一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于白名单机制实现API零信任的方法与流程

2022-11-30 11:33:17 来源:中国专利 TAG:

一种基于白名单机制实现api零信任的方法
技术领域
1.本发明涉及网络系统安全技术领域,尤其涉及一种基于白名单机制实现api零信任的方法。


背景技术:

2.在互联网领域,api是指应用程序编程接口,该技术领域提供api主要是为了能够让更多的api使用者来进行使用,基本采用的是用户认证的方式来实现api使用者的信任问题。但在政企领域,对于api的使用(或批量api的使用)更多的是内部和上下游企业,涉及到更多的商业机密和私密信息。因此对于api安全性的要求会更高,需要通过零信任方式实现对api访问的控制,以达到非授权方无法访问api的效果。
3.为便于技术人员理解api安全性的问题,可以根据以往应用经验列举一些较为近似的例子来辅助理解,例如,可通过设计一个脚本,使授权方将其嵌入到他们的网站中以显示一些ui并调用我们的api,它将根据api调用中提供的一些id在这些网站上显示我们的数据,嵌入脚本的每个合作伙伴都将获得一个公开密钥,在调用api时必须提供该公开密钥;需要注意的是,要避免有人滥用api并使用它来观察窃取我们的整个目录。
4.以上举例仅是用于介绍性的了解有关api安全性的问题。然而,在政企领域,授权方式存在多种形式,包括特定来源的ip地址、mac地址、证书、认证、密钥等,如何使用多种方式更好的实现对访问方的零信任又提供相应的灵活性目前来看被认为是一个难题;同时,以往各个业务线的数据由于没有良好的手段控制而导致无法进行资源共享,所以无法产生多渠道数据的融合分析。
5.本领域技术人员均知晓,在政企领域,当前主流的api信任机制和实现方法为app key(即应用程序密钥)方法,对于appkey,既可通过程序间的直接通信实现数据共享,还可通过数据库实现应用程序度间的数据共享,此外,appkey的文件传输也可通过发送格式化文件实现应用程序间数据共享。
6.如今,在政企领域,所实施的app key方法一般为,用户在api平台完成注册认证后,则系统为该账号或该账号下的创建的一个应用分配一个api访问的key值,后续api的应用访问基于该key即可完成。
7.经过本发明申请之技术方案技术人员对以往政企领域所实施的app key方法进行具体分析可知其存在着明显的弊端,主要问题在于,由于该方法的底层逻辑都是基于共享机制,只要完成账号注册,即可申请平台的api资源的全量访问,该方式比较适合互联网领域的api共享及安全机制;但是,在政企领域,由于涉及到政企的商业机密和各类政务隐私信息,因而,安全要求更高,故传统的app key方法无法满足政企领域api资源共享的需要。
8.综上可行性分析以及对以往技术的分析,本发明技术方案之设计人员正是在现有公知技术以及一些技术人员所实施的技术手段的基础上,经过实际应用的经验总结,利用基于白名单机制实现api零信任的方法,将能够实现一套以信息保护为核心的管理方法,从而提供更加安全可靠的api零信任管理方法。因而,所提出的技术方案能够缓解、部分解决
或彻底解决现有技术存在的问题,同时本发明所提出的技术方案也是为了满足政府部门及企业内外部及各种场景下的api资源共享管理场景的应用需求。


技术实现要素:

9.为克服上述问题或者至少部分地缓解、部分解决上述问题,本发明提供一种基于白名单机制实现api零信任的方法,其适用于政府部门及企业内外部及各种场景下的api资源共享管理场景,使得api资源的共享访问管理更加安全可信。
10.为实现上述目的,本发明采用以下技术方案:
11.一种基于白名单机制实现api零信任的方法,其用于政府部门、企业内外部及各种场景下的api资源共享管理场景,来提高政企的商业机密和私密信息的安全,在平台中已经开启零信任机制的前提下,该基于白名单机制实现api零信任的方法包括以下步骤:
12.步骤一:配置平台所默认开启的零信任策略由一系列规则组成,这些规则可为ip校验规则、mac地址校验规则、证书校验规则、ak/sk校验规则或用户认证校验规则;
13.步骤二:根据用户需要建立访问白名单,只有在白名单内的访问者才能继续访问后台api,以便进行白名单和校验规则匹配;
14.步骤三:在接收api访问请求时,首先在白名单中使用零信任策略所配置的校验规则进行匹配,若通过,则该访问请求被转发到具体的业务api提供服务器,进行实际的业务访问,否则直接返回拒绝访问。
15.其中,对于白名单中使用零信任策略匹配,该步骤于接收访问请求时形成了针对api提供服务器访问安全的在先防护屏障。
16.相应地,以上所提到的前提主要是,平台已经开启零信任机制,且存在一条已经发布的api资源,零信任策略中包含用户认证。
17.为促进技术效果的显著提升,技术人员还可采用相应的技术手段对以上技术方案进一步补充,包括:
18.当用户发起该api资源访问请求,请求中包含访问用户的用户信息;
19.当平台接收访问请求后,获取解析请求中的用户信息;
20.在零信任机制下,任何一次api访问都必须先完成零信任策略的认证,然后才能完成后续的业务访问;
21.在匹配时,根据零信任策略中的用户认证策略,进行验证计算。
22.结合应用效果,技术人员还可采用相应的技术手段对以上技术方案的技术效果进行升华,包括:
23.基于白名单机制实现api零信任的方法用于提升api共享安全性的应用场景;
24.各个api资源提供方将信息资源进行共享;
25.用户信息包含ip地址、mac地址、证书、认证、密钥。
26.本发明一方面大大提升了对于api共享的安全性,使得api资源在共享的同时,首先提供安全可靠的信息保障;另外,使得在政企环境中,各个api资源提供方能够更加放心的将信息资源进行共享,让各类信息在更多的业务场景下进行碰撞产生更多维度的业务价值,有利于克服以往无法产生多渠道数据融合分析的问题,同时亦能保障政企的商业机密和私密信息的安全,其安全防护功能较优越。
附图说明
27.下面根据附图对本发明作进一步详细说明。
28.图1是本发明所实施的基于白名单机制实现api零信任的方法,其流程示意图;
29.图2是本发明所实施的基于白名单机制实现api零信任的方法,其在接收api访问请求时,在白名单中使用零信任策略校验匹配流程示意图。
具体实施方式
30.本发明拟实施的基于白名单机制实现api零信任的方法,所实施的技术手段要达到的目的在于,解决以往在政企领域由于涉及到政企的商业机密和各类政务隐私信息而需要安全要求更高,所导致传统的app key方法无法满足政企领域api资源共享需要、以及无法产生多渠道数据融合分析的问题。
31.本发明所实施之技术方案,主要是在平台开启零信任机制的前提下,按照用户发起该api资源访问请求、平台获取解析请求中的用户信息、根据用户认证策略验证计算、访问请求被转发到具体的业务api提供服务器等步骤来完成的,此外,还可在同一构思的基础上,根据不同应用需求额外增加相应的辅助技术手段。倘若本发明技术方案所涉及到的校验规则的范围较广,对于其采用的ip校验规则、mac地址校验规则、证书校验规则、ak/sk校验规则等无需详细限制,凡是本发明技术方案可采用的现有技术手段,技术人员都可依据本发明所实施的技术方案来实施。因而,即便在实施本发明技术方案的过程中还涉及一些算法细节、程序代码、具体的功能模块等,本发明具体实施方式亦无必要将每一个细节都细化出来。显然,本发明所实施的技术方案实际上是一种能够让本领域技术人员结合常规技术手段参照及实施的基于白名单机制实现api零信任的方法,技术人员根据不同的应用条件以及使用需求,能够实际获得其带来的一系列优势,这些优势将会在以下对基于白名单机制实现api零信任的方法的解析中逐步体现出来。
32.如图1所示,本发明所实施的基于白名单机制实现api零信任的方法,该方法的主要步骤包括:
33.首先,平台默认开启零信任策略,所实施的零信任策略由一系列规则组成,这些规则包括ip校验规则、mac地址校验规则、证书校验规则、ak/sk校验规则或用户认证校验规则;
34.其次,根据用户需要建立访问白名单,只有在白名单内的访问者才能继续访问后台api,并且白名单和校验规则匹配;
35.最后,在接收api请求时,首先在白名单中进行匹配,匹配规则使用零信任策略所配置的校验规则,如果通过,则继续将请求转发到真正的api进行业务处理,否则直接返回拒绝访问。
36.实施例一
37.本发明所实施的基于白名单机制实现api零信任的方法,以一次api资源访问为例,进行分析,其前置条件为:平台中已经开启零信任机制,且平台中存在一条已经发布的api资源,零信任策略中包含用户认证,从而在应用时所形成的主要步骤为:
38.(1)用户发起该api资源访问请求,请求中包含访问用户的用户信息;
39.(2)平台接收该访问请求后,获取解析请求中的用户信息,根据开启的零信任机制
的不同,用户信息一般包含ip地址、mac地址、证书、认证、密钥等;
40.(3)根据零信任策略中的用户认证策略,进行验证计算;
41.(4)验证计算通过后,该访问请求被转发到具体的业务api提供服务器,进行实际的业务访问。
42.实施例二
43.如图2所示,本发明所实施的基于白名单机制实现api零信任的方法,在接收api请求时,以一次api访问请求为例,当前零信任规则为ip,且白名单包含三个ip地址,具体的流程为:
44.首先,若ip地址为192.168.1.1的访问者发起请求,请求目标为getusers api,则根据零信任规则计算拦截该请求,当前零信任规则为ip,则获取发起请求的ip;
45.然后,根据请求的ip在ip白名单中进行匹配,若发起请求的ip地址存在于白名单中,则转发该请求至getusers api的提供服务器,即实际的api所在的服务器。
46.从以上具体实施方式可以看出,本发明所实施的方法,其零信任策略是由一系列规则组成,规则中规则包括ip校验规则、mac地址校验规则、证书校验规则、ak/sk校验规则、用户认证校验规则,只要只要满足其中一种策略,即可完成信任认证;在零信任机制下,任何一次api访问都必须先完成零信任策略的认证,然后才能完成后续的业务访问。
47.在本说明书的描述中,若出现术语“实施例一”、“本实施例”、“具体实施”等描述意指结合该实施例或示例描述的具体特征、结构、材料或特点包含于本发明或发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例;而且,所描述的具体特征、结构、材料或特点可以在任何一个或多个实施例或示例中以恰当的方式结合。
48.在本说明书的描述中,术语“连接”、“安装”、“固定”、“设置”、“具有”等均做广义理解,例如,“连接”可以是固定连接或在不影响部件关系与技术效果的基础上通过中间组件间接进行,也可以是一体连接或部分连接,如同此例的情形对于本领域普通技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
49.上述对实施例的描述是为了便于该技术领域的普通技术人员能够理解和应用,熟悉本领域技术的人员显然可轻易对这些实例做出各种修改,并把在此说明的一般原理应用到其它实施例中而不必经过创造性的劳动。因此,本案不限于以上实施例,对于以下几种情形的修改,都应该在本案的保护范围内:

以本发明技术方案为基础并结合现有公知常识所实施的新的技术方案,该新的技术方案所产生的技术效果并没有超出本发明技术效果之外,例如,采用任何一次api访问都必须先完成零信任策略认证而后再完成后续业务访问等技术手段所形成的用于政府部门及企业内外部及各种场景下的api资源共享管理场景的技术方案,并且产生的预期效果并未超出本发明之外;

采用公知技术对本发明技术方案的部分特征的等效替换,所产生的技术效果与本发明技术效果相同,例如,对可作为零信任策略的任一校验规则进行等效替换;

以本发明技术方案为基础进行拓展,拓展后的技术方案的实质内容没有超出本发明技术方案之外;

利用本发明文本记载内容所作的等效变换,将所得技术手段应用在其它相关技术领域的方案。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献