CN110730153A - 云设备的账号配置方法、装置和系统、数据处理方法 - Google Patents

云设备的账号配置方法、装置和系统、数据处理方法 Download PDF

Info

Publication number
CN110730153A
CN110730153A CN201810778187.6A CN201810778187A CN110730153A CN 110730153 A CN110730153 A CN 110730153A CN 201810778187 A CN201810778187 A CN 201810778187A CN 110730153 A CN110730153 A CN 110730153A
Authority
CN
China
Prior art keywords
account
sub
cloud
target
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810778187.6A
Other languages
English (en)
Other versions
CN110730153B (zh
Inventor
姜熙哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810778187.6A priority Critical patent/CN110730153B/zh
Priority to TW108120257A priority patent/TW202006578A/zh
Priority to US16/512,186 priority patent/US11283805B2/en
Publication of CN110730153A publication Critical patent/CN110730153A/zh
Application granted granted Critical
Publication of CN110730153B publication Critical patent/CN110730153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种云设备的账号配置方法、装置和系统、数据处理方法。其中,该方法包括:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。本发明解决了现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂的技术问题。

Description

云设备的账号配置方法、装置和系统、数据处理方法
技术领域
本发明涉及云计算领域,具体而言,涉及一种云设备的账号配置方法、装置和系统、数据处理方法。
背景技术
堡垒机服务由多台堡垒机实例提供,目前堡垒机通常使用自建账号或拉取AD(active directory,活动目录),LDAP(Lightweight Directory Access Protocol,轻型目录访问协议)账号,因此需要为每个堡垒机实例进行重新设置账号,配置过程繁琐,且多个堡垒机实例之间的配置无法共享。且用户在通过堡垒机运维虚拟服务器时,对于不同的云堡垒机实例,需要使用不同的登录账户,登陆过程也是十分复杂。
针对现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种云设备的账号配置方法、装置和系统、数据处理方法,以至少解决现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂的技术问题。
根据本发明实施例的一个方面,提供了一种云设备的账号配置方法,包括:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置方法,包括:接收云控制台发送的子账号,其中,子账号为与当前登录云控制台的主账号对应的账号,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;确定从云设备中选择的目标云设备;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置方法,包括:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标堡垒机,以便通过子账号登录目标堡垒机以对目标堡垒机进行运维,所述云资源包含所述目标堡垒机。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置装置,包括:第一获取模块,用于获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;第一导入模块,用于将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置装置,包括:接收模块,用于接收云控制台发送的子账号,其中,子账号为与当前登录云控制台的主账号对应的账号,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;确定模块,用于确定从云设备中选择的目标云设备;第二导入模块,用于将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置装置,包括:第二获取模块,用于获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;第三导入模块,用于将子账号导入目标堡垒机,以便通过子账号登录目标堡垒机以对目标堡垒机进行运维,所述云资源包含所述目标堡垒机。
根据本发明实施例的另一个方面,提供了一种存储介质,其特征在于,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种处理器,其特征在于,处理器用于运行程序,其中,程序运行时执行如下步骤:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种云设备的账号配置系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
根据本发明实施例的另一个方面,提供了一种数据处理方法,包括:获取第一账号的子账号,其中,所述第一账号的权限包括访问第一网络设备集合的权限,所述子账号的权限包括部分或全部所述第一账号的权限,所述第一网络设备集合包含第二网络设备及与所述第二网络设备对应的第三网络设备;将所述子账号导入第二网络设备;
在所述第二网络设备登录所述子账号;通过所述子账号访问所述第三网络设备。
在本发明实施例中,获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维。上述方案使用户可以通过子账号直接登录堡垒机,进而使得无需为每个堡垒机配置账户体系,免去了为每个堡垒机分别配置账户体系的复杂过程。
由此,本申请上述实施例解决了现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现云设备的账号配置方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例1的云设备的账号配置方法的流程图;
图3是根据本申请实施例1的一种向堡垒机导入子账号后对堡垒机进行运维的示意图;
图4是根据本申请实施例1的一种云设备的账号配置方法的交互图;
图5是根据本申请实施例2的一种云设备的账号配置方法的流程图;
图6是根据本申请实施例3的一种云设备的账号配置方法的流程图;
图7是根据本申请实施例4的一种云设备的账号配置装置的示意图;
图8是根据本申请实施例5的一种云设备的账号配置装置的示意图;
图9是根据本申请实施例6的一种云设备的账号配置装置的示意图;以及
图10是根据本发明实施例8的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
堡垒机,即一个特定网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以及集中报警、及时处理即审计定责。
云账号:云资源访问控制服务账号。本申请中的方案即为云堡垒机引入云账号,将云账号作为其账户体系的一部分。
实施例1
根据本发明实施例,还提供了一种云设备的账号配置方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现云设备的账号配置方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的云设备的账号配置方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的云设备的账号配置方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
在上述运行环境下,本申请提供了如图2所示的云设备的账号配置方法。图2是根据本发明实施例1的云设备的账号配置方法的流程图。
步骤S21,获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
上述步骤可以由云控制台执行,云控制台用于为用户提供用户身份管理与资源访问控制的服务,在云控制台中,可以创建或管理对应的子账号,并控制这些子账号所具有的权限。
具体的,主账号在云控制台上注册的一个账号,是一种云账户,该账号可以访问云上的所有资源,还可以生成对应的子账号,并为生成的子账号分配权限。
在一种可选的实施例中,以一个企业的主账号为例,企业在云控制台上注册了主账号,该主账号能够访问其在云上的所有资源。为了便于企业内的各个部门也能够访问云上的资源,则企业可以通过主账号在云控制台上生成多个子账号,并为子账号分配对应的权限,例如,财务部门对应的子账号只有权限访问与财务相关的资源,从而使每个部门都能够访问与自身业务相关的资源。
步骤S23,将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维。
具体的,云资源包含目标云设备,上述云设备可以为堡垒机。目标云设备即为子账号有权限访问的堡垒机。
在一种可选的实施例中,仍以上述企业的主账号为例,企业通过主账号创建的子账号仍为云账号,企业还为创建的子账号分配了对应的权限,对于一个子账号,其权限内的堡垒机即为子账号的目标设备,根据上述步骤S23将子账号导入其对应的目标堡垒机,即可通过子账号登录该目标堡垒机。
在将子账号导入目标云设备后,目标云设备即可以根据子账号确定当前请求登录的账户是否有权限登录,具体可以为,目标云设备在接收到该子账号的登录请求时,对该子账户进行认证,认证成功时允许该子账号登录。
图3是根据本申请实施例1的一种向堡垒机导入子账号后对堡垒机进行运维的示意图,结合图3所示,在现有技术中,云控制台具有对应的第一账户体系,用户登录第一账户体系后,能够对云上资源进行访问和管理(包括对堡垒机进行运维);堡垒机包括其自身的第二账户体系,用户如果需要登录堡垒机,需要通过堡垒机自身的第二账户体系来进行登录。
而本申请上述实施例通过将主账号对应的子账号导入至目标堡垒机,从而使得用户可以通过云控制台的第一账户体系进行堡垒机的子账号的鉴权,从而直接登录堡垒机。对于用户来说,无需记录较多的账号,对于堡垒机来说,使得堡垒机单独维护的账户体系变为可选而不是刚需。进一步的,上述实施例还实现了堡垒机账户体系在多个堡垒机实例之间的共享,无需单独为每个堡垒机实例配置账户,使得堡垒的账户配置较为简洁,且提高了其容灾性。
本申请上述实施例获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维。上述方案可以使堡垒机兼容云账号,从而使用户可以直接通过云账号登录堡垒机,无需为每个堡垒机配置账户体系,进而免去了为每个堡垒机分别配置账户体系的复杂过程。
由此,本申请上述实施例解决了现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂。
作为一种可选的实施例,获取与当前登录的主账号对应的子账号包括:判断主账号是否开通子账号;若主账号未开通子账号,创建子账号;若主账号已开通子账号,获取现有的子账号。
在一种可选的实施例中,如果当前登录的主账号已存在对应的子账号,即已开通子账号,则直接使用已存在的子账号写入目标云设备中,如果当前登录的主账号未开通子账号,则创建该主账号对应的子账号。
作为一种可选的实施例,创建子账号后,上述方法还包括:为子账号配置多因素认证MFA功能,MFA功能包括账号密码认证及动态验证码认证。
具体的,上述MFA(Multi-factor Authentication,多因素身份认证)是一种安全系统,用于进行多种身份验证,其目的在于建立一个多层次的防御,使未经授权的用户无法登录子账号。
更具体的,上述MFA功能包括账号密码认证和动态验证码认证,在用户通过子账号登录目标云设备时,需要进行这两项验证。
在一种可选的实施例中,用户通过云控制台登录子账号,在登录界面中输入子账号的账号名和密码,云控制台对密码进行验证,在账号名为用户手机号码的情况下,如果验证密码与账号相对应,则向用户的手机号码发送动态验证码,用户将手机接收到的动态验证码输入至对应的位置,云控制台再对动态验证码进行验证,验证成功后允许当前用户登录。
在上述方案中,通过为子账号配置了多因素认证MFA功能,提供了使用子账号登录堡垒机的安全性。
作为一种可选的实施例,将子账号导入目标云设备包括:将子账号同步至云设备控制台,由云设备控制台将子账号导入从云设备中选择的目标云设备。
具体的,在云设备为堡垒机的情况下,上述云设备控制台即为堡垒机控制台,堡垒机控制台用于对堡垒机对云设备进行管理,在上述步骤中,云控制台将子账号发送至目标云设备的云设备控制台,即目标堡垒机的堡垒机控制台,堡垒机控制台选择堡垒机实例,即选择目标堡垒机,通过登入堡垒机实例管控页,将该堡垒机的子账号导入对应的堡垒机实例中。
作为一种可选的实施例,通过子账号登录目标云设备包括:通过子账号登录云设备控制台,由云设备控制台对子账号进行认证并在认证通过的情况下生成免登令牌;使用免登令牌登录目标云设备。
具体的,云设备控制台可通过技术手段直接登录对应的堡垒机实例,以免除输入账号和密码等验证的过程,这一过程即为免登,而当云设备控制台向目标云设备下发免登令牌时,目标云设备即可对当前账号实行免登。
在上述步骤中,云设备控制台对子账号进行认证可以是对子账号进行MFA认证,用于确认当前用户的合法性,并在认证成功的情况下确认该用户合法,可登陆目标云设备。
但如果用户直接登录目标云设备,目标云设备还需要对用户的身份再一次进行验证,即需要用户重复输入账号和密码,因此由云设备控制台向目标云设备下发免登令牌。目标云设备在接收到云设备控制台下发的免登令牌后,可以免除登录堡垒机所需的输入账号和密码的过程。
作为一种可选的实施例,通过子账号登录目标云设备包括:通过子账号登录目标云设备,由目标云设备将子账号发送至云设备控制台进行认证。
在上述方案中,仍然由云设备控制台对用户登录所使用的子账号进行认证。
在一种可选的实施例中,用户在云控制台的登录界面上输入子账号的账号信息(账号名和密码等),云控制台将接收到的账号信息转发至目标云设备,目标云设备再将账号信息发送至云设备控制台,由云设备控制台进行认证。
由于子账号已经写入目标云设备,在账户信息正确的情况下,云设备控制台能够认证成功。
作为一种可选的实施例,云设备包括堡垒机。
作为一种可选的实施例,对目标云设备进行运维包括:通过堡垒机控制与堡垒机对应的虚拟服务器。
图4是根据本申请实施例1的一种云设备的账号配置方法的交互图,在该示例中,云设备为堡垒机,下面结合和图4,对上述云设备的账号配置方法进行说明。其中,步骤S41-S47为向堡垒机写入子账号的步骤。
S41,判断云控制台40是否开通子账号。
S42,如果云控制台40已开通子账号,则对子账号开启MFA功能。
S43,如果云控制台40未开通子账号,则开通子账号并为子账号开启MFA功能。
通过上述步骤,云控制台40中至少存在一个已经开启MFA功能的子账号,该子账号即为用于登录堡垒机的账号。
S44,云控制台40控制堡垒机控制台50开启。
具体的,上述堡垒机控制台50为具有部分堡垒机控制权限的控制台。
S45,将子账号同步至堡垒机控制台50。
S46,堡垒机控制台50选择堡垒机实例60,并进入堡垒机实例60的管控页。
堡垒机实例为堡垒机服务的最小单位,堡垒机控制台50所选的堡垒机实例60即为目标云设备,也即子账号有权限管理的云设备。
S47,堡垒机实例60的管控页从堡垒机控制台50中选择子账号导入堡垒机实例60中。
通过上述步骤,完成了堡垒机子账号的写入,下面的步骤S48-S411是一种用户通过子账号登录堡垒机进行运维的方法:
S48,子账号运维人员通过子账号登录堡垒机控制台50。
由于子账号已经写入堡垒机控制台50,则堡垒机控制台50能够对子账号进行认证。
S49,堡垒机控制台50对子账号进行认证,如果认证成功,则生成免登token,即免登令牌。
云设备控制台可通过技术手段直接登录对应的堡垒机实例,以免除输入账号和密码等验证的过程,这一过程即为免登。当云设备控制台向目标云设备下发免登token时,目标云设备对当前账号实行免登。
S410,通过免登token登录堡垒机实例60。
堡垒机获取免登token后,无需对拥有子账号的运维人员进行再次认证,直接允许子账号登录。
S411,对用户虚拟服务器70进行运维。
用户通过堡垒机登录用户虚拟服务器70后,即可以对用户虚拟服务器70进行运维。
下面的步骤S412-S415是另一种用户通过子账号登录堡垒机进行运维的方法:
S412,子账号运维人员直接通过子账号登录堡垒机实例60。
S413,堡垒机实例60将子账号转发至堡垒机控制台50。
S414,堡垒机控制台50对子账号进行认证,向堡垒机实例60返回认证结果。
具体的,在认证成功的情况下,子账号登录至堡垒机实例50。
S415,对用户虚拟服务器70进行运维。
由此可知,本申请上述实施例1提供的云设备的账号配置方法通过主账号生成具有一定权限的子账号,并将子账号导入堡垒机实例,使得堡垒机可以使用云账户的账户体系进行鉴权,免去了为每个堡垒机配置账户体系的复杂步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种云设备的账号配置方法,图5是根据本申请实施例2的一种云设备的账号配置方法的流程图,如图5所示,该方法包括:
步骤S51,接收云控制台发送的子账号,其中,子账号为与当前登录云控制台的主账号对应的账号,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
上述步骤可以云设备控制台执行,在云设备为堡垒机的情况下,可以在堡垒机控制台上执行上述步骤。
具体的,主账号在云控制台上注册的一个账号,是一种云账户,该账号可以访问云上的所有资源,还可以生成对应的子账号,并为生成的子账号分配权限。
在一种可选的实施例中,以一个企业的主账号为例,企业在云控制台上注册了主账号,该主账号能够访问其在云上的所有资源。为了便于企业内的各个部门也能够访问云上的资源,则企业可以通过主账号在云控制台上生成多个子账号,并为子账号分配对应的权限,例如,财务部门对应的子账号只有权限访问与财务相关的资源,从而使每个部门都能够访问与自身业务相关的资源。
步骤S53,确定从云设备中选择的目标云设备。
具体的,目标云设备即为子账号有权限访问的云设备。仍以云设备是堡垒机为例,在上述步骤中,堡垒机控制台从堡垒机中选择出接收到的子账号有权限访问的堡垒机,作为目标堡垒机。
步骤S55,将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维。
其中,云资源包含目标云设备。
在将子账号导入目标云设备后,目标云设备即可以根据子账号确定当前请求登录的账户是否有权限登录,具体可以为,目标云设备在接收到该子账号的登录请求时,对该子账户进行认证,认证成功时允许该子账号登录。
本申请上述实施例接收云控制台发送的子账号,其中,子账号为与当前登录云控制台的主账号对应的账号,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限,确定从云设备中选择的目标云设备,将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维。上述方案使堡垒机兼容云账号,从而使用户可以直接通过云账号登录堡垒机,无需为每个堡垒机配置账户体系,进而免去了为每个堡垒机分别配置账户体系的复杂过程。
由此,本申请上述实施例解决了现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂。
作为一种可选的实施例,通过子账号登录目标云设备包括:对输入的子账号进行认证并在认证通过的情况下生成免登令牌;使用免登令牌登录目标云设备。
具体的,云设备控制台可通过技术手段直接登录对应的堡垒机实例,以免除输入账号和密码等验证的过程,这一过程即为免登,而当云设备控制台向目标云设备下发免登令牌时,目标云设备即可对当前账号实行免登。
在上述步骤中,云设备控制台对子账号进行认证可以是对子账号进行MFA认证,用于确认当前用户的合法性,并在认证成功的情况下确认该用户合法,可登陆目标云设备。
但如果用户直接登录目标云设备,目标云设备还需要对用户的身份再一次进行验证,即需要用户重复输入账号和密码,因此由云设备控制台向目标云设备下发免登令牌。目标云设备在接收到云设备控制台下发的免登令牌后,可以免除登录堡垒机所需的输入账号和密码的过程。
作为一种可选的实施例,通过子账号登录目标云设备包括:接收目标云设备发送的子账号;对子账号进行认证;将认证结果发送至目标云设备。
在上述方案中,仍然由云设备控制台对用户登录所使用的子账号进行认证。
在一种可选的实施例中,用户在云控制台的登录界面上输入子账号的账号信息(账号名和密码等),云控制台将接收到的账号信息转发至目标云设备,目标云设备再将账号信息发送至云设备控制台,由云设备控制台进行认证。云设备控制台再将认证结果发送给目标云设备,以使认证成功后,目标云设备能够允许子账号登录。
由于子账号已经写入目标云设备,在账户信息正确的情况下,云设备控制台能够认证成功。
实施例3
根据本发明实施例,还提供了一种云设备的账号配置方法,图6是根据本申请实施例3的一种云设备的账号配置方法的流程图,如图6所示,该方法包括:
步骤S61,获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
上述步骤可以由云控制台执行,云控制台用于为用户提供用户身份管理与资源访问控制的服务,在云控制台中,可以创建或管理对应的子账号,并控制这些子账号所具有的权限。
具体的,主账号在云控制台上注册的一个账号,是一种云账户,该账号可以访问云上的所有资源,还可以生成对应的子账号,并为生成的子账号分配权限。
在一种可选的实施例中,以一个企业的主账号为例,企业在云控制台上注册了主账号,该主账号能够访问其在云上的所有资源。为了便于企业内的各个部门也能够访问云上的资源,则企业可以通过主账号在云控制台上生成多个子账号,并为子账号分配对应的权限,例如,财务部门对应的子账号只有权限访问与财务相关的资源,从而使每个部门都能够访问与自身业务相关的资源。
步骤S63,将子账号导入目标堡垒机,以便通过子账号登录目标堡垒机以对目标堡垒机进行运维。
具体的,目标堡垒机即为子账号有权限访问的堡垒机,云资源包含目标堡垒机。
在一种可选的实施例中,仍以上述企业的主账号为例,企业通过主账号创建的子账号仍为云账号,企业还为创建的子账号分配了对应的权限,对于一个子账号,其权限内的堡垒机即为子账号的目标堡垒机,根据上述步骤S23将子账号导入其对应的目标堡垒机,即可通过子账号登录该目标堡垒机。
在将子账号导入目标堡垒机后,目标堡垒机即可以根据子账号确定当前请求登录的账户是否有权限登录,具体可以为,目标堡垒机在接收到该子账号的登录请求时,对该子账户进行认证,认证成功时允许该子账号登录。
上述步骤仍可以由云控制台执行,除了本实施例中的上述步骤,云控制台还可以执行实施例1中的其他步骤。
本实施例还提供了一种数据处理方法,该方法包括以下步骤:
步骤S70,获取第一账号的子账号。
其中,第一账号的权限包括访问第一网络设备集合的权限,子账号的权限包括部分或全部第一账号的权限,第一网络设备集合包含第二网络设备及与第二网络设备对应的第三网络设备。
可选地,第一账号处于登录状态。
步骤S72,将子账号导入第二网络设备。
步骤S74,在第二网络设备登录子账号。
步骤S76,通过子账号访问第三网络设备。
由于子账号包括部分或全部第一账号的权限,因此,在将子账号导入第二网络设备之后,便可以通过子账号登录第二网络设备,并访问与第二网络设备对应的第三网络设备,无需单独配置账户体系,免去了每个网络设备分别配置账户体系的复杂过程。
实施例4
根据本发明实施例,还提供了一种用于实施上述云设备的账号配置方法的云设备的账号配置方装置,图7是根据本申请实施例4的一种云设备的账号配置装置的示意图,如图7所示,该装置700包括:
第一获取模块702,用于获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
第一导入模块704,用于将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
此处需要说明的是,上述第一获取模块702和第一导入模块704对应于实施例1中的步骤S21至步骤S23,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,第一获取模块包括:判断子模块,用于判断主账号是否开通子账号;创建子模块,用于若主账号未开通子账号,创建子账号;获取子模块,用于若主账号已开通子账号,获取现有的子账号。
作为一种可选的实施例,第一获取模块还包括:配置子模块,用于创建子账号后,为子账号配置多因素认证MFA功能,MFA功能包括账号密码认证及动态验证码认证。
作为一种可选的实施例,第一导入模块包括:同步子模块,用于将子账号同步至云设备控制台,由云设备控制台将子账号导入从云设备中选择的目标云设备。
作为一种可选的实施例,第一导入模块包括:第一认证子模块,用于通过子账号登录云设备控制台,由云设备控制台对子账号进行认证并在认证通过的情况下生成免登令牌;第一登录子模块,用于使用免登令牌登录目标云设备。
作为一种可选的实施例,第一导入模块包括:第二认证子模块,用于通过子账号登录目标云设备,由目标云设备将子账号发送至云设备控制台进行认证。
作为一种可选的实施例,云设备包括堡垒机。
作为一种可选的实施例,装置还包括:运维模块,用于对目标云设备进行运维,其中运维模块包括:控制子模块,用于通过堡垒机控制与堡垒机对应的虚拟服务器。
实施例5
根据本发明实施例,还提供了一种用于实施上述云设备的账号配置方法的云设备的账号配置装置,图8是根据本申请实施例5的一种云设备的账号配置装置的示意图,如图8所示,该装置800包括:
接收模块802,用于接收云控制台发送的子账号,其中,子账号为与当前登录云控制台的主账号对应的账号,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
确定模块804,用于确定从云设备中选择的目标云设备。
第二导入模块806,用于将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
此处需要说明的是,上述接收模块802、确定模块804和第二导入模块806对应于实施例2中的步骤S51至步骤S55,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
作为一种可选的实施例,第二导入模块包括:第三认证子模块,用于对输入的子账号进行认证并在认证通过的情况下生成免登令牌;第二登录子模块,用于使用免登令牌登录目标云设备。
作为一种可选的实施例,第二导入模块包括:接收子模块,用于接收目标云设备发送的子账号;第四认证子模块,用于对子账号进行认证;发送子模块,用于将认证结果发送至目标云设备。
实施例6
根据本发明实施例,还提供了一种用于实施上述云设备的账号配置方法的云设备的账号配置装置,图9是根据本申请实施例6的一种云设备的账号配置装置的示意图,如图9所示,该装置900包括:
第二获取模块902,用于获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限。
第三导入模块904,用于将子账号导入目标堡垒机,以便通过子账号登录目标堡垒机以对目标堡垒机进行运维,所述云资源包含所述目标堡垒机。
此处需要说明的是,上述第二获取模块902和第三导入模块904对应于实施例3中的步骤S61至步骤S63,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
根据本发明实施例,还提供了一种数据处理装置,包括处理器;处理器用于运行程序,其中,所述程序运行时执行如下步骤:获取第一账号的子账号,其中,所述第一账号的权限包括访问第一网络设备集合的权限,所述子账号的权限包括部分或全部所述第一账号的权限,所述第一网络设备集合包含第二网络设备及与所述第二网络设备对应的第三网络设备;将所述子账号导入第二网络设备;在所述第二网络设备登录所述子账号;通过所述子账号访问所述第三网络设备。
实施例7
根据本发明实施例,还提供了一种云设备的账号配置系统,该系统包括:
处理器;以及
存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:
获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;
将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
上述存储器还用于为处理器提供处理实施例1中其他步骤的指令,此处不再赘述。
实施例8
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行云设备的账号配置方法中以下步骤的程序代码:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
可选地,图10是根据本发明实施例的一种计算机终端的结构框图。如图10所示,该计算机终端100可以包括:一个或多个(图中仅示出一个)处理器1002、存储器1004、以及外设接口1006。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的云设备的账号配置方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的云设备的账号配置方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
可选的,上述处理器还可以执行如下步骤的程序代码:判断主账号是否开通子账号;若主账号未开通子账号,创建子账号;若主账号已开通子账号,获取现有的子账号。
可选的,上述处理器还可以执行如下步骤的程序代码:为子账号配置多因素认证MFA功能,MFA功能包括账号密码认证及动态验证码认证。
可选的,上述处理器还可以执行如下步骤的程序代码:将子账号同步至云设备控制台,由云设备控制台将子账号导入从云设备中选择的目标云设备。
可选的,上述处理器还可以执行如下步骤的程序代码:通过子账号登录云设备控制台,由云设备控制台对子账号进行认证并在认证通过的情况下生成免登令牌;使用免登令牌登录目标云设备。
可选的,上述处理器还可以执行如下步骤的程序代码:通过子账号登录目标云设备,由目标云设备将子账号发送至云设备控制台进行认证。
可选的,上述处理器还可以执行如下步骤的程序代码:云设备包括堡垒机。
可选的,上述处理器还可以执行如下步骤的程序代码:通过堡垒机控制与堡垒机对应的虚拟服务器。
采用本发明实施例,获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维。上述方案使堡垒机兼容云账号,从而使用户可以直接通过云账号登录堡垒机,无需为每个堡垒机配置账户体系,进而免去了为每个堡垒机分别配置账户体系的复杂过程。
由此,本申请上述实施例解决了现有的堡垒机需自建堡垒机账号,导致堡垒机的账号配置较繁琐复杂。
本领域普通技术人员可以理解,图10所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图10其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图10中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例9
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的云设备的账号配置方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取与当前登录的主账号对应的子账号,其中,主账号具有访问云资源的权限,子账号具有部分或全部主账号的权限;将子账号导入目标云设备,以便通过子账号登录目标云设备以对目标云设备进行运维,所述云资源包含所述目标云设备。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (20)

1.一种云设备的账号配置方法,其特征在于,包括:
获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
2.根据权利要求1所述的方法,其特征在于,所述获取与当前登录的主账号对应的子账号包括:
判断所述主账号是否开通所述子账号;
若所述主账号未开通所述子账号,创建所述子账号;
若所述主账号已开通所述子账号,获取现有的所述子账号。
3.根据权利要求2所述的方法,其特征在于,所述创建所述子账号后,所述方法还包括:
为所述子账号配置多因素认证MFA功能,所述MFA功能包括账号密码认证及动态验证码认证。
4.根据权利要求1所述的方法,其特征在于,所述将所述子账号导入目标云设备包括:
将所述子账号同步至云设备控制台,由所述云设备控制台将所述子账号导入从云设备中选择的所述目标云设备。
5.根据权利要求1所述的方法,其特征在于,所述通过所述子账号登录所述目标云设备包括:
通过所述子账号登录云设备控制台,由所述云设备控制台对所述子账号进行认证并在认证通过的情况下生成免登令牌;
使用所述免登令牌登录所述目标云设备。
6.根据权利要求1所述的方法,其特征在于,所述通过所述子账号登录所述目标云设备包括:
通过所述子账号登录所述目标云设备,由所述目标云设备将所述子账号发送至云设备控制台进行认证。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述云设备包括堡垒机。
8.根据权利要求7所述的方法,其特征在于,对所述目标云设备进行运维包括:
通过所述堡垒机控制与所述堡垒机对应的虚拟服务器。
9.一种云设备的账号配置方法,其特征在于,包括:
接收云控制台发送的子账号,其中,所述子账号为与当前登录所述云控制台的主账号对应的账号,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
确定从云设备中选择的目标云设备;
将所述子账号导入所述目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
10.根据权利要求9所述的方法,其特征在于,所述通过所述子账号登录所述目标云设备包括:
对输入的子账号进行认证并在认证通过的情况下生成免登令牌;
使用所述免登令牌登录所述目标云设备。
11.根据权利要求8所述的方法,其特征在于,所述通过所述子账号登录所述目标云设备包括:
接收所述目标云设备发送的所述子账号;
对所述子账号进行认证;
将认证结果发送至所述目标云设备。
12.一种堡垒机的账号配置方法,其特征在于,包括:
获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
将所述子账号导入目标堡垒机,以便通过所述子账号登录所述目标堡垒机以对所述目标堡垒机进行运维,所述云资源包含所述目标堡垒机。
13.一种云设备的账号配置装置,其特征在于,包括:
第一获取模块,用于获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
第一导入模块,用于将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
14.一种云设备的账号配置装置,其特征在于,包括:
接收模块,用于接收云控制台发送的子账号,其中,所述子账号为与当前登录所述云控制台的主账号对应的账号,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
确定模块,用于确定从云设备中选择的目标云设备;
第二导入模块,用于将所述子账号导入所述目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
15.一种堡垒机的账号配置装置,其特征在于,包括:
第二获取模块,用于获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
第三导入模块,用于将所述子账号导入目标堡垒机,以便通过所述子账号登录所述目标堡垒机以对所述目标堡垒机进行运维,所述云资源包含所述目标堡垒机。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下步骤:获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
17.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如下步骤:获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
18.一种云设备的账号配置系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:获取与当前登录的主账号对应的子账号,其中,所述主账号具有访问云资源的权限,所述子账号具有部分或全部所述主账号的权限;
将所述子账号导入目标云设备,以便通过所述子账号登录所述目标云设备以对所述目标云设备进行运维,所述云资源包含所述目标云设备。
19.一种数据处理方法,其特征在于,包括:
获取第一账号的子账号,其中,所述第一账号的权限包括访问第一网络设备集合的权限,所述子账号的权限包括部分或全部所述第一账号的权限,所述第一网络设备集合包含第二网络设备及与所述第二网络设备对应的第三网络设备;
将所述子账号导入第二网络设备;
在所述第二网络设备登录所述子账号;
通过所述子账号访问所述第三网络设备。
20.根据权利要求19所述的方法,其特征在于,所述第一账号处于登录状态。
CN201810778187.6A 2018-07-16 2018-07-16 云设备的账号配置方法、装置和系统、数据处理方法 Active CN110730153B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810778187.6A CN110730153B (zh) 2018-07-16 2018-07-16 云设备的账号配置方法、装置和系统、数据处理方法
TW108120257A TW202006578A (zh) 2018-07-16 2019-06-12 雲設備的帳號配置方法、裝置和系統、資料處理方法
US16/512,186 US11283805B2 (en) 2018-07-16 2019-07-15 Cloud device account configuration method, apparatus and system, and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810778187.6A CN110730153B (zh) 2018-07-16 2018-07-16 云设备的账号配置方法、装置和系统、数据处理方法

Publications (2)

Publication Number Publication Date
CN110730153A true CN110730153A (zh) 2020-01-24
CN110730153B CN110730153B (zh) 2022-06-14

Family

ID=69139317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810778187.6A Active CN110730153B (zh) 2018-07-16 2018-07-16 云设备的账号配置方法、装置和系统、数据处理方法

Country Status (3)

Country Link
US (1) US11283805B2 (zh)
CN (1) CN110730153B (zh)
TW (1) TW202006578A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885081A (zh) * 2020-08-01 2020-11-03 陈军 一种多账号管理云盘的方法及系统
CN112231654A (zh) * 2020-10-16 2021-01-15 北京天融信网络安全技术有限公司 运维数据隔离方法、装置、电子设备及存储介质
CN112688955A (zh) * 2020-12-28 2021-04-20 紫光云技术有限公司 一种资源组授权管理的方法
WO2021244474A1 (zh) * 2020-06-01 2021-12-09 支付宝(杭州)信息技术有限公司 登录数据处理方法、装置、设备及系统
CN113938321A (zh) * 2021-12-16 2022-01-14 杭州乒乓智能技术有限公司 可扩展的运维管理系统、方法、电子设备和可读存储介质
CN114389868A (zh) * 2021-12-30 2022-04-22 天翼物联科技有限公司 一种云资源的分配方法、系统、装置及存储介质
CN114567468A (zh) * 2022-02-18 2022-05-31 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN114584364A (zh) * 2022-03-01 2022-06-03 北京金山云网络技术有限公司 资源访问控制方法、装置、存储介质以及电子设备
CN115189959A (zh) * 2022-07-18 2022-10-14 西安热工研究院有限公司 基于主从帐号的账号登录及访问的管理方法
CN115904012A (zh) * 2023-01-06 2023-04-04 山东中网云安智能科技有限公司 一种便携式智能分类加密堡垒机系统
WO2023142070A1 (zh) * 2022-01-29 2023-08-03 中远海运科技股份有限公司 面向云主机和云堡垒机实现云主机权限联动的方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10667135B2 (en) * 2018-01-11 2020-05-26 Cisco Technology, Inc. Dynamic policy-based on-boarding of devices in enterprise environments
CN112423322B (zh) * 2020-11-18 2022-09-06 青岛海尔科技有限公司 型号信息发送方法、装置、存储介质及电子装置
CN115150421B (zh) * 2021-03-30 2024-09-17 深圳绿米联创科技有限公司 安防监控方法、装置及系统、终端设备、网关及存储介质
CN115733837B (zh) * 2021-08-30 2024-06-11 中移物联网有限公司 一种信息处理方法、网关、系统和存储介质
CN114124645A (zh) * 2021-11-23 2022-03-01 武汉中科图云信息技术有限公司 一种基于snmp的网络设备维护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146607A1 (en) * 2008-12-05 2010-06-10 David Piepenbrink System and Method for Managing Multiple Sub Accounts Within A Subcriber Main Account In A Data Distribution System
CN102333090A (zh) * 2011-09-28 2012-01-25 辽宁国兴科技有限公司 一种内控堡垒主机及安全访问内网资源的方法
CN105991734A (zh) * 2015-02-16 2016-10-05 广东亿迅科技有限公司 一种云平台管理方法及系统
CN106101054A (zh) * 2016-04-29 2016-11-09 乐视控股(北京)有限公司 一种多系统的单点登录方法和集中管控系统
CN106330899A (zh) * 2016-08-22 2017-01-11 深圳市先河系统技术有限公司 私有云设备账号管理方法、系统、电子设备及服务器
CN106936772A (zh) * 2015-12-29 2017-07-07 中国移动通信集团湖南有限公司 一种云平台资源的访问方法、装置及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025050A1 (en) * 2002-07-31 2004-02-05 International Business Machines Corporation Mixed address database tool
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
AU2015200102B2 (en) 2008-05-18 2015-06-18 Google Llc Secured electronic transaction system
US8842815B2 (en) 2009-07-29 2014-09-23 Comcast Cable Communications, Llc Identity management and service access for local user group based on network-resident user profiles
CN102724302A (zh) 2012-05-30 2012-10-10 中兴通讯股份有限公司 一种基于云存储的家庭数据中心系统和家庭数据管理方法
CN103533006B (zh) 2012-07-06 2019-09-24 中兴通讯股份有限公司 一种联合云盘客户端、服务器、系统和联合云盘服务方法
US10521794B2 (en) 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US9590817B2 (en) 2014-04-01 2017-03-07 Belkin International Inc. Logical network generation using primary gateway credentials
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
CN107846428A (zh) 2016-09-18 2018-03-27 中兴通讯股份有限公司 文件存储管理方法、终端、业务平台及管理机顶盒
CN106789153B (zh) 2016-11-09 2020-04-21 苏州数言信息技术有限公司 物联网系统终端设备的多渠道自适应日志记录、输出方法及系统
CN106534219A (zh) 2016-12-31 2017-03-22 中国移动通信集团江苏有限公司 用于桌面云门户的安全认证方法和装置
SG11201909131XA (en) 2017-05-25 2019-10-30 Areco Int Pte Ltd System and method for implementing a centralized customizable operating solution
CN107766176A (zh) 2017-09-14 2018-03-06 北京春鸿科技有限公司 一种数据存取方法及系统
CN107820117B (zh) 2017-10-09 2019-08-06 北京春鸿科技有限公司 一种智能影音播放方法及系统
CN107995157B (zh) 2017-10-23 2020-11-03 北京春鸿科技有限公司 一种照片分发方法及系统
CN107943069A (zh) 2017-10-26 2018-04-20 北京春鸿科技有限公司 基于云存储技术的无人机飞行控制和数据存储方法及系统
TWM562452U (zh) 2018-01-25 2018-06-21 合作金庫商業銀行股份有限公司 雲端管家系統

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146607A1 (en) * 2008-12-05 2010-06-10 David Piepenbrink System and Method for Managing Multiple Sub Accounts Within A Subcriber Main Account In A Data Distribution System
CN102333090A (zh) * 2011-09-28 2012-01-25 辽宁国兴科技有限公司 一种内控堡垒主机及安全访问内网资源的方法
CN105991734A (zh) * 2015-02-16 2016-10-05 广东亿迅科技有限公司 一种云平台管理方法及系统
CN106936772A (zh) * 2015-12-29 2017-07-07 中国移动通信集团湖南有限公司 一种云平台资源的访问方法、装置及系统
CN106101054A (zh) * 2016-04-29 2016-11-09 乐视控股(北京)有限公司 一种多系统的单点登录方法和集中管控系统
CN106330899A (zh) * 2016-08-22 2017-01-11 深圳市先河系统技术有限公司 私有云设备账号管理方法、系统、电子设备及服务器

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021244474A1 (zh) * 2020-06-01 2021-12-09 支付宝(杭州)信息技术有限公司 登录数据处理方法、装置、设备及系统
CN111885081A (zh) * 2020-08-01 2020-11-03 陈军 一种多账号管理云盘的方法及系统
CN112231654A (zh) * 2020-10-16 2021-01-15 北京天融信网络安全技术有限公司 运维数据隔离方法、装置、电子设备及存储介质
CN112231654B (zh) * 2020-10-16 2024-02-06 北京天融信网络安全技术有限公司 运维数据隔离方法、装置、电子设备及存储介质
CN112688955A (zh) * 2020-12-28 2021-04-20 紫光云技术有限公司 一种资源组授权管理的方法
CN113938321A (zh) * 2021-12-16 2022-01-14 杭州乒乓智能技术有限公司 可扩展的运维管理系统、方法、电子设备和可读存储介质
CN114389868A (zh) * 2021-12-30 2022-04-22 天翼物联科技有限公司 一种云资源的分配方法、系统、装置及存储介质
CN114389868B (zh) * 2021-12-30 2024-01-30 天翼物联科技有限公司 一种云资源的分配方法、系统、装置及存储介质
WO2023142070A1 (zh) * 2022-01-29 2023-08-03 中远海运科技股份有限公司 面向云主机和云堡垒机实现云主机权限联动的方法
CN114567468A (zh) * 2022-02-18 2022-05-31 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN114567468B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN114584364A (zh) * 2022-03-01 2022-06-03 北京金山云网络技术有限公司 资源访问控制方法、装置、存储介质以及电子设备
CN115189959A (zh) * 2022-07-18 2022-10-14 西安热工研究院有限公司 基于主从帐号的账号登录及访问的管理方法
CN115904012A (zh) * 2023-01-06 2023-04-04 山东中网云安智能科技有限公司 一种便携式智能分类加密堡垒机系统

Also Published As

Publication number Publication date
CN110730153B (zh) 2022-06-14
US20200021596A1 (en) 2020-01-16
TW202006578A (zh) 2020-02-01
US11283805B2 (en) 2022-03-22

Similar Documents

Publication Publication Date Title
CN110730153B (zh) 云设备的账号配置方法、装置和系统、数据处理方法
US20240119164A1 (en) Device and methods for management and access of distributed data sources
US9626506B1 (en) Dynamic password generation
US11075900B2 (en) Associating user accounts with enterprise workspaces
US9654508B2 (en) Configuring and providing profiles that manage execution of mobile applications
CN108769258B (zh) 用于将区块链网络托管于区块链应用平台的方法和装置
CN111314340B (zh) 认证方法及认证平台
US20220116392A1 (en) Method and system for contextual access control
CN113360862A (zh) 统一身份认证系统、方法、电子设备及存储介质
US10216943B2 (en) Dynamic security questions in electronic account management
US10637723B2 (en) Configuring enterprise workspaces
AU2014202843A1 (en) A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
EP2894891A2 (en) Mobile token
CN112910904B (zh) 多业务系统的登录方法及装置
US20170118211A1 (en) Native enrollment of mobile devices
EP3326098B1 (en) Anonymous application wrapping
CN104767621A (zh) 一种移动应用访问企业数据的单点安全认证方法
CN104065674A (zh) 终端设备以及信息处理方法
CN108243164B (zh) 一种电子政务云计算跨域访问控制方法和系统
CN106713214B (zh) 一种在多个授权系统之间进行身份鉴别的方法及系统
US12015606B2 (en) Virtual machine provisioning and directory service management
EP3794790B1 (en) Application program access control
CN108200013B (zh) 一种基于云端的远程安全访问的方法、装置以及系统
TWI768307B (zh) 開源軟體整合方法
CN112968895A (zh) 重置密码方法及装置、存储介质和电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40021661

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant