CN114567435A - 一种设备带外管理密码更新方法及装置 - Google Patents
一种设备带外管理密码更新方法及装置 Download PDFInfo
- Publication number
- CN114567435A CN114567435A CN202210283667.1A CN202210283667A CN114567435A CN 114567435 A CN114567435 A CN 114567435A CN 202210283667 A CN202210283667 A CN 202210283667A CN 114567435 A CN114567435 A CN 114567435A
- Authority
- CN
- China
- Prior art keywords
- band
- password
- target
- target equipment
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000013515 script Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000007726 management method Methods 0.000 claims description 246
- 238000012795 verification Methods 0.000 claims description 11
- 238000012550 audit Methods 0.000 claims description 7
- 238000005192 partition Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 230000003542 behavioural effect Effects 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 16
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种设备带外管理密码更新方法及装置,该方法应用于带外密码托管系统。带外密码托管系统响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,带外密码托管系统生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。如此,通过带外密码托管系统这一统一环境对目标设备的带外管理密码进行更新密码和托管,可以提高带外管理密码的更新效率并且降低人工成本。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种设备带外管理密码更新方法及装置。
背景技术
硬件设备的带外管理不依赖硬件设备自身的处理器和操作系统,而是依靠独立的嵌入式芯片和独立的网络接口等硬件模块。硬件设备带外管理的具体场景和内容可以理解为硬件设备的设备带外环境。其中,硬件设备为服务器、磁盘或交换机等。
硬件设备出厂时会设置设备带外管理的默认密码或者空密码,用户在访问和管理任何设备带外环境时,均需要硬件设备的带外管理密码。由于默认密码的安全性低,因此为了网络安全,后续需要及时更新和修改默认密码。
目前,可通过用户人工修改硬件设备的带外管理密码,但是由于硬件设备数量和型号众多,不同型号硬件设备的密码修改流程也不同。因此,用户手工修改带外管理密码方式的人工成本较高且效率较低。
发明内容
为了解决上述技术问题,本申请提供了一种设备带外管理密码更新方法及装置,能够提高带外管理密码的更新效率并且降低人工成本。
为了实现上述目的,本申请实施例提供的技术方案如下:
本申请实施例提供了一种设备带外管理密码更新方法,所述方法应用于带外密码托管系统,所述方法包括:
响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据所述目标设备信息登录目标设备;
响应于在所述带外密码托管系统管理页面中发起的对所述目标设备的初始改密操作,生成目标密码,并根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本;
根据所述目标设备对应的带外环境改密脚本,将所述目标设备上的所述目标设备的带外管理密码由所述目标设备的带外管理初始密码更新为所述目标密码。
可选地,所述方法还包括:
记录对所述目标设备进行初始改密操作的初始改密时间;
根据所述目标设备对应的初始改密时间、所述目标设备对应的改密间隔时间以及所述目标设备对应的带外环境改密脚本,定时对所述目标设备的带外管理密码进行更新。
可选地,所述方法还包括:
接收对所述目标设备的带外环境访问请求;所述带外环境访问请求包括所述目标设备的带外环境管理口地址信息;
根据所述目标设备的带外环境管理口地址信息,访问目标设备带外环境。
可选地,所述方法还包括:
响应于对所述目标设备的带外管理密码的查询请求,提供所述目标设备的带外管理密码,以使用户利用所述目标设备的带外环境管理口地址信息、所述目标设备的带外管理密码以及所述目标设备的账户信息在登录设备上访问目标设备带外环境。
可选地,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的识别信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述根据所述目标设备信息登录目标设备,包括:
根据所述目标设备的识别信息获取所述目标设备的带外环境管理口地址信息;
根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本,包括:
根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
可选地,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述根据所述目标设备信息登录目标设备,包括:
根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本,包括:
根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
可选地,所述目标设备的带外管理密码用于访问目标设备带外环境,所述目标设备带外环境和登录设备部署于同一网络分区;所述登录设备用于当用户登录所述登录设备后,访问所述带外密码托管系统。
可选地,所述登录设备具体用于当用户通过行为审计环境身份校验且登录所述登录设备后,访问所述带外密码托管系统。
可选地,所述方法还包括:
当密码更新成功后,提示密码修改成功;
当密码更新失败后,提示用户确认所述带外密码托管系统管理页面中输入的所述目标设备信息。
本申请实施例还提供了一种设备带外管理密码更新装置,所述装置应用于带外密码托管系统,所述装置包括:
登录单元,用于响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据所述目标设备信息登录目标设备;
生成单元,用于响应于在所述带外密码托管系统管理页面中发起的对所述目标设备的初始改密操作,生成目标密码,并根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本;
第一更新单元,用于根据所述目标设备对应的带外环境改密脚本,将所述目标设备上的所述目标设备的带外管理密码由所述目标设备的带外管理初始密码更新为所述目标密码。
本申请实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述任一所述的设备带外管理密码更新方法。
本申请实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述任一所述的设备带外管理密码更新方法。
通过上述技术方案可知,本申请具有以下有益效果:
本申请实施例提供了一种设备带外管理密码更新方法及装置,该方法应用于带外密码托管系统。带外密码托管系统响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。进而,响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,带外密码托管系统生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。如此,代替人工修改目标设备的带外管理密码,通过带外密码托管系统这一统一环境对目标设备的带外管理密码进行更新密码和托管,可以提高带外管理密码的更新效率并且降低人工成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种设备带外管理密码更新方法的流程图;
图2为本申请实施例提供的另一种设备带外管理密码更新方法的流程图;
图3为本申请实施例提供的一种设备带外管理密码更新方法的示意图;
图4为本申请实施例提供的一种设备带外管理密码装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请实施例作进一步详细的说明。
为了便于理解和解释本申请实施例提供的技术方案,先对本申请实施例中所涉及到的背景技术进行介绍。
硬件设备的带外管理不依赖硬件设备自身的处理器、基本输入输出系统以及操作系统,而是依靠独立的嵌入式芯片和独立的网络接口等硬件模块。硬件设备实现带外管理的网络所传输和承载的是非业务信息,而是设备或系统级管理控制信息。其中,硬件设备为服务器、磁盘或交换机等。以服务器为例,目前,一些服务器厂商基于智能型平台管理接口IPMI实现服务器的带外管理,如基于Http/Https或SSH访问服务器的带外环境,基于带外管理口实现对服务器的管理功能,包括硬件告警、固件升级和远程开关机等。其中,硬件设备带外管理的具体场景和内容可以理解为硬件设备的设备带外环境。
硬件设备出厂时会设置设备带外管理的默认密码或者空密码,这些默认密码是广为知晓的,安全性低,一旦被黑客侵入内网环境,硬件设备可能面临被控的风险。而用户在访问和管理任何设备带外环境时,均需要硬件设备的带外管理密码。因此,为了网络安全,后续需要及时更新和修改默认密码。
硬件设备的带外环境是非传统操作系统,而且硬件设备不同品牌的差异性很大,因此很难通过纳管操作系统、堡垒机以及密码托管硬件设备的程序交互实现密码的托管。目前,可通过用户人工修改硬件设备的带外管理密码,但是由于硬件设备数量和型号众多,不同型号硬件设备的密码修改流程也不同。因此,如果修改“一设备一密码”,用户人工修改带外管理密码方式的人工成本将会较高且效率会较低。
基于此,本申请实施例提供了一种设备带外管理密码更新方法及装置,该方法应用于带外密码托管系统。带外密码托管系统响应于在带外密码托管系统管理页面中输入目标设备信息的操作,对目标设备信息进行存储。其中,目标设备信息包括目标设备的品牌型号信息和目标设备的带外管理初始密码。进而,响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,带外密码托管系统生成目标密码,并根据目标设备的品牌型号信息,调用目标设备对应的带外环境改密脚本。根据目标设备对应的带外环境改密脚本,将目标设备的带外管理密码由带外管理初始密码更新为目标密码。如此,代替人工修改目标设备的带外管理密码,通过带外密码托管系统这一统一环境对目标设备的带外管理密码进行更新密码和托管,可以提高带外管理密码的更新效率并且降低人工成本。
为了便于理解本申请实施例提供的设备带外管理密码更新方法,下面结合附图对该设备带外管理密码更新方法进行说明。
需要说明的是,本申请实施例提供的设备带外管理密码更新方法应用于带外密码托管系统。带外密码托管系统可以理解为带外密码托管环境,用于实现设备带外密码的托管,对各个设备的设备带外密码进行管理,例如存储设备信息以及更新设备带外密码等,还可以登录目标设备带外环境。目标设备为用户指定的设备,例如指定的服务器。在本申请实施例中,可以支持Http/Https访问的带外环境,可以支持SSH访问的带外环境,均可以成为目标设备带外环境。
在一个或多个实施例中,通过带外密码托管系统实现设备带外密码的更新之前,需要先成功登录登录设备,再通过登录设备访问带外密码托管系统,以通过带外密码托管系统实现设备带外密码的更新。即登录设备用于当用户登录登录设备后,访问带外密码托管系统。登录设备可由用户根据实际情况指定。
其中,目标设备带外环境和登录设备部署于同一网络分区。该网络分区对外隔离,并且只允许同一分区内设备进行访问。
在一个或多个实施例中,通过用户校验,才能成功登录登录设备。例如,满足双因素身份认证的用户才能通过特定帐号和密码登录登录设备。作为一种可选示例,可通过行为审计系统(或称为行为审计环境)对用户进行校验,校验通过后,用户便可成功登录登录设备。即,当用户通过行为审计环境身份校验且登录登录设备后,再通过登录设备访问带外密码托管系统。
其中,行为审计产品可以实现两个功能,一是进行用户校验,二是对用户的操作行为进行记录和留痕。即用户校验通过后,用户在登录设备中的所有操作行为均在行为审计环境留痕,例如录屏留痕以及字符留痕等多种留痕方式。通过行为审计环境登录登录设备的方式,能够提高操作的安全性。
在一些可能的实现方式中,不进行用户校验,用户也可直接登录登录设备,但是,该方式的安全性较差。
另外,当实现行为审计系统和登录设备之间的网络访问,且在登录设备上限定只能由行为审计系统对其进行访问之后,才能通过行为审计系统进行用户校验,并在用户校验通过后,访问登录设备。
参见图1所示,该图为本申请实施例提供的一种设备带外管理密码更新方法的流程图,该方法应用于带外密码托管系统,如图1所示,该方法可以包括S101-S103:
S101:响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。
在用户成功登录登录设备之后,可在登录设备上通过带外密码托管系统管理页面访问带外密码托管系统。用户在访问带外密码托管系统时,若要对目标设备的带外管理初始密码进行更改,需要在带外密码托管系统管理页面输入目标设备的目标设备信息。进而,带外密码托管系统响应于在带外密码托管系统管理页面输入的目标设备信息的操作,先对获取的目标设备信息进行存储。再根据用户输入的目标设备信息登录目标设备,以在目标设备上对目标设备的带外管理密码进行更新。
在一个或多个实施例中,目标设备为服务器、磁盘或交换机等硬件设备。作为一种可选示例,带外密码托管系统管理页面为登录设备中的网页浏览器IE管理页面。
在一种可能的实现方式中,目标设备信息至少包括目标设备的品牌型号信息、目标设备的识别信息、目标设备的账户信息以及目标设备的带外管理初始密码。
其中,目标设备的识别信息包括目标设备的序列号、目标设备的资产编号、目标设备的物理位置以及目标设备的概要用途等信息。目标设备的序列号为目标设备的唯一识别号。目标设备的资产编号为在一定范围内(例如一个企业内)的唯一识别编号,可根据实际情况进行设置。目标设备的物理位置为目标设备所在的区域、位置坐标和/或在房间的多台设备中的行数、列数等用于确定目标设备的物理位置的信息。目标设备的概要用途至少包括生产或开发测试两种用途。
基于目标设备信息的具体内容,本申请实施例提供了一种根据目标设备信息登录目标设备的具体实施方式,包括:
根据目标设备的识别信息获取目标设备的带外环境管理口地址信息;
根据目标设备的带外环境管理口地址信息、目标设备的账户信息以及目标设备的带外管理初始密码登录目标设备。
可以理解的是,确定目标设备的识别信息后,可唯一确定目标设备。进而可根据目标设备的识别信息与目标设备的带外环境管理口地址信息之间的一一对应关系,获取目标设备的带外环境管理口地址信息。其中,目标设备的识别信息与目标设备的带外环境管理口地址信息之间的一一对应关系已经保存在带外密码托管系统中。
进一步,获取目标设备的带外环境管理口地址信息后,便可根据该地址信息跳转到目标设备登录页面。此时,在目标设备登录页面输入目标设备的账户信息以及目标设备的带外管理初始密码,并可登录目标设备。
在另一种可能的实现方式中,目标设备信息至少包括目标设备的品牌型号信息、目标设备的带外环境管理口地址信息、目标设备的账户信息以及目标设备的带外管理初始密码。
基于目标设备信息的具体内容,本申请实施例提供了另一种根据目标设备信息登录目标设备的具体实施方式,包括:
根据目标设备的带外环境管理口地址信息、目标设备的账户信息以及目标设备的带外管理初始密码登录目标设备。
可以理解的是,由于用户在带外密码托管系统管理页面中直接输入了目标设备的带外环境管理口地址信息,则可直接根据目标设备的带外环境管理口地址信息跳转到目标设备登录页面,并根据目标设备的账户信息以及目标设备的带外管理初始密码登录目标设备。
需要说明的是,目标设备的品牌型号信息包括目标设备的品牌信息和型号信息。目标设备的带外管理初始密码为目标设备出厂时被设置的默认密码或者空密码。
可以理解的是,通过带外密码托管系统输入目标设备信息,可实现目标设备信息的统一管理,以便于后续查阅。
S102:响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。
用户在带外密码托管系统管理页面中输入目标设备信息之后,还会在带外密码托管系统管理页面中发起对目标设备的初始改密操作。密码托管系统管理页面响应于该操作,会生成目标密码。对目标设备的初始改密操作即为初始更新目标设备的带外管理密码。目标设备的带外管理密码可以理解为目标设备带外环境的Http/Https访问密码或者SSH访问密码。
在一个或多个实施例中,可通过随机算法生成满足复杂度条件的目标密码。例如,通过随机算法生成8位随机密码以作为目标密码。具体地,在数字、大写字母、小写字母以及键盘符号中随机选取8位作为目标密码,并校验该目标密码必须有数字、大字母、小写字母以及键盘符号四类符号当中的三类符号。否则确定生成目标密码失败,需要重新生成。
另外,密码托管系统管理页面响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,还会调用目标设备对应的带外环境改密脚本。目标设备对应的带外环境改密脚本用于对目标设备对应的带外管理密码进行更新。
在一个或多个实施例中,目标设备信息包括目标设备的品牌型号信息。基于此,根据目标设备信息,调用目标设备对应的带外环境改密脚本,包括:
根据目标设备的品牌型号信息,调用目标设备对应的带外环境改密脚本。
可以理解的是,本申请实施例中,针对不同品牌型号的目标设备,制定了不同的带外环境改密脚本。由此,针对具体的目标设备可实现一设备一密码,能够减少人工管理的工作量。
S103:根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。
获取目标设备对应的带外环境改密脚本后,可基于目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由带外管理初始密码更新为目标密码。该目标密码为随机生成的密码,安全性较高。
带外密码托管系统中设置有密码登记表,密码登记表中记录有目标设备以及目标目标设备对应的带外环境改密脚本。在更新目标设备的带外管理密码之后,带外密码托管系统会对密码登记表中登记的目标设备的带外管理初始密码替换为目标密码。
为了提高存储的安全性,带外密码托管系统对目标设备的带外环境管理口地址信息、目标设备的账户信息以及密码登记表等进行私有秘钥的加密存储。
基于上S101-S103的内容可知,本申请实施例提供了一种设备带外管理密码更新方法,该方法应用于带外密码托管系统。带外密码托管系统响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。进而,响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,带外密码托管系统生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。如此,基于带外密码托管系统实现了不同设备的带外管理密码的统一托管。用户便不用人工对目标设备的带外管理密码进行手动更改,减少用户管理的工作量,便于用户的管理。且不同的目标设备更新后的目标密码是随机的,安全性高。
在一种可能的实现方式中,本申请实施例还提供了一种访问目标设备带外环境的具体实施方式,包括:
A1:接收对目标设备的带外环境访问请求;带外环境访问请求包括目标设备的带外环境管理口地址信息。
当用户想要访问目标设备带外环境进行带外管理操作时,可在登录设备上访问带外密码托管系统。在带外密码托管系统中发起对目标设备的带外环境访问请求,带外环境访问请求中包括目标设备的带外环境管理口地址信息。作为一种可选示例,用户在带外密码托管系统中输入目标设备的带外环境管理口地址信息并发起对目标设备的带外环境访问请求。
带外环境访问请求用于访问带外环境管理口地址信息对应的目标设备带外环境。目标设备的带外环境管理口地址信息可以理解为登录带外环境管理口的实现http/https访问的统一资源定位符URL,或者为登录带外环境管理口的实现SSH访问的IP和端口。
A2:根据目标设备的带外环境管理口地址信息,访问目标设备带外环境。
获取到目标设备的带外环境管理口地址信息之后,可通过带外密码托管系统直接访问目标设备带外环境。
基于此,在一种可能的实现方式中,本申请实施例还提供了另一种访问目标设备带外环境的具体实施方式,包括:
响应于对目标设备的带外管理密码的查询请求,提供目标设备的带外管理密码,以使用户利用目标设备的带外环境管理口地址信息、目标设备的带外管理密码以及目标设备的账户信息在登录设备上访问目标设备带外环境。
在该实施方式中,用户需要先通过登录设备访问带外密码托管系统,进而发起对目标设备的带外管理密码的查询请求。带外密码托管系统响应于对目标设备的带外管理密码的查询请求,提供目标设备的带外管理密码。用户获取目标设备的带外管理密码,在登录设备上提供目标设备的带外环境管理口地址信息、目标设备的带外管理密码以及目标设备的账户信息,则可在登录设备上访问目标设备带外环境。
由此,登录设备不仅可以连接带外密码托管系统,还可以通过目标设备的带外环境管理口地址信息访问目标设备带外环境。
参见图2所示,该图为本申请实施例提供的另一种设备带外管理密码更新方法的流程图,该方法应用于带外密码托管系统,如图2所示,该方法可以包括S201-S205:
S201:响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。
S202:响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。
S203:根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。
需要说明的是,该实施例中的S201-S203的技术详情和上述实施例中的S101-S103类似,为了简要起见,这里不再赘述,详细内容可参见上述实施例。
S204:当密码更新成功后,提示密码修改成功;记录对目标设备进行初始改密操作的初始改密时间;根据目标设备对应的初始改密时间、目标设备对应的改密间隔时间以及目标设备对应的带外环境改密脚本,定时对目标设备的带外管理密码进行更新。
当密码更新成功后,生成提示信息,提示信息用于提示用户密码修改成功。此时,可记录对目标设备进行初始改密操作的初始改密时间,形成时间戳。并对目标设备设置目标设备对应的改密间隔时间。后续便可根据目标设备对应的初始改密时间、目标设备对应的改密间隔时间以及目标设备对应的带外环境改密脚本,定时对目标设备的带外管理密码进行更新。
例如,目标设备对应的初始改密时间为2020年10月2日,目标设备对应的改密间隔时间为1个月,则在2020年11月2日,带外密码托管系统自动生成随机密码,利用目标设备对应的带外环境改密脚本对目标设备的带外管理密码进行更新。在每次成功更新目标设备的带外管理密码后,更新密码登记表。
由此,可实现设备按需求时间的动态改密,人工无需参与,能够减少人工管理的工作量。
S205:当密码更新失败后,提示用户确认带外密码托管系统管理页面中输入的目标设备信息。
当密码更新失败后,提示用户确认带外密码托管系统管理页面中输入的目标设备信息。当带外密码托管系统管理页面中输入的目标设备信息出现错误时,用户可对其进行更改。
基于S201-S205的内容可知,可通过登录设备和带外密码托管系统代替人工修改目标设备的带外管理密码。通过带外密码托管系统这一统一环境对目标设备的带外管理密码进行密码的自动定时更新,提高带外管理密码的更新效率并且降低人工成本。
参见图3,图3为本申请实施例提供的一种设备带外管理密码更新方法的示意图。如图3所述,该更新方法涉及的架构包括行为审计系统、登录设备、带外密码托管系统和目标设备带外环境。其中,行为审计系统、带外密码托管系统和目标设备带外环境可以分别部署于不同的设备。目标设备带外环境可以有N个,分为对应1…N台设备,该设备可以为服务器、磁盘或交换机等硬件设备。
用户在行为审计系统进行身份校验成功后,可以成功登录登录设备。用户之后的所有操作行为均会在行为审计系统中留痕。
进而,用户通过登录设备访问带外密码托管系统管理页面,在带外密码托管系统管理页面中输入目标设备信息。目标设备信息至少包括目标设备的品牌型号信息、目标设备的识别信息、目标设备的账户信息以及目标设备的带外管理初始密码。或者,目标设备信息至少包括目标设备的品牌型号信息、目标设备的带外环境管理口地址信息、目标设备的账户信息以及目标设备的带外管理初始密码。带外密码托管系统对目标设备信息进行存储,并基于目标设备信息登录目标设备。用户在带外密码托管系统管理页面发起对目标设备的初始改密操作。带外密码托管系统生成目标密码,并根据目标设备信息中的品牌型号信息,调用目标设备对应的带外环境改密脚本。
进一步,带外密码托管系统根据目标设备对应的带外环境改密脚本,将目标设备上目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。更新成功后,带外密码托管系统会记录初始改密操作的初始改密时间,并根据目标设备对应的初始改密时间、目标设备对应的改密间隔时间以及目标设备对应的带外环境改密脚本,定时对目标设备的带外管理密码进行更新。
另外,带外密码托管系统还会接收用户的对目标设备的带外管理密码的查询请求,将目标设备的带外管理密码提供给用户,以使用户利用目标设备的带外环境管理口地址信息、目标设备的带外管理密码以及目标设备的账户信息在登录设备上访问目标设备带外环境。
另一种方式中,带外密码托管系统接收到用户对目标设备的带外环境访问请求后,会根据带外环境访问请求中目标设备的带外环境管理口地址信息,直接访问目标设备带外环境。
需要说明的是,登录设备、带外密码托管系统和目标机带外环境被部署于同一个独立的网络分区。
基于上述方法实施例提供的一种设备带外管理密码更新方法,本申请实施例还提供了一种设备带外管理密码更新装置,下面将结合附图对设备带外管理密码更新装置进行说明。
参见图4所示,该图为本申请实施例提供的一种设备带外管理密码更新装置的结构示意图,该装置应用于带外密码托管系统。如图4所示,该设备带外管理密码更新装置包括:
登录单元401,用于响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据所述目标设备信息登录目标设备;
生成单元402,用于响应于在所述带外密码托管系统管理页面中发起的对所述目标设备的初始改密操作,生成目标密码,并根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本;
第一更新单元403,用于根据所述目标设备对应的带外环境改密脚本,将所述目标设备上的所述目标设备的带外管理密码由所述目标设备的带外管理初始密码更新为所述目标密码。
在一种可能的实施方式中,所述装置还包括:
记录单元,用于记录对所述目标设备进行初始改密操作的初始改密时间;
第二更新单元,用于根据所述目标设备对应的初始改密时间、所述目标设备对应的改密间隔时间以及所述目标设备对应的带外环境改密脚本,定时对所述目标设备的带外管理密码进行更新。
在一种可能的实施方式中,所述装置还包括:
接收单元,用于接收对所述目标设备的带外环境访问请求;所述带外环境访问请求包括所述目标设备的带外环境管理口地址信息;
访问单元,用于根据所述目标设备的带外环境管理口地址信息,访问目标设备带外环境。
在一种可能的实施方式中,所述装置还包括:
提供单元,用于响应于对所述目标设备的带外管理密码的查询请求,提供所述目标设备的带外管理密码,以使用户利用所述目标设备的带外环境管理口地址信息、所述目标设备的带外管理密码以及所述目标设备的账户信息在登录设备上访问目标设备带外环境。
在一种可能的实施方式中,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的识别信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述登录单元401,包括:
获取子单元,用于根据所述目标设备的识别信息获取所述目标设备的带外环境管理口地址信息;
第一登录子单元,用于根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述生成单元402,包括:
第一调用子单元,用于根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
在一种可能的实施方式中,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述登录单元401,包括:
第二登录子单元,用于根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述生成单元402,包括:
第二调用子单元,用于根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
在一种可能的实施方式中,所述目标设备的带外管理密码用于访问目标设备带外环境,所述目标设备带外环境和登录设备部署于同一网络分区;所述登录设备用于当用户登录所述登录设备后,访问所述带外密码托管系统。
在一种可能的实施方式中,所述登录设备具体用于当用户通过行为审计环境身份校验且登录所述登录设备后,访问所述带外密码托管系统。
在一种可能的实施方式中,所述装置还包括:
第一提示单元,用于当密码更新成功后,提示密码修改成功;
第二提示单元,用于当密码更新失败后,提示用户确认所述带外密码托管系统管理页面中输入的所述目标设备信息。
另外,本申请实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述任一所述的设备带外管理密码更新方法。
另外,本申请实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述任一所述的设备带外管理密码更新方法。
本申请实施例提供了一种设备带外管理密码更新装置,该装置应用于带外密码托管系统。带外密码托管系统响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据目标设备信息登录目标设备。进而,响应于在带外密码托管系统管理页面中发起的对目标设备的初始改密操作,带外密码托管系统生成目标密码,并根据目标设备信息,调用目标设备对应的带外环境改密脚本。根据目标设备对应的带外环境改密脚本,将目标设备上的目标设备的带外管理密码由目标设备的带外管理初始密码更新为目标密码。如此,代替人工修改目标设备的带外管理密码,通过带外密码托管系统这一统一环境对目标设备的带外管理密码进行更新密码和托管,可以提高带外管理密码的更新效率并且降低人工成本。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的系统相对应,所以描述的比较简单,相关之处参见系统部分说明即可。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种设备带外管理密码更新方法,其特征在于,所述方法应用于带外密码托管系统,所述方法包括:
响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据所述目标设备信息登录目标设备;
响应于在所述带外密码托管系统管理页面中发起的对所述目标设备的初始改密操作,生成目标密码,并根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本;
根据所述目标设备对应的带外环境改密脚本,将所述目标设备上的所述目标设备的带外管理密码由所述目标设备的带外管理初始密码更新为所述目标密码。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
记录对所述目标设备进行初始改密操作的初始改密时间;
根据所述目标设备对应的初始改密时间、所述目标设备对应的改密间隔时间以及所述目标设备对应的带外环境改密脚本,定时对所述目标设备的带外管理密码进行更新。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收对所述目标设备的带外环境访问请求;所述带外环境访问请求包括所述目标设备的带外环境管理口地址信息;
根据所述目标设备的带外环境管理口地址信息,访问目标设备带外环境。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于对所述目标设备的带外管理密码的查询请求,提供所述目标设备的带外管理密码,以使用户利用所述目标设备的带外环境管理口地址信息、所述目标设备的带外管理密码以及所述目标设备的账户信息在登录设备上访问目标设备带外环境。
5.根据权利要求1所述的方法,其特征在于,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的识别信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述根据所述目标设备信息登录目标设备,包括:
根据所述目标设备的识别信息获取所述目标设备的带外环境管理口地址信息;
根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本,包括:
根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
6.根据权利要求1所述的方法,其特征在于,所述目标设备信息至少包括所述目标设备的品牌型号信息、所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码;
所述根据所述目标设备信息登录目标设备,包括:
根据所述目标设备的带外环境管理口地址信息、所述目标设备的账户信息以及所述目标设备的带外管理初始密码登录目标设备;
所述根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本,包括:
根据所述目标设备的品牌型号信息,调用所述目标设备对应的带外环境改密脚本。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述目标设备的带外管理密码用于访问目标设备带外环境,所述目标设备带外环境和登录设备部署于同一网络分区;所述登录设备用于当用户登录所述登录设备后,访问所述带外密码托管系统。
8.根据权利要求7所述的方法,其特征在于,所述登录设备具体用于当用户通过行为审计环境身份校验且登录所述登录设备后,访问所述带外密码托管系统。
9.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
当密码更新成功后,提示密码修改成功;
当密码更新失败后,提示用户确认所述带外密码托管系统管理页面中输入的所述目标设备信息。
10.一种设备带外管理密码更新装置,其特征在于,所述装置应用于带外密码托管系统,所述装置包括:
登录单元,用于响应于在带外密码托管系统管理页面中输入目标设备信息的操作,根据所述目标设备信息登录目标设备;
生成单元,用于响应于在所述带外密码托管系统管理页面中发起的对所述目标设备的初始改密操作,生成目标密码,并根据所述目标设备信息,调用所述目标设备对应的带外环境改密脚本;
第一更新单元,用于根据所述目标设备对应的带外环境改密脚本,将所述目标设备上的所述目标设备的带外管理密码由所述目标设备的带外管理初始密码更新为所述目标密码。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的设备带外管理密码更新方法。
12.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的设备带外管理密码更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210283667.1A CN114567435A (zh) | 2022-03-22 | 2022-03-22 | 一种设备带外管理密码更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210283667.1A CN114567435A (zh) | 2022-03-22 | 2022-03-22 | 一种设备带外管理密码更新方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114567435A true CN114567435A (zh) | 2022-05-31 |
Family
ID=81719019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210283667.1A Pending CN114567435A (zh) | 2022-03-22 | 2022-03-22 | 一种设备带外管理密码更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567435A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110263531A (zh) * | 2019-05-31 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 一种初始化账号的密码处理方法、系统以及电子设备 |
CN113242120A (zh) * | 2021-04-12 | 2021-08-10 | 深圳市智莱科技股份有限公司 | 终端设备密码更新方法、系统、装置及存储介质 |
CN114091010A (zh) * | 2021-11-30 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 一种改密自适应优化方法、装置、电子设备及存储介质 |
CN114124471A (zh) * | 2021-11-01 | 2022-03-01 | 北京广通优云科技股份有限公司 | 一种自动化修改应用服务密码的方法 |
-
2022
- 2022-03-22 CN CN202210283667.1A patent/CN114567435A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110263531A (zh) * | 2019-05-31 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 一种初始化账号的密码处理方法、系统以及电子设备 |
CN113242120A (zh) * | 2021-04-12 | 2021-08-10 | 深圳市智莱科技股份有限公司 | 终端设备密码更新方法、系统、装置及存储介质 |
CN114124471A (zh) * | 2021-11-01 | 2022-03-01 | 北京广通优云科技股份有限公司 | 一种自动化修改应用服务密码的方法 |
CN114091010A (zh) * | 2021-11-30 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 一种改密自适应优化方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728235B2 (en) | System and method for mobile single sign-on integration | |
US10346622B2 (en) | Facilitating communication between mobile applications | |
US10057251B2 (en) | Provisioning account credentials via a trusted channel | |
JP6625636B2 (ja) | サービスとしてのアイデンティティインフラストラクチャ | |
EP2965253B1 (en) | Security challenge assisted password proxy | |
US20190199707A1 (en) | Using a service-provider password to simulate f-sso functionality | |
US10601813B2 (en) | Cloud-based multi-factor authentication for network resource access control | |
CN110463161A (zh) | 用于访问受保护资源的口令状态机 | |
US10812462B2 (en) | Session management for mobile devices | |
JP5837987B2 (ja) | 自動化されたパスワード管理 | |
WO2016173199A1 (zh) | 一种移动应用单点登录方法及装置 | |
US20170318054A1 (en) | Authentication incident detection and management | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
US11463431B2 (en) | System and method for public API authentication | |
CN105337967B (zh) | 实现用户登录目标服务器的方法、系统和中心服务器 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
US10785219B1 (en) | Methods, systems, and computer readable mediums for securely establishing credential data for a computing device | |
CN105681291B (zh) | 一种实现多客户端统一认证方法及系统 | |
JP2012033042A (ja) | シングルサインオンシステム及びシングルサインオン方法 | |
CN114567435A (zh) | 一种设备带外管理密码更新方法及装置 | |
JP2016031688A (ja) | ログインを警告するためのプログラム、方法、及びシステム | |
CN107483499B (zh) | 一种云端多用户业务管理系统 | |
Gibbons et al. | Security evaluation of the OAuth 2.0 framework | |
CN110808943B (zh) | 客户端连接应急管理方法、客户端及计算机可读存储介质 | |
CN112929388A (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |