CN111901361B - 一种堡垒机服务方法、装置、计算机设备及存储介质 - Google Patents

一种堡垒机服务方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111901361B
CN111901361B CN202010800960.1A CN202010800960A CN111901361B CN 111901361 B CN111901361 B CN 111901361B CN 202010800960 A CN202010800960 A CN 202010800960A CN 111901361 B CN111901361 B CN 111901361B
Authority
CN
China
Prior art keywords
user
verification code
secondary authentication
authentication
service method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010800960.1A
Other languages
English (en)
Other versions
CN111901361A (zh
Inventor
何阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Moshi Technology Co ltd
Original Assignee
Shenzhen Moshi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Moshi Technology Co ltd filed Critical Shenzhen Moshi Technology Co ltd
Priority to CN202010800960.1A priority Critical patent/CN111901361B/zh
Publication of CN111901361A publication Critical patent/CN111901361A/zh
Application granted granted Critical
Publication of CN111901361B publication Critical patent/CN111901361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本发明公开了一种堡垒机服务方法、装置、计算机设备及存储介质,所述方法包括:在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。本发明通过对用户进行二次认证,使用户根据自身的权限使用堡垒机,从而实现对服务端资源权限的细粒度管理。

Description

一种堡垒机服务方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,特别涉及一种堡垒机服务方法、装置、计算机设备及存储介质。
背景技术
随着企业信息化建设步伐的不断加速,IT对企业业务起到的支撑作用也越来越明显,并且在相当一部分企业中,IT已经成为企业发展的生命线。相应的,在现今信息安全事故频发的背景下,企业对内部信息安全的管控也越来越严苛。
通常情况下,有些企业会考虑通过部署传统堡垒机的方式来提高系统内部信息安全管理水平,满足相关规范要求,提供控制和审计依据。这些措施在传统运维方式下并无大的障碍,但在已经到来的云计算时代,企业上云对安全运维带来了新的挑战。基于安全考虑,需要一个对服务端资源权限管理做细粒度的管理以及记录其操作记录的工具。
发明内容
本发明实施例提供了一种堡垒机服务方法、装置、计算机设备及存储介质,旨在提供一种对服务端资源权限管理进行细粒度管理的堡垒机服务平台。
第一方面,本发明实施例提供了一种堡垒机服务方法,包括:
在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。
进一步的,还包括:
当选择的功能为点对点TCP代理时,则采用SSH协议以及预设规则对TCP代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,并在所述二次认证通过后,将TCP协议转发至对应的点上。
进一步的,所述基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,包括:
当用户首次在客户端登录时,基于HMAC算法生成二维码,通过扫描识别所述二维码生成对应的密钥,然后根据所述密钥和时间戳获取验证码,并根据所述验证码完成所述二次认证。
进一步的,所述当所述二次认证通过后,授予所述用户操作权限,包括:
当所述二次认证通过后,对用户的权限信息以及认证信息进行存储;
对所述权限信息进行解析,并根据解析后的内容授予用户对应的操作权限。
进一步的,还包括:
当所述二次认证通过后,对用户的所有输入、输出进行操作审计,以及对用户的所有代理流量进行审计。
进一步的,还包括:
利用RBAC模型对用户生成权限组织模型,并根据所述权限组织模型对用户的权限信息进行更新。
进一步的,还包括:
当用户首次登录时,获取所述用户的登录信息,并根据所述登录信息为所述用户自动创建对应的家目录。
第二方面,本发明实施例提供了一种堡垒机服务装置,包括:
获取单元,用于在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
二次认证单元,用于当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
授予单元,用于当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的堡垒机服务方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的堡垒机服务方法。
本发明实施例提供了一种堡垒机服务方法、装置、计算机设备及存储介质,所述方法包括:在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。本发明实施例通过对用户进行二次认证,使用户根据自身的权限使用堡垒机,从而实现对服务端资源权限的细粒度管理。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种堡垒机服务方法的流程示意图;
图2为本发明实施例提供的一种堡垒机服务装置的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面请参阅图1,图1为本发明实施例提供的一种堡垒机服务方法的流程示意图,具体包括:步骤S101~S103。
S101、在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
S102、当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
S103、当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。
本实施例中,当用户需要通过堡垒机访问内网资源时,首先需要完成认证登录。具体的,用户需要在个人的客户端完成基于RSAkey(一种非对称加密算法)完成SSH(SecureShell,安全外壳协议)认证,然后根据个人的访问需求输出对应的参数,而堡垒机则可以根据输出参数执行对应的操作,例如输出参数是关于Socks5代理时,堡垒机则可以在完成对用户的二次认证后,将TCP协议(传输控制协议)转发至Socks5代理的逻辑上,从而达到用户的访问目的。本实施例实现了对服务端资源权限管理的细粒度管理,在权限管理的基础上实现访问特定的内网资源、以及实现SSH协议提供终端(客户端)登录操作,还实现了根据用户交互的文字界面切换需要操作的资源,例如Socks5代理。
Socks5代理是一种代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使得内网中的前端机器能够访问Internet网中的服务器,或者使通讯更加安全。Socks5代理通过将前端发来的请求转发给真正的目标服务器,模拟了一个前端的行为。在这里,前端和Socks5代理之间也是通过TCP/IP协议进行通讯,前端将原本要发送给真正服务器的请求发送给Socks5代理,然后Socks5代理将请求转发给真正的服务器。
在一实施例中,所述堡垒机服务方法还包括:
当选择的功能为点对点TCP代理时,则采用SSH协议以及预设规则对TCP代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,并在所述二次认证通过后,将TCP协议转发至对应的点上。
本实施例中,在完成SSH认证后,除了选择Socks5代理之外,还可以选择TCP代理,而当选择点对点(Point-to-Point,简称P2P)TCP代理时,则同样需要进行二次认证,即同样需要根据HMAC算法获得对应的验证码,然后根据所述验证码通过对应的二次认证,从而由堡垒机将TCP协议(即传输控制协议)转发至对应的点上(即对应的服务端或者服务器上)。
在一实施例中,所述基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,包括:
当用户首次在客户端登录时,基于HMAC算法生成二维码,通过扫描识别所述二维码生成对应的密钥,然后根据所述密钥和时间戳获取验证码,并根据所述验证码完成所述二次认证。
本实施例中,在进行二次认证时,首先利用HMAC算法(Hash-basedMessageAuthentication Code,密钥相关的哈希运算认证码)生成一个二维码,并由用户通过客户端扫描二维码得到对应的密钥,然后利用所述密钥以及对应的时间戳生成对应的验证码,再输入所述验证码完成二次认证。
在一具体应用场景中,利用GoogleAuthenticator(谷歌身份验证)扫描二维码,从而获得对应的密钥,然后利用所述密钥和对应的时间戳生成6位数字的验证码,从而完成二次认证。
优选的,在首次利用HMAC算法生成二维码后,将所述二维码进行保存,当用户后续登录时,则可以直接调用所述二维码进行二次认证,如此既能保证安全性又能提高体验度。
在一实施例中,所述当所述二次认证通过后,授予所述用户操作权限,包括:
当所述二次认证通过后,对用户的权限信息以及认证信息进行存储;
对所述权限信息进行解析,并根据解析后的内容授予用户对应的操作权限。
本实施例中,当用户通过二次认证后,可以首先获取用户的权限信息(即用户对堡垒机的操作权限),并将所述权限信息和认证信息(包括SSH认证的信息和二次认证的信息)一同存储。在一具体应用场景中,利用Cache存储器(高速缓冲存储器)对所述权限信息和认证信息进行存储。另外,在用户通过二次认证后,所述堡垒机即可根据存储的权限信息授予用户的操作权限,从而可以避免用户每次登录时都需要对用户的权限信息进行获取,进而降低所述堡垒机的资源负载压力。
在一实施例中,所述堡垒机服务方法还包括:
当所述二次认证通过后,对用户的所有输入、输出进行操作审计,以及对用户的所有代理流量进行审计。
本实施例中,当用户在通过二次认证后,用户即可在权限范围对堡垒机进行使用,而所述堡垒机则可以对用户所执行的操作(包括用户的输入、以及相应的输出等)进行审计,还可以对用户在使用阶段所花费的流量进行审计等。进一步的,对审计得到的结果进行保存,以便日后查看。
在一实施例中,所述堡垒机服务方法还包括:
利用RBAC模型对用户生成权限组织模型,并根据所述权限组织模型对用户的权限信息进行更新。
本实施例中,通过所述RBAC模型(Role-Based Access Control,基于角色的访问控制)对登录堡垒机的用户生成一个权限组织模型,通过所述权限组织模型可以获得每一用户的操作权限,并且还可以定期对用户的权限信息进行更新,以使用户在最新的权限范围内(即更新后的权限信息)使用堡垒机。
在一实施例中,所述堡垒机服务方法还包括:
当用户首次登录时,获取所述用户的登录信息,并根据所述登录信息为所述用户自动创建对应的家目录。
本实施例中,当用户首次登录堡垒机时,所述堡垒机会根据用户的登录信息为用户创建私人的家目录,从而方便用户在所述家目录中上传下载文件,并可在自身的权限范围内拷贝上传文件等。本实施例可以使用户快速地从有权限的服务器中拷贝下载文件至本地。
图2为本发明实施例提供的一种堡垒机服务装置200的示意性框图,该堡垒机服务装置200包括:
获取单元201,用于在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
二次认证单元202,用于当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
授予单元203,用于当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上。
在一实施例中,所述堡垒机服务装置200还包括:
TCP代理单元,用于当选择的功能为点对点TCP代理时,则采用SSH协议以及预设规则对TCP代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,并在所述二次认证通过后,将TCP协议转发至对应的点上。
在一实施例中,所述二次认证单元202包括:
验证码获取单元,用于当用户首次在客户端登录时,基于HMAC算法生成二维码,通过扫描识别所述二维码生成对应的密钥,然后根据所述密钥和时间戳获取验证码,并根据所述验证码完成所述二次认证。
在一实施例中,所述授予单元203包括:
存储单元,用当所述二次认证通过后,对用户的权限信息以及认证信息进行存储;
解析单元,用于对所述权限信息进行解析,并根据解析后的内容授予用户对应的操作权限。
在一实施例中,所述堡垒机服务装置200还包括:
审计单元,用于当所述二次认证通过后,对用户的所有输入、输出进行操作审计,以及对用户的所有代理流量进行审计。
在一实施例中,所述堡垒机服务装置200还包括:
权限组织单元,用于利用RBAC模型对用户生成权限组织模型,并根据所述权限组织模型对用户的权限信息进行更新。
在一实施例中,所述堡垒机服务装置200还包括:
创建单元,用于当用户首次登录时,获取所述用户的登录信息,并根据所述登录信息为所述用户自动创建对应的家目录。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供了一种计算机设备,可以包括存储器和处理器,存储器中存有计算机程序,处理器调用存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种堡垒机服务方法,其特征在于,包括:
在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上;
当选择的功能为点对点TCP代理时,则采用SSH协议以及预设规则对TCP代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,并在所述二次认证通过后,将TCP协议转发至对应的点上。
2.根据权利要求1所述的堡垒机服务方法,其特征在于,所述基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,包括:
当用户首次在客户端登录时,基于HMAC算法生成二维码,通过扫描识别所述二维码生成对应的密钥,然后根据所述密钥和时间戳获取验证码,并根据所述验证码完成所述二次认证。
3.根据权利要求1所述的堡垒机服务方法,其特征在于,所述当所述二次认证通过后,授予所述用户操作权限,包括:
当所述二次认证通过后,对用户的权限信息以及认证信息进行存储;
对所述权限信息进行解析,并根据解析后的内容授予用户对应的操作权限。
4.根据权利要求1所述的堡垒机服务方法,其特征在于,还包括:
当所述二次认证通过后,对用户的所有输入、输出进行操作审计,以及对用户的所有代理流量进行审计。
5.根据权利要求1所述的堡垒机服务方法,其特征在于,还包括:
利用RBAC模型对用户生成权限组织模型,并根据所述权限组织模型对用户的权限信息进行更新。
6.根据权利要求1所述的堡垒机服务方法,其特征在于,还包括:
当用户首次登录时,获取所述用户的登录信息,并根据所述登录信息为所述用户自动创建对应的家目录。
7.一种堡垒机服务装置,其特征在于,包括:
获取单元,用于在用户根据RSAkey在客户端完成SSH认证后,获取用户的输出参数,并根据所述输出参数选择对应功能;
二次认证单元,用于当选择的对应功能为Socks5代理时,则采用SSH协议以及预设规则对Socks5代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证;
授予单元,用于当所述二次认证通过后,授予所述用户操作权限,并将TCP协议转发至Socks5代理的逻辑上;
TCP代理单元,用于当选择的功能为点对点TCP代理时,则采用SSH协议以及预设规则对TCP代理进行认证,然后基于HMAC算法生成对应的验证码,再根据所述验证码对所述用户进行二次认证,并在所述二次认证通过后,将TCP协议转发至对应的点上。
8.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的堡垒机服务方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的堡垒机服务方法。
CN202010800960.1A 2020-08-11 2020-08-11 一种堡垒机服务方法、装置、计算机设备及存储介质 Active CN111901361B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010800960.1A CN111901361B (zh) 2020-08-11 2020-08-11 一种堡垒机服务方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010800960.1A CN111901361B (zh) 2020-08-11 2020-08-11 一种堡垒机服务方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111901361A CN111901361A (zh) 2020-11-06
CN111901361B true CN111901361B (zh) 2022-06-28

Family

ID=73246857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010800960.1A Active CN111901361B (zh) 2020-08-11 2020-08-11 一种堡垒机服务方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111901361B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112398860A (zh) * 2020-11-17 2021-02-23 珠海大横琴科技发展有限公司 一种安全控制的方法和装置
CN114584478B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 审计应用操作过程的方法、装置、设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005071923A1 (en) * 2004-01-20 2005-08-04 Intrusic, Inc Systems and methods for monitoring data transmissions to detect a compromised network
CN104243419B (zh) * 2013-06-18 2018-04-27 腾讯科技(深圳)有限公司 基于安全外壳协议的数据处理方法、装置及系统
CN104135389B (zh) * 2014-08-14 2017-11-14 北京华电天益信息科技有限公司 一种基于代理技术的ssh协议运维审计系统的审计方法
CN104486346B (zh) * 2014-12-19 2017-10-27 北京奇艺世纪科技有限公司 一种跳板机系统
CN104753954A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 一种利用堡垒机保障网络安全的方法
CN106330479A (zh) * 2015-06-16 2017-01-11 中兴通讯股份有限公司 一种设备运维方法及系统
CN106534319A (zh) * 2016-11-22 2017-03-22 深圳市掌世界网络科技有限公司 一种通过代理服务器直接访问目标服务器的方法
CN106936817B (zh) * 2017-02-16 2020-02-14 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统
CN108011767B (zh) * 2017-12-22 2021-06-25 中国农业银行股份有限公司 一种非侵入的可配置运维系统
CN109450859A (zh) * 2018-10-15 2019-03-08 成都安恒信息技术有限公司 一种应用于运维审计系统中明文协议代理的密码保护方法
CN111460410A (zh) * 2020-04-03 2020-07-28 深圳前海微众银行股份有限公司 服务器登录方法、装置、系统与计算机可读存储介质

Also Published As

Publication number Publication date
CN111901361A (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
JP6556706B2 (ja) 暗号化鍵の管理、連携、および、配布のためのシステムと方法
US8082316B2 (en) Resolving conflicts while synchronizing configuration information among multiple clients
US8341249B2 (en) Synchronizing configuration information among multiple clients
CN108351771B (zh) 维持对于在部署到云计算环境期间的受限数据的控制
JP2019032869A (ja) 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること
JP2008276756A (ja) ウェブ・サービス仲介装置
JP2015501021A (ja) OAuthフレームワーク
KR20100045442A (ko) 전송 가능한 제한된 보안 토큰
CN111901361B (zh) 一种堡垒机服务方法、装置、计算机设备及存储介质
CN111444500A (zh) 鉴权方法、装置、设备及可读存储介质
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
US10178183B2 (en) Techniques for prevent information disclosure via dynamic secure cloud resources
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
CN113194099B (zh) 一种数据代理方法及代理服务器
US20230262045A1 (en) Secure management of a robotic process automation environment
CN105279404B (zh) 操作系统操作控制方法及装置
CN107343028B (zh) 一种基于http协议的通信方法及系统
JP2008287359A (ja) 認証装置及びプログラム
CN113886803A (zh) 即时通讯的对象存储系统、对象存储请求方法及装置
CN112417403A (zh) 一种基于GitLab API的系统自动化认证和授权处理方法
JP2015176156A (ja) システムおよび情報処理装置
CN113271306B (zh) 数据请求、发送方法、设备以及系统
JP2016071464A (ja) クラウドコンピュータナビゲーションシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant