CN111367573B - 设备登陆方法、装置、存储介质和计算机设备 - Google Patents
设备登陆方法、装置、存储介质和计算机设备 Download PDFInfo
- Publication number
- CN111367573B CN111367573B CN202010169678.8A CN202010169678A CN111367573B CN 111367573 B CN111367573 B CN 111367573B CN 202010169678 A CN202010169678 A CN 202010169678A CN 111367573 B CN111367573 B CN 111367573B
- Authority
- CN
- China
- Prior art keywords
- logged
- login
- authority
- equipment
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请涉及一种设备登录方法、装置、存储介质和计算机设备,所述方法包括:接收携带登陆参数的设备登陆请求;提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。本申请提供的方案可以实现自动化登陆,简化了登陆过程,提高了登陆效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种设备登陆方法、装置、存储介质和计算机设备。
背景技术
随着计算机技术的发展,出现了线上生产环境管控技术。线上生产环境管控技术是指对线上生产环境中的机器以及容器等进行管理。传统的线上生产环境管控方法为用户通过管理平台申请登陆密码,在得到登陆密码后,通过登陆密码到管控线上生产环境中的机器以及容器的运维登陆机上进行登陆,通过运维登陆机登陆到线上生产环境中的机器以及容器等,实现对线上生产环境中的机器以及容器等进行管理。
然而,传统的线上生产环境管控方法在通过运维登陆机登陆到线上生产环境中的机器以及容器等的过程中步骤繁琐,存在登陆效率低的问题。
发明内容
基于此,有必要针对传统的线上生产环境管控方法在通过运维登陆机登陆到线上生产环境中的机器以及容器等的过程中步骤繁琐,登陆效率低的技术问题,提供一种设备登陆方法、装置、存储介质和计算机设备。
一种设备登陆方法,包括:
接收携带登陆参数的设备登陆请求;
提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;
根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;
当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;
当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
一种设备登陆装置,所述装置包括:
接收模块,用于接收携带登陆参数的设备登陆请求;
提取模块,用于提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;
权限确定模块,用于根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;
第一处理模块,用于当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;
第二处理模块,用于当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收携带登陆参数的设备登陆请求;
提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;
根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;
当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;
当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现以下步骤:
接收携带登陆参数的设备登陆请求;
提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;
根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;
当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;
当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
上述设备登陆方法、装置、存储介质和计算机设备,接收携带登陆参数的设备登陆请求,提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息,根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒,当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备,当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。整个过程,只需要接收用户输入的携带登陆参数的设备登陆请求就可以实现自动化登陆,简化了登陆过程,提高了登陆效率。
附图说明
图1为一个实施例中设备登录方法的应用环境图;
图2为一个实施例中设备登录方法的流程示意图;
图3为一个实施例中设备登录方法的示意图;
图4为一个实施例中设备登录方法的示意图;
图5为一个实施例中设备登录方法的示意图;
图6为一个实施例中设备登录方法的登录情况示意图和效果说明示意图;
图7为另一个实施例中设备登录方法的流程示意图;
图8为一个实施例中设备登录装置的结构框图;
图9为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中设备登陆方法的应用环境图。参照图1,该设备登陆方法应用于设备登陆系统。该设备登陆系统包括终端110和服务器120。终端110和服务器120通过网络连接。用户通过终端110发送携带登陆参数的设备登陆请求至服务器120,服务器120接收携带登陆参数的设备登陆请求,提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息,根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒,当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备,当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供了一种设备登陆方法。本实施例主要以该方法应用于上述图1中的服务器120来举例说明。参照图2,该设备登陆方法具体包括如下步骤S202至步骤S210。
S202:接收携带登陆参数的设备登陆请求。
其中,登陆参数是指用于登陆待登陆目标设备的参数,包括设备标识,用户账户信息等。待登陆目标设备可以是线上生产环境中的机器,也可以是线上生产环境中的容器。比如,待登陆目标设备可以是线上生产环境中的物理机。又比如,待登陆目标设备可以是线上生产环境中的容器,容器安装在机器上,该机器为容器的宿主机。容器是指一种运行于机器上的独立服务环境,类似于虚拟机。设备标识是指用于识别待登陆目标设备的唯一标识,服务器通过设备标识就可以确定待登陆目标设备。比如,当待登陆目标设备为线上生产环境中的物理机时,设备标识具体可以是物理机的IP(Internet Protocol,网际互连协议)。又比如,当待登陆目标设备为线上生产环境中的容器时,设备标识具体可以是容器名称。具体的,容器名称可以为可识别的字符串,当待登陆目标设备为容器时,登陆参数中还包括容器类型。举例说明,容器类型在登陆参数中以特定的字符标识,比如–d表示容器类型是sumeru,-h表示容器类型是hera。用户账户信息包括用户账号和用户密码,用户账户信息用于登陆服务器。
具体的,服务器包括运维登陆机和代理服务器,运维登陆机上安装有可与代理服务器通信的登陆工具,用户输入携带登陆参数的设备登陆请求至运维登陆机上的登陆工具后,登陆工具会将携带登陆参数的设备登陆请求传输至代理服务器。具体的,登陆工具可通过SSH(Secure Shell,安全外壳协议,简称SSH)加密通道将携带登陆参数的设备登陆请求传输至代理服务器。举例说明,代理服务器具体可以是一个二进制命令工具,传递的参数是base64编码,在解码后json decode成json的字典形式的key-value,其中具有字段logintype,loginip,username,dockername等。物理机和容器的logintype值不同,且不同类型容器登陆的logintype也不同(有不同环境的容器)以区分不同的登陆方式。
S204:提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息。
其中,权限信息用于确定待登陆目标设备的权限管理功能是否已唤醒。比如,权限信息具体可以为用于表示待登陆目标设备的权限管理功能是否已唤醒的权限标识。权限管理功能是否已唤醒是指待登陆目标设备中是否安装有预设的安全产品软件,当待登陆目标设备中安装有预设的安全产品软件时,可认为权限管理功能已唤醒,当待登陆目标设备中未安装预设的安全产品软件时,可认为权限管理功能未唤醒。其中的安全产品软件可按照需要自行设置。
具体的,由于设备标识即为IP或者容器名称,服务器通过提取登陆参数中携带的设备标识,根据预设的设备标识-设备对应关系表,就可以确定待登陆目标设备。其中,预设的设备标识-设备对应关系表用于表示设备标识和设备的对应关系,在服务器中以数据表的形式存储。
在一个实施例中,提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息包括:
提取登陆参数中携带的设备标识;
根据设备标识确定待登陆目标设备,并发送连接请求至预设的权限管理数据库;
当接收到允许接入提示时,发送携带设备标识的查询请求至权限管理数据库;
接收权限管理数据库返回的权限信息。
其中,连接请求用于向预设的权限管理数据库请求接入。允许接入提示表示权限管理数据库已允许接入。预设的权限管理数据库中存储了各设备的权限信息,通过发送携带设备标识的查询请求至权限管理数据库,就可以对待登陆目标设备的权限信息进行查询,查询请求用于向权限管理数据库请求权限信息。权限管理数据库在接收到查询请求,根据设备标识获取到对应的权限信息后,会返回权限信息至服务器中的代理服务器。
举例说明,权限管理数据库包括安全产品软件心跳信息数据库表,当待登陆目标设备安装了安全产品软件时,在对应的安全产品软件心跳信息数据库表中会存在对应的安全产品软件心跳信息,此时即表示待登陆目标设备的权限管理功能已唤醒,此时权限管理数据库返回的权限信息会表征为待登陆目标设备有权限。当待登陆目标设备未安装安全产品软件时,在对应的安全产品软件信息数据库表中不会存在对应的安全产品软件心跳信息,此时即表示待登陆目标设备的权限管理功能未唤醒,此时权限管理数据库返回的权限信息会表征为待登陆目标设备没有权限。
上述实施例,根据设备标识确定待登陆目标设备,并发送连接请求至预设的权限管理数据库,当接收到允许接入提示时,发送携带设备标识的查询请求至权限管理数据库,接收权限管理数据库返回的权限信息,实现了对待登陆目标设备的确定以及对权限信息的获取。
S206:根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒。
具体的,权限信息可以表征待登陆目标设备是否有权限,进而可以根据待登陆目标设备是否有权限,确定待登陆目标设备的权限管理功能是否已唤醒。比如,当待登陆目标设备有权限时,可以确定待登陆目标设备的权限管理功能已被唤醒。又比如,当待登陆目标设备没有权限时,可以确定待登陆目标设备的权限管理功能未被唤醒。
在一个实施例中,根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒包括:
当权限信息表征有权限时,确定待登陆目标设备的权限管理功能已唤醒;
当权限信息表征没有权限时,确定待登陆目标设备的权限管理功能未唤醒。
具体的,当权限信息表征有权限时,即说明待登陆目标设备中已安装有安全产品软件,可以确定待登陆目标设备的权限管理功能已被唤醒。当权限信息表征没有权限时,即说明待登陆目标设备中未安装有安全产品软件,可以确定待登陆目标设备的权限管理功能未唤醒。比如,权限信息具体可以为字符串,在字符串中,通过最后一位字符来表征有权限或者没有权限。具体的,可以设置有权限的字符串的最后一位是0,没有权限的字符串的最后一位是1。服务器通过识别字符串就可以确定待登陆目标设备的权限管理功能是否已唤醒。
上述实施例,根据权限信息的表征,实现了对待登陆目标设备的权限管理功能是否已唤醒的确定。
S208:当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备。
其中,当权限管理功能已唤醒时,说明待登陆目标设备上安装有安全产品软件,此时服务器可以通过提取登陆参数中的用户账户信息登陆待登陆目标设备。
在一个实施例中,提取登陆参数中的用户账户信息登陆待登陆目标设备包括:
提取登陆参数中的用户账户信息,并获取系统环境参数;
根据用户账户信息和系统环境参数登陆待登陆目标设备。
其中,系统环境参数是指服务器中的运维登陆机上特有的系统环境变量,可以直接通过预设的系统环境参数调用函数得到。具体的,系统环境参数可以是系统环境值。比如,调用python的os.getenv(‘TSSO’)就可以获取到系统环境参数。
具体的,当权限管理功能已唤醒时,服务器中的代理服务器会反馈登陆提示至运维登陆机上的登陆工具,登陆提示用于提示登陆工具可以直接通过系统环境参数和用户账户信息进行登陆。登陆工具在接收到登陆提示后,会首先获取运维登陆机的系统环境参数,再根据系统环境参数和用户账户信息进行登陆。
上述实施例,提取登陆参数中的用户账户信息,并获取系统环境参数,根据用户账户信息和系统环境参数登陆待登陆目标设备,实现了对待登陆目标设备的登陆。
在一个实施例中,根据用户账户信息和系统环境参数登陆待登陆目标设备包括:
向待登陆目标设备发起第一设备连接请求;
当接收到待登陆目标设备根据第一设备连接请求反馈的第一连接成功提示时,发送携带用户账户信息和系统环境参数的第一登陆请求至待登陆目标设备;
接收待登陆目标设备对第一登陆请求验证通过时反馈的第一连接配置参数;
根据第一连接配置参数,登陆待登陆目标设备。
其中,在登陆待登陆目标设备时,登陆工具会先向待登陆目标设备发起第一设备连接请求,第一设备连接请求用于与待登陆目标设备建立连接,在接收到待登陆目标设备根据第一设备连接请求反馈的第一连接成功提示时,登陆工具会发送携带用户账户信息和系统环境参数的第一登陆请求至待登陆目标设备,第一登陆请求用于指示待登陆目标设备根据用户账户信息和系统环境参数对用户身份进行验证,在验证通过时,待登陆目标设备会反馈第一连接配置参数。具体的,第一连接配置参数可以是端口参数。登陆工具根据第一连接配置参数,就可以登陆待登陆目标设备。
当待登陆目标设备为机器时,此时在运维登陆机上,显示的是已连接成功的机器的管理界面。当待登陆目标设备为容器时,第一设备连接请求以及第一登陆请求是发送至容器的宿主机的,在接收到第一连接配置参数之后,登陆工具还需发送容器调用指令至宿主机,以进入容器,此时在运维登陆机上,显示的是已连接成功的容器的管理界面。举例说明,容器调用指令具体可以是“docker exec–it容器名bash”。
上述实施例,向待登陆目标设备发起第一设备连接请求,当接收到待登陆目标设备根据第一设备连接请求反馈的第一连接成功提示时,发送携带用户账户信息和系统环境参数的第一登陆请求至待登陆目标设备,接收待登陆目标设备对第一登陆请求验证通过时反馈的第一连接配置参数,根据第一连接配置参数,登陆待登陆目标设备,实现了与待登陆目标设备的连接。
S210:当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
具体的,当权限管理功能未唤醒时,服务器中的代理服务器会根据登陆参数中的用户账户信息向与待登陆设备对应的设备权限管理平台发送权限认证请求,权限认证请求用于向设备权限管理平台请求根据用户账户信息对用户身份进行验证,当验证通过时,设备权限管理平台会反馈权限认证信息至代理服务器,代理服务器在接收到权限认证信息时,会进一步向设备权限管理平台发送登陆认证信息获取请求,向设备权限管理平台请求登陆认证信息,设备权限管理平台在接收到登陆认证信息获取请求之后,会反馈登陆认证信息至代理服务器,代理服务器会将登陆认证信息反馈至登陆工具,让登陆工具通过登陆认证信息登陆待登陆目标设备。其中,登陆认证信息是指用于登陆待登陆目标设备的密码信息。设备权限管理平台用于对用户登陆各设备的权限进行验证,只有当验证通过时,才会反馈登陆认证信息,让用户登陆待登陆目标设备。
在一个实施例中,根据登陆参数中的用户账户信息获取登陆认证信息包括:
根据登陆参数中的用户账户信息向与待登陆目标设备对应的设备权限管理平台发送权限认证请求;
当接收到设备权限管理平台在对用户账户信息进行验证后反馈的权限认证信息时,向设备权限管理平台发送登陆认证信息获取请求;
接收设备权限管理平台反馈的登陆认证信息。
具体的,服务器中的代理服务器会根据登陆参数中的用户账户信息向与待登陆目标设备对应的设备权限管理平台发送权限认证请求,权限认证请求用于向设备权限管理平台请求根据用户账户信息对用户身份进行验证,当验证通过时,设备权限管理平台会反馈权限认证信息至代理服务器,代理服务器在接收到权限认证信息时,会进一步向设备权限管理平台发送登陆认证信息获取请求,向设备权限管理平台请求登陆认证信息,设备权限管理平台在接收到登陆认证信息获取请求之后,会反馈登陆认证信息至代理服务器,代理服务器会将登陆认证信息反馈至登陆工具,让登陆工具通过登陆认证信息登陆待登陆目标设备。具体的,登陆工具在接收到登陆认证信息后,会通过调用SSH协议进行登陆。
其中,设备权限管理平台包括密码服务平台和业务容器平台,在业务容器平台上包括与各容器类型对应的权限接口供调用,代理服务器发送权限认证请求至相应的业务容器平台,就会得到是否有权限以及容器信息等。容器接口具体可以是线上容器接口、开发编译容器接口、GPU(Graphics Processing Unit,图形处理器)容器接口等。
当待登陆目标设备为物理机时,代理服务器需要向密码服务平台发送权限认证请求,请求密码服务平台对用户身份进行验证,当验证通过后,向密码服务平台请求获取登陆认证信息(密码信息),在接收到登陆认证信息后将登陆认证信息反馈至登陆工具,让登陆工具通过登陆认证信息登陆物理机。
当待登陆目标设备为容器时,代理服务器需要根据登陆参数中的容器类型向对应的业务容器平台发送权限认证请求,请求业务容器平台对用户身份进行验证,验证用户是否有容器权限,若用户有容器权限,业务容器平台会反馈权限认证信息至代理服务器,在权限认证信息中包括宿主机IP,在得到宿主机IP后,代理服务器会根据宿主机IP以及用户账户信息向密码服务平台请求获取宿主机的密码,密码服务平台在根据用户账户信息对用户进行身份验证之后,会返回宿主机的密码至代理服务器,代理服务器在接收到宿主机的密码后,会反馈宿主机IP和宿主机的密码至登陆工具,登陆工具就可以根据宿主机IP和宿主机的密码登陆容器。
上述实施例,根据登陆参数中的用户账户信息向与待登陆目标设备对应的设备权限管理平台发送权限认证请求,当接收到设备权限管理平台在对用户账户信息进行验证后反馈的权限认证信息时,向设备权限管理平台发送登陆认证信息获取请求,接收设备权限管理平台反馈的登陆认证信息,实现了对登陆认证信息的获取。
在一个实施例中,通过登陆认证信息登陆待登陆目标设备包括:
向待登陆目标设备发起第二设备连接请求;
当接收到待登录设备根据第二设备连接请求反馈的第二连接成功提示时,发送携带登陆认证信息的第二登陆请求至待登陆目标设备;
接收待登陆目标设备对第二登陆请求验证通过时反馈的第二连接配置参数;
根据第二连接配置参数,登陆待登陆目标设备。
其中,在登陆待登陆目标设备时,登陆工具会先向待登陆目标设备发起第二设备连接请求,第二设备连接请求用于与待登陆目标设备建立连接,在接收到待登陆目标设备根据第二设备连接请求反馈的第一连接成功提示时,登陆工具会发送携带登陆认证信息的第二登陆请求至待登陆目标设备,第二登陆请求用于指示待登陆目标设备根据登陆认证信息对用户身份进行验证,在验证通过时,待登陆目标设备会反馈第二连接配置参数。具体的,第二连接配置参数可以是端口参数。登陆工具根据第二连接配置参数,就可以登陆待登陆目标设备。
当待登陆目标设备为机器时,此时在运维登陆机上,显示的是已连接成功的机器的管理界面。当待登陆目标设备为容器时,第二设备连接请求以及第二登陆请求是发送至容器的宿主机的,在接收到第二连接配置参数之后,登陆工具还需发送容器调用指令至宿主机,以进入容器,此时在运维登陆机上,显示的是已连接成功的容器的管理界面。举例说明,容器调用指令具体可以是“docker exec–it容器名bash”。
上述实施例,向待登陆目标设备发起第二设备连接请求,当接收到待登录设备根据第二设备连接请求反馈的第二连接成功提示时,发送携带登陆认证信息的第二登陆请求至待登陆目标设备,接收待登陆目标设备对第二登陆请求验证通过时反馈的第二连接配置参数,根据第二连接配置参数,登陆待登陆目标设备,实现了与待登陆目标设备的连接。
上述设备登陆方法,接收携带登陆参数的设备登陆请求,提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息,根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒,当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备,当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。整个过程,只需要接收用户输入的携带登陆参数的设备登陆请求就可以实现自动化登陆,简化了登陆过程,提高了登陆效率。
在一个实施例中,通过如图3所示的示意图来说明本申请的方案,其中,服务器包括运维登陆机和Go后台代理机器(代理服务器),在运维登陆机上安装有MNET机器上go(登陆工具),铁将军是指安全产品软件。
用户输入登陆参数至登陆工具,登陆工具传输携带登陆参数的设备登陆请求至代理服务器。其中,在登陆参数中可能包括用于表示开发编译容器、线上容器以及gpu容器的容器名称和容器类型,以及物理机IP。代理服务器在接收到携带登陆参数的设备登陆请求后,会提取登陆参数中携带的设备标识,确定待登陆目标设备(物理机或者容器),并通过铁将军安装IP列表查找待登陆目标设备的权限信息。其中,铁将军安装IP列表存储在权限管理数据库中,代理服务器需要向权限管理数据库获取权限信息。在得到权限信息后,代理服务器会根据权限信息确定待登陆目标设备是否安装有铁将军。当待登陆目标设备安装有铁将军时,代理服务器会反馈登陆提示至登陆工具,让登陆工具通过系统环境参数和登陆参数中的用户账户信息直接登陆待登陆目标设备。当待登陆目标设备未安装有铁将军时,代理服务器会向设备权限管理平台请求获取登陆认证信息。其中,当待登陆目标设备为物理机时,代理服务器会通过密码服务接口向密码服务平台获取密码信息(mqq密码,即登陆认证信息)。当待登陆目标设备为容器时,代理服务器会通过业务容器平台获取权限认证信息(其中包括容器登陆参数和宿主机IP),再根据宿主机IP向密码服务平台获取密码信息(mqq密码)。代理服务器在得到登陆认证信息后,会将登陆认证信息发送至登陆工具,让登陆工具通过登陆认证信息登陆待登陆目标设备。其中,当待登陆目标设备为容器时,登陆工具会以mmq用户ssh方式登陆宿主机,然后执行docker exec-it进入容器。当待登陆目标设备为物理机时,登陆工具会以mmq用户直接ssh登陆物理机IP。
在一个实施例中,通过如图4所示的示意图来说明服务器获取登陆认证信息的方案,其中后台代理机器是指服务器中的代理服务器,登陆工具侧是指服务器中的运维登陆机上的登陆工具。
服务器中的代理服务器在接收到携带登陆参数的设备登陆请求后,会提取登陆参数中携带的设备标识,确定待登陆目标设备(物理机或者容器),并查铁将军安装心跳(即通过铁将军安装IP列表查找待登陆目标设备的权限信息)。其中,铁将军安装IP列表存储在权限管理数据库中,代理服务器需要向权限管理数据库获取权限信息。在得到权限信息后,代理服务器会根据权限信息确定待登陆目标设备是否安装有铁将军。当待登陆目标设备安装有铁将军时,代理服务器会反馈标记信息(登陆提示)至登陆工具,让登陆工具通过系统环境参数和登陆参数中的用户账户信息直接登陆待登陆目标设备。当待登陆目标设备未安装有铁将军时,代理服务器会向设备权限管理平台请求获取登陆认证信息。其中,当待登陆目标设备为物理机时,代理服务器会通过密码服务接口向密码服务平台获取密码信息(mqq密码,即登陆认证信息)。当待登陆目标设备为容器时,代理服务器会通过业务容器平台获取权限认证信息(其中包括容器登陆参数和宿主机IP),再根据宿主机IP向密码服务平台获取密码信息(mqq密码)。在得到登陆认证信息后,代理服务器会返回登陆认证信息给登陆工具。
在一个实施例中,通过如图5所示的示意图来说明本申请的方案,其中后台代理机器是指服务器中的代理服务器,登陆工具侧是指服务器中的运维登陆机上的登陆工具。
用户输入登陆参数至登陆工具,登陆工具传输携带登陆参数的设备登陆请求至代理服务器。代理服务器在接收到携带登陆参数的设备登陆请求后,会提取登陆参数中携带的设备标识,确定待登陆目标设备(物理机或者容器),并通过铁将军安装IP列表确认待登陆目标设备是否安装有铁将军(即查找待登陆目标设备的权限信息)。其中,铁将军安装IP列表存储在权限管理数据库中,代理服务器需要向权限管理数据库获取权限信息。在得到权限信息后,代理服务器会根据权限信息确定待登陆目标设备是否安装有铁将军。当待登陆目标设备安装有铁将军时,代理服务器会反馈登陆提示至登陆工具,让登陆工具通过系统环境参数和登陆参数中的用户账户信息直接登陆待登陆目标设备。当待登陆目标设备为物理机时,直接进行铁将军实名登陆即可。当待登陆目标设备为容器时,需要先铁将军实名登陆宿主机,再调用铁将军命令本地进容器。若登陆成功则登陆结束,若登陆失败,则会返回代理服务器提取登陆参数中携带的设备标识的步骤,再次进行登陆。当待登陆目标设备未安装有铁将军时,代理服务器会向设备权限管理平台请求获取登陆认证信息。其中,当待登陆目标设备为物理机时,代理服务器会通过密码服务接口向密码服务平台获取密码信息(mqq密码,即登陆认证信息)。当待登陆目标设备为容器时,代理服务器会通过业务容器平台获取权限认证信息(其中包括容器登陆参数和宿主机IP),再根据宿主机IP向密码服务平台获取密码信息(mqq密码)。代理服务器在得到登陆认证信息后,会将登陆认证信息发送至登陆工具,让登陆工具通过登陆认证信息登陆待登陆目标设备。其中,当待登陆目标设备为容器时,登陆工具会以普通用户(即mmq用户)ssh方式登陆宿主机,然后执行docker命令本地进入容器。当待登陆目标设备为物理机时,登陆工具会以普通用户(mmq用户)直接ssh登陆物理机IP。
通过本申请的方案,可以实现免密自动化登录,使用户无需关心明文密码信息,能够大幅提高登陆的效率,进而可以提高用户的工作效率。如图6所示,为本申请的方案的登陆情况示意图和效果说明示意图。
在一个实施例中,如图7所示,通过一个最详细实施例来说明本申请的方案,该实施例包括步骤S702至步骤S736。
S702:接收携带登陆参数的设备登陆请求;
S704:提取登陆参数中携带的设备标识;
S706:根据设备标识确定待登陆目标设备,并发送连接请求至预设的权限管理数据库;
S708:当接收到允许接入提示时,发送携带设备标识的查询请求至权限管理数据库;
S710:接收权限管理数据库返回的权限信息;
S712:根据权限信息判断待登陆目标设备的权限管理功能是否已唤醒,当判断结果为是时,跳转至步骤S714,当判断结果为否时,跳转至步骤S724;
S714:提取登陆参数中的用户账户信息,并获取系统环境参数;
S716:向待登陆目标设备发起第一设备连接请求;
S718:当接收到待登陆目标设备根据第一设备连接请求反馈的第一连接成功提示时,发送携带用户账户信息和系统环境参数的第一登陆请求至待登陆目标设备;
S720:接收待登陆目标设备对第一登陆请求验证通过时反馈的第一连接配置参数;
S722:根据第一连接配置参数,登陆待登陆目标设备;
S724:根据登陆参数中的用户账户信息向与待登陆目标设备对应的设备权限管理平台发送权限认证请求;
S726:当接收到设备权限管理平台在对用户账户信息进行验证后反馈的权限认证信息时,向设备权限管理平台发送登陆认证信息获取请求;
S728:接收设备权限管理平台反馈的登陆认证信息;
S730:向待登陆目标设备发起第二设备连接请求;
S732:当接收到待登录设备根据第二设备连接请求反馈的第二连接成功提示时,发送携带登陆认证信息的第二登陆请求至待登陆目标设备;
S734:接收待登陆目标设备对第二登陆请求验证通过时反馈的第二连接配置参数;
S736:根据第二连接配置参数,登陆待登陆目标设备。
图7为一个实施例中登录方法的流程示意图。应该理解的是,虽然图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图8所示,在一个实施例中,提供了一种设备登录装置,该装置包括接收模块802、提取模块804、权限确定模块806、第一处理模块808以及第二处理模块810。
接收模块802,用于接收携带登陆参数的设备登陆请求;
提取模块804,用于提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息;
权限确定模块806,用于根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒;
第一处理模块808,用于当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备;
第二处理模块810,用于当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
上述设备登陆装置,接收携带登陆参数的设备登陆请求,提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息,根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒,当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备,当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。整个过程,只需要接收用户输入的携带登陆参数的设备登陆请求就可以实现自动化登陆,简化了登陆过程,提高了登陆效率。
在一个实施例中,提取模块包括:
标识提取单元,用于提取登陆参数中携带的设备标识;
连接单元,用于根据设备标识确定待登陆目标设备,并发送连接请求至预设的权限管理数据库;
查询单元,用于当接收到允许接入提示时,发送携带设备标识的查询请求至权限管理数据库;
权限信息接收单元,用于接收权限管理数据库返回的权限信息。
在一个实施例中,权限确定模块包括:
第一权限确定单元,用于当权限信息表征有权限时,确定待登陆目标设备的权限管理功能已唤醒;
第二权限确定单元,用于当权限信息表征没有权限时,确定待登陆目标设备的权限管理功能未唤醒。
在一个实施例中,第一处理模块包括:
参数提取单元,用于提取登陆参数中的用户账户信息,并获取系统环境参数;
第一登陆单元,用于根据用户账户信息和系统环境参数登陆待登陆目标设备。
在一个实施例中,第一登陆单元包括:
设备连接组件,用于向待登陆目标设备发起第一设备连接请求;
请求发送组件,用于当接收到待登陆目标设备根据第一设备连接请求反馈的第一连接成功提示时,发送携带用户账户信息和系统环境参数的第一登陆请求至待登陆目标设备;
配置信息接收组件,用于接收待登陆目标设备对第一登陆请求验证通过时反馈的第一连接配置参数;
登陆组件,用于根据第一连接配置参数,登陆待登陆目标设备。
在一个实施例中,第二处理模块包括:
权限认证单元,用于根据登陆参数中的用户账户信息向与待登陆目标设备对应的设备权限管理平台发送权限认证请求;
认证信息获取单元,用于当接收到设备权限管理平台在对用户账户信息进行验证后反馈的权限认证信息时,向设备权限管理平台发送登陆认证信息获取请求;
信息接收单元,用于接收设备权限管理平台反馈的登陆认证信息。
在一个实施例中,第二处理模块还包括:
设备连接单元,用于向待登陆目标设备发起第二设备连接请求;
请求发送单元,用于当接收到待登录设备根据第二设备连接请求反馈的第二连接成功提示时,发送携带登陆认证信息的第二登陆请求至待登陆目标设备;
配置信息接收单元,用于接收待登陆目标设备对第二登陆请求验证通过时反馈的第二连接配置参数;
登陆单元,用于根据第二连接配置参数,登陆待登陆目标设备。
图9示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器120。如图9所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现登录方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行设备登录方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的设备登录装置可以实现为一种计算机程序的形式,计算机程序可在如图9所示的计算机设备上运行。计算机设备的存储器中可存储组成该设备登录装置的各个程序模块,比如,图8所示的接收模块、提取模块、权限确定模块、第一处理模块以及第二处理模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的设备登录方法中的步骤。
例如,图9所示的计算机设备可以通过如图8所示的设备登录装置中的接收模块执行接收携带登陆参数的设备登陆请求。计算机设备可通过提取模块执行提取登陆参数中携带的设备标识,确定待登陆目标设备并查找待登陆目标设备的权限信息。计算机设备可通过权限确定模块执行根据权限信息确定待登陆目标设备的权限管理功能是否已唤醒。计算机设备可通过第一处理模块执行当权限管理功能已唤醒时,提取登陆参数中的用户账户信息登陆待登陆目标设备。计算机设备可通过第二处理模块执行当权限管理功能未唤醒时,根据登陆参数中的用户账户信息获取登陆认证信息,通过登陆认证信息登陆待登陆目标设备。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述设备登录方法的步骤。此处设备登录方法的步骤可以是上述各个实施例的设备登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述设备登录方法的步骤。此处设备登录方法的步骤可以是上述各个实施例的设备登录方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种设备登陆方法,包括:
接收携带登陆参数的设备登陆请求;
提取所述登陆参数中携带的设备标识,确定待登陆目标设备并查找所述待登陆目标设备的权限信息;
根据所述权限信息确定所述待登陆目标设备的权限管理功能是否已唤醒,所述权限管理功能是否已唤醒是指待登陆目标设备中是否安装有预设的安全产品软件;
当权限管理功能已唤醒时,表示待登陆目标设备中安装有预设的安全产品软件,提取所述登陆参数中的用户账户信息登陆所述待登陆目标设备;
当权限管理功能未唤醒时,表示待登陆目标设备中未安装预设的安全产品软件,根据所述登陆参数中的用户账户信息获取登陆认证信息,通过所述登陆认证信息登陆所述待登陆目标设备。
2.根据权利要求1所述的方法,其特征在于,所述提取所述登陆参数中携带的设备标识,确定待登陆目标设备并查找所述待登陆目标设备的权限信息包括:
提取所述登陆参数中携带的设备标识;
根据所述设备标识确定待登陆目标设备,并发送连接请求至预设的权限管理数据库;
当接收到允许接入提示时,发送携带所述设备标识的查询请求至所述权限管理数据库;
接收所述权限管理数据库返回的权限信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述权限信息确定所述待登陆目标设备的权限管理功能是否已唤醒包括:
当所述权限信息表征有权限时,确定所述待登陆目标设备的权限管理功能已唤醒;
当所述权限信息表征没有权限时,确定所述待登陆目标设备的权限管理功能未唤醒。
4.根据权利要求1所述的方法,其特征在于,所述提取所述登陆参数中的用户账户信息登陆所述待登陆目标设备包括:
提取所述登陆参数中的用户账户信息,并获取系统环境参数;
根据所述用户账户信息和所述系统环境参数登陆所述待登陆目标设备。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户账户信息和所述系统环境参数登陆所述待登陆目标设备包括:
向所述待登陆目标设备发起第一设备连接请求;
当接收到所述待登陆目标设备根据所述第一设备连接请求反馈的第一连接成功提示时,发送携带所述用户账户信息和所述系统环境参数的第一登陆请求至所述待登陆目标设备;
接收所述待登陆目标设备对所述第一登陆请求验证通过时反馈的第一连接配置参数;
根据所述第一连接配置参数,登陆所述待登陆目标设备。
6.根据权利要求1所述的方法,其特征在于,所述根据所述登陆参数中的用户账户信息获取登陆认证信息包括:
根据所述登陆参数中的用户账户信息向与所述待登陆目标设备对应的设备权限管理平台发送权限认证请求;
当接收到所述设备权限管理平台在对用户账户信息进行验证后反馈的权限认证信息时,向所述设备权限管理平台发送登陆认证信息获取请求;
接收所述设备权限管理平台反馈的登陆认证信息。
7.根据权利要求1所述的方法,其特征在于,所述通过所述登陆认证信息登陆所述待登陆目标设备包括:
向所述待登陆目标设备发起第二设备连接请求;
当接收到所述待登陆 目标设备根据所述第二设备连接请求反馈的第二连接成功提示时,发送携带所述登陆认证信息的第二登陆请求至所述待登陆目标设备;
接收所述待登陆目标设备对所述第二登陆请求验证通过时反馈的第二连接配置参数;
根据所述第二连接配置参数,登陆所述待登陆目标设备。
8.一种设备登陆装置,其特征在于,所述装置包括:
接收模块,用于接收携带登陆参数的设备登陆请求;
提取模块,用于提取所述登陆参数中携带的设备标识,确定待登陆目标设备并查找所述待登陆目标设备的权限信息;
权限确定模块,用于根据所述权限信息确定所述待登陆目标设备的权限管理功能是否已唤醒,所述权限管理功能是否已唤醒是指待登陆目标设备中是否安装有预设的安全产品软件;
第一处理模块,用于当权限管理功能已唤醒时,表示待登陆目标设备中安装有预设的安全产品软件,提取所述登陆参数中的用户账户信息登陆所述待登陆目标设备;
第二处理模块,用于当权限管理功能未唤醒时,表示待登陆目标设备中未安装预设的安全产品软件,根据所述登陆参数中的用户账户信息获取登陆认证信息,通过所述登陆认证信息登陆所述待登陆目标设备。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010169678.8A CN111367573B (zh) | 2020-03-12 | 2020-03-12 | 设备登陆方法、装置、存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010169678.8A CN111367573B (zh) | 2020-03-12 | 2020-03-12 | 设备登陆方法、装置、存储介质和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111367573A CN111367573A (zh) | 2020-07-03 |
CN111367573B true CN111367573B (zh) | 2021-10-22 |
Family
ID=71207604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010169678.8A Active CN111367573B (zh) | 2020-03-12 | 2020-03-12 | 设备登陆方法、装置、存储介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111367573B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113806724B (zh) * | 2021-09-29 | 2024-02-09 | 杭州迪普科技股份有限公司 | 用户登陆请求的处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104607A (zh) * | 2011-03-10 | 2011-06-22 | 易程(苏州)软件股份有限公司 | 访问业务的安全控制方法、装置及系统 |
CN106685949A (zh) * | 2016-12-24 | 2017-05-17 | 上海七牛信息技术有限公司 | 一种容器访问方法、装置以及系统 |
CN106899544A (zh) * | 2015-12-17 | 2017-06-27 | 腾讯科技(深圳)有限公司 | 基于Docker的容器登录方法、装置和系统 |
CN106936809A (zh) * | 2016-12-05 | 2017-07-07 | 常州市善松信息科技有限公司 | 一种权限管理方法及系统 |
WO2019056913A1 (zh) * | 2017-09-20 | 2019-03-28 | 腾讯科技(深圳)有限公司 | 一种容器登录方法、装置及存储介质 |
CN109684038A (zh) * | 2018-12-18 | 2019-04-26 | 网易(杭州)网络有限公司 | Docker服务容器日志的处理方法、装置和电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101923610A (zh) * | 2009-06-09 | 2010-12-22 | 深圳市联软科技有限公司 | 一种数据保护方法及系统 |
CN105610938B (zh) * | 2015-12-24 | 2019-02-15 | 广州爱九游信息技术有限公司 | 登录状态同步方法和系统 |
-
2020
- 2020-03-12 CN CN202010169678.8A patent/CN111367573B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104607A (zh) * | 2011-03-10 | 2011-06-22 | 易程(苏州)软件股份有限公司 | 访问业务的安全控制方法、装置及系统 |
CN106899544A (zh) * | 2015-12-17 | 2017-06-27 | 腾讯科技(深圳)有限公司 | 基于Docker的容器登录方法、装置和系统 |
CN106936809A (zh) * | 2016-12-05 | 2017-07-07 | 常州市善松信息科技有限公司 | 一种权限管理方法及系统 |
CN106685949A (zh) * | 2016-12-24 | 2017-05-17 | 上海七牛信息技术有限公司 | 一种容器访问方法、装置以及系统 |
WO2019056913A1 (zh) * | 2017-09-20 | 2019-03-28 | 腾讯科技(深圳)有限公司 | 一种容器登录方法、装置及存储介质 |
CN109684038A (zh) * | 2018-12-18 | 2019-04-26 | 网易(杭州)网络有限公司 | Docker服务容器日志的处理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111367573A (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019246872B2 (en) | Tiered connection pooling methods, systems and computer readable storage media | |
US10778603B2 (en) | Systems and methods for controlling access to broker resources | |
US10798083B2 (en) | Synchronization of multiple independent identity providers in relation to single sign-on management | |
US9240886B1 (en) | Authentication adaptation | |
CN107948203A (zh) | 一种容器登录方法、应用服务器、系统及存储介质 | |
CN107920138B (zh) | 一种用户统一标识生成方法、装置及系统 | |
CN106375270B (zh) | 令牌生成并认证的方法及认证服务器 | |
CN112651011B (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
CN106470184B (zh) | 安全认证方法、装置及系统 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN108365958B (zh) | 账号登录的验证方法、装置、计算机设备和存储介质 | |
US11151239B2 (en) | Single sign-on management for multiple independent identity providers | |
US10389693B2 (en) | Keys for encrypted disk partitions | |
US9544296B2 (en) | Transferring web-application prerequisite files while authentication interface occludes web-application interface | |
WO2019205389A1 (zh) | 电子装置、基于区块链的身份验证方法、程序和计算机存储介质 | |
CN113132402B (zh) | 单点登录方法和系统 | |
EP3306904A1 (en) | Automatic recharging system, method and server | |
CN110493308B (zh) | 分布式一致性系统会话方法、装置及存储介质、服务器 | |
WO2022227311A1 (zh) | 对终端进行远程控制的接入处理方法、设备和存储介质 | |
CN113505354A (zh) | 一种数据处理方法、装置及存储介质 | |
CN108112268B (zh) | 管理与自动扩展组相关的负载平衡器 | |
CN111367573B (zh) | 设备登陆方法、装置、存储介质和计算机设备 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN112541820B (zh) | 数字资产管理方法、装置、计算机设备及可读存储介质 | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |