CN110611653A - 一种检测Redfish接口用户权限的方法及系统 - Google Patents
一种检测Redfish接口用户权限的方法及系统 Download PDFInfo
- Publication number
- CN110611653A CN110611653A CN201910733719.9A CN201910733719A CN110611653A CN 110611653 A CN110611653 A CN 110611653A CN 201910733719 A CN201910733719 A CN 201910733719A CN 110611653 A CN110611653 A CN 110611653A
- Authority
- CN
- China
- Prior art keywords
- authority
- sessionid
- account
- user
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 241001290266 Sciaenops ocellatus Species 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 claims abstract description 50
- 230000007246 mechanism Effects 0.000 claims abstract description 41
- 238000012217 deletion Methods 0.000 claims abstract description 36
- 230000037430 deletion Effects 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种检测Redfish接口用户权限的方法,包括按照接口权限的设计需求,设定权限控制机制,将Redfish接口请求用程序发送,获得服务器的返回信息,对每种用户的查看权限、删除sessionID权限以及账户操作权限进行全面检测,将结果与权限控制机制进行对比,得到当前Redfish接口用户权限的检测结果,整个过程不需要人为参与,提高测试效率,且不会造成遗漏,准确快速的检测到是否满足权限控制机制的要求。
Description
技术领域
本发明涉及接口权限检测技术领域,具体地说是一种检测Redfish(由惠普、戴尔、艾默生和英特尔联合提出的一个现代硬件管理规范)接口用户权限的方法及系统。
背景技术
在当今的服务器产品BMC(Baseboard Management Controller,基板管理控制器)中,越来越多的BMC开始使用Redfish来进行服务器的管理。对于有多种不同的用户角色的BMC来说,出厂前需要进行安全测评。Redfish接口用户权限控制漏洞检测是其中重要的一项。
手动进行Redfish接口用户权限控制漏洞是现有的检测方式。测试过程是用指令来进行的,不同操作的指令不同,指令中还带有sessionID来进行认证。不同的权限需要不同的账号,即需要不停登录,更换指令中的sessionID。以删除sessionID过程来说,需要删除方和被删除方的两个sessionID,再结合多种角色,检测流程将会变得异常繁琐,费时费力,且容易造成漏检。
发明内容
本发明实施例中提供了一种检测Redfish接口用户权限的方法及系统,以解决现有技术中手动检测工作效率低、操作繁琐的问题。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
本发明第一方面提供了一种检测Redfish接口用户权限的方法,包括以下步骤:
S1,建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;
S2,使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;
S3,选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;
S4,利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
进一步地,为所述每种用户权限创建至少一个账号。
进一步地,所述权限控制机制包括用户对接口查看权限的预设值、用户对账户操作权限的预设值和用户删除sessionID权限的预设值。
进一步地,所述步骤S1和S2之间还包括登陆所有账号,获取sessionID并记录;所述步骤S2还包括得到Redfish查看sessionID的权限检测结果,具体过程为:
逐一使用所有权限的sessionID,与已记录的对应sessionID对比,得到对应用户查看sessionID的权限,与所述用户对接口查看权限的预设值进行比对,得到Redfish查看sessionID的权限检测结果。
进一步地,所述步骤S3还包括得到所有用户对账号操作权限的检测结果,具体过程为:
S31,选择其一权限的两个账号,其它权限各一个账号,向BMC发送登陆请求,获取对应的sessionID;
S32,选择两个同权限账号中的一个,利用其sessionID查看其它账号的信息,记录该权限查看账号的操作结果;
S33,利用步骤S32中选择账号的sessionID新建账号,记录该权限新建账号的操作结果;
S34,利用步骤S32中选择账号的sessionID删除账号,记录该权限删除账号的操作结果;
S35,判断是否所有权限的账号都被步骤S32选择过,若否,重复步骤S31至步骤S34,若是,将所述操作结果与用户对账户操作权限的预设值对比;
S36,得到所有用户对账号操作权限的检测结果。
进一步地,所述步骤S4还包括得到所有用户删除sessionID的权限检测结果,具体过程为:
判断是否所有权限的账号都被步骤S32选择过,若否,则重复步骤S32的操作,若是,则将对应的第一删除结果和第二删除结果对比所述权限控制机制,得到所有用户删除sessionID权限的检测结果。
进一步地,所述权限控制机制的预设值用二维数组表示。
本发明第二方面提供了一种检测Redfish接口用户权限的系统,所述系统包括:
预处理单元,用于建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;
第一检测单元,使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;
第二检测单元,选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;
第三检测单元,利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、按照接口权限的设计需求,设定权限控制机制,将Redfish接口请求用程序发送,获得服务器的返回信息,对每种用户的查看权限、删除sessionID权限以及账户操作权限进行全面检测,将结果与权限控制机制进行对比,得到当前Redfish接口用户权限的检测结果,整个过程不需要人为参与,提高测试效率,且不会造成遗漏,准确快速的检测到是否满足权限控制机制的要求。
2、权限控制机制的预设值用二维数组表示,利用0、1作为数组内的数字取值,表达方式简便,便于快速准确的对比测试返回值,得到相应权限的测试结果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法的流程示意图;
图2是本发明所述方法实施例的流程示意图;
图3是本发明所述系统的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1、2所示,本发明检测Redfish接口用户权限的方法包括以下步骤:
S1,建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;
S2,使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;
S3,选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;
S4,利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
步骤S1中,通过网络建立程序与BMC的通信,确保双方能够正常连通,然后从BMC端建立测试用的账号,每种用户权限创建至少一个账号,本实施例以每种用户权限创建两个账号为例进行说明,其中用户权限管理员、操作员与普通用户。
将创建好的账号密码输入到程序中,按照要求设定权限控制机制。权限控制机制包括用户对接口查看权限的预设值、用户对账户操作权限的预设值和用户删除sessionID权限的预设值。
权限控制机制的设定要求为程序使用者自己的需求,不同产品的权限需求可能是不一样的。权限控制机制就是对于某种角色来说,哪些操作是可以进行的,哪些是不能进行的。权限控制机制的预设值用一个二维数组来保存,1代表可以进行,0代表不能进行。程序运行过程就是在填写这个二维数组,最后和一开始设定好的二维数组做比较。
S102,依次登陆所有账号,获取对应的sessionID并记录;
S21,使用一种权限的sessionID,调用查看sessionID的接口,记录返回值,将返回值与步骤S2102中记录的sessionID进行对比,得到当前用户查看sessionID的权限,将得到的权限值与设定的用户对接口查看权限的预设值进行对比;本步骤中中得到的应该是二维数组其中的一行,与对应行对比,相同即为这一类角色的查看sessionID没有权限问题,不同则表示有问题,需返回修改。
S22,判断是否所有的权限都被选择过,若否,则重复进行步骤S21,若是,进行步骤S23;
S23,得到Redfish查看sessionID的权限检测结果;
S31,选择其一权限的两个账号,其它权限的账号各一个,向BMC发送登录请求,获取对应的sessionID;
S32,选择两个同权限账号中的一个,利用其sessionID查看其它账号的信息,记录该权限查看账号的操作结果;
S33,利用步骤S32中选择账号的sessionID新建账号,记录该权限新建账号的操作结果;
S34,利用步骤S32中选择账号的sessionID删除账号,记录该权限删除账号的操作结果;
S35,判断是否所有权限的账号都被步骤S32选择过,若否,重复步骤S31至步骤S34,若是,将所述操作结果与用户对账户操作权限的预设值对比;
S36,得到所有用户对账号操作权限的检测结果。
S41,利用步骤S32选择的账号删除其余权限的sessionID,利用被删除的sessionID调用查看sessionID接口,得到第一删除结果,删除选择账号的sessionID,得到第二删除结果;
S41,判断是否所有权限的账号都被选择过,若否,则重复步骤S31,若是,进行步骤S43;
S43,结合每个账号对应的第一删除结果和第二删除结果,与用户删除sessionID权限的预设值进行对比,得到所有用户删除sessionID的权限检测结果。
经过以上步骤,得到Redfish接口所有用查看sessionID的权限、删除sessionID的权限和账户操作权限。检测完成后,删除步骤S1中创建的测试账号。
如图3所示,本发明检测Redfish接口用户权限的系统包括预处理单元1、第一检测单元2、第二检测单元3和第三检测单元4。
预处理单元1用于建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;第一检测单元2使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;第二检测单元3选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;第三检测单元8利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
本实施例的系统能够实现上述方法的功能并达到相同的技术效果。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (8)
1.一种检测Redfish接口用户权限的方法,其特征是,包括以下步骤:
S1,建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;
S2,使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;
S3,选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;
S4,利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
2.根据权利要求1所述的检测Redfish接口用户权限的方法,其特征是,为所述每种用户权限创建至少一个账号。
3.根据权利要求2所述的检测Redfish接口用户权限的方法,其特征是,所述权限控制机制包括用户对接口查看权限的预设值、用户对账户操作权限的预设值和用户删除sessionID权限的预设值。
4.根据权利要求3所述的检测Redfish接口用户权限的方法,其特征是,所述步骤S1和S2之间还包括登陆所有账号,获取sessionID并记录;所述步骤S2还包括得到Redfish查看sessionID的权限检测结果,具体过程为:
逐一使用所有权限的sessionID,与已记录的对应sessionID对比,得到对应用户查看sessionID的权限,与所述用户对接口查看权限的预设值进行比对,得到Redfish查看sessionID的权限检测结果。
5.根据权利要求3所述的检测Redfish接口用户权限的方法,其特征是,所述步骤S3还包括得到所有用户对账号操作权限的检测结果,具体过程为:
S31,选择其一权限的两个账号,其它权限各一个账号,向BMC发送登陆请求,获取对应的sessionID;
S32,选择两个同权限账号中的一个,利用其sessionID查看其它账号的信息,记录该权限查看账号的操作结果;
S33,利用步骤S32中选择账号的sessionID新建账号,记录该权限新建账号的操作结果;
S34,利用步骤S32中选择账号的sessionID删除账号,记录该权限删除账号的操作结果;
S35,判断是否所有权限的账号都被步骤S32选择过,若否,重复步骤S31至步骤S34,若是,将所述操作结果与用户对账户操作权限的预设值对比;
S36,得到所有用户对账号操作权限的检测结果。
6.根据权利要求5所述的检测Redfish接口用户权限的方法,其特征是,所述步骤S4还包括得到所有用户删除sessionID的权限检测结果,具体过程为:
判断是否所有权限的账号都被步骤S32选择过,若否,则重复步骤S32的操作,若是,则将对应的第一删除结果和第二删除结果对比所述权限控制机制,得到所有用户删除sessionID权限的检测结果。
7.根据权利要求3-6任一项所述的检测Redfish接口用户权限的方法,其特征是,所述权限控制机制的预设值用二维数组表示。
8.一种检测Redfish接口用户权限的系统,其特征是,所述系统包括:
预处理单元,用于建立与BMC的通信,在BMC端为每种用户权限均创建账号,并设定权限控制机制;
第一检测单元,使用当前权限的sessionID,调用查看sessionID接口,将返回值与设定的所述权限控制机制对比,得到当前用户对接口查看权限的检测结果;
第二检测单元,选择其一权限的账号,利用该账号分别进行账号的删除、查看和新建操作,将返回结果与设定的所述权限控制机制对比,得到当前用户对账号操作权限的检测结果;
第三检测单元,利用所述其一权限删除其余权限的sessionID,用被删除的sessionID调用查看sessionID接口,得到第一删除结果,然后删除所述其一权限的sessionID,得到第二删除结果,将所述第一删除结果和第二删除结果对比所述权限控制机制,得到当前用户删除sessionID权限的检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733719.9A CN110611653B (zh) | 2019-08-09 | 2019-08-09 | 一种检测Redfish接口用户权限的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733719.9A CN110611653B (zh) | 2019-08-09 | 2019-08-09 | 一种检测Redfish接口用户权限的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110611653A true CN110611653A (zh) | 2019-12-24 |
CN110611653B CN110611653B (zh) | 2021-11-23 |
Family
ID=68889981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910733719.9A Active CN110611653B (zh) | 2019-08-09 | 2019-08-09 | 一种检测Redfish接口用户权限的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110611653B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112799952A (zh) * | 2021-02-04 | 2021-05-14 | 上海云轴信息科技有限公司 | 用于自动测试云平台账户体系权限的方法与设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904877A (zh) * | 2012-09-11 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 一种基于云存储的二进制序列化角色权限管理方法 |
US20140201301A1 (en) * | 2013-01-15 | 2014-07-17 | Christopher Neil Bradley | Single microcontroller based management of multiple compute nodes |
CN108205558A (zh) * | 2016-12-19 | 2018-06-26 | 北京奇虎科技有限公司 | 一种在线管理服务接口的方法和装置 |
CN109445865A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种bios选项远程批量设置方法、装置、终端及存储介质 |
-
2019
- 2019-08-09 CN CN201910733719.9A patent/CN110611653B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904877A (zh) * | 2012-09-11 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 一种基于云存储的二进制序列化角色权限管理方法 |
US20140201301A1 (en) * | 2013-01-15 | 2014-07-17 | Christopher Neil Bradley | Single microcontroller based management of multiple compute nodes |
CN108205558A (zh) * | 2016-12-19 | 2018-06-26 | 北京奇虎科技有限公司 | 一种在线管理服务接口的方法和装置 |
CN109445865A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种bios选项远程批量设置方法、装置、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
田祥波: "基于Redfish的服务器管理", 《中小企业管理与科技(上旬刊)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112799952A (zh) * | 2021-02-04 | 2021-05-14 | 上海云轴信息科技有限公司 | 用于自动测试云平台账户体系权限的方法与设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110611653B (zh) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880732B2 (en) | Authentication of phone caller identity | |
US10356094B2 (en) | Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history | |
CN109787976B (zh) | 信息更新方法、装置、计算机设备及存储介质 | |
CN105187372B (zh) | 一种基于移动应用入口的数据处理方法、装置和系统 | |
TWI678909B (zh) | 安全認證方法、裝置及系統 | |
CN105099676B (zh) | 一种用户登录方法、用户终端及服务器 | |
US10637805B2 (en) | Instant messaging method, server, and storage medium | |
CN105450581B (zh) | 权限控制的方法和装置 | |
WO2015165423A1 (en) | Account login method, apparatus, and system | |
US11968313B2 (en) | Generating a legally binding object within a group-based communication system | |
KR102065993B1 (ko) | 전화번호의 소유권을 검증하고 소유권 재할당을 트래킹하기 위한 시스템들 및 방법들 | |
CN104615924A (zh) | 一种存储账号及账号密码的系统及方法 | |
CN110852374A (zh) | 数据检测方法、装置、电子设备以及存储介质 | |
CN111431793B (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
CN107222331A (zh) | 分布式应用系统性能的监控方法、装置、存储介质及设备 | |
US20160127689A1 (en) | Dialing device and method for video conferencing | |
CN109729303A (zh) | 会议提供装置及所述装置中的连接终端变更方法 | |
CN110611653B (zh) | 一种检测Redfish接口用户权限的方法及系统 | |
CN107483477B (zh) | 账户管理方法及账户管理系统 | |
US20170220425A1 (en) | Network backup | |
CN110781481A (zh) | 单点登录方法、客户端、服务器以及存储介质 | |
CN109818915B (zh) | 一种信息处理方法及装置、服务器及可读存储介质 | |
CN111046314A (zh) | 一种报表查看方法、装置、电子设备和存储介质 | |
CN106941509A (zh) | 用户信息流的请求方法及装置 | |
CN108063665A (zh) | 通信方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |