CN114844699A - 一种访问bmc控制台的方法、装置及介质 - Google Patents
一种访问bmc控制台的方法、装置及介质 Download PDFInfo
- Publication number
- CN114844699A CN114844699A CN202210468182.XA CN202210468182A CN114844699A CN 114844699 A CN114844699 A CN 114844699A CN 202210468182 A CN202210468182 A CN 202210468182A CN 114844699 A CN114844699 A CN 114844699A
- Authority
- CN
- China
- Prior art keywords
- bmc
- console
- module
- token
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims abstract description 6
- 238000004590 computer program Methods 0.000 claims description 13
- 241001290266 Sciaenops ocellatus Species 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 239000002184 metal Substances 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 210000001503 joint Anatomy 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005498 polishing Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种访问BMC控制台的方法、装置及介质,主要涉及通信领域。该方法先获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;再检验第一token是否有效;若是,则获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器;若否,则进入获取浏览器发送的访问请求的步骤。可见,该方法只需要用户输入CMP的访问地址,而不需要使用BMC网络和BMC端口,因此不会暴露BMC网络和端口。另外,该方法通过检验第一token的有效性实现用户权限校验,有效提高了BMC控制台的安全性与可靠性。
Description
技术领域
本申请涉及通信领域,特别是涉及一种访问BMC控制台的方法、装置及介质。
背景技术
在云计算时代,随着互联网市场规模的不断扩大,大量异构的资源通过云管平台(Cloud Management Platforms,CMP)统一管理。部分企业为追求极致性能,选择在云上使用裸金属服务器。
当前采用直接连接裸金属基板管理控制器(Baseboard Management Controller,BMC)的方式使用BMC控制台,这种方式不仅需要打通BMC网络,而且没有严格的用户权限认证,因此不能满足网络安全要求。
由此可见,如何提高BMC控制台的安全性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种访问BMC控制台的方法、装置及介质,用于提高BMC控制台的安全性,满足网络安全要求。
为解决上述技术问题,本申请提供一种访问BMC控制台的方法,包括:
获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;
检验第一token是否有效;
若是,则获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器;
若否,则进入获取浏览器发送的访问请求的步骤。
优选地,若第一token有效,则在获取BMC控制台的URL之前,还包括:
使用第一token更新存储区中的token。
优选地,在使用第一token更新存储区的token之后,且在获取BMC控制台的URL之前,还包括:
检验存储区的token是否有效;
若是,则进入获取BMC控制台的URL的步骤;
若否,则进入获取浏览器发送的访问请求的步骤。
优选地,获取BMC控制台的URL包括:
从CMP的数据库中查询BMC模块的属性信息;
根据属性信息查询BMC模块,并通过BMC模块获取BMC控制台的URL。
优选地,根据属性信息查询BMC模块,并通过BMC模块获取BMC控制台的URL包括:
调用Redfish协议根据属性信息登录BMC模块的认证接口;
获取认证接口返回的第二token,并通过第二token得到BMC控制台的URL。
优选地,在将访问结果发送至浏览器之后,还包括:
接收浏览器的连接请求,并根据连接请求和BMC控制台的URL连接BMC控制台;其中,连接请求为浏览器基于websockets库生成的请求。
优选地,在接收浏览器的连接请求之前,还包括:
扩展websockets库。
为解决上述技术问题,本申请还提供一种访问BMC控制台的装置,包括:
获取模块,用于获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;
检验模块,用于检验第一token是否有效;若是,则触发访问模块;若否,则触发获取模块;
访问模块,用于获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器。
优选地,还包括:
更新模块,用于使用第一token更新存储区中的token。
优选地,还包括:
第一查询模块,用于从CMP的数据库中查询BMC模块的属性信息;
第二查询模块,用于根据属性信息查询BMC模块,并通过BMC模块获取BMC控制台的URL。
优选地,还包括:
调用模块,用于调用Redfish协议根据属性信息登录BMC模块的认证接口;
得到模块,用于获取认证接口返回的第二token,并通过第二token得到BMC控制台的URL。
优选地,还包括:
接收模块,用于接收浏览器的连接请求,并根据连接请求和BMC控制台的URL连接BMC控制台;其中,连接请求为浏览器基于websockets库生成的请求。
优选地,还包括:
扩展模块,用于扩展websockets库。
为解决上述技术问题,本申请还提供一种访问BMC控制台的装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述访问BMC控制台的方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述访问BMC控制台的方法的步骤。
本申请提供一种访问BMC控制台的方法,该方法获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;检验第一token是否有效;若是,则获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器;若否,则进入获取浏览器发送的访问请求的步骤。可见,该方法只需要用户输入CMP的访问地址,而不需要使用BMC网络和BMC端口,因此不会暴露BMC网络和端口。另外,该方法通过检验第一token的有效性实现用户权限校验,有效提高了BMC控制台的安全性与可靠性。
此外,本申请还提供一种访问BMC控制台的装置及介质,具有与上述访问BMC控制台的方法相同的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种访问BMC控制台的方法的流程图;
图2为本申请提供的一种访问BMC控制台的装置的结构图;
图3为本申请提供的另一种访问BMC控制台的装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
在云计算时代,随着互联网市场规模的不断扩大,大量异构的资源通过CMP统一管理。部分企业为追求极致性能,选择在云上使用裸金属服务器。相对虚拟机,物理机没有虚拟化损耗,性能更强大,但存在部署周期慢,运维复杂等弊端。裸金属控制台是运维人员最常用的功能之一,目前各大厂商普遍采用直接连接裸金属BMC控制台的方式使用BMC控制台,但是,这种方式需要打通BMC网络,并且没有严格的用户权限认证,不能满足网络安全要求。为了克服上述缺点,本申请的核心是提供一种访问BMC控制台的方法、装置及介质,用于提高BMC控制台的安全性,满足网络安全要求。
为了便于理解,下面对本申请的技术方案所适用的应用场景进行介绍。
本申请的BMC控制台的访问系统包括浏览器、CMP和BMC模块。
浏览器为用户提供查询CMP的输入接口,具体地,用户可以通过浏览器的信息输入栏输入CMP的地址,浏览器接收到CMP的地址后会根据CMP的地址访问CMP以启动CMP的各项服务。
CMP包括第一模块、第二模块、第三模块、应用程序编程接口网关(API Gateway)模块和身份与访问管理(Identity and Access Management,IAM)模块,是实现浏览器与BMC模块之间通信的纽带。其中,第一模块用于实现BMC控制台代理,第二模块和IAM模块用于完成用户的权限校验,API Gateway模块用于分发CMP中的各项请求,第三模块用于实现与BMC模块的对接。具体地,首先访问第一模块的服务地址和端口以启动第一模块,第一模块启动后,会向第二模块发送请求以从第二模块中获取第一令牌(token)反馈至浏览器,并由第二模块与IAM模块检验第一token的有效性;若检验得出第一token有效,则第二模块会将第一token存储至IAM模块中,以更新IAM模块中所存储的token,此时第一模块会向API Gateway模块发送请求以获取BMC控制台的统一资源定位器(Uniform Resource Locator,URL);APIGateway模块接收到第一模块发送的请求后,会检验IAM模块中的第一token,若检验得出第一token有效,则将第一模块发送的请求转发至第三模块,由第三模块与BMC模块对接,以通过BMC模块获取BMC控制台的URL;第三模块获取到BMC控制台的URL之后,将该URL通过APIGateway模块反馈至第一模块,由第一模块作为代理节点根据BMC控制台的URL访问BMC控制台。
BMC模块包括BMC控制台,用于提供浏览器所需要的各项数据。在本申请中,CMP访问BMC控制台后,BMC控制台会生成访问结果反馈至CMP,由CMP将该访问结果发送至浏览器,以CMP作为媒介实现BMC模块与浏览器的数据交互。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请提供的一种访问BMC控制台的方法的流程图,如图1所示,该方法包括:
S1:获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成。
token表征用户权限,其作为敏感信息不允许放置在URL中,而是在报文中传输。超文本传输协议(Hyper Text Transfer Protocol,HTTP)采用了请求-响应模型,是网页传输的通用协议,因此,当浏览器发出访问请求时,CMP会生成响应报文,此时可从响应报文的头部字段获取表征用户权限的第一token。具体地,浏览器会采集用户输入的CMP的地址,并根据CMP的地址生成对应的访问请求,通过该访问请求可查询并启动CMP,此时CMP中的第一模块会向第二模块的接口发送请求以获取第一token,并在获取到第一token之后将其反馈至浏览器。
S2:检验第一token是否有效;若是,则进入S3;若否,则进入S1。
在获取到第一token之后,第一模块会检验第一token的有效性。具体地,可通过过滤器检验第一token是否正确,若第一token正确,则说明第一token有效,即用户具备访问权限,此时可进入步骤S3以获取BMC控制台的URL;若第一token错误,则说明第一token无效,即用户不具备访问权限,此时为保护BMC控制台,会终止用户的本次访问,并返回步骤S1以重新获取浏览器的访问请求。需要说明的是,在具体实施中,可采用其它方式检验第一token,本实施例对检验第一token有效性的方式不做限制。
S3:获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器。
在确定用户具备访问权限后,CMP中的第一模块会向API Gateway模块发送获取BMC控制台的URL的请求,由API Gateway模块将该请求分发至第三模块,通过第三模块与BMC模块对接,获取BMC控制台的URL;在第三模块获取到BMC控制台的URL之后,通过APIGateway模块可将BMC控制台的URL反馈至第一模块,由第一模块作为代理节点访问BMC控制台。可以理解的是,BMC控制台在接收到第一模块的访问请求后,会生成对应的访问结果反馈至第一模块,在本实施例中,访问结果指的是浏览器的页面框架,第一模块接收到访问结果后会将该访问结果反馈至浏览器,此时浏览器会显示该页面框架作为其初始页面。
本实施例提供一种访问BMC控制台的方法,该方法获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;检验第一token是否有效;若是,则获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器;若否,则进入获取浏览器发送的访问请求的步骤。可见,该方法只需要用户输入CMP的访问地址,而不需要使用BMC网络和BMC端口,因此不会暴露BMC网络和端口。另外,该方法通过检验第一token的有效性实现用户权限校验,有效提高了BMC控制台的安全性与可靠性。
在上述实施例的基础上,若检验得出第一token有效,则为防止CMP工作过程中因用户操作导致第一token失效,本实施例在获取BMC控制台的URL之前,存储第一token以便在CMP工作期间检验第一token。该步骤包括:使用第一token更新存储区中的token。
在本实施例中,存储区指的是CMP中的IAM模块。每次生成第一token后,第二模块都会将其存储至IAM模块中以更新上次存储的第一token,以通过IAM模块进行用户权限校验。在具体实施中,若用户在CMP工作期间退出浏览器界面,则为保护BMC控制台,可确定存储于IAM模块中的第一token失效,此时CMP会中断获取BMC控制台的URL的操作,并结束本次访问。
本实施例使用第一token更新存储区中的token,以便在CMP工作过程中检验第一token,提高了BMC控制台的安全性。
在上述实施例的基础上,为进一步提高BMC控制台的安全性,本实施例在获取BMC控制台的URL之前,再次检验第一token的有效性。该步骤包括:
检验存储区的token是否有效;
若是,则进入获取BMC控制台的URL的步骤;
若否,则进入获取浏览器发送的访问请求的步骤。
需要说明的是,为确保BMC控制台的安全性,在CMP的工作期间,可多次检验存储于IAM模块中的第一token的有效性,只要出现检验结果为第一token失效,都应中断本次访问,以最大程度保证BMC控制台的安全性。例如,在第三模块获取到BMC控制台的URL之后且在第一模块接收到第三模块反馈的BMC控制台的URL之前,可检验存储于IAM模块中的第一token是否失效,若未失效,则执行后续操作,而若失效,则中断CMP的当前进程,防止泄漏BMC控制台的URL。可以理解的是,本实施例对检验第一token有效性的次数不做限制,可根据实际情况决定。
本实施例在获取BMC控制台的URL之前,再次检验第一token的有效性,有力确保了BMC控制台的安全性。
在上述实施例的基础上,为保证所获取的BMC控制台的URL的准确性,本实施例基于BMC模块的属性信息查询BMC模块,以获取BMC控制台的URL。该步骤包括:
从CMP的数据库中查询BMC模块的属性信息;
根据属性信息查询BMC模块,并通过BMC模块获取BMC控制台的URL。
具体地,在API Gateway模块将第一模块发送的获取BMC控制台的URL的请求转发至第三模块之后,第三模块可根据BMC模块的ID在CMP数据库中查询到BMC模块的IP地址、端口、用户名和密码等属性信息,通过BMC模块的属性信息找到BMC模块的认证接口以实现与BMC模块的认证接口对接,并登录BMC模块获取BMC控制台的URL。
本实施例从CMP数据库中查询BMC模块的属性信息,根据BMC模块的属性信息查询BMC模块,通过BMC模块获取BMC控制台的URL,以确保所获取的BMC控制台的URL的准确性。
在上述实施例的基础上,为便于获取BMC控制台的URL,作为一种优选地实施方式,本实施例通过调用Redfish(一种基于HTTPs服务的管理标准)协议与BMC模块的认证接口对接以获取BMC控制台的URL。该步骤包括:
调用Redfish协议根据属性信息登录BMC模块的认证接口;
获取认证接口返回的第二token,并通过第二token得到BMC控制台的URL。
具体地,第三模块可调用Redfish协议实现通过Restful接口对接BMC模块的认证接口;由于网页传输采用HTTP协议,因此,在根据BMC模块的属性信息登录BMC模块的认证接口时,BMC模块会返回响应报文,此时可获取该响应报文的头部字段中的第二token;在获取到第二token之后,用户可通过所获取的第二token设置BMC控制台的key(密钥),并根据所设置的key拼接出BMC控制台的URL,以实现获取BMC控制台的URL。需要说明的是,为提高BMC控制台的安全性,可根据最小化原则生成URL,所生成的URL使用一次后失效。
本实施例调用Redfish协议根据BMC模块的属性信息登录BMC模块的认证接口,由于Redfish协议可通过Restful接口实现设备管理,因此,能够有效降低操作复杂性,便于登录BMC模块的认证接口。
在上述实施例的基础上,由于浏览器接收到访问结果后显示的是初始页面即页面框架,还需要数据渲染以显示完整的浏览器页面,本实施例基于此以CMP为媒介构建浏览器与BMC模块的数据交互通道,使得浏览器能够获取到BMC模块发送的数据。该步骤包括:
接收浏览器的连接请求,并根据连接请求和BMC控制台的URL连接BMC控制台;其中,连接请求为浏览器基于websockets库生成的请求。
具体地,浏览器在接收到CMP中的第一模块反馈的访问结果后,会向第一模块发起websocket(基于TCP的应用层协议)连接,以实现浏览器与CMP中的第一模块的全双工通信;CMP中的第一模块接收到浏览器发送的连接请求后,会将websocket连接代理至BMC节点,以CMP中的第一模块为媒介构建浏览器与BMC模块的数据交互通道,使得BMC模块可通过CMP中的第一模块向浏览器传输数据,此时浏览器可将接收到的数据渲染在浏览器的初始页面上以显示完整的浏览器页面。
本实施例以CMP为媒介构建浏览器与BMC模块之间的数据交互通道,使得浏览器能够获取到BMC模块传输的数据,通过将数据渲染在浏览器初始页面上以显示完整的页面。另外,由于使用CMP转发浏览器的连接请求,因此,不会暴露BMC网络及端口,有力提高了BMC模块的安全性。
在上述实施例的基础上,由于当前的websockets库对HTTP的支持是最小的,只支持get请求,无法进行post请求完成复杂接口调用,基于此,本实施例在接收浏览器的连接请求之前,扩展websockets库。
在具体实施中,可通过扩展websockets库以使其支持post请求,从而实现调用复杂接口构建浏览器与BMC模块之间的数据交互通道。另外,可通过扩展websockets库以使其能够对接CMP中的IAM模块,使得基于websockets库生成的每个请求都能够进入IAM模块进行用户权限识别,从而确保CMP转发的每一个请求都符合用户权限要求,即都具备用户权限。需要说明的是,在具体实施中,可根据实际需求扩展websockets库,以使其能够实现相适应的功能,本实施例对此不做限制。
本实施例对websockets库进行扩展,使得websockets库能够支持代理BMC控制台的get和post等多种方法的请求,以实现复杂接口调用,并且可通过扩展websockets库使其能够对接CMP中的IAM模块,以确保CMP转发的每一个请求都具备用户权限。
在上述实施例中,对于访问BMC控制台的方法进行了详细描述,本申请还提供访问BMC控制台的装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图2为本申请提供的一种访问BMC控制台的装置的结构图,如图2所示,该装置包括:
获取模块10,用于获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;
检验模块11,用于检验第一token是否有效;若是,则触发访问模块12;若否,则触发获取模块10;
访问模块12,用于获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例所提供的访问BMC控制台的装置,通过获取模块获取浏览器发送的访问请求,并根据访问请求得到与访问请求对应的第一token;其中,访问请求基于用户输入的CMP的访问地址生成;通过检验模块检验第一token是否有效;若是,则触发访问模块;若否,则触发获取模块;通过访问模块获取BMC控制台的URL,通过BMC控制台的URL访问BMC控制台,并将访问结果发送至浏览器。可见,该装置只需要用户输入CMP的访问地址,而不需要使用BMC网络和BMC端口,因此不会暴露BMC网络和端口。另外,该装置通过检验第一token的有效性实现用户权限校验,有效提高了BMC控制台的安全性与可靠性。
图3为本申请提供的另一种访问BMC控制台的装置的结构图,如图3所示,该装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中所提到的访问BMC控制台的方法的步骤。
本实施例提供的访问BMC控制台的装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的访问BMC控制台的方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于第一token。
在一些实施例中,访问BMC控制台的装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图3中示出的结构并不构成对访问BMC控制台的装置的限定,可以包括比图示更多或更少的组件。
本实施例提供的访问BMC控制台的装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现上述访问BMC控制台的方法,效果同上。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的访问BMC控制台的方法的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例所提供的计算机可读存储介质包括上述提到的访问BMC控制台的方法,效果同上。
以上对本申请所提供的访问BMC控制台的方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种访问BMC控制台的方法,其特征在于,包括:
获取浏览器发送的访问请求,并根据所述访问请求得到与所述访问请求对应的第一token;其中,所述访问请求基于用户输入的CMP的访问地址生成;
检验所述第一token是否有效;
若是,则获取BMC控制台的URL,通过所述BMC控制台的URL访问所述BMC控制台,并将访问结果发送至所述浏览器;
若否,则进入所述获取浏览器发送的访问请求的步骤。
2.根据权利要求1所述的访问BMC控制台的方法,其特征在于,若所述第一token有效,则在所述获取BMC控制台的URL之前,还包括:
使用所述第一token更新存储区中的token。
3.根据权利要求2所述的访问BMC控制台的方法,其特征在于,在使用所述第一token更新存储区的token之后,且在所述获取BMC控制台的URL之前,还包括:
检验所述存储区的token是否有效;
若是,则进入所述获取BMC控制台的URL的步骤;
若否,则进入所述获取浏览器发送的访问请求的步骤。
4.根据权利要求1所述的访问BMC控制台的方法,其特征在于,所述获取BMC控制台的URL包括:
从所述CMP的数据库中查询BMC模块的属性信息;
根据所述属性信息查询所述BMC模块,并通过所述BMC模块获取所述BMC控制台的URL。
5.根据权利要求4所述的访问BMC控制台的方法,其特征在于,所述根据所述属性信息查询所述BMC模块,并通过所述BMC模块获取所述BMC控制台的URL包括:
调用Redfish协议根据所述属性信息登录所述BMC模块的认证接口;
获取所述认证接口返回的第二token,并通过所述第二token得到所述BMC控制台的URL。
6.根据权利要求1所述的访问BMC控制台的方法,其特征在于,在所述将访问结果发送至所述浏览器之后,还包括:
接收所述浏览器的连接请求,并根据所述连接请求和所述BMC控制台的URL连接所述BMC控制台;其中,所述连接请求为所述浏览器基于websockets库生成的请求。
7.根据权利要求6所述的访问BMC控制台的方法,其特征在于,在所述接收所述浏览器的连接请求之前,还包括:
扩展所述websockets库。
8.一种访问BMC控制台的装置,其特征在于,包括:
获取模块,用于获取浏览器发送的访问请求,并根据所述访问请求得到与所述访问请求对应的第一token;其中,所述访问请求基于用户输入的CMP的访问地址生成;
检验模块,用于检验所述第一token是否有效;若是,则触发访问模块;若否,则触发所述获取模块;
所述访问模块,用于获取BMC控制台的URL,通过所述BMC控制台的URL访问所述BMC控制台,并将访问结果发送至所述浏览器。
9.一种访问BMC控制台的装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的访问BMC控制台的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的访问BMC控制台的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210468182.XA CN114844699A (zh) | 2022-04-29 | 2022-04-29 | 一种访问bmc控制台的方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210468182.XA CN114844699A (zh) | 2022-04-29 | 2022-04-29 | 一种访问bmc控制台的方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114844699A true CN114844699A (zh) | 2022-08-02 |
Family
ID=82567326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210468182.XA Pending CN114844699A (zh) | 2022-04-29 | 2022-04-29 | 一种访问bmc控制台的方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114844699A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN110401563A (zh) * | 2019-06-29 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种基于服务器bmc web自动创建用户方法及终端 |
CN110535940A (zh) * | 2019-08-29 | 2019-12-03 | 北京浪潮数据技术有限公司 | 一种bmc的连接管理方法、系统、设备及存储介质 |
US20190379656A1 (en) * | 2018-06-11 | 2019-12-12 | Dell Products, L.P. | Authentication and authorization of users in an information handling system between baseboard management controller and host operating system users |
CN111541665A (zh) * | 2020-04-16 | 2020-08-14 | 苏州浪潮智能科技有限公司 | 数据访问方法、装置、存储介质及集群式的安全管理平台 |
CN112799904A (zh) * | 2020-12-30 | 2021-05-14 | 苏州浪潮智能科技有限公司 | 一种服务器批量自动化运行巡检方法、装置及介质 |
CN113065048A (zh) * | 2021-02-26 | 2021-07-02 | 山东英信计算机技术有限公司 | 一种基于网络爬虫的BMC Web自动检测方法、系统及介质 |
CN113360865A (zh) * | 2021-06-11 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 基于数字证书的bmc认证登录方法、装置、设备及介质 |
CN113407286A (zh) * | 2021-06-29 | 2021-09-17 | 北京字节跳动网络技术有限公司 | 一种服务器远程管理方法及装置 |
CN113872992A (zh) * | 2021-11-03 | 2021-12-31 | 管芯微技术(上海)有限公司 | 一种在BMC系统中实现远程Web访问强安全认证的方法 |
-
2022
- 2022-04-29 CN CN202210468182.XA patent/CN114844699A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190379656A1 (en) * | 2018-06-11 | 2019-12-12 | Dell Products, L.P. | Authentication and authorization of users in an information handling system between baseboard management controller and host operating system users |
CN109040051A (zh) * | 2018-07-27 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种bmc登录方法、系统、设备及计算机可读存储介质 |
CN110401563A (zh) * | 2019-06-29 | 2019-11-01 | 苏州浪潮智能科技有限公司 | 一种基于服务器bmc web自动创建用户方法及终端 |
CN110535940A (zh) * | 2019-08-29 | 2019-12-03 | 北京浪潮数据技术有限公司 | 一种bmc的连接管理方法、系统、设备及存储介质 |
CN111541665A (zh) * | 2020-04-16 | 2020-08-14 | 苏州浪潮智能科技有限公司 | 数据访问方法、装置、存储介质及集群式的安全管理平台 |
CN112799904A (zh) * | 2020-12-30 | 2021-05-14 | 苏州浪潮智能科技有限公司 | 一种服务器批量自动化运行巡检方法、装置及介质 |
CN113065048A (zh) * | 2021-02-26 | 2021-07-02 | 山东英信计算机技术有限公司 | 一种基于网络爬虫的BMC Web自动检测方法、系统及介质 |
CN113360865A (zh) * | 2021-06-11 | 2021-09-07 | 苏州浪潮智能科技有限公司 | 基于数字证书的bmc认证登录方法、装置、设备及介质 |
CN113407286A (zh) * | 2021-06-29 | 2021-09-17 | 北京字节跳动网络技术有限公司 | 一种服务器远程管理方法及装置 |
CN113872992A (zh) * | 2021-11-03 | 2021-12-31 | 管芯微技术(上海)有限公司 | 一种在BMC系统中实现远程Web访问强安全认证的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954855B2 (en) | Login method and apparatus, and open platform system | |
TWI735429B (zh) | 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備 | |
EP3324325B1 (en) | Method, client, and system for testing application | |
WO2019192129A1 (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
WO2021027600A1 (zh) | 单点登录方法、装置、设备及计算机可读存储介质 | |
CN109040072B (zh) | 一种客户端授权登录网页的方法、系统、服务器及存储介质 | |
CN111953770A (zh) | 一种路由转发方法、装置、路由设备及可读存储介质 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN106161356B (zh) | 通过客户端快速登录网站的方法和系统 | |
CN109495362B (zh) | 一种接入认证方法及装置 | |
CN114186206A (zh) | 基于小程序的登录方法、装置、电子设备和存储介质 | |
CN112202813B (zh) | 网络访问方法及装置 | |
CN114866247B (zh) | 一种通信方法、装置、系统、终端及服务器 | |
WO2012106968A1 (zh) | Java应用程序向本地传递信息的方法及设备 | |
CN115733685A (zh) | Web会话认证管理方法、装置、计算机设备及存储介质 | |
CN114844699A (zh) | 一种访问bmc控制台的方法、装置及介质 | |
EP3293924B1 (en) | Message processing method and device | |
CN111193776B (zh) | 云桌面环境下客户端自动登录方法、装置、设备和介质 | |
CN113626789A (zh) | 用户操作请求的处理方法、装置及电子设备 | |
CN113051035A (zh) | 一种远程控制方法、装置、系统及宿主机 | |
CN113055186A (zh) | 一种跨系统的业务处理方法、装置及系统 | |
CN108092974B (zh) | 上网认证方法及装置 | |
CN114598524B (zh) | 检测代理工具的方法、装置、设备以及存储介质 | |
CN113901377B (zh) | 遗留系统的服务调用方法、装置、存储介质及设备 | |
CN115834252B (zh) | 一种服务访问方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |