CN104052616B - 一种对互联网数据中心中的业务进行管理的方法及系统 - Google Patents
一种对互联网数据中心中的业务进行管理的方法及系统 Download PDFInfo
- Publication number
- CN104052616B CN104052616B CN201310084510.7A CN201310084510A CN104052616B CN 104052616 B CN104052616 B CN 104052616B CN 201310084510 A CN201310084510 A CN 201310084510A CN 104052616 B CN104052616 B CN 104052616B
- Authority
- CN
- China
- Prior art keywords
- user
- server
- real name
- name account
- springboard machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种对互联网数据中心中的业务进行管理的方法及系统,属于互联网通信领域。所述方法包括:管理服务器获取职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,以便所述用户选择待执行的操作的标识;跳板机接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和/或所述服务器的地址,生成操作日志,发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。本发明能够避免发生误操作导致业务异常以及防止用户利用职能之便来篡改数据、谋取私利。
Description
技术领域
本发明涉及互联网通信领域,特别涉及一种对互联网数据中心中的业务进行管理的方法及系统。
背景技术
随着互联网产业的迅速发展,业务运维变更频繁,使得很多互联网公司采用IDC(Internet Data Center,互联网数据中心)来集中收集、存储、处理和发送数据,IDC上运行了各种业务,互联网公司为IDC维护人员分配IDC的运维权限,以使IDC维护人员能够对IDC上运行的业务进行管理。
其中,目前互联网公司为每个IDC维护人员分配root运维权限,root运维权限是IDC的最高管理权限,每个IDC维护人员都可以对IDC上运行的所有业务进行操作管理,所以当一个IDC运维人员发生误操作时,也会对其他IDC维护人员产生影响,导致业务异常;另外,由于IDC维护人员具有IDC的最高管理权限,所以IDC维护人员很容易利用职能之便来篡改数据、谋取私利。
发明内容
为了避免IDC维护人员发生误操作导致业务异常以及防止IDC维护人员利用职能之便来篡改数据、谋取私利,本发明提供了一种对互联网数据中心上的业务进行管理的方法及系统。所述技术方案如下:
一种对互联网数据中心中的业务进行管理的方法,所述方法包括:
当用户登录到互联网数据中心的服务器时,管理服务器获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,使所述终端显示所述职能角色包括的操作的标识,以便所述用户选择待执行的操作的标识;
跳板机接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和/或所述服务器的地址,生成操作日志,所述操作日志包括操作时间、所述待执行的操作的标识、所述职能角色、所述用户的实名账号和/或所述服务器的地址;
所述跳板机发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。
一种对互联网数据中心中的业务进行管理的系统,所述系统包括管理服务器和跳板机:
所述管理服务器,用于当用户登录到互联网数据中心的服务器时,获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,使所述终端显示所述职能角色包括的操作的标识,以便所述用户选择待执行的操作的标识;
所述跳板机,用于接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和/或所述服务器的地址,生成操作日志,所述操作日志包括操作时间、所述待执行的操作的标识、所述职能角色、所述用户的实名账号和/或所述服务器的地址,发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。
在本发明实施例中,管理服务器获取用户在服务器中的职能角色,再获取该职能角色包括的操作的标识,以使用户从该职能角色包括的操作中选择待执行的操作,其中,可以使各职能角色包括的操作互不相同,如此可以避免用户发生误操作,对其他人员产生的影响,而导致业务异常;再者,跳板机生成操作日志,用于记录用户对互联网数据中心中的服务执行的操作,如此可以查看用户执行的所有操作,从而避免用户利用职能之便来篡改数据、谋取私利。
附图说明
图1是本发明实施例1提供的一种对互联网数据中心中的业务进行管理的方法流程图;
图2是本发明实施例2提供的一种系统架构示意图;
图3是本发明实施例2提供的一种登录跳板机的流程图;
图4是本发明实施例2提供的一种登录互联网数据中心中的服务器的第一流程图;
图5是本发明实施例2提供的一种登录互联网数据中心中的服务器的第二流程图;
图6是本发明实施例2提供的一种用户界面示意图;
图7是本发明实施例2提供的对互联网数据中心中的服务器上的业务进行管理的方法流程图;
图8是本发明实施例2提供的一种角色设置界面示意图;
图9是本发明实施例2提供的一种角色申请界面示意图;
图10是本发明实施例3提供的一种对互联网数据中心中的业务进行管理的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种对互联网数据中心中的业务进行管理的方法,包括:
步骤101:当用户登录到互联网数据中心的服务器时,管理服务器获取用户在该服务器中的职能角色,获取该职能角色包括的用于管理业务的操作的标识,发送该职能角色包括的操作的标识给用户对应的终端,使终端显示该职能角色包括的操作的标识,以便用户选择待执行的操作的标识;
步骤102:跳板机接收终端发送的操作请求消息,该操作请求消息携带用户的实名账号、该职能角色、待执行的操作的标识和/或该服务器的地址,生成操作日志,该操作日志包括操作时间、待执行的操作的标识、该职能角色、用户的实名账号和/或该服务器的地址;
步骤103:跳板机发送该操作请求消息给该服务器,使该服务器根据该操作请求消息执行待执行的操作,以实现管理该服务器中包括的业务。
其中,在该服务器中,各职能角色包括的操作互不相同。
在本发明实施例中,管理服务器获取用户在服务器中的职能角色,再获取该职能角色包括的操作的标识,以使用户从该职能角色包括的操作中选择待执行的操作,其中,可以使各职能角色包括的操作互不相同,如此可以避免用户发生误操作,对其他人员产生的影响,而导致业务异常;再者,跳板机生成操作日志,用于记录用户对互联网数据中心中的服务执行的操作,如此可以查看用户执行的所有操作,从而避免用户利用职能之便来篡改数据、谋取私利。
实施例2
本发明实施例提供了一种对互联网数据中心中的业务进行管理的方法。其中,参见图2,互联网数据中心包括多台服务器,本发明实施例中,在互联网数据中心中增加跳板机和管理服务器,跳板机是用户进入互联网数据中心的入口,参见图3,该方法包括:
步骤201:终端发送登录跳板机请求消息给跳板机,该登录跳板机请求消息携带用户的实名账号、个人标识码和个人令牌;
其中,用户事先向管理服务器注册自己的实名账号和个人标识码,且在用户注册时,管理服务器为用户生成一个个人令牌,将生成的一个个人令牌告知用户,并将注册的实名账号和个人标识码以及生成的个人令牌存储在实名账号、个人标识码与个人令牌的对应关系中。
其中,用户向管理服务器注册自己的实名账号和个人标识码之后,管理服务器周期性地为用户生成个人令牌,将生成的个人令牌告知用户,同时在实名账号、个人标识码与个人令牌的对应关系中查找出包含该用户的实名账号的记录,将该记录包含的个人令牌更新为生成的个人令牌。
其中,当用户需要登录跳板机时,用户向终端输入自身的实名账号、个人标识码和个人令牌,终端接收该用户输入的实名账号、个人标识码和个人令牌,然后发送携带该用户的实名账号、个人标识码和个人令牌的登录跳板机请求消息给跳板机。
步骤202:跳板机接收该登录跳板机请求消息,并将该登录跳板机请求消息转发给管理服务器;
步骤203:管理服务器接收该登录跳板请求消息,根据该登录跳板机请求消息对该用户登录跳板机的身份进行认证,如果认证通过,则执行步骤204;
具体地,管理服务器接收该登录跳板机请求消息,根据该登录跳板机请求消息携带的该用户的实名账号、个人标识码和人个令牌,查找已存储的实名账号、个人标识码与个人令牌的对应关系,如果查找出包含该用户的实名账号、个人标识码和人个令牌的记录,则对该用户登录跳板机的身份认证通过,如果没有查找出包含该用户的实名账号、个人标识码和人个令牌的记录,则对该用户登录跳板机的身份认证不通过。
其中,在本发明实施例中,实名账号、个人标识码和个人令牌都分别唯一标识一个用户,且管理服务器周期性地生成用户的个人令牌,如果用户的实名账号、个人标识码和个人令牌被暴力破解,而个人令牌是周期性变化地,通过破解的实名账号、个人标识码和个人令牌可能无法通过登录跳板机的身份认证,从而可以预防暴力破解用户的实名账号、个人标识码和个人令牌造成用户的身份盗用。
步骤204:管理服务器为跳板机生成一个信任凭证,存储该用户的实名账号和该信任凭证的对应关系,发送认证通过消息给跳板机,且该认证通过消息携带该信任凭证;
其中,管理服务器发送认证通过消息给跳板机,以通知跳板机用户有登录跳板机的身份,并使跳板机允许用户登录。
步骤205:跳板机接收该认证通过消息,并存储该用户的实名账号和该信任凭证的对应关系,以及生成一条登录日志,该登录日志包括该用户的实名账号、登录时间和登录成功状态;
具体地,跳板机接收该认证通过消息,该认证通过消息携带该信任凭证,将该用户的实名账号和该信任凭证存储在实名账号与信任凭证的对应关系中,获取当前时间,将获取的当前时间确定为此次登录跳板机的登录时间,生成一条登录日志,该登录日志包括该用户的实名账号、登录时间和登录成功状态。
步骤206:跳板机将该认证通过消息发送给终端,以通知用户成功登录跳板机。
其中,如果管理服务器没有对该用户的身份认证通过,则管理服务器发送认证失败消息给跳板机;跳板机接收该认证失败消息,生成一条登录日志,该登录日志包括该用户的实名账号、登录时间和登录失败状态,发送认证失败消息给终端,以要求终端重新执行步骤201至206以进行认证。
其中,当用户成功登录了跳板机之后,跳板机允许用户通过自身登录并访问互联网数据中心中的服务器,以及允许用户通过自身对互联网数据中心中的业务进行管理。
其中,参见图4,用户可以通过跳板机登录互联网数据中心中包括的服务器;其中,用户可以通过如下步骤301至308来登录互联网数据中心包括的某台服务器,包括:
步骤301:终端发送登录服务器请求消息给跳板机,该登录服务器请求消息携带用户的实名账号和需要登录的服务器的地址;
具体地,终端接收用户输入的需要登录的服务器的地址和登录请求,发送登录服务器请求消息给跳板机,该登录服务器请求消息携带该用户的实名账号和需要登录的服务器的地址。
步骤302:跳板机接收登录服务器请求消息,根据该登录服务器请求消息携带的该用户的实名账号获取信任凭证,向该登录服务器请求消息中添加获取的信任凭证,发送该登录服务器请求消息给该服务器;
具体地,跳板机接收登录服务器请求消息,从该登录服务器请求消息中提取该用户的实名账号和该服务器的地址,根据该用户的实名账号,从已存储的实名账号与信任凭证的对应关系中获取对应的信任凭证,将获取的信任凭证添加到该登录服务器请求消息中,根据该服务器的地址发送该登录服务器请求消息给该服务器,该登录服务器请求消息携带该用户的实名账号、该服务器的地址和获取的信任凭证。
步骤303:该服务器接收该登录服务器请求消息,并将该登录服务器请求消息发送给管理服务器;
步骤304:管理服务器接收该登录服务器请求消息,根据该登录服务器请求消息对用户登录服务器的身份进行认证,如果认证通过,则执行步骤305;
具体地,管理服务器接收该登录服务器请求消息,该登录服务器请求消息携带该用户的实名账号、该服务器的地址和该信任凭证,根据该用户的实名账号和该服务器的地址,查找已存储的实名账号与服务器的地址的对应关系,如果没有查找出包含该用户的实名账号和该服务器的地址的记录,则确定出该用户没有权限登录该服务器,对该用户登录该服务器的身份认证没有通过,返回结束;如果查找出包含该用户的实名账号和该服务器的地址的记录,则根据该用户的实名账号和该信任凭证,查找已存储的实名账号与信任凭证的对应关系,如果查找出包含该用户的实名账号和该信任凭证的记录,则对该用户登录该服务器的身份认证通过,如果没有查找出包含该用户的实名账号和该信任凭证的记录,则对该用户登录该服务器的身份认证没有通过。
其中,对于互联网数据中心中的任一个服务器,事先可以将允许登录该服务器的用户的实名账号和该服务器的地址存储在实名账号与服务器的地址的对应关系中。
步骤305:管理服务器为该服务器生成一个信任凭证,存储该用户的实名账号和生成的信任凭证的对应关系,发送认证通过消息给该服务器,该认证通过消息携带生成的信任凭证;
具体地,管理服务器为该服务器生成一个信任凭证,将该用户的实名账号和生成的一个信任凭证存储在实名账号与信任凭证的对应关系中,发送认证通过消息给该服务器,该认证通过消息携带生成的信任凭证。
其中,管理服务器发送认证通过消息给该服务器,以实现通知该服务器,使该服务器允许用户登录。
步骤306:该服务器接收认证通过消息,存储该用户的实名账号和该认证通过消息携带的信任凭证的对应关系;
具体地,该服务器接收认证通过消息,将该用户的实名账号和该认证通过消息携带的信任凭证存储在实名账号与信任凭证的对应关系中。
步骤307:该服务器发送认证通过消息给终端,以通知用户成功登录该服务器;
其中,参见图5,当用户需要在某个服务器中执行某操作时,假设该操作还需要登录其他的服务器,则该服务器可以发送登录服务器请求消息给其他的服务器,该登录服务器请求消息携带该用户的实名账号、该用户的实名账号对应的信任凭证和该其他服务器的地址,其他的服务器接收该登录服务器请求消息,并将该登录服务器请求消息转发给管理服务器;管理服务器接收该登录服务器请求消息,根据该登录服务器请求消息携带的用户的实名账号和该其他服务器的地址,查找已存储的实名账号和服务器的地址的对应关系,如果没有查找出包含该登录服务器请求消息携带的该用户的实名账号和该其他的服务器的地址的记录,则确定出该用户没有权限登录该其他的服务器,以及对该用户登录该服务器的身份认证未通过。
其中,管理服务器如果查找出包含该登录服务器请求消息携带的该用户的实名账号,则确定出该用户有权限登录该其他的服务器,根据该登录服务器请求消息携带的用户的实名账号和信任凭证,查找已存储的实名账号与信任凭证的对应关系,如果查找出包含该用户的实名账号和该信任凭证的对应关系,则对该用户登录该其他的服务器的身份认证通过,并生成一个信任凭证,将该用户的实名账号和生成的信任凭证存储在实名账号与信任凭证的对应关系中,发送认证通过消息给其他的服务器,其他的服务器存储该用户的实名账号与生成的信任凭证的对应关系;如果没有查找出包含该用户的实名账号和该信任凭证的对应关系,则对该用户登录该其他的服务器的身份认证未通过。
参见图6,终端接收到认证通过消息,可以用户界面中显示用户可以登录的服务器的地址,以及拒绝用户登录的服务器的地址。
步骤308:跳板机生成登录日志,该登录日志包括该用户的实名账号、登录时间、该服务器的地址和登录成功状态。
具体地,跳板机获取当前时间,将获取的当前时间确定为登录该服务器的登录时间,生成日志,该日志包括该用户的实名账号、登录时间、该服务器的地址和登录成功状态。
其中,参见图7,用户登录该服务器后,用户可以查看自身在该服务器的职能角色,以及该职能角色包括的用于管理业务的操作,然后用户根据该职能角色包括的操作对该服务器中运行的业务进行管理,包括如下步骤401至413:
步骤401:终端发送角色查询请求消息给跳板机,该角色查询请求消息携带该用户的实名账号和该服务器的地址;
其中,用户可以向终端提交角色查询命令,终端接收该角色查询命令,发送携带该用户的实名账号的角色查询请求消息给跳板机。
步骤402:跳板机接收该角色查询请求消息,并转发该角色查询请求消息给管理服务器;
步骤403:管理服务器接收该角色查询请求消息,根据该角色查询请求消息获取该用户在该服务器上的职能角色,发送角色查询响应消息给跳板机,该角色查询响应消息携带该用户在该服务器上的职能角色;
具体地,管理服务器接收该角色查询请求消息,该角色查询请求消息携带该用户的实名账号和该服务器的地址,根据该用户的实名账号和该服务器的地址,从已存储的实名账号、服务器的地址与职能角色的对应关系中,查询出该用户在该服务器上的职能角色,发送角色查询响应消息给跳板机,该角色查询响应消息携带该用户在该服务器上的职能角色。
其中,参见图8,互联网数据中心的管理员可以事先为用户设置在该服务器的职能角色,管理员可以在角色设置界面中输入用户的实名账号和职能角色等信息,管理员对应的终端发送角色添加请求消息给管理服务器,该角色添加请求消息携带该服务器的地址、该用户的实名账号和职能角色;管理服务器接收该角色添加请求消息,将该用户的实名账号、该服务器的地址和该职能角色存储在实名账号、服务器的地址和职能角色的对应关系中;另外,管理员还可以在该角色设置界面中输入用户的ID和用户类型等信息。
步骤404:跳板机接收该角色查询响应消息,转发该角色查询响应消息给终端;
步骤405:终端接收该角色查询响应消息,显示该角色查询响应消息携带的该用户在该服务器上的职能角色,以使用户选择职能角色;
其中,当终端显示该用户在该服务器上的职能角色后,该用户可以选择职能角色。
步骤406:终端接收用户选择的职能角色,发送操作查询请求消息给跳板机,该操作查询请求消息携带用户选择的职能角色;
步骤407:跳板机接收该操作查询请求消息,转发该操作查询请求消息给管理服务器;
步骤408:管理服务器接收该操作查询请求消息,根据该操作查询请求消息获取用户选择的职能角色包括的用于管理业务的操作的标识,发送操作查询响应消息给跳板机,该操作查询响应消息携带用户选择的职能角色包括的操作的标识;
步骤409:跳板机接收该操作查询响应消息,转发该操作查询响应消息给终端;
步骤410:终端接收该操作查询响应消息,显示该操作查询响应消息携带的用户选择的职能角色包括的操作的标识,以使用户选择待执行的操作的标识;
其中,终端显示用户选择的职能角色包括的操作的标识后,用户可以从显示的操作的标识中选择待执行的操作的标识。
步骤411:终端接收用户选择的待执行的操作的标识,发送操作请求消息给跳板机,该操作请求消息携带待执行的操作的标识、用户的实名账号、用户选择的职能角色和/或该服务器的地址;
步骤412:跳板机接收该操作请求消息,生成操作日志,该操作日志包括操作时间,该用户的实名账号、待执行的操作的标识、用户选择的职能角色和/或该服务器的地址,发送该操作请求消息给该服务器;
具体地,跳板机接收该操作请求消息,获取当前时间,将当前时间确定确定为操作时间,创建一条操作日志,该日志包括操作时间、该用户的实名账号、待执行的操作的标识、用户选择的职能角色和/或该服务器的地址,发送该操作请求消息给该服务器。
步骤413:该服务器接收该操作请求消息,根据该操作请求消息执行待执行的操作,以实现对自身包括的业务进行管理。
具体地,该服务器接收该操作请求消息,根据该操作请求消息携带的待执行的操作的标识,获取待执行的操作,运行待执行的操作来实现对业务进行管理。
其中,在本发明实施例中,用户需要对该服务器中的某个业务进行管理,而自己又不具有管理该业务的职能角色,则用户可以向管理服务器申请职能角色;参见图9,用户可以在角色申请界面中填写实名账号、需要申请的职能角色“shell审计-开发”以及有效期限为两小时,然后该用户对应的终端发送角色添加请求给管理服务器,该角色添加请求携带用户的实名账号、该职能角色、该服务器的地址和有效期限;管理服务器接收该角色添加请求,并为该用户分配该职能角色,同时存储该用户的实名账号、该职能角色、该服务器的地址和有效期限的对应关系;管理服务器还实时该用户的实名账号、该职能角色、该服务器的地址和有效期限的对应关系进行监控,如果该有效期限过期,则管理服务器收回为该用户分配的职能角色。
在本发明实施例中,管理服务器获取用户在服务器中的职能角色,再获取该职能角色包括的操作的标识,以使用户从该职能角色包括的操作中选择待执行的操作,其中,可以使各职能角色包括的操作互不相同,如此可以避免用户发生误操作,对其他人员产生的影响,而导致业务异常;再者,跳板机生成操作日志,用于记录用户对互联网数据中心中的服务执行的操作,如此可以查看用户执行的所有操作,从而避免用户利用职能之便来篡改数据、谋取私利。
实施例3
参见图10,本发明实施例提供了一种对互联网数据中心中的业务进行管理的系统,包括管理服务器501和跳板机502:
所述管理服务器501,用于当用户登录到互联网数据中心的服务器时,获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,使所述终端显示所述职能角色包括的操作的标识,以便所述用户选择待执行的操作的标识;
所述跳板机502,用于接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和/或所述服务器的地址,生成操作日志,所述操作日志包括操作时间、所述待执行的操作的标识、所述职能角色、所述用户的实名账号和/或所述服务器的地址,发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。
其中,所述管理服务器501包括:
第一获取模块,用于接收所述用户对应的终端通过所述跳板机发送的所述用户的实名账号和所述服务器地址,根据所述用户的实名账号和所述服务器的地址,从已存储的实名账号、服务器的地址和职能角色的对应关系中获取所述用户在所述服务器中的职能角色,发送所述获取的职能角色给所述用户对应的终端,以使所述用户选择职能角色;
第二获取模块,用于接收所述终端通过所述跳板机发送的所述用户选择的职能角色和所述服务器的地址,根据所述用户选择的职能角色和所述服务器的地址,从已存储的职能角色、服务器的地址和操作的标识的对应关系中获取所述用户选择的职能角色包括的用于管理业务的操作的标识。
所述跳板机502,还用于接收所述用户对应的终端发送的登录服务器请求消息,所述登录服务器请求消息携带所述用户的实名账号和所述服务器的地址,根据所述用户的实名账号获取对应的信任凭证,将所述信任凭证添加到所述登录服务器请求消息,发送所述登录服务器请求消息给所述服务器,使所述服务器转发所述登录服务器请求消息给管理服务器;
所述管理服务器501,还用于接收所述登录服务器请求消息,根据所述登录服务器请求消息对所述用户登录所述服务器的身份进行认证,如果认证通过,则通知所述服务器,以使所述服务器允许所述用户登录。
其中,所述管理服务器501包括:
第一确定模块,用于根据所述用户的实名账号和所述服务器的地址,查找已存储的实名账号和服务器的地址的对应关系;
第一认证模块,用于如果查找出包含所述用户的实名账号和所述服务器的地址的记录,则根据所述用户的实名账号和所述信任凭证,查找已存储的实名账号和信任凭证的对应关系,如果查找出包含所述用户的实名账号和所述信任凭证的记录,则对所述用户登录所述服务器的身份认证通过。
所述跳板机502,还用于接收所述用户对应的终端发送的登录跳板机请求消息,所述登录跳板机请求消息携带所述用户的实名账号、个人标识码和个人令牌,将所述登录跳板机请求消息转发给管理服务器;
所述管理服务器501,还用于接收所述登录跳板机请求消息,根据所述登录跳板机请求消息对所述用户的登录跳板机的身份进行认证,如果认证通过,则通知所述跳板机,使所述跳板机允许所述用户登录。
其中,所述所述管理服务器501包括:
第二认证模块,用于根据所述用户的实名账号、个人标识码和个人令牌,查找已存储的实名账号、个人标识码和个人令牌的对应关系,如果查找出包含所述用户的实名账号、个人标识码和个人令牌的记录,则对所述用户登录跳板机的身份认证通过,否则,对所述用户登录跳板机的身份认证未通过。
其中,所述管理服务器501还包括:
生成模块,用于周期性地生成所述用户的个人令牌,在所述实名账号、个人标识码和个人令牌的对应关系中将所述用户的个人令牌更新为所述生成的个人令牌,以及将所述生成的个人令牌告知所述用户。
其中,所述管理服务器501,还用于如果对所述用户的登录跳板机的身份认证通过,则生成信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系,发送所述生成的信任凭证给所述跳板机;
所述跳板机502,还用于接收所述生成的信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系。
在本发明实施例中,管理服务器获取用户在服务器中的职能角色,再获取该职能角色包括的操作的标识,以使用户从该职能角色包括的操作中选择待执行的操作,其中,可以使各职能角色包括的操作互不相同,如此可以避免用户发生误操作,对其他人员产生的影响,而导致业务异常;再者,跳板机生成操作日志,用于记录用户对互联网数据中心中的服务执行的操作,如此可以查看用户执行的所有操作,从而避免用户利用职能之便来篡改数据、谋取私利。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种对互联网数据中心中的业务进行管理的方法,其特征在于,所述方法包括:
当用户登录到互联网数据中心的服务器时,管理服务器获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,使所述终端显示所述职能角色包括的操作的标识,以便所述用户选择待执行的操作的标识;
跳板机接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和所述服务器的地址,生成操作日志,所述操作日志包括操作时间、所述待执行的操作的标识、所述职能角色、所述用户的实名账号和所述服务器的地址;
所述跳板机发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。
2.如权利要求1所述的方法,其特征在于,所述管理服务器获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,包括:
管理服务器接收所述用户对应的终端通过所述跳板机发送的所述用户的实名账号和所述服务器地址,根据所述用户的实名账号和所述服务器的地址,从已存储的实名账号、服务器的地址和职能角色的对应关系中获取所述用户在所述服务器中的职能角色,发送所述获取的职能角色给所述用户对应的终端,以使所述用户选择职能角色;
管理服务器接收所述终端通过所述跳板机发送的所述用户选择的职能角色和所述服务器的地址,根据所述用户选择的职能角色和所述服务器的地址,从已存储的职能角色、服务器的地址和操作的标识的对应关系中获取所述用户选择的职能角色包括的用于管理业务的操作的标识。
3.如权利要求1所述的方法,其特征在于,所述管理服务器获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识之前,还包括:
所述跳板机接收所述用户对应的终端发送的登录服务器请求消息,所述登录服务器请求消息携带所述用户的实名账号和所述服务器的地址,根据所述用户的实名账号获取对应的信任凭证,将所述信任凭证添加到所述登录服务器请求消息,发送所述登录服务器请求消息给所述服务器,使所述服务器转发所述登录服务器请求消息给管理服务器;
所述管理服务器接收所述登录服务器请求消息,根据所述登录服务器请求消息对所述用户登录所述服务器的身份进行认证,如果认证通过,则通知所述服务器,以使所述服务器允许所述用户登录。
4.如权利要求3所述的方法,其特征在于,所述管理服务器根据所述登录服务器请求消息对所述用户登录所述服务器的身份进行认证,包括:
所述管理服务器根据所述用户的实名账号和所述服务器的地址,查找已存储的实名账号和服务器的地址的对应关系;
如果查找出包含所述用户的实名账号和所述服务器的地址的记录,所述管理服务器根据所述用户的实名账号和所述信任凭证,查找已存储的实名账号和信任凭证的对应关系,如果查找出包含所述用户的实名账号和所述信任凭证的记录,则对所述用户登录所述服务器的身份认证通过。
5.如权利要求1所述的方法,其特征在于,所述管理服务器获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识之前,还包括:
跳板机接收所述用户对应的终端发送的登录跳板机请求消息,所述登录跳板机请求消息携带所述用户的实名账号、个人标识码和个人令牌,将所述登录跳板机请求消息转发给管理服务器;
所述管理服务器接收所述登录跳板机请求消息,根据所述登录跳板机请求消息对所述用户的登录跳板机的身份进行认证,如果认证通过,则通知所述跳板机,使所述跳板机允许所述用户登录。
6.如权利要求5所述的方法,其特征在于,所述管理服务器根据所述登录跳板机请求消息对所述用户的登录跳板机的身份进行认证,包括:
所述管理服务器根据所述用户的实名账号、个人标识码和个人令牌,查找已存储的实名账号、个人标识码和个人令牌的对应关系,如果查找出包含所述用户的实名账号、个人标识码和个人令牌的记录,则对所述用户登录跳板机的身份认证通过,否则,对所述用户登录跳板机的身份认证未通过。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述管理服务器周期性地生成所述用户的个人令牌,在所述实名账号、个人标识码和个人令牌的对应关系中将所述用户的个人令牌更新为所述生成的个人令牌,以及将所述生成的个人令牌告知所述用户。
8.如权利要求5至7任一项权利要求所述的方法,其特征在于,所述方法还包括:
如果对所述用户的登录跳板机的身份认证通过,则所述管理服务器生成信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系,发送所述生成的信任凭证给所述跳板机;
所述跳板机接收所述生成的信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系。
9.一种对互联网数据中心中的业务进行管理的系统,其特征在于,所述系统包括管理服务器和跳板机:
所述管理服务器,用于当用户登录到互联网数据中心的服务器时,获取所述用户在所述服务器中的职能角色,获取所述职能角色包括的用于管理业务的操作的标识,发送所述职能角色包括的操作的标识给所述用户对应的终端,使所述终端显示所述职能角色包括的操作的标识,以便所述用户选择待执行的操作的标识;
所述跳板机,用于接收所述终端发送的操作请求消息,所述操作请求消息携带所述用户的实名账号、所述职能角色、所述待执行的操作的标识和所述服务器的地址,生成操作日志,所述操作日志包括操作时间、所述待执行的操作的标识、所述职能角色、所述用户的实名账号和所述服务器的地址,发送所述操作请求消息给所述服务器,使所述服务器根据所述操作请求消息执行所述待执行的操作,以实现管理所述服务器中包括的业务。
10.如权利要求9所述的系统,其特征在于,所述管理服务器包括:
第一获取模块,用于接收所述用户对应的终端通过所述跳板机发送的所述用户的实名账号和所述服务器地址,根据所述用户的实名账号和所述服务器的地址,从已存储的实名账号、服务器的地址和职能角色的对应关系中获取所述用户在所述服务器中的职能角色,发送所述获取的职能角色给所述用户对应的终端,以使所述用户选择职能角色;
第二获取模块,用于接收所述终端通过所述跳板机发送的所述用户选择的职能角色和所述服务器的地址,根据所述用户选择的职能角色和所述服务器的地址,从已存储的职能角色、服务器的地址和操作的标识的对应关系中获取所述用户选择的职能角色包括的用于管理业务的操作的标识。
11.如权利要求9所述的系统,其特征在于,
所述跳板机,还用于接收所述用户对应的终端发送的登录服务器请求消息,所述登录服务器请求消息携带所述用户的实名账号和所述服务器的地址,根据所述用户的实名账号获取对应的信任凭证,将所述信任凭证添加到所述登录服务器请求消息,发送所述登录服务器请求消息给所述服务器,使所述服务器转发所述登录服务器请求消息给管理服务器;
所述管理服务器,还用于接收所述登录服务器请求消息,根据所述登录服务器请求消息对所述用户登录所述服务器的身份进行认证,如果认证通过,则通知所述服务器,以使所述服务器允许所述用户登录。
12.如权利要求11所述的系统,其特征在于,所述管理服务器包括包括:
第一确定模块,用于根据所述用户的实名账号和所述服务器的地址,查找已存储的实名账号和服务器的地址的对应关系;
第一认证模块,用于如果查找出包含所述用户的实名账号和所述服务器的地址的记录,则根据所述用户的实名账号和所述信任凭证,查找已存储的实名账号和信任凭证的对应关系,如果查找出包含所述用户的实名账号和所述信任凭证的记录,则对所述用户登录所述服务器的身份认证通过。
13.如权利要求9所述的系统,其特征在于,
所述跳板机,还用于接收所述用户对应的终端发送的登录跳板机请求消息,所述登录跳板机请求消息携带所述用户的实名账号、个人标识码和个人令牌,将所述登录跳板机请求消息转发给管理服务器;
所述管理服务器,还用于接收所述登录跳板机请求消息,根据所述登录跳板机请求消息对所述用户的登录跳板机的身份进行认证,如果认证通过,则通知所述跳板机,使所述跳板机允许所述用户登录。
14.如权利要求13所述的系统,其特征在于,所述所述管理服务器包括:
第二认证模块,用于根据所述用户的实名账号、个人标识码和个人令牌,查找已存储的实名账号、个人标识码和个人令牌的对应关系,如果查找出包含所述用户的实名账号、个人标识码和个人令牌的记录,则对所述用户登录跳板机的身份认证通过,否则,对所述用户登录跳板机的身份认证未通过。
15.如权利要求14所述的系统,其特征在于,所述管理服务器还包括:
生成模块,用于周期性地生成所述用户的个人令牌,在所述实名账号、个人标识码和个人令牌的对应关系中将所述用户的个人令牌更新为所述生成的个人令牌,以及将所述生成的个人令牌告知所述用户。
16.如权利要求13至15任一项权利要求所述的系统,其特征在于,
所述管理服务器,还用于如果对所述用户的登录跳板机的身份认证通过,则生成信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系,发送所述生成的信任凭证给所述跳板机;
所述跳板机,还用于接收所述生成的信任凭证,创建所述用户的实名账号和所述生成的信任凭证的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310084510.7A CN104052616B (zh) | 2013-03-15 | 2013-03-15 | 一种对互联网数据中心中的业务进行管理的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310084510.7A CN104052616B (zh) | 2013-03-15 | 2013-03-15 | 一种对互联网数据中心中的业务进行管理的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104052616A CN104052616A (zh) | 2014-09-17 |
CN104052616B true CN104052616B (zh) | 2018-09-04 |
Family
ID=51505001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310084510.7A Active CN104052616B (zh) | 2013-03-15 | 2013-03-15 | 一种对互联网数据中心中的业务进行管理的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104052616B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486346B (zh) * | 2014-12-19 | 2017-10-27 | 北京奇艺世纪科技有限公司 | 一种跳板机系统 |
CN105391772B (zh) * | 2015-10-16 | 2019-02-22 | 百度在线网络技术(北京)有限公司 | 业务请求处理方法、日志处理方法及装置 |
CN106919828B (zh) * | 2017-04-20 | 2023-04-07 | 北京蓝海华业科技股份有限公司 | 一种idc机房智能化管理系统 |
CN107332862A (zh) * | 2017-08-16 | 2017-11-07 | 浪潮软件股份有限公司 | 一种身份认证方法、前置机及身份认证系统 |
CN108337555B (zh) * | 2018-01-10 | 2021-06-01 | 西安万像电子科技有限公司 | 数据的显示方法、系统及可穿戴设备 |
CN110213223B (zh) * | 2019-03-21 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置、系统、计算机设备和存储介质 |
CN110083575A (zh) * | 2019-04-11 | 2019-08-02 | 中国移动通信集团内蒙古有限公司 | 履职监控方法、装置、设备及计算机可读存储介质 |
CN111988347B (zh) * | 2019-05-22 | 2023-10-24 | 网宿科技股份有限公司 | 跳板机系统的数据处理方法和跳板机系统 |
CN110365692A (zh) * | 2019-07-23 | 2019-10-22 | 秒针信息技术有限公司 | 一种服务器登录方法及系统 |
CN111800295A (zh) * | 2020-06-23 | 2020-10-20 | 四川虹美智能科技有限公司 | 服务器审计管理方法、装置及系统 |
CN112583815B (zh) * | 2020-12-07 | 2024-02-02 | 腾讯科技(深圳)有限公司 | 一种操作指令管理方法、装置 |
CN113079396B (zh) * | 2021-03-18 | 2024-03-29 | 海南视联通信技术有限公司 | 一种业务管控方法、装置、终端设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215133A (zh) * | 2011-06-21 | 2011-10-12 | 德讯科技股份有限公司 | 基于rdp远程协议跳板机审计数据定位回放系统及方法 |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080040434A1 (en) * | 2006-08-11 | 2008-02-14 | Ching-Kang Lee | Method for logging onto a plurality of servers through an instant messenger |
-
2013
- 2013-03-15 CN CN201310084510.7A patent/CN104052616B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215133A (zh) * | 2011-06-21 | 2011-10-12 | 德讯科技股份有限公司 | 基于rdp远程协议跳板机审计数据定位回放系统及方法 |
CN102821161A (zh) * | 2012-08-24 | 2012-12-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全审计方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104052616A (zh) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104052616B (zh) | 一种对互联网数据中心中的业务进行管理的方法及系统 | |
US6668322B1 (en) | Access management system and method employing secure credentials | |
CN103532919B (zh) | 用户账户保持登录态的方法及系统 | |
US7822980B2 (en) | Authenticated identity propagation and translation within a multiple computing unit environment | |
Mukta et al. | Blockchain-based verifiable credential sharing with selective disclosure | |
Bradbury | Unveiling the dark web | |
US8578448B2 (en) | Identifying guests in web meetings | |
CN104580364B (zh) | 一种资源分享的方法和装置 | |
US7793335B2 (en) | Computer-implemented method, system, and program product for managing log-in strikes | |
Li et al. | Providing privacy-aware incentives in mobile sensing systems | |
CN102025741B (zh) | 一种两层架构的可信身份服务平台及其构建方法 | |
KR20050084888A (ko) | 재시작가능한 변조 방지 보안 시스템을 위해 자동으로발생된 암호 함수들 | |
US20060020793A1 (en) | Method and system for authentication in a computer network | |
JP5451901B2 (ja) | 公共設備でネットワークにアクセスする方法及びシステム | |
US7346930B1 (en) | Security framework bridge | |
CN108347428A (zh) | 基于区块链的应用程序的注册系统、方法和装置 | |
CN110247894A (zh) | 一种识别伪造handle服务器的方法及装置 | |
CN109067785A (zh) | 集群认证方法、装置 | |
US7257834B1 (en) | Security framework data scheme | |
US8156546B2 (en) | System and method for flying squad re authentication of enterprise users | |
CN107395587B (zh) | 一种基于多点协作机制的数据管理方法及系统 | |
Peng et al. | A blockchain‐based mobile crowdsensing scheme with enhanced privacy | |
US7543333B2 (en) | Enhanced computer intrusion detection methods and systems | |
CN114331723A (zh) | 基于区块链网关的验证方法和系统 | |
CN110012024A (zh) | 一种数据共享方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |