CN114615254B - 远程连接方法、装置及系统、存储介质、电子设备 - Google Patents
远程连接方法、装置及系统、存储介质、电子设备 Download PDFInfo
- Publication number
- CN114615254B CN114615254B CN202210307505.7A CN202210307505A CN114615254B CN 114615254 B CN114615254 B CN 114615254B CN 202210307505 A CN202210307505 A CN 202210307505A CN 114615254 B CN114615254 B CN 114615254B
- Authority
- CN
- China
- Prior art keywords
- target
- information
- cluster
- connection
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种远程连接方法、远程连接装置、远程连接系统、存储介质与电子设备,涉及计算机技术领域。其中,所述远程连接方法包括:响应对目标服务器的连接请求,通过所述前置工具从配置服务器获取所述目标服务器所属集群中与所述目标服务器对应的目标堡垒机的当前连接信息;根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。本公开的技术方案能够提高远程连接的效率。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种远程连接方法、远程连接装置、远程连接系统、计算机可读存储介质以及电子设备。
背景技术
在服务器逐渐集群化的背景下,为确保研发和运维人员在远程登录服务器进行操作的同时,又能保证所有操作是可监控和可审查的,可通过部署堡垒机用于登录中转。
基于此,相关技术中,可以在本机上向目标集群的堡垒机发送连接请求,在堡垒机的监控下,经过多个交互操作跳转到目标服务器主机,从而执行需要的运维操作。
上述方式中,由于每个集群的堡垒机的类型可能不同且其登录方法存在差异,通用性较差,并且导致连接效率较低,连接准确性较差,同时降低了对目标堡垒机执行处理操作的效率。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种远程连接方法及装置、系统、计算机可读存储介质和电子设备,进而至少在一定程度上克服相关技术中连接效率较低以及准确性差的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种远程连接方法,包括:响应对目标服务器的连接请求,通过所述前置工具从配置服务器获取所述目标服务器所属集群中与所述目标服务器对应的目标堡垒机的当前连接信息;根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
在本公开的一种示例性实施例中,所述根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作,以进行远程连接,包括:根据所述当前连接信息验证所述目标集群的权限,获取权限信息;若根据所述权限信息的属性信息确定所述权限信息为第一状态,通过所述目标堡垒机对所述目标服务器进行连接操作。
在本公开的一种示例性实施例中,所述方法还包括:若根据所述权限信息的属性信息确定所述权限信息为第二状态,且需要申请权限,则通过集群权限申请请求获取集群权限;在获得所述集群权限后,通过所述目标堡垒机对所述目标服务器进行连接操作。
在本公开的一种示例性实施例中,所述通过所述目标堡垒机对所述目标服务器进行连接操作,包括:响应堡垒机激活请求,激活所述目标堡垒机并进行连接;在连接所述目标堡垒机后,若对所述目标服务器鉴权成功,连接所述目标服务器。
在本公开的一种示例性实施例中,所述响应所述堡垒机激活请求,激活所述目标堡垒机,包括:前置工具根据用户账号信息以及目标集群的配置信息,构建所述堡垒机激活请求;将所述堡垒机激活请求发送到堡垒机激活服务器,以对所述目标堡垒机进行激活。
在本公开的一种示例性实施例中,所述通过集群权限申请请求获取集群权限,包括:前置工具通过用户账号信息以及所述目标集群的配置信息,构建所述集群权限申请请求;响应所述集群权限申请请求,根据所述集群权限申请请求中的权限参数获取所述集群权限。
在本公开的一种示例性实施例中,所述配置服务器用于存储多个集群的堡垒机在启动时上传的连接信息;所述配置服务器配置于公有云,所述堡垒机与集群一一对应且位于私有云。
根据本公开的一个方面,提供一种远程连接装置,配置于客户端中的前置工具,包括:信息获取模块,用于响应对目标服务器的连接请求,通过所述前置工具从配置服务器获取所述目标服务器所属集群对应的目标堡垒机的当前连接信息;连接模块,用于根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
根据本公开的一个方面,提供一种远程连接系统,包括:集群;堡垒机,位于所述集群中;配置服务器,用于接收所述集群对应的堡垒机的连接信息;前置工具,用于响应对目标服务器的连接请求,从所述配置服务器获取所述目标服务器所属集群中与所述目标服务器对应的目标堡垒机的当前连接信息,根据所述当前连接信息连接所述目标堡垒机,并连接所述目标服务器。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的远程连接方法。
根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的远程连接方法。
本公开实施例中提供的远程连接方法、远程连接装置、远程连接系统、计算机可读存储介质以及电子设备,通过设置一个前置工具来从配置服务器中获取目标堡垒机的当前连接信息,根据当前连接信息来连接目标堡垒机并对目标服务器进行连接操作。一方面,由于配置服务器能够动态收集所有集群的连接信息,即使集群对应的堡垒机的登录方式发生变化也不会影响对集群的连接,因此减少了堡垒机不同导致的连接差异,提高了通用性。另一方面,利用前置工具进行登录封装,避免了不同类型的堡垒机之间的连接差异,能够为用户提供统一的标准接口,避免了不同类型的堡垒机的操作方式的不同对连接过程的影响,提高了连接效率,进而能够降低连接操作的操作难度,提高可用性,也增加了应用范围和便利性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开实施例用于实现远程连接方法的系统架构图。
图2示意性示出本公开实施例中一种远程连接方法的示意图。
图3示意性示出本公开实施例中堡垒机注册的示意图。
图4示意性示出本公开实施例中根据权限信息进行远程连接的流程示意图。
图5示意性示出本公开实施例中通过工具进行连接的具体示意图。
图6示意性示出本公开实施例中远程连接的交互过程示意图。
图7示意性示出本公开实施例中远程连接装置的框图。
图8示意性示出本公开实施例中远程连接系统的框图。
图9示意性示出本公开实施例中一种电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开实施例中提供了一种远程连接方法。图1示出了可以应用本公开实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构100可以包括客户端101、网络102、公有云103以及私有云104,公有云103中包含配置服务器105,私有云104中包括集群106,多个私有云以及对应的集群可构成多集群场景。其中,客户端101可以用于发送连接请求。客户端例如可以为智能手机、电脑、平板电脑、智能音箱等终端,运维人员可以在客户端上进行用户操作以发送连接请求。网络102用以在客户端101和公有云103之间,以及公有云103和私有云104之间提供通信链路的介质,以使得接收端能够接收到客户端发送的连接请求。网络102可以包括各种连接类型,例如有线通信链路、无线通信链路等等。在本公开实施例中,客户端101和公有云103之间、以及公有云103和私有云104之间的网络102可以是有线通信链路,例如可以通过串口连接线提供通信链路;也可以是无线通信链路,通过无线网络提供通信链路。
其中,公有云103上可以设置配置服务器105,配置服务器可以与前置工具以及私有云通信连接,配置服务器用于接收每个私有云104中每个集群106对应的堡垒机的连接信息。前置工具可以从配置服务器获取连接请求中包含的目标堡垒机的当前连接信息。
基于此,本公开实施例中,客户端可以将用于连接目标服务器的连接请求发送至前置工具。前置工具接收到连接请求后,可以从公有云的配置服务器中获取目标服务器所属的集群中与目标服务器对应的目标堡垒机的当前连接信息。进一步地,可以根据目标堡垒机的当前连接信息对目标堡垒机进行连接操作,并对目标堡垒机对应的目标服务器进行连接操作,以实现远程连接,从而执行需要的运维操作。
需要说明的是,本公开实施例所提供的远程连接方法可以完全由前置工具执行,由于前置工具可以存储在客户端本地或者是公有云中,因此也可以认为远程连接方法由客户端执行。本公开实施例中以前置工具为执行主体进行说明。
基于上述系统架构,本公开实施例中提供了一种远程连接方法,用于通过前置工具以及配置服务器实现远程连接。参考图2中所示,该远程连接方法包括步骤S210至步骤S220,可配置于客户端或公有云中的前置工具,详细介绍如下:
在步骤S210中,响应对目标服务器的连接请求,通过所述前置工具从配置服务器获取所述目标服务器所属集群中与所述目标服务器对应的目标堡垒机的当前连接信息。
本公开实施例中,目标服务器可以为目标主机,即待连接的主机。本公开实施例的应用场景可以为服务器集群场景。服务器集群指的是将很多服务器集中起来一起进行同一种服务,对客户端而言相当于只存在一个服务器。集群可以利用多个计算机进行并行计算从而获得很高的计算速度,也可以用多个计算机做备份,从而使得任何一个机器坏了整个系统还是能正常运行。
其系统架构可以包括客户端、公有云以及私有云。私有云中可以包括多个集群,且每个私有云可以对应一个集群,多个集群的类型可以不同。目标服务器所属的集群可以称为目标集群,目标集群可以为多个集群中的任意一个,具体可以根据连接请求中待连接的服务器以及该待连接的服务器所处的位置而确定。私有云指的是为一个对象(例如客户)单独使用而构建的。私有云可部署在企业数据中心的防火墙内,也可以部署在一个安全的主机托管场所。因此,不同的对象可以对应不同的私有云,对于远程连接方式而言,可以存在多个私有云。对于集群而言,每个集群分别配置于各自对应的私有云上,且多个集群之间相互独立。例如,集群1位于私有云1,集群2位于私有云2等等。
为了确保研发以及运维人员既可远程登录服务器进行操作,又能保证其所有操作是可监控和审查的,可以部署堡垒机用于登录中转。基于此可以在客户端本机通过网络请求堡垒机,经过交互操作,连接到代表目标服务器的主机。其中,堡垒机用于在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。堡垒机可以设置在集群中,且堡垒机与集群之间一一对应,集群与私有云之间一一对应。由于每个堡垒机可以对应多个不同的服务器(主机),因此连接请求中可以包括要连接的目标服务器的信息,例如IP地址等等。除此之外,还可以包括要连接的集群的信息,此处不做限定。因此,通过连接请求中包含的目标服务器的信息,以及集群、堡垒机与主机服务器之间的对应关系,可以确定待连接的目标集群,以及待连接的目标堡垒机。
基于此,堡垒机可以配置于集群中,且堡垒机与集群以及私有云之间互相一一对应。举例而言,参考图3中所示,集群1对应堡垒机1,且集群1和堡垒机1均位于私有云1;集群2对应堡垒机2,且集群2和堡垒机2均位于私有云2。
需要补充的是,在私有云中的每个堡垒机启动时,可以主动将自身的连接信息上传至配置服务器上进行存储,以保证配置服务器中存储有最新的登录配置信息可供使用,实现堡垒机注册功能。其中,连接信息可以为堡垒机的IP地址、端口以及堡垒机对应的集群信息等等,除此之外还可以包括鉴权信息、验证信息以及可能存在与连接对应的其他类型的信息。多个堡垒机可以同时启动,也可以不同时启动,此处不作限定。
前置工具为可自更新的堡垒机前置工具,其可以为存储在客户端本地的前置工具,也可以为设置于公有云服务器上的前置工具。前置工具可以提供标准的登录命令,在每次执行前,将该登录命令发送至公有云的配置服务器,响应该登录命令从配置服务器获取目标集群的目标堡垒机的登录地址和方法流程信息构成的当前连接信息,以便于根据当前连接信息进行登录操作。登录命令可以用于表示登录相关信息,例如登录地址以及登录流程信息等等。通过登录命令可以将登录流程相关信息直接封装为一个对外唯一的接口来进行使用,提高了通用性。基于此,对于一个需要登录的应用(例如游戏),可以在登录过程中看到登录地址,登录账号、登录密码以及一些验证机制,进一步根据这些信息进行初始化以完成整个应用的登录流程。
配置服务器可以设置于公有云上,用于接收私有云中每个集群的堡垒机上传的连接信息,对堡垒机的最新连接信息进行存储。其中公有云是所有用户都能使用的共享资源服务。由于私有云的堡垒机启动时会主动上传对应的连接信息至公有云的配置服务器,因此能够及时更新所有堡垒机对应的最新登录配置信息(当前连接信息),保证信息的准确性和及时性。
堡垒机上传的连接信息可以通过多个参数来确定,多个参数可以包括但不限于登录操作对应的方法类型login_method、堡垒机的IP地址以及端口。其中,不同私有云的集群对应的堡垒机上传的连接信息也不同。具体而言,不同堡垒机的方法类型可以不同,例如方法类型可以为type_a或者是type_b等等。方法类型中可包含选择资产、输入堡垒机账户、输入堡垒机密码、选择目标服务器主机、输入主机账户、输入主机密码等一系列操作的流程定义。在不同类型的集群下,登录方法之间会存在差别,该差别主要体现在实际登录流程不同,如额外的鉴权审核、堡垒机激活、独立跳板机中转等等,将这些具体操作组合为一套登录方法,并提供对应的具体值信息,用以供实际登录时使用。不同堡垒机的IP地址不同,不同堡垒机的端口可以相同或不同。
举例而言,集群a1的堡垒机上传的连接信息中,其登录操作对应的方法类型login_method为type_a,IP地址为10.10.1.1,端口为22。集群a2对应的堡垒机上传的连接信息中,其登录操作对应的方法类型login_method为type_a,IP地址为10.10.2.1,端口为30006。集群b1对应的堡垒机上传的连接信息中,其登录操作对应的方法类型login_method为type_b,IP地址为172.10.1.1,端口为22。集群b2对应的堡垒机上传的连接信息中,其登录操作对应的方法类型login_method为type_b,IP地址为172.10.2.1,端口为22003。
图3中示意性示出了堡垒机注册的示意图,参考图3中所示,配置服务器301位于公有云302中,集群A中包含堡垒机303,且堡垒机与主机1和主机2连接。集群B中包含堡垒机304,且堡垒机与主机1和主机2连接。集群C中包含堡垒机305,且堡垒机与主机1和主机2连接。需要说明的是,每个集群分别对应一个私有云,因此不同集群对应的私有云不同。若检测到任意一个私有云中的堡垒机启动,该堡垒机主动上传自身对应的连接信息。举例而言,若私有云中的堡垒机303启动,则主动将堡垒机303对应的连接信息上传至公有云302包含的配置服务器301中,以使配置服务器进行存储。
基于此,在接收到对目标服务器的连接请求后,前置工具可以响应于该连接请求,通过登录命令,从配置服务器获取与目标服务器所处的目标集群中与目标服务器对应的目标堡垒机的当前连接信息。当前连接信息可以包括但不限于登录地址以及登录流程等等。通过获取当前连接信息,能够明确目标堡垒机的连接状态,实现高效准确连接。
在步骤S220中,根据当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
本公开实施例中,在确定目标堡垒机的当前连接信息后,可以基于当前连接信息来进行远程连接。具体地,可以根据当前连接信息确定目标集群的权限信息,并根据权限信息来进行远程连接。
在此基础上,可以根据当前连接信息获取目标集群的权限信息,即验证目标集群是否具有权限,并根据是否具有权限确定权限信息。进一步可根据权限信息连接目标服务器。图4中示意性示出了根据权限信息进行远程连接的流程图,参考图4中所示,主要包括以下步骤:
在步骤S410中,判断目标集群的权限信息是否为第一状态;若是,则转至步骤S420;若否,则转至步骤S430。
本步骤中,第一状态可以为有权状态。可以根据权项信息的属性信息确定权限信息是否为第一状态。属性信息指的是权限信息的剩余权限时长以及存在状态,除此之外还可以包括其他类型信息,此处不作限定。剩余权限时长指的是权限有效的剩余时长,存在状态可以用于表示存在权限或者是不存在权限。具体地,若存在状态为存在权限,且剩余权限时长大于时长阈值,则认为权限信息为第一状态。若存在状态为存在权限,且剩余权限时长小于时长阈值,或者是存在状态为不存在权限,则认为权限信息为第二状态。其中,时长阈值可以为任意数值,例如可以为0。
在步骤S420中,若根据所述权限信息的属性信息确定所述权限信息为第一状态,通过所述目标堡垒机对所述目标服务器进行连接操作。
本步骤中,如果确定目标集群的权限信息为第一状态,则可以响应堡垒机激活请求激活目标集群对应的目标堡垒机。具体地,前置工具可以使用自身已知的用户账号信息,以及要登录的目标集群的配置信息,构建出请求体作为堡垒机激活请求,并将堡垒机激活请求发送到堡垒机激活服务器,等待查询结果直至激活完成后继续执行后续逻辑。堡垒接激活请求中可以包括申请类型、流程标识ID、是否需要审计、机构标识ID以及用户标识ID等信息。
在激活目标堡垒机后,可对目标堡垒机进行鉴权。对目标堡垒机进行鉴权用于验证目标堡垒机是否拥有访问权利。具体可利用认证授权来验证数字签名是否正确进行鉴权。若对目标堡垒机鉴权成功(即目标堡垒机具有访问权利),连接目标堡垒机并通过目标堡垒机连接目标服务器。由于每个堡垒机均可以与多个服务器连接,因此对于每个堡垒机而言均可以将其中一个服务器确定为需要连接的服务器。对于目标堡垒机,可以在多个服务器中将与连接请求中的信息对应的服务器确定为目标服务器并作为待连接对象。目标服务器可以为多个服务器主机中的任意一个,具体可以根据连接请求中的信息而确定。连接请求可以用于确定要连接的场景、要连接的私有云以及要连接的服务器主机。在确定目标服务器之后,可以对目标服务器进行鉴权以确定目标服务器是够具有访问权利。若对目标服务器鉴权成功则连接该目标服务器,以对客户端和目标服务器进行远程连接。若对目标服务器鉴权失败(即目标服务器不具备访问权利),则可以重新进行连接。若重新连接失败,可以生成一个反馈信息并将反馈信息发送至客户端,以提醒用户对连接请求进行更新,并更换连接对象。
举例而言,若集群1的权限信息为第一状态(有权),则激活集群1中的堡垒机1,对堡垒机1进行鉴权并连接堡垒机1。若选择的堡垒机1对应的目标服务器为主机1,且对主机1鉴权成功,则对主机1以进行登录连接,从而完成远程连接。
在步骤S430中,若根据所述权限信息的属性信息确定所述权限信息为第二状态,确定是否需要申请集群权限,并在获得所述集群权限后通过所述目标堡垒机进行连接操作。
本步骤中,如果确定目标集群的权限信息为第二状态,则确定是否需要为目标集群申请集群权限。第二状态可以包括:存在状态为存在权限,且剩余权限时长小于时长阈值(权限过期),或者是存在状态为不存在权限(无权)两种情况。若需要为目标集群申请集群权限,则响应集群权限申请请求生成目标集群的申请权限。集群权限申请请求可以用集群权限申请工单表示,具体可以根据权限参数而组成。具体地,前置工具可以使用自身已知的用户账号信息以及要登录的目标集群的配置信息,构建出HTTP请求体作为集群权限申请请求,并将该请求发送到权限审计服务器进行权限审核,以使权限审计服务器将结果查看页面地址输出给用户,以便于进行查看权限申请是否成功。集群权限申请请求中的权限参数可以包括但不限于申请类型、权限时长、权限用途、集群标识ID以及用户标识ID。其中,权限时长例如可以为几分钟、几个小时或者是几天等等,具体根据实际权限用途而确定。权限用途例如可以为日常开发需要或者是问题排查需要等等。举例而言,集群权限申请请求对应的HTTP请求体具体可以如下:
在为目标堡垒机申请集群权限后,可以按照步骤S420中的方法继续进行连接。具体地,可以激活目标集群对应的目标堡垒机。若对目标堡垒机鉴权成功,连接目标堡垒机并确定目标服务器。在确定目标服务器之后,可以对目标服务器进行鉴权,若鉴权成功则连接该目标服务器以实现远程连接。若对目标服务器鉴权失败,则可以重新进行连接。若重新连接失败,可以将反馈信息发送至客户端,以提醒用户对连接请求进行更新。
若权限信息为第二状态且无需申请权限,则不连接目标堡垒机。即,如果确定不需要为目标集群申请集群权限,则无需连接该目标堡垒机,此时可以生成提示信息,并将该提示信息返回至客户端,以供用户调整连接策略。
图5中示意性示出了通过工具进行连接的流程图,参考图5中所示,主要包括以下步骤:
在步骤S501中,工具自升级。
在步骤S502中,获取目标集群的最新配置信息,即当前连接信息。
在步骤S503中,验证目标集群的权限信息。权限信息包括有权、无权/过期两种状态。
在步骤S504中,若权限信息为有权,激活目标堡垒机。
在步骤S505中,鉴权并连接目标堡垒机。
在步骤S506中,选择目标主机,即目标服务器。
在步骤S507中,鉴权并连接目标主机。
在步骤S508中,完成登录连接。
在步骤S509中,若权限信息为无权或过期,确定是否需要自动申请权限。若是,则转至步骤S510;若否,则结束。
在步骤S510中,发送集群权限申请请求,以自动申请权限。并返回步骤S503继续执行,以通过堡垒机实现远程连接。
本公开实施例中,通过前置工具从公有云的配置服务器获取目标集群对应的目标堡垒机的配置信息作为当前连接信息,并且可以基于当前连接信息中的登录地址以及登录流程等信息,激活目标堡垒机,并连接目标堡垒机对应的目标服务器,以完成远程连接。利用配置服务器及前置工具实现对私有云中不同类型的集群的远程连接,能够满足对各集群连接操作的统一封装,利用配置服务器动态收集所有集群的连接信息,避免了私有云登录方式变更导致的连接方式的不同,减少了堡垒机类型不同导致的连接差异,提高了通用性。利用前置工具封装屏蔽掉不同类型的堡垒机的连接差异,从而通过标准接口,可以忽略具体的激活、工单申请、鉴权验证等登录过程中的步骤,实现对多集群非标环境连接的标准化支持,降低了操作难度,提高了连接效率,并且降低了连接成本。
图6中示意性示出了远程连接的交互图,参考图6中所示,其中包含运维人员所使用的客户端610、前置工具620、配置服务器630以及集群640、集群650以及集群660,每个集群分别位于一个私有云,交互过程主要包括以下步骤:
在步骤S601中,每个集群中对应的堡垒机将自身的连接信息发送至位于公有云的配置服务器进行存储。
在步骤S602中,客户端将连接请求发送至前置工具。连接请求用于连接集群中的目标集群以及目标集群对应的目标主机(目标服务器)。例如,目标集群可以为集群650,且目标主机可以为集群650对应的主机1。
在步骤S603中,前置工具从配置服务器获取目标集群的当前连接信息。例如,获取集群650的登录地址以及登录流程等信息。
在步骤S604中,根据当前连接信息完成连接操作,以连接至目标集群的目标主机。对目标集群中的目标堡垒机进行连接,并连接目标堡垒接对应的目标服务器。例如,连接至集群650。
在步骤S605中,完成连接后,将连接结果发送至运维人员使用的客户端。
在医疗场景下,可能需要面临多个服务器集群的服务架构。由于每个集群的堡垒机的类型可能不同,且登录流程以及登录方法存在差异。基于此,可以在客户端中引入前置工具,并在公有云中提供配置服务器,以使配置服务器存储每个堡垒机的连接信息。当前置工具接收到对某一个目标集群中目标服务器的连接请求时,前置工具可以从配置服务器中获取该目标集群中目标堡垒机的当前连接信息,例如获取登录方法以及登录流程,进而根据该当前连接信息判断目标堡垒机是否存在权限,若存在权限且对目标堡垒机鉴权成功,则连接该目标堡垒机。由于连接请求中还可以包括待连接的服务器,即可以根据连接请求确定目标堡垒机对应的目标服务器,因此可以继续对目标服务器进行鉴权,并连接目标服务器,以实现远程连接。
在建立远程连接之后,可以基于跳转至目标服务器主机进行需要的运维操作,提高运维操作的效率。除此之外,若应用场景不便于集群主动上传连接信息到配置服务器,则需要在部署实施时进行人工维护。
本公开实施例中,通过引入一个可自更新的堡垒机前置工具,以及配置服务器动态收集每个私有云集群的连接信息,从而实现对多集群非标环境连接的标准化支持,避免了底层堡垒机登录方式以及登录地址等发生变更而导致的对集群连接的影响,提高了连接效率,能够实现通用连接。利用前置工具对各集群的连接操作进行统一封装,屏蔽掉不同类型堡垒机的连接差异,从而提供了标准接口,避免了操作细节导致的影响,降低了操作难度,提高了远程连接的稳定性和有效性,能够实现集群堡垒机登录变更后的同步更新支持。
本公开实施例中,还提供了一种远程连接装置,参考图7中所示,该远程连接装置700主要包括以下模块:
信息获取模块701,用于响应对目标服务器的连接请求,通过所述前置工具从配置服务器获取所述目标服务器所属集群对应的目标堡垒机的当前连接信息;
连接模块702,用于根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
在本公开的一种示例性实施例中,连接模块包括:权限获取模块,用于根据所述当前连接信息验证所述目标集群的权限,获取权限信息;第一连接模块,用于若根据所述权限信息的属性信息确定所述权限信息为第一状态,通过所述目标堡垒机对所述目标服务器进行连接操作。
在本公开的一种示例性实施例中,所述装置还包括:权限申请模块,用于若根据所述权限信息的属性信息确定所述权限信息为第二状态,且需要申请权限,则通过集群权限申请请求获取集群权限;第二连接模块,用于在获得所述集群权限后,通过所述目标堡垒机连接所述目标服务器。
在本公开的一种示例性实施例中,连接模块包括:堡垒机连接模块,用于响应堡垒机激活请求,激活所述目标堡垒机并进行连接;服务器连接模块,用于在连接所述目标堡垒机后,若对所述目标服务器鉴权成功,连接所述目标服务器。
在本公开的一种示例性实施例中,堡垒机连接模块包括:激活请求构建模块,用于根据用户账号信息以及目标集群的配置信息,构建所述堡垒机激活请求;堡垒机激活模块,用于将所述堡垒机激活请求发送到堡垒机激活服务器,以对所述目标堡垒机进行激活。
在本公开的一种示例性实施例中,权限申请模块包括:权限申请请求模块,用于通过用户账号信息以及所述目标集群的配置信息,构建所述集群权限申请请求;权限确定模块,用于响应所述集群权限申请请求,根据所述集群权限申请请求中的权限参数获取所述集群权限。
在本公开的一种示例性实施例中,所述配置服务器用于存储多个集群的堡垒机在启动时上传的连接信息;所述配置服务器配置于公有云,所述堡垒机与集群一一对应且位于私有云。
此外,上述远程连接装置中各部分的具体细节在远程连接方法部分实施方式中已经详细说明,未披露的细节内容可以参见方法部分的实施方式内容,因而不再赘述。
本公开实施例中,还提供了一种远程连接系统,参考图8中所示,该远程连接系统800主要包括以下部分:
集群801;
堡垒机802,位于所述集群中;
配置服务器803,用于接收所述集群对应的堡垒机的连接信息;
前置工具804,用于响应对目标服务器的连接请求,从所述配置服务器获取所述目标服务器所属集群中与所述目标服务器对应的目标堡垒机的当前连接信息,根据所述当前连接信息连接所述目标堡垒机,并连接所述目标服务器。
其中,每个集群可以位于一个私有云中,且私有云的数量可以为多个,因此集群的数量可以为多个。每个集群中均配置一个堡垒机,不同集群中的堡垒机的类型可以相同或不同。堡垒机可以将各自的连接信息发送至公有云中的配置服务器,以使配置服务器进行存储。进一步地,设置在客户端中的前置工具,能够获取与目标服务器对应的目标堡垒机的当前连接信息,根据其当前连接信息连接目标堡垒机,进而连接目标服务器。
本公开实施例中提供的远程连接系统中,配置服务器能够动态收集所有集群的连接信息,即使集群对应的堡垒机的登录方式发生变化也不会影响对集群的连接,因此减少了堡垒机不同导致的连接差异,提高了通用性。利用前置工具进行登录封装,避免了不同类型的堡垒机之间的连接差异,能够为用户提供统一的标准接口,避免了不同类型的堡垒机的操作方式的不同对连接过程的影响,提高了连接效率,进而能够降低连接操作的操作难度。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
在本公开的实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930以及显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图2中所示的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速接口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本公开的实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
根据本公开的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本公开实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (11)
1.一种远程连接方法,其特征在于,配置于客户端中的前置工具,所述方法包括:
响应对目标服务器的连接请求,通过所述前置工具提供登录命令,并在每次执行前将登录命令发送至公有云的配置服务器,从配置服务器获取所述目标服务器所属的目标集群中,与所述目标服务器对应的目标堡垒机的登录地址和方法流程信息构成的当前连接信息,以便于根据当前连接信息进行登录操作;所述登录命令用于将登录地址、登录账号、登录密码以及验证机制封装为一个对外唯一的接口;
根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
2.根据权利要求1所述的远程连接方法,其特征在于,所述根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作,包括:
根据所述当前连接信息验证目标集群的权限,获取权限信息;
若根据所述权限信息的属性信息确定所述权限信息为第一状态,通过所述目标堡垒机对所述目标服务器进行连接操作。
3.根据权利要求2所述的远程连接方法,其特征在于,所述方法还包括:
若根据所述权限信息的属性信息确定所述权限信息为第二状态,且需要申请权限,则通过集群权限申请请求获取集群权限;
在获得所述集群权限后,通过所述目标堡垒机对所述目标服务器进行连接操作。
4.根据权利要求2或3所述的远程连接方法,其特征在于,所述通过所述目标堡垒机对所述目标服务器进行连接操作,包括:
响应堡垒机激活请求,激活所述目标堡垒机并进行连接;
在连接所述目标堡垒机后,若对所述目标服务器鉴权成功,连接所述目标服务器。
5.根据权利要求4所述的远程连接方法,其特征在于,所述响应所述堡垒机激活请求,激活所述目标堡垒机,包括:
根据用户账号信息以及目标集群的配置信息,构建所述堡垒机激活请求;
将所述堡垒机激活请求发送到堡垒机激活服务器,以对所述目标堡垒机进行激活。
6.根据权利要求3所述的远程连接方法,其特征在于,所述通过集群权限申请请求获取集群权限,包括:
通过用户账号信息以及所述目标集群的配置信息,构建所述集群权限申请请求;
响应所述集群权限申请请求,根据所述集群权限申请请求中的权限参数获取所述集群权限。
7.根据权利要求1所述的远程连接方法,其特征在于,所述配置服务器用于存储多个集群的堡垒机在启动时上传的连接信息;所述配置服务器配置于公有云,所述堡垒机与集群一一对应且位于私有云。
8.一种远程连接装置,其特征在于,配置于客户端中的前置工具,所述装置包括:
信息获取模块,用于响应对目标服务器的连接请求,通过所述前置工具提供登录命令,并在每次执行前将登录命令发送至公有云的配置服务器,从配置服务器获取所述目标服务器所属的目标集群中,与所述目标服务器对应的目标堡垒机的登录地址和方法流程信息构成的当前连接信息,以便于根据当前连接信息进行登录操作;所述登录命令用于将登录地址、登录账号、登录密码以及验证机制封装为一个对外唯一的接口;
连接模块,用于根据所述当前连接信息连接所述目标堡垒机,并基于所述目标堡垒机对所述目标服务器进行连接操作。
9.一种远程连接系统,其特征在于,包括:
集群;
堡垒机,位于所述集群中;
配置服务器,用于接收所述集群对应的堡垒机的连接信息;
前置工具,用于响应对目标服务器的连接请求,提供登录命令并在每次执行前将登录命令发送至公有云的配置服务器,从所述配置服务器获取所述目标服务器所属的目标集群中,与所述目标服务器对应的目标堡垒机的登录地址和方法流程信息构成的当前连接信息,以便于根据当前连接信息进行登录操作,根据所述当前连接信息连接所述目标堡垒机,并连接所述目标服务器;所述登录命令用于将登录地址、登录账号、登录密码以及验证机制封装为一个对外唯一的接口。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述的远程连接方法。
11.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任意一项所述的远程连接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210307505.7A CN114615254B (zh) | 2022-03-25 | 2022-03-25 | 远程连接方法、装置及系统、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210307505.7A CN114615254B (zh) | 2022-03-25 | 2022-03-25 | 远程连接方法、装置及系统、存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114615254A CN114615254A (zh) | 2022-06-10 |
CN114615254B true CN114615254B (zh) | 2023-09-29 |
Family
ID=81867138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210307505.7A Active CN114615254B (zh) | 2022-03-25 | 2022-03-25 | 远程连接方法、装置及系统、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615254B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
WO2016202007A1 (zh) * | 2015-06-16 | 2016-12-22 | 中兴通讯股份有限公司 | 一种设备运维方法及系统 |
CN108965388A (zh) * | 2018-06-13 | 2018-12-07 | 新华三信息安全技术有限公司 | 一种运维审计方法及装置 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
CN109714345A (zh) * | 2018-12-28 | 2019-05-03 | 中电福富信息科技有限公司 | 一种用户无感知的字符堡垒机方法及系统 |
CN109726593A (zh) * | 2018-12-31 | 2019-05-07 | 联动优势科技有限公司 | 一种数据沙盒的实现方法及装置 |
CN110324338A (zh) * | 2019-06-28 | 2019-10-11 | 深圳前海微众银行股份有限公司 | 数据交互方法、装置、堡垒机与计算机可读存储介质 |
CN110351228A (zh) * | 2018-04-04 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 远程登录方法、装置和系统 |
CN110365663A (zh) * | 2019-06-28 | 2019-10-22 | 北京淇瑀信息科技有限公司 | 一种隔离集群之间的访问方法、装置及电子设备 |
CN110913024A (zh) * | 2019-12-30 | 2020-03-24 | 中国联合网络通信集团有限公司 | 云平台信息同步方法、系统、控制设备及存储介质 |
CN111988347A (zh) * | 2019-05-22 | 2020-11-24 | 网宿科技股份有限公司 | 跳板机系统的数据处理方法和跳板机系统 |
CN112187491A (zh) * | 2019-07-01 | 2021-01-05 | 阿里巴巴集团控股有限公司 | 服务器的管理方法、装置和设备 |
CN112350870A (zh) * | 2020-11-11 | 2021-02-09 | 杭州飞致云信息科技有限公司 | 容器集群系统的运维安全审计方法和装置 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
CN113079164A (zh) * | 2021-04-02 | 2021-07-06 | 江苏保旺达软件技术有限公司 | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 |
WO2021203979A1 (zh) * | 2020-11-16 | 2021-10-14 | 平安科技(深圳)有限公司 | 运维处理方法、装置及计算机设备 |
CN113765871A (zh) * | 2020-09-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 堡垒机管理的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862753B2 (en) * | 2011-11-16 | 2014-10-14 | Google Inc. | Distributing overlay network ingress information |
CN106161496B (zh) * | 2015-03-25 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 终端的远程协助方法及装置、系统 |
-
2022
- 2022-03-25 CN CN202210307505.7A patent/CN114615254B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753954A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种利用堡垒机保障网络安全的方法 |
WO2016202007A1 (zh) * | 2015-06-16 | 2016-12-22 | 中兴通讯股份有限公司 | 一种设备运维方法及系统 |
CN110351228A (zh) * | 2018-04-04 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 远程登录方法、装置和系统 |
CN108965388A (zh) * | 2018-06-13 | 2018-12-07 | 新华三信息安全技术有限公司 | 一种运维审计方法及装置 |
CN109670297A (zh) * | 2018-12-14 | 2019-04-23 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
CN109714345A (zh) * | 2018-12-28 | 2019-05-03 | 中电福富信息科技有限公司 | 一种用户无感知的字符堡垒机方法及系统 |
CN109726593A (zh) * | 2018-12-31 | 2019-05-07 | 联动优势科技有限公司 | 一种数据沙盒的实现方法及装置 |
CN111988347A (zh) * | 2019-05-22 | 2020-11-24 | 网宿科技股份有限公司 | 跳板机系统的数据处理方法和跳板机系统 |
CN110365663A (zh) * | 2019-06-28 | 2019-10-22 | 北京淇瑀信息科技有限公司 | 一种隔离集群之间的访问方法、装置及电子设备 |
CN110324338A (zh) * | 2019-06-28 | 2019-10-11 | 深圳前海微众银行股份有限公司 | 数据交互方法、装置、堡垒机与计算机可读存储介质 |
CN112187491A (zh) * | 2019-07-01 | 2021-01-05 | 阿里巴巴集团控股有限公司 | 服务器的管理方法、装置和设备 |
CN110913024A (zh) * | 2019-12-30 | 2020-03-24 | 中国联合网络通信集团有限公司 | 云平台信息同步方法、系统、控制设备及存储介质 |
CN113765871A (zh) * | 2020-09-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 堡垒机管理的方法和装置 |
CN112350870A (zh) * | 2020-11-11 | 2021-02-09 | 杭州飞致云信息科技有限公司 | 容器集群系统的运维安全审计方法和装置 |
WO2021203979A1 (zh) * | 2020-11-16 | 2021-10-14 | 平安科技(深圳)有限公司 | 运维处理方法、装置及计算机设备 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
CN113079164A (zh) * | 2021-04-02 | 2021-07-06 | 江苏保旺达软件技术有限公司 | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 |
Non-Patent Citations (2)
Title |
---|
基于Web的多重身份认证的设计与实现;褚建立;张洪星;李洪燕;马雪松;;电脑知识与技术(学术交流)(第01期);全文 * |
部署堡垒机保障运维安全;艾奇昆;;网络安全技术与应用(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114615254A (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948203B (zh) | 一种容器登录方法、应用服务器、系统及存储介质 | |
CN112035215B (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
US9083702B2 (en) | System and method for providing internal services to external enterprises | |
CN102064966B (zh) | 一种配置方法、服务器、设备和系统 | |
CN105556919B (zh) | 使用服务请求票据进行多因素认证 | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
CN101764819A (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
US10701053B2 (en) | Authentication and approval control system for distributed ledger platform | |
EP3575975A1 (en) | Method and apparatus for operating smart network interface card | |
CN107480509A (zh) | 运维安全审计系统登录容器方法、系统、设备及存储介质 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
CN110445745A (zh) | 信息处理方法及其系统、计算机系统及计算机可读介质 | |
KR102080156B1 (ko) | 자동 재충전 시스템, 방법 및 서버 | |
CN107613005A (zh) | 反向代理方法及装置、电子设备、存储介质 | |
US9888084B2 (en) | Automatic network domain diagnostic repair and mapping | |
US20220182456A1 (en) | Methods and systems for managing applications of a multi-access edge computing environment | |
CN114416169A (zh) | 基于微前端的数据处理方法、介质、装置和计算设备 | |
CN112187718B (zh) | 一种idv云桌面的远程访问云终端和系统 | |
KR101395830B1 (ko) | 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법 | |
CN116170234B (zh) | 一种基于虚拟账号认证的单点登录方法和系统 | |
CN114615254B (zh) | 远程连接方法、装置及系统、存储介质、电子设备 | |
WO2023098824A1 (zh) | 车辆数据的管理方法、装置、服务器、存储介质 | |
CN111726328A (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
CN113612756B (zh) | 共享登录方法及装置、计算机可读存储介质、电子设备 | |
CN110808943A (zh) | 客户端连接应急管理方法、客户端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |