CN110443013A - 一种权限控制的服务器带外管理方法、设备以及介质 - Google Patents
一种权限控制的服务器带外管理方法、设备以及介质 Download PDFInfo
- Publication number
- CN110443013A CN110443013A CN201910609401.XA CN201910609401A CN110443013A CN 110443013 A CN110443013 A CN 110443013A CN 201910609401 A CN201910609401 A CN 201910609401A CN 110443013 A CN110443013 A CN 110443013A
- Authority
- CN
- China
- Prior art keywords
- server
- instruction
- disabling
- response
- catalogue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种权限控制的服务器带外管理方法、设备以及介质,该方法包括以下步骤:将服务器集合中的服务器的底层接口封装形成统一接口;为服务器集合设置禁用指令表;响应于接收到操作服务器的指令,检查禁用指令表;响应于服务器不在禁用指令表中,根据指令对服务器执行操作;响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器的操作。通过使用本发明的方法、设备以及介质,能够将不同品牌型号的服务器指令统一,可以灵活批量进行服务器的操作,可以限制运维人员的操作,预防他们对系统进行有意或者无意的操作。
Description
技术领域
本领域涉及计算机领域,并且更具体地涉及一种权限控制的服务器带外管理方法、设备以及介质。
背景技术
目前,服务器的日常运维,不需要运维人员在机房,远程即可对服务器进行操作,包括固件升级,硬件管理,日志收集等等。但是在日常运维中,有一些操作,如开关机,清除磁盘等等会对服务器或者业务产生影响,所以需要对服务器操作进行限制,防止运维人员对系统造成破坏。
发明内容
有鉴于此,本发明实施例的目的在于提出一种权限控制的服务器带外管理方法,通过该方法能够将不同品牌型号的服务器指令统一,可以灵活批量进行服务器的操作,可以限制运维人员的操作,预防他们对系统进行有意或者无意的操作。
基于上述目的,本发明的实施例的一个方面提供了一种权限控制的服务器带外管理方法,包括以下步骤:
将服务器集合中的服务器的底层接口封装形成统一接口;
为服务器集合设置禁用指令表;
响应于接收到操作服务器的指令,检查禁用指令表;
响应于服务器不在禁用指令表中,根据指令对服务器执行操作;
响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器的操作。
根据本发明的一个实施例,将服务器集合中的服务器的底层接口封装形成统一接口包括:将服务器的rest接口、snmp接口、redfish接口封装。
根据本发明的一个实施例,禁用指令表包括:服务器信息和禁用指令集合的对应关系。
根据本发明的一个实施例,服务器信息包括:服务器品牌、服务器型号、固件版本、服务器地址。
根据本发明的一个实施例,响应于服务器不在禁用指令表中,根据指令对服务器执行操作包括:响应于服务器不在禁用指令表中对服务器执行与当前登陆账号权限匹配的相关操作。
根据本发明的一个实施例,登陆账号包括:基于使用服务器地址、账户名和密码封装的令牌进行登陆。
根据本发明的一个实施例,权限包括:一般权限和管理员权限。
根据本发明的一个实施例,响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器执行操作包括:
响应于服务器在禁用指令表中,判断指令是否在禁用指令表中;
响应于指令在禁用指令表中,禁止对服务器执行指令。
本发明的实施例的另一个方面,还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行任意一项上述的方法。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行任意一项上述的方法。
本发明具有以下有益技术效果:本发明实施例提供的权限控制的服务器带外管理方法,通过将服务器集合中的服务器的底层接口封装形成统一接口;为服务器集合设置禁用指令表;响应于接收到操作服务器的指令,检查禁用指令表;响应于服务器不在禁用指令表中,根据指令对服务器执行操作;响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器的操作的技术方案,能够将不同品牌型号的服务器指令统一,可以灵活批量进行服务器的操作,可以限制运维人员的操作,预防他们对系统进行有意或者无意的操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的权限控制的服务器带外管理方法的示意性流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于上述目的,本发明的实施例的第一个方面,提出了一种权限控制的服务器带外管理方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1将服务器集合中的服务器的底层接口封装形成统一接口;
S2为服务器集合设置禁用指令表;
S3响应于接收到操作服务器的指令,检查禁用指令表;
S4响应于服务器不在禁用指令表中,根据指令对服务器执行操作;
S5响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器的操作。
通过以上技术方案,能够将不同品牌型号的服务器指令统一,可以灵活批量进行服务器的操作,可以限制运维人员的操作,预防他们对系统进行有意或者无意的操作。
在本发明的一个优选实施例中,将服务器集合中的服务器的底层接口封装形成统一接口包括:将服务器的rest接口、snmp接口、redfish接口封装,形成统一接口,运维人员可以在该统一接口登陆来操作服务器集合中的所有服务器,例如,将品牌a的所有服务器风扇改为手动配置、100.2.173网段服务器进行关机、或者品牌b型号c的服务器统一开启定位灯等。
在本发明的一个优选实施例中,禁用指令表包括:服务器信息和禁用指令集合的对应关系。如果某些服务器比较重要,或者出现故障时不想要人员操作的情况下,可以将该服务器加入到禁用指令表中,并将相关的禁用操作指令与该服务器对应,这样可以防止运维人员对该服务器的操作,保证服务器的安全性。
在本发明的一个优选实施例中,服务器信息包括:服务器品牌、服务器型号、固件版本、服务器地址。
在本发明的一个优选实施例中,响应于服务器不在禁用指令表中,根据指令对服务器执行操作包括:响应于服务器不在禁用指令表中对服务器执行与当前登陆账号权限匹配的相关操作。在本发明的一个优选实施例中,登陆账号包括:基于使用服务器地址、账户名和密码封装的令牌进行登陆。在本发明的一个优选实施例中,权限包括:一般权限和管理员权限。保存需要管理的服务器地址,用户名及密码,并将其封装为令牌。系统通过地址与用户名密码等扫描局域网内服务器,保存局域网内服务器品牌,型号以及固件版本等信息。当需要管理服务器时,将相应令牌传达到系统,系统通过ip地址匹配用户名密码,分析目标服务器信息,根据品牌,型号,版本调用对应接口管理服务器,用户无需考虑不同品牌型号服务器之间指令的差异,根据令牌的不同,将权限分为一般权限和管理权限,不同的权限可以执行的指令数目和条目不一样,以限制用户进行某些敏感操作,可以限制操作同一台服务器的用户数。但是无论是哪种权限的用户都无法操作禁用指令表中的服务器的相关操作。
在本发明的一个优选实施例中,响应于服务器和指令的组合在禁用指令表中,禁止根据指令对服务器执行操作包括:
响应于服务器在禁用指令表中,判断指令是否在禁用指令表中;
响应于指令在禁用指令表中,禁止对服务器执行指令。可以针对不同的服务器添加不同的禁用指令,例如服务器A禁止重启,服务器B禁止暂停等。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种计算机设备,包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行任意一项上述的方法。
基于上述目的,本发明的实施例的第三个方面,提出了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行任意一项上述的方法。
需要特别指出的是,上述系统的实施例采用了上述方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到上述方法的其他实施例中。
此外,上述方法步骤以及系统单元或模块也可以利用控制器以及用于存储使得控制器实现上述步骤或单元或模块功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。
Claims (10)
1.一种权限控制的服务器带外管理方法,其特征在于,包括以下步骤:
将服务器集合中的服务器的底层接口封装形成统一接口;
为所述服务器集合设置禁用指令表;
响应于接收到操作服务器的指令,检查所述禁用指令表;
响应于所述服务器不在所述禁用指令表中,根据所述指令对所述服务器执行操作;
响应于所述服务器和所述指令的组合在所述禁用指令表中,禁止根据所述指令对所述服务器执行操作。
2.根据权利要求1所述的方法,其特征在于,将服务器集合中的服务器的底层接口封装形成统一接口包括:
将服务器的rest接口、snmp接口、redfish接口封装。
3.根据权利要求1所述的方法,其特征在于,所述禁用指令表包括:服务器信息和禁用指令集合的对应关系。
4.根据权利要求3所述的方法,其特征在于,所述服务器信息包括:服务器品牌、服务器型号、固件版本、服务器地址。
5.根据权利要求1所述的方法,其特征在于,响应于所述服务器不在所述禁用指令表中,根据所述指令对所述服务器执行操作包括:
响应于所述服务器不在所述禁用指令表中,对所述服务器执行与当前登陆账号权限匹配的相关操作。
6.根据权利要求5所述的方法,其特征在于,所述登陆账号包括:基于使用服务器地址、账户名和密码封装的令牌进行登陆。
7.根据权利要求5所述的方法,其特征在于,所述权限包括:一般权限和管理员权限。
8.根据权利要求1所述的方法,其特征在于,响应于所述服务器和所述指令的组合在所述禁用指令表中,禁止根据所述指令对所述服务器执行操作包括:
响应于所述服务器在所述禁用指令表中,判断所述指令是否在所述禁用指令表中;
响应于所述指令在所述禁用指令表中,禁止对所述服务器执行所述指令。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-8任意一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910609401.XA CN110443013A (zh) | 2019-07-08 | 2019-07-08 | 一种权限控制的服务器带外管理方法、设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910609401.XA CN110443013A (zh) | 2019-07-08 | 2019-07-08 | 一种权限控制的服务器带外管理方法、设备以及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110443013A true CN110443013A (zh) | 2019-11-12 |
Family
ID=68429594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910609401.XA Pending CN110443013A (zh) | 2019-07-08 | 2019-07-08 | 一种权限控制的服务器带外管理方法、设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110443013A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111773714A (zh) * | 2020-07-09 | 2020-10-16 | 网易(杭州)网络有限公司 | 游戏技能配置方法与装置及游戏技能控制方法与装置 |
WO2021073415A1 (zh) * | 2019-10-15 | 2021-04-22 | 平安科技(深圳)有限公司 | 服务器带外管理系统的用户管理方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158352A (zh) * | 2011-02-17 | 2011-08-17 | 浪潮(北京)电子信息产业有限公司 | 云操作系统中一种多品牌网络设备的管理方法及装置 |
CN102446258A (zh) * | 2010-10-09 | 2012-05-09 | 金蝶软件(中国)有限公司 | 一种附件权限类型扩展的方法、装置及系统 |
CN103870727A (zh) * | 2012-12-17 | 2014-06-18 | 百度在线网络技术(北京)有限公司 | 一种统一管理权限的方法及系统 |
CN105787317A (zh) * | 2016-03-23 | 2016-07-20 | 中国电力科学研究院 | 基于多层分级系统的权限控制方法 |
CN106971099A (zh) * | 2016-11-09 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种编程接口调用权限的控制方法及装置 |
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN109361638A (zh) * | 2017-12-27 | 2019-02-19 | 广州Tcl智能家居科技有限公司 | 智能设备控制权限共享的方法、系统及存储介质 |
US20190080102A1 (en) * | 2017-09-12 | 2019-03-14 | Sophos Limited | Securing interprocess communications |
CN109858257A (zh) * | 2018-12-27 | 2019-06-07 | 北京互金新融科技有限公司 | 访问控制方法及装置 |
-
2019
- 2019-07-08 CN CN201910609401.XA patent/CN110443013A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446258A (zh) * | 2010-10-09 | 2012-05-09 | 金蝶软件(中国)有限公司 | 一种附件权限类型扩展的方法、装置及系统 |
CN102158352A (zh) * | 2011-02-17 | 2011-08-17 | 浪潮(北京)电子信息产业有限公司 | 云操作系统中一种多品牌网络设备的管理方法及装置 |
CN103870727A (zh) * | 2012-12-17 | 2014-06-18 | 百度在线网络技术(北京)有限公司 | 一种统一管理权限的方法及系统 |
CN105787317A (zh) * | 2016-03-23 | 2016-07-20 | 中国电力科学研究院 | 基于多层分级系统的权限控制方法 |
CN106971099A (zh) * | 2016-11-09 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种编程接口调用权限的控制方法及装置 |
US20190080102A1 (en) * | 2017-09-12 | 2019-03-14 | Sophos Limited | Securing interprocess communications |
CN109361638A (zh) * | 2017-12-27 | 2019-02-19 | 广州Tcl智能家居科技有限公司 | 智能设备控制权限共享的方法、系统及存储介质 |
CN109063437A (zh) * | 2018-08-01 | 2018-12-21 | 郑州市景安网络科技股份有限公司 | 一种设备资产运维审计方法、装置、设备及可读存储介质 |
CN109165486A (zh) * | 2018-08-27 | 2019-01-08 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN109858257A (zh) * | 2018-12-27 | 2019-06-07 | 北京互金新融科技有限公司 | 访问控制方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021073415A1 (zh) * | 2019-10-15 | 2021-04-22 | 平安科技(深圳)有限公司 | 服务器带外管理系统的用户管理方法及装置 |
CN111773714A (zh) * | 2020-07-09 | 2020-10-16 | 网易(杭州)网络有限公司 | 游戏技能配置方法与装置及游戏技能控制方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419479B2 (en) | Testing environment cyber vaccine | |
US20160373485A1 (en) | Unified host based security exchange between heterogeneous end point security agents | |
CA3021285C (en) | Methods and systems for network security | |
TWI608420B (zh) | 虛擬機器監控方法及其系統 | |
CN110199283B (zh) | 用于在网络功能虚拟化环境中认证平台信任的系统和方法 | |
CN114257413B (zh) | 基于应用容器引擎的反制阻断方法、装置和计算机设备 | |
CN110443013A (zh) | 一种权限控制的服务器带外管理方法、设备以及介质 | |
KR100918844B1 (ko) | 보안 프로파일을 이용한 복합 단말의 보안 장치 및 그 방법 | |
US20150220710A1 (en) | System control | |
WO2019102809A1 (ja) | セキュリティ監視装置 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
US20050076236A1 (en) | Method and system for responding to network intrusions | |
CN105429867A (zh) | 一种融合型家庭网关及其应用服务的访问方法 | |
KR102184114B1 (ko) | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 | |
WO2021073415A1 (zh) | 服务器带外管理系统的用户管理方法及装置 | |
Compastié et al. | A software-defined security strategy for supporting autonomic security enforcement in distributed cloud | |
US10601632B2 (en) | Communication apparatus, system, method, and non-transitory medium for securing network communication | |
JP2008234410A (ja) | リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法 | |
CN110933057B (zh) | 物联网安全终端及其安全控制方法 | |
CN113608821A (zh) | 边界安全设备的数据处理方法及装置 | |
CN110933058A (zh) | 物联网系统及其安全控制方法 | |
JP5985110B2 (ja) | システムの作動方法及びシステム | |
JP5835022B2 (ja) | 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム | |
Blanc et al. | Mandatory access control with a multi-level reference monitor: PIGA-cluster | |
EP3462692B1 (en) | Automatic network assembly |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191112 |
|
RJ01 | Rejection of invention patent application after publication |