CN114567468A - 一种堡垒机登录方法、装置、设备及存储介质 - Google Patents
一种堡垒机登录方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114567468A CN114567468A CN202210149758.6A CN202210149758A CN114567468A CN 114567468 A CN114567468 A CN 114567468A CN 202210149758 A CN202210149758 A CN 202210149758A CN 114567468 A CN114567468 A CN 114567468A
- Authority
- CN
- China
- Prior art keywords
- domain
- account
- authorized
- bastion machine
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000013475 authorization Methods 0.000 claims abstract description 95
- 238000011084 recovery Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种堡垒机登录方法、装置、设备及存储介质,应用于堡垒机技术领域,该方法包括在接收到域服务器信息时,所述域服务器信息至少包括域服务器ip和端口、Windows AD域管理员账号和管理员密码,根据所述域服务器信息连接至Windows AD域服务器并识别域账号和域账号节点;根据所述域账号节点对域账号进行排列并显示,以使域账号呈树状结构排列;在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号;将所述授权域账号设置为堡垒机登录账号。本申请将Windows域账号设置为堡垒机登录账号,便于用户同时登录堡垒机和Windows系统,以便于企业对堡垒机账号和Windows域账号进行统一管理。
Description
技术领域
本申请涉及堡垒机技术领域,尤其是涉及一种堡垒机登录方法、装置、设备及存储介质。
背景技术
堡垒机是一种运维安全审计系统,其主要的功能是单点登录、帐号管理、资源授权和操作审计。堡垒机通过对常用的运维协议采用协议代理的方式,切断了运维人员对服务器的直接访问,即运维人员对服务器进行的所有运维操作都需要经过堡垒机进行,从而增加服务器使用时的安全性。
随着互联网的发展,许多企业会使用Windows系统办公,员工需要使用Windows域账号进行登录Windows系统,且只有加入了Windows域的电脑才能使用域账号登录。并且,Windows AD域账号是管理员账号,管理员可以通过Windows AD域账号登录域服务器,从而对所有的域账号进行管理。
为了保证运维安全,当企业的办公电脑接入堡垒机后,员工还需要输入堡垒机的登录账号才能登录堡垒机页面,从而通过堡垒机对办公电脑进行操作。
在实现本申请的过程中,发明人发现上述技术至少存在以下问题:
员工办公时需要分别输入堡垒机登录账号和Windows域账号,导致员工操作不便,不便于企业对堡垒机账号和Windows域账号进行统一管理。
发明内容
为了改善员工办公时需要分别输入堡垒机登录账号和Windows域账号,导致员工操作不便,不便于企业对堡垒机账号和Windows域账号进行统一管理的问题,本申请提供一种堡垒机登录方法、装置、设备及存储介质。
第一方面,本申请提供的一种堡垒机登录方法,采用如下的技术方案:所述方法包括:在接收到域服务器信息时,所述域服务器信息至少包括域服务器ip和端口、Windows AD域管理员账号和管理员密码,根据所述域服务器信息连接至Windows AD域服务器并识别域账号和域账号节点;
根据所述域账号节点对域账号进行排列并显示;
在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号;
将所述授权域账号设置为堡垒机登录账号。
通过采用上述技术方案,管理员通过填写域服务器的ip和端口、Windows AD域管理员账号及管理员密码将堡垒机与Windows AD域服务器进行连接,堡垒机对域账号和域账号节点进行识别,堡垒机根据域账号节点与域账号进行树状排列并显示,接着用户选择选择授权节点,即向堡垒机发送授权信息,堡垒机接收到来自用户的授权信息时,将授权节点下的授权域账号设置为堡垒机登录账号,从而将Windows 域账号设置为堡垒机登录账号,进而便于用户同时登录堡垒机和Windows系统,以便于企业对堡垒机账号和Windows域账号进行统一管理。
可选的,在达到预设的更新时间时,在所述域账号中查找与所述授权节点对应的更新授权域账号;
将所述更新授权域账号与所述授权域账号进行对比,查找新设立的授权域账号以及多余的授权域账号,多余的授权域账号是指不存在于更新授权域账号中的授权域账号;
将新设立的授权域账号设置为堡垒机登录账号,并将多余的授权域账号从堡垒机登录账号中删除。
通过采用上述技术方案,堡垒机在达到预设的更新时间时,堡垒机对授权节点下新的域账号进行授权,即将新设立的授权域账号设置为堡垒机登录账号,并将多余的授权域账号从堡垒机登录账号中删除,从而对堡垒机登录账号进行更新,进而便于根据企业的人事变动对堡垒机登录账号进行管辖,以便于企业对堡垒机账号和Windows域账号进行统一管理。
可选的,在接收到自动更新设置信息时,所述自动更新设置信息至少包括执行时间、执行方式以及执行日期,根据所述自动更新设置信息对更新时间进行设置。
通过采用上述技术方案,用户对执行时间、执行方式和执行日期进行设置,从而对自动更新的时间进行设置,以便于进行统一管理。
可选的,若存在新设立的授权域账号,则在预设的历史记录中填写与设置新授权域账号有关的文字记录以及更新时的日期;
若存在删除的授权域账号,则在所述历史记录中填写删除多余的授权域账号有关的文字记录以及更新时的日期。
通过采用上述技术方案,堡垒机对更新时增加的授权域账号和删除的授权域账号进行记录,从而便于自动更新时授权域账号的变换进行记录。
可选的,在接收到用户的查询指令时,显示所述历史记录;
在接收到用户的恢复指令时,所述恢复指令包括重新授权的域账号,根据所述恢复指令将删除的域账号进行重新设置为堡垒机登录账号。
通过采用上述技术方案,用户查询历史记录,堡垒机显示历史记录,用户在历史记录里选择域账号重新进行授权,从而将删除的域账号重新设置为堡垒机登录账号,进而无需再次查找删除的域账号,以便于对用户快速对误删的域账号重新授权。
可选的,在接收到用户的授权域账号选择指令时,显示与所述授权节点对应的授权域账号;
在接收到用户的选择信息时,选择信息包括非授权域账号,将除去非授权域账号的授权域账号设置为堡垒机登录账号。
通过采用上述技术方案,用户选择好授权节点后,若用户需要对授权节点下的部分授权域账号进行收授权,则用户向堡垒机发送授权域账号选择指令,堡垒机对所有的授权域账号进行显示,用户选择部分的授权域账号,堡垒机将授权域账号中除去用户选择的非授权域账号的域账号设置为堡垒机登录账号,从而便于用户进一步对授权节点下的域账号进行选择,以便于用户对授权域账号进行管理。
可选的,若所述授权节点不唯一,则显示与选择授权节点有关的文字提示;
在接收到用户的节点选择信息时,将与节点选择信息对应的授权节点设置为公共节点,将与所述公共节点对应的授权域账号设置为堡垒机登录账号;
将授权节点中去除授权节点之后的节点对应的授权域账号设置为堡垒机登录账号。
通过采用上述技术方案,若用户选择的授权节点不唯一,则堡垒机显示授权节点及与选择授权节点有关的文字提示,堡垒机在接收到来自用户的节点选择信息时,堡垒机将用户选择的授权节点设置为公共节点,并将与所有公共节点对应的授权域账号设置为堡垒机登录账号,接着堡垒机将除去公告节点后的授权节点下的授权域账号设置为堡垒机登录账号,从而根据用户对多个授权节点的选择对堡垒机登录账号进行设置,以便于对堡垒机登录账号进行细致设置。
第二方面,本申请提高一种堡垒机登录装置,采用如下技术方案,所述装置包括:连接模块,用于在接收到域服务器信息时,所述域服务器信息至少包括域服务器ip和端口、Windows AD域管理员账号和管理员密码,根据所述域服务器信息连接至Windows AD域服务器并识别域账号和域账号节点;
排列模块,用于根据所述域账号节点对域账号进行排列并显示;
查询模块,用于在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号;
登录模块,用于在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号。
通过采用上述技术方案,管理员通过填写域服务器的ip和端口、Windows AD域管理员账号及管理员密码将堡垒机与Windows AD域服务器进行连接,堡垒机对域账号和域账号节点进行识别,堡垒机根据域账号节点与域账号进行树状排列并显示,接着用户选择选择授权节点,即向堡垒机发送授权信息,堡垒机接收到来自用户的授权信息时,将授权节点下的授权域账号设置为堡垒机登录账号,从而将Windows 域账号设置为堡垒机登录账号,进而便于用户同时登录堡垒机和Windows系统,以便于企业对堡垒机账号和Windows域账号进行统一管理。
第三方面,本申请提供一种堡垒机,采用如下技术方案:包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如上述任一种堡垒机登录方法的计算机程序。
通过上述技术方案,堡垒机中的处理器可以根据存储器中存储的相关计算机程序,实现上述堡垒机登录方法,从而实现便于企业统一管理的效果。
第四方面,本申请提供一种计算机可读存储介质,采用如下技术方案:存储有能够被处理器加载并执行上述任一种堡垒机登录方法的计算机程序。
通过上述技术方案,上述堡垒机登录方法可以被存储到可读存储介质中,以便于可读存储介质内存储的堡垒机登录方法的计算机程序可以被处理器执行,从而实现企业对堡垒机账号和Windows域账号进行统一管理的效果。
综上所述,本申请包括以下至少一种有益技术效果:
通过填写域服务器的ip和端口、Windows AD域管理员账号及管理员密码将堡垒机与Windows AD域服务器进行连接,堡垒机根据域账号节点与域账号进行树状排列并显示,堡垒机接收到来自用户的授权信息时,将授权节点下的授权域账号设置为堡垒机登录账号,将Windows 域账号设置为堡垒机登录账号,便于用户同时登录堡垒机和Windows系统,以便于企业对堡垒机账号和Windows域账号进行统一管理;
在达到预设的更新时间时,堡垒机将新设立的授权域账号设置为堡垒机登录账号,并将多余的授权域账号从堡垒机登录账号中删除,对堡垒机登录账号进行更新,便于根据企业的人事变动对堡垒机登录账号进行管辖,以便于企业对堡垒机账号和Windows域账号进行统一管理;
堡垒机在接收到来自用户的节点选择信息时,堡垒机将用户选择的授权节点设置为公共节点,并将与所有公共节点对应的授权域账号设置为堡垒机登录账号,接着堡垒机将除去公告节点后的授权节点下的授权域账号设置为堡垒机登录账号,从而根据用户对多个授权节点的选择对堡垒机登录账号进行设置,以便于对堡垒机登录账号进行细致设置。
附图说明
图1为一个实施例中堡垒机登录方法的流程示意图。
图2为一个实施例中更新时间界面的界面示意图。
图3为一个实施例中示意图S30的子步骤流程示意图。
图4为一个实施例中堡垒机登录装置的结构框图。
附图标记说明:110、连接模块;120、排列模块;130、查询模块;140、登录模块。
具体实施方式
以下结合附图1-4对本申请作进一步详细说明。
本申请实施例公开一种堡垒机登录方法,执行主体为堡垒机,并应用于Windows系统上,企业通过Windows系统对企业的计算机进行统一管理,只有登录了Windows域账号的计算机才能够进行办公,同时用户通过堡垒机对计算机进行保护,堡垒机对Windows域账号进行提取和认证,即通过Windows域账号同时登录堡垒机和Windows系统,以便于对企业对堡垒机账号和Windows域账号进行统一管理。
如图1所示,该方法包括以下步骤:
S10,在接收到域服务器信息时,堡垒机根据域服务器信息连接Windows AD域服务器。
其中,域服务信息至少包括域服务器ip和端口、Windows AD域管理员账号、管理员密码。Windows AD域账号也属于域账号的其中之一,只是Windows AD域账号属于管理员账号,其权限更高。
具体来说,用户通过预设的初始密码登录堡垒机,用户填写Windows AD域管理员账号和管理员密码登录以及域服务器的ip地址和端口,端口为LDAP端口,从而将堡垒机与Windows AD域服务器进行连接,进而便于堡垒机对域账号和域账号节点进行识别,以便于堡垒机对域账号进行认证。
S20,堡垒机根据域账号节点对域账号进行树状排列并显示。
具体来说,堡垒机获取所有的域账号节点,并对域账号节点进行排列,每个域账号节点下可能有多个域账号,接着将域账号放置于对应的域账号节点下,使得域账号呈树状结构,从而对域账号进行分类,进而便于对域账号进行查找,以便于对域账号进行认证,例如:开发部-XX,开发部为域账号节点,XX为域账号。
S30,在接收到授权信息时,在域账号中查找与授权节点对应的授权域账号。
其中,授权信息包括授权节点。
具体来说,用户从域账号的树状结构中选择需要授权的域账号的节点,即授权节点,堡垒机接收到授权信息后,堡垒机根据授权节点查找对应的授权域账号,从而无需对授权域账号进行依次填写,以达到快速对多个授权域账号进行认证的效果。
S40,将授权域账号设置为堡垒机登录账号。
具体来说,堡垒机抽取授权域账号设置为堡垒机的登录账号,用户通过授权域账号可以同时登录堡垒机和Windows系统,从而便于员工进行操作,无需依次输入堡垒机登录账号和域账号,进而通过授权域账号对企业内的办公电脑进行管理,以便于企业对堡垒机账号和Windows域账号进行统一管理。
在一个实施例中,考虑到企业人事的变动情况,为了解决对授权域账号进行自动更新的问题,堡垒机根据授权域账号的增加和删除对堡垒机登录账号进行更新,相应处理步骤如下:在达到预设的更新时间时,在域账号中查找与授权节点对应的更新授权域账号;将更新授权域账号与授权域账号进行对比,查找新设立的授权域账号以及多余的授权域账号;将新设立的授权域账号设置为堡垒机登录账号,并对多余的授权域账号从堡垒机登录账号中删除。
其中,更新时间是由用户提前设置的。多余的授权域账号是指在授权域账号存在而更新授权域账号不存在的域账号。
具体来说,在达到更新时间时,堡垒机查找授权节点下的域账号是否出现变换,即查找更新授权域账号,将更新授权域账号和授权域账号进行比对,将新设立的授权域账号设置为堡垒机登录账号,将多余的授权域账号设置为从堡垒机登录账号中删除,从而对堡垒机登录账号进行管理,进而便于同一对堡垒机登录账号进行更新,以便于企业对堡垒机账号和Windows域账号进行统一管理。
在一个实施例中,结合图2,考虑用户需要对更新时间进行设置的问题,为了便于用户对更新时间进行设置,相应处理步骤如下:在接收到自动更新设置信息时,根据自动更新设置信息对更新时间进行设置。
其中,自动更新设置信息至少包括执行时间、执行方式以及执行日期,执行时间是以24小时为标准设置的具体更新时间点,执行方式是指按天执行、按月执行、按周执行或按年执行,执行日期可以以一周7天为标准设置的,例如周一、周二等;也可以是一个月为周期的标准设置等。例如:执行时间是12.00,执行方式是按周执行,执行日期是周一,表明在每周一的12点进行自动更新。
具体来说,用户对执行方式、执行时间和执行日期进行设置,即向堡垒机发送自动更新设置信息,堡垒机接收到自动更新设置信息时,白累计对更新时间进行设置,从而便于企业对堡垒机登录账号进行统一更新。
在一个实施立中,考虑到自动更新时用户不知道堡垒机登录账号变化的问题,为了便于用户对堡垒机登录账号的变化进行查询,堡垒机对授权域账号的操作进行记录,通过记录快速查找授权域账号的变化,相应处理步骤如下:若存在新设立的授权域账号,则在预设的历史记录中填写与设置新授权域账号有关的文字记录以及更新时的日期;若存在删除的授权域账号,则在历史记录中填写删除多余的授权域账号有关的文字记录以及更新时的日期。
其中,历史记录是厂家设置于堡垒机内的,用于对堡垒机登录账号的变换进行记录。
具体来说,堡垒机通过授权域账号的变化对堡垒机登录账号进行更新,堡垒机将新设立的授权域账号和删除的授权域账号记录于历史记录中,并记录更新时间,从而便于用户对堡垒机登录账号的更新进行查询。例如:2021年12.20日12.00,删除xxx域账号。
在一个实施例中,考虑到用户对堡垒机登录账号误删的情况,为了便于快速恢复误删的堡垒机登录账号,堡垒机对授权域账号的操作进行记录,通过记录快速查找到误删的授权域账号,相应处理步骤如下:在接收到用户的查询指令时,显示历史记录;在接收到用户的恢复指令时,恢复指令包括重新授权的域账号,根据恢复指令将删除的域账号重新设置为堡垒机登录账号。
具体来说,用户对堡垒机登录账号进行误删,即对授权域账号取消授权,用户点击历史记录所在位置时,堡垒机接收到查询指令,堡垒机显示历史记录,用户点击误删的域账号所在位置时,堡垒机显示与是否恢复域账户号有关的文字提示,若用户点击是,则堡垒机接收到恢复指令,从而将误删的授权域账号重新设置为堡垒机登录账号。
在一个实施例中,考虑到用户需要对授权域账号进行选择的情况,为了将部分授权域账号设置为堡垒机登录账号,相应处理步骤如下:在接收到用户的授权域账号选择指令时,显示与授权节点对应的授权域账号;在接收到用户的选择信息时,选择信息包括非授权域账号,将授权域账号中除去非授权域账号设置为堡垒机登录账号。
其中,选择信息包括非授权域账号,非授权域账号表示不需要将其设置为堡垒机登录账号的授权域账号。
具体来说,本实施例中,堡垒机登录账号与非授权域账号之和为授权域账号,也就是说,授权域账号不等于堡垒机登录账号,堡垒机只将部分授权域账号设置为堡垒机登录账号。在实际中,堡垒机在接收到来自用户的授权域账号选择指令时,堡垒机显示所有的授权域账号,用户终端向堡垒机发送选择信息,堡垒机接收到选择信息时,堡垒机将去除非授权域账号的授权域账号设置为堡垒机登录账号,从而根据用户的选择将部分授权域账号设置为堡垒机登录账号,进而根据具体需求对堡垒机登录账号进行设置,以便于企业对堡垒机登录账号进行细致管理。
在一个实施例中,结合图,3,考虑到授权信息中存在多个授权节点的情况,为了解决根据多个授权节点对授权域账号进行选择的问题,S40将授权域账号设置为堡垒机登录账号可以被具体执行为以下三个步骤:
S401,若授权节点不唯一,则显示与选择授权节点有关的文字提示;
具体来说,用户终端向堡垒机发送授权信息,若授权信息中存在多个授权节点,堡垒机在接收到授权节点时,堡垒机显示授权节点并显示与选择授权节点有关的文字提示,例如:请从下列节点中选择共有的节点,从而提示用户对授权节点进行选择,以便于对堡垒机登录账号进行设置。
S402,在接收到用户的节点选择信息时,将与节点选择信息对应的授权节点设置为公共节点,将与所有公共节点对应的授权域账号设置为堡垒机登录账号;
其中,节点选择信息是用户用于对公共节点进行选择的信息,其包括用户选择的授权节点。用户选择的授权节点即为公共节点,并将与所有的公共节点对应的授权域账号设置为公共授权域账号。
具体来说,堡垒机在接收到节点选择信息时,堡垒机对根据节点信息选择对应的授权节点并将其设置为公共节点,根据公共节点查询公共授权域账号,并将公共授权域账号设置为堡垒机登录账号,从而根据公共节点对授权域账号进行选择,进而便于对公共域账号进行筛选,以便于对堡垒机登录账号进行设置。
S403,将授权节点中去除授权节点之后的节点对应的授权域账号设置为堡垒机登录账号。
在实际中,用户可以自由对公共节点进行选择,具体存在三种情况,第一种用户不选择节点,则表明不存在公共节点,即堡垒机将授权域账号全部设置为堡垒机登录账号;第二种用户将所有授权节点均设置为公共节点,则堡垒机将与所有授权节点对应的授权域账号设置为堡垒机登录账号;第三种情况是即选择部分授权节点为公共节点,具体来说,堡垒机将去除公共节点剩余的授权节点对应的授权域账号设置为堡垒机登录账号,从而根据用户选择的公共节点对堡垒机登录账号进行筛选,对于用户选择公共节点的三种情况均进行了解决,以便于用户对堡垒机登录账号进行细致选择。
上述堡垒机登录方法,用户通过堡垒机的初始密码登录堡垒机,接着用户通过填写域服务器ip和端口、Windows AD域管理员账号以及管理员密码,将堡垒机与Windows AD域服务器相连接,接着堡垒机根据域账号节点对域账号进行树状排列并显示,用户选择授权节点,堡垒机在接收到授权信息时,若授权节点存在多个,则堡垒机显示所有的授权节点,用户对公共节点进行选择,堡垒机根据用户选择的公共节点查找并显示公共授权域账号,同时堡垒机查找并显示公共节点外的授权节点对应的授权域账号,用户可以再对授权域账号进行选择,堡垒机去除用户选择的授权域账号,将剩下的授权域账号设置为堡垒机登录账号。
图1为一个实施例中堡垒机登录方法的流程示意图。应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行;除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行;并且图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于上述方法,本申请实施例还公开一种堡垒机登录装置。
如图4所示,该装置包括以下模块:
连接模块110,用于在接收到域服务器信息时,域服务器信息至少包括域服务器ip和端口、Windows AD域管理员账号和管理员密码,根据域服务器信息连接至Windows AD域服务器并识别域账号和域账号节点;
排列模块120,用于根据域账号节点对域账号进行排列并显示;
查询模块130,用于在接收到用户的授权信息时,授权信息包括授权节点,在域账号中查找与授权节点对应的授权域账号;
登录模块140,用于在接收到用户的授权信息时,授权信息包括授权节点,在域账号中查找与授权节点对应的授权域账号。
在一个实施例中,查询模块130还用于在达到预设的更新时间时,在域账号中查找与授权节点对应的更新授权域账号;
将更新授权域账号与授权域账号进行对比,查找新设立的授权域账号以及多余的授权域账号;
将新设立的授权域账号设置为堡垒机登录账号,并对多余的授权域账号从堡垒机登录账号中删除。
在一个实施例中,查询模块130还用于在接收到自动更新设置信息时,自动更新设置信息至少包括执行时间、执行方式以及执行日期,根据自动更新设置信息对更新时间进行设置。
在一个实施例中,查询模块130还用于若存在新设立的授权域账号,则在预设的历史记录中填写与设置新授权域账号有关的文字记录以及更新时的日期;
若存在删除的授权域账号,则在历史记录中填写删除多余的授权域账号有关的文字记录以及更新时的日期。
在一个实施例中,查询模块130还用于在接收到用户的查询指令时,显示历史记录;
在接收到用户的恢复指令时,恢复指令包括重新授权的域账号,根据恢复指令将删除的域账号重新设置为堡垒机登录账号。
在一个实施例中,查询模块130还用于在接收到用户的授权域账号选择指令时,显示与授权节点对应的授权域账号;
在接收到用户的选择信息时,选择信息包括非授权域账号,将授权域账号中除去非授权域账号设置为堡垒机登录账号。
在一个实施例中,登录模块140还用于若授权节点不唯一,则显示与选择授权节点有关的文字提示;
在接收到用户的节点选择信息时,将与节点选择信息对应的授权节点设置为公共节点,将与所有公共节点对应的授权域账号设置为堡垒机登录账号;
将授权节点中去除授权节点之后的节点对应的授权域账号设置为堡垒机登录账号。
本申请实施例还公开一种堡垒机。
具体来说,堡垒机包括存储器和处理器,存储器上存储有能够被处理器加载并执行上述堡垒机登录方法的计算机程序。
本申请实施例还公开一种计算机可读存储介质。
具体来说,该计算机可读存储介质,其存储有能够被处理器加载并执行如上述堡垒机登录方法的计算机程序,该计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (10)
1.一种堡垒机登录方法,其特征在于,所述方法包括:
在接收到域服务器信息时,所述域服务器信息至少包括域服务器ip和端口、WindowsAD域管理员账号和管理员密码,根据所述域服务器信息连接至Windows AD域服务器并识别域账号和域账号节点;
根据所述域账号节点对域账号进行排列并显示;
在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号;
将所述授权域账号设置为堡垒机登录账号。
2.根据权利要求1所述的一种堡垒机登录方法,其特征在于,所述方法还包括:
在达到预设的更新时间时,在所述域账号中查找与所述授权节点对应的更新授权域账号;
将所述更新授权域账号与所述授权域账号进行对比,查找新设立的授权域账号以及多余的授权域账号,多余的授权域账号是指不存在于更新授权域账号中的授权域账号;
将新设立的授权域账号设置为堡垒机登录账号,并将多余的授权域账号从堡垒机登录账号中删除。
3.根据权利要求2所述的一种堡垒机登录方法,其特征在于,所述方法还包括:
在接收到自动更新设置信息时,所述自动更新设置信息至少包括执行时间、执行方式以及执行日期,根据所述自动更新设置信息对更新时间进行设置。
4.根据权利要求2所述的一种堡垒机登录方法,其特征在于,在所述将新设立的授权域账号设置为堡垒机登录账号,并对多余的授权域账号从堡垒机登录账号中删除之后,还包括:
若存在新设立的授权域账号,则在预设的历史记录中填写与设置新授权域账号有关的文字记录以及更新时的日期;
若存在删除的授权域账号,则在所述历史记录中填写删除多余的授权域账号有关的文字记录以及更新时的日期。
5.根据权利要求4所述的一种堡垒机登录方法,其特征在于,在所述则在所述历史记录中填写删除多余的授权域账号有关的文字记录以及更新时的日期之后,还包括:
在接收到用户的查询指令时,显示所述历史记录;
在接收到用户的恢复指令时,所述恢复指令包括重新授权的域账号,根据所述恢复指令将删除的域账号重新设置为堡垒机登录账号。
6.根据权利要求1所述的一种堡垒机登录方法,其特征在于,在所述在所述域账号中查找与所述授权节点对应的授权域账号之后,还包括:
在接收到用户的授权域账号选择指令时,显示与所述授权节点对应的授权域账号;
在接收到用户的选择信息时,选择信息包括非授权域账号,将除去非授权域账号的授权域账号设置为堡垒机登录账号。
7.根据权利要求6所述的一种堡垒机登录方法,其特征在于,所述将所述授权域账号设置为堡垒机登录账号,包括:
若所述授权节点不唯一,则显示与选择授权节点有关的文字提示;
在接收到用户的节点选择信息时,将与节点选择信息对应的授权节点设置为公共节点,将与所有所述公共节点对应的授权域账号设置为堡垒机登录账号;
将授权节点中去除授权节点之后的节点对应的授权域账号设置为堡垒机登录账号。
8.根据权利要求1所述的一种堡垒机登录装置,其特征在于,所述装置包括:
连接模块(110),用于在接收到域服务器信息时,所述域服务器信息至少包括域服务器ip和端口、Windows AD域管理员账号和管理员密码,根据所述域服务器信息连接至WindowsAD域服务器并识别域账号和域账号节点;
排列模块(120),用于根据所述域账号节点对域账号进行排列并显示;
查询模块(130),用于在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号;
登录模块(140),用于在接收到用户的授权信息时,所述授权信息包括授权节点,在所述域账号中查找与所述授权节点对应的授权域账号。
9.一种堡垒机,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210149758.6A CN114567468B (zh) | 2022-02-18 | 2022-02-18 | 一种堡垒机登录方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210149758.6A CN114567468B (zh) | 2022-02-18 | 2022-02-18 | 一种堡垒机登录方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567468A true CN114567468A (zh) | 2022-05-31 |
CN114567468B CN114567468B (zh) | 2024-02-27 |
Family
ID=81713477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210149758.6A Active CN114567468B (zh) | 2022-02-18 | 2022-02-18 | 一种堡垒机登录方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567468B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115904012A (zh) * | 2023-01-06 | 2023-04-04 | 山东中网云安智能科技有限公司 | 一种便携式智能分类加密堡垒机系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399702A (zh) * | 2007-09-27 | 2009-04-01 | 富士通株式会社 | 用于管理连接到计算机网络的装置的系统和方法 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN110730153A (zh) * | 2018-07-16 | 2020-01-24 | 阿里巴巴集团控股有限公司 | 云设备的账号配置方法、装置和系统、数据处理方法 |
CN111586032A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种堡垒机 |
CN111914234A (zh) * | 2020-09-21 | 2020-11-10 | 安徽长泰信息安全服务有限公司 | 一种应用于运维审计系统的数据安全管理方法 |
CN112115436A (zh) * | 2020-09-04 | 2020-12-22 | 上海上讯信息技术股份有限公司 | 一种ad域账号密码修改的方法及设备 |
-
2022
- 2022-02-18 CN CN202210149758.6A patent/CN114567468B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399702A (zh) * | 2007-09-27 | 2009-04-01 | 富士通株式会社 | 用于管理连接到计算机网络的装置的系统和方法 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN110730153A (zh) * | 2018-07-16 | 2020-01-24 | 阿里巴巴集团控股有限公司 | 云设备的账号配置方法、装置和系统、数据处理方法 |
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN111586032A (zh) * | 2020-03-07 | 2020-08-25 | 浙江齐治科技股份有限公司 | 一种堡垒机 |
CN112115436A (zh) * | 2020-09-04 | 2020-12-22 | 上海上讯信息技术股份有限公司 | 一种ad域账号密码修改的方法及设备 |
CN111914234A (zh) * | 2020-09-21 | 2020-11-10 | 安徽长泰信息安全服务有限公司 | 一种应用于运维审计系统的数据安全管理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115904012A (zh) * | 2023-01-06 | 2023-04-04 | 山东中网云安智能科技有限公司 | 一种便携式智能分类加密堡垒机系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114567468B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9348944B2 (en) | Remote computer diagnostic system and method | |
US11201907B1 (en) | Access control center auto launch | |
US8271528B1 (en) | Database for access control center | |
CN109983751B (zh) | 管理设备的管理服务迁移 | |
CN109587233A (zh) | 多云容器管理方法、设备及计算机可读存储介质 | |
CN107786551B (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
CN112231654B (zh) | 运维数据隔离方法、装置、电子设备及存储介质 | |
CN114567468B (zh) | 一种堡垒机登录方法、装置、设备及存储介质 | |
US9230004B2 (en) | Data processing method, system, and computer program product | |
JP2008117220A (ja) | ユーザー管理システム、ユーザー管理プログラムおよびユーザー管理方法 | |
CN110516434B (zh) | 特权账号扫描系统 | |
US20070183322A1 (en) | System and Method for Automated Network Element Database Population | |
US7845001B2 (en) | Method and system for managing secure platform administration | |
CN114915500A (zh) | 基于pc桌面客户端的自媒体账号管理方法及装置 | |
JP2007200047A (ja) | アクセスログ表示システムおよび方法 | |
Cisco | Chapter 3. Provisioning Dial Plans with CMM | |
JP4647438B2 (ja) | 文書管理システム | |
Cisco | Preparing to Install CiscoWorks on HP-UX | |
CN104079549A (zh) | 信息处理设备、信息处理系统和信息处理方法 | |
CN109412861B (zh) | 一种终端网络建立安全关联展示方法 | |
US8893269B1 (en) | Import authorities for backup system | |
US20090228958A1 (en) | Extensible Permissions for Administrative and Target Permissions | |
CN116684282B (zh) | 新增云端服务器初始化方法、装置和计算机设备 | |
US20240160457A1 (en) | Multi-User Collaboration Systems, and Methods of Providing Thereof | |
US11604860B1 (en) | System and method for synchronizing account information on two different computer systems coupled via a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |