【技术实现步骤摘要】
【国外来华专利技术】
本公开总体上涉及用于为零信任(zero trust)和其他安全访问解决方案创建进/出应用连接器(in/out app connector)而无需stun(session traversal utilities fornat,nat会话穿越实用程序)、turn(transversal using relays around nat,使用中继穿越nat)和/或长期存在的控制平面组件等技术。
技术介绍
1、诸如零信任之类的安全访问解决方案使用stun模型、turn模型、这两者的组合、或者使用依赖于长期存在的控制平面连接的类似方法作为零信任解决方案的一部分来构建进/出应用连接器。这意味着某种类型的控制平面连接必须长时间维护,然后当资源访问被请求时,stun、turn或类似的交换被执行,以接通与在工作负载附近运行的应用连接器的端点会话。
2、这种方法的缺点是,至少需要来自生态系统内的代理或其他服务的长期存在的控制平面连接。虽然该解决方案的客户端侧通过在资源访问请求时构建控制平面连接可以具有更强的临时性,但它们通常被创建为长期存在的连接
...【技术保护点】
1.一种方法,包括:
2.根据权利要求1所述的方法,其中,所述第一空闲会话被用于在所述应用连接器与所述客户端设备之间建立数据平面通信和控制平面通信。
3.根据权利要求1或2所述的方法,还包括:接收指示所述空闲会话池的空闲会话数量的策略,其中,建立所述空闲会话池包括建立所述数量的空闲会话。
4.根据权利要求1至3中任一项所述的方法,其中,所述空闲会话池中的每个空闲会话穿越被设置在所述客户端设备与所述应用连接器之间的安全组件或联网组件中的至少一者。
5.根据权利要求4所述的方法,还包括:发送保活消息以穿透所述安全组件或所述联
...【技术特征摘要】
【国外来华专利技术】
1.一种方法,包括:
2.根据权利要求1所述的方法,其中,所述第一空闲会话被用于在所述应用连接器与所述客户端设备之间建立数据平面通信和控制平面通信。
3.根据权利要求1或2所述的方法,还包括:接收指示所述空闲会话池的空闲会话数量的策略,其中,建立所述空闲会话池包括建立所述数量的空闲会话。
4.根据权利要求1至3中任一项所述的方法,其中,所述空闲会话池中的每个空闲会话穿越被设置在所述客户端设备与所述应用连接器之间的安全组件或联网组件中的至少一者。
5.根据权利要求4所述的方法,还包括:发送保活消息以穿透所述安全组件或所述联网组件中的所述至少一者将所述空闲会话的状态维持在开放状态。
6.根据权利要求4或5所述的方法,其中,所述安全组件是防火墙,并且所述联网组件是支持穿越能力的网络地址转换(nat)组件。
7.根据权利要求1至6中任一项所述的方法,其中,所述应用连接器被设置在所述企业网络内邻近所述工作负载的网络位置处。
8.一种系统,包括:
9.根据权利要求8所述的系统,其中,所述第一空闲会话被用于在所述应用连接器与所述客户端设备之间建立数据平面通信和控制平面通信。
10.根据权利要求8或9所述的系统,还包括:接收指示所述空闲会话池的空闲会话数量的策略,其中,建立所述空闲会话池包括建立所述数量的空闲会话。
11.根据权利要求8至10中任一项所述的系统,其中,所述空闲会话池中的每个空闲会话穿越被设置在所述客户端设备与所述应用连接器之间的安全组件或联网组件中的至少一者。
12.根据权利要求11所述的系统,还包括:发送保活消息以穿透所述安全组件或所述联网组件中的所述至少一者将所述空闲会话的状态维持在开放状态。
13.根据权利...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。