CN110545287B - 日志访问权限的管理方法以及装置、服务器 - Google Patents

日志访问权限的管理方法以及装置、服务器 Download PDF

Info

Publication number
CN110545287B
CN110545287B CN201910890107.0A CN201910890107A CN110545287B CN 110545287 B CN110545287 B CN 110545287B CN 201910890107 A CN201910890107 A CN 201910890107A CN 110545287 B CN110545287 B CN 110545287B
Authority
CN
China
Prior art keywords
log
server
access
directory
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910890107.0A
Other languages
English (en)
Other versions
CN110545287A (zh
Inventor
武林志
吴峰
郭伟
饶超勋
吴永伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai E Orange Network Technology Co ltd
Original Assignee
Wheel Interconnection Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wheel Interconnection Technology Shanghai Co ltd filed Critical Wheel Interconnection Technology Shanghai Co ltd
Priority to CN201910890107.0A priority Critical patent/CN110545287B/zh
Publication of CN110545287A publication Critical patent/CN110545287A/zh
Application granted granted Critical
Publication of CN110545287B publication Critical patent/CN110545287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种日志访问权限的管理方法以及装置、服务器。该方法包括响应于访问服务器的日志目录请求,下发日志访问权限;判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;如果成功部署,则响应通过登录访问的指定服务器的日志目录。本申请解决了日志访问权限处理效果不佳存在安全风险的术问题。通过本申请在提供访问权限申请同时保证目录权限控制,实现了对日志访问权限的有效管理。

Description

日志访问权限的管理方法以及装置、服务器
技术领域
本申请涉及日志访问权限领域,具体而言,涉及一种日志访问权限的管理方法以及装置、服务器。
背景技术
日志访问权限包括:基于访问某个目录或者基于指定的服务器。
发明人发现,无法控制开发人员访问指定的服务器的同时控制访问的服务器只能访问某个目录。
针对相关技术中日志访问权限处理效果不佳存在安全风险的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种志访问权限的管理方法以及装置、服务器,以解决日志访问权限处理效果不佳存在安全风险的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种日志访问权限的管理方法。
根据本申请的日志访问权限的管理方法包括:响应于访问服务器的日志目录请求,下发日志访问权限;判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;如果成功部署,则响应通过登录访问的指定服务器的日志目录。
进一步地,响应于访问服务器的日志目录请求,下发日志访问权限包括:响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;响应于访问服务器的日志目录请求,下发日志访问权限之后包括:通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
进一步地,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署包括:
判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
进一步地,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署之后,还包括:
如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。
进一步地,如果成功部署,则响应通过登录访问的指定服务器的日志目录之后,还包括:审计用户的步骤,所述审计用户的步骤包括:
通过服务器权限控制系统对访问日志目录的用户进行命令审计。
为了实现上述目的,根据本申请的另一方面,提供了一种日志访问权限的管理装置。
根据本申请的日志访问权限的管理装置包括:授权模块,用于响应于访问服务器的日志目录请求,下发日志访问权限;判断模块,用于判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;访问模块,用于如果成功部署,则响应通过登录访问的指定服务器的日志目录。
进一步地,所述授权模块,
用于响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
所述授权模块,
还用于通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
进一步地,所述判断模块,用于判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
进一步地,装置还包括命令审计模块,用于通过服务器权限控制系统对访问日志目录的用户进行命令审计。
为了实现上述目的,根据本申请的另一方面,提供了一种服务器,包括:所述的日志访问权限的管理装置。
在本申请实施例中日志访问权限的管理方法以及装置、服务器,采用响应于访问服务器的日志目录请求,下发日志访问权限的方式,通过判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署,达到了如果成功部署,则响应通过登录访问的指定服务器的日志目录的目的,从而实现了访问权限申请又保证目录权限控制的技术效果,进而解决了日志访问权限处理效果不佳存在安全风险的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请第一实施例的日志访问权限的管理方法流程示意图;
图2根据本申请第二实施例的日志访问权限的管理方法流程示意图;
图3根据本申请第三实施例的日志访问权限的管理方法流程示意图;
图4根据本申请第四实施例的日志访问权限的管理方法流程示意图;
图5根据本申请第五实施例的日志访问权限的管理方法流程示意图;
图6根据本申请第一实施例的日志访问权限的管理装置结构示意图;
图7根据本申请第二实施例的日志访问权限的管理装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,该方法包括如下的步骤S102至步骤S106:
步骤S102,响应于访问服务器的日志目录请求,下发日志访问权限;
在服务器端响应于访问服务器的日志目录请求下发日志访问权限。
具体地,如果访问人员申请服务器权限,需要说明原因确认访问的是日志目录(假设是/logs)。在服务器端的日志访问权限申请成功后,可以通过jumpserver授权访问人员给予申请的指定服务器的日志访问权限,并授权的是loguser用户。授权完毕后,申请人员可以登录跳板机jumpserver通过loguser用户登录到指定的服务器上。
需要注意的是,Jumpserver采用一种开源的服务器权限控制系统,可以针对开发人员限制访问指定的服务器,以达到服务器级别的访问控制,但无法最细的粒度就是服务器。同时jumpserver还能对用户审计,包含命令的记录,屏幕录像。
步骤S104,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;
在服务器端判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署。
具体地,登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
需要注意的是,Chroot是指一种Linux的系统命令,可以通过该命令部署在指定服务器上,达到指定用户只能访问某个目录的办法。该粒度可以控制到服务器下的目录级别。并且可以控制使用的命令。
步骤S106,如果成功部署,则响应通过登录访问的指定服务器的日志目录。
在服务器端如果成功部署,则响应通过登录访问的指定服务器的日志目录。
具体地,申请人员登录后,会通过chroot限制在上述/logs目录下即chroot部署的目录。此时,无法跨越到其它目录,无法使用超级命令。
从以上的描述中,可以看出,本申请实现了如下技术效果:
在本申请实施例中,采用响应于访问服务器的日志目录请求,下发日志访问权限的方式,通过判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署,达到了如果成功部署,则响应通过登录访问的指定服务器的日志目录的目的,从而实现了访问权限申请又保证目录权限控制的技术效果,进而解决了日志访问权限处理效果不佳存在安全风险的技术问题。
根据本申请实施例,作为本实施例中的优选,如图2所示,响应于访问服务器的日志目录请求,下发日志访问权限包括:
步骤S202,响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
响应于访问服务器的日志目录请求,下发日志访问权限之后包括:
步骤S204,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
具体地,在服务器端响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
日志访问权限申请成功后,服务器权限控制系统jumpserver授权访问人员给予指定服务器的日志访问权限,并授权的是loguser用户;授权完毕后,申请人员可以登录跳板机jumpserver服务器权限控制系统通过loguser用户登录到指定的服务器上。通过控制服务器登录权限,降低生产环境的风险。而通过控制了服务器登录的目录权限,只能查看指定目录,减少生产安全风险。
根据本申请实施例,作为本实施例中的优选,如图3所示,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署包括:
步骤S302,判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
在服务器端判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。通过控制访问人员能使用的命令,防止访问人员进行不恰当的命令操作。
根据本申请实施例,作为本实施例中的优选,如图4所示,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署之后,还包括:
步骤S402,如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。
在服务器端如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
根据本申请实施例,作为本实施例中的优选,如图5所示,如果成功部署,则响应通过登录访问的指定服务器的日志目录之后,还包括:审计用户的步骤,所述审计用户的步骤包括:
步骤S502,通过服务器权限控制系统对访问日志目录的用户进行命令审计。
在服务器端通过服务器权限控制系统对访问日志目录的用户进行命令审计,通过增加用户的审计操作,方便后续操作指令审计。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请实施例,还提供了一种用于实施上述方法的日志访问权限的管理装置,如图6所示,该装置包括:授权模块10,用于响应于访问服务器的日志目录请求,下发日志访问权限;判断模块20,用于判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;访问模块30,用于如果成功部署,则响应通过登录访问的指定服务器的日志目录。
本申请实施例的授权模块10中在服务器端响应于访问服务器的日志目录请求下发日志访问权限。
具体地,如果访问人员申请服务器权限,需要说明原因确认访问的是日志目录(假设是/logs)。在服务器端的日志访问权限申请成功后,可以通过jumpserver授权访问人员给予申请的指定服务器的日志访问权限,并授权的是loguser用户。授权完毕后,申请人员可以登录跳板机jumpserver通过loguser用户登录到指定的服务器上。
需要注意的是,Jumpserver采用一种开源的服务器权限控制系统,可以针对开发人员限制访问指定的服务器,以达到服务器级别的访问控制,但无法最细的粒度就是服务器。同时jumpserver还能对用户审计,包含命令的记录,屏幕录像。
本申请实施例的判断模块20中在服务器端判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署。
具体地,登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
需要注意的是,Chroot是指一种Linux的系统命令,可以通过该命令部署在指定服务器上,达到指定用户只能访问某个目录的办法。该粒度可以控制到服务器下的目录级别。并且可以控制使用的命令。
本申请实施例的访问模块30中在服务器端如果成功部署,则响应通过登录访问的指定服务器的日志目录。
具体地,申请人员登录后,会通过chroot限制在上述/logs目录下即chroot部署的目录。此时,无法跨越到其它目录,无法使用超级命令。
根据本申请实施例,作为本实施例中的优选,所述授权模块10,用于响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;所述授权模块10,还用于通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
本申请实施例的所述授权模块10中具体地,在服务器端响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录,通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户。
日志访问权限申请成功后,服务器权限控制系统jumpserver授权访问人员给予指定服务器的日志访问权限,并授权的是loguser用户;授权完毕后,申请人员可以登录跳板机jumpserver服务器权限控制系统通过loguser用户登录到指定的服务器上。通过控制服务器登录权限,降低生产环境的风险。而通过控制了服务器登录的目录权限,只能查看指定目录,减少生产安全风险。
根据本申请实施例,作为本实施例中的优选,所述判断模块20,用于判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
本申请实施例判断模块20中在服务器端判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。通过控制访问人员能使用的命令,防止访问人员进行不恰当的命令操作。
在服务器端如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。登录访问日志的服务器必须是已经由运维人员部署了chroot,否则访问失败。
根据本申请实施例,作为本实施例中的优选,如图7所示,还包括命令审计模块40,用于通过服务器权限控制系统对访问日志目录的用户进行命令审计。
本申请实施例命令审计模块40中在服务器端通过服务器权限控制系统对访问日志目录的用户进行命令审计,通过增加用户的审计操作,方便后续操作指令审计。
在本申请的另一实施例中,还提供了一种服务器,包括:所述的日志访问权限的管理装置。所述日志访问权限的管理装置的实现原理和有益效果如上述所,在本申请的实施例中不再进行赘述。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (6)

1.一种日志访问权限的管理方法,其特征在于,包括:
响应于访问服务器的日志目录请求,下发日志访问权限;
判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;
如果成功部署,则响应通过登录访问的指定服务器的日志目录;
其中,响应于访问服务器的日志目录请求,下发日志访问权限包括:
响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
响应于访问服务器的日志目录请求,下发日志访问权限之后包括:
通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户;
判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署包括:
判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
2.根据权利要求1所述的日志访问权限的管理方法,其特征在于,判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署之后,还包括:
如果成功不部署,则响应于所述日志访问权限对应的服务器的访问失败。
3.根据权利要求1所述的日志访问权限的管理方法,其特征在于,如果成功部署,则响应通过登录访问的指定服务器的日志目录之后,还包括:审计用户的步骤,所述审计用户的步骤包括:
通过服务器权限控制系统对访问日志目录的用户进行命令审计。
4.一种日志访问权限的管理装置,其特征在于,包括:
授权模块,用于响应于访问服务器的日志目录请求,下发日志访问权限;
判断模块,用于判断所述日志访问权限对应的服务器是否经过预设指定访问成功部署;
访问模块,用于如果成功部署,则响应通过登录访问的指定服务器的日志目录;
所述授权模块,
用于响应于访问服务器的日志目录请求的登录权限并确定访问的是日志目录;
所述授权模块,
还用于通过服务器权限控制系统授权访问人员指定的服务器中的日志访问权限,其中授权访问人员是指loguser用户;
所述判断模块,用于判断登录所述日志访问权限对应的服务器时,是否经过用于指定用户只能访问指定目录的命令部署成功。
5.根据权利要求4所述的日志访问权限的管理装置,其特征在于,还包括命令审计模块,用于通过服务器权限控制系统对访问日志目录的用户进行命令审计。
6.一种服务器,其特征在于,包括:如权利要求4和5任一项所述的日志访问权限的管理装置。
CN201910890107.0A 2019-09-19 2019-09-19 日志访问权限的管理方法以及装置、服务器 Active CN110545287B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910890107.0A CN110545287B (zh) 2019-09-19 2019-09-19 日志访问权限的管理方法以及装置、服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910890107.0A CN110545287B (zh) 2019-09-19 2019-09-19 日志访问权限的管理方法以及装置、服务器

Publications (2)

Publication Number Publication Date
CN110545287A CN110545287A (zh) 2019-12-06
CN110545287B true CN110545287B (zh) 2022-02-18

Family

ID=68714024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910890107.0A Active CN110545287B (zh) 2019-09-19 2019-09-19 日志访问权限的管理方法以及装置、服务器

Country Status (1)

Country Link
CN (1) CN110545287B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202737911U (zh) * 2012-06-12 2013-02-13 中国人民解放军91655部队 一种权限控制系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末
US8478798B2 (en) * 2008-11-10 2013-07-02 Google Inc. Filesystem access for web applications and native code modules
US10320846B2 (en) * 2016-11-30 2019-06-11 Visa International Service Association Systems and methods for generation and selection of access rules
CN107133516B (zh) * 2017-04-24 2020-10-30 深信服科技股份有限公司 一种权限控制方法和系统
US10652249B2 (en) * 2017-10-31 2020-05-12 Microsoft Technology Licensing, Llc Remote locking a multi-user device to a set of users
TWI698754B (zh) * 2018-05-29 2020-07-11 普安科技股份有限公司 雲端服務之權限管理方法及其系統

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202737911U (zh) * 2012-06-12 2013-02-13 中国人民解放军91655部队 一种权限控制系统

Also Published As

Publication number Publication date
CN110545287A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
US20230216854A1 (en) Unified Workspace for Thin, Remote, and SAAS Applications
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
US10764290B2 (en) Governed access to RPA bots
US11855984B2 (en) Method and system of providing secure access to a cloud service in a cloud computing environment
US11290438B2 (en) Managing session access across multiple data centers
US9571479B1 (en) Role-based access control using dynamically shared cloud accounts
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
US11240109B2 (en) Systems and methods for workspace continuity and remediation
CA2650463C (en) System and method for tracking the security enforcement in a grid system
JP2010515158A (ja) 時間を基準にした許可
US11206269B1 (en) Managing non-persistent privileged and non-privileged operator access to infrastructure systems hosted in a cloud computing environment
US20190332790A1 (en) Impersonation for a federated user
CN104423370A (zh) 用于工业资产的远程资产管理服务
CN107480509A (zh) 运维安全审计系统登录容器方法、系统、设备及存储介质
US9882914B1 (en) Security group authentication
US20150222639A1 (en) Maintaining Continuous Operational Access Augmented with User Authentication and Action Attribution in Shared Environments
US20230385098A1 (en) Enforce changes in session behavior based on updated machine learning model with detected risk behavior during session
US9838383B1 (en) Managing privileged shared accounts
KR102184928B1 (ko) 토큰 기반의 통합계정 관리 시스템 및 그 방법
CN111970242B (zh) 云安全防护方法、装置及存储介质
CN109408196A (zh) 一种基于Xen的虚拟化管理系统、构建方法及计算机可读存储介质
CN110545287B (zh) 日志访问权限的管理方法以及装置、服务器
CN109040066B (zh) 一种云安全管理平台与云安全产品的对接方法及装置
CN104238477A (zh) 智能楼宇弱电系统操作方法
CN105763532A (zh) 一种登录虚拟桌面的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 200135 Room 308, floor 3, unit 2, No. 231, Expo Village Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant after: Wheel interconnection technology (Shanghai) Co.,Ltd.

Address before: 200125 Room 501, 5 / F, building 3, 3601 Dongfang Road, Pudong New Area, Shanghai

Applicant before: SHANGHAI YIDIAN SPACE NETWORK Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220722

Address after: 200333 room 4027, No. 6, Lane 600, Yunling West Road, Putuo District, Shanghai

Patentee after: SHANGHAI E-ORANGE NETWORK TECHNOLOGY CO.,LTD.

Address before: 200135 Room 308, floor 3, unit 2, No. 231, Expo Village Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee before: Wheel interconnection technology (Shanghai) Co.,Ltd.

TR01 Transfer of patent right