CN114244604A - 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 - Google Patents
适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN114244604A CN114244604A CN202111541246.6A CN202111541246A CN114244604A CN 114244604 A CN114244604 A CN 114244604A CN 202111541246 A CN202111541246 A CN 202111541246A CN 114244604 A CN114244604 A CN 114244604A
- Authority
- CN
- China
- Prior art keywords
- machine
- master control
- bastion
- deployment
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 49
- 238000012423 maintenance Methods 0.000 claims abstract description 42
- 238000012544 monitoring process Methods 0.000 claims abstract description 22
- 238000013515 script Methods 0.000 claims description 9
- 230000001360 synchronised effect Effects 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 13
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0266—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Medicinal Preparation (AREA)
Abstract
本发明提供了一种适用于堡垒机的一体化权限管理方法、系统、设备及可读存储介质。其中该种一体化权限管理方法包括:在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令;和/或在接收到机器监控请求的情况下,向对应的网络节点中的主控堡垒机发送第二总控指令;和/或在接收到运营维护请求的情况下,向对应的网络节点中的主控堡垒机发送第三总控指令。网络节点中的主控堡垒机根据不同的总控指令执行对应的操作。通过本申请将所有的任务抽象为总控调度某个区域节点中的主控堡垒机进行任务的下发或是执行,实现了对于单个网络节点中各个部署机器的一体化权限管理,适应于网络节点的可拓展环境,具有可推广价值。
Description
技术领域
本发明涉及通信技术领域,具体地,公开了一种适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质。
背景技术
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
为了加强信息系统的运维操作和审查管理而提出堡垒机,用于实现主机运维和应用运维。而堡垒机作为跳板批量操作远程设备的网络设备,是系统管理管理员和运维人员操作的操作平台之一。现在市场上,已经有多家云安全厂家提出各种了使用堡垒机的应用运维解决方案,以实现应用的远程访问。
但是目前的运维堡垒机一般需要加载大量的模块,由于运维堡垒机是连接前、后端的唯一途径,因此会成为被攻击的重要目标,使得堡垒机被攻击的风险加大。除此之外,通过堡垒机能同时对多个应用程序进行维护,存在运维路径复杂和运维权限混乱的缺陷,可能会出现权限账号泄露的问题,从而使得运维权限管理的存在较大安全风险。另外,目前的运维堡垒机在管理种类较多或数量规模较大的设备时,配置和部署都会变得很复杂,存在部署费时等缺点,不利于用户使用。
发明内容
针对现有技术中存在的上述缺陷,本发明提供一种适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质。
本申请的第一方面提供了一种适用于堡垒机的一体化权限管理方法,该种方法具体包括:
在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令;和/或
在接收到机器监控请求的情况下,向对应的网络节点中的主控堡垒机发送第二总控指令;和/或
在接收到运营维护请求的情况下,向对应的网络节点中的主控堡垒机发送第三总控指令;
根据接收到的第一总控指令,主控堡垒机向网络节点中对应的部署机器下发对应的用户权限更新指令;
根据接收到的第二总控指令,主控堡垒机向网络节点中的全部部署机器部署对应的监控代理程序;
根据接收到的第三总控指令,主控堡垒机向网络节点中的至少一部分部署机器执行运营维护监控。
在上述第一方面的一种可能的实现中,在任意主控堡垒机处于无法正常工作的情况下,根据预先设置的配置文件,选择网络节点中的部署机器进行配置,以作为更新的主控堡垒机。
在上述第一方面的一种可能的实现中,用户权限请求包括对网络节点中对应的部署机器的访问请求和/或指令执行请求;
在用户权限请求包括访问请求的情况下,主控堡垒机向部署机器下发第一更新指令,部署机器根据第一更新指令允许对应的用户的访问操纵;
在用户权限请求包括指令执行请求的情况下,主控堡垒机向部署机器下发第二更新指令,部署机器根据第二更新指令接收对应的用户指令并执行对应的指令动作。
在上述第一方面的一种可能的实现中,主控堡垒机的部署过程包括:
同步配置工具脚本;
写入预设的可执行任务清单以及预设的部署环境配置;
配置安全访问形式,安全访问形式不包括密码认证形式。
在上述第一方面的一种可能的实现中,根据接收到的第一扩展指令,向主控堡垒机执行可执行任务清单的更新;
根据接收到的第二扩展指令,向主控堡垒机执行部署环境配置的更新。
在上述第一方面的一种可能的实现中,在对于任意一个网络节点的主控堡垒机进行配置更新的情况下,将配置更新对应的更新内容同步至全部网络节点对应的主控堡垒机。
本申请的第二方面提供了一种适用于堡垒机的一体化权限管理系统,应用于前述第一方面提供的适用于堡垒机的一体化权限管理方法中,包括:
总控堡垒机;
若干主控堡垒机,每个主控堡垒机对应一个网络节点并与总控堡垒机相连接;
其中:
总控堡垒机在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令;和/或
在接收到机器监控请求的情况下,向对应的网络节点中的主控堡垒机发送第二总控指令;和/或
在接收到运营维护请求的情况下,向对应的网络节点中的主控堡垒机发送第三总控指令;
主控堡垒机根据接收到的第一总控指令,向网络节点中对应的部署机器下发对应的用户权限更新指令;
主控堡垒机根据接收到的第二总控指令,向网络节点中的全部部署机器部署对应的监控代理程序;
主控堡垒机根据接收到的第三总控指令,主控堡垒机向网络节点中的至少一部分部署机器执行运营维护监控。
在上述第二方面的一种可能的实现中,在任意主控堡垒机处于无法正常工作的情况下,总控堡垒机根据预先设置的配置文件,选择网络节点中的部署机器进行配置,以作为更新的主控堡垒机。
本申请的第三方面提供了一种电子设备,包括:存储器,存储器用于存储处理程序;处理器,处理器执行处理程序时实现前述第一方面所提供的适用于堡垒机的一体化权限管理方法。
本申请的第三方面提供了一种计算机可读存储介质,该种计算机可读存储介质上存储有处理程序,处理程序被处理器执行时实现前述第二方面所提供的适用于堡垒机的一体化权限管理方法。
与现有技术相比,本申请具有如下的有益效果:
通过本申请提出的技术方案,将所有的任务抽象为总控调度某个区域节点中的主控堡垒机进行任务的下发或是执行,从而实现了对于单个网络节点中各个部署机器的一体化权限管理,无论网络节点中的部署机器如何扩展或是网络节点的数量如何扩展,均可以通过简单的同步配置来适应于网络节点的可拓展环境,具有可推广价值。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1根据本申请实施例,示出了一种一体化权限管理方法的流程示意图。
图2根据本申请实施例,示出了一种一体化权限管理系统的流程示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
为了解决现有技术中运维堡垒机在管理种类较多或数量规模较大的设备时,配置和部署都会变得很复杂,存在部署费时等缺点,不利于用户使用且安全性不高的问题,本申请提出了一种适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质。通过该种一体化权限管理方法,能够在每个网络节点中设置分工不同的堡垒机并由总控堡垒机对其进行统一配置和管控,能够提高设置有该种一体化权限管理方法的网络结构的可扩展性,在降低运营维护的难度的同时,提高运营维护的效率,降低了运营维护的成本,具有可推广价值。
具体地,图1根据本申请的一些实施例,示出了在本申请的第一方面提供了一种一体化权限管理方法,该种一体化权限管理方法具体包括:
步骤101a:在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令,而后转向步骤201a。
步骤101b:在接收到机器监控请求的情况下,向对应的网络节点中的主控堡垒机发送第二总控指令,而后转向步骤201b。
步骤101c:在接收到运营维护请求的情况下,向对应的网络节点中的主控堡垒机发送第三总控指令,而后转向步骤201c。
步骤201a:根据接收到的第一总控指令,主控堡垒机向网络节点中对应的部署机器下发对应的用户权限更新指令。
步骤201b:根据接收到的第二总控指令,主控堡垒机向网络节点中的全部部署机器部署对应的监控代理程序。
步骤201c:根据接收到的第三总控指令,主控堡垒机向网络节点中的至少一部分部署机器执行运营维护监控。
其中,上述步骤101a至步骤101c的执行顺序并不限定。
在本申请的一些实施例中,在任意主控堡垒机处于无法正常工作的情况下,根据预先设置的配置文件,选择网络节点中的部署机器进行配置,以作为更新的主控堡垒机。
在本申请的一些实施例中,用户权限请求包括对网络节点中对应的部署机器的访问请求和/或指令执行请求;
在用户权限请求包括访问请求的情况下,主控堡垒机向部署机器下发第一更新指令,部署机器根据第一更新指令允许对应的用户的访问操纵;
在用户权限请求包括指令执行请求的情况下,主控堡垒机向部署机器下发第二更新指令,部署机器根据第二更新指令接收对应的用户指令并执行对应的指令动作。
进一步地,在本申请的一些具体实施例中,在用户通过注册激活进入部署有本申请提出的一体化权利管理系统的网络结构中时,可以通过总控堡垒机向这些用户下发允许其登录每个网络节点的普通账号权限。具体地,在每个网络节点中可以设置有对应的访问堡垒机,用户在通过注册激活过程后,可以接收到由总控堡垒机下发的ssh私钥,通过该ssh私钥能够通过访问堡垒机的访问鉴权以实现对对于访问堡垒机的登录,也就是说,访问堡垒机对于任何非管理员的普通用户而言来说,都是只有普通权限,其主要功能是作为一个进入网络节点内网的入口机器。
于上述具体实施例中,若用户需要申请进一步的访问或使用权限,则可以总控堡垒机进行相应的权限申请。例如,用户可以通过网络平台向总控堡垒机提交某个主机,例如可以是store-10.0.0.1-hangzhou主机的sudo权限,sudo权限的申请使用时长是7天。其中,sudo是Linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部root命令的一个工具。在Linux系统下,为了安全,一般来说我们操作都是在普通用户下操作,但是有时候普通用户需要使用root权限,比如在安装软件的时候,这个时候如果我们切回root用户下效率就会比较低,所以具有sudo权限即可使用更为便捷的sudo指令。
于上述具体实施例中,当接收到用户有关store-10.0.0.1-hangzhou主机的sudo权限申请时,运维管理角色账号可以给予权限审核,并在权限审核通过后予以审批通过,此时该种一体化权限管理系统的内部的执行逻辑是:总控堡垒机对store-10.0.0.1-hanhgzhou主机进行解析,得出其为一个IP地址为10.0.0.1所在网络节点上Hangzhou的业务主机,紧接着总控堡垒机就根据这个信息发起对hangzhou节点的主控堡垒机的任务调度,命令hangzhou节点的主控堡垒机去为当前用户创建store-10.0.0.1-hangzhou的sudo账号权限,权限时长是7天。同时,还需要将该账号权限下放信息信息分别在总控堡垒机和hangzhou节点的主控堡垒机的数据库中进行存储,主控堡垒机和总控堡垒机会定期,一般是每24小时,发起双重检测,回收当天到期并需要回收的用户机器权限。
于上述具体实施例中,在上述内部逻辑执行完成的情况下,申请用户可以先登录网络节点对应的访问堡垒机,然后既可以看到自己拥有的用户权限的部署机器主机列表,再选择快速选择登录即可。在此用户的登录过程采用全私钥认证登陆,由于总控堡垒机统一管理了访问堡垒机和部署机器的用户私钥对,每个用户都对应有独立的账号,访问堡垒机的shell脚本可以通过截获了I/O流来形成对应的用户登录情况审计日志。
在本申请的一些实施例中,主控堡垒机对部署机器的部署过程包括:
同步配置工具脚本;
写入预设的可执行任务清单以及预设的部署环境配置;
配置安全访问形式,安全访问形式不包括密码认证形式。
在本申请的一些实施例中,主控堡垒机中默认部署有与网络节点所对应的哨兵程序,哨兵程序可以联动网络节点的监控告警解决方案,收集所在当前网络节点中的部署机器的监控数据,并在触发告警的情况下通过邮件或即时通讯软件进行告警的播报,这些设置均是源于来自总控堡垒机的统一配置。
在本申请的一些实施例中,进一步地,根据接收到的第一扩展指令,向主控堡垒机执行可执行任务清单的更新;
根据接收到的第二扩展指令,向主控堡垒机执行部署环境配置的更新。
具体地,在本申请的一些实施例中,部署机器的部署工作可以包括同步系列工具脚本在新部署机器的目录下,包括初始化脚本、重命名脚本等基础脚本,这些脚本可以根据日常工作不断的扩展;而后可以写入默认的例如包括磁盘清理任务、自动拉起任务等,这些预设的基础任务同样可以根据日常工作的需要不断的扩展。
于上述实施例中,还包括对新部署机器执行预设的基础配置,比如默认要打入的公钥信息,使得新部署机器可以在接入网络节点后即完成发布机器的通道问题。又例如,还可以自动同步了预设的环境变量参数,例如默认需要创建的业务运行账号、已经调整机器连接数配置等。
于上述实施例中,还包括对新部署机器安装我们预设的基础运维使用工具,如vim、wget等,以及自动配置预设的安全配置文件,其中考虑到堡垒机的安全保障默认禁止了密码认证访问模式。
于上述实施例中,还可以包括为新接入的部署机器同步salt-minion的相关配置以及自动设置新部署机器的网络参数等,本领域技术人员可以根据实际需要自主选择为新接入的部署机器所额外配置的准备事宜。
在本申请的一些实施例中,在对于任意一个网络节点的主控堡垒机进行配置更新的情况下,将配置更新对应的更新内容同步至全部网络节点对应的主控堡垒机。
可以理解的是,在本申请提出的技术方案中,于该种一体化权限管理系统中,运营维护功能主要是由总控堡垒机进行的模版配置文件的配置工作,总控堡垒机通过模版配置模块生成各个网络节点中访问堡垒机和主控堡垒机相对应的模版配置文件,主控堡垒机再根据自身的配置文件生成网络节点中各个部署机器的配置文件。因此在日常的运营维护工作中,当需要变更相关配置文件时,只需要在总控堡垒机处对于模板配置文件进行相应的更新,然后统一对各个网络节点的主控堡垒机、访问堡垒机和部署机器进行下发,即可实现通过总控堡垒机对于全局部署机器的运营维护管理。
图2根据本申请的一些实施例,示出了一种适用于堡垒机的一体化权限管理系统,应用于前述实施例提供的适用于堡垒机的一体化权限管理方法中,具体包括:
总控堡垒机1;
若干主控堡垒机20,每个主控堡垒机20对应一个网络节点2并与总控堡垒机1相连接;
其中:
总控堡垒机1在接收到用户权限请求的情况下,向对应的网络节点2中的主控堡垒机20发送第一总控指令;和/或
在接收到机器监控请求的情况下,向对应的网络节点2中的主控堡垒机20发送第二总控指令;和/或
在接收到运营维护请求的情况下,向对应的网络节点2中的主控堡垒机20发送第三总控指令;
主控堡垒机20根据接收到的第一总控指令,向网络节点2中对应的部署机器21下发对应的用户权限更新指令;
主控堡垒机20根据接收到的第二总控指令,向网络节点2中的全部部署机器21部署对应的监控代理程序;
主控堡垒机20根据接收到的第三总控指令,主控堡垒机向网络节点中的至少一部分部署机器21执行运营维护监控。
在本申请的一些实施例中,在任意主控堡垒机处于无法正常工作的情况下,总控堡垒机根据预先设置的配置文件,选择网络节点中的部署机器进行配置,以作为更新的主控堡垒机。
在本申请的一些实施例中,还提供了一种电子设备。该种电子设备中包含存储器和处理器,其中存储器用于对处理程序进行存储,处理器则根据指令对处理程序进行执行。当处理器对处理程序进行执行时,使得前述实施例中的运维权限管理方法得以实现。
在本申请的一些实施例中,还提供了一种可读存储介质,该可读存储介质可以为非易失性可读存储介质,也可以为易失性可读存储介质。该可读存储介质中存储有指令,当该指令在计算机上运行时,使得包含该种可读存储介质的电子设备执行前述的运维权限管理方法。
可以理解的是,对于前述所提及的运维权限管理方法,如果均以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-only memory,ROM)、随机存取存储器(Random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请所公开的技术方案所涉及的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上面结合附图对本公开的实施方式作了详细说明,但是本公开并不限于上述实施方式。即使对本公开做出各种变化,倘若这些变化属于本公开权利要求及其等同技术的范围之内,则仍落入在本公开的保护范围之中。
综上所述,通过本申请提出的技术方案,将所有的任务抽象为总控调度某个区域节点中的主控堡垒机进行任务的下发或是执行,从而实现了对于单个网络节点中各个部署机器的一体化权限管理,无论网络节点中的部署机器如何扩展或是网络节点的数量如何扩展,均可以通过简单的同步配置来适应于网络节点的可拓展环境,具有可推广价值。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种适用于堡垒机的一体化权限管理方法,其特征在于,包括:
在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令;和/或
在接收到机器监控请求的情况下,向对应的网络节点中的所述主控堡垒机发送第二总控指令;和/或
在接收到运营维护请求的情况下,向对应的网络节点中的所述主控堡垒机发送第三总控指令;
根据接收到的所述第一总控指令,所述主控堡垒机向所述网络节点中对应的部署机器下发对应的用户权限更新指令;
根据接收到的所述第二总控指令,所述主控堡垒机向所述网络节点中的全部所述部署机器部署对应的监控代理程序;
根据接收到的所述第三总控指令,所述主控堡垒机向所述网络节点中的至少一部分所述部署机器执行运营维护监控。
2.如权利要求1所述的一体化权限管理方法,其特征在于,在任意所述主控堡垒机处于无法正常工作的情况下,根据预先设置的配置文件,选择所述网络节点中的所述部署机器进行配置,以作为更新的所述主控堡垒机。
3.如权利要求1所述的一体化权限管理方法,其特征在于,所述用户权限请求包括对所述网络节点中对应的所述部署机器的访问请求和/或指令执行请求;
在所述用户权限请求包括所述访问请求的情况下,所述主控堡垒机向所述部署机器下发第一更新指令,所述部署机器根据所述第一更新指令允许对应的用户的访问操纵;
在所述用户权限请求包括所述指令执行请求的情况下,所述主控堡垒机向所述部署机器下发第二更新指令,所述部署机器根据所述第二更新指令接收对应的用户指令并执行对应的指令动作。
4.如权利要求1所述的一体化权限管理方法,其特征在于,所述主控堡垒机对所述部署机器的部署过程包括:
同步配置工具脚本;
写入预设的可执行任务清单以及预设的部署环境配置;
配置安全访问形式,所述安全访问形式不包括密码认证形式。
5.如权利要求4所述的一体化权限管理方法,其特征在于,根据接收到的第一扩展指令,向所述主控堡垒机执行所述可执行任务清单的更新;
根据接收到的第二扩展指令,向所述主控堡垒机执行所述部署环境配置的更新。
6.如权利要求1所述的一体化权限管理方法,其特征在于,在对于任意一个所述网络节点的所述主控堡垒机进行配置更新的情况下,将所述配置更新对应的更新内容同步至全部所述网络节点对应的所述主控堡垒机。
7.一种适用于堡垒机的一体化权限管理系统,其特征在于,应用于如权利要求1至6中任意一项所述的一体化权限管理方法中,包括:
总控堡垒机;
若干主控堡垒机,每个所述主控堡垒机对应一个网络节点并与所述总控堡垒机相连接;
其中:
所述总控堡垒机在接收到用户权限请求的情况下,向对应的网络节点中的主控堡垒机发送第一总控指令;和/或
在接收到机器监控请求的情况下,向对应的网络节点中的所述主控堡垒机发送第二总控指令;和/或
在接收到运营维护请求的情况下,向对应的网络节点中的所述主控堡垒机发送第三总控指令;
所述主控堡垒机根据接收到的所述第一总控指令,向所述网络节点中对应的部署机器下发对应的用户权限更新指令;
所述主控堡垒机根据接收到的所述第二总控指令,向所述网络节点中的全部所述部署机器部署对应的监控代理程序;
所述主控堡垒机根据接收到的所述第三总控指令,所述主控堡垒机向所述网络节点中的至少一部分所述部署机器执行运营维护监控。
8.如权利要求7所述的权限管理系统,其特征在于,在任意所述主控堡垒机处于无法正常工作的情况下,所述总控堡垒机根据预先设置的配置文件,选择所述网络节点中的所述部署机器进行配置,以作为更新的所述主控堡垒机。
9.一种电子设备,其特征在于,包括:
存储器,所述存储器用于存储处理程序;
处理器,所述处理器执行所述处理程序时实现如权利要求1至6中任意一项所述的适用于堡垒机的一体化权限管理方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有处理程序,所述处理程序被处理器执行时实现如权利要求1至6中任意一项所述的适用于堡垒机的一体化权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111541246.6A CN114244604B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111541246.6A CN114244604B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244604A true CN114244604A (zh) | 2022-03-25 |
CN114244604B CN114244604B (zh) | 2024-03-29 |
Family
ID=80756895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111541246.6A Active CN114244604B (zh) | 2021-12-16 | 2021-12-16 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244604B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296848A (zh) * | 2022-07-05 | 2022-11-04 | 北京瑞和云图科技有限公司 | 一种基于多局域网环境的堡垒机系统及堡垒机访问方法 |
CN115904012A (zh) * | 2023-01-06 | 2023-04-04 | 山东中网云安智能科技有限公司 | 一种便携式智能分类加密堡垒机系统 |
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
CN116232843A (zh) * | 2023-03-02 | 2023-06-06 | 杭州乒乓智能技术有限公司 | 以应用组维度批量管理业务机器集群的多运维管理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888084A (zh) * | 2017-01-04 | 2017-06-23 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机系统及其认证方法 |
CN110324338A (zh) * | 2019-06-28 | 2019-10-11 | 深圳前海微众银行股份有限公司 | 数据交互方法、装置、堡垒机与计算机可读存储介质 |
CN110913024A (zh) * | 2019-12-30 | 2020-03-24 | 中国联合网络通信集团有限公司 | 云平台信息同步方法、系统、控制设备及存储介质 |
CN111586032A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种堡垒机 |
CN112187491A (zh) * | 2019-07-01 | 2021-01-05 | 阿里巴巴集团控股有限公司 | 服务器的管理方法、装置和设备 |
CN112202853A (zh) * | 2020-09-17 | 2021-01-08 | 杭州安恒信息技术股份有限公司 | 数据同步方法、系统、计算机设备和存储介质 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
-
2021
- 2021-12-16 CN CN202111541246.6A patent/CN114244604B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888084A (zh) * | 2017-01-04 | 2017-06-23 | 浙江神州量子网络科技有限公司 | 一种量子堡垒机系统及其认证方法 |
CN110324338A (zh) * | 2019-06-28 | 2019-10-11 | 深圳前海微众银行股份有限公司 | 数据交互方法、装置、堡垒机与计算机可读存储介质 |
CN112187491A (zh) * | 2019-07-01 | 2021-01-05 | 阿里巴巴集团控股有限公司 | 服务器的管理方法、装置和设备 |
CN110913024A (zh) * | 2019-12-30 | 2020-03-24 | 中国联合网络通信集团有限公司 | 云平台信息同步方法、系统、控制设备及存储介质 |
CN111586032A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种堡垒机 |
CN112202853A (zh) * | 2020-09-17 | 2021-01-08 | 杭州安恒信息技术股份有限公司 | 数据同步方法、系统、计算机设备和存储介质 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296848A (zh) * | 2022-07-05 | 2022-11-04 | 北京瑞和云图科技有限公司 | 一种基于多局域网环境的堡垒机系统及堡垒机访问方法 |
CN115296848B (zh) * | 2022-07-05 | 2023-08-25 | 北京瑞和云图科技有限公司 | 一种基于多局域网环境的堡垒机系统及堡垒机访问方法 |
CN115904012A (zh) * | 2023-01-06 | 2023-04-04 | 山东中网云安智能科技有限公司 | 一种便携式智能分类加密堡垒机系统 |
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
CN116232843A (zh) * | 2023-03-02 | 2023-06-06 | 杭州乒乓智能技术有限公司 | 以应用组维度批量管理业务机器集群的多运维管理方法及系统 |
CN116192600B (zh) * | 2023-03-02 | 2024-08-27 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114244604B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114244604B (zh) | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 | |
US11818161B2 (en) | Network security through linking vulnerability management and change management | |
US9419856B1 (en) | Network device configuration deployment pipeline | |
US6871221B1 (en) | Method and apparatus to manage network client logon scripts using a graphical management and administration tool | |
US8135989B2 (en) | Systems and methods for interrogating diagnostic target using remotely loaded image | |
KR101278743B1 (ko) | 서버 팜에서의 솔루션 배치 | |
US7801975B2 (en) | Managing client configuration settings in a network environment | |
US8910129B1 (en) | Scalable control system for test execution and monitoring utilizing multiple processors | |
EP1978672B1 (en) | Method for implementing management software, hardware with pre-configured software and implementing method thereof | |
US20040098472A1 (en) | Validation of configuration settings prior to application within a networked environment | |
KR20050120643A (ko) | 비-침해 자동 오프사이트 패치 지문채취 및 업데이팅시스템 및 방법 | |
CN113938321B (zh) | 可扩展的运维管理系统、方法、电子设备和可读存储介质 | |
US20080250473A1 (en) | Method, system and computer program for configuring firewalls | |
US7469278B2 (en) | Validation of portable computer type prior to configuration of a local run-time environment | |
CA2973896C (en) | Recovery execution system using programatic generation of actionable workflows | |
CN110162312B (zh) | 一种基于IML的BeeGFS配置方法与装置 | |
US9348849B1 (en) | Backup client zero-management | |
US11562077B2 (en) | Workload aware security patch management | |
Cisco | Release Notes for Cisco Secure Policy Manager Version 2.3.2f | |
Cisco | Release Notes for Cisco Secure Policy Manager Version 2.3.3i | |
Cisco | Release Notes for Cisco Secure Policy Manager 2.3.1i | |
Smith et al. | There and Back Again: A Case Study of Configuration Management of HPC | |
Sheikh et al. | Baseline and Secure Software Development | |
KR20240045709A (ko) | IoT 디바이스 관리를 위한 클라우드 서버 및 그의 관리 방법 | |
Hassan et al. | Lecture-CSCI 275: Linux Systems Administration and Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |