CN113645249A - 一种服务器密码管控方法、系统及存储介质 - Google Patents
一种服务器密码管控方法、系统及存储介质 Download PDFInfo
- Publication number
- CN113645249A CN113645249A CN202110943811.5A CN202110943811A CN113645249A CN 113645249 A CN113645249 A CN 113645249A CN 202110943811 A CN202110943811 A CN 202110943811A CN 113645249 A CN113645249 A CN 113645249A
- Authority
- CN
- China
- Prior art keywords
- password
- server
- root
- root password
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims abstract description 28
- 239000000284 extract Substances 0.000 claims abstract description 6
- 238000007726 management method Methods 0.000 claims description 129
- 238000012550 audit Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种服务器密码管控方法、系统及存储介质,方法包括:服务器管理设备接收用户端发送的密码请求,并从密码请求中提取用户信息及目标服务器信息;对用户信息及目标服务器信息进行验证;在验证通过时,向数据库获取目标服务器信息对应服务器的加密Root密码;对加密Root密码进行解密得到明文Root密码,并将明文Root密码发送至用户端,以使用户端利用明文Root密码访问服务器。本发明可使用服务器管理设备及数据库有效规范用户端对Root密码的使用行为,避免密码滥用问题;同时,本发明加密形式存储Root密码,能有有效提升密码的存储安全性,避免Root密码泄露问题,最终提升服务器Root密码管理的规范性。
Description
技术领域
本发明涉及服务器领域,特别涉及一种服务器密码管控方法、系统及存储介质。
背景技术
Root密码(根密码)为服务器的最高级别密码,具有服务器系统中的最高权限。相关技术中,服务器的Root密码通常采用人工进行管理,而人工管理将难以实现对Root密码的规范化管理,进而容易造成Root密码滥用,甚至是出现Root密码泄露的问题,为运维人员管理服务器造成了不便。
因此,如何对服务器的Root密码进行规范化管理,是本领域技术人员所要面对的技术问题。
发明内容
本发明的目的是提供一种服务器密码管控方法、系统及存储介质,可使用服务器管理设备及数据库实现对Root密码的管控,有效规范用户端对Root密码的使用行为并提升密码的存储安全性,最终提升服务器Root密码管理的规范性。
为解决上述技术问题,本发明提供一种服务器密码管控方法,包括:
服务器管理设备接收用户端发送的密码请求,并从所述密码请求中提取用户信息及目标服务器信息;
对所述用户信息及所述目标服务器信息进行验证;
在验证通过时,向数据库获取所述目标服务器信息对应服务器的加密Root密码;
对所述加密Root密码进行解密得到明文Root密码,并将所述明文Root密码发送至所述用户端,以使所述用户端利用所述明文Root密码访问所述服务器。
可选地,在将所述明文Root密码发送至所述用户端之后,还包括:
所述服务器管理设备为所述用户端记录密码使用时长;
当所述密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用所述新Root密码对所述服务器的明文Root密码进行更新;
对所述新Root密码进行加密,并利用加密后的新Root密码更新所述服务器在所述数据库中的加密Root密码。
可选地,所述对所述用户信息及所述目标服务器信息进行验证,包括:
将所述密码请求保存至申请日志列表,并输出所述用户信息及所述目标服务器信息;
接收审核信息,并在所述审核信息为审核通过时,判定验证通过。
可选地,所述对所述加密Root密码进行解密得到明文Root密码,包括:
所述服务器管理设备将所述加密Root密码封装至解密请求,并将所述解密请求发送至解密设备;
所述解密设备将所述解密请求保存至解密日志列表,对所述解密请求中的加密Root密码进行解密得到所述明文Root密码,并将所述明文Root密码发送至所述服务器管理设备。
可选地,在服务器管理设备接收用户端发送的密码请求之前,还包括:
所述用户端向所述服务器管理设备发送登录请求,以使所述服务器管理设备验证所述登录请求,并在验证通过时向所述用户端发送通过信息;
所述用户端在接收到所述通过信息时,接收所述目标服务器信息,将所述目标服务器信息封装至所述密码请求中,并向所述服务器管理设备发送所述密码请求。
可选地,在服务器管理设备接收用户端发送的密码请求之前,还包括:
所述服务器管理设备按照预设规则为所述服务器生成所述明文Root密码,并为所述服务器配置所述明文Root密码;
对所述明文Root密码进行加密得到所述加密Root密码,并为所述加密Root密码设置更新周期;
将所述服务器的服务器信息、所述加密Root密码及所述更新周期保存至所述数据库。
可选地,在将所述服务器的服务器信息、所述加密Root密码及所述更新周期保存至所述数据库之后,还包括:
所述服务器管理设备将所述数据库中到达所述更新周期的加密Root密码设置为过期Root密码;
按照所述预设规则为所述过期Root密码生成新Root密码,并利用所述新Root密码对所述过期Root密码对应服务器的明文Root密码进行更新;
对所述新Root密码进行加密,并利用加密后的新Root密码更新所述过期Root密码。
本发明还提供一种服务器密码管控系统,包括:服务器管理设备、用户端及数据库,其中,
所述服务器管理设备,用于接收所述用户端发送的密码请求,并从所述密码请求中提取用户信息及目标服务器信息;对所述用户信息及所述目标服务器信息进行验证;在验证通过时,向所述数据库获取所述目标服务器信息对应服务器的加密Root密码;对所述加密Root密码进行解密得到明文Root密码,并将所述明文Root密码发送至所述用户端;
所述用户端,用于向所述服务器管理设备发送所述密码请求;接收所述服务器管理设备发送的明文Root密码,并利用所述明文Root密码访问所述服务器;
所述数据库,用于保存所述加密Root密码。
可选地,所述服务器管理设备,还用于为所述用户端记录密码使用时长;当所述密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用所述新Root密码对所述服务器的明文Root密码进行更新;对所述新Root密码进行加密,并利用加密后的新Root密码更新所述服务器在所述数据库中的加密Root密码。
本发明还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的服务器密码管控方法的步骤。
本发明提供一种服务器密码管控方法,包括:服务器管理设备接收用户端发送的密码请求,并从所述密码请求中提取用户信息及目标服务器信息;对所述用户信息及所述目标服务器信息进行验证;在验证通过时,向数据库获取所述目标服务器信息对应服务器的加密Root密码;对所述加密Root密码进行解密得到明文Root密码,并将所述明文Root密码发送至所述用户端,以使所述用户端利用所述明文Root密码访问所述服务器。
可见,本发明同时使用服务器管理设备及数据库实现对Root密码的管控,当用户端需要使用Root密码时,需要向服务器管理设备发送密码请求,而服务管理设备则会对密码请求进行验证,并在验证通过后才向用户端返回服务器的Root密码,能够有效规范用户端对Root密码的使用行为,避免人工管理时容易产生的Root密码滥用问题;同时,在本发明中,Root密码采用加密形式存储于数据库中,在服务器管理设备获取到加密Root密码后,还需对其进行解密得到明文Root密码,才可发送给用户端,能有有效提升Root密码的存储安全性,进而有效避免由人工管理所带来的Root密码泄露问题,进而有效提升服务器Root密码管理的规范性。本发明还提供一种服务器密码管控系统及存储介质,具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种服务器密码管控方法的流程图;
图2为本发明实施例所提供的一种服务器密码管控方法的时序图;
图3为本发明实施例所提供的一种服务器密码管控系统的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Root密码(根密码)为服务器的最高级别密码,具有服务器系统中的最高权限。相关技术中,服务器的Root密码通常采用人工进行管理,而人工管理将难以实现对Root密码的规范化管理,进而容易造成Root密码滥用,甚至是出现Root密码泄露的问题,为运维人员管理服务器造成了不便。有鉴于此,本发明提供一种服务器密码管控方法,可使用服务器管理设备及数据库实现对Root密码的管控,有效规范用户端对Root密码的使用行为并提升密码的存储安全性,最终提升服务器Root密码管理的规范性。请参考图1,图1为本发明实施例所提供的一种服务器密码管控方法的流程图,该方法可以包括:
S101、服务器管理设备接收用户端发送的密码请求,并从密码请求中提取用户信息及目标服务器信息。
在本发明实施例中,为规范用户端对服务器Root密码的使用情况,在用户需要使用Root密码时,需通过用户端向服务器管理设备发送密码请求;而服务器管理设备则需要对密码请求进行验证,以确保用户端在合规的前提下使用服务器Root密码。
可以理解的是,用户端发送的密码请求中,需要包含标识本端的用户信息,同时也应当包含标识所需使用的目标服务器信息。本发明实施例并不限定具体的用户信息,例如可以为用户名、用户ID、用户端设备IP等,可根据实际应用需求进行设定;本发明实施例也不限定具体的目标服务器信息,例如可以为目标服务器的ID或IP等。考虑到服务器IP可对服务器进行单独标识,因此在本发明实施例中,目标服务器信息可以为IP。本发明实施例并不限定密码请求中可包含目标服务器信息的数量,可以为一个,也可以为多个,可根据实际应用需求进行调整。进一步,本发明实施例并不限定密码请求中还可包含的其他内容,例如用户端设置的Root密码使用时间、请求标题、请求备注等,同样可根据实际应用需求进行设置。
进一步,可以理解的是,用户端需登录至服务器管理设备所在的网络平台,才可向服务器管理设备发送密码请求。本发明实施例并不限定用户端登录至网络平台的具体过程。可以理解的是,在通常的登录过程中,用户端需要向服务器管理设备发送登录请求,并在服务器管理设备验证通过后才登录至网络平台。本发明实施例并不限定登录请求的具体内容,例如可包含用户名、密码等信息,也可以包含用户端的权限信息,可根据实际应用需求进行设置。进一步,本发明实施例并不限定验证登录请求信息的具体过程,可参考登录验证的相关技术。本发明实施例也不限定利用何种机制实现对登录请求的验证,例如可使用现有的登录验证机制,例如OAUTH等,也可以采用自行开发的登录验证SDK(SoftwareDevelopment Kit)实现登录验证,其中OAUTH为一个可处理授权访问的开放标准。考虑到服务器Root密码通常为敏感信息,为提升对Root密码的管理安全性,可采用内部开发的登录验证SDK实现登录验证功能,以降低登录验证功能被外部侵入的风险。
在一种可能的情况中,在服务器管理设备接收用户端发送的密码请求之前,还可以包括:
步骤11:用户端向服务器管理设备发送登录请求,以使服务器管理设备验证登录请求,并在验证通过时向用户端发送通过信息;
步骤12:用户端在接收到通过信息时,接收目标服务器信息,将目标服务器信息封装至密码请求中,并向服务器管理设备发送密码请求。
需要说明的是,本发明实施例并不限定通过信息的具体形式,可参考登录验证的相关技术。进一步,本发明实施例并不限定目标服务器信息的来源,例如可以由用户输入,可以由用户在预设的服务器信息列表中选择,可根据实际应用需求进行选择。本发明实施例也不限定将目标服务器信息封装至密码请求的具体过程,可参考数据封装的相关技术。
S102、对用户信息及目标服务器信息进行验证。
需要说明的是,本发明实施例并不限定服务器管理设备对用户信息及目标服务器信息进行验证的具体方式,例如可以确定用户信息所对应的访问权限,并确定该访问权限是否能够访问目标服务器信息,若是,则判定验证通过,若否,则判定验证未通过;当然,也可以将用户信息及目标服务器信息进行输入,有审核人员进行人工审核,并接收审核信息,在判定审核信息的内容为审核通过时,判定验证通过,在审核信息为未通过时,判定验证未通过。考虑到服务器Root密码为敏感信息,为提升用户使用服务器Root密码的规范性,在本发明实施例中,可采用人工方式审核用户信息及目标服务器信息。当然,为了方便审核人员的管理及监控,在输出用户信息及目标服务器信息之前,也可将密码请求存储于单独的申请日志列表中,便于审核人员通过申请日志列表查阅历史的密码请求。
在一种可能的情况中,对用户信息及目标服务器信息进行验证,可以包括:
步骤21:将密码请求保存至申请日志列表,并输出用户信息及目标服务器信息;
步骤22:接收审核信息,并在审核信息为审核通过时,判定验证通过。
需要说明的是,本发明实施例并不限定审核信息的具体形式,只要其能够包含区分审核通过及审核未通过的标识信息即可,该标识信息可采用数字、布尔值,或是一小段程序代码实现。
S103、在验证通过时,向数据库获取目标服务器信息对应服务器的加密Root密码。
在本发明实施例中,为了提升Root密码的存储安全性,采用加密形式保存Root密码。需要说明的是,本发明实施例并不限定具体的加密算法,例如可以为DES(DataEncryption Standard,数据加密标准)、RSA(RSA algorithm,RSA加密算法)等,可根据实际应有需求进行选择。考虑到DES较为成熟,优选地,在本发明实施例中,服务器Root密码可采用DES算法进行加密。
S104、对加密Root密码进行解密得到明文Root密码,并将明文Root密码发送至用户端,以使用户端利用明文Root密码访问服务器。
本发明实施例并不限定对加密Root密码进行解密的具体过程,可根据实际选用的加密算法,参考相关技术;本发明实施例也不限定解密操作的执行主体,例如可以由服务器管理设备进行密码解密,也可以由服务器管理设备将加密Root密码发送至单独的解密设备,由解密设备进行解密处理。为提升服务管理设备的处理能力,同时提升服务器Root密码的存储安全性,在本发明实施例中,服务器管理设备可将加密Root密码发送至解密设备,并由解密设备完成解密操作。进一步,服务器管理设备可单独将加密Root密码发送至解密设备,也可以将加密Root密码及其他信息(例如用户信息等)封装至解密请求,并将解密请求发送至解密设备。进一步,为方便审核人员查阅及管理,解密设备在接收到解密请求时,也可将解密请求保存至单独的解密日志列表中,以便审核人员在解密日志列表中查阅历史的解密请求。
在一种可能的情况中,对加密Root密码进行解密得到明文Root密码,可以包括:
步骤31:服务器管理设备将加密Root密码封装至解密请求,并将解密请求发送至解密设备;
步骤32:解密设备将解密请求保存至解密日志列表,对解密请求中的加密Root密码进行解密得到明文Root密码,并将明文Root密码发送至服务器管理设备。
进一步,在得到明文Root密码后,便可发送至用户端,以便用户端使用。为避免用户后续使用该明文Root密码反复访问目标服务器,进而降低目标服务器的安全性,在本发明实施例中,还可记录用户端使用密码的时长,并在该时长到达预设值时,对目标服务器及目标服务器在数据库中对应的密码进行更新,这样用户端便无法利用本轮获取到的Root密码反复访问目标服务器,进而便可提升目标服务器的安全性。
在一种可能的情况中,在将明文Root密码发送至用户端之后,还可以包括:
步骤41:服务器管理设备为用户端记录密码使用时长;
步骤42:当密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用新Root密码对服务器的明文Root密码进行更新;
需要说明的是,本发明实施例并不限定预设时长的具体数值,可根据实际应用需求进行设置。本发明实施例也不限定设置预设时长的具体方式,例如可设置固定值,也可根据用户端所提供的申请时长进行设置。
进一步,可以理解的是,可通过生成随机字符串的方式生成新Root密码,但为保障密码安全,需利用预设规则限制随机字符串的形式。本发明实施例并不限定预设规则的具体内容,例如可以包含密码长度、特殊字符个数、大写字母个数、数字个数等,可根据实际应用需求进行设置。本发明实施例并不限定生成随机字符串的具体过程,可参考相关技术。
步骤43:对新Root密码进行加密,并利用加密后的新Root密码更新服务器在数据库中的加密Root密码。
进一步,为提升服务器Root密码的安全性,在存储及管理过程中,也可以为Root密码设置更新周期,进而便可周期性地对Root密码进行更新。这样,即便当Root密码发生意外泄露,服务器管理设备也可在Root密码到达过期时间时,对其进行更新,进而有效减少由泄露所带来的意外风险。
在一种可能的情况中,在服务器管理设备接收用户端发送的密码请求之前,还可以包括:
步骤51:服务器管理设备按照预设规则为服务器生成明文Root密码,并为服务器配置明文Root密码;
步骤52:对明文Root密码进行加密得到加密Root密码,并为加密Root密码设置更新周期;
需要说明的是,本发明实施例并不限定更新周期的具体数值,可根据实际应用需求进行调整。当然,不同的明文Root密码也可设置不同的更新周期。
步骤53:将服务器的服务器信息、加密Root密码及更新周期保存至数据库。
相应地,服务器管理设备便可利用更新周期确定加密Root密码是否过期,进而在确定过期时,自动对其进行更新。
在一种可能的情况中,在将服务器的服务器信息、加密Root密码及更新周期保存至数据库之后,还包括:
步骤61:服务器管理设备将数据库中到达更新周期的加密Root密码设置为过期Root密码;
步骤62:按照预设规则为过期Root密码生成新Root密码,并利用新Root密码对过期Root密码对应服务器的明文Root密码进行更新;
步骤63:对新Root密码进行加密,并利用加密后的新Root密码更新过期Root密码。
基于上述实施例,本发明同时使用服务器管理设备及数据库实现对Root密码的管控,当用户端需要使用Root密码时,需要向服务器管理设备发送密码请求,而服务管理设备则会对密码请求进行验证,并在验证通过后才向用户端返回服务器的Root密码,能够有效规范用户端对Root密码的使用行为,避免人工管理时容易产生的Root密码滥用问题;同时,在本发明中,Root密码采用加密形式存储于数据库中,在服务器管理设备获取到加密Root密码后,还需对其进行解密得到明文Root密码,才可发送给用户端,能有有效提升Root密码的存储安全性,进而有效避免由人工管理所带来的Root密码泄露问题,进而有效提升服务器Root密码管理的规范性。
下面基于具体的时序图介绍上述服务器密码管控方法的执行过程。请参考图2,图2为本发明实施例所提供的一种服务器密码管控方法的时序图。
1.用户端进行SA(System Analyst,系统分析师)登录,并由内网进行权限认证。其中登录验证由自行开发的SDK实现,内网为服务器管理设备所在的网络平台的组成部分。
2.用户端填写机器IP,并生成密码请求发送至Web页面,并由运维负责人和安全负责人审批后在Web页面审批后,有Web页面向后台(Server)发送密码请求。其中后台Server即为服务管理设备。
3.后台记录申请日志并请求数据库(DB,Database)获取加密密码;
4.后台向解密设备请求解密,解密设备记录解密日志后再返回明文密码;
5.密码在用户端显示。
下面对本发明实施例提供的服务器密码管控系统及存储介质进行介绍,下文描述的服务器密码管控系统及存储介质与上文描述的服务器密码管控方法可相互对应参照。
请参考图3,图3为本发明实施例所提供的一种服务器密码管控系统的结构框图,该系统可以包括:服务器管理设备301、用户端302及数据库303,其中,
服务器管理设备301,用于接收用户端302发送的密码请求,并从密码请求中提取用户信息及目标服务器信息;对用户信息及目标服务器信息进行验证;在验证通过时,向数据库303获取目标服务器信息对应服务器的加密Root密码;对加密Root密码进行解密得到明文Root密码,并将明文Root密码发送至用户端302;
用户端302,用于向服务器管理设备301发送密码请求;接收服务器管理设备301发送的明文Root密码,并利用明文Root密码访问服务器;
数据库303,用于保存加密Root密码。
可选地,服务器管理设备301,还可以用于为用户端302记录密码使用时长;当密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用新Root密码对服务器的明文Root密码进行更新;对新Root密码进行加密,并利用加密后的新Root密码更新服务器在数据库303中的加密Root密码。
可选地,服务器管理设备301,还可以用于将密码请求保存至申请日志列表,并输出用户信息及目标服务器信息;接收审核信息,并在审核信息为审核通过时,判定验证通过。
可选地,该系统还可以包括:解密设备,其中
服务器管理设备301,还可以用于将加密Root密码封装至解密请求,并将解密请求发送至解密设备;接收解密设备发送的明文Root密码;
解密设备,用于将解密请求保存至解密日志列表,对解密请求中的加密Root密码进行解密得到明文Root密码,并将明文Root密码发送至服务器管理设备301。
可选地,用户端302,还可以用于向服务器管理设备301发送登录请求,以使服务器管理设备301验证登录请求,并在验证通过时向用户端302发送通过信息;在接收到通过信息时,接收目标服务器信息,将目标服务器信息封装至密码请求中,并向服务器管理设备301发送密码请求。
可选地,服务器管理设备301,还可以用于按照预设规则为服务器生成明文Root密码,并为服务器配置明文Root密码;对明文Root密码进行加密得到加密Root密码,并为加密Root密码设置更新周期;将服务器的服务器信息、加密Root密码及更新周期保存至数据库303。
可选地,服务器管理设备301,还可以用于将数据库303中到达更新周期的加密Root密码设置为过期Root密码;按照预设规则为过期Root密码生成新Root密码,并利用新Root密码对过期Root密码对应服务器的明文Root密码进行更新;对新Root密码进行加密,并利用加密后的新Root密码更新过期Root密码。
本发明实施例还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的服务器密码管控方法的步骤。
由于存储介质部分的实施例与服务器密码管控方法部分的实施例相互对应,因此存储介质部分的实施例请参见服务器密码管控方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种服务器密码管控方法、系统及存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种服务器密码管控方法,其特征在于,包括:
服务器管理设备接收用户端发送的密码请求,并从所述密码请求中提取用户信息及目标服务器信息;
对所述用户信息及所述目标服务器信息进行验证;
在验证通过时,向数据库获取所述目标服务器信息对应服务器的加密Root密码;
对所述加密Root密码进行解密得到明文Root密码,并将所述明文Root密码发送至所述用户端,以使所述用户端利用所述明文Root密码访问所述服务器。
2.根据权利要求1所述的服务器密码管控方法,其特征在于,在将所述明文Root密码发送至所述用户端之后,还包括:
所述服务器管理设备为所述用户端记录密码使用时长;
当所述密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用所述新Root密码对所述服务器的明文Root密码进行更新;
对所述新Root密码进行加密,并利用加密后的新Root密码更新所述服务器在所述数据库中的加密Root密码。
3.根据权利要求1所述的服务器密码管控方法,其特征在于,所述对所述用户信息及所述目标服务器信息进行验证,包括:
将所述密码请求保存至申请日志列表,并输出所述用户信息及所述目标服务器信息;
接收审核信息,并在所述审核信息为审核通过时,判定验证通过。
4.根据权利要求1所述的服务器密码管控方法,其特征在于,所述对所述加密Root密码进行解密得到明文Root密码,包括:
所述服务器管理设备将所述加密Root密码封装至解密请求,并将所述解密请求发送至解密设备;
所述解密设备将所述解密请求保存至解密日志列表,对所述解密请求中的加密Root密码进行解密得到所述明文Root密码,并将所述明文Root密码发送至所述服务器管理设备。
5.根据权利要求1所述的服务器密码管控方法,其特征在于,在服务器管理设备接收用户端发送的密码请求之前,还包括:
所述用户端向所述服务器管理设备发送登录请求,以使所述服务器管理设备验证所述登录请求,并在验证通过时向所述用户端发送通过信息;
所述用户端在接收到所述通过信息时,接收所述目标服务器信息,将所述目标服务器信息封装至所述密码请求中,并向所述服务器管理设备发送所述密码请求。
6.根据权利要求1至5任一项所述的服务器密码管控方法,其特征在于,在服务器管理设备接收用户端发送的密码请求之前,还包括:
所述服务器管理设备按照预设规则为所述服务器生成所述明文Root密码,并为所述服务器配置所述明文Root密码;
对所述明文Root密码进行加密得到所述加密Root密码,并为所述加密Root密码设置更新周期;
将所述服务器的服务器信息、所述加密Root密码及所述更新周期保存至所述数据库。
7.根据权利要求6所述的服务器密码管控方法,其特征在于,在将所述服务器的服务器信息、所述加密Root密码及所述更新周期保存至所述数据库之后,还包括:
所述服务器管理设备将所述数据库中到达所述更新周期的加密Root密码设置为过期Root密码;
按照所述预设规则为所述过期Root密码生成新Root密码,并利用所述新Root密码对所述过期Root密码对应服务器的明文Root密码进行更新;
对所述新Root密码进行加密,并利用加密后的新Root密码更新所述过期Root密码。
8.一种服务器密码管控系统,其特征在于,包括:服务器管理设备、用户端及数据库,其中,
所述服务器管理设备,用于接收所述用户端发送的密码请求,并从所述密码请求中提取用户信息及目标服务器信息;对所述用户信息及所述目标服务器信息进行验证;在验证通过时,向所述数据库获取所述目标服务器信息对应服务器的加密Root密码;对所述加密Root密码进行解密得到明文Root密码,并将所述明文Root密码发送至所述用户端;
所述用户端,用于向所述服务器管理设备发送所述密码请求;接收所述服务器管理设备发送的明文Root密码,并利用所述明文Root密码访问所述服务器;
所述数据库,用于保存所述加密Root密码。
9.根据权利要求8所述的服务器密码管控系统,其特征在于,所述服务器管理设备,还用于为所述用户端记录密码使用时长;当所述密码使用时长到达预设时长时,按照预设规则生成新Root密码,并利用所述新Root密码对所述服务器的明文Root密码进行更新;对所述新Root密码进行加密,并利用加密后的新Root密码更新所述服务器在所述数据库中的加密Root密码。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的服务器密码管控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110943811.5A CN113645249A (zh) | 2021-08-17 | 2021-08-17 | 一种服务器密码管控方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110943811.5A CN113645249A (zh) | 2021-08-17 | 2021-08-17 | 一种服务器密码管控方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113645249A true CN113645249A (zh) | 2021-11-12 |
Family
ID=78422557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110943811.5A Pending CN113645249A (zh) | 2021-08-17 | 2021-08-17 | 一种服务器密码管控方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645249A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010122776A (ja) * | 2008-11-18 | 2010-06-03 | Hitachi Software Eng Co Ltd | 特権id管理システム |
KR101404537B1 (ko) * | 2014-01-10 | 2014-06-10 | 주식회사 레드비씨 | 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 |
CN104168116A (zh) * | 2014-08-19 | 2014-11-26 | 天地(常州)自动化股份有限公司 | 一种数据库身份验证方法及系统 |
KR101689848B1 (ko) * | 2016-08-09 | 2016-12-27 | (주)유니스소프트 | 패스워드 관리 시스템 및 이를 이용한 패스워드 변경 방법 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
CN110708299A (zh) * | 2019-09-23 | 2020-01-17 | 广州海颐信息安全技术有限公司 | 特权集中管理并实现动态主机互信认证的方法及装置 |
CN112580006A (zh) * | 2020-12-24 | 2021-03-30 | 中国建设银行股份有限公司 | 一种多云系统的访问权限控制方法、装置及认证服务器 |
-
2021
- 2021-08-17 CN CN202110943811.5A patent/CN113645249A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010122776A (ja) * | 2008-11-18 | 2010-06-03 | Hitachi Software Eng Co Ltd | 特権id管理システム |
KR101404537B1 (ko) * | 2014-01-10 | 2014-06-10 | 주식회사 레드비씨 | 패스워드 자동 변경을 통한 서버 접근 통제 시스템 및 그 방법 |
CN104168116A (zh) * | 2014-08-19 | 2014-11-26 | 天地(常州)自动化股份有限公司 | 一种数据库身份验证方法及系统 |
KR101689848B1 (ko) * | 2016-08-09 | 2016-12-27 | (주)유니스소프트 | 패스워드 관리 시스템 및 이를 이용한 패스워드 변경 방법 |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
CN110708299A (zh) * | 2019-09-23 | 2020-01-17 | 广州海颐信息安全技术有限公司 | 特权集中管理并实现动态主机互信认证的方法及装置 |
CN112580006A (zh) * | 2020-12-24 | 2021-03-30 | 中国建设银行股份有限公司 | 一种多云系统的访问权限控制方法、装置及认证服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150541B (zh) | 一种认证系统及其工作方法 | |
CN103107996B (zh) | 数字证书在线下载方法及系统、数字证书发放平台 | |
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN106790183A (zh) | 登录凭证校验方法、装置 | |
CN111949954A (zh) | 一种登录验证方法、系统和计算机存储介质 | |
CN110493258A (zh) | 基于token令牌的身份校验方法及相关设备 | |
CN105612716A (zh) | 具有密钥的资源定位符 | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
CN106571951A (zh) | 审计日志获取、生成、验证方法、系统及装置 | |
CN111143822A (zh) | 一种应用系统访问方法及装置 | |
US11317288B2 (en) | Systems and methods for securing communication between a native application and an embedded hybrid component on an electronic device | |
CN104463584A (zh) | 实现移动端App安全支付的方法 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN102025748A (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN112565293A (zh) | 信息安全管理方法、装置、计算机设备及可读存储介质 | |
CN113645249A (zh) | 一种服务器密码管控方法、系统及存储介质 | |
CN113794679B (zh) | 防止自动脚本抢号的方法及系统 | |
CN110139163A (zh) | 一种获取弹幕的方法和相关装置 | |
CN113536372B (zh) | 数据处理方法、装置及电子设备 | |
CN104506530A (zh) | 一种网络数据处理方法及装置、数据发送方法及装置 | |
CN107086918A (zh) | 一种客户端验证方法和服务器 | |
KR20190012026A (ko) | 로그인 인증 처리를 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211112 |
|
RJ01 | Rejection of invention patent application after publication |