深信服社区»版块 安全类 零信任aTrust 大佬们求问

大佬们求问

查看数: 447 | 评论数: 5 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2026-2-24 19:15

正文摘要:

大佬们,求问一下,就是我们的工作台不是可以自动拉起atrust嘛,这个原理是什么,我在企业微信的工作台浏览器抓包,只能看到一个正常的正向ouath的交互过程,没有看到是怎么拉起atrust的 就是我看说这些302都是正常 ...

回复

王老师 发表于 2026-2-26 16:55
你在抓包中看到的302重定向是OAuth流程中的正常部分,用于在用户、应用和认证服务器之间传递信息。
要观察拉起Atrust的过程,你可能需要:
检查重定向的URL中是否包含任何非标准的参数或路径,这些可能是用于拉起Atrust的。
使用更底层的抓包工具(如Charles或Fiddler的HTTPS解密功能)来查看是否有任何非HTTP流量,如直接与Atrust应用通信的本地网络请求。
在移动设备上,使用专门的工具(如Android的adb logcat或iOS的Console)来查看系统日志,寻找与应用启动相关的事件。
王老师 发表于 2026-2-26 16:54
从你提供的截图和描述来看,这涉及的是通过OAuth 2.0进行单点登录(SSO)时,如何拉起深信服(Sangfor)的Atrust应用交付系统或其他类似的安全访问代理。
信子_ 发表于 2026-2-26 16:41
这块抓包只是网络层面的流量,拉起客户端的话 建议使用Procmon之类的进程监控分析工具
XiaoYang’ 发表于 2026-2-26 16:38
aTrust自动拉起指定浏览器的原理是通过前端将需要打开的浏览器和地址发送给客户端。客户端根据浏览器发送的信息来打开程序,并检查程序的签名和预定义的浏览器程序名。如果一致,客户端就会创建相应的进程。

另外,零信任客户端会有一个常驻进程aTrustTray.exe,通过aTrustAgent.exe进程去拉起对应浏览器的进程。客户端会查找指定的浏览器是否安装,以及对应的安装路径,然后直接指定对应的浏览器打开相应的资源。

如果您在抓包过程中只看到正常的OAuth交互过程,可能是因为拉起aTrust的过程是在客户端内部完成的,而不是通过网络请求直接可见的。希望这些信息能帮助您理解aTrust的工作原理!
曾昱钦 发表于 2026-2-24 19:21
这个流程是否是要在wireshark里面进行抓包才能看到