的地址与全代理类型策略中的多个可达区域配置节点分别进行匹配;其中,可信应用配置节点包括允许来访的应用程序的多个特征字段(例如应用程序的名称、进程名称、序列号以及签名信息等),可达区域配置节点包括允许访问的业务站点的多个特征字段(例如可达区域所在模块的名称、可达区域的名称等);当存在与应用程序匹配的可信应用配置节点、且存在与业务站点的地址匹配的可达区域配置节点时,确定访问模式为代理访问;当不存在与应用程序匹配的可信应用配置节点、或不存在与业务站点的地址匹配的可达区域配置节点时,确定访问模式为直连访问。
在另一些实施例中,当访问控制策略为全直连类型策略时,零信任网络代理端可以通过以下方式得到应用程序访问业务站点的访问模式:将应用程序与全直连类型策略中的多个可信应用配置节点分别进行匹配,并将业务站点的地址与全直连类型策略中的多个可达区域配置节点分别进行匹配;当存在与应用程序匹配的可信应用配置节点、且存在与业务站点的地址匹配的可达区域配置节点时,确定访问模式为直连访问;当不存在与应用程序匹配的可信应用配置节点、或不存在与业务站点的地址匹配的可达区域配置节点时,确定访问模式为代理访问。
示例的,以零信任网络代理端中存储的访问控制策略为全直连类型策略为例,零信任网络代理端在获取到应用程序(例如应用程序A)的标识以及应用程序A需要访问的业务站点(例如业务站点B)的地址后,将应用程序A与全直连类型策略中的多个可信应用配置节点进行匹配,并将业务站点B的地址与全直连类型策略中的多个可达区域配置节点进行匹配;当可信应用配置节点中存在应用程序A、且可达区域配置节点中存在业务站点B时,确定应用程序A访问业务站点B的访问模式为直连访问;当可信应用配置节点中不存在应用程序A、或者可达区域配置节点中不存在业务站点B时,确定应用程序A访问业务站点B的访问模式为代理访问。
在另一些实施例中,当访问控制策略包括直连配置名单时,零信任网络代理端还可以通过以下方式得到应用程序访问业务站点的访问模式:将业务站点的地址与直连配置名单进行匹配;当直连配置名单中存在业务站点的地址时,确定应用程序访问业务站点的访问模式为直连访问。
示例的,以业务站点为业务站点A为例,在直连配置名单中存储有多个业务站点的地址(包括IP地址和域名地址),当业务站点A的地址命中直连配置名单时,即直连配置名单中存在业务站点A的地址时,确定应用程序访问业务站点A的访问模式为直连访问。
在一些实施例中,当访问控制策略包括虚拟IP配置名单时,零信任网络代理端还可以通过以下方式得到应用程序访问业务站点的访问模式:将业务站点的地址与虚拟IP配置名单进行匹配;当虚拟IP配置名单中存在业务站点的地址时,确定应用程序访问业务站点的访问模式为代理访问。
示例的,以业务站点为业务站点B为例,在虚拟IP配置名单中存储有多个业务站点的地址(例如虚拟IP地址),当业务站点B的地址命中虚拟IP配置名单时,即虚拟IP配置名单中存在业务站点B的地址时,确定应用程序访问业务站点B的访问模式为代理访问。
在另一些实施例中,零信任网络代理端在确定出访问模式后,可以基于访问模式和零信任网络建立应用程序与业务站点之间的通信连接;并通过通信连接向业务站点发送访问请求,以及通过通信连接向应用程序发送业务站点的访问请求响应。
需要说明的是,对于直连访问,不会修改访问请求的源地址/端口(即始终指向应用程序),从而可以通过三次握手协议建立应用程序与业务站点之间的直连的通信连接;而对于代理访问,需要通过零信任网络网关向业务站点发送凭证和访问请求(此时,源地址/端口为零信任网络网关的源地址/端口),即零信任网络网关自身与业务站点之间建立通信连接,同时还需要与应用程序之间建立通信连接,从而零信任网络网关可以在两者之间进行数据的转发。
下面对上述两种访问模式进行具体说明。
在一些实施例中,当在步骤S203中确定出访问模式为直连访问时,后续将执行步骤S204至步骤S206。
在步骤S204中,零信任网络代理端将所劫持到的访问请求发送至业务服务器。
在一些实施例中,当零信任网络代理端基于应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,得到应用程序访问业务站点的访问模式为直连访问时,可以将所劫持到的访问请求直接转发至对应的业务服务器。
示例的,以应用程序A访问IP地址为“192.168.202.1”的业务站点B为例,当零信任网络代理端基于应用程序A的标识和业务站点B的IP地址,查询零信任网络的访问控制策略(例如将业务站点B的IP地址与直连配置名单进行比较),得到应用程序A访问业务站点B的访问模式为直连访问时,直接通过物理网卡将应用程序A发送的访问请求转发至IP地址为“192.168.202.1”的业务服务器中。
在步骤S205中,业务服务器向零信任网络代理端返回访问请求响应。
在一些实施例中,当业务服务器接收到零信任网络代理端转发的访问请求后进行响应,并将响应结果返回给零信任网络代理端,例如当应用程序发送的访问请求为检索请求时,业务服务器可以将检索结果返回给零信任网络代理端。
在步骤S206中,零信任网络代理端将业务服务器返回的访问请求响应发送至应用程序。
在一些实施例中,零信任网络代理端在接收到业务服务器返回的访问请求响应后,将所接收到的访问请求响应发送给应用程序,以使应用程序将访问请求响应输出至人机交互界面中。
在另一些实施例中,当在步骤S203中确定出访问模式为代理访问时,步骤S204至步骤S206将被替换为步骤S207至步骤S2017,即后续将执行步骤S207至步骤S2017。
在步骤S207中,零信任网络代理端向零信任网络客户端发送鉴权请求。
在一些实施例中,当零信任网络代理端基于应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,得到应用程序访问业务站点的访问模式为代理访问时,首先向零信任网络客户端发送鉴权请求(即向零信任网络客户端申请本次访问请求对应的凭证)。
在步骤S208中,零信任网络客户端向零信任网络服务器申请针对访问请求的凭证。
在一些实施例中,零信任网络客户端在接收到零信任网络代理端发送的鉴权请求后,提取出鉴权请求中携带的请求参数,其中,请求参数可以包括:应用程序的地址和端口、业务站点的地址和端口以及应用程序的标识(例如应用程序对应的进程标识符(PID,Process IDentification))等,接着,零信任网络客户端可以基于请求参数中携带的应用程序的标识,获取应用程序的特征信息(例如应用程序对应的进程MD5值,进程路径,进程最近修改时间,版权信息,签名信息等),随后,零信任网络网关向零信任网络服务器发送凭证请求(即向零信任网络服务器申请票据),其中,凭证请求中携带有应用程序的地址和端口、业务站点的地址和端口、以及应用程序的特征信息。
在步骤S209中,零信任网络服务器向零信任网络客户端返回凭证。
在一些实施例中,零信任网络服务器在接收到零信任网络客户端发送的凭证请求后,对凭证请求进行鉴权处理,并在鉴权通过后,生成与应用程序发送的访问请求对应的凭证,并将凭证、凭证的最大使用次数以及凭证的有效使用时间作为响应返回给零信任网络客户端。
在步骤S2010中,零信任网络客户端将零信任网络服务器返回的凭证发送至零信任网络代理端。
在一些实施例中,零信任网络客户端在接收到零信任网络服务器返回的凭证、凭证的最大使用次数以及凭证的有效使用时间后,将凭证、凭证的最大使用次数以及凭证的有效使用时间作为针对鉴权请求的响应发送至零信任网络代理端。
在步骤S2011中,零信任网络代理端将凭证发送至零信任网络网关。
在一些实施例中,零信任网络代理端在接收到零信任网络客户端发送的凭证后,将凭证发送至零信任网络网关,由零信任网络网关将凭证转发至零信任网络服务器,以使零信任网络服务器对凭证进行校验。
在步骤S2012中,零信任网络网关将凭证发送至零信任网络服务器进行校验。
在一些实施例中,零信任网络服务器在接收到零信任网络网关发送的凭证后,对凭证进行校验,例如将零信任网络网关发送的凭证与零信任网络服务器中自身存储的凭证(即在步骤S209中生成的凭证)进行比对,当两者一致时,确定校验通过,并向零信任网络网关返回表征校验通过的校验结果;当两者不一致时,确定校验失败,并向零信任网络网关返回表征校验失败的校验结果。
需要说明的是,当零信任网络网关接收到零信任网络服务器返回的表征校验失败的校验结果时,断开与零信任网络代理端之间的通信连接,以使零信任网络代理端通过物理网卡直接将访问请求转发至对应的业务服务器中。
在步骤S2013中,零信任网络代理端将所劫持到的访问请求发送至零信任网络网关。
在一些实施例中,当零信任网络服务器针对零信任网络网关发送的凭证校验通过时,零信任网络代理将劫持到的应用程序发送的访问请求转发至零信任网络网关,以使零信任网络网关针对目标业务站点进行访问。
在步骤S2014中,零信任网络网关将访问请求转发至业务服务器。
在一些实施例中,零信任网络网关在接收到零信任网络代理端发送的访问请求后,根据访问请求携带的目的IP地址或者域名(即业务服务器对应的IP地址或者域名),将访问请求转发至对应的业务服务器中。
在步骤S2015中,业务服务器向零信任网络网关发送访问请求响应。
在一些实施例中,业务服务器在接收到零信任网络网关转发的访问请求后,针对访问请求进行响应,并将访问请求响应返回给零信任网络网关。例如当应用程序发送的访问请求为检索请求时,业务服务器可以将检索结果返回给零信任网络网关。
在步骤S2016中,零信任网络网关将访问请求响应发送至零信任网络代理端。
在一些实施例中,零信任网络网关在接收到业务服务器返回的访问请求响应后,将访问请求响应返回至终端设备上运行的零信任网络代理端。例如零信任网络网关可以将业务服务器返回的搜索结果返回至访问用户所关联的终端设备运行的零信任网络代理端。
在步骤S2017中,零信任网络代理端将访问请求响应发送至应用程序。
在一些实施例中,零信任网络代理端在接收到零信任网络网关转发的业务服务器返回的访问请求响应后,将所接收到的访问请求响应发送给应用程序,以使应用程序将访问请求响应输出至人机交互界面中。
下面针对零信任网络代理端中存储的配置信息(包括访问控制策略、零信任网络服务器的连接地址、零信任网络网关的连接配置信息等)的更新过程进行说明。
在一些实施例中,可以通过零信任网络服务器主动推送的方式将更新后的配置信息(例如管理员新增了可达区域配置节点或者修改了零信任网络网关的连接地址配置,例如修改了连接协议、连接地址或者连接端口等)下发至零信任网络代理端中。
示例的,参见图4,图4是本申请实施例提供的零信任网络的访问处理方法的流程示意图,将结合图4示出的步骤S301至步骤S303进行说明。
在步骤S301中,在零信任网络服务器中设置触发器。
在一些实施例中,可以在零信任网络服务器中设置触发器,其中,触发器的触发条件可以是当访问控制策略、零信任网络服务器的连接地址和零信任网络网关的连接配置信息任意一项发生更新时,触发零信任网络服务器将更新后的配置信息自动推送至零信任网络客户端。
在步骤S302中,当配置信息发生更新时,触发零信任网络服务器将更新后的配置信息推送至零信任网络客户端。
在一些实施例中,当触发器检测到零信任网络服务器中存储的配置信息发生更新时,例如管理员修改了访问控制策略时,自动触发零信任网络服务器将修改后的访问控制策略推送至零信任网络客户端。
在步骤S303中,零信任网络客户端将更新后的配置信息发送至零信任网络代理端。
在一些实施例中,零信任网络客户端在接收到零信任网络服务器推送的更新后的配置信息后,将所接收到的更新后的配置信息推送至零信任网络代理端,以使零信任网络代理端针对接收到的更新后的配置信息进行设置。
在另一些实施例中,零信任网络客户端还可以接收零信任网络代理端返回的响应结果,并执行以下操作:基于零信任网络代理端的响应结果,构建推送状态缓存;其中,响应结果是零信任网络代理端基于更新后的配置信息进行设置后生成的,推送状态缓存采用键值对的形式,且键值对以更新后的配置信息对应的哈希值为键、以更新后的配置信息对应的推送时间戳和推送状态为值;其中,推送状态包括以下至少之一:状态未知、待推送状态、推送成功、推送失败。
示例的,以更新后的配置信息为配置信息A为例,零信任网络代理端在接收到零信任网络客户端推送的配置信息A之后,针对配置信息A进行设置,并将响应结果(例如设置成功)返回给零信任网络客户端。零信任网络客户端在接收到零信任网络代理端返回的响应结果后,对配置信息A进行哈希运算,得到配置信息A对应的哈希值,并以配置信息A对应的哈希值为键、以配置信息A对应的推送时间戳和推送状态为值,创建与配置信息A对应的缓存项;其中,推送状态为推送成功。
在另一些实施例中,零信任网络客户端还可以针对特定时间戳和特定哈希值对应的配置信息,执行以下处理:当零信任网络代理端成功接收且设置配置信息时,基于特定哈希值查询推送状态缓存;当推送状态缓存中存在与特定哈希值对应的缓存记录时,对特定哈希值对应的推送状态进行更新(例如将推送状态从推送失败更新为推送成功);当推送状态缓存中不存在与特定哈希值对应的缓存记录时,确定推送状态缓存包括的缓存项的数量;当缓存项的数量大于数量阈值时,根据推送时间戳删除预设数量的缓存项,并在经过删除后的推送状态缓存中建立与特定哈希值以及特定时间戳对应的缓存项。
在另一些实施例中,还可以通过零信任网络客户端主动拉取的方式将更新后的配置信息同步至零信任网络代理端中。
示例的,继续参见图4,图4是本申请实施例提供的零信任网络的访问处理方法的流程示意图,将结合图4示出的步骤S304至步骤S307进行说明。
在步骤S304中,在零信任网络客户端中设置定时器。
在一些实施例中,可以在零信任网络客户端中设置定时器,以使零信任网络客户端周期性(例如每隔10分钟)向零信任网络服务器发送配置信息获取请求。
在步骤S305中,零信任网络客户端基于定时器周期性向零信任网络服务器发送配置信息获取请求。
在一些实施例中,每当定时器设置的时间到达时,零信任网络客户端即向零信任网络服务器发起一次配置信息获取请求。例如,当定时器设置的周期为5分钟时,则零信任网络客户端每隔5分钟向零信任网络服务器发起一次配置信息获取请求。
在步骤S306中,零信任网络服务器将更新后的配置信息发送至零信任网络客户端。
在一些实施例中,当零信任网络服务器接收到零信任网络客户端发送的配置信息获取请求时,检查配置信息是否发生更新,当配置信息没有更新时,忽略零信任网络客户端发送的配置信息获取请求;当配置信息发生更新时,将更新后的配置信息发送至零信任网络客户端。
在步骤S307中,零信任网络客户端将更新后的配置信息发送至零信任网络代理端。
在一些实施例中,零信任网络客户端在接收到零信任网络服务器返回的更新后的配置信息后,基于所获取的更新后的配置信息生成对应的哈希值,并将生成的哈希值与内存中记录的上一次推送的配置信息对应的哈希值进行比对,当两者不一致时,将所获取的更新后的配置信息推送至零信任网络代理端;当两者一致时,则查询上一次推送的配置信息对应的推送状态;当推送状态为推送失败或者未查询到对应的记录时,将所获取的更新后的配置信息推送至零信任网络代理端。
需要说明的是,图4示出的零信任网络服务器主动推送的方案和零信任网络客户端主动拉取的方案可以是同步执行的,例如可以同时在零信任网络服务器中设置触发器以及在零信任网络客户端中设置定时器,当然,也可以是在零信任网络服务器主动推送更新后的配置信息失败时,再执行零信任网络客户端主动拉取的方案,本申请实施例对此不作限定。
在另一些实施例中,虽然结合零信任网络服务器主动推送的方案和零信任网络客户端主动拉取的方案能够提高配置信息同步的效率,但不能保证更新后的配置信息能够百分之百地推送至零信任网络代理端中。为了解决推送失败的问题,以进一步提高配置信息同步的成功率,本申请实施例提供的零信任网络的访问处理方法还将零信任网络代理端拉取的方案作为兜底方案。
示例的,参见图5,图5是本申请实施例提供的零信任网络的访问处理方法的流程示意图,将结合图5示出的步骤进行说明。
在步骤S401中,零信任网络代理端以第一频率周期性向零信任网络客户端发送配置信息获取请求。
在一些实施例中,当零信任网络代理端没有获取到更新后的配置信息时,可以以第一频率(即高频率,例如每隔5分钟执行一次)周期性向零信任网络客户端发送配置信息获取请求,以请求获取更新后的配置信息。
在步骤S402中,零信任网络客户端向零信任网络服务器发送配置信息获取请求。
在一些实施例中,零信任网络客户端在接收到零信任网络代理端发送的配置信息获取请求后,将请求转发至零信任网络服务器。
在步骤S403中,零信任网络服务器向零信任网络客户端发送更新后的配置信息。
在一些实施例中,当零信任网络服务器接收到零信任网络客户端转发的配置信息获取请求时,检查自身存储的配置信息是否发生更新,当配置信息没有更新时,忽略零信任网络客户端发送的配置信息获取请求;当配置信息发生更新时,将更新后的配置信息发送至零信任网络客户端。
在步骤S404中,零信任网络客户端将更新后的配置信息发送至零信任网络代理端。
在一些实施例中,当零信任网络客户端接收到零信任网络服务器返回的更新后的配置信息后,将所接收到的更新后的配置信息推送至零信任网络代理端。
需要说明的是,零信任网络客户端需要通过零信任网络代理端的推送接口的鉴权后,才能成功调用零信任网络代理端的推送接口,将更新后的配置信息推送至零信任网络代理端。
在步骤S405中,零信任网络代理端继续以第二频率周期性向零信任网络客户端发送配置信息获取请求,以请求获取再次更新后的配置信息。
在一些实施例中,当零信任网络代理端成功接收且设置零信任网络客户端推送的更新后的配置信息时,由于配置信息在发生更新后不会立即再次更新,因此,零信任网络代理端可以继续以第二频率(即低频率,例如每隔30分钟执行一次)周期性向零信任网络客户端发送配置信息获取请求,以请求获取再次更新后的配置信息。如此,避免了相关技术中配置信息拉取不及时(频率设置较低的情况)和资源消耗过大的问题(频率设置较高的情况)。
本申请实施例提供的零信任网络的访问处理方法,解决了全直连类型策略和全代理类型策略之间切换导致的网络访问中断或抖动的问题,同时优化了管控端调整访问控制策略后终端生效慢的问题。在零信任网络访问架构中,终端用户的网络访问操作受访问控制策略的控制和影响。本申请实施例提供的零信任网络的访问处理方法,支持管理员在全直连类型策略和全代理类型策略之间的灵活切换,且通过一种基于配置变动、时间戳和配置哈希值即时实现零信任网络代理端和零信任网络客户端之间网络访问配置信息同步的方案。相较于相关技术提供的仅依靠周期性拉取配置信息的方案,本申请实施例提供的零信任网络的访问处理方法,能够提高配置信息同步的效率,缩短终端响应时间,以及提高网络访问的稳定性。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。
相关技术提供的零信任网络架构中,通常只支持管理员下发单一的访问控制策略类型(即全代理类型策略),且只允许管理员在一种访问控制策略类型中执行调整,不允许在不同访问控制策略类型之间的切换功能。并且,相关技术中,零信任网络代理端通常仅通过周期性向零信任网络客户端(例如智能办公自动化***(IOA,Intelligent OfficeAutomation)客户端)拉取配置信息,IOA客户端收到配置拉取请求时,采集最新的访问控制策略和与网络相关的配置信息,向零信任网络代理端发送配置响应。也就是说,当管理员在管理端上配置的访问控制策略或者与网络相关的配置信息发生变更时,必须要等到零信任网络代理端向IOA客户端发送拉取配置的请求,IOA客户端才能将最新的配置信息同步至零信任网络代理端。在此期间,网络访问容易出现抖动,导致出现频繁访问失败的问题。终端针对配置变化的响应时间长,网络访问的稳定性较差。
鉴于此,本申请实施例提供了一种零信任网络的访问处理方法,能够支持管理员下发全直连类型策略或者全代理类型策略,并且允许管理员在两种策略类型之间实现灵活切换,提供了较大的配置灵活度,同时也解决了两种策略类型切换时域名类型的站点访问DNS解析出错或者DNS失败的问题,还解决了代理访问和直连访问之间切换导致的网络访问抖动问题。当访问控制策略或与网络相关的配置信息发生变更时,IOA客户端通过基于触发点主动推送和周期性拉取相结合的方式实现零信任网络代理端和零信任网络客户端之间网络访问配置信息的快速同步。相较于相关技术提供的仅靠周期性拉取配置信息的方案,本申请实施例提供的零信任网络的访问处理方法在提高配置信息同步效率的同时,能够缩短终端针对配置信息变化的响应时间,提高网络访问的稳定性。
本申请实施例提供的零信任网络的访问处理方法能够应用于线上办公场景,能够保障高效、稳定的远程协同办公体验,推动零信任技术在数字化产业中的应用落地。
下面对本申请实施例提供的零信任网络的访问处理方法进行具体说明。
示例的,参见图6,图6是本申请实施例提供的管理员针对零信任网络配置访问控制策略的场景示意图。如图6所示,界面600是基于管理员的账号登录零信任网络客户端(例如IOA客户端)时对应的界面,管理员可以在界面600呈现的可信应用配置区域610中,配置与可信应用相关联的访问控制策略;当然,管理员也可以在界面600呈现的业务***配置区域620中,配置与业务***相关联的访问控制策略。
本申请实施例提供的零信任网络的访问处理方法允许管理员针对IP形式或者域名形式的业务站点进行配置。
示例的,参见图7A,图7A是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图。如图7A所示,在业务***配置界面700中呈现有类别选择框,当管理员在类别选择框中选择“IP”710时,还可以在“IP”栏720中选择“指定IP”或者“IP段”,此外,管理员还可以针对“端口”730进行配置,例如配置为所有端口或者指定端口。
示例的,参见图7B,图7B是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图。如图7B所示,当管理员在业务***配置界面700呈现的类别选择框中选择“域名”740时,还可以在域名填写框750中填入具体的业务站点的域名。
本申请实施例提供的零信任网络的访问处理方法基于人(身份)-应用-目标业务***的组合控制策略,实现了流量过滤、支持泛域名、IP段、多端口,并且基于用户的组织架构可以实现继承和扩展。
示例的,参见图8,图8是本申请实施例提供的管理员针对零信任网络的访问控制策略进行配置的场景示意图。如图8所示,管理员还可以在界面800呈现的账号创建区域810中创建多个用户账号(即访问用户账号),该用户账号可以是个人用户账号,也可以是群组用户账号,本申请实施例在此不做限定。对于群组用户账号,还能实现配置信息的继承,例如下一层级的用户账号能够继续上一层级的用户账号的配置信息。
下面对可信应用的配置过程进行说明。
示例的,参见图9,图9是本申请实施例提供的可信应用的配置示意图。如图9所示,在可信应用的配置界面900中呈现有:应用的进程名910、签名信息920、版本930、进程对应的散列值(例如MD5值)940和进程对应的哈希值(例如sha256值)950。
进一步的,在开启零信任办公的情况下,终端用户可以通过登录零信任网络客户端(例如IOA客户端),实现零信任办公功能。
示例的,参见图10,图10是本申请实施例提供的访问用户访问零信任网络客户端的场景示意图,如图10所示,在登录界面1000中显示有多种登录方式,包括扫码登录或者账号登录的方式,访问用户可以使用任意一种方式登录零信任网络客户端(例如IOA客户端)。
示例的,参见图11A,图11A是本申请实施例提供的访问用户查询访问控制策略的场景示意图,如图11A所示,界面1100是访问用户成功登录零信任网络客户端后呈现的界面,在界面1100中呈现有访问用户的用户账号1101,此外,在界面1100中还呈现有“办公安全实时防护中”控件1102,当访问用户点击控件1102时,将在界面1100中以弹窗的方式呈现对应的子界面1103,在子界面1103中呈现有管理员所配置的访问控制策略中的防护策略,例如应用入口防护和***底层防护。其中,应用入口防护包括桌面图标防护、摄像头防护、U盘防护、文件下载防护、网页防火墙。***底层防护包括文件***防护、注册表防护、进程防护、驱动防护以及黑客入侵防护。
示例的,参见图11B,图11B是本申请实施例提供的访问用户查询访问控制策略的场景示意图,如图11B所示,当访问用户在界面1100中点击“可信软件已配置”控件1104时,将在界面1100中以弹窗的方式呈现对应的子界面1105,在子界面1105中显示有管理员配置的访问控制策略中的应用策略,例如可信软件(即可信应用)和拦截软件。其中,可信软件包括应用类别以及业务应用,例如当应用类型为搜索应用时,业务应用可以是具体的浏览器1(例如IE浏览器)、浏览器2(例如Chrome浏览器)以及浏览器3(例如QQ浏览器)。
本申请实施例提供的零信任网络的访问处理方法,依据管理端下发的用户级策略,终端用户可以通过指定的可信应用访问管理员配置的业务***。
下面从技术侧对本申请实施例提供的零信任网络的访问处理方法进行具体说明。
示例的,参见图12,图12是本申请实施例提供的零信任网络的访问过程示意图,如图12所示,零信任网络客户端(例如IOA客户端)充当零信任网络安全服务提供方,通过零信任网络代理端和零信任网络网关(例如智能网关)为访问主体通过网络请求访问客体的资源提供统一入口,IOA客户端为统一入口提供鉴权操作,只有通过鉴权的网络请求才能由零信任网络代理端转发至智能网关,通过智能网关代理实际业务***的访问。
示例的,参见图13,图13是本申请实施例提供的零信任网络的访问处理***的架构示意图,如图13所示,零信任网络的访问处理***的核心模块主要包括:零信任网络客户端(例如IOA客户端)、零信任网络服务器(例如IOA服务端)、零信任网络代理端(例如全流量代理)和零信任网络网关(例如智能网关),下面分别进行说明。
IOA客户端是安装在访问用户(例如公司员工)的工作设备上的安全代理(Agent),负责验证设备上的用户可信身份、验证设备是否可信以及应用是否可信;同时,还用于将未知的进程向IOA服务端申请进程送检。
零信任网络代理端(proxy)主要用于通过TUN/TAP虚拟网卡劫持设备流量(例如应用程序发送的访问请求),通过IOA客户端鉴权后负责将应用发送的网络请求转发至智能网关,如果没有鉴权通过,则走直连或者中断连接。
智能网关部署在企业应用程序和数据资源的入口,负责对每一个访问企业资源的会话请求进行验证、授权和转发。
IOA服务端主要用于通过策略控制引擎,对业务流量进行安全调度,按照人-设备-业务***-应用的颗粒度进行授权,其中,IOA服务端包括的身份验证模块用于对访问用户的身份进行验证;设备可信模块用于对设备的硬件信息和设备的安全信息进行验证;应用检测模块用于检测应用进程是否安全,例如是否存在漏洞、是否存在病毒木马等。此外,IOA服务端还会定期向威胁情报云查服务安知或者杀毒引擎(例如TAV杀毒引擎)发起文件送检,当识别出恶意进程时,则会通过客户端执行异步阻断操作。
总体流程如下:当访问主体通过应用程序发起针对访问客体的网络访问请求时,零信任网络代理端(例如全流量代理)通过TUN/TAP虚拟网卡劫持应用程序发起的访问请求。如果经过访问控制策略判定是全代理策略类型,则零信任网络代理端向IOA客户端请求票据,IOA客户端进而向IOA服务端申请票据,IOA客户端成功申请到票据后将票据响应给零信任网络代理端,随后,零信任网络代理端将实际的网络访问流量通过物理网卡发送给智能网关,由智能网关代理实际的业务访问;如果经过访问控制策略判定是全直连策略类型,则零信任网络代理端劫持到应用程序发送的网络访问请求后,直接通过物理网卡与对应的目的业务站点进行网络访问和响应过程,实现直连访问。
其中,针对全代理策略类型,具体过程如下:IOA客户端首先通过零信任网络代理端劫持到应用程序发起的网络访问请求,接着,零信任网络代理端向IOA客户端发起鉴权请求(即零信任网络代理端向IOA客户端申请本次网络访问请求的凭证),其中,请求参数包括源IP或者域名、源端口、目的IP或者域名、目的端口以及应用程序对应的进程标识符(PID,Process IDentification)。随后,IOA客户端通过零信任网络代理端发送的PID采集进程的MD5、进程路径、进程最近修改时间、版权信息以及签名信息等,并且连同零信任网络代理端发送的网络访问请求中携带的源IP或者域名、源端口、目的IP或者域名以及目的端口,向IOA服务端申请票据,如果申请成功,IOA客户端将票据、票据的最大使用次数以及票据的有效时间作为响应返回给零信任网络代理端。此时,零信任网络代理端可以向智能网关发起Https请求,在请求的授权(Authorization)首部字段中携带了IOA客户端返回的网络请求凭证(即票据),智能网关在接收到零信任网络代理端发送的Https请求后,解析出首部字段中的票据,并向IOA服务端请求校验票据,如果校验成功,则智能网关与零信任网络代理端之间成功建立连接,随后零信任网络代理端可以将劫持到的应用程序发起的网络访问请求发送给智能网关,由智能网关转发至对应的业务服务器,代理实际的应用网络访问;如果IOA服务端校验票据失败,则零信任网络代理端与智能网关之间的连接中断,针对访问控制策略以外的应用程序访问特定站点的流量,则通过零信任网络代理端向目标业务服务器发起网络访问请求,以实现直连访问。
此外,针对IP形式的站点访问,因为不存在域名解析的过程,因此可以直接被虚拟网卡劫持。但是,如果是域名形式的业务站点,例如“km.oa.com”和“www.crop.com”,由于企业内网域名在公网下可能出现DNS解析失败(即解析不出对应的IP)或者DNS解析出现域名污染的情况,导致应用程序不会发起后续的网络请求(某个应用程序在发起对域名形式站点的访问时,必须等待DNS解析出正确的IP之后,访问行为才能持续进行)。
针对上述技术问题,本申请实施例提供的零信任网络的访问处理方法,使用零信任网络代理端通过监听53端口,捕获DNS请求,并针对DNS请求执行自定义DNS解析的逻辑:即针对每一个请求DNS解析的域名,自动生成一个对应的虚拟IP地址(例如“192.168.220.1”),并生成域名与虚拟IP地址之间的映射关系。例如当应用请求针对域名为“www.crop.com”的DNS请求时,零信任网络代理端监听53端口,并针对“www.crop.com”自动分配一个对应的虚拟IP地址,例如:“192.168.220.12”,并存储这个域名与虚拟IP地址之间的映射关系:“www.crop.com”-“192.168.220.12”。下面针对自定义DNS解析过程进行具体说明。
示例的,参见图14,图14是本申请实施例提供的针对网络访问请求携带的域名执行自定义DNS逻辑的原理示意图,如图14所示,当某个应用程序针对某个域名形式的业务站点发起网络访问请求时,首先发送DNS请求,该DNS请求经过虚拟网卡,由零信任网络代理端(例如全流量代理)捕获到,进入零信任网络代理端的自定义DNS逻辑中,零信任网络代理端首先根据IOA服务端下发给IOA客户端的访问控制策略(具体访问控制策略要由IOA客户端通过配置同步的方式发送给零信任网络代理端)判定该域名是否需要走代理访问类型(即是否需要通过智能网关代理实际业务站点的访问);如果是,则由自定义DNS逻辑分配对应的虚拟IP地址,并在零信任网络代理端中存储虚拟IP地址-域名之间的映射关系;如果不是要走代理访问类型的,则直接转至***DNS执行DNS解析,生成***原生IP地址。
下面以应用程序针对域名为“km.oa.com”的业务站点进行访问时,执行自定义DNS逻辑为例进行说明。
示例的,参见图15,图15是本申请实施例提供的针对网络访问请求携带的域名执行自定义DNS逻辑的流程示意图,如图15所示,首先应用程序执行针对域名为“km.oa.com”的DNS解析,这个执行DNS解析的流量会自动导入到虚拟网卡中,由零信任网络代理端(例如全流量代理)接管DNS解析,此时,零信任网络代理端首先会查询访问控制策略,检查该域名是否在访问控制策略中。如果检查到该域名在访问控制策略中,则认为是企业内网域名,执行虚拟IP地址的分配动作;如果该域名不在访问控制策略中,则认为不是内网域名,则发往***DNS执行DNS解析,以解析出***原生IP地址。
继续参见图15,零信任网络代理端成功解析出域名“km.oa.com”对应的IP地址为“100.8.0.x”。当零信任网络代理端响应虚拟IP地址或者经由***DNS解析出***原生IP地址后,将结果通过虚拟网卡响应给应用程序,从而完成应用程序的DNS解析过程。同时,零信任网络代理端也会将这个虚拟IP地址(即通过自定义DNS逻辑处理的结果)-域名之间的映射或者***原生IP地址(即***DNS解析的结果)-域名之间的映射关系存储在零信任网络代理端的内存中。
应用程序在成功执行DNS解析后,紧接着会向DNS解析出的IP地址(可能是虚拟IP地址,也可能是经***DNS解析出的***原生IP地址)发送TCP请求,例如“100.8.0.x”,该TCP请求同样会进入虚拟网卡,由零信任网络代理端捕获,零信任网络代理端会根据IP地址(值是100.8.0.x)反查该域名是在虚拟IP地址-域名映射列表中,还是在***原生IP地址-域名映射列表中,如果“km.oa.com”在访问控制策略中有配置,则根据该IP地址从虚拟IP地址-域名映射列表中反查到对应的域名,最终获取到该请求对应的域名为“km.oa.com”,从而完成虚拟IP地址-实际域名的查找。
通过上述方式,可以解决由于某些企业的内网域名在公网下执行DNS解析失败(即解析不出对应的IP地址),或者DNS解析出现域名污染,导致应用程序不会发起后续请求的问题。
下面对零信任网络的访问控制策略的具体内容进行介绍。
零信任网络的访问控制策略由可达区域(即企业的核心内部站点)配置节点和可信应用(即指定终端用户有权限访问可达区域的安全应用)配置节点构成,如下所示是访问控制策略的一个示例,以及字段的说明(下面的内容中//后面的内容表示对左侧字段的解释说明)。
如上示例所示,访问控制策略指定的可访问的企业内部站点是:*.tfs.corp.com(仅能访问899端口)和*.oa.sof.com(可访问的端口是:443和27800),用户只能通过OUTLOOK.exe(版本是4.0.2.132)去访问这两个站点。
上述策略示例中"policytype"表示访问控制策略的类型,如果该项的值是"proxy_access"则表示全代理类型策略;如果该项的值是"direct_access"则表示全直连类型策略。
全代理类型策略与全直连类型策略的具体说明如下所示,其中终端用户使用某个应用程序A访问某个站点U就称为应用-站点组合。对于全代理类型策略,指定满足策略中的可达区域和可信应用的应用-站点组合才会通过智能网关代理实际业务站点的访问,不满足访问控制策略的应用-站点组合会通过零信任网络代理端直接连接业务站点实现网络访问;而对于全直连类型策略,指定满足策略中的可达区域和可信应用的应用-站点组合才会通过零信任网络代理端直接连接业务站点实现网络访问,对于不满足访问控制策略的应用-站点组合会通过智能网关代理实际业务站点的访问。
此外,IOA客户端通过与零信任网络代理端同步直连配置名单和虚拟IP配置名单,实现直连访问类型和代理访问类型之间的灵活切换。其中,直连配置名单表示零信任网络代理端直接连接目标业务站点的类型,不经过智能网关代理。
示例的,IOA客户端同步给零信任网络代理端的直连配置名单信息JSON格式如下:
对于命中的域名或者IP,会强制使用全直连类型策略,即强制经由零信任网络代理端直接向目标业务站点发起网络访问,不经过智能网关代理网络访问。也就是说,直连配置名单中的域名均是通过***DNS解析出对应的IP地址,不会经由零信任网络代理端的自定义DNS逻辑生成的虚拟IP地址。
虚拟IP配置名单表示符合访问控制策略的,且需要被零信任网络代理端的自定义DNS逻辑解析成虚拟IP地址的域名列表,其对应的JSON格式如下:
虚拟IP配置名单的内容是访问控制策略中的策略(即零信任网络代理端中的自定义DNS逻辑),由企业内部域名站点组成。
当访问控制策略是全代理类型策略时,直连配置名单是传递IOA服务端对应的所有后台服务器列表(如果是单机部署,则是单机部署IOA服务端的服务器连接地址,如果是集群分布式部署,则是所有分布式部署的服务器连接地址列表)以及所有的智能网关连接地址列表,虚拟IP配置名单是传递访问控制策略中所有域名和虚拟IP地址。
当访问控制策略是全直连类型策略时,直连配置名单由访问控制策略中的域名信息(不包括策略中的虚拟IP地址),IOA服务端对应的所有服务器列表和所有智能网关连接地址列表所构成,对于虚拟IP配置名单配置为空即可。
下面进行举例说明。
示例的,假设某企业的管理员配置的IOA服务端的连接地址为“10.80.25.6:8451”、“10.80.25.6:8451”、“www.crop.com:8454”和“km.srp.co.com:8492”,智能网关的连接地址为“www.sg.com:9445”和“crop.sg.com:8492”,访问控制策略的可达区域包括“www.a.com”、“www.b.com”、“www.c.com”、“10.11.56.24”和“10.28.0.12”。
当管理员配置的访问控制策略的类型是全代理类型策略时,那么直连配置名单便是IOA服务端对应的所有服务器连接地址列表和智能网关连接地址列表,即“10.80.25.6:8451”、“10.80.25.6:8451”、“www.crop.com:8454”、“km.srp.co.com:8492”、“www.sg.com:9445”和“crop.sg.com:8492”的集合,而虚拟IP配置名单是访问控制策略中的所有域名和IP地址,即“www.a.com”、“www.b.com”、“www.c.com”、“10.11.56.24”和“10.28.0.12”。
当管理员配置的访问控制策略的类型是全直连类型策略时,那么直连配置名单便是IOA服务端对应的所有服务器连接地址列表和智能网关连接地址列表、以及访问控制策略中的所有可达区域信息(包括域名类型和IP类型),即“10.80.25.6:8451”、“10.80.25.6:8451”、“www.crop.com:8454”、“km.srp.co.com:8492”、“www.sg.com:9445”、“crop.sg.com:8492”、“www.a.com”、“www.b.com”、“www.c.com”、“10.11.56.24”和“10.28.0.12”的集合,对于虚拟IP配置名单配置为空即可。
本申请实施例提供的零信任网络的访问处理方法,结合配置感知变化推送和配置拉取响应两种方式,实现了IOA客户端与零信任网络代理端之间及时而稳定的配置同步逻辑,下面进行具体说明。
示例的,参见图16,图16是本申请实施例提供的结合配置感知变化推送和配置拉取响应的方式实现IOA客户端与零信任网络代理端之间配置信息同步的原理示意图,如图16所示,“package1、package2、package3…packageN”表示零信任网络代理端(例如代理客户端)处理的不同的网络数据包;“A、B、C、D…”表示代理客户端与IOA客户端执行终端本地进程通信时发送和响应的不同数据包;“Trigger”表示触发器;“Timer”表示定时器;“policy”表示访问控制策略;“server config”表示IOA服务端对应的连接地址,包括单机部署的连接地址和集群分布式部署场景下的所有服务器连接地址集合;“SG config”表示智能网关的连接地址配置,包括连接协议、连接地址和连接端口;“Check”表示检查配置的发送状态;“LastConfig”表示上一次发送的配置;“DirectSrv”表示直连配置名单;“InterDomain”表示虚拟IP配置名单;“state_cache”表示配置发送状态缓存;“hash:state”表示配置的哈希值(hash)与配置发送状态的映射表;“authentication”表示代理客户端推送接口的验证过程;“MsgPush”表示执行配置推送。
本申请实施例提供的零信任网络的访问处理方法,通过结合推送和拉取两种方式实现配置在零信任网络代理端与IOA客户端之间的快速同步。其中,访问控制策略、IOA服务端的连接地址配置和智能网关配置充当推送的触发器因素。当这三个因素有至少一种发生变化时,触发IOA客户端拉取最新的配置信息,包括读取并解析访问控制策略、读取最新的IOA服务端的连接地址以及读取和解析最新的智能网关连接配置信息,接着,组合形成当前的虚拟IP配置名单和直连配置名单,并基于配置的内容生成哈希值,然后基于哈希值判断当前配置与IOA客户端的内存中记录的上一次推送的配置的哈希值是否相同,如果不同,则立即执行配置推送;如果当前配置与上一次推送的配置的哈希值相同,则查询上一次配置的推送状态,如果推送状态缓存中与该哈希值对应的配置推送状态是推送失败,或者在推送状态缓存中未找到与该哈希值对应的记录时,则认为当前配置需要执行推送。IOA客户端调用零信任网络代理端的推送接口,对当前的虚拟IP配置名单(InterDomain)和直连配置名单(DirectSrv)执行推送。
零信任网络代理端首先对IOA客户端的推送接口调用请求进行鉴权操作,如果鉴权(authentication)失败,则IOA客户端推送失败;如果鉴权成功通过,则零信任网络代理端接收这两种类型的配置,即虚拟IP配置名单(InterDomain)和直连配置名单(DirectSrv),并解析出其中的时间戳和哈希值,对比已经执行过设置操作的历史配置的时间戳,如果当前时间戳比历史配置的时间戳新,则认为当前配置是新配置,进入下一步检查和设置;否则认为是旧配置,忽略即可。
零信任网络代理端经检查当前配置是新配置之后,比对当前配置的哈希值与最近一次已设置的历史配置的哈希值是否相同,如果相同,则忽略处理,给IOA客户端响应配置正常设置的结果,以避免反复设置同样的配置,影响网络访问,例如清除已有DNS缓存、或者刷新新的虚拟IP列表引起的网络抖动;如果不相同,零信任网络代理端执行配置的刷新操作,同时,将设置的结果响应给IOA客户端,IOA客户端根据零信任网络代理端响应的结果构建推送状态缓存。
推送状态缓存可以由多个缓存项构成,各缓存项由缓存对应的哈希值和推送状态构成,形成键-值(Key-Value)对的结构,其中Key是配置信息对应的哈希值,Value包括配置信息的推送时间戳和推送状态,其中,推送状态包括状态未知、待推送状态、推送成功和推送失败。IOA客户端在接收到零信任网络代理端响应的结果后,构建推送状态缓存。此外,针对特定时间戳T和特定哈希值H的配置信息推送,如果零信任网络代理端成功进行了配置信息的接收和设置,则IOA客户端首先查找推送状态缓存中是否存在与特定哈希值H对应的缓存记录,如果存在对应的缓存记录,则更新特定哈希值H对应的推送状态。如果没有查找到与特定哈希值H对应的缓存记录,则进一步检查缓存项的数量是否超出设定的最大值,如果超出最大值,则遍历缓存记录,根据推送时间戳删除预设数量(例如1/2)的历史缓存记录。在当前缓存记录的数量小于缓存最大值的情况下,推送状态缓存自动新建与特定哈希值H和特定时间戳T对应的缓存项。
此外,当某一次推送配置没有成功时,则IOA客户端自动进入推送重试状态,在达到最大重试次数,例如3次后,如果还是推送失败,则停止推送,并将最后一次的推送结果记录至推送状态缓存中。
示例的,继续参见图16,在访问控制策略、IOA服务端连接地址配置和智能网关连接地址配置这3个配置推送的触发器因素触发的配置推送出现失败的情况下,为了提高配置的同步效率和可用性,还可以通过设置定时器周期性检查和推送配置,具体过程如下:
IOA客户端首先从IOA服务端读取并解析最新的访问控制策略、读取最新的IOA服务端连接地址以及读取和解析最新的智能网关配置,组合形成当前的虚拟IP配置名单和直连配置名单,并基于配置的内容生成哈希值,然后基于哈希值判断当前配置与IOA客户端内存中记录的上一次推送的配置信息的哈希值是否相同,如果不同,则立即执行配置推送;如果当前配置信息与上一次推送的配置信息的哈希值相同,则查询到上一次配置的推送状态,如果推送状态缓存中与该哈希值对应的配置推送状态是推送失败,或者在推送状态缓存中未找到与该哈希值对应的推送记录时,则认为当前配置需要执行推送。此时,IOA客户端可以调用零信任网络代理端的推送接口,对当前的虚拟IP配置名单(InterDomain)和直连配置名单(DirectSrv)执行推送。IOA客户端通过零信任网络代理端的推送接口鉴权后,才能够成功调用零信任网络代理端的推送接口,并接收零信任网络代理端的响应结果,并基于该结果调整推送状态缓存。
需要说明的是,可能存在因触发机制而执行配置推送的过程与通过设置定时器周期检查和推送配置的过程并行执行的情况,为了实现配置的精准同步和避免出错,因此,需要确保推送状态缓存项的增加、修改和删除均支持线程安全。零信任网络代理端在同时接收到多份配置时,根据配置信息的时间戳选取最新的配置信息进行设置,以及通过哈希值避免短时间内反复设置同一份配置信息,导致的性能消耗和网络抖动问题。
以上介绍了IOA客户端同零信任网络代理端之间的配置信息推送的方案,虽然通过结合触发因素主动推送和设置定时器周期检查和推送这两种方式,但是还是不能保证IOA客户端的配置信息能够百分之百地推送成功,仍有一定几率出现推送失败的情况。为了解决IOA客户端主动推送失败的问题,以进一步提高配置信息同步的成功率,本申请实施例提供的零信任网络的访问处理方法,还可以将零信任网络代理端周期性拉取IOA客户端的配置信息作为兜底方案。如图16所示,IOA客户端通过网络接收到IOA服务端下发的服务器连接地址配置信息、智能网关连接地址配置信息和访问控制策略后,零信任网络代理端可以通过设置一个高频率(例如每隔5分钟发送一次)周期性向IOA客户端发起配置信息拉取请求,IOA客户端解析配置信息,并给零信任网络代理端响应最新的配置信息。当零信任网络代理端成功接收到IOA客户端响应的配置信息后,可调整成低频率(例如每隔半个小时发送一次),如此,在降低消耗的同时,实现了配置信息时效性的检测和更新设置,同时,也实现了与配置信息推送机制相补充的兜底机制。也就是说,本申请实施例提供的零信任网络的访问处理方法,通过结合IOA客户端主动推送和零信任网络代理端主动拉取的机制,可实现较高的配置同步成功率,避免了相关技术提供的方案存在的配置信息更新及时性较低、配置同步出错率高、配置拉取不及时(频率设置低的情况)或者资源消耗过大(频率设置较高的情况)的问题。
本申请实施例提供的零信任网络的访问处理方法,解决了全直连类型策略和全代理类型策略之间切换导致的网络访问中断或抖动的问题,同时优化了管控端调整访问控制策略后终端生效慢的问题。在零信任网络访问架构中,终端用户的网络访问操作受访问控制策略的控制和影响。本申请实施例提供的零信任网络的访问处理方法,支持管理员在全直连类型策略和全代理类型策略之间的灵活切换,且通过一种基于配置变动、时间戳和配置哈希值即时实现零信任组件(例如零信任网络代理端和IOA客户端)之间网络访问配置信息同步的方案。相较于相关技术提供的仅依靠周期性拉取配置信息的方案,本申请实施例提供的零信任网络的访问处理方法,能够提高配置信息同步的效率,缩短终端响应时间,以及提高网络访问的稳定性。
下面继续说明本申请实施例提供的零信任网络的访问处理装置455实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在存储器450的零信任网络的访问处理装置455中的软件模块可以包括:接收模块4551、获取模块4552、查询模块4553、建立模块4554和发送模块4555。
接收模块4551,用于接收应用程序发送的访问请求;获取模块4552,用于从访问请求中获取应用程序需要访问的业务站点的地址;查询模块4553,用于基于应用程序的标识和业务站点的地址,查询零信任网络的访问控制策略,得到应用程序访问业务站点的访问模式;建立模块4554,用于基于访问模式和零信任网络建立应用程序与业务站点之间的通信连接;发送模块4555,用于通过通信连接向业务站点发送访问请求,并通过通信连接向应用程序发送业务站点的访问请求响应。
在一些实施例中,零信任网络的访问处理装置455还包括匹配模块4556,用于当访问控制策略为全代理类型策略时,将应用程序与全代理类型策略中的多个可信应用配置节点分别进行匹配,并将业务站点的地址与全代理类型策略中的多个可达区域配置节点分别匹配;其中,可信应用配置节点包括允许来访的应用程序的多个特征字段,可达区域配置节点包括允许访问的业务站点的多个特征字段;零信任网络的访问处理装置455还包括确定模块4557,用于当存在与应用程序匹配的可信应用配置节点、且存在与业务站点的地址匹配的可达区域配置节点时,确定应用程序访问业务站点的访问模式为代理访问;以及用于当不存在与应用程序匹配的可信应用配置节点、或不存在与业务站点的地址匹配的可达区域配置节点时,确定应用程序访问业务站点的访问模式为直连访问。
在一些实施例中,匹配模块4556,还用于当访问控制策略为全直连类型策略时,将应用程序与全直连类型策略中的多个可信应用配置节点分别进行匹配,并将业务站点的地址与全直连类型策略中的多个可达区域配置节点分别进行匹配;其中,可信应用配置节点包括允许来访的应用程序的多个特征字段,可达区域配置节点包括允许访问的业务站点的多个特征字段;确定模块4557,还用于当存在与应用程序匹配的可信应用配置节点、且存在与业务站点的地址匹配的可达区域配置节点时,确定应用程序访问业务站点的访问模式为直连访问;以及用于当不存在与应用程序匹配的可信应用配置节点、或不存在与业务站点的地址匹配的可达区域配置节点时,确定应用程序访问业务站点的访问模式为代理访问。
在一些实施例中,当访问控制策略包括直连配置名单时,匹配模块4556,还用于将业务站点的地址与直连配置名单进行匹配;确定模块4557,还用于当直连配置名单中存在业务站点的地址时,确定应用程序访问业务站点的访问模式为直连访问。
在一些实施例中,当访问控制策略包括虚拟网际协议IP配置名单时,匹配模块4556,还用于将业务站点的地址与虚拟IP配置名单进行匹配;确定模块4557,还用于当虚拟IP配置名单中存在业务站点的地址时,确定应用程序访问业务站点的访问模式为代理访问。
在一些实施例中,零信任网络的访问处理装置455还包括推送装置4558,用于当配置信息发生更新时,通过零信任网络服务器将更新后的配置信息推送至零信任网络客户端,以使零信任网络客户端将更新后的配置信息发送至零信任网络代理端;其中,配置信息包括以下至少之一:访问控制策略、零信任网络服务器的连接地址、零信任网络网关的连接配置信息。
在一些实施例中,零信任网络的访问处理装置455还包括构建模块4559,用于基于零信任网络代理端的响应结果,构建推送状态缓存;其中,响应结果是零信任网络代理端基于更新后的配置信息进行设置后生成的,推送状态缓存采用键值对的形式,且键值对以更新后的配置信息对应的哈希值为键、以更新后的配置信息对应的推送时间戳和推送状态为值;其中,推送状态包括以下至少之一:状态未知、待推送状态、推送成功、推送失败。
在一些实施例中,构建模块4559,还用于针对特定时间戳和特定哈希值对应的配置信息,执行以下处理:当零信任网络代理端成功接收且设置配置信息时,基于特定哈希值查询推送状态缓存;当推送状态缓存中存在与特定哈希值对应的缓存记录时,对特定哈希值对应的推送状态进行更新;当推送状态缓存中不存在与特定哈希值对应的缓存记录时,确定推送状态缓存包括的缓存项的数量;当缓存项的数量大于数量阈值时,根据推送时间戳删除预设数量的缓存项,并在经过删除后的推送状态缓存中建立与特定哈希值以及特定时间戳对应的缓存项。
在一些实施例中,发送模块4555,还用于当零信任网络服务器推送更新后的配置信息失败时,通过零信任网络客户端周期性向零信任网络服务器发送配置信息获取请求,并将零信任网络服务器返回的更新后的配置信息发送至零信任网络代理端。
在一些实施例中,发送模块4555,还用于当零信任网络代理端获取更新后的配置信息失败时,通过零信任网络代理端以第一频率周期性向零信任网络客户端发送配置信息获取请求;当零信任网络代理端接收到零信任网络客户端从零信任网络服务器获取的更新后的配置信息时,通过零信任网络代理端继续以第二频率周期性向零信任网络客户端发送获取请求,以请求获取再次更新后的配置信息;其中,第一频率大于第二频率。
在一些实施例中,获取模块4552,还用于当应用程序中未存储有业务站点与网络地址的绑定关系时,监听域名解析端口,以劫持应用程序的域名解析请求,并从域名解析请求中提取业务站点的域名,基于域名查询访问控制策略,得到为域名分配的IP地址;发送模块4551,还用于向应用程序发送IP地址,以使应用程序基于IP地址生成访问请求。
在一些实施例中,查询模块4553,还用于当访问控制策略为全代理类型策略时,为域名分配对应的虚拟IP地址;以及用于当访问控制策略为全直连类型策略时,对域名进行解析,得到与域名对应的***原生IP地址。
在一些实施例中,获取模块4552,还用于通过以下方式获取业务站点的域名:将访问请求对应的IP地址与访问控制策略包括的虚拟IP配置名单进行匹配;当虚拟IP配置名单中存在IP地址时,基于IP地址查询虚拟IP地址与域名之间的映射名单,得到业务站点的域名;当虚拟IP配置名单中不存在IP地址时,基于IP地址查询***原生IP地址与域名之间的映射名单,得到业务站点的域名。
在一些实施例中,获取模块4552,还用于当访问模式为代理访问时,获取访问请求的凭证;发送模块4555,还用于将凭证通过零信任网络网关转发至零信任网络服务器,以使零信任网络服务器对凭证进行校验,得到校验结果;建立模块4554,还用于当校验结果表征凭证校验成功时,通过零信任网络网关向业务站点发送凭证和访问请求,以建立应用程序与业务站点之间、并经由零信任网络网关进行代理访问的通信连接;以及用于当校验结果表征凭证校验失败时,通过零信任网络网关将访问请求转发到业务站点,以建立应用程序与业务站点之间的直连的通信连接。
在一些实施例中,接收模块4551,还用于通过零信任网络代理端运行的虚拟网卡,劫持应用程序发送的访问请求;获取模块4552,还用于通过零信任网络客户端提取访问请求的请求参数,基于请求参数向零信任网络服务器发送凭证请求,并接收零信任网络服务器返回的凭证。
在一些实施例中,请求参数包括:应用程序的地址和端口、业务站点的地址和端口、应用程序的标识;发送模块4555,还用于通过零信任网络代理端向零信任网络客户端发送请求参数,以使零信任网络客户端基于请求参数中的应用程序的标识,获取应用的特征信息;以及用于通过零信任网络客户端向零信任网络服务器发送凭证请求,其中,凭证请求携带应用程序的地址和端口、业务站点的地址和端口、以及特征信息,以使零信任网络服务器进行鉴权处理,并在鉴权通过时向零信任网络客户端返回凭证。
在一些实施例中,获取模块4552,还用于当访问模式为直连访问时,通过零信任网络客户端获取访问请求的凭证;发送模块4555,还用于经由零信任网络网关将凭证转发至零信任网络服务器,以使零信任网络服务器对凭证进行校验,得到校验结果;建立模块4554,还用于当校验结果表征凭证校验成功时,通过零信任网络网关向业务站点转发凭证和网络请求,以建立应用程序与业务站点之间的直连的通信连接。
需要说明的是,本申请实施例装置的描述,与上述方法实施例的描述和类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本申请实施例提供的零信任网络的访问处理装置中未尽的技术细节,可以根据图3A、图3B、图4、或图5任一附图的说明而理解。
本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备(例如计算机设备)的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行本申请实施例上述的零信任网络的访问处理方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的方法,例如,如图3A、图3B、图4、或图5任一附图示出的零信任网络的访问处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件***中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个电子设备(例如电子设备)上执行,或者在位于一个地点的多个电子设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个电子设备上执行。
综上所述,本申请实施例提供的零信任网络的访问处理方法,解决了全直连类型策略和全代理类型策略之间切换导致的网络访问中断或抖动的问题,同时优化了管控端调整零信任访问控制策略后终端生效慢的问题。在零信任网络访问架构中,终端用户的网络访问操作受零信任访问控制策略的控制和影响。本申请实施例提供的零信任网络的访问处理方法,支持管理员在全直连类型策略和全代理类型策略之间的灵活切换,通过一种基于配置变动、时间戳和配置哈希值即时实现零信任组件(例如零信任网络代理端和零信任网络客户端)之间网络访问配置信息快速同步的方案。相较于相关技术提供的仅依靠周期性拉取配置信息的方案,本申请实施例提供的零信任网络的访问处理方法,能够提高配置信息同步的效率,缩短终端响应时间,以及提高网络访问的稳定性。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (15)
1.一种零信任网络的访问处理方法,其特征在于,所述方法包括:
接收应用程序发送的访问请求;
从所述访问请求中获取所述应用程序需要访问的业务站点的地址;
基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式;
基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接;
通过所述通信连接向所述业务站点发送所述访问请求,并通过所述通信连接向所述应用程序发送所述业务站点的访问请求响应。
2.根据权利要求1所述的方法,其特征在于,
当访问控制策略为全代理类型策略时,所述基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式,包括:
将所述应用程序与所述全代理类型策略中的多个可信应用配置节点分别进行匹配,并将所述业务站点的地址与所述全代理类型策略中的多个可达区域配置节点分别进行匹配;
其中,所述可信应用配置节点包括允许来访的应用程序的多个特征字段,所述可达区域配置节点包括允许访问的业务站点的多个特征字段;
当存在与所述应用程序匹配的可信应用配置节点、且存在与所述业务站点的地址匹配的可达区域配置节点时,确定所述应用程序访问所述业务站点的访问模式为代理访问;
当不存在与所述应用程序匹配的可信应用配置节点、或不存在与所述业务站点的地址匹配的可达区域配置节点时,确定所述应用程序访问所述业务站点的访问模式为直连访问。
3.根据权利要求1所述的方法,其特征在于,
当访问控制策略为全直连类型策略时,所述基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式,包括:
将所述应用程序与所述全直连类型策略中的多个可信应用配置节点分别进行匹配,并将所述业务站点的地址与所述全直连类型策略中的多个可达区域配置节点分别进行匹配;
其中,所述可信应用配置节点包括允许来访的应用程序的多个特征字段,所述可达区域配置节点包括允许访问的业务站点的多个特征字段;
当存在与所述应用程序匹配的可信应用配置节点、且存在与所述业务站点的地址匹配的可达区域配置节点时,确定所述应用程序访问所述业务站点的访问模式为直连访问;
当不存在与所述应用程序匹配的可信应用配置节点、或不存在与所述业务站点的地址匹配的可达区域配置节点时,确定所述应用程序访问所述业务站点的访问模式为代理访问。
4.根据权利要求1所述的方法,其特征在于,当访问控制策略包括直连配置名单时,所述方法还包括:
将所述业务站点的地址与所述直连配置名单进行匹配;
当所述直连配置名单中存在所述业务站点的地址时,确定所述应用程序访问所述业务站点的访问模式为直连访问。
5.根据权利要求1所述的方法,其特征在于,当访问控制策略包括虚拟网际协议IP配置名单时,所述方法还包括:
将所述业务站点的地址与所述虚拟IP配置名单进行匹配;
当所述虚拟IP配置名单中存在所述业务站点的地址时,确定所述应用程序访问所述业务站点的访问模式为代理访问。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当配置信息发生更新时,通过零信任网络服务器将更新后的配置信息推送至零信任网络客户端,以使所述零信任网络客户端将所述更新后的配置信息发送至零信任网络代理端;
其中,所述配置信息包括以下至少之一:所述访问控制策略、所述零信任网络服务器的连接地址、零信任网络网关的连接配置信息。
7.根据权利要求6所述的方法,其特征在于,在将所述更新后的配置信息发送至零信任网络代理端之后,所述方法还包括:
基于所述零信任网络代理端的响应结果,构建推送状态缓存;
其中,所述响应结果是所述零信任网络代理端基于所述更新后的配置信息进行设置后生成的,所述推送状态缓存采用键值对的形式,且所述键值对以所述更新后的配置信息对应的哈希值为键、以所述更新后的配置信息对应的推送时间戳和推送状态为值;
其中,所述推送状态包括以下至少之一:状态未知、待推送状态、推送成功、推送失败。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
针对特定时间戳和特定哈希值对应的配置信息,执行以下处理:
当所述零信任网络代理端成功接收且设置所述配置信息时,基于所述特定哈希值查询所述推送状态缓存;
当所述推送状态缓存中存在与所述特定哈希值对应的缓存记录时,对所述特定哈希值对应的推送状态进行更新;
当所述推送状态缓存中不存在与所述特定哈希值对应的缓存记录时,确定所述推送状态缓存包括的缓存项的数量;
当所述缓存项的数量大于数量阈值时,根据推送时间戳删除预设数量的缓存项,并在经过删除后的所述推送状态缓存中建立与所述特定哈希值以及所述特定时间戳对应的缓存项。
9.根据权利要求6所述的方法,其特征在于,当所述零信任网络服务器推送更新后的配置信息失败时,所述方法还包括:
通过所述零信任网络客户端周期性向所述零信任网络服务器发送配置信息获取请求,并将所述零信任网络服务器返回的更新后的配置信息发送至所述零信任网络代理端。
10.根据权利要求9所述的方法,其特征在于,当所述零信任网络代理端获取所述更新后的配置信息失败时,所述方法还包括:
通过所述零信任网络代理端以第一频率周期性向所述零信任网络客户端发送配置信息获取请求;
当所述零信任网络代理端接收到所述零信任网络客户端从所述零信任网络服务器获取的更新后的配置信息时,通过所述零信任网络代理端继续以第二频率周期性向所述零信任网络客户端发送获取请求,以请求获取再次更新后的配置信息;
其中,所述第一频率大于所述第二频率。
11.根据权利要求1所述的方法,其特征在于,当所述应用程序中未存储有所述业务站点与网络地址的绑定关系时,所述方法还包括:
监听域名解析端口,以劫持所述应用程序的域名解析请求,并
从所述域名解析请求中提取所述业务站点的域名,基于所述域名查询所述访问控制策略,得到为所述域名分配的IP地址;
向所述应用程序发送所述IP地址,以使所述应用程序基于所述IP地址生成所述访问请求。
12.根据权利要求11所述的方法,其特征在于,所述基于所述域名查询所述访问控制策略,得到为所述域名分配的IP地址,包括:
当所述访问控制策略为全代理类型策略时,为所述域名分配对应的虚拟IP地址;
当所述访问控制策略为全直连类型策略时,对所述域名进行解析,得到与所述域名对应的***原生IP地址。
13.一种零信任网络的访问处理装置,其特征在于,所述装置包括:
接收模块,用于接收应用程序发送的访问请求;
获取模块,用于从所述访问请求中获取所述应用程序需要访问的业务站点的地址;
查询模块,用于基于所述应用程序的标识和所述业务站点的地址,查询零信任网络的访问控制策略,得到所述应用程序访问所述业务站点的访问模式;
建立模块,用于基于所述访问模式和所述零信任网络建立所述应用程序与所述业务站点之间的通信连接;
发送模块,用于通过所述通信连接向所述业务站点发送所述访问请求,并通过所述通信连接向所述应用程序发送所述业务站点的访问请求响应。
14.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至12任一项所述的零信任网络的访问处理方法。
15.一种计算机可读存储介质,其特征在于,存储有可执行指令,所述可执行指令被执行时用于实现权利要求1至12任一项所述的零信任网络的访问处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110310333.4A CN115189897A (zh) | 2021-03-23 | 2021-03-23 | 零信任网络的访问处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110310333.4A CN115189897A (zh) | 2021-03-23 | 2021-03-23 | 零信任网络的访问处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115189897A true CN115189897A (zh) | 2022-10-14 |
Family
ID=83512035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110310333.4A Pending CN115189897A (zh) | 2021-03-23 | 2021-03-23 | 零信任网络的访问处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115189897A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032798A (zh) * | 2022-12-28 | 2023-04-28 | 天翼云科技有限公司 | 一种针对零信任身份授权的自动化测试方法及装置 |
CN116094849A (zh) * | 2023-04-11 | 2023-05-09 | 深圳竹云科技股份有限公司 | 应用访问鉴权方法、装置、计算机设备和存储介质 |
CN117938961A (zh) * | 2024-03-21 | 2024-04-26 | 北京火山引擎科技有限公司 | 基于边缘服务器的网络请求调度方法、装置、集群及介质 |
-
2021
- 2021-03-23 CN CN202110310333.4A patent/CN115189897A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032798A (zh) * | 2022-12-28 | 2023-04-28 | 天翼云科技有限公司 | 一种针对零信任身份授权的自动化测试方法及装置 |
CN116094849A (zh) * | 2023-04-11 | 2023-05-09 | 深圳竹云科技股份有限公司 | 应用访问鉴权方法、装置、计算机设备和存储介质 |
CN116094849B (zh) * | 2023-04-11 | 2023-06-09 | 深圳竹云科技股份有限公司 | 应用访问鉴权方法、装置、计算机设备和存储介质 |
CN117938961A (zh) * | 2024-03-21 | 2024-04-26 | 北京火山引擎科技有限公司 | 基于边缘服务器的网络请求调度方法、装置、集群及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
CN112261172B (zh) | 服务寻址访问方法、装置、***、设备及介质 | |
CN112035215B (zh) | 节点集群的节点自治方法、***、装置及电子设备 | |
CN104506510B (zh) | 用于设备认证的方法、装置及认证服务*** | |
CN112272158A (zh) | 一种数据代理方法、***及代理服务器 | |
US11050787B1 (en) | Adaptive configuration and deployment of honeypots in virtual networks | |
CN115189897A (zh) | 零信任网络的访问处理方法、装置、电子设备及存储介质 | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
CN108718347B (zh) | 一种域名解析方法、***、装置及存储介质 | |
US10083322B2 (en) | Obscuring user web usage patterns | |
WO2022247751A1 (zh) | 远程访问应用的方法、***、装置、设备及存储介质 | |
CN105873055B (zh) | 一种无线网络接入认证方法及装置 | |
CN111262839A (zh) | 一种漏洞扫描方法、管理设备、节点和存储介质 | |
US11163499B2 (en) | Method, apparatus and system for controlling mounting of file system | |
CN114902612A (zh) | 基于边缘网络的帐户保护服务 | |
US11616853B2 (en) | Dynamic domain discovery and proxy configuration | |
US20230198987A1 (en) | Systems and methods for controlling accessing and storing objects between on-prem data center and cloud | |
US10791119B1 (en) | Methods for temporal password injection and devices thereof | |
CN114745145B (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
CN113194099B (zh) | 一种数据代理方法及代理服务器 | |
CN116647572B (zh) | 访问端点切换方法、装置、电子设备及存储介质 | |
US9692761B2 (en) | System and method for controlling a DNS request | |
CN109639788B (zh) | 用于语音对话平台的跨域名联调方法及*** | |
CN115913583A (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
CN111385293B (zh) | 一种网络风险检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40075613 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |