CN109257209A - 一种数据中心服务器集中管理系统及方法 - Google Patents

一种数据中心服务器集中管理系统及方法 Download PDF

Info

Publication number
CN109257209A
CN109257209A CN201811025254.3A CN201811025254A CN109257209A CN 109257209 A CN109257209 A CN 109257209A CN 201811025254 A CN201811025254 A CN 201811025254A CN 109257209 A CN109257209 A CN 109257209A
Authority
CN
China
Prior art keywords
server
user
access
management
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811025254.3A
Other languages
English (en)
Inventor
田雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Wave Cloud Mdt Infotech Ltd
Original Assignee
Shandong Wave Cloud Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Wave Cloud Mdt Infotech Ltd filed Critical Shandong Wave Cloud Mdt Infotech Ltd
Priority to CN201811025254.3A priority Critical patent/CN109257209A/zh
Publication of CN109257209A publication Critical patent/CN109257209A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明特别涉及一种数据中心服务器集中管理系统及方法。该数据中心服务器集中管理系统及方法,包括资源管理模块,用户管理模块,授权管理模块,身份认证模块,访问控制模块,运维管理模块和审计日志模块。该数据中心服务器集中管理系统及方法,有效优化了机房设备管理过程,加强了设备的安全性及管理过程的安全性,既能够实现对数据中心的集中安全管理,也能够实现对用户的身份、权限、操作的集中安全管理,提高了数据中心的运维安全性。

Description

一种数据中心服务器集中管理系统及方法
技术领域
本发明涉及数据中心设备管理技术领域,特别涉及一种数据中心服务器集中管理系统及方法。
背景技术
随着信息化的发展,企业、政府业务上云的推进,数据中心的服务器数量急剧增长。数据中心的运维人员普遍偏少,数据中心的运维一直停留在传统的直接访问机器阶段。系统开发之前,数据中心的运维情况大致如下:
数据中心的服务器资源孤立的存储在系统中,只有简单的IP、配置等基本信息,服务器的密码等都是通过Excel文档进行保存。运维人员对服务器的访问是通过传统的SSH直接访问的方式进行操作,无法核对运维人员的访问是否合法。
以上运维方式有如下问题:
(1)服务器的密码通过Excel文档保存,而Excel文档经常会复制给其他人。随着使用人员的增多,密码就无序传播开,如果有人恶意操作,也无法定位操作者,具有很大的安全隐患。
(2)服务器的密码通常比较复杂,运维人员要操作某个服务器时,需要首先查看文档,获取密码,再把密码输入到要SSH连接工具上发起连接。这个操作过程比较麻烦,需要频繁的进行查看密码、登录、密码验证操作,给运维人员带了很多额外的工作,导致运维效率低下。
(3)如果需要修改服务器的密码,由于使用人员较多,其他人还是使用之前的密码,很容易造成密码的混乱;同时,如果需要收回某使用人员对服务器的访问权限,只有修改密码这一个方法,无法从根源上限制该人员的访问。
(4)所有运维人员对服务器的访问权限是一样的,都可以随时发起对服务器的操作,不能控制非法用户的访问。
随着数据中心规模的扩大,这些运维问题会越来越严重。数据中心的安全威胁不仅来自于外部,更多的更有威胁的安全事故来源于运维人员的自身操作。服务器容纳着数据中心最核心的业务数据,而现有的物理监控、安全防护无法精确定位、还原虚拟账号和实体自然人之间的对应关系,给机房设备安全工作带来极大的漏洞。
基于上述情况,本发明提出了一种数据中心服务器集中管理系统及方法。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种简单高效的数据中心服务器集中管理系统及方法。
本发明是通过如下技术方案实现的:
一种数据中心服务器集中管理系统,其特征在于:包括资源管理模块,用户管理模块,授权管理模块,身份认证模块,访问控制模块,运维管理模块和审计日志模块;所述资源管理模块用于管理数据中心的服务器资源包括服务器的基本信息和账号信息;所述用户管理模块用于管理数据中心的运维人员信息,即系统的主要使用者信息;所述授权管理模块包括用户的资源授权单元和接入授权单元,资源授权单元是对系统中的运维人员进行服务器的授权管理和收回授权管理,接入授权单元用于控制用户访问服务器资源的限制,包括访问时间和IP策略;所述身份认证模块用于核对运维人员的身份信息,判断是否可以登录系统;所述访问控制模块用于根据用户的资源授权和接入授权,判断用户是否可以进行连接服务器;所述运维管理模块负责进行连接服务器进行运维操作;所述审计日志模块用于记录用户的登陆日志和会话日志。
所述数据中心服务器集中管理系统的管理方法,其特征在于:所述资源管理模块维护数据中心中的所有的服务器信息,保持服务器的账号信息;服务器信息基本包括服务器的名称、CPU内存网卡等配置信息,生命周期、IP地址和归属信息;账号信息包括服务器的用户名和密码信息,密码通过加密算法加密后保存于数据库中;管理员利用资源管理模块维护系统中的服务器信息,包括增加、删除、修改服务器信息,还可以将服务器进行停用、启用处理,停用后的服务器运维人员将不能对该服务器进行连接操作;
所述用户管理模块将用户分为运维管理员和运维人员两类;其中,运维管理员具有数据中心服务器的所有访问权限,负责整个数据中心的服务器的运维工作,可以给运维人员分配资源访问权限、进行运维人员的接入授权设置;能够查看运维人员的登录日志和会话日志信息;运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作;
运维管理员根据运维需要,利用资源授权单元将系统中的服务器分配给运维人员;如果某个服务器需要交由某个运维人员进行负责,则将该服务器资源的访问权限授予该运维人员,并设置对该服务器资源的授权时间;运维人员对该服务器资源没有访问权限或权限到期,即不能进行服务器的连接;运维管理员可以修改对运维人员的授权信息,包括修改授权时间和/或收回对某个服务器的授权,且同一服务器可以授权给多个运维人员;
所述接入授权单元的接入策略分为时间策略和IP策略;时间策略指定用户在什么时间范围内可以进行运维操作,不在指定时间范围则不能发起运维操作;时间策略和对单个服务器的授权时间同时满足要求,才能够进行连接服务器的操作;IP策略是限定用户可以发起运维操作的自身电脑的IP地址范围,在指定的IP地址范围内才可以进行连接服务器的操作;通过时间策略、IP策略,能够有效控制运维人员在什么时间、什么IP范围内进行操作,能够避免用户随意连接,提高了运维的安全性;
所述身份认证模块对使用本系统用户进行验证;系统根据用户输入的用户名和口令信息与数据库中的用户信息进行比对,判读用户是否是合法用户并判断用户的角色信息;如果用户登录成功,则根据用户的角色,显示对应的功能菜单,用户根据功能菜单的功能进行操作;如果用户登录失败,则提示用户信息有误,需要核对登录;
系统身份认证成功后,如进行服务器的访问操作,需要结合对该用户的授权信息,判断用户是否有对该服务器的访问权限;所述访问控制模块从用户接入授权,资源授权和资源授权有效期方面对用户的访问权限进行验证,如果各项授权都没有问题,则允许用户对该服务器的访问,如果有不符合的授权,则不允许该用户的操作;
所述访问控制模块确认用户对某个服务器的访问后,所述运维管理模块从数据库中获取该服务器资源的账号信息,发起对该服务器资源的连接,并交由用户进行服务器的操作;用户操作完成后,所述运维管理模块关闭服务器的连接,并将该用户的访问情况计入会话日志中;
所述审计日志模块记录用户的操作日志,包括登录日志和会话日志;登录日志记录用户的登录信息,包括用户信息,登录IP,登陆开始时间,退出时间和登录时长;会话日志记录用户对服务器的访问信息,包括用户信息,服务器信息,访问开始时间和结束时间。
所述运维管理员负责整个数据中心的运维,能够管理运维人员和资源数据,具体工作流程包括以下步骤:
(1)运维管理员通过身份认证模块认证后进入管理系统,利用资源管理模块和用户管理模块分别对服务器资源数据和用户数据进行维护和管理;
(2)利用授权管理模块进行用户授权操作,包括设置运维人员对服务器的访问权限和接入权限;
(3)运维管理员利用审计日志模块定期查看运维人员的日志,及时掌握运维人员对数据中心服务器的操作情况,并在发现有频繁访问或非法访问时及时控制。
所述步骤(1)中,运维管理员进入管理系统后,初始化数据中心的基础数据,包括用户数据和服务器的资源数据;用户数据是指对运维人员的用户管理,服务器的资源数据是指录入数据中心的服务器信息,包括服务器的账号信息。
所述运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作,具体工作流程包括以下步骤:
(1)运维人员通过身份认证模块认证后进入管理系统,查看运维管理员授权的服务器列表,选择需要访问的服务器进行连接访问;
(2)运维人员发起访问服务器的申请,访问控制模块根据对运维人员的接入授权和资源授权信息进行访问控制校验,校验通过则允许用户的访问,校验未通过则不允许该用户的操作;
(3)运维人员通过校验后,通过运维管理模块实现对对应服务器的连接和操作;操作完成后,运维管理模块关闭服务器的连接,并将对服务器的登录和访问操作会生成登录日志和会话日志,审计日志模块记录登录日志和会话日志以用户通过供用户管理模块查看。
所述访问控制模块对用户访问控制的具体流程,包括以下步骤:
(1)用户发起连接服务器的操作后,首先判断用户访问时间是否在接入策略的允许时间范围,如果允许则进行下一步判断;如不在合法访问时间,则结束该次访问申请;
(2)判断用户本机的IP是否符合IP接入要求,如果符合则进行下一步判断;如不在合法IP地址范围,则结束该次访问申请;
(3)判断用户有无对该服务器的访问权限,如有权限则进行下一步判断;如没有访问权限,则结束该次访问申请;
(4)判断用户访问该服务器的授权有无过期,如没有过期则由运维管理模块发起连接进行访问;如授权过期,则结束该次访问申请。
本发明的有益效果是:该数据中心服务器集中管理系统及方法,有效优化了机房设备管理过程,加强了设备的安全性及管理过程的安全性,既能够实现对数据中心的集中安全管理,也能够实现对用户的身份、权限、操作的集中安全管理,提高了数据中心的运维安全性。
附图说明
附图1为本发明运维管理员具体工作流程示意图。
附图2为本发明维人员具体工作流程示意图。
附图3为本发明访问控制模块对用户访问控制的具体流程示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合实施例,对本发明进行详细的说明。应当说明的是,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
该数据中心服务器集中管理系统,包括资源管理模块,用户管理模块,授权管理模块,身份认证模块,访问控制模块,运维管理模块和审计日志模块;所述资源管理模块用于管理数据中心的服务器资源包括服务器的基本信息和账号信息;所述用户管理模块用于管理数据中心的运维人员信息,即系统的主要使用者信息;所述授权管理模块包括用户的资源授权单元和接入授权单元,资源授权单元是对系统中的运维人员进行服务器的授权管理和收回授权管理,接入授权单元用于控制用户访问服务器资源的限制,包括访问时间和IP策略;所述身份认证模块用于核对运维人员的身份信息,判断是否可以登录系统;所述访问控制模块用于根据用户的资源授权和接入授权,判断用户是否可以进行连接服务器;所述运维管理模块负责进行连接服务器进行运维操作;所述审计日志模块用于记录用户的登陆日志和会话日志。
该数据中心服务器集中管理系统的管理方法,所述资源管理模块维护数据中心中的所有的服务器信息,保持服务器的账号信息;服务器信息基本包括服务器的名称、CPU内存网卡等配置信息,生命周期、IP地址和归属信息;账号信息包括服务器的用户名和密码信息,密码通过加密算法加密后保存于数据库中;管理员利用资源管理模块维护系统中的服务器信息,包括增加、删除、修改服务器信息,还可以将服务器进行停用、启用处理,停用后的服务器运维人员将不能对该服务器进行连接操作;
所述用户管理模块将用户分为运维管理员和运维人员两类;其中,运维管理员具有数据中心服务器的所有访问权限,负责整个数据中心的服务器的运维工作,可以给运维人员分配资源访问权限、进行运维人员的接入授权设置;能够查看运维人员的登录日志和会话日志信息;运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作;
运维管理员根据运维需要,利用资源授权单元将系统中的服务器分配给运维人员;如果某个服务器需要交由某个运维人员进行负责,则将该服务器资源的访问权限授予该运维人员,并设置对该服务器资源的授权时间;运维人员对该服务器资源没有访问权限或权限到期,即不能进行服务器的连接;运维管理员可以修改对运维人员的授权信息,包括修改授权时间和/或收回对某个服务器的授权,且同一服务器可以授权给多个运维人员;
所述接入授权单元的接入策略分为时间策略和IP策略;时间策略指定用户在什么时间范围内可以进行运维操作,不在指定时间范围则不能发起运维操作;时间策略和对单个服务器的授权时间同时满足要求,才能够进行连接服务器的操作;IP策略是限定用户可以发起运维操作的自身电脑的IP地址范围,在指定的IP地址范围内才可以进行连接服务器的操作;通过时间策略、IP策略,能够有效控制运维人员在什么时间、什么IP范围内进行操作,能够避免用户随意连接,提高了运维的安全性;
所述身份认证模块对使用本系统用户进行验证;系统根据用户输入的用户名和口令信息与数据库中的用户信息进行比对,判读用户是否是合法用户并判断用户的角色信息;如果用户登录成功,则根据用户的角色,显示对应的功能菜单,用户根据功能菜单的功能进行操作;如果用户登录失败,则提示用户信息有误,需要核对登录;
系统身份认证成功后,如进行服务器的访问操作,需要结合对该用户的授权信息,判断用户是否有对该服务器的访问权限;所述访问控制模块从用户接入授权,资源授权和资源授权有效期方面对用户的访问权限进行验证,如果各项授权都没有问题,则允许用户对该服务器的访问,如果有不符合的授权,则不允许该用户的操作;
所述访问控制模块确认用户对某个服务器的访问后,所述运维管理模块从数据库中获取该服务器资源的账号信息,发起对该服务器资源的连接,并交由用户进行服务器的操作;用户操作完成后,所述运维管理模块关闭服务器的连接,并将该用户的访问情况计入会话日志中;
所述审计日志模块记录用户的操作日志,包括登录日志和会话日志;登录日志记录用户的登录信息,包括用户信息,登录IP,登陆开始时间,退出时间和登录时长;会话日志记录用户对服务器的访问信息,包括用户信息,服务器信息,访问开始时间和结束时间。
所述运维管理员负责整个数据中心的运维,能够管理运维人员和资源数据,具体工作流程包括以下步骤:
(1)运维管理员通过身份认证模块认证后进入管理系统,利用资源管理模块和用户管理模块分别对服务器资源数据和用户数据进行维护和管理;
(2)利用授权管理模块进行用户授权操作,包括设置运维人员对服务器的访问权限和接入权限;
(3)运维管理员利用审计日志模块定期查看运维人员的日志,及时掌握运维人员对数据中心服务器的操作情况,并在发现有频繁访问或非法访问时及时控制。
所述步骤(1)中,运维管理员进入管理系统后,初始化数据中心的基础数据,包括用户数据和服务器的资源数据;用户数据是指对运维人员的用户管理,服务器的资源数据是指录入数据中心的服务器信息,包括服务器的账号信息。
所述运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作,具体工作流程包括以下步骤:
(1)运维人员通过身份认证模块认证后进入管理系统,查看运维管理员授权的服务器列表,选择需要访问的服务器进行连接访问;
(2)运维人员发起访问服务器的申请,访问控制模块根据对运维人员的接入授权和资源授权信息进行访问控制校验,校验通过则允许用户的访问,校验未通过则不允许该用户的操作;
(3)运维人员通过校验后,通过运维管理模块实现对对应服务器的连接和操作;操作完成后,运维管理模块关闭服务器的连接,并将对服务器的登录和访问操作会生成登录日志和会话日志,审计日志模块记录登录日志和会话日志以用户通过供用户管理模块查看。
所述访问控制模块对用户访问控制的具体流程,包括以下步骤:
(1)用户发起连接服务器的操作后,首先判断用户访问时间是否在接入策略的允许时间范围,如果允许则进行下一步判断;如不在合法访问时间,则结束该次访问申请;
(2)判断用户本机的IP是否符合IP接入要求,如果符合则进行下一步判断;如不在合法IP地址范围,则结束该次访问申请;
(3)判断用户有无对该服务器的访问权限,如有权限则进行下一步判断;如没有访问权限,则结束该次访问申请;
(4)判断用户访问该服务器的授权有无过期,如没有过期则由运维管理模块发起连接进行访问;如授权过期,则结束该次访问申请。
与现有技术相比,该数据中心服务器集中管理系统及方法在以下几个方面取得了很好的效果:
(1)实现了服务器密码的有效管理。系统使用后,服务器的秘密由原来的Excel明文密码保存,变成了系统加密保存,运维人员无法获取服务器的密码,能够有效防止密码的无序传播,有效保障了数据中心服务器密码的安全。
(2)切断了运维人员和服务器的直连,对服务器的访问只能在本系统进行,有效防止了运维人员对服务器的随意访问。
(3)实现了单点登录,运维人员登录本系统后,可以直接对有权限的服务器发起访问,不需要再输入服务器的用户名密码进行校验。运维人员免去了查找服务器密码、服务器登录、密码校验的工作,有效减少了运维人员的工作量。
(4)能够精准的控制某个运维人员能在什么时间在哪个IP地址范围向哪个服务器发起访问。如有临时维护人员需要进行服务器访问,可以分配给该人员一个临时权限,访问结束后,收回该权限,该用户即不能再进行服务器的访问。通过精准的授权控制,有效限制了运维人员的随意访问,减少了数据中心的安全隐患。
(5)运维人员的每次访问服务器的操作都有日志记录,出现运维问题后,能够根据访问日志有效定位。

Claims (6)

1.一种数据中心服务器集中管理系统,其特征在于:包括资源管理模块,用户管理模块,授权管理模块,身份认证模块,访问控制模块,运维管理模块和审计日志模块;所述资源管理模块用于管理数据中心的服务器资源包括服务器的基本信息和账号信息;所述用户管理模块用于管理数据中心的运维人员信息,即系统的主要使用者信息;所述授权管理模块包括用户的资源授权单元和接入授权单元,资源授权单元是对系统中的运维人员进行服务器的授权管理和收回授权管理,接入授权单元用于控制用户访问服务器资源的限制,包括访问时间和IP策略;所述身份认证模块用于核对运维人员的身份信息,判断是否可以登录系统;所述访问控制模块用于根据用户的资源授权和接入授权,判断用户是否可以进行连接服务器;所述运维管理模块负责进行连接服务器进行运维操作;所述审计日志模块用于记录用户的登陆日志和会话日志。
2.根据权利要求1所述的数据中心服务器集中管理系统的管理方法,其特征在于:所述资源管理模块维护数据中心中的所有的服务器信息,保持服务器的账号信息;服务器信息基本包括服务器的名称、CPU内存网卡等配置信息,生命周期、IP地址和归属信息;账号信息包括服务器的用户名和密码信息,密码通过加密算法加密后保存于数据库中;管理员利用资源管理模块维护系统中的服务器信息,包括增加、删除、修改服务器信息,以及将服务器进行停用、启用处理,停用后的服务器运维人员将不能对该服务器进行连接操作;
所述用户管理模块将用户分为运维管理员和运维人员两类;其中,运维管理员具有数据中心服务器的所有访问权限,负责整个数据中心的服务器的运维工作,可以给运维人员分配资源访问权限、进行运维人员的接入授权设置;能够查看运维人员的登录日志和会话日志信息;运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作;
运维管理员根据运维需要,利用资源授权单元将系统中的服务器分配给运维人员;如果某个服务器需要交由某个运维人员进行负责,则将该服务器资源的访问权限授予该运维人员,并设置对该服务器资源的授权时间;运维人员对该服务器资源没有访问权限或权限到期,即不能进行服务器的连接;运维管理员可以修改对运维人员的授权信息,包括修改授权时间和/或收回对某个服务器的授权,且同一服务器可以授权给多个运维人员;
所述接入授权单元的接入策略分为时间策略和IP策略;时间策略指定用户在什么时间范围内可以进行运维操作,不在指定时间范围则不能发起运维操作;时间策略和对单个服务器的授权时间同时满足要求,才能够进行连接服务器的操作;IP策略是限定用户可以发起运维操作的自身电脑的IP地址范围,在指定的IP地址范围内才可以进行连接服务器的操作;通过时间策略、IP策略,能够有效控制运维人员在什么时间、什么IP范围内进行操作,能够避免用户随意连接,提高了运维的安全性;
所述身份认证模块对使用本系统用户进行验证;系统根据用户输入的用户名和口令信息与数据库中的用户信息进行比对,判读用户是否是合法用户并判断用户的角色信息;如果用户登录成功,则根据用户的角色,显示对应的功能菜单,用户根据功能菜单的功能进行操作;如果用户登录失败,则提示用户信息有误,需要核对登录;
系统身份认证成功后,如进行服务器的访问操作,需要结合对该用户的授权信息,判断用户是否有对该服务器的访问权限;所述访问控制模块从用户接入授权,资源授权和资源授权有效期方面对用户的访问权限进行验证,如果各项授权都没有问题,则允许用户对该服务器的访问,如果有不符合的授权,则不允许该用户的操作;
所述访问控制模块确认用户对某个服务器的访问后,所述运维管理模块从数据库中获取该服务器资源的账号信息,发起对该服务器资源的连接,并交由用户进行服务器的操作;用户操作完成后,所述运维管理模块关闭服务器的连接,并将该用户的访问情况计入会话日志中;
所述审计日志模块记录用户的操作日志,包括登录日志和会话日志;登录日志记录用户的登录信息,包括用户信息,登录IP,登陆开始时间,退出时间和登录时长;会话日志记录用户对服务器的访问信息,包括用户信息,服务器信息,访问开始时间和结束时间。
3.根据权利要求2所述的数据中心服务器集中管理系统的管理方法,其特征在于:所述运维管理员负责整个数据中心的运维,能够管理运维人员和资源数据,具体工作流程包括以下步骤:
运维管理员通过身份认证模块认证后进入管理系统,利用资源管理模块和用户管理模块分别对服务器资源数据和用户数据进行维护和管理;
利用授权管理模块进行用户授权操作,包括设置运维人员对服务器的访问权限和接入权限;
运维管理员利用审计日志模块定期查看运维人员的日志,及时掌握运维人员对数据中心服务器的操作情况,并在发现有频繁访问或非法访问时及时控制。
4.根据权利要求3所述的数据中心服务器集中管理系统的管理方法,其特征在于:所述步骤(1)中,运维管理员进入管理系统后,初始化数据中心的基础数据,包括用户数据和服务器的资源数据;用户数据是指对运维人员的用户管理,服务器的资源数据是指录入数据中心的服务器信息,包括服务器的账号信息。
5.根据权利要求2所述的数据中心服务器集中管理系统的管理方法,其特征在于:所述运维人员是运维工作的执行者,根据运维管理员分配的资源,在符合接入策略的前提下,进行服务器的连接,发起运维操作,具体工作流程包括以下步骤:
(1)运维人员通过身份认证模块认证后进入管理系统,查看运维管理员授权的服务器列表,选择需要访问的服务器进行连接访问;
(2)运维人员发起访问服务器的申请,访问控制模块根据对运维人员的接入授权和资源授权信息进行访问控制校验,校验通过则允许用户的访问,校验未通过则不允许该用户的操作;
(3)运维人员通过校验后,通过运维管理模块实现对对应服务器的连接和操作;操作完成后,运维管理模块关闭服务器的连接,并将对服务器的登录和访问操作会生成登录日志和会话日志,审计日志模块记录登录日志和会话日志以用户通过供用户管理模块查看。
6.根据权利要求2所述的数据中心服务器集中管理系统的管理方法,其特征在于:所述访问控制模块对用户访问控制的具体流程,包括以下步骤:
(1)用户发起连接服务器的操作后,首先判断用户访问时间是否在接入策略的允许时间范围,如果允许则进行下一步判断;如不在合法访问时间,则结束该次访问申请;
(2)判断用户本机的IP是否符合IP接入要求,如果符合则进行下一步判断;如不在合法IP地址范围,则结束该次访问申请;
(3)判断用户有无对该服务器的访问权限,如有权限则进行下一步判断;如没有访问权限,则结束该次访问申请;
(4)判断用户访问该服务器的授权有无过期,如没有过期则由运维管理模块发起连接进行访问;如授权过期,则结束该次访问申请。
CN201811025254.3A 2018-09-04 2018-09-04 一种数据中心服务器集中管理系统及方法 Pending CN109257209A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811025254.3A CN109257209A (zh) 2018-09-04 2018-09-04 一种数据中心服务器集中管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811025254.3A CN109257209A (zh) 2018-09-04 2018-09-04 一种数据中心服务器集中管理系统及方法

Publications (1)

Publication Number Publication Date
CN109257209A true CN109257209A (zh) 2019-01-22

Family

ID=65047231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811025254.3A Pending CN109257209A (zh) 2018-09-04 2018-09-04 一种数据中心服务器集中管理系统及方法

Country Status (1)

Country Link
CN (1) CN109257209A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213345A (zh) * 2019-05-14 2019-09-06 深圳极视角科技有限公司 一种ai算法管理系统
CN110414213A (zh) * 2019-08-12 2019-11-05 浪潮云信息技术有限公司 一种基于keycloak的对运维管理系统中权限管理的方法及装置
CN110430247A (zh) * 2019-07-15 2019-11-08 苏州市环亚数据技术有限公司 一种基于大数据的资源管理平台
CN110557282A (zh) * 2019-08-23 2019-12-10 北京浪潮数据技术有限公司 一种服务器运维管理方法、装置及设备
CN110611669A (zh) * 2019-09-11 2019-12-24 安徽超清科技股份有限公司 一种基于物联网的智能运维管理系统
CN110708298A (zh) * 2019-09-23 2020-01-17 广州海颐信息安全技术有限公司 集中管理动态实例身份和访问的方法及装置
CN111158988A (zh) * 2019-12-30 2020-05-15 安徽长泰信息安全服务有限公司 一种运维审计系统
CN111510463A (zh) * 2020-03-07 2020-08-07 浙江齐治科技股份有限公司 异常行为识别系统
CN111914234A (zh) * 2020-09-21 2020-11-10 安徽长泰信息安全服务有限公司 一种应用于运维审计系统的数据安全管理方法
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN112688808A (zh) * 2020-12-18 2021-04-20 怀来斯达铭数据有限公司 一种互联网数据中心的运维管理方法、系统及电子设备
CN112711509A (zh) * 2020-12-25 2021-04-27 信通达智能科技有限公司 一种提高数据中心机房运维安全的方法及系统
CN112862417A (zh) * 2019-11-12 2021-05-28 上海兼麦信息科技有限公司 办公环境数据管理系统及方法
CN113162950A (zh) * 2021-05-18 2021-07-23 国网宁夏电力有限公司 一种基于i国网的移动应用二次权限认证与管理系统
CN113591042A (zh) * 2020-04-30 2021-11-02 海南掌上能量传媒有限公司 一种移动电源租赁终端的控制方法
CN113885425A (zh) * 2021-09-24 2022-01-04 沈阳化工大学 一种工业现场plc网络安全运维方法
CN114003424A (zh) * 2021-10-22 2022-02-01 苏州浪潮智能科技有限公司 一种服务器访问方法、装置、介质
CN114553828A (zh) * 2022-02-24 2022-05-27 中国人民解放军国防科技大学 一种dns运维管理方法、装置、设备及介质
CN115002174A (zh) * 2022-05-26 2022-09-02 宁波顶联信息技术有限公司 一种网络设备中央控制智能化管理系统及方法
CN116582369A (zh) * 2023-07-13 2023-08-11 北京点聚信息技术有限公司 一种在线签约的意愿认证的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333090A (zh) * 2011-09-28 2012-01-25 辽宁国兴科技有限公司 一种内控堡垒主机及安全访问内网资源的方法
CN105303119A (zh) * 2015-09-14 2016-02-03 浪潮集团有限公司 一种多数据中心权限管理方法及系统
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333090A (zh) * 2011-09-28 2012-01-25 辽宁国兴科技有限公司 一种内控堡垒主机及安全访问内网资源的方法
CN105303119A (zh) * 2015-09-14 2016-02-03 浪潮集团有限公司 一种多数据中心权限管理方法及系统
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213345A (zh) * 2019-05-14 2019-09-06 深圳极视角科技有限公司 一种ai算法管理系统
CN110430247A (zh) * 2019-07-15 2019-11-08 苏州市环亚数据技术有限公司 一种基于大数据的资源管理平台
CN110414213A (zh) * 2019-08-12 2019-11-05 浪潮云信息技术有限公司 一种基于keycloak的对运维管理系统中权限管理的方法及装置
CN110557282A (zh) * 2019-08-23 2019-12-10 北京浪潮数据技术有限公司 一种服务器运维管理方法、装置及设备
CN110611669A (zh) * 2019-09-11 2019-12-24 安徽超清科技股份有限公司 一种基于物联网的智能运维管理系统
CN110708298A (zh) * 2019-09-23 2020-01-17 广州海颐信息安全技术有限公司 集中管理动态实例身份和访问的方法及装置
CN112862417A (zh) * 2019-11-12 2021-05-28 上海兼麦信息科技有限公司 办公环境数据管理系统及方法
CN111158988A (zh) * 2019-12-30 2020-05-15 安徽长泰信息安全服务有限公司 一种运维审计系统
CN111510463B (zh) * 2020-03-07 2020-12-18 浙江齐治科技股份有限公司 异常行为识别系统
CN111510463A (zh) * 2020-03-07 2020-08-07 浙江齐治科技股份有限公司 异常行为识别系统
CN113591042A (zh) * 2020-04-30 2021-11-02 海南掌上能量传媒有限公司 一种移动电源租赁终端的控制方法
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN111914234A (zh) * 2020-09-21 2020-11-10 安徽长泰信息安全服务有限公司 一种应用于运维审计系统的数据安全管理方法
CN112688808A (zh) * 2020-12-18 2021-04-20 怀来斯达铭数据有限公司 一种互联网数据中心的运维管理方法、系统及电子设备
CN112711509A (zh) * 2020-12-25 2021-04-27 信通达智能科技有限公司 一种提高数据中心机房运维安全的方法及系统
CN113162950A (zh) * 2021-05-18 2021-07-23 国网宁夏电力有限公司 一种基于i国网的移动应用二次权限认证与管理系统
CN113885425A (zh) * 2021-09-24 2022-01-04 沈阳化工大学 一种工业现场plc网络安全运维方法
CN114003424A (zh) * 2021-10-22 2022-02-01 苏州浪潮智能科技有限公司 一种服务器访问方法、装置、介质
CN114553828A (zh) * 2022-02-24 2022-05-27 中国人民解放军国防科技大学 一种dns运维管理方法、装置、设备及介质
CN115002174A (zh) * 2022-05-26 2022-09-02 宁波顶联信息技术有限公司 一种网络设备中央控制智能化管理系统及方法
CN116582369A (zh) * 2023-07-13 2023-08-11 北京点聚信息技术有限公司 一种在线签约的意愿认证的方法
CN116582369B (zh) * 2023-07-13 2023-09-12 北京点聚信息技术有限公司 一种在线签约的意愿认证的方法

Similar Documents

Publication Publication Date Title
CN109257209A (zh) 一种数据中心服务器集中管理系统及方法
CN109787988B (zh) 一种身份加强认证和鉴权方法及装置
CN103310161B (zh) 一种用于数据库系统的防护方法及系统
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
US8683562B2 (en) Secure authentication using one-time passwords
CN111931144B (zh) 一种操作系统与业务应用统一安全登录认证方法及装置
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
EP1914658B1 (en) Identity controlled data center
CN107231346A (zh) 一种云平台身份识别的方法
CN105162808B (zh) 一种基于国密算法的安全登录方法
CN105430000A (zh) 云计算安全管理系统
US9160545B2 (en) Systems and methods for A2A and A2DB security using program authentication factors
CN105430014B (zh) 一种单点登录方法及其系统
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
JP2005063439A (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
CN109347799A (zh) 一种基于区块链技术的身份信息管理方法及系统
CN100397814C (zh) 一种基于网络的统一认证方法及系统
CN109285256A (zh) 基于区块链身份验证的机房进门权限给定方法
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
CN102571874B (zh) 一种分布式系统中的在线审计方法及装置
CN107862198A (zh) 一种访问验证方法、系统及客户端
CN113872992B (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN112347440A (zh) 一种工控设备的用户访问权限分置系统及其使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190122