CN112464175A - 脚本审核执行方法、系统、设备和存储介质 - Google Patents
脚本审核执行方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN112464175A CN112464175A CN202011253493.1A CN202011253493A CN112464175A CN 112464175 A CN112464175 A CN 112464175A CN 202011253493 A CN202011253493 A CN 202011253493A CN 112464175 A CN112464175 A CN 112464175A
- Authority
- CN
- China
- Prior art keywords
- script
- maintenance
- safety
- control system
- maintenance platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013515 script Methods 0.000 title claims abstract description 312
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012423 maintenance Methods 0.000 claims abstract description 213
- 238000012795 verification Methods 0.000 claims abstract description 47
- 238000013475 authorization Methods 0.000 claims abstract description 29
- 238000007726 management method Methods 0.000 claims description 107
- 238000012550 audit Methods 0.000 claims description 34
- 238000012360 testing method Methods 0.000 claims description 31
- 238000011161 development Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004519 manufacturing process Methods 0.000 abstract description 19
- 230000008569 process Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012552 review Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011981 development test Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种基于自动化运维平台和安全管控系统的脚本审核执行方法、系统、设备和存储介质。所述脚本审核执行方法包括:通过API接口将经过代码审核的第一脚本发送至所述安全管控系统,并向所述安全管控系统发送令牌申请;通过所述API接口接收所述安全管控平台发送的通过安全审批的所述第一脚本对应的授权令牌。本公开提供的脚本审核执行方法通过API接口将自动化运维平台与企业内的安全管控系统相结合,从而在生产环境中执行既符合自动化运维平台规范,又符合第三方企业的安全规范和安全策略的脚本,提高了自动化运维执行的安全性。
Description
技术领域
本发明涉及计算机应用技术领域,更为具体而言,涉及一种基于自动化运维平台和安全管控系统的脚本审核执行方法、系统、设备和存储介质。
背景技术
自动化运维技术由于其高效的批量执行能力可极大的提高运维效率、降低运维成本,从而受到各大型企业单位的青睐,尤其是IT行业、金融行业等IT运维业务较为繁忙的领域。自动化运维是把用户的运维脚本批量下发到生产机器上执行巡检、变更等系列动作,该过程只需在界面上点击执行按钮即可触发一系列的操作。在分工细致的单位,通常情况下脚本的开发人员和脚本的执行人员为不同的角色,例如脚本开发通常为应用产品的管理员和开发人员,而脚本的执行通常为应用产品的运维人员。所以脚本的执行人员并不能完全保证即将要在生产环境中批量执行的脚本是否对生产无害。
目前在自动化运维平台中通过一系列的安全管控策略,可以在一定程上使脚本的开发与执行业务的流转受到一定的管控,使得每次对生产业务系统有重大影响的变更都能经过各级审批限制后才真正的执行生效。但是这些限制方案都仅限于在自动化运维平台内部进行控制,由自动化运维平台的管理员进行相应权限的分配。这种架构设计要求自动化运维平台的管理员除了对运维平台自身非常懂之外,还必须要掌握企业的安全业务规范和一定的安全技术,人员技能和时间精力上很难达到要求。而使用者违规使用或者错误使用自动化运维工具时,例如,使用者在运维脚本中涉及一些违规动作,如违规查询用户信息等;使用者错误的将脚本用在不正确的场景等,将会给企业带来巨大的危害。
发明内容
为解决上述现有技术存在的问题或部分问题,本发明实施方式提供了一种基于自动化运维平台和安全管控系统的脚本审核执行方法、系统、设备和存储介质,通过将自动化运维平台和企业内的安全管控系统进行对接,并由安全管控系统对自动化运维平台发送的脚本进行安全审批,从而将安全规范和安全策略的审批纳入到自动化运维的安全管控中,提高自动化运维执行的安全性。
根据本发明的第一方面,本发明实施方式提供了一种基于自动化运维平台和安全管控系统的脚本审核执行方法,所述脚本审核执行方法应用于所述自动化运维平台,该脚本审核执行方法包括:通过API(Application Program Interface,应用程序接口)接口将经过代码审核的第一脚本发送至所述安全管控系统,并向所述安全管控系统发送令牌申请;通过所述API接口接收所述安全管控平台发送的通过安全审批的所述第一脚本对应的授权令牌。
本发明上述实施方式通过将代码审核后的第一脚本发送至安全管控系统进行安全审批,能够得到既符合自动化运维平台的代码规范,又符合第三方企业的安全规范和安全策略的脚本,避免将危害企业安全的脚本在生产环境中执行,进而提高自动化运维执行的安全性。
在本发明的一些实施方式中,所述脚本审核执行方法还包括:根据需要运维的业务系统的运维需求,获取所述第一脚本中对应于所述运维需求的运维脚本;对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批的第二脚本及对应的传递信息。
本发明上述实施方式通过选取对应于运维需求的运维脚本,并进行执行审批,能够使应用负责人、业务领导审核执行动作是否合理、风险是否可控,以提高执行运维脚本的安全性。
在本发明的一些实施方式中,所述传递信息包括:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
在本发明的一些实施方式中,所述脚本审核执行方法还包括:通过所述API接口将所述第二脚本的传递信息发送至所述安全管控系统进行校验;当所述校验的结果为通过时,执行所述第二脚本。
本发明上述实施方式对通过自动化运维平台中代码审核、执行审批的脚本,增加安全管控系统的校验,提高了自动化运维执行的安全性。
在本发明的一些实施方式中,所述脚本审核执行方法还包括:在开发脚本中提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确;对所述开发脚本进行环境测试;对通过所述环境测试的开发脚本进行所述代码审核。
本发明上述实施方式通过在自动化运维平台配置敏感命令,从而提醒测试人员在环境测试中重点关注敏感命令的使用是否正确/合规,提高自动化运维执行的安全性。
根据本发明的第二方面,本发明实施方式提供了一种基于自动化运维平台和安全管控系统的脚本审核执行方法,所述脚本审核执行方法应用于所述安全管控系统,该脚本审核执行方法包括:通过API接口接收所述自动化运维平台发送的第一脚本和令牌申请;对所述第一脚本进行安全审批;针对通过所述安全审批的第一脚本,通过所述API接口向所述自动化运维平台发送所述第一脚本对应的授权令牌。
本发明上述实施方式通过对自动化运维平台发送的脚本进行安全审批,能够实现脚本的企业安全规范和安全策略审批,提高自动化运维执行的安全性。同时,针对通过安全管控系统的安全审批的脚本返回授权令牌,为后续执行通过自动化运维平台的管控和安全管控系统的安全审批的脚本,以及实现自动化运维平台与安全管控系统的结合提供基础。
在本发明的一些实施方式中,所述脚本审核执行方法还包括:通过所述API接口接收所述自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户;校验所述用户的权限,并验证所述授权令牌,得到校验结果并将所述校验结果发送至所述自动化运维平台。
本发明上述实施方式对通过自动化运维平台管控的脚本,增加安全管控系统的双重验证,可以提高自动化运维执行的安全性。
根据本发明的第三方面,本发明实施方式提供了一种自动化运维平台,包括:第一数据发送模块,用于通过API接口将经过代码审核的第一脚本发送至安全管控系统,并向所述安全管控系统发送令牌申请;第二数据接收模块,用于通过所述API接口接收所述安全管控平台发送的通过安全审批的所述第一脚本对应的授权令牌。
本发明上述实施方式中的自动化运维平台通过API接口将代码审核后的第一脚本发送至安全管控系统进行安全审批,能够得到既符合自动化运维平台的代码规范,又符合第三方企业的安全规范和安全策略的脚本,避免将危害企业安全的脚本在生产环境中执行,进而提高自动化运维执行的安全性。
在本发明的一些实施方式中,所述自动化运维平台还包括执行审批模块,用于执行下述操作:根据需要运维的业务系统的运维需求,获取所述第一脚本中对应于所述运维需求的运维脚本;对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批后的第二脚本及对应的传递信息。
本发明上述实施方式通过选取对应于运维需求的运维脚本,并进行执行审批,能够使应用负责人、业务领导审核执行动作是否合理、风险是否可控,以提高执行运维脚本的安全性。
在本发明的一些实施方式中,所述传递信息包括:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
在本发明的一些实施方式中,所述自动化运维平台还包括:第三数据发送模块,用于通过所述API接口将所述第二脚本的传递信息发送至所述安全管控系统进行校验;执行模块,用于执行通过所述校验的第二脚本。
本发明上述实施方式对通过自动化运维平台中代码审核、执行审批的脚本,增加安全管控系统的校验,并执行通过自动化运维平台和安全管控系统的安全管控的脚本,能够将自动化运维平台的管控和安全管控系统的安全审批进行结合,提高自动化运维执行的安全性。
在本发明的一些实施方式中,所述自动化运维平台还包括:环境测试模块,用于对开发脚本进行环境测试,并将通过所述环境测试的开发脚本发送至代码审核模块;所述代码审核模块,用于接收所述通过环境测试的开发脚本并进行所述代码审核;其中,所述开发脚本中提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确。
本发明上述实施方式通过在自动化运维平台配置敏感命令,从而提醒测试人员在环境测试中重点关注敏感命令的使用是否正确/合规,提高自动化运维执行的安全性。
根据本发明的第四方面,本发明实施方式提供了一种安全管控系统,包括:第一数据接收模块,用于通过API接口接收自动化运维平台发送的第一脚本和令牌申请;安全审批模块,用于对所述第一脚本进行安全审批;第二数据发送模块,用于针对通过所述安全审批的第一脚本,通过所述API接口向所述自动化运维平台发送所述第一脚本对应的授权令牌。
本发明上述实施方式通过对自动化运维平台发送的脚本进行安全审批,能够实现脚本的企业安全规范和安全策略审批,提高自动化运维执行的安全性。同时,针对通过安全管控系统的安全审批的脚本返回授权令牌,为后续执行通过自动化运维平台的管控和安全管控系统的安全审批的脚本,以及实现自动化运维平台与安全管控系统的结合提供基础。
在本发明的一些实施方式中,所述脚本审核执行系统还包括:第三数据接收模块,用于通过所述API接口接收所述自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户;校验模块,用于校验所述用户的权限,并验证所述授权令牌,得到校验结果并将所述校验结果发送至所述自动化运维平台。
本发明上述实施方式对通过自动化运维平台管控的脚本,增加安全管控系统的双重验证,可以提高自动化运维执行的安全性。
根据本发明的第五方面,本发明实施方式提供了一种计算机存储介质,其上存储有计算机可读指令,所述计算机可读指令被处理器执行时,使得计算机执行如下操作:所述操作包括如上任意一种实施方式所述脚本审核执行方法所包含的步骤。
根据本发明的第六方面,本发明实施方式提供一种包括存储器和处理器的计算机设备,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现如上任意一种实施方式所述的脚本审核执行方法。
由上述可知,本发明实施方式提供的脚本审核执行方法、系统、存储介质和设备,通过API接口将自动化运维平台与企业内的安全管控系统相结合,从而在生产环境中执行既符合自动化运维平台规范,又符合第三方企业的安全规范和安全策略的脚本,提高了自动化运维执行的安全性。
附图说明
图1是根据本发明一种实施方式的应用于自动化运维平台的脚本审核执行方法的流程示意图;
图2是根据本发明一种实施方式的应用于安全管控系统的脚本审核执行方法的流程示意图;
图3A是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行方法在脚本开发环节的流程示意图;
图3B是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行方法在脚本执行环节的流程示意图;
图4是根据本发明一种实施方式的自动化运维平台的系统架构图;
图5是根据本发明一种实施方式的安全管控系统的系统架构图;
图6是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行系统的架构图。
具体实施方式
以下结合附图和具体实施方式对本发明的各个方面进行详细阐述。其中,众所周知的模块、单元及其相互之间的连接、链接、通信或操作没有示出或未作详细说明。并且,所描述的特征、架构或功能可在一个或一个以上实施方式中以任何方式组合。本领域技术人员应当理解,下述的各种实施方式只用于举例说明,而非用于限制本发明的保护范围。还可以容易理解,本文所述和附图所示的各实施方式中的模块或单元或处理方式可以按各种不同配置进行组合和设计。
下面对本文中使用的术语进行简要说明。
Token:令牌,代表具备执行某些操作的权限。
HTTP:一个请求-响应协议。
图1是根据本发明一种实施方式的应用于自动化运维平台的脚本审核执行方法的流程示意图。
如图1所示,在本发明的一种实施方式中,所述方法可包括:步骤S11和步骤S12,下面对上述步骤进行具体的描述。
在步骤S11中,通过API接口将经过代码审核的第一脚本发送至安全管控系统,并向所述安全管控系统发送令牌申请。在可选的实施方式中,由具体的运维领域内的技术专家对开发人员发布的脚本进行代码审核,并根据不同企业的要求,设置多级审批流程实现人工审批环节。
在步骤S12中,通过所述API接口接收所述安全管控平台发送的通过安全审批的所述第一脚本对应的授权令牌。在可选的实施方式中,基于自动化运维平台和第三方企业的安全管控系统约定好的传递信息以及回调地址,通过HTTP请求进行信息交互,其中,需要传递的传递信息可以包括但不限于下述几种:自动化运维平台将前期敏感命令提醒、测试环境测试情况、代码人工审批环节的结论、用户撰写脚本的基本信息。其中,用户撰写脚本的基本信息包括脚本的功能描述、业务需求、脚本内容等。
可选的,安全管控系统对脚本进行的安全审批包括:基于具体的运维领域和/或第三方企业的安全规范和安全策略进行代码审批。
采用本发明实施方式的上述方法,通过API接口将自动化运维平台与企业内的安全管控系统相结合,将代码审核后的第一脚本发送至安全管控系统进行安全审批,能够得到既符合自动化运维平台的代码规范,又符合第三方企业的安全规范和安全策略的脚本,避免将危害企业安全的脚本在生产环境中执行,进而提高自动化运维执行的安全性。
在可选的实施方式中,根据需要运维的业务系统的运维需求,获取所述第一脚本中对应于所述运维需求的运维脚本;对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批的第二脚本及对应的传递信息。可选的,通过执行审批的第二脚本对应的传递信息包括但不限于:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
通过选取对应于运维需求的运维脚本,并进行执行审批,能够使应用负责人、业务领导审核执行动作是否合理、风险是否可控,以提高执行运维脚本的安全性。
在另一种可选的实施方式中,通过所述API接口将所述第二脚本的传递信息发送至所述安全管控系统进行校验;当所述校验的结果为通过时,执行所述第二脚本。可选的,安全管控系统通过所述API接口获取用户信息,并校验该用户在安全管控系统中的权限,以验证该用户是否具备在目标机器上执行自动化运维操作的权限。其次,验证将要执行的脚本的授权令牌是否正确。当上述双重验证均为通过时,才在生产环境中执行的所述脚本。
对通过自动化运维平台中代码审核、执行审批的脚本,增加安全管控系统的双重校验,使得在生产环境中执行的脚本能够既符合自动化运维平台规范,又符合第三方企业的安全规范和安全策略,从而提高了自动化运维执行的安全性。
在其他可选的实施方式中,在开发脚本中提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确;对所述开发脚本进行环境测试;对通过所述环境测试的开发脚本进行所述代码审核。
通过在自动化运维平台配置敏感命令,从而提醒测试人员在环境测试中重点关注敏感命令的使用是否正确/合规,提高自动化运维执行的安全性。
图2是根据本发明一种实施方式的应用于安全管控系统的脚本审核执行方法的流程示意图。
如图2所示,在本发明的一种实施方式中,所述方法可包括:步骤S21、步骤S22和步骤S23,下面对上述步骤进行具体的描述。
在步骤S21中,通过API接口接收自动化运维平台发送的第一脚本和令牌申请。在可选的实施方式中,自动化运维平台发送的第一脚本是对开发人员开发的脚本通过环境测试、代码审核后得到的脚本。其中,由具体的运维领域内的技术专家执行代码审核,并根据不同企业的要求,设置多级审批流程实现人工审批环节。
在步骤S22中,对所述第一脚本进行安全审批。在可选的实施方式中,由安全管控系统的相关人员根据具体运维领域和/或第三方企业的安全规范和安全策略对脚本进行安全审批。
在步骤S23中,针对通过所述安全审批的第一脚本,通过所述API接口向所述自动化运维平台发送所述第一脚本对应的授权令牌。
采用本发明实施方式的上述方法,通过对自动化运维平台发送的脚本进行安全审批,能够实现脚本的企业安全规范和安全策略审批,提高自动化运维执行的安全性。同时,针对通过安全管控系统的安全审批的脚本返回授权令牌,为后续执行通过自动化运维平台的管控和安全管控系统的安全审批的脚本,以及实现自动化运维平台与安全管控系统的结合提供基础。
在可选的实施方式中,通过所述API接口接收所述自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户;校验所述用户的权限,并验证所述授权令牌,得到校验结果并将所述校验结果发送至所述自动化运维平台。
对通过自动化运维平台管控的脚本,增加安全管控系统的双重验证,使得在生产环境中执行的脚本能够既符合自动化运维平台规范,又符合第三方企业的安全规范和安全策略,提高了自动化运维执行的安全性。
图3A是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行方法在脚本开发环节的流程示意图。
如图3A所示,在本发明的一种实施方式中,所述方法可包括:步骤S31、步骤S32、步骤S33和步骤S34,下面对上述步骤进行具体的描述。
在步骤S31中,在自动化运维平台中配置敏感命令,并在测试环境中将所述敏感命令高亮显示,以提醒测试人员重点关注敏感命令的使用是否正确,是否合规。
在步骤S32中,由运维领域内的技术专家对开发人员写的脚本进行代码审核,根据不同企业的要求,设置多级审批流程实现人工审批。
在步骤S33中,由安全管控系统执行安全审批。示例性的,执行安全审批包含下述步骤:
(1)自动化运维平台与第三方企业的安全管控系统通过API接口进行对接,双方根据约定好的传递信息以及回调地址,通过HTTP的请求进行信息交互。其中,需要传递的传递信息可以包括但不限于下述几种:自动化运维平台将前期敏感命令提醒、测试环境测试情况、代码人工审批环节的结论、用户撰写脚本的基本信息。其中,用户撰写脚本的基本信息包括脚本的功能描述、业务需求、脚本内容等。
(2)安全管控系统监听来自自动化运维平台的服务请求,当收到Token(令牌)申请后,安全管控系统的相关人员按照安全的业务规范进行安全审批。
(3)当安全审批通过后,通过双方约定的回调地址,返回该脚本可执行的Token码。
在步骤S34中,自动化运维平台保存每个通过安全审批得到的授权Token码,该授权码加密保存且对用户不可见。
图3B是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行方法在脚本执行环节的流程示意图。
如图3B所示,在本发明的一种实施方式中,所述方法可包括:步骤S35、步骤S36和步骤S37,下面对上述步骤进行具体的描述。
在步骤S35中,运维人员根据所运维的业务系统的运维需求,选取需要执行的自动化运维脚本,对该自动化运维脚本执行审批环节,由业务系统相应的应用负责人、业务领导审核该执行该自动化运维脚本的动作是否合理、风险是否可控等问题。
在步骤S36中,将该自动化运维脚本的授权Token码与安全管控系统进行校验。示例性的,步骤S36具体包括下述步骤:
(1)自动化运维平台与安全管控系统基于API接口,通过HTTP进行数据交互。其中,双方需要交互的信息包括:①执行该脚本的用户账号、脚本执行的目标机器、执行时使用的系统账户、脚本的授权Token码;②人工审批的意见和结果。
(2)安全管控系统收到用户信息后,首先校验该用户在安全管控系统中的权限,验证该用户是否具备在该目标机器上执行自动化运维操作的权限。其次验证当前要执行的脚本的Token码是否正确。
(3)安全管控系统将前述的执行权限校验和Token校验的校验结果返回给调用方,双重验证均通过时才允许该脚本在生产环境上执行。
在步骤S37中,执行脚本时,由执行人员关注执行状态以及业务验证等。
此外,需要说明的是,图3A和3B中开发态的脚本在开发测试环境上执行,发布态的脚本在生产环境上执行,并且,开发测试环境和生产环境通过有一定的网络限制,不允许任意访问。由此,可以避免测试脚本在生产环境执行造成不必要的失误。
采用本发明实施方式的上述方法,通过将自动化运维平台与第三方企业的安全管控系统进行对接,将安全规范和安全策略的审批纳入到自动化运维的安全管控中,并没有增加人工审批环节,不会降低自动化运维工具的使用效率。并且,将安全规范的审批业务由专业人员、专业系统实现,并与自动化运维平台的技术审批相结合,提高了安全管控的等级,避免了将危害企业安全的脚本在生产环境中执行。
图4是根据本发明一种实施方式的自动化运维平台的系统架构图。
如图4所示,所述自动化运维平台包括:
环境测试模块410,用于对开发脚本进行环境测试,并将通过所述环境测试的开发脚本发送至代码审核模块420。其中,所述开发脚本中通过高亮显示提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确,是否合规。
代码审核模块420,用于接收通过环境测试的开发脚本并进行代码审核。在可选的实施方式中,由运维领域内的技术专家对脚本进行代码审核,根据不同企业的要求,设置多级审批流程实现人工审批。
第一数据发送模块430,用于通过API接口将经过代码审核的第一脚本发送至安全管控系统,并向所述安全管控系统发送令牌申请。在可选的实施方式中,自动化运维平台和第三方企业的安全管控系统双方根据约定好的传递信息以及回调地址,通过HTTP请求进行信息交互。其中,需要传递的传递信息可以包括但不限于下述几种:自动化运维平台将前期敏感命令提醒、测试环境测试情况、代码人工审批环节的结论、用户撰写脚本的基本信息。其中,用户撰写脚本的基本信息包括脚本的功能描述、业务需求、脚本内容等。
第二数据接收模块440,用于通过API接口接收安全管控平台系统发送的通过安全审批的第一脚本对应的授权令牌。在可选的实施方式中,安全管控系统对脚本进行的安全审批包括:基于具体的运维领域和/或第三方企业的安全规范和安全策略进行代码审批。
执行审批模块450,用于执行下述操作:根据需要运维的业务系统的运维需求,获取第一脚本中对应于所述运维需求的运维脚本;对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批后的第二脚本及对应的传递信息。在可选的实施方式中,执行审批可以包括:业务系统对应的应用负责人、业务领导审核该执行该运维脚本的动作是否合理、风险是否可控等问题。
第三数据发送模块460,用于通过API接口将第二脚本的传递信息发送至安全管控系统进行校验。在可选的实施方式中,第二脚本的传递信息可以包括但不限于下述几种:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
执行模块470,用于执行通过校验的第二脚本。在可选的实施方式中,执行通过校验的第二脚本时,由执行人员关注执行状态以及业务验证等。
采用本发明实施方式的自动化运维平台,通过API接口将第三方企业的安全管控系统执行的安全审批纳入到自动化运维的安全管控中,进而在生产环境中执行既符合自动化运维平台的管控规范,又符合第三方企业的安全规范和安全策略的脚本,避免将危害企业安全的脚本在生产环境中执行,提高了自动化运维执行的安全性。
图5是根据本发明一种实施方式的安全管控系统的系统架构图。
如图5所示,所述安全管控系统包括:
第一数据接收模块510,用于通过API接口接收自动化运维平台发送的第一脚本和令牌申请。在可选的实施方式中,自动化运维平台发送的第一脚本是对开发人员开发的脚本通过环境测试、代码审核后得到的脚本。其中,由具体的运维领域内的技术专家执行代码审核,并根据不同企业的要求,设置多级审批流程实现人工审批环节。
安全审批模块520,用于对第一脚本进行安全审批。在可选的实施方式中,由安全管控系统的相关人员根据具体运维领域和/或第三方企业的安全规范和安全策略对脚本进行安全审批。
第二数据发送模块530,用于针对通过安全审批的第一脚本,通过API接口向自动化运维平台发送所述第一脚本对应的授权令牌。
第三数据接收模块540,用于通过API接口接收自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户。
校验模块550,用于校验用户的权限,并验证授权令牌,得到校验结果并将所述校验结果发送至自动化运维平台。在可选的实施方式中,首先校验该用户在安全管控系统中的权限,验证该用户是否具备在该目标机器上执行自动化运维操作的权限;其次验证当前要执行的脚本的Token码是否正确。
采用本发明实施方式的安全管控系统,对通过自动化运维平台审批的脚本进行安全审批和双重权限验证,能够实现脚本的企业安全规范和安全策略审批,提高自动化运维执行的安全性。
图6是根据本发明一种实施方式的基于自动化运维平台和安全管控系统的脚本审核执行系统的架构图。
如图6所示,所述脚本审核执行系统包括如图4所示的自动化运维平台和如图5所示的安全管控系统。其中,所述自动化运维平台和所述安全管控系统通过API结构进行数据交互,而所述自动化运维平台和所述安全管控系统中所包含的模块与图4和图5中的模块相同,因此,不作冗述。
采用本发明实施方式的上述系统,通过将自动化运维平台与第三方企业的安全管控系统进行结合,将安全规范和安全策略的审批纳入到自动化运维的安全管控中,并没有增加人工审批环节,不会降低自动化运维工具的使用效率。并且,将安全规范的审批业务由专业人员、专业系统实现,并与自动化运维平台的技术审批相结合,提高了安全管控的等级,避免了将危害企业安全的脚本在生产环境中执行。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施方式或者实施方式的某些部分所述的方法。
对应的,本发明实施方式还提供一种计算机可读存储介质,其上存储有计算机可读指令或程序,所述计算机可读指令或程序被处理器执行时,使得计算机执行如下操作:所述操作包括如上任意一种实施方式所述脚本审核执行方法所包含的步骤,在此不再赘述。其中,所述存储介质可以包括:例如,光盘、硬盘、软盘、闪存、磁带等。
另外,本发明实施方式还提供一种包括存储器和处理器的计算机设备,所述存储器用于存储一条或多条计算机指令或程序,其中,所述一条或多条计算机指令或程序被所述处理器执行时能够实现如上任意一种实施方式所述的脚本审核执行方法。所述计算机设备可以是,例如,服务器、台式计算机、笔记本计算机等。
最后应说明的是:以上实施方式仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施方式对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施方式技术方案的精神和范围。因此本发明的保护范围应以权利要求为准。
Claims (16)
1.一种基于自动化运维平台和安全管控系统的脚本审核执行方法,其特征在于,所述脚本审核执行方法应用于所述自动化运维平台,所述脚本审核执行方法包括:
通过API接口将经过代码审核的第一脚本发送至所述安全管控系统,并向所述安全管控系统发送令牌申请;
通过所述API接口接收所述安全管控系统发送的通过安全审批的所述第一脚本对应的授权令牌。
2.如权利要求1所述的脚本审核执行方法,其特征在于,所述脚本审核执行方法还包括:
根据需要运维的业务系统的运维需求,获取所述第一脚本中对应于所述运维需求的运维脚本;
对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批的第二脚本及对应的传递信息。
3.如权利要求2所述的脚本审核执行方法,其特征在于,所述传递信息包括:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
4.如权利要求3所述的脚本审核执行方法,其特征在于,所述脚本审核执行方法还包括:
通过所述API接口将所述第二脚本的传递信息发送至所述安全管控系统进行校验;
当所述校验的结果为通过时,执行所述第二脚本。
5.如权利要求4所述的脚本审核执行方法,其特征在于,所述脚本审核执行方法还包括:
在开发脚本中提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确;
对所述开发脚本进行环境测试;
对通过所述环境测试的开发脚本进行所述代码审核。
6.一种基于自动化运维平台和安全管控系统的脚本审核执行方法,其特征在于,所述脚本审核执行方法应用于所述安全管控系统,所述脚本审核执行方法包括:
通过API接口接收所述自动化运维平台发送的第一脚本和令牌申请;
对所述第一脚本进行安全审批;
针对通过所述安全审批的第一脚本,通过所述API接口向所述自动化运维平台发送所述第一脚本对应的授权令牌。
7.如权利要求6所述的脚本审核执行方法,其特征在于,所述脚本审核执行方法还包括:
通过所述API接口接收所述自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户;
校验所述用户的权限,并验证所述授权令牌,得到校验结果并将所述校验结果发送至所述自动化运维平台。
8.一种自动化运维平台,其特征在于,所述自动化运维平台包括:
第一数据发送模块,用于通过API接口将经过代码审核的第一脚本发送至安全管控系统,并向所述安全管控系统发送令牌申请;
第二数据接收模块,用于通过所述API接口接收所述安全管控系统发送的通过安全审批的所述第一脚本对应的授权令牌。
9.如权利要求8所述的自动化运维平台,其特征在于,所述自动化运维平台还包括执行审批模块,用于执行下述操作:
根据需要运维的业务系统的运维需求,获取所述第一脚本中对应于所述运维需求的运维脚本;
对所述运维脚本进行执行审批,获取所述运维脚本中通过所述执行审批后的第二脚本及对应的传递信息。
10.如权利要求9所述的自动化运维平台,其特征在于,所述传递信息包括:执行所述第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户、所述第一脚本中的第二脚本对应的授权令牌。
11.如权利要求10所述的自动化运维平台,其特征在于,所述自动化运维平台还包括:
第三数据发送模块,用于通过所述API接口将所述第二脚本的传递信息发送至所述安全管控系统进行校验;
执行模块,用于执行通过所述校验的第二脚本。
12.如权利要求11所述的自动化运维平台,其特征在于,所述自动化运维平台还包括:
环境测试模块,用于对开发脚本进行环境测试,并将通过所述环境测试的开发脚本发送至代码审核模块;
所述代码审核模块,用于接收所述通过环境测试的开发脚本并进行所述代码审核;
其中,所述开发脚本中提示敏感命令,以提醒测试人员关注所述敏感命令的使用是否正确。
13.一种安全管控系统,其特征在于,所述安全管控系统包括:
第一数据接收模块,用于通过API接口接收自动化运维平台发送的第一脚本和令牌申请;
安全审批模块,用于对所述第一脚本进行安全审批;
第二数据发送模块,用于针对通过所述安全审批的第一脚本,通过所述API接口向所述自动化运维平台发送所述第一脚本对应的授权令牌。
14.如权利要求13所述的安全管控系统,其特征在于,所述安全管控系统还包括:
第三数据接收模块,用于通过所述API接口接收所述自动化运维平台发送的传递信息,其中,所述传递信息包括:执行所述第一脚本中的第二脚本的用户账号、执行所述第二脚本的目标机器、执行所述第二脚本时使用的系统账户;
校验模块,用于校验所述用户的权限,并验证所述授权令牌,得到校验结果并将所述校验结果发送至所述自动化运维平台。
15.一种计算机存储介质,所述计算机存储介质储存计算机软件指令,其特征在于,所述计算机软件指令由处理器执行以实现如权利要求1-5中任一项所述的脚本审核执行方法或者权利要求6或7所述的脚本审核执行方法。
16.一种计算机设备,其包括存储器和处理器;
其特征在于,所述存储器用于存储一条或多条计算机指令,所述处理器执行所述一条或多条计算机指令以实现如权利要求1-5中任一项所述的脚本审核执行方法或者权利要求6或7所述的脚本审核执行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011253493.1A CN112464175A (zh) | 2020-11-11 | 2020-11-11 | 脚本审核执行方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011253493.1A CN112464175A (zh) | 2020-11-11 | 2020-11-11 | 脚本审核执行方法、系统、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112464175A true CN112464175A (zh) | 2021-03-09 |
Family
ID=74825916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011253493.1A Pending CN112464175A (zh) | 2020-11-11 | 2020-11-11 | 脚本审核执行方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464175A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106031118A (zh) * | 2013-11-11 | 2016-10-12 | 阿道罗姆股份有限公司 | 云服务安全中介和代理 |
WO2017067227A1 (zh) * | 2015-10-22 | 2017-04-27 | 乐视控股(北京)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
CN108880912A (zh) * | 2018-07-18 | 2018-11-23 | 北京力尊信通科技股份有限公司 | 一种it运维控制系统及方法 |
CN109086445A (zh) * | 2018-08-17 | 2018-12-25 | 广西电网有限责任公司 | 一种信息系统数据结构管控平台、方法及系统 |
CN110941630A (zh) * | 2019-10-25 | 2020-03-31 | 泰康保险集团股份有限公司 | 一种数据库运维方法、装置及系统 |
-
2020
- 2020-11-11 CN CN202011253493.1A patent/CN112464175A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106031118A (zh) * | 2013-11-11 | 2016-10-12 | 阿道罗姆股份有限公司 | 云服务安全中介和代理 |
WO2017067227A1 (zh) * | 2015-10-22 | 2017-04-27 | 乐视控股(北京)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
CN108880912A (zh) * | 2018-07-18 | 2018-11-23 | 北京力尊信通科技股份有限公司 | 一种it运维控制系统及方法 |
CN109086445A (zh) * | 2018-08-17 | 2018-12-25 | 广西电网有限责任公司 | 一种信息系统数据结构管控平台、方法及系统 |
CN110941630A (zh) * | 2019-10-25 | 2020-03-31 | 泰康保险集团股份有限公司 | 一种数据库运维方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593492B2 (en) | Assessment and analysis of software security flaws | |
EP2126772B1 (en) | Assessment and analysis of software security flaws | |
CN101513008B (zh) | 在电信终端上实现安全性的系统 | |
Souppaya et al. | Secure software development framework (ssdf) version 1.1 | |
US11061717B2 (en) | Automation as a service | |
Blokland et al. | Testing cloud services: how to test SaaS, PaaS & IaaS | |
Ogata et al. | Vetting the security of mobile applications | |
US9082085B2 (en) | Computing environment climate dependent policy management | |
Cope | Strong security starts with software development | |
US9027155B2 (en) | System for governing the disclosure of restricted data | |
Chandramouli | Implementation of DevSecOps for a Microservices-based Application with Service Mesh | |
JP7421271B2 (ja) | 企業間情報連携システムおよび企業間情報連携方法 | |
Trad | Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM) | |
CN112464175A (zh) | 脚本审核执行方法、系统、设备和存储介质 | |
Money | Resolving pressure and stress on governance models from robotic process automation technologies | |
US10243994B2 (en) | Quantitatively measuring recertification campaign effectiveness | |
Barrett et al. | AI risk-management standards profile for general-purpose AI systems (GPAIS) and foundation models | |
Ariola et al. | DevOps: are you pushing bugs to your clients faster | |
Williams | Secure software lifecycle | |
Jose | Exploring Security Process Improvements for Integrating Security Tools within a Software Application Development Methodology | |
Go | Analysing the information technology and security risks of Epic: the difference in the risk perception of Epic between the literature and practice | |
Anselmo et al. | FEATURE: Hey You, Get On the Cloud: Safe and Compliant Use of Cloud Computing with Medical Devices | |
Quirolgico et al. | NIST Special Publication 800-163 | |
Disi | Auditing Linux systems for a secure enterprise IT environment | |
Mani | The Anatomy of ICT and Services Supply Chain Risk Management. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |