CN110380865B - 一种多节点管理系统的单点登录方法、装置、介质及设备 - Google Patents

一种多节点管理系统的单点登录方法、装置、介质及设备 Download PDF

Info

Publication number
CN110380865B
CN110380865B CN201910630564.6A CN201910630564A CN110380865B CN 110380865 B CN110380865 B CN 110380865B CN 201910630564 A CN201910630564 A CN 201910630564A CN 110380865 B CN110380865 B CN 110380865B
Authority
CN
China
Prior art keywords
target
random
node
child node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910630564.6A
Other languages
English (en)
Other versions
CN110380865A (zh
Inventor
易凌鹰
叶笑夕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910630564.6A priority Critical patent/CN110380865B/zh
Publication of CN110380865A publication Critical patent/CN110380865A/zh
Application granted granted Critical
Publication of CN110380865B publication Critical patent/CN110380865B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种多节点管理系统的单点登录方法、装置、介质及设备,该方法包括:当检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证;将随机凭证反馈至目标用户,并通过目标节点和目标子节点的物理链路将随机凭证发送至目标子节点;其中,当目标用户跳转至目标子节点的登录界面时,则判断目标用户所持有的随机凭证是否与目标子节点自身所持有的随机凭证一致;若一致,则判定目标用户为合法的登录用户。显然,在本申请中只是通过目标用户在登录目标节点时所生成的随机凭证就可以对目标用户的身份进行验证,而无需额外安装第三方SOS系统,这样就减少了运维管理人员在对多节点管理系统进行运维管理过程中的工作量。

Description

一种多节点管理系统的单点登录方法、装置、介质及设备
技术领域
本发明涉及服务器管理技术领域,特别涉及一种多节点管理系统的单点登录方法、装置、介质及设备。
背景技术
在多节点类型的服务器中,各个子节点会负责管理监控每个子节点内部的硬件资源,而各个子节点又会由目标节点进行控制监管。在此种管理架构下,如果目标用户想要访问目标子节点,必须先登录目标节点,然后再根据目标子节点的IP地址点击跳转至目标子节点的登录界面。此时,为了保证目标用户登录目标子节点时的安全性,在目标用户跳转至目标子节点登录界面的过程中,还需要目标用户重新输入自己的用户名密码才能登录到目标子节点,这样就严重影响了目标用户在登录多节点管理系统时的用户体验。
在此技术背景下,为了保证服务器的业务整合需要以及提高目标用户在登录多节点管理系统时的用户体验,一般会在服务器中额外安装第三方SOS(Single Sign On,单点登录)系统来对目标用户的身份进行登录验证。也即,当在服务器中安装了第三方SOS系统时,第三方SOS系统只是会在目标用户首次登录服务器的子节点时,对目标用户身份进行验证,而目标用户在后续登录服务器的其它子节点时,则不需要再对目标用户的身份进行验证,就可以使得目标用户安全登录服务器的其它子节点。显然,这样虽然提高了目标用户在登录多节点管理系统时的用户体验,但是,此种方式需要额外配置第三方SOS,由此就大大增加了运维管理人员在对多节点管理系统进行运维管理时的工作量。目前,针对这一技术问题,还没有较为有效的解决办法。
由此可见,如何减少运维管理人员在对多节点管理系统进行运维管理时的工作量,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种多节点管理系统的单点登录方法、装置、介质及设备,以减少运维管理人员在对多节点管理系统进行运维管理时的工作量。其具体方案如下:
一种多节点管理系统的单点登录方法,应用于目标节点,其中,所述目标节点包括多个子节点,包括:
当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证;
将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点;其中,当所述目标用户跳转至所述目标子节点的登录界面时,则判断所述目标用户所持有的随机凭证是否与所述目标子节点自身所持有的随机凭证一致;若一致,则判定所述目标用户为合法的登录用户。
优选的,所述随机凭证具体为随机数或随机验证码。
优选的,所述判定所述目标用户为合法的登录用户的过程之后,还包括:
当所述目标用户退出所述目标子节点的登录界面时,则通知所述目标子节点删除所述随机凭证。
优选的,所述判定所述目标用户为合法的登录用户的过程之后,还包括:
当所述目标用户登录所述目标子节点的登录界面的登录时长超过预设时长时,则通知所述目标子节点删除所述随机凭证。
优选的,所述目标节点具体为CMC,多个所述子节点具体为多个BMC;
相应的,所述当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证的过程,包括:
当检测到所述目标用户登录目标BMC的第一登录指令时,则生成与所述第一登录指令相对应的第一随机凭证;
所述将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点的过程,包括:
将所述第一随机凭证反馈至所述目标用户,并通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC。
优选的,所述通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC的过程,包括:
通过所述CMC和所述目标BMC的I2C将所述第一随机凭证发送至所述目标BMC。
优选的,所述通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC的过程,包括:
通过所述CMC和所述目标BMC的串口将所述第一随机凭证发送至所述目标BMC。
相应的,本发明还公开了一种多节点管理系统的单点登录装置,应用于目标节点,其中,所述目标节点包括多个子节点,包括:
指令检测模块,用于当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证;
凭证发送模块,用于将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点;其中,当所述目标用户跳转至所述目标子节点的登录界面时,则判断所述目标用户所持有的随机凭证是否与所述目标子节点自身所持有的随机凭证一致;若一致,则判定所述目标用户为合法的登录用户。
相应的,本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述公开的多节点管理系统的单点登录方法的步骤。
相应的,本发明还公开了一种多节点管理系统的单点登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前述公开的多节点管理系统的单点登录方法的步骤。
可见,在本发明中,当目标节点检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证,然后,将随机凭证反馈至目标用户,并通过目标节点与目标子节点的物理链路将随机凭证发送至目标子节点;当目标用户跳转至目标子节点的登录界面时,目标子节点通过判断目标用户所持有的随机凭证与目标子节点所持有的随机凭证是否一致,来判断目标用户的身份是否合法;如果目标用户所持有的随机凭证与目标子节点自身所持有的随机凭证一致时,则说明目标用户为合法的登录用户,此时,就可以让目标用户登录目标子节点的登录界面。显然,相较于现有技术而言,通过本发明所提供的多节点管理系统的单点登录方法,只是通过目标用户在登录目标节点时所生成的随机凭证就可以对目标用户的身份进行验证,而无需在多节点管理系统中额外安装第三方SOS系统,这样就大大减少了运维管理人员在对多节点管理系统进行运维管理过程中的工作量。相应的,本发明所公开的一种多节点管理系统的单点登录装置、介质及设备,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种多节点管理系统的单点登录方法的流程图;
图2为本发明实施例提供的目标用户登录CMC中的目标BMC时的流程示意图;
图3为本发明实施例提供的一种多节点管理系统的单点登录装置的结构图;
图4为本发明实施例提供的一种多节点管理系统的单点登录设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,图1为本发明实施例所提供的一种多节点管理系统的单节点登录方法的流程图,该单点登录方法包括:
步骤S11:当检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证;
步骤S12:将随机凭证反馈至目标用户,并通过目标节点和目标子节点的物理链路将随机凭证发送至目标子节点;
其中,当目标用户跳转至目标子节点的登录界面时,则判断目标用户所持有的随机凭证是否与目标子节点自身所持有的随机凭证一致;若一致,则判定目标用户为合法的登录用户。
在本实施例中,为了减少运维管理人员在对多节点管理系统进行运维管理过程中的工作量,是提供了一种新的多节点管理系统的单点登录方法,在本实施例所提供的多节点管理系统的单点登录方法中,是以目标节点为执行主体进行说明,并且,该目标节点包括多个子节点。
具体的,当目标节点检测到目标用户登录目标子节点的登录指令时,则生成与目标用户登录目标子节点的登录指令相对应的随机凭证;然后,目标节点将随机凭证反馈至目标用户,并通过目标节点与目标子节点的物理链路将随机凭证发送至目标子节点。
可以理解的是,因为随机凭证是由目标节点在检测到目标用户登录目标子节点的登录指令时,随机生成的随机凭证,所以,随机凭证具有随机性、唯一性、不可复制性和时效性,这样通过随机凭证来对目标用户的身份进行验证时,就可以使得目标用户身份验证的过程更加准确与可靠。
当目标用户通过目标节点跳转至目标子节点的登录界面时,则目标子节点通过判断目标用户所持有的随机凭证与目标子节点自身所持有的随机凭证是否一致来判断目标用户是否为合法的登录用户;如果目标用户所持有的随机凭证与目标子节点所持有的随机凭证一致时,则说明目标用户为合法的登录用户,此时,则目标子节点允许目标用户登录目标子节点自身的登录界面。
值得注意的是,在本实例中,目标节点是通过目标节点与目标子节点的物理链路将目标节点所生成的随机凭证发送至目标子节点,因为通过物理链路传输随机凭证可以避免通过网络传输随机凭证时,非法第三方对随机凭证的窃取与篡改,这样就保证了随机凭证在传输过程中的稳定性与可靠性。
显然,通过本实施例所提供的多节点管理系统的单点登录方法,目标用户在登录多节点管理系统中的目标子节点时,只需要利用目标节点所生成的随机凭证就可以对目标用户的身份进行验证,这样就避免了在多节点管理系统中需要额外安装第三方SOS系统的繁琐过程,由此就大大减少了运维管理人员在对多节点管理系统进行运维管理时的工作量,并且,也提升了多节点管理系统在实际使用过程中的易用性。
可见,在本实施例中,当目标节点检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证,然后,将随机凭证反馈至目标用户,并通过目标节点与目标子节点的物理链路将随机凭证发送至目标子节点;当目标用户跳转至目标子节点的登录界面时,目标子节点通过判断目标用户所持有的随机凭证与目标子节点所持有的随机凭证是否一致,来判断目标用户的身份是否合法;如果目标用户所持有的随机凭证与目标子节点自身所持有的随机凭证一致时,则说明目标用户为合法的登录用户,此时,就可以让目标用户登录目标子节点的登录界面。显然,相较于现有技术而言,通过本实施例所提供的多节点管理系统的单点登录方法,只是通过目标用户在登录目标节点时所生成的随机凭证就可以对目标用户的身份进行验证,而无需在多节点管理系统中额外安装第三方SOS系统,这样就大大减少了运维管理人员在对多节点管理系统进行运维管理过程中的工作量。
基于上述实施例,本实施例对技术方案作进一步的说明与优化,作为一种优选的实施方式,随机凭证具体为随机数或随机验证码。
具体的,在本实施例中,可以将随机凭证设置为随机数,因为随机数不仅具有无法复制的特点,而且,随机数的表现形式较为简单,这样就相对简化了目标子节点对目标用户的身份校验过程。
或者,还可以将随机凭证设置为随机验证码,因为随机验证码相较于其它形式的校验方式而言,不仅具有形式简单、校验安全可靠的优点,而且,随机验证码的生成过程不需要耗费目标节点过多的计算资源,由此就保证了目标节点的整体执行效率。
可见,通过本实施例所提供的技术方案,可以使得随机凭证的表现形式更加灵活、多样。
基于上述实施例,本实施例对技术方案作进一步的说明与优化,作为一种优选的实施方式,上述步骤:判定目标用户为合法的登录用户的过程之后,还包括:
当目标用户退出目标子节点的登录界面时,则通知目标子节点删除随机凭证。
可以理解的是,因为随机凭证在每一次的生成过程中,都是随机、唯一、不可复制的,所以,目标用户在登录目标子节点的过程中,在目标节点上所生成与登录指令相对应的随机凭证,只是在目标用户该次登录目标子节点时才有效,而目标用户在后续登录目标子节点的过程中,则无法使用该随机凭证登录目标子节点。
在此背景下,为了避免失效随机凭证对目标子节点存储空间的占用量,当目标用户退出目标子节点的登录界面时,目标节点则通知目标子节点将目标用户在该次登录目标子节点的随机凭证删除。能够想到的是,通过这样的处理方式,不仅会避免失效随机凭证对目标子节点存储空间的占空量,而且,由于目标子节点的存储空间没有被过多的占用,所以,这样也可以相对提高目标子节点对于数据的整体处理效率。
可见,通过本实施例所提供的技术方案,不仅可以减少失效的随机凭证对目标子节点的存储空间的占用量,而且,也可以相对提高目标子节点的运行效率。
基于上述实施例,本实施例对技术方案作进一步的说明与优化,作为一种优选的实施方式,上述步骤:判定目标用户为合法的登录用户的过程之后,还包括:
当目标用户登录目标子节点的登录界面的登录时长超过预设时长时,则通知目标子节点删除随机凭证。
可以理解的是,如果目标用户登录目标子节点的登录界面的登录时长超过预设时长时,为了避免目标子节点的登录界面长时间处于挂载状态,此时,目标子节点的登录界面会超时退出。在此情况下,目标用户当前所持有的随机凭证也会失效,也即,目标用户在下次登录目标子节点时,无法利用该随机凭证登录目标子节点。所以,在本实施例中,当目标用户登录目标子节点的登录界面的登录时长超过预设时长的情况下,目标节点则通过目标子节点将随机凭证删除,以避免失效随机凭证对目标子节点的存储空间的占用量。
显然,通过本实施例所提供的技术方案,也可以避免失效的随机凭证对目标子节点的资源占用量。
基于上述实施例,本实施例对技术方案作进一步的说明与优化,作为一种优选的实施方式,目标节点具体为CMC,多个子节点具体为多个BMC;
相应的,步骤S11:当检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证的过程,包括:
当检测到目标用户登录目标BMC的第一登录指令时,则生成与第一登录指令相对应的第一随机凭证;
步骤S12:将随机凭证反馈至目标用户,并通过目标节点和目标子节点的物理链路将随机凭证发送至目标子节点的过程,包括:
将第一随机凭证反馈至目标用户,并通过CMC和目标BMC的物理链路将第一随机凭证发送至目标BMC。
在本实施例中,是提供了一种多节点管理系统的单点登录方法的具体应用场景,也即,在刀片或者是多节点类型的服务器中通常会采用两级管理架构,各个节点BMC会负责监控管理每个节点内部的硬件资源,CMC会负责监控管理服务器中的所有硬件资源,也即,CMC集中管理服务器中所有BMC的概要信息,所以,在本实施例中,是将目标节点设置为CMC,将子节点设置为BMC。
请参见图2,图2为本发明实施例提供的目标用户登录CMC中的目标BMC时的流程示意图。当CMC检测到目标用户登录目标BMC的第一登录指令时,则生成与第一登录指令相对应的第一随机凭证,然后,CMC将第一随机凭证反馈至目标用户,并通过CMC和目标BMC之间的物理链路将第一随机凭证发送至目标BMC。当目标用户跳转至目标BMC的登录界面时,则使用第一随机凭证登录目标BMC的登录界面,之后,目标BMC通过判断目标用户所持有的随机凭证是否与目标BMC自身所持有的随机凭证一致,来判断目标用户是否为合法的登录用户,如果目标用户所持有的随机凭证与目标BMC自身所持有的随机凭证一致,则说明目标用户为合法的登录用户。在此情况下,目标用户就可以登录目标BMC的登录界面。显然,这样不仅避免了在对CMC所监控的服务器中安装第三方SOS系统来对目标用户的身份进行验证的繁琐过程,而且,也大大减少了运维管理人员在对该多节点管理系统进行运维管理过程中的工作量。
可见,通过本实施例所提供的技术方案,进一步保证了多节点管理系统的单点登录方法在实际应用当中的普适性。
作为一种优选的实施方式,上述步骤:通过CMC和目标BMC的物理链路将第一随机凭证发送至目标BMC的过程,包括:
通过CMC和目标BMC的I2C将第一随机凭证发送至目标BMC。
在本实施中,CMC可以通过I2C将第一随机凭证发送至目标BMC,因为I2C是一种简单、双向二线制的同步串行总线,所以,通过I2C可以将CMC和目标BMC建立通信连接,并且,CMC在将第一随机凭证通过I2C传输至目标BMC时,不需要经过外部传输网络,这样就相对增加了第一随机凭证在由CMC传输至目标BMC过程中的安全性以及可靠性
可见,通过本实施例所提供的技术方案,进一步保证了CMC在将第一随机凭证发送至目标BMC时的整体可靠性。
作为一种优选的实施方式,上述步骤:通过CMC和目标BMC的物理链路将第一随机凭证发送至目标BMC的过程,包括:
通过CMC和目标BMC的串口将第一随机凭证发送至目标BMC。
在实际应用当中,除了可以通过CMC和目标BMC的I2C将第一随机凭证发送至目标BMC之外,还可以通过CMC和目标BMC的串口将第一随机凭证发送至目标BMC,因为串口是一种端到端的连接方式,通过串口相连的两个硬件设备不仅不会存在相互干扰的问题,而且,传输的数据也不需要通过外部的传输网络,由此就避免了第三方用户对第一随机凭证进行传输过程中的窃听与篡改,这样就相对保证了第一随机凭证在数据传输过程中的安全性以及可靠性。
可见,通过本实施例所提供的技术方案,可以使得CMC在将第一随机凭证发送至目标BMC的数据传输方式更加灵活、多样。
请参见图3,图3为本发明实施例提供的一种多节点管理系统的单点登录装置的结构图,该单点登录装置包括:
指令检测模块21,用于当检测到目标用户登录目标子节点的登录指令时,则生成与登录指令相对应的随机凭证;
凭证发送模块22,用于将随机凭证反馈至目标用户,并通过目标节点和目标子节点的物理链路将随机凭证发送至目标子节点;其中,当目标用户跳转至目标子节点的登录界面时,则判断目标用户所持有的随机凭证是否与目标子节点自身所持有的随机凭证一致;若一致,则判定目标用户为合法的登录用户。
本发明实施例所公开的一种多节点管理系统的单点登录装置,具有上述实施例所公开的一种多节点管理系统的单点登录方法的有益效果。
相应的,本发明实施例还公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如前述公开的多节点管理系统的单点登录方法的步骤。
本发明实施例所公开的一种计算机可读存储介质,具有上述实施例所公开的一种多节点管理系统的单点登录方法的有益效果。
请参见图4,图4为本发明实施例所公开的一种多节点管理系统的单点登录设备的结构图,该单点登录设备包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序时实现如前述公开的多节点管理系统的单点登录方法的步骤。
本发明实施例所公开的一种多节点管理系统的单点登录设备,具有上述实施例所公开的一种多节点管理系统的单节点登录方法的有益效果。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种多节点管理系统的单点登录方法、装置、介质及设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种多节点管理系统的单点登录方法,其特征在于,应用于目标节点,其中,所述目标节点包括多个子节点,包括:
当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证;
将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点;其中,当所述目标用户跳转至所述目标子节点的登录界面时,则判断所述目标用户所持有的随机凭证是否与所述目标子节点自身所持有的随机凭证一致;若一致,则判定所述目标用户为合法的登录用户。
2.根据权利要求1所述的单点登录方法,其特征在于,所述随机凭证具体为随机数或随机验证码。
3.根据权利要求1所述的单点登录方法,其特征在于,所述判定所述目标用户为合法的登录用户的过程之后,还包括:
当所述目标用户退出所述目标子节点的登录界面时,则通知所述目标子节点删除所述随机凭证。
4.根据权利要求1所述的单点登录方法,其特征在于,所述判定所述目标用户为合法的登录用户的过程之后,还包括:
当所述目标用户登录所述目标子节点的登录界面的登录时长超过预设时长时,则通知所述目标子节点删除所述随机凭证。
5.根据权利要求1至4任一项所述的单点登录方法,其特征在于,所述目标节点具体为CMC,多个所述子节点具体为多个BMC;
相应的,所述当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证的过程,包括:
当检测到所述目标用户登录目标BMC的第一登录指令时,则生成与所述第一登录指令相对应的第一随机凭证;
所述将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点的过程,包括:
将所述第一随机凭证反馈至所述目标用户,并通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC。
6.根据权利要求5所述的单点登录方法,其特征在于,所述通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC的过程,包括:
通过所述CMC和所述目标BMC的I2C将所述第一随机凭证发送至所述目标BMC。
7.根据权利要求5所述的单点登录方法,其特征在于,所述通过所述CMC和所述目标BMC的物理链路将所述第一随机凭证发送至所述目标BMC的过程,包括:
通过所述CMC和所述目标BMC的串口将所述第一随机凭证发送至所述目标BMC。
8.一种多节点管理系统的单点登录装置,其特征在于,应用于目标节点,其中,所述目标节点包括多个子节点,包括:
指令检测模块,用于当检测到目标用户登录目标子节点的登录指令时,则生成与所述登录指令相对应的随机凭证;
凭证发送模块,用于将所述随机凭证反馈至所述目标用户,并通过所述目标节点和所述目标子节点的物理链路将所述随机凭证发送至所述目标子节点;其中,当所述目标用户跳转至所述目标子节点的登录界面时,则判断所述目标用户所持有的随机凭证是否与所述目标子节点自身所持有的随机凭证一致;若一致,则判定所述目标用户为合法的登录用户。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的多节点管理系统的单点登录方法的步骤。
10.一种多节点管理系统的单点登录设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的多节点管理系统的单点登录方法的步骤。
CN201910630564.6A 2019-07-12 2019-07-12 一种多节点管理系统的单点登录方法、装置、介质及设备 Active CN110380865B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910630564.6A CN110380865B (zh) 2019-07-12 2019-07-12 一种多节点管理系统的单点登录方法、装置、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910630564.6A CN110380865B (zh) 2019-07-12 2019-07-12 一种多节点管理系统的单点登录方法、装置、介质及设备

Publications (2)

Publication Number Publication Date
CN110380865A CN110380865A (zh) 2019-10-25
CN110380865B true CN110380865B (zh) 2022-05-24

Family

ID=68252901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910630564.6A Active CN110380865B (zh) 2019-07-12 2019-07-12 一种多节点管理系统的单点登录方法、装置、介质及设备

Country Status (1)

Country Link
CN (1) CN110380865B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114529305A (zh) * 2021-12-02 2022-05-24 山东浪潮工业互联网产业股份有限公司 基于标识解析和区块链的热泵生产溯源管理系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN103686225A (zh) * 2012-08-31 2014-03-26 腾讯科技(深圳)有限公司 一种远程监控的方法、客户端及服务端
CN105577619A (zh) * 2014-10-15 2016-05-11 腾讯科技(深圳)有限公司 一种客户端登录方法、客户端以及系统
CN107454062A (zh) * 2017-07-10 2017-12-08 上海斐讯数据通信技术有限公司 防篡改方法、信息更新方法、客户端、服务器和处理设备
WO2018036314A1 (zh) * 2016-08-22 2018-03-01 中兴通讯股份有限公司 一种单点登录认证方法及装置、存储介质
CN108400961A (zh) * 2017-02-08 2018-08-14 上海格尔安全科技有限公司 一种会话失效后用户刷新浏览器强制系统重新认证的方法
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN103686225A (zh) * 2012-08-31 2014-03-26 腾讯科技(深圳)有限公司 一种远程监控的方法、客户端及服务端
CN105577619A (zh) * 2014-10-15 2016-05-11 腾讯科技(深圳)有限公司 一种客户端登录方法、客户端以及系统
WO2018036314A1 (zh) * 2016-08-22 2018-03-01 中兴通讯股份有限公司 一种单点登录认证方法及装置、存储介质
CN108400961A (zh) * 2017-02-08 2018-08-14 上海格尔安全科技有限公司 一种会话失效后用户刷新浏览器强制系统重新认证的方法
CN107454062A (zh) * 2017-07-10 2017-12-08 上海斐讯数据通信技术有限公司 防篡改方法、信息更新方法、客户端、服务器和处理设备
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110380865A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US8375425B2 (en) Password expiration based on vulnerability detection
CN101345660B (zh) 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US20170295018A1 (en) System and method for securing privileged access to an electronic device
CN108134713B (zh) 一种通信方法及装置
CN102143226B (zh) 一种超时控制的方法、装置及系统
US8826404B2 (en) Method and communication device for accessing to devices in security
CN111400777B (zh) 一种网络存储系统、用户认证方法、装置及设备
CN112491776B (zh) 安全认证方法及相关设备
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN113221093B (zh) 一种基于区块链的单点登录系统、方法、设备和产品
CN113672897A (zh) 数据通信方法、装置、电子设备及存储介质
CN103152351A (zh) 网络设备、ad 域单点登录的方法及系统
CN110380865B (zh) 一种多节点管理系统的单点登录方法、装置、介质及设备
Barreto et al. An intrusion tolerant identity management infrastructure for cloud computing services
US7350065B2 (en) Method, apparatus and program storage device for providing a remote power reset at a remote server through a network connection
CN111092864B (zh) 一种会话保护方法、装置、设备及可读存储介质
CN109040225A (zh) 一种动态端口桌面接入管理方法和系统
KR101382605B1 (ko) 단말기 디버그 시리얼 접속 보안 방법
CN115208590A (zh) 一种跨域通信系统、方法及存储介质
JP5152539B2 (ja) ユーザ認証システム
CN113051035A (zh) 一种远程控制方法、装置、系统及宿主机
CN108256313B (zh) 一种权限管理方法、系统及装置
CN111600884A (zh) 一种网络认证智能卡及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant