CN112131544B - 一种跳板机用户管理的shell脚本方法 - Google Patents
一种跳板机用户管理的shell脚本方法 Download PDFInfo
- Publication number
- CN112131544B CN112131544B CN202011031949.XA CN202011031949A CN112131544B CN 112131544 B CN112131544 B CN 112131544B CN 202011031949 A CN202011031949 A CN 202011031949A CN 112131544 B CN112131544 B CN 112131544B
- Authority
- CN
- China
- Prior art keywords
- user
- machine
- general
- name
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000010367 cloning Methods 0.000 claims abstract description 6
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000009191 jumping Effects 0.000 claims 2
- 238000012423 maintenance Methods 0.000 abstract description 11
- 238000004458 analytical method Methods 0.000 abstract description 2
- 238000011835 investigation Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 26
- 238000011161 development Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种跳板机用户管理的shell脚本的方法,包括如下步骤:在模板机上创建通用用户,设置通用用户的权限,按用户配置跳板机SSH公钥,将设置好的模板机克隆为多台受管理的服务器节点,在跳板机上对受管理服务器进行IP分组,在跳板机上编写需要执行的jump脚本。本发明不用root超级用户打通所有受管理服务器,相对安全,符合审计要求;对运维需求用户的划分和设计,通配用户更合适批量配置和操作,减少用户多,权限差异大的维护和管理;简单的登录登记功能,给后续排查操作时间段提供了分析依据;对受管理服务器列表更清晰明确的分组,划分级别到组。
Description
技术领域
本发明属于移动业务支撑领域,尤其涉及一种跳板机用户管理的shell脚本方法。
背景技术
随着快递业务的飞速发展,智能快递柜是随着快递业务不断发展新生的事物。智能快递柜的功能主要是协助快递员收寄业务,面对的用户是广大的快递员和收件人。作为24小时无人值守的快递暂存柜,通过物联卡与服务端交互,作为物联网技术在现代物流行业中的应用,智能快递柜是电子商务末端物流最后一公里最有效的解决方法,提高了快递员的派送效率,降低了派送成本,保障了用户的隐私和安全,逐步得到广泛认可和推广。
作为智能快递柜服务端的运维,要维护几十台至上百台受管理服务器的访问及监控,日常运维的工作就需要快速定位受管理服务器,远程登录,排查问题,这就需要跳板机的存在,从一台指定服务器(跳板机)到所有受管理的服务器上去,商业上也有很多这类的产品,比如jumpServer,齐治堡垒机之类,但由于使用成本等问题,很多小型企业没有这种商业跳板机。
发明内容
针对上述技术问题,本发明公开一种跳板机用户管理的shell脚本方法,减少用户多,权限差异大的维护和管理。
为达到上述目的,本发明采用的技术方案为:
一种跳板机用户管理的shell脚本方法,通过SSH的免密登录设置,对于远程的受管理服务器统筹配置,打通通用用户,在模板机上对通用用户的系统权限进行设置,在跳板机上对通用用户的受管理服务器列表进行规划,对一般实名用户授予通用用户角色,通过跳板机限制用户登录、用户角色和受管理服务器列表。
上述方法主要包括如下步骤:在模板机上创建通用用户,设置通用用户的权限,按用户配置跳板机SSH公钥,将设置好的模板机克隆为多台受管理的服务器节点,在跳板机上对受管理服务器进行IP分组,在跳板机上编写需要执行的jump脚本。跳板机用户管理的shell脚本实现后,所有的实名用户登录到跳板机上,都会给它分个通用账号,然后以通用账号的身份去远程受管理服务器。一般实名用户通过脚本登录受管理的服务器并留有登录记录。
上述方法进一步的特征在于:创建通用用户后,通过设置通用用户的权限,将用户分为3组:管理用户,设置免密su root,执行root命令;应用用户,设置权限范围在对应用用户可授权的目录里;只读用户,对系统上任何文件没有操作权限,只有授权范围的查询权限,用于排查日志和配置。
按用户配置跳板机SSH公钥,是指通过跳板机登录到受管理的服务器上,跳板机上规划为管理员admin的用户,通过jump脚本免密登录过去就是admin,同理应用用户user和只读用户log,在受管理的服务器上不添加一般实名用户,jump脚本设置了一般实名用户的权限列表,同时实现了权限管控。
进一步的,将模板机克隆为多台受管理的服务器节点,模板机是受管理服务器的一个样板机,在模板机上设置好通用用户权限,并且用模板机克隆受管理的服务器,就节省了我们每次都去配置权限这个步骤,克隆好受管理的服务器后,直接就可以在跳板机上的受管理的服务器列表添加IP。
跳板机上对受管理的服务器进行IP分组,所有受管理的服务器都规划到某个通用用户下,这样执行jump脚本后,列表就是这个账户可以登录的IP范围。
跳板机上编写需要执行的jump脚本,jump脚本会伪装成系统命令,只有root管理员才能查看修改,一般实名用户只有执行权限。
进一步的,一般实名用户通过jump脚本登录受管理的服务器,跳板机上创建一般实名用户,并将一般实名用户添加到某个通用用户组里;一般实名用户登录后执行jump命令,就可以列出自己可以登录的IP范围,并选择序号SSH登录到受管理的服务器上,同时jump脚本会将时间,一般实名用户,IP输出,作为一个简易的监控功能。
进一步的,在受管理的服务器设置好通用用户及权限前提下,在跳板机上对受管理的服务器构成的节点进行免密登录及规划和管理,同时我们对实名登录的一般实名用户也会进行一个大致的划分。
jump脚本的逻辑流程为:在跳板机上,创建一般实名用户,并将这个用户放入指定的角色列表中。当这个用户登录执行jump之后,根据系统${whoami}变量,拿到一般实名用户的用户名,去用户角色列表匹配,获取到用户角色,通过用户角色拿到IP的受管理服务器列表,用数组循环将序号、IP、备注三个属性注入,展示给用户,用户根据需要选择自己要登录的受管理服务器的序号即可,脚本接收到序号,执行ssh${用户角色}@${IP}的命令(通过localhost.localdomain做用户转换)。优选的,脚本同时会将一般实名用户的用户名,IP和登录时间等信息输出到log文件中,作为跟踪日志。
上述方法更具体的特征在于:登录用户的判断,跳板机上创建的一般实名用户a登录时,通过系统参数获取到变量值${whoami},在用户组列表b(管理用户),c(应用用户),d(只读用户)中检索一般实名用户a,以确定用户角色;
列表的分配,根据用户角色下面归属的受管理的服务器IP列表,以二维数组形式输出,即【序号】-【ip+备注】的列表形式显示,以便用户选择对应IP的序号,直接获取对应受管理的服务器IP;
SSH登录指定IP地址,当用户选择了序号,即获取到了远程的IP地址,并根据这个通用用户的角色来执行ssh语句,在上述的步骤里,已经配置好了各个角色用户的公钥,即可直接通过${admin|user|log}@${IP}登录,通过localhost.localdomain做用户转换;
获取受管理的服务器的用户角色权限,由于受管理的服务器配置了通用用户的用户权限,用户就可以在受管理的服务器上拥有指定权限来操作受管理的服务器。
进一步的,跳板机记录用户登录日志,在用户选择序号并转换用户登录的同时,shell脚本将${登录时间}-${实际登录用户a}-${IP地址},作为一条记录信息输出到指定log文件,作为跳板机的用户登录日志。
本发明具有以下有益效果:本发明主要基于SSH的免密登录,对受管理的服务器用户的几大需求分类,划分成通用用户,而不需要给所有人开用户权限,节省了大量的维护工作,并对相应的通用用户设置权限,完成通配的权限管理,只需要在跳板机上创建用户,并实名登记登录日志,可以做到集中的用户和服务器管理。
本发明不用root超级用户打通所有受管理服务器,相对安全,符合审计要求;对运维需求用户的划分和设计,通配用户更合适批量配置和操作,减少用户多,权限差异大的维护和管理;简单的登录登记功能,给后续排查操作时间段提供了分析依据;对受管理服务器列表更清晰明确的分组,划分级别到组。
附图说明
图1为本发明实施例的跳板机用户管理的shell脚本方法流程图。
图2为本发明实施例的jump脚本的逻辑流程图。
具体实施方式
为了便于本领域技术人员的理解,下面结合实施例与附图对本发明作进一步的说明。
参阅图1,本实施例揭示了一种跳板机用户管理的shell脚本方法,主要应用于linux系统,通过SSH的免密登录设置,对于远程的受管理服务器统筹配置,打通通用用户,在模板机上对通用用户的系统权限进行设置,在跳板机上对通用用户的受管理服务器列表进行规划,对一般实名用户授予通用用户角色,通过跳板机限制用户登录、用户角色和受管理服务器列表。
主要包括如下步骤:在模板机上创建通用用户,设置通用用户的权限,按用户配置跳板机SSH公钥,将设置好的模板机克隆为多台受管理的服务器节点,在跳板机上对受管理服务器进行IP分组,在跳板机上编写需要执行的jump脚本。跳板机用户管理的shell脚本实现后,一般实名用户通过脚本登录受管理服务器并留有登录记录。
创建通用用户后,通过设置通用用户的权限,将用户分为3组:管理用户,设置免密su root,执行root命令,相当于系统的超级管理员,主要给运维人员使用;应用用户,设置权限范围在对应用用户可授权的目录里,主要是对应用的部署和操作,在应用级别管理启动,停止等行为,主要发布人员使用;只读用户,对系统上任何文件没有操作权限,只有授权范围的查询权限,用于排查日志和配置,只读用户登录对系统没有任何风险,一般开发用户使用。
按用户配置跳板机SSH公钥,是指通过跳板机登录到受管理的服务器上,跳板机上规划为管理用户的用户,通过jump脚本免密登录过去就是管理用户,同理应用用户和只读用户,在受管理的服务器上不添加一般实名用户,所以一般实名用户直接ssh是过不去的,只能通过跳板机的jump脚本,而jump脚本设置了一般实名用户的权限列表,同时实现了权限管控。
将模板机克隆为多台受管理的服务器节点,在模板机上设置好通用用户权限,并且用模板机克隆受管理的服务器,就节省了我们每次都去配置权限这个步骤,创建好后,直接就可以在跳板机上的受管理服务器列表添加IP。
跳板机上对受管理服务器进行IP分组,所有的受管理服务器都规划到某个通用用户下,这样执行jump脚本后,列表就是这个账户可以登录的IP范围。
跳板机上编写需要执行的jump脚本,图2具体介绍了这个脚本的逻辑流程,这个脚本会伪装成系统命令,只有root管理员才能查看修改,一般实名用户只有执行权限。
一般实名用户通过脚本登录受管理服务器,跳板机上创建一般实名用户,并将该用户添加到某个通用用户组里,这样一般实名用户登录后执行jump命令,就可以列出自己可以登录的IP范围,并选择序号ssh登录到受管理的服务器上,同时jump脚本会将时间,一般实名用户,ip输出,作为一个简易的监控功能。
参阅图2的jump-Shell脚本逻辑流程图,在受管理服务器设置好通用用户及权限前提下,就可以作为一个受管理、可远程操作的服务器节点,这样我们就可以在跳板机上对该节点进行免密登录及规划和管理,同时我们对一般实名用户也会进行一个大致的划分。
在跳板机上,创建一般实名用户,并将一般实名用户放入指定的(ygadmin、yguser、yglog)角色列表中。当一般实名用户登录执行jump之后,根据系统${whoami}变量,我们拿到一般实名用户的用户名,去和用户角色列表去匹配,获取到用户角色,通过用户角色拿到IP的受管理服务器列表,用数组循环将序号、IP、备注三个属性注入,展示给用户,用户根据需要选择自己要登录的受管理服务器的序号即可,脚本接收到序号,执行ssh${用户角色}@${IP}的命令(通过localhost.localdomain做用户转换),同时脚本会将实名用户的用户名,IP和登录时间等信息输出到log文件中,作为跟踪日志。
登录用户的判断,跳板机上创建的实名用户a登录时,通过系统参数获取到变量值${whoami},在用户组列表b(管理用户),c(应用用户),d(只读用户)中检索实名用户a,以确定用户角色;
受管理服务器列表的分配,根据用户角色下面归属的受管理服务器IP列表,以二维数组形式输出,即【序号】-【ip+备注】的列表形式显示,以便用户选择对应IP的序号,直接获取对应受管理服务器IP;
SSH登录指定IP地址,当用户选择了序号,即获取到了远程的IP地址,并根据这个通用用户的角色来执行ssh语句,在上述3的步骤里,已经配置好了各个角色用户的公钥,即可直接${ygadmin|yguser|yglog}@${IP}登录,通过localhost.localdomain做用户转换;
获取受管理服务器的用户角色权限,由于受管理服务器配置了通用用户的用户权限,参考上述步骤1,该用户就可以在此受管理服务器上拥有指定权限来操作受管理服务器;
跳板机记录用户登录日志,在用户选择序号并转换用户登录的同时,shell脚本将${登录时间}-${实际登录用户a}-${IP地址},作为一条记录信息输出到指定log文件,作为跳板机的用户登录日志。
本实施例主要基于SSH的免密登录,对受管理服务器用户的几大需求分类,划分成通用用户,而不需要给所有人开用户权限,节省了大量的维护工作,并对相应的通用用户设置权限,完成通配的权限管理,只需要在跳板机上创建用户,并实名登记登录日志,可以做到集中的用户和服务器管理。以列表形式显示,并且IP可以加备注,方便用户更快定位远程的服务器;一般有跳转功能的服务器加个脚本就能实现管理,方便简易;传统跳板机的管理方式把所有用户的key复制到每台服务器上,一旦人员变化,维护每台服务器的用户,就会给运维带来很大的工作量,不方便管理,本实施例的方法只要维护好跳板机本地的用户列表和服务器列表就可以了。
以上的实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (3)
1.一种跳板机用户管理的shell脚本方法,其特征在于, 包括如下步骤:
在模板机上创建通用用户,设置通用用户的权限,按用户配置跳板机SSH公钥,将设置好的模板机克隆为多台受管理的服务器节点;在跳板机上对受管理服务器进行IP分组,在跳板机上编写需要执行的jump脚本;
创建通用用户后,通过设置通用用户的权限,将用户分为:管理用户,设置免密suroot,执行root命令;应用用户,设置权限范围在对应用用户可授权的目录里;只读用户,对系统上任何文件没有操作权限,只有授权范围的查询权限,用于排查日志和配置;
受管理的服务器上不添加一般实名用户,jump脚本设置了一般实名用户的权限列表,同时实现了权限管控;
jump脚本的逻辑流程为:
在跳板机上,创建一般实名用户,并将一般实名用户放入指定的角色列表中;当一般实名用户登录执行jump之后,根据系统${whoami}变量,拿到一般实名用户的用户名,去用户角色列表匹配,获取到用户角色,通过用户角色拿到IP的受管理服务器列表,用数组循环将序号、IP、备注三个属性注入,展示给一般实名用户,用户根据需要选择自己要登录的受管理服务器的序号即可,脚本接收到序号,执行ssh ${用户角色}@${IP}的命令;
jump脚本的逻辑流程具体包括如下步骤:
登录用户的判断,跳板机上创建一般实名用户a登录时,通过系统参数获取到变量值${whoami},在用户组列表b管理用户,c应用用户,d只读用户中检索一般实名用户a,以确定用户角色;
受管理服务器列表的分配,根据用户角色下面归属的受管理服务器IP列表,以二维数组形式输出,【序号】-【ip+备注】的列表形式显示;
SSH登录指定IP地址,当一般实名用户选择了序号,获取到了远程的IP地址,并根据这个通用用户的角色来执行ssh语句,通过${admin|user|log}@${IP}登录,通过localhost.localdomain做用户转换;
获取受管理服务器的用户角色权限,一般实名用户就可以在受管理的服务器上拥有指定权限来操作受管理的服务器;
跳板机记录一般实名用户登录日志,在一般实名用户选择序号并转换用户登录的同时,shell脚本将${登录时间}-${实际登录用户a}-${IP地址},作为一条记录信息输出到指定log文件,作为跳板机的一般实名用户登录日志。
2.根据权利要求1所述的跳板机用户管理的shell脚本方法,其特征在于:
在模板机上设置好通用用户权限,并且用模板机克隆受管理的服务器,克隆好受管理的服务器后,在跳板机上的受管理的服务器列表添加IP;
跳板机上对受管理的服务器进行IP分组,所有受管理的服务器都规划到某个通用用户下,这样执行jump脚本后,列表就是一般实名用户可以登录的IP范围;
跳板机上编写需要执行的jump脚本,jump脚本伪装成系统命令,只有root管理员才能查看修改,一般实名用户只有执行权限。
3.根据权利要求2所述的跳板机用户管理的shell脚本方法,其特征在于:
跳板机上创建一般实名用户,并将一般实名用户添加到某个通用用户组里;一般实名用户登录后执行jump命令,就可以列出自己可以登录的IP范围,并选择序号SSH登录到受管理服务器上,同时jump脚本会将时间,一般实名用户,IP输出,作为一个简易的监控功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011031949.XA CN112131544B (zh) | 2020-09-27 | 2020-09-27 | 一种跳板机用户管理的shell脚本方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011031949.XA CN112131544B (zh) | 2020-09-27 | 2020-09-27 | 一种跳板机用户管理的shell脚本方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112131544A CN112131544A (zh) | 2020-12-25 |
CN112131544B true CN112131544B (zh) | 2024-03-15 |
Family
ID=73840583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011031949.XA Active CN112131544B (zh) | 2020-09-27 | 2020-09-27 | 一种跳板机用户管理的shell脚本方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112131544B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112799681A (zh) * | 2021-02-02 | 2021-05-14 | 无锡车联天下信息技术有限公司 | 一种任务部署方法、系统、电子设备及存储介质 |
CN114500023A (zh) * | 2022-01-18 | 2022-05-13 | 江苏银承网络科技股份有限公司 | 多云环境下的堡垒机访问控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN110781512A (zh) * | 2019-09-11 | 2020-02-11 | 亚信科技(中国)有限公司 | 一种服务器用户权限控制方法、装置、系统及跳板机 |
CN111666099A (zh) * | 2020-06-12 | 2020-09-15 | 江苏云柜网络技术有限公司 | 一种应用服务发布系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100281173A1 (en) * | 2009-05-01 | 2010-11-04 | Microsoft Corporation | Delegated administration for remote management |
US9578005B2 (en) * | 2013-10-01 | 2017-02-21 | Robert K Lemaster | Authentication server enhancements |
-
2020
- 2020-09-27 CN CN202011031949.XA patent/CN112131544B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN110781512A (zh) * | 2019-09-11 | 2020-02-11 | 亚信科技(中国)有限公司 | 一种服务器用户权限控制方法、装置、系统及跳板机 |
CN111666099A (zh) * | 2020-06-12 | 2020-09-15 | 江苏云柜网络技术有限公司 | 一种应用服务发布系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112131544A (zh) | 2020-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100450033C (zh) | 访问网络上计算机资源的管理方法和系统 | |
CN105357201B (zh) | 一种对象云存储访问控制方法和系统 | |
CN103023875B (zh) | 一种账户管理系统及方法 | |
CN112615849A (zh) | 微服务访问方法、装置、设备及存储介质 | |
CN107277049B (zh) | 一种应用系统的访问方法及装置 | |
CN109034720A (zh) | 一种适用于电力调度业务管理的移动办公平台及装置 | |
CN112131544B (zh) | 一种跳板机用户管理的shell脚本方法 | |
TW201545098A (zh) | 行動打卡系統與方法及其雲端系統 | |
CN104486346A (zh) | 一种跳板机系统 | |
JP2003216576A (ja) | 脆弱点監視方法及びシステム | |
CN100397814C (zh) | 一种基于网络的统一认证方法及系统 | |
US20070061864A1 (en) | Computer-implemented method, system, and program product for managing log-in strikes | |
CN110719298A (zh) | 支持自定义更改特权账号密码的方法及装置 | |
CN107743125A (zh) | 一种电力业务终端的数据安全管理方法 | |
CN107146154A (zh) | 一种数据管理的方法及装置 | |
CN112202708A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN111143794A (zh) | 一种用于企业网站的用户身份在线申请审核系统 | |
CN112910904A (zh) | 多业务系统的登录方法及装置 | |
CN109948331A (zh) | 一种弱口令检测系统及方法 | |
CN108377244A (zh) | 一种内网统一认证方法 | |
Hu et al. | Implementation of social engineering attack at institution of higher education | |
CN113434588B (zh) | 基于移动通信话单的数据挖掘分析方法及装置 | |
CN110474916A (zh) | 面向Web应用提供特权账号的方法及装置 | |
CN104217283A (zh) | 数据共享装置和数据共享系统 | |
CN105025035A (zh) | 一种单点安全认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210506 Address after: 210000 Room 301, 3rd floor, 138 Fengtai South Road, Yuhuatai District, Nanjing City, Jiangsu Province Applicant after: Nanjing cloud cabinet Network Technology Co.,Ltd. Address before: Room 1501, building 1, Tianhe Plaza, 146 Fengtai South Road, Yuhuatai District, Nanjing, Jiangsu Province 210000 Applicant before: JIANGSU CLOUDBOX NETWORK TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |