交易技术前沿
实际场景要求,提取所需访问控制元素,内聚在
新建的访问控制模块中,对用户请求进行统一拦
截鉴权。
从生产安全性考虑,运维平台不能在公网直
接开放使用,但如遇紧急情况时,运维人员、二
线支持人员短时间内无法赶去现场,极有可能导
致定位问题、处置问题时间被拖长,给生产安全
运行带来隐患。基于本文多因素访问控制方法,
通过访问控制策略,临时访问策略审批流程,可
允许运维人员、二线支持人员在指定设备终端在
持有 CA 证书的情况下在指定时间区间内访问运
维平台,及时定位、解决生产问题。
本系统基于 SpringBoot 框架创建了一个访
问控制服务 AC Service,用于进行访问控制权
限校验。并在控制层 AuthController 开放了一个
权限校验接口 /auth,供 Nginx auth_request 模块
拦截鉴权,该接口实际调用策略执行器 StrategyExecutor,而 StrategyExecutor 根据单一策略要
素校验结果按照复合策略进行组合计算,将访
问控制策略结果返回给 Nginx。用户可灵活化
自定义单一策略要素和组合策略,本运维平台
已纳入的单一策略要素有 :限制访问 IP 前缀
的 IPPolicyExecutor、限制访问时间区间的 TimeRangePolicyExecutor、限制是否交易日访问的
TradeDayExecutor、限制用户是否可以远程访问
的 UserPolicyExecutor、限制使用指定 CA 证书
访问的 CertPolicyExecutor 等,如图 5 访问控制
策略实现图所示。
为满足生产环境实际需要,本平台根据访问
日期、访问时间、访问网段等元素,设计了一系
列不易拆分的单一策略,部分策略如表 1 所示。
以应用发布功能为例,涉及生产操作需双岗复核,
不应允许用户在交易时间内访问操作,仅允许用
户在办公内网非交易时段进行访问,它的复合策
略应为 {{P1,P2,P3},{P1,P5}},如公式(3);
而对于应用日志下载、应用状态检查功能,不涉
及生产环境敏感操作,应既允许用户在办公内网
访问,也允许用户在非交易时间通过外网访问,
它的复合策略应为 它的复合策略应为 {{P1},{P4,P5},{P2,P3,
P4}},如公式(4)。
单一策略要素有:限制访问 IP 前缀的 IPPolicyExecutor、限制访问时间区间的 TimeRangePolicyExecutor、
限制是否交易日访问的 TradeDayExecutor、限制用户是否可以远程访问的 UserPolicyExecutor、限制使用指
定 CA 证书访问的 CertPolicyExecutor 等,如图 6 访问控制策略实现图所示。
图 5 访问控制策略实现图
为满足生产环境实际需要,本平台根据访问日期、访问时间、访问网段等元素,设计了一系列不易拆
分的单一策略,部分策略如表 1 所示。以应用发布功能为例,涉及生产操作需双岗复核,不应允许用户在
交易时间内访问操作,仅允许用户在办公内网非交易时段进行访问,它的复合策略应为{{P1,P2,P3},{P1,
P5}},如公式(3);而对于应用日志下载、应用状态检查功能,不涉及生产环境敏感操作,应既允许用户
在办公内网访问,也允许用户在非交易时间通过外网访问,它的复合策略应为{{P1},{P4,P5},{P2,P3,
P4}},如公式(4)。
P1 ∩ P2 ∩ P3 ∪ (P1 ∩ P5) (3P1 ∪ P4 ∩ P5 ∪ (P2 ∩ P3 ∩ P4) (4表 1 单一策略表
单一策略标号 策略名称 策略方向 策略内容
P1 仅允许办公内网 IP 访问 Positive [“172.*.*.*”]
P2 仅交易日允许 Positive
P3 非交易时间段 Negative [“9:15-15:30”]
P4 证书 ID Positive [“cert1”, “cert2”]
P5 节假日允许 Positive
经过实践验证,通过灵活的策略组合及 Nginx 可插拔的 auth_request 模块应用,本文所述架构能够较
好地对现有运维平台访问控制能力增强,起到相关的预期作用。
4.2 $%S412
本文所述方法及架构不仅可用于访问控制技术,而且可以推广到对系统能力进行的其它场景,结合实
践情况列举以下两个场景进行描述。
4.2.1 用于 IPV6 过渡方案
随着社会数字化、智能化的体系建设不断深入,大部分政企单位均面临着数字化转型及创新体系构建
的挑战,其中加快建设部署 IPv6,快速完成现有 IPv4 业务系统转换,具备一定的战略意义。本文设计实现
的多因素访问控制方法同样可以用于 IPv6 与 IPv4 之间的服务转化,用户可以在策略层中增加 IPv6 与 IPv4
服务间的映射策略,设计具体执行器完成服务请求校验及转发规则判断,此设计模式可以在不改造现有架
构的基础上,快速帮助存量 IPv4 业务系统具备 IPv6 终端和用户访问能力。
(3)
单一策略要素有:限制访问 IP 前缀的 IPPolicyExecutor、限制访问时间区间的 TimeRangePolicyExecutor、
限制是否交易日访问的 TradeDayExecutor、限制用户是否可以远程访问的 UserPolicyExecutor、限制使用指
定 CA 证书访问的 CertPolicyExecutor 等,如图 6 访问控制策略实现图所示。
图 5 访问控制策略实现图
为满足生产环境实际需要,本平台根据访问日期、访问时间、访问网段等元素,设计了一系列不易拆
分的单一策略,部分策略如表 1 所示。以应用发布功能为例,涉及生产操作需双岗复核,不应允许用户在
交易时间内访问操作,仅允许用户在办公内网非交易时段进行访问,它的复合策略应为{{P1,P2,P3},{P1,
P5}},如公式(3);而对于应用日志下载、应用状态检查功能,不涉及生产环境敏感操作,应既允许用户
在办公内网访问,也允许用户在非交易时间通过外网访问,它的复合策略应为{{P1},{P4,P5},{P2,P3,
P4}},如公式(4)。
P1 ∩ P2 ∩ P3 ∪ (P1 ∩ P5) (3P1 ∪ P4 ∩ P5 ∪ (P2 ∩ P3 ∩ P4) (4表 1 单一策略表
单一策略标号 策略名称 策略方向 策略内容
P1 仅允许办公内网 IP 访问 Positive [“172.*.*.*”]
P2 仅交易日允许 Positive
P3 非交易时间段 Negative [“9:15-15:30”]
P4 证书 ID Positive [“cert1”, “cert2”]
P5 节假日允许 Positive
经过实践验证,通过灵活的策略组合及 Nginx 可插拔的 auth_request 模块应用,本文所述架构能够较
好地对现有运维平台访问控制能力增强,起到相关的预期作用。
4.2 $%S412
本文所述方法及架构不仅可用于访问控制技术,而且可以推广到对系统能力进行的其它场景,结合实
践情况列举以下两个场景进行描述。
4.2.1 用于 IPV6 过渡方案
随着社会数字化、智能化的体系建设不断深入,大部分政企单位均面临着数字化转型及创新体系构建
的挑战,其中加快建设部署 IPv6,快速完成现有 IPv4 业务系统转换,具备一定的战略意义。本文设计实现
的多因素访问控制方法同样可以用于 IPv6 与 IPv4 之间的服务转化,用户可以在策略层中增加 IPv6 与 IPv4
服务间的映射策略,设计具体执行器完成服务请求校验及转发规则判断,此设计模式可以在不改造现有架
构的基础上,快速帮助存量 IPv4 业务系统具备 IPv6 终端和用户访问能力。
(4)
经过实践验证,通过灵活的策略组合及
Nginx 可插拔的 auth_request 模块应用,本文所述
架构能够较好地对现有运维平台访问控制能力增
强,起到相关的预期作用。
4.2 扩展场景实践
本文所述方法及架构不仅可用于访问控制
技术,而且可以推广到对系统能力进行的其它
场景,结合实践情况列举以下两个场景进行描
述。
4.2.1 用于 IPV6 过渡方案
随着社会数字化、智能化的体系建设不断深
入,大部分政企单位均面临着数字化转型及创新
体系构建的挑战,其中加快建设部署 IPv6,快速
83
用策略执行器 StrategyExecutor,而 StrategyExecutor 根据单一策略要素校验结果按照复合策略进行组合计算,
将访问控制策略结果返回给 Nginx。用户可灵活化自定义单一策略要素和组合策略,本运维平台已纳入的
单一策略要素有:限制访问 IP 前缀的 IPPolicyExecutor、限制访问时间区间的 TimeRangePolicyExecutor、
限制是否交易日访问的 TradeDayExecutor、限制用户是否可以远程访问的 UserPolicyExecutor、限制使用指
定 CA 证书访问的 CertPolicyExecutor 等,如图 6 访问控制策略实现图所示。
图 5 访问控制策略实现图
为满足生产环境实际需要,本平台根据访问日期、访问时间、访问网段等元素,设计了一系列不易拆
分的单一策略,部分策略如表 1 所示。以应用发布功能为例,涉及生产操作需双岗复核,不应允许用户在
交易时间内访问操作,仅允许用户在办公内网非交易时段进行访问,它的复合策略应为{{P1,P2,P3},{P1,
P5}}如公式(3)而对于应用日志下载应用状态检查功能不涉及生产环境敏感操作应既允许用户图 5 :访问控制策略实现图