CN109740329B - Cli权限管理方法及装置 - Google Patents
Cli权限管理方法及装置 Download PDFInfo
- Publication number
- CN109740329B CN109740329B CN201910073606.0A CN201910073606A CN109740329B CN 109740329 B CN109740329 B CN 109740329B CN 201910073606 A CN201910073606 A CN 201910073606A CN 109740329 B CN109740329 B CN 109740329B
- Authority
- CN
- China
- Prior art keywords
- cli
- authority management
- account
- area
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种CLI权限管理方法及装置,通过从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目,并判断当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配,在匹配时,判断CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,若是则处理CLI权限管理项目对应的权限管理内容,并生成权限管理结果。由此,通过区域管理员账号的引入,使得在共用一台AC管理多个AP的情况下,各个区域的AP权限管理项目能够在逻辑上相互独立,保证各自区域的AP权限管理项目不会被别的区域访问访问,从而满足不同的区域对管理访问各自AP的AP权限管理项目的需求,保证了权限管理的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种CLI权限管理方法及装置。
背景技术
通常设备的CLI(Command-Line Interface,命令行界面)权限管理是没有操作系统(Operating System,OS)的用户权限管理,在CLI权限管理中一般会将不同的用户分成不同的权限管理级别,例如超级管理员、管理员、普通用户、只读用户等。对于某一权限级别的用户而言只能执行此级别的命令,而不能执行更高级别的命令。例如对于管理员用户而言,只能执行管理员用户的命令,而不能执行超级管理员用户的命令。
上述的CLI权限管理,通常适合于交换机、路由器等网络设备,这些网络设备的CLI通常只需要管理交换机、路由器本身即可。然而当上述的CLI权限管理应用于无线控制器(Wireless Access Point Controller,AC)时则会造成很多不便。例如,AC通常会管理众多的无线接入点(Wireless Access Point,AP),通常不同的用户会对管理访问哪些AP的AP权限管理项目(例如访问AP项目、修改AP的配置信息等)有权限方面的要求,而目前的CLI权限管理无法实现上述需求。
发明内容
为了克服现有技术中的上述不足,本申请的目的在于提供一种CLI权限管理方法及装置,以解决或者改善上述问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种CLI权限管理方法,应用于与多个无线接入点AP通信连接的无线控制器AC,所述AC的共享内存中配置有全局访问数据结构,所述全局访问数据结构中包括各个权限管理区域的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目,所述方法包括:
从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目;
判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配;
在判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,判断所述CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目;
若所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果。
在一种可能的实施方式中,所述方法还包括:
预先在共享内存中配置全局访问数据结构,具体包括:
在共享内存中配置初始全局访问数据结构,所述初始全局访问数据结构为数据库、链表以及哈希表中的一种;
获取最高权限管理员为各个权限管理区域的区域管理员分别创建的区域管理员账号,以及每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息或者最高权限管理员为各个权限管理区域的区域管理员分别配置的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型;
根据每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息配置该区域管理员账号的可管理AP列表的AP权限管理项目;
将每个区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目填入到所述初始全局访问数据结构,以在共享内存中配置全局访问数据结构。
在一种可能的实施方式中,所述判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配的步骤,包括:
判断所述当前的CLI登录者账号的账号名称是否与任意一个权限管理区域的区域管理员账号的账号名称匹配;
若所述当前的CLI登录者账号的账号名称与任意一个权限管理区域的区域管理员账号的账号名称匹配,则判定所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配,否则判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号不匹配。
在一种可能的实施方式中,若所述CLI权限管理项目为访问AP项目,所述判断所述CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目的步骤,包括:
判断所述访问AP项目中的每个待访问AP的AP硬件信息是否为匹配的区域管理员账号的可管理AP列表的AP硬件信息;
若是,则判定所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,否则判定所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
在一种可能的实施方式中,若所述CLI权限管理项目为访问AP项目,所述判断所述CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目的步骤,包括:
判断所述访问AP项目中的每个AP配置类型名称是否为匹配的区域管理员账号的可管理AP列表的AP配置类型名称;
若是,则判定所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,否则判定所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
在一种可能的实施方式中,所述方法还包括:
在判定所述当前的CLI登录者账号不与任意一个权限管理区域的区域管理员账号匹配时,按照所述当前的CLI登录者账号对应的账号权限执行CLI权限管理。
在一种可能的实施方式中,所述方法还包括:
若所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则返回CLI权限管理界面并提示所述当前的CLI登录者账号对应的用户重新发送CLI权限管理请求。
在一种可能的实施方式中,若所述CLI权限管理项目为访问AP项目,所述处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果的步骤,包括:
根据所述访问AP项目包括的每个待访问AP的AP硬件信息,依次访问每个待访问AP并生成每个待访问AP的权限管理结果。
在一种可能的实施方式中,若所述CLI权限管理项目为访问AP项目,所述处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果的步骤,包括:
根据所述访问AP项目中的每个AP配置类型名称,依次访问每个AP配置类型下的配置信息并生成每个AP配置类型的权限管理结果。
第二方面,本申请实施例还提供一种CLI权限管理装置,应用于与多个无线接入点AP通信连接的无线控制器AC,所述AC的共享内存中配置有全局访问数据结构,所述全局访问数据结构中包括各个权限管理区域的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目,所述装置包括:
获得模块,用于从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目;
第一判断模块,用于判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配;
第二判断模块,用于在判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,判断所述CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目;
项目处理模块,用于若所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果。
第三方面,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述的CLI权限管理方法。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供一种CLI权限管理方法及装置,通过从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目,并判断当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配,在匹配时,判断CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,若是则处理CLI权限管理项目对应的权限管理内容,并生成权限管理结果。由此,通过区域管理员账号的引入,使得在共用一台AC管理多个AP的情况下,各个区域的AP权限管理项目能够在逻辑上相互独立,保证各自区域的AP权限管理项目不会被别的区域访问访问,从而满足不同的区域对管理访问各自AP的AP权限管理项目的需求,保证了权限管理的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的CLI权限管理方法的应用场景示意图;
图2为本申请实施例提供的CLI权限管理方法的流程示意图;
图3为本申请实施例提供的CLI权限管理装置的功能模块示意图;
图4为本申请实施例提供的无线控制器的结构示意框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其它实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参阅图1,为本申请实施例提供的CLI权限管理方法的应用场景示意图。该应用场景可以包括无线控制器AC100以及与无线控制器AC100通信连接的多个无线接入点AP300。
本实施例中,AC100是一种网络设备,用来集中化控制各个AP300,例如对AP300的管理可以包括:下发配置、修改相关配置参数、射频智能管理、接入安全控制等。
本实施例中,AP300是一个无线网络的接入点,俗称“热点”,主要有路由交换接入一体设备和纯接入点设备,一体设备执行接入和路由工作,纯接入设备只负责终端的接入,纯接入设备通常作为无线网络扩展使用,与其它AP或者主AP连接,以扩大无线覆盖范围。
本实施例中,上述终端可以包括移动设备、平板计算机、膝上型计算机、或智能家居设备等,或其任意组合。在一些实施例中,移动设备可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,智能家居设备可以包括智能照明设备、智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机、或对讲机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等、或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理(Personal DigitalAssistant,PDA)、游戏设备、导航设备、或销售点(Point Of Sale,POS)设备等,或其任意组合。在一些实施例中,虚拟现实设备和/或增强现实设备可以包括虚拟现实头盔、虚拟现实玻璃、虚拟现实贴片、增强现实头盔、增强现实玻璃、或增强现实贴片等,或其任意组合。例如,虚拟现实设备和/或增强现实设备可以包括各种虚拟现实产品等。
在图1所示的应用场景中,为了便于本领域技术人员更容易理解前述背景技术获知的技术问题,下面首先结合一个具体示例对其进行详细说明。
某市教育局下的5个学校,各自包括有100个AP300,也即一共是500个AP300。这500个AP300共用一个AC100,统一由这一台AC100进行管理控制。AC100位于教育局内,教育局希望这5个学校能够分别访问管理自己的AP300的AP权限管理项目(例如访问AP项目、修改AP300的配置信息等),但又不希望其中一个学校访问其它学校的AP300的AP权限管理项目,更不希望其中的学校管理员修改或者操作其它学校的AP300的AP权限管理项目。教育局希望每个学校的CLI登录账号登录后,只能访问管理自己学校的AP300的AP权限管理项目,就像这个AC100只能访问管理自己学校的AP300的AP权限管理项目一样。
然后,在上述示例中,目前的CLI权限管理无法实现上述需求,因为无论是超级管理员,还是普通管理员,还是只读用户,要么能够访问管理所有学校的AP300的AP权限管理项目,要么是只读用户权限不够连自己学校的AP300的AP权限管理项目也没有权限访问管理。
基于上述技术问题的发现,本申请发明人提出下述技术方案以解决或者改善上述问题。需要注意的是,以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是发明人在发明创造过程中对本申请做出的贡献。
为了解决上述技术问题,下面结合图1中所示的应用场景对图2所示的CLI权限管理方法进行详细说明,该CLI权限管理方法由图1中所示的AC100执行。可以理解,本实施例提供的CLI权限管理方法不以图2及以下的具体顺序为限制,该CLI权限管理方法的详细步骤如下:
步骤S110,从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目。
本实施例中,区域管理员需要对所在区域的任意AP300的AP权限管理项目进行访问管理时,可在登录CLI登录者账号后调出命令行界面,根据实际访问管理需求输入CLI权限管理项目,从而生成CLI权限管理请求。
步骤S120,判断当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配。
本实施例中,AC100的共享内存中配置有全局访问数据结构,全局访问数据结构中包括各个权限管理区域的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目。详细地,在对步骤S120进行进一步阐述之前,下面首先对在共享内存中全局访问数据结构的配置过程进行详细说明。
首先,在共享内存中配置初始全局访问数据结构,初始全局访问数据结构可以为数据库、链表以及哈希表中的一种。其中,共享内存指(Shared Memory)是一种多进程之间的通信方法,这种方法通常用于一个程序的多进程间通信,实际上多个程序间也可以通过共享内存来传递信息。
值得说明的是,在实际实施时也可以不仅限于采用上述共享内存配置初始全局访问数据结构的方式,也可以使用消息机制在各个进程间维护相同的全局访问数据结构来实现。
接着,获取最高权限管理员为各个权限管理区域的区域管理员分别创建的区域管理员账号,以及每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息或者最高权限管理员为各个权限管理区域的区域管理员分别配置的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型。
而后,根据每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息配置该区域管理员账号的可管理AP列表的AP权限管理项目。
最后,将每个区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目填入到初始全局访问数据结构,以在共享内存中配置全局访问数据结构。
仍旧以上述示例为例,教育局的超级管理员(也即最高权限管理员)可以分别为5个学校创建区域管理员帐号,并分发给这5个学校的区域管理员。接着,这5个学校的区域管理员可以登录AC100的CLI,然后将自己学校的可管理AP列表的AP硬件信息和AP配置类型信息添加到AC100中。由此,这5个学校的区域管理员能够访问管理自己学校的AP300,但无法访问管理其它学校的区域管理员添加的AP300。
又或者,教育局的超级管理员也可以指定将某个AP300的AP硬件信息和/或AP配置类型信息添加到AC100中某个区域管理员账号下,从而无需每个学校的区域管理员单独添加。
可选地,AP硬件信息可以是包括AP300的MAC地址或者硬件序列号等信息;AP配置类型信息可以包括各个AP配置类型名称,例如SSID、密码等信息。
由此,将上述5个学校的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目填入到初始全局访问数据结构,即可在共享内存中配置完成全局访问数据结构。
在前述基础上,在本步骤中,可以判断当前的CLI登录者账号的账号名称是否与任意一个权限管理区域的区域管理员账号的账号名称匹配,若当前的CLI登录者账号的账号名称与任意一个权限管理区域的区域管理员账号的账号名称匹配,则判定当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配。否则,判定当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号不匹配。
在判定当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,则执行:
步骤S130,判断CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
本实施例中,可以判断访问AP项目中的每个待访问AP的AP硬件信息是否为匹配的区域管理员账号的可管理AP列表的AP硬件信息。若是,则判定CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。否则,判定CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
例如,若CLI权限管理项目为访问AP项目,则可以判断访问AP项目中的每个待访问AP的AP硬件信息是否为匹配的区域管理员账号的可管理AP列表的AP硬件信息。若是,则判定CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。否则,判定CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
又例如,若CLI权限管理项目为访问AP项目,则可以判断访问AP项目中的每个AP配置类型名称是否为匹配的区域管理员账号的可管理AP列表的AP配置类型名称。若是,则判定CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。否则,判定CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
若CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则执行:
步骤S140,处理CLI权限管理项目对应的权限管理内容,并生成权限管理结果。
例如,若CLI权限管理项目为访问AP项目,则可以根据访问AP项目包括的每个待访问AP的AP硬件信息,依次访问每个待访问AP并生成每个待访问AP的权限管理结果。
又例如,若CLI权限管理项目为访问AP项目,则可以根据访问AP项目中的每个AP配置类型名称,依次访问每个AP配置类型下的配置信息并生成每个AP配置类型的权限管理结果。
进一步地,继续参阅图2,在判定当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号不匹配时,则执行:
步骤S150,按照当前的CLI登录者账号对应的账号权限执行CLI权限管理。
例如,若当前的CLI登录者账号对应的账号权限为超级管理员权限,则按照超级管理员权限执行CLI权限管理。又例如,若当前的CLI登录者账号对应的账号权限为普通管理员权限,则按照普通管理员权限执行CLI权限管理。又例如,若当前的CLI登录者账号对应的账号权限为可读权限,则按照可读权限执行CLI权限管理等。
进一步地,继续参阅图2,若CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则执行:
步骤S160,返回CLI权限管理界面并提示当前的CLI登录者账号对应的用户重新发送CLI权限管理请求。
基于上述步骤,通过区域管理员账号的引入,使得在共用一台AC100管理多个AP300的情况下,各个区域的AP权限管理项目能够在逻辑上相互独立,保证各自区域的AP权限管理项目不会被别的区域访问访问,从而满足不同的区域对管理访问各自AP300的AP权限管理项目的需求,保证了权限管理的安全性。此外,各个区域管理员不需要最高权限管理员的干涉即可自行完成所有的业务,提高了业务场景的自由度。并且在有需要的时候,最高权限管理员也可以随时检查和修改每个区域管理员的可管理AP列表的AP权限管理项目。
进一步地,请参阅图3,对应于上述的CLI权限管理方法,本申请实施例还提供一种CLI权限管理装置200,该CLI权限管理装置200实现的功能可以对应上述方法执行的步骤。该CLI权限管理装置200可以理解为上述AC100,也可以理解为独立于上述AC100之外的在AC100控制下实现本申请实施例的各个功能模块的组件,如图3所示,该CLI权限管理装置200可以包括获得模块210、第一判断模块220、第二判断模块230以及项目处理模块240,下面分别该CLI权限管理装置200的各个功能模块的功能进行详细阐述。
获得模块210,用于从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目。可以理解,获得模块210可以用于执行上述步骤S110,关于获得模块210具体执行的内容可以参照上述步骤S110相关的描述。
第一判断模块220,用于判断当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配。可以理解,第一判断模块220可以用于执行上述步骤S120,关于第一判断模块220具体执行的内容可以参照上述步骤S120相关的描述。
第二判断模块230,用于在判定当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,判断CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。可以理解,第二判断模块230可以用于执行上述步骤S130,关于第二判断模块230具体执行的内容可以参照上述步骤S130相关的描述。
项目处理模块240,用于若CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则处理CLI权限管理项目对应的权限管理内容,并生成权限管理结果。可以理解,项目处理模块240可以用于执行上述步骤S140,关于项目处理模块240具体执行的内容可以参照上述步骤S140相关的描述。
进一步地,请参阅图4,为本申请实施例提供的上述AC100的一种结构示意框图。本实施例中,AC100可以由总线110作一般性的总线体系结构来实现。根据AC100的具体应用和整体设计约束条件,总线110可以包括任意数量的互连总线和桥接。总线110将各种电路连接在一起,这些电路包括处理器120、存储介质130和总线接口140。可选地,AC100可以使用总线接口140将网络适配器150等经由总线110连接。网络适配器150可用于实现AC100中物理层的信号处理功能,并通过天线实现射频信号的发送和接收。用户接口160可以连接外部设备,例如:键盘、显示器、鼠标或者操纵杆等。总线110还可以连接各种其它电路,如定时源、外围设备、电压调节器或者功率管理电路等,这些电路是本领域所熟知的,因此不再详述。
可以替换的,AC100也可配置成通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理功能的一个或多个微处理器,以及提供存储介质130的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。
可替换的,AC100可以使用下述来实现:具有处理器120、总线接口140、用户接口160的ASIC(专用集成电路);以及集成在单个芯片中的存储介质130的至少一部分,或者,AC100可以使用下述来实现:一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。
其中,处理器120负责管理总线110和一般处理(包括执行存储在存储介质130上的软件)。处理器120可以使用一个或多个通用处理器和/或专用处理器来实现。处理器120的例子包括微处理器、微控制器、DSP处理器和能够执行软件的其它电路。应当将软件广义地解释为表示指令、数据或其任意组合,而不论是将其称作为软件、固件、中间件、微代码、硬件描述语言还是其它。
在图4中存储介质130被示为与处理器120分离,然而,本领域技术人员很容易明白,存储介质130或其任意部分可位于AC100之外。举例来说,存储介质130可以包括传输线、用数据调制的载波波形、和/或与无线节点分离开的计算机制品,这些介质均可以由处理器120通过总线接口140来访问。可替换地,存储介质130或其任意部分可以集成到处理器120中,例如,可以是高速缓存和/或通用寄存器。
处理器120可执行上述实施例,具体地,存储介质130中可以存储有表单组件生成装置200,处理器120可以用于执行CLI权限管理装置200。
综上所述,本申请实施例提供一种CLI权限管理方法及装置,通过从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目,并判断当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配,在匹配时,判断CLI权限管理项目是否为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,若是则处理CLI权限管理项目对应的权限管理内容,并生成权限管理结果。由此,通过区域管理员账号的引入,使得在共用一台AC管理多个AP的情况下,各个区域的AP权限管理项目能够在逻辑上相互独立,保证各自区域的AP权限管理项目不会被别的区域访问访问,从而满足不同的区域对管理访问各自AP的AP权限管理项目的需求,保证了权限管理的安全性。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
可以替换的,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的电子设备、服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,术语"包括"、"包含"或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个……"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (8)
1.一种CLI权限管理方法,其特征在于,应用于与多个无线接入点AP通信连接的无线控制器AC,所述AC的共享内存中配置有全局访问数据结构,所述全局访问数据结构中包括各个权限管理区域的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目,所述方法包括:
从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目;
判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配;
在判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,若所述CLI权限管理项目为访问AP项目,判断所述访问AP项目中的每个待访问AP的AP硬件信息是否为匹配的区域管理员账号的可管理AP列表的AP硬件信息;
若是,则判定所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,否则判定所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目;
若所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果;
预先在共享内存中配置全局访问数据结构,具体包括:
在共享内存中配置初始全局访问数据结构,所述初始全局访问数据结构为数据库、链表以及哈希表中的一种;
获取最高权限管理员为各个权限管理区域的区域管理员分别创建的区域管理员账号,以及每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息或者最高权限管理员为各个权限管理区域的区域管理员分别配置的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型;
根据每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息配置该区域管理员账号的可管理AP列表的AP权限管理项目;
将每个区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目填入到所述初始全局访问数据结构,以在共享内存中配置全局访问数据结构。
2.根据权利要求1所述的CLI权限管理方法,其特征在于,所述判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配的步骤,包括:
判断所述当前的CLI登录者账号的账号名称是否与任意一个权限管理区域的区域管理员账号的账号名称匹配;
若所述当前的CLI登录者账号的账号名称与任意一个权限管理区域的区域管理员账号的账号名称匹配,则判定所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配,否则判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号不匹配。
3.根据权利要求1所述的CLI权限管理方法,其特征在于,若所述CLI权限管理项目为访问AP项目的步骤之后,所述方法还包括:
判断所述访问AP项目中的每个AP配置类型名称是否为匹配的区域管理员账号的可管理AP列表的AP配置类型名称;
若是,则判定所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,否则判定所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目。
4.根据权利要求1所述的CLI权限管理方法,其特征在于,所述方法还包括:
在判定所述当前的CLI登录者账号不与任意一个权限管理区域的区域管理员账号匹配时,按照所述当前的CLI登录者账号对应的账号权限执行CLI权限管理。
5.根据权利要求1所述的CLI权限管理方法,其特征在于,所述方法还包括:
若所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则返回CLI权限管理界面并提示所述当前的CLI登录者账号对应的用户重新发送CLI权限管理请求。
6.根据权利要求1-5中任意一项所述的CLI权限管理方法,其特征在于,若所述CLI权限管理项目为访问AP项目,所述处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果的步骤,包括:
根据所述访问AP项目包括的每个待访问AP的AP硬件信息,依次访问每个待访问AP并生成每个待访问AP的权限管理结果。
7.根据权利要求1-5中任意一项所述的CLI权限管理方法,其特征在于,若所述CLI权限管理项目为访问AP项目,所述处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果的步骤,包括:
根据所述访问AP项目中的每个AP配置类型名称,依次访问每个AP配置类型下的配置信息并生成每个AP配置类型的权限管理结果。
8.一种CLI权限管理装置,其特征在于,应用于与多个无线接入点AP通信连接的无线控制器AC,所述AC的共享内存中配置有全局访问数据结构,所述全局访问数据结构中包括各个权限管理区域的区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目,其中,通过在共享内存中配置初始全局访问数据结构,所述初始全局访问数据结构为数据库、链表以及哈希表中的一种;获取最高权限管理员为各个权限管理区域的区域管理员分别创建的区域管理员账号,以及每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息或者最高权限管理员为各个权限管理区域的区域管理员分别配置的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型;根据每个区域管理员账号分别发送的该区域管理员账号的可管理AP列表的AP硬件信息和AP配置类型信息配置该区域管理员账号的可管理AP列表的AP权限管理项目;将每个区域管理员账号以及每个区域管理员账号的可管理AP列表的AP权限管理项目填入到所述初始全局访问数据结构,以在共享内存中配置全局访问数据结构;所述装置包括:
获得模块,用于从接收到的命令行界面CLI权限管理请求中获得当前的CLI登录者账号和CLI权限管理项目;
第一判断模块,用于判断所述当前的CLI登录者账号是否与任意一个权限管理区域的区域管理员账号匹配;
第二判断模块,用于在判定所述当前的CLI登录者账号与任意一个权限管理区域的区域管理员账号匹配时,
若所述CLI权限管理项目为访问AP项目,判断所述访问AP项目中的每个待访问AP的AP硬件信息是否为匹配的区域管理员账号的可管理AP列表的AP硬件信息;
若是,则判定所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,否则判定所述CLI权限管理项目不为匹配的区域管理员账号的可管理AP列表的AP权限管理项目;
项目处理模块,用于若所述CLI权限管理项目为匹配的区域管理员账号的可管理AP列表的AP权限管理项目,则处理所述CLI权限管理项目对应的权限管理内容,并生成权限管理结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910073606.0A CN109740329B (zh) | 2019-01-25 | 2019-01-25 | Cli权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910073606.0A CN109740329B (zh) | 2019-01-25 | 2019-01-25 | Cli权限管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109740329A CN109740329A (zh) | 2019-05-10 |
CN109740329B true CN109740329B (zh) | 2021-04-23 |
Family
ID=66366071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910073606.0A Active CN109740329B (zh) | 2019-01-25 | 2019-01-25 | Cli权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109740329B (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099665A (zh) * | 2015-09-15 | 2015-11-25 | 浪潮(北京)电子信息产业有限公司 | 一种命令行界面cli权限管理方法和系统 |
CN106815503A (zh) * | 2017-02-24 | 2017-06-09 | 郑州云海信息技术有限公司 | 一种操作系统用户权限管理方法及系统 |
CN109120620B (zh) * | 2018-08-17 | 2021-11-05 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
-
2019
- 2019-01-25 CN CN201910073606.0A patent/CN109740329B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109740329A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11374934B2 (en) | Systems and methods for accessing cloud resources from a local development environment | |
US11501057B2 (en) | Enabling file attachments in calendar events | |
US20130086065A1 (en) | Privileged account manager, dynamic policy engine | |
US10673811B2 (en) | Updating address mapping for local and network resources | |
US11695776B2 (en) | Techniques for automatically configuring minimal cloud service access rights for container applications | |
CN107707557B (zh) | 匿名访问方法、装置、网络设备及可读存储介质 | |
CN113495921A (zh) | 一种数据库集群的路由方法和装置 | |
WO2017185484A1 (zh) | 国际化语言管理方法和系统 | |
WO2019059979A1 (en) | PROVIDING COMPUTER ELEMENTS BASED ON A GEOGRAPHICAL LOCATION IN DISTRIBUTED COMPUTING SYSTEMS | |
CN113168333A (zh) | 受协调设备环境的工作流配置 | |
US10931630B2 (en) | System and method for connecting using aliases | |
JP2021535497A (ja) | セキュリティ認証のためのデータ処理方法、サーバ、クライアント機器及び媒体 | |
CN109740329B (zh) | Cli权限管理方法及装置 | |
CN114745757B (zh) | 一种集群切换方法、装置、设备及介质 | |
CN114051029B (zh) | 授权方法、授权装置、电子设备和存储介质 | |
CN115987585A (zh) | 多应用管理系统、应用程序访问方法 | |
CN106576329A (zh) | 基于上下文的资源访问调解 | |
CN113312669A (zh) | 密码同步方法、设备及存储介质 | |
CN112269664A (zh) | 云服务器资源管理方法、装置及系统 | |
WO2018205941A1 (zh) | 信息处理方法、装置及系统 | |
US20230388302A1 (en) | Techniques for selective container access to cloud services based on hosting node | |
US11483221B2 (en) | Launcher application with connectivity detection for shared mobile devices | |
US20240143352A1 (en) | Unified Management Interface | |
CN113678420B (zh) | 一种配置客户端的方法及装置、终端设备 | |
CN115396246A (zh) | 数据中心接入方法、系统、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: CLI privilege management method and device Effective date of registration: 20230202 Granted publication date: 20210423 Pledgee: Industrial and Commercial Bank of China Limited Chengdu Hi-tech Industrial Development Zone Sub-branch Pledgor: CHENGDU SKSPRUCE TECHNOLOGY, Inc. Registration number: Y2023510000038 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |