CN114584478A - 审计应用操作过程的方法、装置、设备及存储介质 - Google Patents

审计应用操作过程的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114584478A
CN114584478A CN202210149666.8A CN202210149666A CN114584478A CN 114584478 A CN114584478 A CN 114584478A CN 202210149666 A CN202210149666 A CN 202210149666A CN 114584478 A CN114584478 A CN 114584478A
Authority
CN
China
Prior art keywords
application
information
server
image information
maintenance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210149666.8A
Other languages
English (en)
Other versions
CN114584478B (zh
Inventor
黄勇
操飞飞
王霄
于洋
王志彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shengborun High Tech Co ltd
Original Assignee
Beijing Shengborun High Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shengborun High Tech Co ltd filed Critical Beijing Shengborun High Tech Co ltd
Priority to CN202210149666.8A priority Critical patent/CN114584478B/zh
Publication of CN114584478A publication Critical patent/CN114584478A/zh
Application granted granted Critical
Publication of CN114584478B publication Critical patent/CN114584478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种审计应用操作过程的方法、装置、设备及存储介质,用于审计应用的技术领域,其中方法包括:当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,所述运维申请信息包括应用身份信息;所述堡垒机发送运维申请信息至应用发布服务器;所述应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机进行显示;所述应用发布服务器根据运维申请信息启动相应的初始应用。本申请具有的技术效果是:使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性。

Description

审计应用操作过程的方法、装置、设备及存储介质
技术领域
本申请涉及审计的技术领域,尤其是涉及一种审计应用操作过程的方法、装置、设备及存储介质。
背景技术
堡垒机,定位于运维安全管理,集账号管理、身份认证、单点登录、资源授权、访问控制和操作审计为一体,能够对政府和企业IT资产的远程运维操作过程进行有效的运维审计,使运维审计由事件审计提升为操作内容审计,通过事前预防、事中控制和事后审计来全面解决政府和企业的运维安全管理问题,进而提高政府和企业的IT运维管理水平;随着堡垒机产品的普及以及技术的更新迭代,用户对堡垒机产品所带来的运维管理水平的提升,用户希望堡垒机对自身审计粒度不够详细的CS架构具备管理和审计能力,CS架构即Client-Server架构,CS架构通常采取两层结构,服务器负责数据的管理,客户机负责完成与用户的交互任务。
目前市场上堡垒机对CS架构应用的主流做法是通过在堡垒机web控制台设置固定类型的客户端方式来实现,通过将指定客户端安装到应用发布服务器上,然后使用接口调用方式呼启应用发布服务器上的客户端工具来实现运维,调用过程一般厂商也可实现目标服务器的用户名、密码的代填,此过程中堡垒机基于RDP协议去实现对应用发布服务器的审计。
针对上述审计CS应用的过程中,发明人认为至少存在以下问题:通过在堡垒机web控制台设置固定类型的客户端改变了运维人员对既定工具的使用习惯,降低了运维人员使用堡垒机的运维体验。
发明内容
为了改善需要既定工具才能对CS应用进行审计的问题,本申请提供的一种审计应用操作过程的方法、装置、设备及存储介质。
第一方面,本申请提供一种审计应用操作过程的方法,采用如下的技术方案:应用于堡垒机和应用发布服务器,所述方法包括:
当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,所述运维申请信息包括应用身份信息;
所述堡垒机发送运维申请信息至应用发布服务器;
所述应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机上进行显示;
所述应用发布服务器根据运维申请信息启动相应的初始应用。
通过上述技术方案,在对CS应用进行审计的过程中,管理员可以通过将需要使用的CS应用预先下载在应用发布服务器上,运维人员通过堡垒机与应用发布服务器进行连接,应用发布服务器将应用发布服务器上的图像信息发送至堡垒机,运维人员通过堡垒机发送运维申请信息至应用发布服务器上,应用发布服务器根据运维信息启动相对应的应用,减少了运维人员需要使用指定的应用进行运维,导致运维人员使用堡垒机的体验较差的可能,使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性。
优选的,在所述应用发布服务器根据运维申请信息启动相应的初始应用之前,还包括:
所述应用发布服务器在预设的动作流库中调用预设的动作流;
所述应用发布服务器将配置动作流操作;
所述配置动作流操作包括:
所述应用发布服务器获取与初始应用相对应的初始路径信息,所述初始路径信息包括初始应用在应用发布服务器的安装路径;
所述应用发布服务器启动初始应用;
所述应用发布服务器获取初始应用的应用定位信息,所述应用定位信息包括应用窗口信息、应用账号信息和应用密码信息;
所述应用发布服务器在预设的数据库内查询与初始应用相对应的预设账号信息和预设密码信息;
所述应用发布服务器将预设账号信息填充至应用账号信息处;
所述应用发布服务器将预设密码信息填充至应用密码信息处;
所述应用发布服务器将配置动作流操作生成的动作流设置为预设的动作流;
所述应用发布服务器下载与动作流相匹配的初始应用;
所述应用发布服务器将预设的动作流与初始应用相绑定。
通过上述技术方案,在启动初始应用之前,应用发布服务器首先根据初始应用类型调用指定的动作流,应用发布服务器首先获取初始应用的安装路径,应用发布服务器继而启动初始应用,应用发布服务器获取初始应用的应用定位信息,应用发布服务器根据应用定位信息查询与初始应用相匹配的预设账号信息和预设密码信息,应用发布服务器分别将预设账号信息与预设密码信息填充至应用账号信息和应用密码信息处,应用发布服务器将上述操作流程设置为动作流,动作流的设置使得运维人员在启动应用后无需输入账号密码等信息,直接由应用发布服务器设置的动作流代填,减少了运维人员进行越权操作的可能,从而提升了运维人员在进行运维操作过程中的安全性。
优选的,所述应用发布服务器调用预设的动作流,包括:
所述应用发布服务器获取所述运维申请信息,所述运维申请信息包括运维权限信息,所述不同的运维人员对应不同的运维权限信息;
所述应用发布服务器将运维权限信息对应的权限值与预设的初始权限信息对应的权限值进行比对;
若所述运维权限信息对应的权限值小于初始权限信息对应的权限值,则应用发布服务器拒绝调用预设的动作流;否则,所述应用发布服务器调用预设的动作流。
通过上述技术方案,在应用发布服务器调用动作流之前,应用发布服务器需要对运维人员的权限信息进行校核,应用发布服务器通过将运维人员的运维权限信息对应的权限值与预设的初始权限信息对应的权限值进行比对,减少了权限不足的运维人员登录后进行越权操作的可能,提升了运维人员登录堡垒机进行运维操作的安全性。
优选的,在所述应用发布服务器调用预设的动作流之后,还包括:
所述堡垒机获取堡垒机图像信息,所述堡垒机图像信息为堡垒机显示界面的图像信息;
所述堡垒机将堡垒机图像信息储存至预设的审计回放库,所述审计回放库中包含堡垒机图像信息以及与堡垒机图像信息相对应的堡垒机时间信息;
所述应用发布服务器获取服务器图像信息,所述服务器图像信息为应用发布服务器显示界面的图像信息;
所述应用发布服务器将服务器图像信息储存至预设的校验回放库中,所述校验回放库中包含服务器图像信息以及与服务器图像信息相对应的服务器时间信息;
所述堡垒机将堡垒机图像信息发送至应用发布服务器;
所述应用发布服务器将堡垒机图像信息与服务器图像信息进行比对;
若堡垒机图像信息与服务器图像信息不同,则所述应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面。
通过上述技术方案,在调用动作流后,应用发布服务器获取应用发布服务器显示界面上的图像信息,堡垒机获取堡垒机显示界面上的图像信息并发送至应用发布服务器,应用发布服务器通过比对两者的显示界面是否相同,若两者的显示界面不同,则发送报警信息显示在应用发布服务器的显示界面上,减少了堡垒机进行的操作无法快速的显示在堡垒机的显示界面上,影响运维人员进行运维操作的可能,从而提升了运维人员的操作体验。
优选的,所述应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面之前,还包括:
所述应用发布服务器获取堡垒机时间信息与服务器时间信息;
所述应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同;
若不相同,则应用发布服务器获取相同时间信息对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器将相同时间信息对应的堡垒机图像信息与服务器图像信息进行比对。
通过上述技术方案,当应用发布服务器识别到堡垒机上显示界面的图像信息与应用发布服务器上显示界面的图像信息不同,则获取堡垒机显示界面的时间信息与应用发布服务器显示界面的时间信息;若堡垒机与应用发布服务器对应的时间信息不同,则分别获取相同时间信息下,堡垒机上显示界面的图像信息和应用发布服务器上显示界面的图像信息,再次进行比对;减少了应用发布服务器在比对时,堡垒机由于有延迟导致图像比对一直不匹配,影响工作人员的运维体验的可能;通过应用发布服务器对相同时间内的画面进行比对,进一步提升了图像比对的精准程度。
优选的,在所述应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同之后,还包括:
若所述应用发布服务器判断堡垒机时间信息与服务器时间信息相同;则所述应用发布服务器获取异常时间信息,所述异常时间信息为堡垒机图像信息与服务器图像信息不同时对应的时间信息;
所述应用发布服务器判断堡垒机异常时间信息与服务器异常时间信息是否相同;
若相同,则应用发布服务器获取服务器图像信息的合计时间信息,所述合计时间信息为应用发布服务器获取服务器图像信息的合计时间值;
所述应用发布服务器计算合计时间信息与异常时间信息之间的差值;
所述应用发布服务器对所述差值进行平均值计算得到结束异常平均值;
所述应用发布服务器对异常时间信息对应的时间值进行平均值计算得到开启异常平均值;
所述应用发布服务器获取结束异常平均值对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;
所述应用发布服务器获取开启异常平均值对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器判断开启异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;
若所述应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息相同且开启异常平均值对应的堡垒机图像信息与服务器图像信息也相同,则所述应用发布服务器判断堡垒机图像信息与服务器图像信息相同;否则,所述应用发布服务器判断堡垒机图像信息与服务器图像信息不同。
通过上述技术方案,当相同时间信息下,堡垒机上显示界面的图像信息和应用发布服务器上显示界面的图像信息仍然不同时,获取异常时间信息,分别计算异常时间信息的平均值与异常时间信息距离结束对应的时间值的平均值,分别获取这两个时间段对应的堡垒机上的显示界面的图像信息和应用发布服务器上的显示界面的图像信息,当两个时间段下对应的图像信息都相同时,判断异常时间信息下的图像信息出现异常为特殊情况,忽略不计;否则,将报警信息显示在应用发布服务器的显示界面上。
优选的,所述方法还包括:
当应用发布服务器接收到问题分析的请求时,应用发布服务器获取问题现象信息;
根据问题现象信息在预设的历史修复库中查询与问题现象信息相匹配的历史问题信息并获取与历史问题信息对应的历史解决信息,所述历史修复库中储存有不同的历史问题信息以及与历史问题信息相对应的历史解决信息;
根据问题现象信息在预设的常见问题库中查询与问题现象信息相匹配的常见问题信息并获取与常见问题信息相对应的常见解决信息,所述常见问题库中储存有不同的常见问题信息以及与常见问题信息相对应的常见解决信息;
所述应用发布服务器将历史解决信息与常见解决信息显示在应用发布服务器的显示界面。
通过上述技术方案,当应用发布服务器接收到问题分析的请求时,通过应用发布服务器获取问题现象信息,通过在预设的历史修复库中查询与问题现象信息相匹配的历史问题信息,并获取相应的历史解决信息,同时在预设的常见问题库中国查询与问题现象信息相匹配的常见问题信息,并获取相应的常见解决信息,应用发布服务器将历史解决信息与常见解决信息显示在应用发布服务器的显示界面上,使得运维人员可以根据常见解决信息与历史解决信息对应用发布服务器进行修复操作,以便于运维人员快速便捷的对应用发布服务器进行修复,使得运维人员可以稳定的通过堡垒机进行运维操作。
第二方面,本申请提供一种审计应用操作过程的装置,采用如下技术方案:所述装置包括:
运维信息获取模块,用于当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,所述运维申请信息包括应用身份信息;
运维信息发送模块,用于所述堡垒机发送运维申请信息至应用发布服务器;
图像信息传输模块,用于所述应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机上进行显示;
初始应用启动模块,用于所述应用发布服务器根据运维申请信息在预设的应用动作流库中启动相应的初始应用。
通过上述技术方案,在对CS应用进行审计的过程中,管理员可以通过将需要使用的CS应用预先下载在应用发布服务器上,运维人员通过堡垒机与应用发布服务器进行连接,应用发布服务器将应用发布服务器上的图像信息发送至堡垒机,运维人员通过堡垒机发送运维申请信息至应用发布服务器上,应用发布服务器根据运维信息启动相对应的应用,减少了运维人员需要使用指定的应用进行运维,导致运维人员使用堡垒机的体验较差的可能,使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性。
第三方面,本申请提供一种计算机设备,采用如下技术方案:包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如上述任一种审计应用操作过程的方法的计算机程序。
通过上述技术方案,在对CS应用进行审计的过程中,管理员可以通过将需要使用的CS应用预先下载在应用发布服务器上,运维人员通过堡垒机与应用发布服务器进行连接,应用发布服务器将应用发布服务器上的图像信息发送至堡垒机,运维人员通过堡垒机发送运维申请信息至应用发布服务器上,应用发布服务器根据运维信息启动相对应的应用,减少了运维人员需要使用指定的应用进行运维,导致运维人员使用堡垒机的体验较差的可能,使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性。
第四方面,本申请提供一种计算机可读存储介质,采用如下技术方案:存储有能够被处理器加载并执行上述任一种审计应用操作过程的方法的计算机程序。
通过上述技术方案,在对CS应用进行审计的过程中,管理员可以通过将需要使用的CS应用预先下载在应用发布服务器上,运维人员通过堡垒机与应用发布服务器进行连接,应用发布服务器将应用发布服务器上的图像信息发送至堡垒机,运维人员通过堡垒机发送运维申请信息至应用发布服务器上,应用发布服务器根据运维信息启动相对应的应用,减少了运维人员需要使用指定的应用进行运维,导致运维人员使用堡垒机的体验较差的可能,使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性。
综上所述,本申请包括以下至少一种有益技术效果:
1.在对CS应用进行审计的过程中,管理员可以通过将需要使用的CS应用预先下载在应用发布服务器上,运维人员通过堡垒机与应用发布服务器进行连接,应用发布服务器将应用发布服务器上的图像信息发送至堡垒机,运维人员通过堡垒机发送运维申请信息至应用发布服务器上,应用发布服务器根据运维信息启动相对应的应用,减少了运维人员需要使用指定的应用进行运维,导致运维人员使用堡垒机的体验较差的可能,使得运维人员可以根据自己的喜好将需要使用的运维应用下载在应用发布服务器,提升了运维人员进行运维操作的灵活性;
2.在启动初始应用之前,应用发布服务器首先根据初始应用类型调用指定的动作流,应用发布服务器首先获取初始应用的安装路径,应用发布服务器继而启动初始应用,应用发布服务器获取初始应用的应用定位信息,应用发布服务器根据应用定位信息查询与初始应用相匹配的预设账号信息和预设密码信息,应用发布服务器分别将预设账号信息与预设密码信息填充至应用账号信息和应用密码信息处,应用发布服务器将上述操作流程设置为动作流,动作流的设置使得运维人员在启动应用后无需输入账号密码等信息,直接由应用发布服务器设置的动作流代填,减少了运维人员进行越权操作的可能,从而提升了运维人员在进行运维操作过程中的安全性。
附图说明
图1是本申请实施例中审计应用操作过程的方法的流程图。
图2是本申请实施例中动作流配置的结构示意图。
图3是本申请实施例中审计应用操作过程的装置的结构框图。
附图标记:301、运维信息获取模块;302、运维信息发送模块;303、图像信息传输模块;304、初始应用启动模块。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
本申请实施例公开一种审计应用操作过程的方法。该方法应用于运维人员通过堡垒机进行运维操作,首先设置应用发布服务器,管理员可以将运维人员需要使用想初始应用下载并安装在应用发布服务器上,并配置相应的动作流,之后管理员将初始应用的权限授予相应的运维人员,使得运维人员可以通过管理员将需要使用的初始应用下载在应用发布服务器上,减少了运维人员需要使用指定的运维应用进行运维操作,降低了运维人员运维体验的可能,使得运维人员可以根据自己的喜好使用相应的初始应用,从而提升了运维人员的运维体验。
如图1所示,该方法包括以下步骤:
S10,堡垒机获取运维申请信息。
其中,运维人员首先登录堡垒机,登录堡垒机后通过编辑运维申请信息申请需要进行运维操作的初始应用,运维申请信息包括应用身份信息,应用身份信息包括初始应用对应的版本号,初始应用的名称,初始应用需要的配置环境。例如,运维人员需要使用初始应用A,在编辑运维申请信息时,运维申请信息包括初始应用名称A,初始应用A对应的版本号2018,初始应用需要的配置环境Windows 7及以上。
S11,堡垒机发送运维申请信息至应用发布服务器。
其中,应用发布服务器为预先设置的,应用发布服务器中安装有供运维人员用于进行运维操作的若干初始应用,同时也安装有不同版本的同一应用以便于运维人员选择最适合自己版本的应用。
S12,应用发布服务器将服务器图像信息发送至堡垒机。
其中,应用发布服务器首先获取服务器图像信息,服务器图像信息为应用发布服务器显示界面上的图像信息,应用发布服务器将服务器图像信息发送至堡垒机,堡垒机接收服务器图像信息并显示在堡垒机的显示界面上,堡垒机显示界面上的图像信息为堡垒机图像信息。
S13,应用发布服务器根据运维申请信息启动初始应用。
其中,初始应用为与运维申请信息相对应的应用,应用发布服务器根据应用名称、应用版本信息与应用配置环境获取相对应的应用,当应用发布服务器中缺少与应用版本信息与应用配置环境完全一致的应用时,优先启动最接近的应用。例如,运维申请信息申请启动的应用为A-2018,需要运行在Windows10及以上版本的环境,应用发布服务器中预设有A-2016,需要运行在Windows7及以上版本的环境,还预设有A-2010,需要运行在Windows10及以上版本的环境,则应用发布服务器优先启动A-2018的应用。
在一个实施例中,如图2所示,考虑到运维人员在启动应用后需要进行登录操作,容易出现越权操作,需要对应用启动后进行动作流的配置,使得运维人员无需进行登陆操作等其他设置,直接进行运维应用的调用。在应用发布服务器启动相应的初始应用之前,应用发布服务器在预设的动作流库中调用预设的动作流,预设的动作流库中储存有管理人员预先设置的针对不同应用的动作流;
需要对初始应用配置相应的动作流时,管理员可以通过应用发布服务器获取与初始应用相对应的初始路径信息,初始路径信息为初始应用在应用发布服务器上的安装路径,应用发布服务器启动初始应用,应用发布服务器获取初始应用的应用定位信息,应用定位信息包括应用窗口信息、应用账号信息和应用密码信息,应用发布服务器在预设的数据库内查询与初始应用相对应的预设账号信息与预设密码信息,应用发布服务器将预设账号信息填充至应用账号信息处,应用发布服务器将预设密码信息填充至应用密码信息处,应用发布服务器下载与动作流相匹配的初始应用并安装在应用发布服务器上,应用发布服务器将与初始应用相匹配的动作流相互绑定,使得运维人员在调用初始应用时,无需输入账号信息和密码信息,直接进行运维操作,减少了运维人员进行越权操作的可能,从而提升了运维人员进行运维操作的安全性能;实现了对客户端工具的无缝发布,可将用户安装到应用发布服务器上的任意客户端工具发布,以供调用;此技术的优势还在于可实现用户调用工具而不用进入发布服务器桌面,从而实现用户只可在指定工具界面操作,防止越权操作行为的发生。例如,运维人员需要配置初始应用A的动作流,首先应用发布服务器获取初始应用A的安装路径C/yunwei应用/A,之后应用发布服务器启动初始应用A并获取初始应用A的应用定位信息,之后应用发布服务器在预设的数据库内查询初始应用A对应的预设账号信息yunweiA和预设密码信息******,并分别填充到应用账号信息和应用密码信息处,将初始应用A下载并安装在应用发布服务器上,将对应的动作流与初始应用A相互绑定。
在一个实施例中,考虑到非法登录的情况,需要对运维人员的权限信息进行校验,在应用发布服务器调用预设的动作流时,应用发布服务器首先获取运维申请信息,运维申请信息中包括运维权限信息,不同的运维人员对应着不同的月内权限信息,应用发布服务器将运维权限信息对应的权限制与预设的初始权限信息对应的权限值记性比对,若运维权限信息对应的权限值小于初始权限信息对应的权限值,则应用发布服务器拒绝调用预设的动作流;否则,应用发布服务器调用预设的动作流,减少了运维人员非法登录后进行越权操作的可能,使得运维人员难以进行越权操作。例如,运维权限信息中对应的运维人员Z的运维权限信息为等级2,运维人员Z预设的初始权限信息为等级2,则应用发布服务器调用预设的动作流;当运维人员Z预设的初始权限信息为等级1,则应用发布服务器拒绝调用预设的动作流。
在一个实施例中,考虑到堡垒机获取应用发布服务器的显示界面的图像信息可能会出现延迟,导致运维人员在堡垒机上的操作,无法及时通过应用发布服务器的图像信息传回堡垒机的显示界面上,因此需要对堡垒机显示界面的图像信息和应用发布服务器显示界面的图像信息进行比对,在应用发布服务器调用预设的动作流之前,堡垒机获取堡垒机图像信息,堡垒机图像信息为堡垒机显示界面的图像信息,堡垒机将堡垒机图像信息储存至预设的审计回放库中,审计回放库中包含堡垒机图像信息以及与堡垒机图像信息相对应的堡垒机时间信息,应用发布服务器获取服务器图像信息,服务器图像信息为应用发布服务器显示界面上的图像信息,应用发布服务器将服务器图像信息储存至预设的校验回放库中,校验回放库中包含服务器图像信息以及与服务器图像信息相对应的服务器时间信息,应用发布服务器获取服务器图像信息,服务器图像信息为应用发布服务器显示界面上的图像信息,应用发布服务器将服务器图像信息储存至预设的校验回放库中,校验回放库中包含服务器图像信息以及与服务器图像信息相对应的服务器时间信息,堡垒机将堡垒机图像信息发送至应用发布服务器上,应用发布服务器将堡垒机图像信息与服务器图像信息进行比对,若堡垒机图像信息与服务器图像信息不同,则应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面上,减少了服务器图像信息与堡垒机图像信息不匹配导致运维人员的操作无法直观的在堡垒机的显示界面上进行显示,使得运维人员运维体验差的可能,使得运维人员能够及时得知应用发布服务器在图像传输过程中出现问题,从而提升了运维人员的运维体验。
在一个实施例中,考虑到在比对过程中,可能会出现不同时间段的堡垒机图像信息与服务器图像信息进行比对的情况,需要对堡垒机图像信息和服务器图像信息对应的时间信息进行比对,在应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面上,应用发布服务器获取堡垒机时间信息与服务器时间信息,应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同,若不相同,则应用发布服务器获取相同时间信息对应的堡垒机图像信息和服务器图像信息,应用发布服务器将相同时间信息对应的堡垒机图像信息与服务器图像信息进行比对,确保了应用发布服务器在比对堡垒机图像信息和服务器图像信息时,是比对相同时间下堡垒机图像信息与服务器图像信息是否相同,提升了应用发布服务器比对图像信息的精准程度。例如,应用发布服务器获取堡垒机图像信息对应的堡垒机时间信息为8:36,应用发布服务器获取服务器图像信息对应的服务器时间信息为9:24,则应用发布服务器重新获取堡垒机时间信息为9:24的堡垒机图像信息,将堡垒机时间信息与服务器时间信息都为9:24的堡垒机图像信息和服务器图像信息进行比对。
值得一提的是,考虑到服务器图像信息在传输过程中存在图像信息传输错误的情况,需要对服务器图像信息和堡垒机图像信息进行校验,当应用发布服务器判断堡垒机时间信息与服务器时间信息相同且堡垒机图像信息与服务器图像信息仍然不同时,应用发布服务器获取异常时间信息,异常时间信息为堡垒机图像信息与服务器图像信息不同时对应的相同的服务器时间信息和堡垒机时间信息,应用发布服务器获取服务器图像信息的合计时间信息,合计时间信息为应用发布服务器获取服务器图像信息的合计时间值,应用发布服务器计算合计时间信息与异常时间信息之间的差值,应用发布服务器对差值进行平均值计算得到结束异常平均值,应用发布服务器对异常时间信息对应的时间值进行平均值计算得到开启异常平均值,应用发布服务器获取结束异常平均值对应的堡垒机图像信息与服务器图像信息,应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息是否相同,应用发布服务器获取开启异常平均值对应的堡垒机图像信息和服务器图像信息,应用发布服务器判断开启异常平均值对应的堡垒机图像信息和服务器图像信息是否相同,若应用发布服务器判断结束异常平均值对应的堡垒机图像信息和服务器图像信息相同且开启异常平均值对应的堡垒机图像信息与服务器图像信息也相同,则应用发布服务器判断堡垒机图像信息和服务器图像信息相同;否则,判断堡垒机图像信息和服务器图像信息不同,使得应用发布服务器可以自动的对异常时间信息相同的堡垒机图像信息和服务器图像信息再次进行校核,从而提升了应用发布服务器对堡垒机图像信息和服务器图像信息判断的精准程度。例如,应用发布服务器检测到异常时间信息为11:00,合计时间信息为8:00-16:00,首先根据异常时间信息与合计时间信息获取结束异常平均值为13:30,开启时间平均值为9:30,分别判断结束异常平均值和开启时间平均值对应的堡垒机图像信息和服务器图像信息是否相同,当应用发布服务器都相同时,判断堡垒机图像信息与服务器图像信息相同;否则判断堡垒机图像信息个服务器图像信息不相同。
在一个实施例中,考虑到当应用发布服务器出现问题时需要进行解决,可以同时获取历史解决信息和预设解决方式,使得运维人员能够更快的解决问题,当应用发布服务器接收到问题分析的请求时,应用发布服务器获取问题现象信息,问题现象信息包括异常时间信息不对称、堡垒机图像信息与服务器图像信息一次比对不匹配和堡垒机图像信息与服务器图像信息二次比对不匹配等,根据问题现象信息在预设的历史修复库中查询与问题现象信息相匹配的历史问题信息并获取与历史问题信息对应的历史解决信息,历史修复库中储存有不同的历史问题信息以及与历史问题信息相对应的历史解决信息;根据问题现象信息在预设的常见问题库中查询与问题现象信息相匹配的常见问题信息并获取与常见问题信息相对应的常见解决信息,常见问题库中储存有不同的常见问题信息以及与常见问题信息相对应的常见解决信息,应用发布服务器将历史解决信息与常见解决信息显示在应用发布服务器的显示界面上,提升了运维人员在遇到问题信息时,根据问题现象信息快速便捷的查询与其相对应的历史解决信息与常见解决信息,从而提升了运维人员解决问题信息的效率,减少了运维人员在遇到问题时,只能等待维修人员进行维修的可能,从而进一步提升了运维人员的运维体验。
本申请实施例的实施原理为:首先管理员将需要使用的应用下载并安装在预设的应用发布服务器上,并根据应用配置相应的动作流,运维人员在登录堡垒机后,通过堡垒机与应用发布服务器相连接,应用发布服务器将应用发布服务器的显示界面发送至堡垒机的显示界面上,运维人员在堡垒机上启动应用,应用发布服务器启动应用后并调用相应的动作流,使得运维人员调用应用而不进入应用发布服务器的显示界面,使得运维人员只能在指定应用的家门进行操作,减少了越权行为的发生;同时管理员可以将需要使用的应用预先下载在应用发布服务器上,使得运维人员可以根据自己的喜好选择相应的应用,从而提升了运维人员的运维体验。
基于上述方法,本申请实施例还公开一种审计应用操作过程的装置。
如图3所示,该装置包括以下模块:
运维信息获取模块301,用于当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,运维申请信息包括应用身份信息;
运维信息发送模块302,用于堡垒机发送运维申请信息至应用发布服务器;
图像信息传输模块303,用于应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机上进行显示;
初始应用启动模块304,用于应用发布服务器根据运维申请信息在预设的应用动作流库中启动相应的初始应用。
在一个实施例中,初始应用启动模块304,还用于在应用发布服务器根据运维申请信息启动相应的初始应用之前,还包括:应用发布服务器在预设的动作流库中调用预设的动作流;应用发布服务器将配置动作流操作;配置动作流操作包括:应用发布服务器获取与初始应用相对应的初始路径信息,初始路径信息包括初始应用在应用发布服务器的安装路径;应用发布服务器启动初始应用;应用发布服务器获取初始应用的应用定位信息,应用定位信息包括应用窗口信息、应用账号信息和应用密码信息;应用发布服务器在预设的数据库内查询与初始应用相对应的预设账号信息和预设密码信息;应用发布服务器将预设账号信息填充至应用账号信息处;应用发布服务器将预设密码信息填充至应用密码信息处;应用发布服务器将配置动作流操作生成的动作流设置为预设的动作流;应用发布服务器下载与动作流相匹配的初始应用;应用发布服务器将预设的动作流与初始应用相绑定。
在一个实施例中,初始应用启动模块304,还用于应用发布服务器调用预设的动作流,包括:应用发布服务器获取运维申请信息,运维申请信息包括运维权限信息,不同的运维人员对应不同的运维权限信息;应用发布服务器将运维权限信息对应的权限值与预设的初始权限信息对应的权限值进行比对;若运维权限信息对应的权限值小于初始权限信息对应的权限值,则应用发布服务器拒绝调用预设的动作流;否则,应用发布服务器调用预设的动作流。
在一个实施例中,初始应用启动模块304,还用于在应用发布服务器调用预设的动作流之后,还包括:堡垒机获取堡垒机图像信息,堡垒机图像信息为堡垒机显示界面的图像信息;堡垒机将堡垒机图像信息储存至预设的审计回放库,审计回放库中包含堡垒机图像信息以及与堡垒机图像信息相对应的堡垒机时间信息;应用发布服务器获取服务器图像信息,服务器图像信息为应用发布服务器显示界面的图像信息;应用发布服务器将服务器图像信息储存至预设的校验回放库中,校验回放库中包含服务器图像信息以及与服务器图像信息相对应的服务器时间信息;堡垒机将堡垒机图像信息发送至应用发布服务器;应用发布服务器将堡垒机图像信息与服务器图像信息进行比对;若堡垒机图像信息与服务器图像信息不同,则应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面。
在一个实施例中,初始应用启动模块304,还用于在应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面之前,还包括:应用发布服务器获取堡垒机时间信息与服务器时间信息;应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同;若不相同,则应用发布服务器获取相同时间信息对应的堡垒机图像信息与服务器图像信息;应用发布服务器将相同时间信息对应的堡垒机图像信息与服务器图像信息进行比对。
在一个实施例中,初始应用启动模块304,还用于在应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同之后,还包括:若应用发布服务器判断堡垒机时间信息与服务器时间信息相同;则应用发布服务器获取异常时间信息,异常时间信息为堡垒机图像信息与服务器图像信息不同时对应的时间信息;应用发布服务器判断堡垒机异常时间信息与服务器异常时间信息是否相同;若相同,则应用发布服务器获取服务器图像信息的合计时间信息,合计时间信息为应用发布服务器获取服务器图像信息的合计时间值;应用发布服务器计算合计时间信息与异常时间信息之间的差值应用发布服务器对差值进行平均值计算得到结束异常平均值;应用发布服务器对异常时间信息对应的时间值进行平均值计算得到开启异常平均值;应用发布服务器获取结束异常平均值对应的堡垒机图像信息与服务器图像信息;应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;应用发布服务器获取开启异常平均值对应的堡垒机图像信息与服务器图像信息;应用发布服务器判断开启异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;若应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息相同且开启异常平均值对应的堡垒机图像信息与服务器图像信息也相同,则应用发布服务器判断堡垒机图像信息与服务器图像信息相同;否则,应用发布服务器判断堡垒机图像信息与服务器图像信息不同。
在一个实施例中,初始应用启动模块304,还用于当应用发布服务器接收到问题分析的请求时,应用发布服务器获取问题现象信息;根据问题现象信息在预设的历史修复库中查询与问题现象信息相匹配的历史问题信息并获取与历史问题信息对应的历史解决信息,历史修复库中储存有不同的历史问题信息以及与历史问题信息相对应的历史解决信息;根据问题现象信息在预设的常见问题库中查询与问题现象信息相匹配的常见问题信息并获取与常见问题信息相对应的常见解决信息,常见问题库中储存有不同的常见问题信息以及与常见问题信息相对应的常见解决信息;应用发布服务器将历史解决信息与常见解决信息显示在应用发布服务器的显示界面。
本申请实施例还公开一种计算机设备。
具体来说,该计算机设备包括存储器和处理器,存储器上存储有能够被处理器加载并执行上述审计应用操作过程的方法的计算机程序。
本申请实施例还公开一种计算机可读存储介质。
具体来说,该计算机可读存储介质,其存储有能够被处理器加载并执行如上述审计应用操作过程的方法的计算机程序,该计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。

Claims (10)

1.一种审计应用操作过程的方法,应用于堡垒机和应用发布服务器,其特征在于,所述方法包括:
当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,所述运维申请信息包括应用身份信息;
所述堡垒机发送运维申请信息至应用发布服务器;
所述应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机的显示界面进行显示;
所述应用发布服务器根据运维申请信息启动相应的初始应用。
2.根据权利要求1所述的方法,其特征在于,在所述应用发布服务器根据运维申请信息启动相应的初始应用之前,还包括:
所述应用发布服务器调用预设的动作流;
所述应用发布服务器将配置动作流操作;
所述配置动作流操作包括:
所述应用发布服务器获取与初始应用相对应的初始路径信息,所述初始路径信息包括初始应用在应用发布服务器的安装路径;
所述应用发布服务器启动初始应用;
所述应用发布服务器获取初始应用的应用定位信息,所述应用定位信息包括应用窗口信息、应用账号信息和应用密码信息;
所述应用发布服务器在预设的数据库内查询与初始应用相对应的预设账号信息和预设密码信息;
所述应用发布服务器将预设账号信息填充至应用账号信息处;
所述应用发布服务器将预设密码信息填充至应用密码信息处;
所述应用发布服务器将配置动作流操作生成的动作流设置为预设的动作流;
所述应用发布服务器下载与动作流相匹配的初始应用;
所述应用发布服务器将预设的动作流与初始应用相绑定。
3.根据权利要求2所述的方法,其特征在于,所述应用发布服务器调用预设的动作流,包括:
所述应用发布服务器获取所述运维申请信息,所述运维申请信息包括运维权限信息,所述不同的运维人员对应不同的运维权限信息;
所述应用发布服务器将运维权限信息对应的权限值与预设的初始权限信息对应的权限值进行比对;
若所述运维权限信息对应的权限值小于初始权限信息对应的权限值,则应用发布服务器拒绝调用预设的动作流;否则,所述应用发布服务器调用预设的动作流。
4.根据权利要求2所述的方法,其特征在于,在所述应用发布服务器调用预设的动作流之后,还包括:
所述堡垒机获取堡垒机图像信息,所述堡垒机图像信息为堡垒机显示界面的图像信息;
所述堡垒机将堡垒机图像信息储存至预设的审计回放库,所述审计回放库中包含堡垒机图像信息以及与堡垒机图像信息相对应的堡垒机时间信息;
所述应用发布服务器获取服务器图像信息,所述服务器图像信息为应用发布服务器显示界面的图像信息;
所述应用发布服务器将服务器图像信息储存至预设的校验回放库中,所述校验回放库中包含服务器图像信息以及与服务器图像信息相对应的服务器时间信息;
所述堡垒机将堡垒机图像信息发送至应用发布服务器;
所述应用发布服务器将堡垒机图像信息与服务器图像信息进行比对;
若堡垒机图像信息与服务器图像信息不同,则所述应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面。
5.根据权利要求4所述的方法,其特征在于,在所述应用发布服务器将堡垒机图像信息与服务器图像信息不匹配的报警信息显示在应用发布服务器的显示界面之前,还包括:
所述应用发布服务器获取堡垒机时间信息与服务器时间信息;
所述应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同;
若不相同,则应用发布服务器获取相同时间信息对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器将相同时间信息对应的堡垒机图像信息与服务器图像信息进行比对。
6.根据权利要求5所述的方法,其特征在于,在所述应用发布服务器判断堡垒机时间信息与服务器时间信息是否相同之后,还包括:
若所述应用发布服务器判断堡垒机时间信息与服务器时间信息相同;则所述应用发布服务器获取异常时间信息,所述异常时间信息为堡垒机图像信息与服务器图像信息不同时对应的时间信息;
所述应用发布服务器判断堡垒机异常时间信息与服务器异常时间信息是否相同;
若相同,则应用发布服务器获取服务器图像信息的合计时间信息,所述合计时间信息为应用发布服务器获取服务器图像信息的合计时间值;
所述应用发布服务器计算合计时间信息与异常时间信息之间的差值;
所述应用发布服务器对所述差值进行平均值计算得到结束异常平均值;
所述应用发布服务器对异常时间信息对应的时间值进行平均值计算得到开启异常平均值;
所述应用发布服务器获取结束异常平均值对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;
所述应用发布服务器获取开启异常平均值对应的堡垒机图像信息与服务器图像信息;
所述应用发布服务器判断开启异常平均值对应的堡垒机图像信息与服务器图像信息是否相同;
若所述应用发布服务器判断结束异常平均值对应的堡垒机图像信息与服务器图像信息相同且开启异常平均值对应的堡垒机图像信息与服务器图像信息也相同,则所述应用发布服务器判断堡垒机图像信息与服务器图像信息相同;否则,所述应用发布服务器判断堡垒机图像信息与服务器图像信息不同。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当应用发布服务器接收到问题分析的请求时,应用发布服务器获取问题现象信息;
根据问题现象信息在预设的历史修复库中查询与问题现象信息相匹配的历史问题信息并获取与历史问题信息对应的历史解决信息,所述历史修复库中储存有不同的历史问题信息以及与历史问题信息相对应的历史解决信息;
根据问题现象信息在预设的常见问题库中查询与问题现象信息相匹配的常见问题信息并获取与常见问题信息相对应的常见解决信息,所述常见问题库中储存有不同的常见问题信息以及与常见问题信息相对应的常见解决信息;
所述应用发布服务器将历史解决信息与常见解决信息显示在应用发布服务器的显示界面。
8.一种审计应用操作过程的装置,其特征在于,所述装置包括:
运维信息获取模块(301),用于当堡垒机接收到运维操作申请时,堡垒机获取运维申请信息,所述运维申请信息包括应用身份信息;
运维信息发送模块(302),用于所述堡垒机发送运维申请信息至应用发布服务器;
图像信息传输模块(303),用于所述应用发布服务器将应用发布服务器显示界面的图像信息发送至堡垒机进行显示;
初始应用启动模块(304),用于所述应用发布服务器根据运维申请信息在预设的应用动作流库中启动相应的初始应用。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
CN202210149666.8A 2022-02-18 2022-02-18 审计应用操作过程的方法、装置、设备及存储介质 Active CN114584478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210149666.8A CN114584478B (zh) 2022-02-18 2022-02-18 审计应用操作过程的方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210149666.8A CN114584478B (zh) 2022-02-18 2022-02-18 审计应用操作过程的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114584478A true CN114584478A (zh) 2022-06-03
CN114584478B CN114584478B (zh) 2024-02-27

Family

ID=81770745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210149666.8A Active CN114584478B (zh) 2022-02-18 2022-02-18 审计应用操作过程的方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114584478B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN110351228A (zh) * 2018-04-04 2019-10-18 阿里巴巴集团控股有限公司 远程登录方法、装置和系统
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN112130878A (zh) * 2020-09-11 2020-12-25 上海上讯信息技术股份有限公司 基于堡垒机的运维管理系统升级方法与设备
CN112887287A (zh) * 2021-01-18 2021-06-01 杭州安恒信息技术股份有限公司 堡垒机、运维审计方法、电子装置和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN110351228A (zh) * 2018-04-04 2019-10-18 阿里巴巴集团控股有限公司 远程登录方法、装置和系统
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN112130878A (zh) * 2020-09-11 2020-12-25 上海上讯信息技术股份有限公司 基于堡垒机的运维管理系统升级方法与设备
CN112887287A (zh) * 2021-01-18 2021-06-01 杭州安恒信息技术股份有限公司 堡垒机、运维审计方法、电子装置和存储介质

Also Published As

Publication number Publication date
CN114584478B (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
US7529873B2 (en) Determination of access rights to information technology resources
US9189357B2 (en) Generating machine state verification using number of installed package objects
US7584467B2 (en) Software updating system and method
EP1978672B1 (en) Method for implementing management software, hardware with pre-configured software and implementing method thereof
US11061717B2 (en) Automation as a service
EP3835978A1 (en) Software license manager
US8131830B2 (en) System and method for providing support services using administrative rights on a client computer
US6529938B1 (en) Method, system, and program for executing operations on a client in a network environment
US20160179494A1 (en) Integration of an arbitrary server installed as an extension of a computing platform
US11593463B2 (en) Execution type software license management
EP3306904A1 (en) Automatic recharging system, method and server
CN105611089B (zh) 代理服务器及其控制方法和呼叫中心登陆系统
US7900056B1 (en) Digital data processing methods and apparatus for management of software installation and execution
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
US11983252B2 (en) Software license manager security
US9092295B2 (en) Managing software package updates using communication pipes
CN111327578A (zh) 一种用户ssh登录认证方法
CN116627595A (zh) 一种虚拟机创建方法及相关组件
CN113177198A (zh) 一种通过软件自动解锁Windows方法
CN114584478A (zh) 审计应用操作过程的方法、装置、设备及存储介质
EP4130982A1 (en) Network-based solution module deployment platform
CN105827564B (zh) 一种信息管理方法及系统
CN114462003A (zh) 多类型测试环境下的服务器用户权限控制方法及装置
US9176722B1 (en) Web management software configuration automation
US11411946B2 (en) Secure point-to-point integration of cloud systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant