Vdi环境下的单点登录系统及方法

文档序号:8005709阅读:648来源:国知局
Vdi环境下的单点登录系统及方法
【专利摘要】本发明公开一种在VDI环境下的单点登录系统和方法。本发明一实施例的VDI环境下的单点登录系统包括:VDI服务服务器,根据用户终端的请求向所述用户终端提供虚拟桌面环境;VDI认证联动网关,从所述VDI服务服务器接收所述用户终端的VDI环境信息,利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统的用户认证。
【专利说明】VDI环境下的单点登录系统及方法

【技术领域】
[0001]本发明涉及在虚拟桌面基础架构(Virtual Desktop Infrastructure, VDI)环境下提供单点登录(SS0; Single-Sign-On)服务的技术。

【背景技术】
[0002]虚拟桌面基础架构是指(Virtual Desktop Infrastructure, VDI)在通过网络连接的服务器上构建虚拟桌面环境,用户通过仅由键盘、鼠标等输入设备和显示器等必要装置构成的瘦客户机或零客户机连接所述服务器而在虚拟桌面内执行作业的形态的计算技术。VDI可使用户与物理环境无关地使用相同的桌面环境,在安全性方面也有优点,因此将企业等业务环境作为中心其使用逐渐呈增加的趋势。
[0003]另外,单点登录(SSO ;Single-Sign-0n)技术是指仅通过一次登录过程就可以自动地连接到多个服务的技术。例如,假设为了执行业务而需要分别连接到A、B、C三个系统。此时,如果没有采用SS0,则需要在三个系统中分别输入ID和密码,但如果采用了 SS0,则仅通过登录到一个系统就能够自动地连接到剩余的系统中。
[0004]假设用户利用自己当前正在使用的客户机连接到VDI系统内的虚拟桌面,并在连接的虚拟桌面内登录到目标系统(例如,公司内部业务系统)。此时,用户首先利用自己的客户机登录到VDI服务系统而连接到虚拟桌面,并在所连接的虚拟桌面内再次登录到目标系统。即,为了通过虚拟桌面连接目标系统,用户需要经过包括登录到VDI服务系统和登录到目标系统的两个步骤过程,因此存在不便之处。
[0005]为了解决这样的不便,可以考虑通过SSO整合VDI服务系统登录和目标系统登录的方案。但是,VDI服务系统的登录是在用户正在使用的本地终端(本地桌面)执行,目标系统登录是在VDI服务系统内的虚拟桌面内执行,出于安全等原因,本地终端(本地桌面)和虚拟桌面之间除了键盘输入、画面传送之外的所有信息交换都被阻止,因此现有的VDI服务系统中无法提供VDI服务系统登录和目标系统登录之间的SSO功能。


【发明内容】

[0006]本发明的实施例用于提供在用户的本地终端(本地桌面)将VDI环境下的虚拟桌面连接和虚拟桌面内的目标系统连接进行整合,由此仅通过一次登录过程就能够实现的手段。
[0007]根据本发明一实施例的VDI环境下的单点登录系统包括:VDI服务服务器,根据用户终端的请求向所述用户终端提供虚拟桌面环境;VDI认证联动网关,从所述VDI服务服务器接收所述用户终端的VDI环境信息,利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统的用户认证。
[0008]所述VDI环境信息可包括所述用户终端的VDI账户信息、所述用户终端的本地IP地址、虚拟桌面IP地址、所述虚拟桌面的主机名、所述虚拟桌面所属的域组、所述用户终端的硬件信息中的一个以上。
[0009]所述VDI认证联动网关可利用所接收的所述VDI环境信息生成用户认证信息,并将所生成所述认证信息加密而发送给所述目标系统。
[0010]所述VDI认证联动网关可判断所述目标系统是否为单点登录对象,所述判断结果,若是单点登录对象,则可生成所述用户认证信息。
[0011]被加密的所述认证信息可包括所述认证信息的生成时刻。
[0012]所述VDI认证联动网关可利用所述认证信息的生成时刻对所生成的所述认证信息进行一次加密,并利用已设定的加密密钥对包括被一次加密的所述认证信息和所述认证时刻的文字列进行二次加密而发送给所述目标系统。
[0013]所述目标系统可利用预设的解密密钥对从所述VDI认证联动网关接收的文字列进行解密,提取所述被一次加密的认证信息和所述生成时刻,并利用所提取的所述生成时刻从所述被一次加密的认证信息获取所述用户认证信息,且利用所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息在所述虚拟桌面环境内执行针对所述用户终端的认证。
[0014]所述目标系统在所获取的所述生成时刻和当前时刻之间的差异超出预定范围时,可判断为所述认证失败。
[0015]所述目标系统在所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息不同时,可判断为所述认证失败。
[0016]另外,根据本发明一实施例的VDI环境下的单点登录方法包括如下步骤:在VDI月艮务服务器中,根据用户终端的请求向所述用户终端提供虚拟桌面环境;在抑1认证联动网关中,从所述VDI服务服务器接收所述用户终端的VDI环境信息,利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统的用户认证。
[0017]所述VDI环境信息可包括所述用户终端的VDI账户信息、所述用户终端的本地IP地址、虚拟桌面IP地址、所述虚拟桌面的主机名、所述虚拟桌面所属的域组、所述用户终端的硬件信息中的一个以上。
[0018]代理执行所述用户认证的步骤可构成为,利用所接收的所述VDI环境信息生成用户认证信息,并将所生成的所述认证信息加密而发送给所述目标系统。
[0019]代理执行所述用户认证步骤还可以包括步骤:判断所述目标系统是否为单点登录对象,所述判断结果,若是单点登录对象,则所述VDI认证联动网关可生成所述用户认证信肩、O
[0020]被加密的所述认证信息可包括所述认证信息的生成时刻。
[0021]代理执行所述用户认证的步骤还可以包括步骤:利用所述认证信息的生成时刻对所生成的所述认证信息进行一次加密;利用预设的加密密钥对被一次加密的认证信息和所述认证时刻进行二次加密而发送给所述目标系统。
[0022]所述目标系统可利用预设的解密密钥对从所述VDI认证联动网关接收的文字列进行解密,提取所述被一次加密的认证信息和所述生成时刻,并利用所提取的所述生成时刻从所述被一次加密的认证信息获取所述用户认证信息,且利用所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息在所述虚拟桌面环境内执行针对所述用户终端的认证。
[0023]所述目标系统在所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息不同时,可判断为所述认证失败。
[0024]所述目标系统在所获取的所述生成时刻和当前时刻之间的差异超出预定范围时,可判断为所述认证失败。
[0025]根据本发明的实施例,通过在本地终端(本地桌面)整合VDI环境下的对虚拟桌面的连接和虚拟桌面内的对目标系统的连接,由此用户仅通过一次登录过程就可以完成对VDI虚拟桌面的连接和对目标系统的连接,可增加在VDI环境下的用户的方便性。

【专利附图】

【附图说明】
[0026]图1为用于说明根据本发明一实施例的VDI环境下的单点登录系统100的框图。
[0027]图2为示出根据本发明一实施例的VDI服务服务器104的具体构成的框图。
[0028]图3为用于说明根据本发明一实施例的VDI环境下的单点登录方法300的流程图。
[0029]主要符号说明
[0030]100:VDI环境下的单点登录系统
[0031]102:用户终端
[0032]104 =VDI服务服务器
[0033]106:VDI认证联动网关
[0034]108:目标系统
[0035]200 =VDI网络门户服务器
[0036]202:数据库
[0037]204 =VDI管理服务器
[0038]206:数据存贮服务器
[0039]208 =VDI 主服务器

【具体实施方式】
[0040]以下,参照附图对本发明的具体实施形态进行说明。但这仅仅属于例示,本发明并不局限于此。
[0041]在对本发明进行说明时,当判断为对与本发明相关的公知技术的具体说明将不必要地混淆本发明的要旨时,省略其具体说明。而且,后述的术语为考虑到在本发明中的功能而进行定义的术语,根据使用者、应用者的意图或惯例等而可能不同。因此,其定义应基于整个本说明书的内容来定。
[0042]本发明的技术思想由权利要求书所保护的范围来定,以下实施例仅仅是用于有效地向本发明所属【技术领域】中具有普通知识的技术人员说明本发明的技术思想的手段。
[0043]图1为用于说明根据本发明一实施例的VDI环境下的单点登录系统100的框图。如图所示,根据本发明一实施例的VDI环境下的单点登录系统100包括用户终端102、VDI服务服务器104、VDI认证联动网关106、目标系统108。
[0044]用户终端102连接到后述的VDI服务服务器104而得到虚拟桌面服务的用户设备。用户终端102可包括配备有用于输入输出数据的适当的输入单元、输出单元以及用于连接到VDI服务服务器104的网络连接单元的所有种类的设备。例如,用户终端102可包括桌面计算机、笔记本计算机等个人计算机,或者移动通信终端、智能手机、平板等便携式设备。
[0045]用户终端102可连接到VDI服务服务器104并执行认证,以得到虚拟桌面。此时,所述认证例如可利用用户输入的ID和密码来执行,但本发明并不局限于特定的认证方式。
[0046]VDI服务服务器104根据用户终端102的请求向用户终端102提供虚拟桌面环境。而且,VDI服务服务器104根据后述的VDI认证联动网关106的请求将用户终端102的VDI环境信息提供给VDI认证联动网关106。具体的VDI服务服务器104的具体结构将在图2中详细说明。
[0047]VDI认证联动网关106从VDI服务服务器104接收用户终端102的VDI环境信息,并利用所接收的所述VDI环境信息在所述用户终端102所连接的虚拟桌面环境内代理执行针对目标系统108的用户认证。
[0048]目标系统108是连接于虚拟桌面的用户终端102在所述虚拟终端内执行连接的系统。在本发明的实施例中,对于目标系统108的种类并没有特别的限定,例如企业或特定团体的公司内部局域网系统或网络门户等均可成为本发明的目标系统108。
[0049]在本发明的实施例中,目标系统108从VDI认证联动网关106接收用户终端102的认证请求,将所接收的认证请求中包含的信息与目标系统108中通过VDI服务服务器104查询的VDI环境信息进行比较,据此同意或阻止用户终端102所连接的虚拟桌面环境下的用户的连接。VDI认证联动网关106和目标系统108之间的具体认证关系将后述。
[0050]图2为示出根据本发明一实施例的VDI服务服务器104的具体构成的框图。但是,图示的VDI服务服务器104的构成仅仅是举例性的,应留意后述的实施例只不过是为了有助于对本发明的理解而记载的根据本发明实施例的VDI服务服务器104的可实现的多个实施例中的一个。即,根据本发明的VDI环境下的单点登录系统100中,VDI认证联动网关106构成为与VDI服务服务器的种类无关地可与任何形态的VDI服务服务器联系而执行目标系统108的登录。据此,在对本发明的权利范围进行解释时,VDI服务服务器104应解释为除了图2所例示的以外,还包括可利用的所有种类的VDI服务提供系统。
[0051]如图所示,根据本发明一实施例的VDI服务服务器104由包括VDI网络门户服务器200、数据库202、VDI管理服务器204、数据存贮服务器206、VDI主服务器208的一系列服务器组构成。
[0052]VDI网络门户服务器200是想要得到VDI服务的用户终端102最先访问的服务器。VDI网络门户服务器200可具备用于连接和认证用户终端102的适当的接口,例如所述接口可以构成为网页形态。
[0053]为了利用虚拟桌面,用户终端102可连接到VDI网络门户服务器200而输入用户终端102的认证所需的信息。此时,所述认证所需的信息例如可以是使用用户终端102的用户的ID/密码。VDI网络门户服务器200将输入的信息与存储在数据库202内的信息进行比较而同意或阻止用户终端102的连接。所述数据库例如可以由动态目录(ActiveDirectory)、远程认证拨号用户服务(Radius)、甲骨文数据库(Oracle DB)等执行认证并存储和管理认证信息的硬件设备构成。
[0054]数据库202为存储用户终端102认证所需的信息的空间。如前所述,VDI网络门户服务器200从从用户终端102接收到认证请求时,将所接收的信息与存储在数据库202的信息进行比较而对用户终端102进行认证。
[0055]而且,数据库202存储和管理各个用户终端102的VDI环境信息。此时,所述VDI环境信息可包括所述用户终端102的VDI账户信息、用户终端102的本地IP地址、虚拟桌面IP地址、虚拟桌面的主机名(hostname)、所述虚拟桌面所属的域组、用户终端102的硬件信息中的一个以上而构成。所述信息中,用户终端102的本地IP地址和用户终端102的硬件信息可在用户终端102的认证过程中由用户终端102获得。而且,所述硬件信息可包括用户终端102的中央处理装置或内存规格、或者构成用户终端102的各个组件的序列号等可从硬件上识别用户终端102的所有种类的信息。
[0056]VDI管理服务器204从VDI网络门户服务器200接收完成认证的用户终端102的虚拟桌面生成请求,据此将存储于数据库202的用户终端102的VDI环境信息提供给VDI主服务器208。而且,VDI管理服务器204生成用户终端102的虚拟桌面图像,并将所生成的虚拟桌面图像提供给VDI主服务器208。为此,VDI管理服务器204可包括用于管理和提供VDI环境信息的桌面交付控制器(Desktop Delivery Controller, DDC)、虚拟机(VirtualMachine, VM)管理器、用于生成虚拟桌面图像的预配置服务器(Provis1ning Server,PVS)
坐寸ο
[0057]数据存贮服务器206存储和管理用户终端102在虚拟桌面内使用的文件等的用户数据。数据存贮服务器206根据VDI主服务器208的请求将所述用户数据提供给VDI主服务器208。
[0058]VDI主服务器208利用从VDI管理服务器204接收的用户终端102的VDI环境信息和虚拟桌面图像以及从数据存贮服务器206接收的用户数据生成虚拟桌面,并将所生成的虚拟桌面提供给用户终端102。即,最初连接到VDI网络门户服务器200而执行了认证的用户终端102,之后连接到VDI主服务器208而使用虚拟桌面。
[0059]图3为用于说明根据本发明一实施例的VDI环境下的单点登录方法300的流程图。
[0060]用户终端102为了连接到虚拟桌面而执行作业,首先向VDI网络门户服务器200发送VDI连接请求(302)。如前所述,所述连接请求可包括用户认证所需的信息(例如,ID/密码)。
[0061]接收到所述VDI连接请求的VDI网络门户服务器200将包含于所接收的连接请求的信息与存储在数据库202的信息进行比较,由此进行用户认证(304)。完成认证之后,VDI网络门户服务器200向VDI管理服务器204发送虚拟桌面生成请求(306)。
[0062]之后,VDI管理服务器204在数据库202中查询相关用户终端102的VDI环境信息并获取(308)。如前所述,所述VDI环境信息可包括用户终端102的VDI账户信息、用户终端102的本地IP地址、虚拟桌面IP地址、虚拟桌面的主机名(hostname)、虚拟桌面所属的域组、用户终端102的硬件信息中的一个以上而构成。当获取到VDI环境信息时,VDI管理服务器204将所述VDI环境信息发送给VDI主服务器208 (310)。而且,VDI管理服务器204生成用户终端102的虚拟桌面图像,并将其发送给VDI主服务器208 (312)。
[0063]另外,数据存贮服务器206向VDI主服务器208发送用户终端102的用户数据(314)。虽然在图示的实施例中,示出了前述的310、312、314步骤按照时间顺序执行,但是这仅仅是举例性的,各个步骤可同时执行也可以更换顺序执行,这对于本领域技术人员来说是显而易见的事项。
[0064]VDI主服务器208利用在所述310步骤中接收的用户终端102的VDI环境信息、在所述312步骤中接收的虚拟桌面图像以及在所述314步骤中接收的用户数据生成虚拟桌面,并将所生成的虚拟桌面提供给用户终端102 (316)。于是,用户终端102执行针对所生成的虚拟桌面的连接(318)。
[0065]经过上述过程,在用户终端102连接到虚拟桌面之后,若在虚拟桌面内尝试连接到目标系统108,则VDI认证联动网关106从VDI服务服务器104接收用户终端102的VDI环境信息,并利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统108的用户认证。进一步详细说明上述过程如下。
[0066]首先,VDI主服务器208在完成用户终端102的虚拟桌面连接之后,向VDI认证联动网关106发送对目标系统的连接请求(320)。在一实施例中,VDI主服务器208可根据连接到虚拟桌面的用户终端102的请求而发送对所述目标系统的连接请求。而且,在另一实施例中,VDI主服务器208在用户终端102的对虚拟桌面的连接完成之后,也可以自动地将针对预定的目标系统108的连接请求传送给VDI认证网关106。
[0067]接收到所述连接请求的VDI认证联动网关106先查询所请求的连接请求中包含的目标系统108是否为单点登录(SSO)对象(322)。所述查询过程可参考存储于VDI认证联动网关106或单独的数据库等的SSO对象服务器列表而执行。如果经过查询的结果为请求的目标系统108不是SSO对象,则VDI联动网关106向VDI主服务器208发出不允许连接目标系统108的通知。
[0068]与此不同,如果所述查询结果为所请求的目标系统108是SSO对象,则VDI认证联动网关106通过VDI管理服务器204获取用户终端102的环境信息(324)。此时,VDI认证联动网关106可以构成为利用所生成的所述虚拟桌面的IP从VDI管理服务器204接收对应于所述虚拟桌面IP的VDI环境信息。之后,VDI认证联动网关106利用所取得的所述VDI环境信息生成用于认证用户终端102的认证信息之后(326),将所生成的认证信息发送给目标系统108 (328)。此时,VDI认证联动网关106可对所述认证信息加密而发送给目标系统108,在进行所述加密时,可以在所生成的认证信息中添加认证信息的生成时刻来执行加密。而且,VDI认证联动网关106为了安全地传送所述加密的认证信息,可使用HTTPS (TCP443,SSL)方式将所述加密的认证信息发送给目标系统108,并可根据目标系统108的种类利用GET方式、POST方式、Cookie on Memory方式等多种方式的消息传送方式。
[0069]进一步详细说明所述加密的认证信息的生成过程如下。首先,VDI认证联动网关106利用所接收的用户终端102的VDI环境信息中的至少一部分生成用于认证用户终端102的认证信息。即,所述认证信息可通过用户终端102的VDI环境信息中的可识别用户终端102的信息或一个以上的信息的组合来生成。例如,VDI认证联动网关106可结合用户终端102的账户信息(ID)和虚拟桌面IP地址而生成所述认证信息。
[0070]当生成认证信息时,接下来VDI认证联动网关106将认证信息的生成时刻信息作为加密密钥而对所述认证信息进行一次加密,并利用预定的加密密钥对经加密的文字列和所述生成时刻进行二次加密。对此,整理后如下。
[0071]一次加密:[ID,虚拟桌面IP] +密钥(生成时刻)
[0072]二次加密:[一次加密文,生成时刻]+密钥(加密密钥)
[0073]所述加密密钥和后述的解密密钥可利用VDI认证联动网关106和目标系统108之间事先设定的值。而且,本发明实施例中的加密和解密算法并无特别的限制,可利用现有的多种的加密和解密方法中的恰当的算法。
[0074]如上所述地完成二次加密之后,VDI认证联动网关106通过安全信道等将所述二次加密文传送给目标系统108。
[0075]目标系统108从认证联动网关106接收经加密的认证信息,并利用该信息执行在所述虚拟桌面内的用户终端102的认证(330,332)。
[0076]在前述例中,当目标系统108从VDI认证联动网关106接收到二次加密文时,目标系统108首先利用预定的解密密钥对所接收的二次加密文进行解密。当所述一次解密完成时,提取出一次加密文和认证信息的生成时刻信息。
[0077]目标系统108计算提取的所述生成时刻和当前时刻(解密当时的时刻)的差异,当计算出的差异超出预定范围时,可判断为用户终端102的认证失败。例如,目标系统108在所述生成时刻超出以下范围时可判断为用户终端102的认证失败。
[0078]-3秒〈当前时间〈+3秒
[0079]如上所述,通过设定发送端的认证信息的生成时刻和接收端的解密时刻之间的范围,可最小化外部的入侵等的可能性。所述时间范围可考虑VDI认证联动网关106和目标系统108的性能、网络状态、时刻的同步与否等多种环境而适当地设定。
[0080]如果所述计算的结果,生成时刻和当前时刻的差异处于预定的范围之内时,接下来目标系统108以所述生成时刻为密钥对所述一次加密文进行二次解密。作为所述二次解密的结果,目标系统108可获取原来的认证信息(在上述例中为ID和虚拟桌面IP地址)。之后,目标系统108从VDI管理服务器204获取对应于所述认证信息的VDI环境信息(330),并将所述认证信息与从所述330步骤中接收到的所述VDI环境信息进行比较而对用户终端102进行认证(332)。S卩,目标系统108在所接收的所述认证信息与存储在VDI管理服务器204的信息相同时,判断为用户终端102的认证成功,而在所接收的所述认证信息与存储在VDI管理服务器204的信息不同时,判断为认证失败。
[0081]如此,根据本发明的实施例,在用户终端102连接到VDI服务服务器104之后,与VDI服务服务器104联动的VDI认证联动网关106代替用户终端102而执行目标系统108的认证,据此具有用户仅通过登录到VDI服务服务器104就可以同时执行对虚拟桌面的连接和对目标系统108的登录的优点。
[0082]另外,本发明的实施例还可以包括计算机可读记录介质,该计算机可读记录介质包括可在计算机执行本说明书所记述的方法的程序。所述计算机可读记录介质可单独包括程序命令、本地数据文件、本地数据结构等或可以包括其组合。所述介质可以是为了本发明而特意设计并构成的介质,也可以是计算机软件领域中具有通常的知识的技术人员所公知并可以使用的介质。计算机可读记录介质的例包括硬盘、软盘、磁带之类的磁介质;CD-R0M、DVD之类的光记录介质、软盘之类的磁-光记录介质以及ROM、RAM、闪存等的特别构成为存储程序命令并执行的硬件装置。程序命令的例不仅包括由编译器制作的机械代码,还包括使用解释器等而能够在计算机执行的高级语言代码。
[0083]以上,虽然通过代表性实施例对本发明进行了详细说明,但本发明所属【技术领域】中具有通常知识的技术人员应可以理解,在不脱离本发明的范围的情况下,可进行各种变更。
[0084]因此,本发明的权利范围并不能局限于所说明的实施例,不仅由权利要求书定义,还由与权利要求书等同的内容定义。
【权利要求】
1.一种VDI环境下的单点登录系统,包括: VDI服务服务器,根据用户终端的请求向所述用户终端提供虚拟桌面环境; VDI认证联动网关,从所述VDI服务服务器接收所述用户终端的VDI环境信息,利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统的用户认证。
2.根据权利要求1所述的VDI环境下的单点登录系统,其特征在于,所述VDI环境信息包括所述用户终端的VDI账户信息、所述用户终端的本地IP地址、虚拟桌面IP地址、所述虚拟桌面的主机名、所述虚拟桌面所属的域组、所述用户终端的硬件信息中的一个以上。
3.根据权利要求1所述的VDI环境下的单点登录系统,其特征在于,所述VDI认证联动网关利用所接收的所述VDI环境信息生成用户认证信息,并将所生成的所述认证信息加密而发送给所述目标系统。
4.根据权利要求3所述的VDI环境下的单点登录系统,其特征在于,所述VDI认证联动网关判断所述目标系统是否为单点登录对象,所述判断结果,若是单点登录对象,则生成所述用户认证信息。
5.根据权利要求4所述的VDI环境下的单点登录系统,其特征在于,被加密的所述认证信息包括所述认证信息的生成时刻。
6.根据权利要求5所述的VDI环境下的单点登录系统,其特征在于,所述VDI认证联动网关利用所述认证信息的生成时刻对所生成的所述认证信息进行一次加密,并利用已设定的加密密钥对包括被一次加密的所述认证信息和所述认证时刻的文字列进行二次加密而发送给所述目标系统。
7.根据权利要求6所述的VDI环境下的单点登录系统,其特征在于,所述目标系统利用预设的解密密钥对从所述VDI认证联动网关接收的文字列进行解密,提取所述被一次加密的认证信息和所述生成时刻, 利用所提取的所述生成时刻从所述被一次加密的认证信息获取所述用户认证信息, 利用所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息在所述虚拟桌面环境内执行针对所述用户终端的认证。
8.根据权利要求7所述的VDI环境下的单点登录系统,其特征在于,所述目标系统在所获取的所述生成时刻和当前时刻之间的差异超出预定范围时,判断为所述认证失败。
9.根据权利要求7所述的VDI环境下的单点登录系统,其特征在于,所述目标系统在所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息不同时,判断为所述认证失败。
10.一种VDI环境下的单点登录方法,包括如下步骤: 在VDI服务服务器中,根据用户终端的请求向所述用户终端提供虚拟桌面环境; 在VDI认证联动网关中,从所述VDI服务服务器接收所述用户终端的VDI环境信息,利用所接收的所述VDI环境信息在所述虚拟桌面环境内代理执行针对目标系统的用户认证。
11.根据权利要求10所述的VDI环境下的单点登录方法,其特征在于,所述VDI环境信息包括所述用户终端的VDI账户信息、所述用户终端的本地IP地址、虚拟桌面IP地址、所述虚拟桌面的主机名、所述虚拟桌面所属的域组、所述用户终端的硬件信息中的一个以上。
12.根据权利要求10所述的VDI环境下的单点登录方法,其特征在于,代理执行所述用户认证的步骤构成为,利用所接收的所述VDI环境信息生成用户认证信息,并将所生成的所述认证信息加密而发送给所述目标系统。
13.根据权利要求12所述的VDI环境下的单点登录方法,其特征在于,代理执行所述用户认证的步骤还包括步骤: 判断所述目标系统是否为单点登录对象, 所述判断结果,若是单点登录对象,则所述VDI认证联动网关生成所述用户认证信息。
14.根据权利要求12所述的VDI环境下的单点登录方法,其特征在于,被加密的所述认证信息包括所述认证信息的生成时刻。
15.根据权利要求14所述的VDI环境下的单点登录方法,其特征在于,代理执行所述用户认证的步骤还包括步骤: 利用所述认证信息的生成时刻对所生成的所述认证信息进行一次加密; 利用预设的加密密钥对被一次加密的认证信息和所述认证时刻进行二次加密而发送给所述目标系统。
16.根据权利要求15所述的VDI环境下的单点登录方法,其特征在于,所述目标系统利用预设的解密密钥对从所述VDI认证联动网关接收的文字列进行解密,提取所述被一次加密的认证信息和所述生成时刻, 利用所提取的所述生成时刻从所述被一次加密的认证信息获取所述用户认证信息, 利用所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息在所述虚拟桌面环境内执行针对所述用户终端的认证。
17.根据权利要求16所述的VDI环境下的单点登录方法,其特征在于,所述目标系统在所获取的所述生成时刻和当前时刻之间的差异超出预定范围时,判断为所述认证失败。
18.根据权利要求16所述的VDI环境下的单点登录方法,其特征在于,所述目标系统在所获取的所述用户认证信息和从所述VDI服务服务器获取的VDI环境信息不同时,判断为所述认证失败。
【文档编号】H04L29/06GK104168304SQ201310381778
【公开日】2014年11月26日 申请日期:2013年8月28日 优先权日:2013年5月16日
【发明者】金善得, 吴呟泽 申请人:三星Sds株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1