发明内容
本申请的主要目的在于提供一种志访问权限的管理方法以及装置、服务器,以解决日志访问权限处理效果不佳存在安全风险的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种日志访问权限的管理方法。
根据本申请的日志访问权限的管理方法包括:响应于访问服务器的日志目录请求,下发日志访问权限;判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;如果成功部署,则响应通过登录访问的指定服务器的日志目录。
进一步地,响应于访问服务器的日志目录请求,下发日志访问权限包括:响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;响应于访问服务器的日志目录请求,下发日志访问权限之后包括:通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
进一步地,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署包括:
判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
进一步地,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署之后,还包括:
如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。
进一步地,如果成功部署,则响应通过登录访问的指定服务器的日志目录之后,还包括:审计用户的步骤,所述审计用户的步骤包括:
通过服务器权限控制系统对访问日志目录的用户进行命令审计。
为了实现上述目的,根据本申请的另一方面,提供了一种日志访问权限的管理装置。
根据本申请的日志访问权限的管理装置包括:授权模块,用于响应于访问服务器的日志目录请求,下发日志访问权限;判断模块,用于判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;访问模块,用于如果成功部署,则响应通过登录访问的指定服务器的日志目录。
进一步地,所述授权模块,
用于响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
所述授权模块,
还用于通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
进一步地,所述判断模块,用于判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
进一步地,装置还包括命令审计模块,用于通过服务器权限控制系统对访问日志目录的用户进行命令审计。
为了实现上述目的,根据本申请的另一方面,提供了一种服务器,包括:所述的日志访问权限的管理装置。
在本申请实施例中日志访问权限的管理方法以及装置、服务器,采用响应于访问服务器的日志目录请求,下发日志访问权限的方式,通过判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署,达到了如果成功部署,则响应通过登录访问的指定服务器的日志目录的目的,从而实现了访问权限申请又保证目录权限控制的技术效果,进而解决了日志访问权限处理效果不佳存在安全风险的技术问题。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,该方法包括如下的步骤S102至步骤S106:
步骤S102,响应于访问服务器的日志目录请求,下发日志访问权限;
在服务器端响应于访问服务器的日志目录请求下发日志访问权限。
具体地,如果访问人员申请服务器权限,需要说明原因确认访问的是日志目录(假设是/logs)。在服务器端的日志访问权限申请成功后,可以通过jumpserver授权访问人员给予申请的指定服务器的日志访问权限,并授权的是loguser用户。授权完毕后,申请人员可以登录跳板机jumpserver通过loguser用户登录到指定的服务器上。
需要注意的是,Jumpserver采用一种开源的服务器权限控制系统,可以针对开发人员限制访问指定的服务器,以达到服务器级别的访问控制,但无法最细的粒度就是服务器。同时jumpserver还能对用户审计,包含命令的记录,屏幕录像。
步骤S104,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;
在服务器端判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署。
具体地,登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
需要注意的是,Chroot是指一种Linux的系统命令,可以通过该命令部署在指定服务器上,达到指定用户只能访问某个目录的办法。该粒度可以控制到服务器下的目录级别。并且可以控制使用的命令。
步骤S106,如果成功部署,则响应通过登录访问的指定服务器的日志目录。
在服务器端如果成功部署,则响应通过登录访问的指定服务器的日志目录。
具体地,申请人员登录后,会通过chroot限制在上述/logs目录下即chroot部署的目录。此时,无法跨越到其它目录,无法使用超级命令。
从以上的描述中,可以看出,本申请实现了如下技术效果:
在本申请实施例中,采用响应于访问服务器的日志目录请求,下发日志访问权限的方式,通过判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署,达到了如果成功部署,则响应通过登录访问的指定服务器的日志目录的目的,从而实现了访问权限申请又保证目录权限控制的技术效果,进而解决了日志访问权限处理效果不佳存在安全风险的技术问题。
根据本申请实施例,作为本实施例中的优选,如图2所示,响应于访问服务器的日志目录请求,下发日志访问权限包括:
步骤S202,响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
响应于访问服务器的日志目录请求,下发日志访问权限之后包括:
步骤S204,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
具体地,在服务器端响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
日志访问权限申请成功后,服务器权限控制系统jumpserver授权访问人员给予指定服务器的日志访问权限,并授权的是loguser用户;授权完毕后,申请人员可以登录跳板机jumpserver服务器权限控制系统通过loguser用户登录到指定的服务器上。通过控制服务器登录权限,降低生产环境的风险。而通过控制了服务器登录的目录权限,只能查看指定目录,减少生产安全风险。
根据本申请实施例,作为本实施例中的优选,如图3所示,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署包括:
步骤S302,判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
在服务器端判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。通过控制访问人员能使用的命令,防止访问人员进行不恰当的命令操作。
根据本申请实施例,作为本实施例中的优选,如图4所示,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署之后,还包括:
步骤S402,如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。
在服务器端如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
根据本申请实施例,作为本实施例中的优选,如图5所示,如果成功部署,则响应通过登录访问的指定服务器的日志目录之后,还包括:审计用户的步骤,所述审计用户的步骤包括:
步骤S502,通过服务器权限控制系统对访问日志目录的用户进行命令审计。
在服务器端通过服务器权限控制系统对访问日志目录的用户进行命令审计,通过增加用户的审计操作,方便后续操作指令审计。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请实施例,还提供了一种用于实施上述方法的日志访问权限的管理装置,如图6所示,该装置包括:授权模块10,用于响应于访问服务器的日志目录请求,下发日志访问权限;判断模块20,用于判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;访问模块30,用于如果成功部署,则响应通过登录访问的指定服务器的日志目录。
本申请实施例的授权模块10中在服务器端响应于访问服务器的日志目录请求下发日志访问权限。
具体地,如果访问人员申请服务器权限,需要说明原因确认访问的是日志目录(假设是/logs)。在服务器端的日志访问权限申请成功后,可以通过jumpserver授权访问人员给予申请的指定服务器的日志访问权限,并授权的是loguser用户。授权完毕后,申请人员可以登录跳板机jumpserver通过loguser用户登录到指定的服务器上。
需要注意的是,Jumpserver采用一种开源的服务器权限控制系统,可以针对开发人员限制访问指定的服务器,以达到服务器级别的访问控制,但无法最细的粒度就是服务器。同时jumpserver还能对用户审计,包含命令的记录,屏幕录像。
本申请实施例的判断模块20中在服务器端判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署。
具体地,登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
需要注意的是,Chroot是指一种Linux的系统命令,可以通过该命令部署在指定服务器上,达到指定用户只能访问某个目录的办法。该粒度可以控制到服务器下的目录级别。并且可以控制使用的命令。
本申请实施例的访问模块30中在服务器端如果成功部署,则响应通过登录访问的指定服务器的日志目录。
具体地,申请人员登录后,会通过chroot限制在上述/logs目录下即chroot部署的目录。此时,无法跨越到其它目录,无法使用超级命令。
根据本申请实施例,作为本实施例中的优选,所述授权模块10,用于响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;所述授权模块10,还用于通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
本申请实施例的所述授权模块10中具体地,在服务器端响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
日志访问权限申请成功后,服务器权限控制系统jumpserver授权访问人员给予指定服务器的日志访问权限,并授权的是loguser用户;授权完毕后,申请人员可以登录跳板机jumpserver服务器权限控制系统通过loguser用户登录到指定的服务器上。通过控制服务器登录权限,降低生产环境的风险。而通过控制了服务器登录的目录权限,只能查看指定目录,减少生产安全风险。
根据本申请实施例,作为本实施例中的优选,所述判断模块20,用于判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
本申请实施例判断模块20中在服务器端判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。通过控制访问人员能使用的命令,防止访问人员进行不恰当的命令操作。
在服务器端如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
根据本申请实施例,作为本实施例中的优选,如图7所示,还包括命令审计模块40,用于通过服务器权限控制系统对访问日志目录的用户进行命令审计。
本申请实施例命令审计模块40中在服务器端通过服务器权限控制系统对访问日志目录的用户进行命令审计,通过增加用户的审计操作,方便后续操作指令审计。
在本申请的另一实施例中,还提供了一种服务器,包括:所述的日志访问权限的管理装置。所述日志访问权限的管理装置的实现原理和有益效果如上述所,在本申请的实施例中不再进行赘述。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。