CN114124471B - 一种自动化修改应用服务密码的方法 - Google Patents
一种自动化修改应用服务密码的方法 Download PDFInfo
- Publication number
- CN114124471B CN114124471B CN202111284340.8A CN202111284340A CN114124471B CN 114124471 B CN114124471 B CN 114124471B CN 202111284340 A CN202111284340 A CN 202111284340A CN 114124471 B CN114124471 B CN 114124471B
- Authority
- CN
- China
- Prior art keywords
- password
- script
- modified
- temporary
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000013515 script Methods 0.000 claims abstract description 78
- 238000012986 modification Methods 0.000 claims abstract description 14
- 230000004048 modification Effects 0.000 claims abstract description 14
- 238000002360 preparation method Methods 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000013459 approach Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009189 diving Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种自动化修改应用服务密码的方法,为多种资源类型及协议预设校验密码的有效性和修改密码的脚本模板(如Python、Shell、Bat等),对服务器和应用服务的密码进行管理,通过预设的匹配规则,找到合适的脚本模板,填充脚本模板,最后将完整的修改密码脚本下发到目标设备上执行,并解析执行结果。本发明的有益效果为:解决了部署在海量服务器上数量众多的应用服务修改密码的问题,同时提升了运维人员对于海量应用服务密码的运维管理能力,对于新接入的不同种类的应用服务,拥有良好的可扩展性。
Description
技术领域
本发明涉及IT运维管理领域,主要是一种自动化修改应用服务密码的方法。
背景技术
某些大公司的信息化程度较高,资金相对充裕,可能拥有数以万计的服务器,每台服务器上可能会运行着数十个应用,出于安全考虑,这些应用往往会设置用户名和密码。由于应用的数量庞大,且分散部署在不同的服务器上,再加上应用的种类不同,修改密码的方式也有所不同,所以修改密码是一件很困难的事情。
目前,实现修改远程应用的处理方法有两种:
第一种方法是获取目标应用所在服务器的IP地址、端口、用户名、密码,通过连接工具直接访问目标服务器,进入目标应用所在的目录,接着执行脚本或者应用本身提供的图形化交互界面,完成修改密码的操作。这个方法的缺点是生产环境一般比较复杂,并且出于安全考虑,很难找到一台跳板机,拥有非常高的权限,能访问所有的服务器,并执行相关操作。此外,对于大量应用需要修改密码的场景,仅凭人工手动登录目标服务器并执行修改密码的操作,显然是不合理的。
第二种方法是寻找能远程访问目标应用的类库,直接访问目标应用,借助类库提供的方法实现修改密码的功能。这个方法的缺点是并非所有的应用都提供了现成的远程操作类库,有些应用就算提供了类库,也可能是通过各种各样的语言实现的,在同一套系统中集成这些类库和方法的难度较大。此外,一旦有新型应用需要接入,那么势必需要修改系统的源代码,对系统进行重新打包、发布,不够灵活。
因此产生了基于脚本和代理来修改应用服务密码这样的产品技术,来解决这些问题。
发明内容
本发明的目的在于克服现有技术存在的不足,而提供一种自动化修改应用服务密码的方法,具体是一种通用的、扩展性强的、基于脚本和代理来修改应用服务密码的方法,通过预设和填充修改密码的脚本以及远程服务器代理执行脚本,实现了IT运维管理领域修改应用服务密码的功能。
本发明的目的是通过如下技术方案来完成的。一种自动化修改应用服务密码的方法,为多种资源类型及协议预设校验密码的有效性和修改密码的脚本模板(如Python、Shell、Bat 等),对服务器和应用服务的密码进行管理,通过预设的匹配规则,找到合适的脚本模板,填充脚本模板,最后将完整的修改密码脚本下发到目标设备上执行,并解析执行结果。该方法包括步骤如下:
(1)、预先设置脚本模板:根据待接入的服务器和应用服务涉及的协议,分别预先编写对应的修改密码和校验密码有效性的脚本模板,即事先为多种资源类型及协议设置校验密码的有效性和修改密码的脚本模板和协议与应用服务的匹配规则,并允许根据需要再进行调整;
(2)、安装代理服务:统一纳管待修改密码所属的服务器和应用服务,保存相关的参数信息,本地持久化相关的数据,并为每台服务器安装代理服务;
(3)、填充模板脚本:应用扫描,从持久化的数据中,获取待修改密码所属的服务器和应用服务信息,比如IP地址、端口、协议等;即根据匹配规则找出待修改的密码所属的服务器和应用服务的信息,从预先设置的脚本模板中,找到与协议匹配的脚本模板,并把真实的参数填充到脚本模板中,得到完整版的修改密码脚本;
(4)、脚本下发:将修改密码的脚本下发至目标设备上,通过事先安装在目标设备上的代理服务执行脚本,完成最终的修改密码操作;
(5)、解析脚本执行结果:通过消息通知获取到执行结果,对结果进行解析,如果改密成功,则将临时密码更新至实际密码中;如果修改失败,则记录改密失败原因。
更进一步的,检查待修改密码的应用服务,上一次修改密码的操作是否执行成功,如果不成功,则需要通过应用扫描->使用临时密码,对校验密码有效性的脚本模板进行填充->将脚本下发至目标服务器,由事先安装好的代理服务执行脚本,检查临时密码是否有效,若有效,则将临时密码更新成当前密码;若无效,则将本次待修改的密码更新至临时密码中。
本发明的有益效果为:通过本发明,解决了部署在海量服务器上数量众多的应用服务修改密码的问题,同时提升了运维人员对于海量应用服务密码的运维管理能力,对于新接入的不同种类的应用服务,拥有良好的可扩展性。
附图说明
图1为本发明的修改应用服务密码的流程示意图;
图2为校验密码上一次执行状态的流程示意图;
图3为修改密码执行流程示意图;
图4为获取修改密码执行结果后的操作流程示意图。
具体实施方式
下面将结合附图和实施例对本发明做详细的介绍:
如图1-4所示,本发明所述的自动化修改应用服务密码的方法,共涉及五个模块:密码状态校验,应用扫描,脚本模板填充,脚本下发,结果解析。密码对象至少持有以下属性: 当前密码、临时密码、待修改密码。修改密码过程中,页面提交过来的【待修改密码】会先存储到【临时密码】中,当服务器真实改密完成后,将【临时密码】值更新至【当前密码】值,使当前密码和服务器密码保持一致。
具体的实施过程如下:
1.准备阶段,为需要进行密码管理的应用服务所属的服务器上安装代理服务,同时安装不同种类脚本(语言)的执行环境。
2.页面发起修改密码请求,根据密码策略输入要修改的密码,需要传递【待修改密码】和【当前密码】这二个参数。
3.校验密码当前的状态,如果处于”已提交”状态,则将密码的状态修改为”修改中”,修改中的密码无法被再次修改。
4.判断待修改的密码上一次改密操作是否执行成功,如果成功,则把【待修改密码】值更新至【临时密码】值,开始执行本次修改密码的操作。
5.接第[4]步,如果上次改密不成功,则需要校验【临时密码】是否为真实密码。在本地数据库中,找到本次待修改密码所属的服务器和应用服务信息,并在事先准备好的校验密码有效性的脚本模板中,根据协议找到与之匹配的脚本模板,把真正的执行参数(如IP地址、端口、协议类型等)填充到脚本模板中,将完整的脚本下发至目标设备上,由事先安装在设备上的代理服务执行脚本,最后根据执行结果判断上一次改密操作是否真正执行成功。
6.接第[5]步,如果校验临时密码有效性的脚本执行成功且临时密码有效,则说明上一次改密操作成功,此时把【临时密码】值更新至【当前密码】值,以确保当前密码与服务器密码一致,接着把【待修改密码】更新至【临时密码】值。
7.接第[5]步,如果校验临时密码有效性的脚本执行成功且临时密码无效,则说明上一次改密操作失败,此时把【待修改密码】值更新至【临时密码】值。
8.应用扫描,在本地数据库中,找到待修改的密码所属的服务器和应用服务信息,包括但不限于IP地址、端口、协议类型。在实现准备好的脚本模板中,根据协议类型等参数找到与之匹配的修改密码脚本模板。
9.脚本模板填充,将本次操作的真实参数填充到脚本模板中,形成完整的、可以执行的修改密码脚本。
10.脚本下发,根据第[8]步找到的服务器和应用服务信息,将脚本发送至目标设备上,由预先在目标设备上安装的代理服务执行修改密码脚本。
11.结果解析,服务端监听消息,通过消息通知获取到执行结果,解析执行结果,判断改密是否成功。
12.接第[11]步,如果改密脚本执行成功,则修改密码状态为“已提交”,并将【临时密码】
值更新至【当前密码】值,确保当前密码与服务器密码一致,此时改密结束。
13.接第[11]步,如果改密脚本执行失败,则判断脚本执行结果是否在约定时间5分钟内返回,如果在约定时间内返回,则修改密码的状态为“已提交”,并记录改密失败原因为“脚本执行失败”,此时改密结束。
14.接第[11]步,如果改密脚本的执行结果不在约定时间内返回,则校验【临时密码】是否为真实密码,通过下发校验密码有效性脚本,验证【临时密码】是否能正常访问目标应用服务。如果能正常访问,则说明脚本改密成功,只是改密服务在约定时间内没有正常返回结果,此时将【临时密码】值更新至【当前密码】值。修改密码状态为“已提交”,此时改密结束。
15.接第[14]步,如果临时密码不能正常访问目标应用服务器,则修改密码状态为“已提交”,
并记录改密失败原因为“脚本执行失败”。此时改密结束。
可以理解的是,对本领域技术人员来说,对本发明的技术方案及发明构思加以等同替换或改变都应属于本发明所附的权利要求的保护范围。
Claims (1)
1.一种自动化修改应用服务密码的方法,其特征在于:该方法包括步骤如下:
步骤[1]、准备阶段,为需要进行密码管理的应用服务所属的服务器上安装代理服务,同时安装不同种类脚本的执行环境;
步骤[2]、页面发起修改密码请求,输入要修改的密码,需要传递【待修改密码】和【当前密码】这二个参数;
步骤[3]、校验密码当前的状态,如果处于”已提交”状态,则将密码的状态修改为“修改中”,修改中的密码无法被再次修改;
步骤[4]、判断待修改的密码上一次改密操作是否执行成功,如果成功,则把【待修改密码】值更新至【临时密码】值,开始执行本次修改密码的操作;
步骤[5]、接步骤[4],如果上次改密不成功,则需要校验【临时密码】是否为真实密码,在本地数据库中,找到本次待修改密码所属的服务器和应用服务信息,并在事先准备好的校验密码有效性的脚本模板中,根据协议找到与之匹配的脚本模板,把真正的执行参数填充到脚本模板中,将完整的脚本下发至目标设备上,由事先安装在设备上的代理服务执行脚本,最后根据执行结果判断上一次改密操作是否真正执行成功;
步骤[6]、接步骤[5],如果校验临时密码有效性的脚本执行成功且临时密码有效,则说明上一次改密操作成功,此时把【临时密码】值更新至【当前密码】值,以确保当前密码与服务器密码一致,接着把【待修改密码】更新至【临时密码】值;
步骤[7]、接步骤[5],如果校验临时密码有效性的脚本执行成功且临时密码无效,则说明上一次改密操作失败,此时把【待修改密码】值更新至【临时密码】值;
步骤[8]、应用扫描,在本地数据库中,找到待修改的密码所属的服务器和应用服务信息,在准备好的脚本模板中,根据协议类型相关参数找到与之匹配的修改密码脚本模板;
步骤[9]、脚本模板填充,将本次操作的真实参数填充到脚本模板中,形成完整的、可以执行的修改密码脚本;
步骤[10]、脚本下发,根据步骤[8]找到的服务器和应用服务信息,将脚本发送至目标设备上,由预先在目标设备上安装的代理服务执行修改密码脚本;
步骤[11]、结果解析,服务端监听消息,通过消息通知获取到执行结果,解析执行结果,判断改密是否成功;
步骤[12]、接步骤[11],如果改密脚本执行成功,则修改密码状态为“已提交”,并将【临时密码】值更新至【当前密码】值,确保当前密码与服务器密码一致,此时改密结束;
步骤[13]、接步骤[11],如果改密脚本执行失败,则判断脚本执行结果是否在约定时间5分钟内返回,如果在约定时间内返回,则修改密码的状态为“已提交”,并记录改密失败原因为“脚本执行失败”,此时改密结束;
步骤[14]、接步骤[11],如果改密脚本的执行结果不在约定时间内返回,则校验【临时密码】是否为真实密码,通过下发校验密码有效性脚本,验证【临时密码】是否能正常访问目标应用服务;如果能正常访问,则说明脚本改密成功,只是改密服务在约定时间内没有正常返回结果,此时将【临时密码】值更新至【当前密码】值,修改密码状态为“已提交”,此时改密结束;
步骤[15]、接步骤[11],如果临时密码不能正常访问目标应用服务器,则修改密码状态为“已提交”,并记录改密失败原因为“脚本执行失败”,此时改密结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111284340.8A CN114124471B (zh) | 2021-11-01 | 2021-11-01 | 一种自动化修改应用服务密码的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111284340.8A CN114124471B (zh) | 2021-11-01 | 2021-11-01 | 一种自动化修改应用服务密码的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124471A CN114124471A (zh) | 2022-03-01 |
CN114124471B true CN114124471B (zh) | 2024-03-15 |
Family
ID=80380282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111284340.8A Active CN114124471B (zh) | 2021-11-01 | 2021-11-01 | 一种自动化修改应用服务密码的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124471B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567435B (zh) * | 2022-03-22 | 2024-06-11 | 中国农业银行股份有限公司 | 一种设备带外管理密码更新方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102945337A (zh) * | 2012-11-27 | 2013-02-27 | 国电南瑞科技股份有限公司 | Subversion用户密码在线自助管理方法和系统 |
CN102955907A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 密码管理方法和装置 |
-
2021
- 2021-11-01 CN CN202111284340.8A patent/CN114124471B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955907A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 密码管理方法和装置 |
CN102945337A (zh) * | 2012-11-27 | 2013-02-27 | 国电南瑞科技股份有限公司 | Subversion用户密码在线自助管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114124471A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110647580B (zh) | 分布式容器集群镜像管理主节点、从节点、系统及方法 | |
US10503627B2 (en) | Robotic process automation enabled file dissection for error diagnosis and correction | |
US11927942B2 (en) | Automatic setup of digital twins for industrial controllers | |
US20180091558A1 (en) | Secure Configuration Evaluation, Remediation, and Reporting Tool (SCERRT) | |
CN111193602B (zh) | 自动化运维管理系统及方法 | |
US8060919B2 (en) | Automated password tool and method of use | |
CN110795709A (zh) | 一种进行业务操作的方法、装置和电子设备及存储介质 | |
CN114124471B (zh) | 一种自动化修改应用服务密码的方法 | |
US11336555B2 (en) | Network segmentation effectiveness system and method | |
CN115080299B (zh) | 软件故障反馈处理方法、装置、介质及设备 | |
US20230421385A1 (en) | An apparatus and method for managing the provisioning of security modules | |
CN112905437A (zh) | 一种测试用例的方法、装置及存储介质 | |
CN111176677A (zh) | 服务器系统加固更新方法及装置 | |
US20190066012A1 (en) | Enterprise customer website | |
CN113110381A (zh) | 车辆售后用诊断系统及方法 | |
WO2017167015A1 (zh) | 服务器设备安全管理方法、装置及计算机存储介质 | |
CN116627595A (zh) | 一种虚拟机创建方法及相关组件 | |
US11563630B2 (en) | Workflow for self provisioning smart well controller | |
US20130031614A1 (en) | Method for remotely locking/unlocking a machine | |
CN111162969A (zh) | Rsu与obu在线调试方法、系统及介质 | |
CN111522560A (zh) | 软件安装方法、装置、存储介质及电子设备 | |
CN116436613B (zh) | 一种数字证书自动化续期系统 | |
US20230418582A1 (en) | Information Technology Management System | |
CN112506543B (zh) | 一种多设备软件升级管理方法及系统 | |
CN113094689B (zh) | 一种政务系统中基于配置的单点登录方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |