CN115118530A - 免密互信配置方法、系统、设备、介质和计算机程序产品 - Google Patents
免密互信配置方法、系统、设备、介质和计算机程序产品 Download PDFInfo
- Publication number
- CN115118530A CN115118530A CN202211044417.9A CN202211044417A CN115118530A CN 115118530 A CN115118530 A CN 115118530A CN 202211044417 A CN202211044417 A CN 202211044417A CN 115118530 A CN115118530 A CN 115118530A
- Authority
- CN
- China
- Prior art keywords
- server
- secret
- free
- mutual trust
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种免密互信配置方法、系统、计算机设备、存储介质和计算机程序产品。该方法用于免密互信配置系统中,免密互信配置系统包括多个服务器,包括:展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息;调用预先创建的免密配置脚本;免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件;免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置。采用本方法能够自动完成免密互信配置。
Description
技术领域
本申请涉及运维技术领域,特别是涉及一种免密互信配置方法、系统、计算机设备、存储介质和计算机程序产品。
背景技术
在自动化运维技术中,利用一台主控服务器控制其他受控服务器进行服务器管理已越来越常见。为使主控服务器能够控制受控服务器,通常需要进行免密互信配置。
现有技术中,往往利用人工的方式登录主控服务器并执行相关操作将主控服务器的公钥添加至目标服务器的指定位置处,最终实现目标服务器的免密互信配置。
但是,上述人工实现免密互信配置的方法,免密互信配置执行效率低下,容易出错。
发明内容
基于此,有必要针对上述技术问题,提供一种能够自动完成免密互信配置的免密互信配置方法、系统、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种免密互信配置方法,用于免密互信配置系统中,该免密互信配置系统包括多个服务器。该方法包括:
展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息;
调用预先创建的免密配置脚本;
免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件;
免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第一后台控制服务器,第一后台控制服务器中设置有第一后台控制程序,第一后台控制程序内置有免密配置脚本,展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,包括:
第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,其中,服务器信息包括目标服务器的信息;
调用预先创建的免密配置脚本,包括:
第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,包括:
对于各源服务器,第一后台控制程序将源服务器对应的多个目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
在其中一个实施例中,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件,包括:
对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器,并在各目标服务器中创建认证文件;
免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,包括:
对于各源服务器,源服务器中的免密配置脚本获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中。
在其中一个实施例中,该方法还包括:
在源服务器对免密配置脚本执行完毕之后,源服务器删除免密配置脚本。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第二后台控制服务器和可信服务器,第二后台控制服务器中设置有第二后台控制程序,可信服务器中设置有免密配置脚本,展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,包括:
第二后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,服务器信息包括目标服务器的信息和源服务器的信息;
调用预先创建的免密配置脚本,包括:
第二后台控制程序向可信服务器发送调用指令以及目标服务器的信息,以使可信服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件,包括:
免密配置脚本基于多个目标服务器的信息依次登录各目标服务器,并在各目标服务器中创建认证文件;
免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,包括:
免密配置脚本获取各源服务器的公钥,并将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中。
在其中一个实施例中,可信服务器还设置有第一自动登录脚本,免密配置脚本获取免密互信配置系统中的源服务器的公钥,包括:
可信服务器接收第二后台控制程序发送的源服务器的信息;
第一自动登录脚本基于源服务器的信息与源服务器建立连接;
第一自动登录脚本根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本。
在其中一个实施例中,该方法还包括:
若目标服务器免密互信配置失败,则将目标服务器的标识写入至失败容器中,并重新发起针对目标服务器的免密互信配置流程,直至目标服务器免密互信配置成功,或者,目标服务器免密互信配置的次数达到预设次数阈值为止。
在其中一个实施例中,源服务器中设置有第二自动登录脚本,方法还包括:
在对目标服务器免密互信配置成功之后,第二自动登录脚本周期性地登录目标服务器;
若登录失败,则确定目标服务器的免密互信配置失效;
若登录成功,则确定目标服务器的免密互信配置有效。
在其中一个实施例中,源服务器中设置有第三自动登录脚本,该方法还包括:
接收用户基于免密互信配置界面输入的服务器修改信息以及服务器修改信息对应的修改时间;
根据修改时间确定目标时间段,获取目标时间段内服务器修改信息对应的历史免密互信配置信息,并根据历史免密互信配置信息确定与服务器修改信息相关的各相关目标服务器;
第三自动登录脚本登录各相关目标服务器;
筛选出登录失败的相关目标服务器,并根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程。
第二方面,本申请还提供了一种免密互信配置系统,该系统包括:
多个服务器;
展示模块,用于展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息;
调用模块,用于调用预先创建的免密配置脚本;
创建模块,用于免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件;
写入模块,用于免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第一后台控制服务器,第一后台控制服务器中设置有第一后台控制程序,第一后台控制程序内置有免密配置脚本;
展示模块,用于第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,其中,服务器信息包括目标服务器的信息;
调用模块,用于第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,调用模块还具体用于:
对于各源服务器,第一后台控制程序将源服务器对应的多个目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
在其中一个实施例中,创建模块,用于对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器,并在各目标服务器中创建认证文件;
写入模块,用于对于各源服务器,源服务器中的免密配置脚本获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中。
在其中一个实施例中,该装置还包括:
删除模块,用于在源服务器对免密配置脚本执行完毕之后,源服务器删除免密配置脚本。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第二后台控制服务器和可信服务器,第二后台控制服务器中设置有第二后台控制程序,可信服务器中设置有免密配置脚本;
展示模块,用于第二后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,服务器信息包括目标服务器的信息和源服务器的信息;
调用模块,用于第二后台控制程序向可信服务器发送调用指令以及目标服务器的信息,以使可信服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,创建模块,用于免密配置脚本基于多个目标服务器的信息依次登录各目标服务器,并在各目标服务器中创建认证文件;
写入模块,用于免密配置脚本获取各源服务器的公钥,并将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中。
在其中一个实施例中,写入模块还具体用于:
可信服务器接收第二后台控制程序发送的源服务器的信息;
第一自动登录脚本基于源服务器的信息与源服务器建立连接;
第一自动登录脚本根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本。
在其中一个实施例中,该装置还用于:
若目标服务器免密互信配置失败,则将目标服务器的标识写入至失败容器中,并重新发起针对目标服务器的免密互信配置流程,直至目标服务器免密互信配置成功,或者,目标服务器免密互信配置的次数达到预设次数阈值为止。
在其中一个实施例中,源服务器中设置有第二自动登录脚本,该装置还用于:
在对目标服务器免密互信配置成功之后,第二自动登录脚本周期性地登录目标服务器;
若登录失败,则确定目标服务器的免密互信配置失效;
若登录成功,则确定目标服务器的免密互信配置有效。
在其中一个实施例中,源服务器中设置有第三自动登录脚本,该装置还用于:
接收用户基于免密互信配置界面输入的服务器修改信息以及服务器修改信息对应的修改时间;
根据修改时间确定目标时间段,获取目标时间段内服务器修改信息对应的历史免密互信配置信息,并根据历史免密互信配置信息确定与服务器修改信息相关的各相关目标服务器;
第三自动登录脚本登录各相关目标服务器;
筛选出登录失败的相关目标服务器,并根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,该计算机程序被该处理器执行时实现如上述第一方面任一所述的免密互信配置方法。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一所述的免密互信配置方法。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上述第一方面任一所述的免密互信配置方法。
上述免密互信配置方法、系统、计算机设备、存储介质和计算机程序产品,通过接收用户基于免密互信配置界面输入的服务器信息,调用预先创建的免密配置脚本,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件,免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,完成针对目标服务器的免密互信配置。由于是调用预先创建的免密配置脚本,并利用免密配置脚本完成对目标服务器的免密互信配置,实现了自动完成免密互信配置的目的,提高免密互信配置的执行效率,降低了免密互信配置的出错的可能性,而且由于免密配置脚本可移植独立运行,解决了大规模开发运维服务器数量庞大时人工维护困难的问题;同时通过展示免密互信配置界面并接收用户基于免密互信配置界面输入的服务器信息,实现了可视化免密互信配置的目的。
附图说明
图1为一个实施例中免密互信配置方法的流程示意图;
图2为一个实施例中免密互信配置系统架构图;
图3为一个实施例中步骤101和步骤102的流程示意图;
图4为一个实施例中免密互信配置系统架构图;
图5为一个实施例中步骤103和步骤104的流程示意图;
图6为一个实施例中免密互信配置系统架构图;
图7为一个实施例中步骤101和步骤102的流程示意图;
图8为一个实施例中步骤103和步骤104的流程示意图;
图9为一个实施例中步骤104的流程示意图;
图10为一个实施例中免密互信配置方法的流程示意图;
图11为一个实施例中免密互信配置方法的流程示意图;
图12为一个实施例中免密互信配置方法的流程示意图;
图13为一个实施例中免密互信配置系统的结构框图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着自动化运维的盛行,在进行服务器管理时,往往需要使一台主控服务器能够远程控制其他受控服务器以实现快速运维的目的。但是实现一台主控服务器远程控制受控服务器的前提是保证主控服务器与受控服务器之间相互免密登录。因此,需要执行免密互信配置以实现免密登录。
现有技术中,往往利用人工的方式登录主控服务器并执行相关操作将主控服务器的密钥对中的公钥拷贝至目标服务器的指定位置处,最终实现目标服务器的免密互信配置。
但是,上述人工实现免密互信配置的方法,免密互信配置执行效率低下,容易出错。
有鉴于此,需要提供一种免密互信配置,能够提高免密互信配置的执行效率。
本申请实施例提供的免密互信配置方法,应用于免密互信配置系统中,该免密互信配置系统包括多个服务器。该多个服务器包括后台控制服务器、源服务器和目标服务器,其中源服务器可以为主控服务器,也可以为从控服务器。当源服务器为主控服务器时,目标服务器为从控服务器;当源服务器为从控服务器时,目标服务器为主控服务器。各服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
请参考图1,其示出了本申请实施例提供的一种免密互信配置方法的流程图。如图1所示,该方法包括以下步骤:
步骤101,展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息。
其中,服务器信息包括免密策略模式、源服务器的服务器信息以及目标端机器的服务器信息,等等。
可选的,免密策略模式包括单模模式和双模模式。其中,单模模式是指源服务器可以免密登录目标服务器,但目标服务器不可以免密登录源服务器;双模模式是指源服务器可以免密登录目标服务器,同时目标服务器也可以免密登录源服务器。用户可以在免密互信配置界面上直接输入想选择的免密策略模式的名称或者点击想选择的免密策略模式对应的按钮,确定免密策略模式。
在免密策略模式为单模模式的情况下,该免密互信配置过程只需执行从源服务器到目标服务器的互信配置过程;而在免密策略模式为双模模式的情况下下,对于该免密互信配置过程涉及到的两端服务器,假设为A端和B端,要执行将A端作为源服务器、B端作为目标服务器的互信配置过程以及将B端作为源服务器、A端作为目标服务器的互信配置过程两个过程,这两个过程中涉及到的源服务器到目标服务器的互信配置方法相同。
可选的,源服务器的服务器信息至少包括源服务器的用户名、源服务器的密码、源服务器的IP地址、源服务器的标识信息以及该源服务器对应的目标服务器的某一服务器信息中的一种。
当存在多个源服务器且每个源服务器各自对应有目标服务器时,某个源服务器的服务器信息除了需要至少包含源服务器的用户名、源服务器的密码、源服务器的IP地址和源服务器的标识信息中的一种信息外,还需要包括该源服务器对应的目标服务器的用户名、目标服务器的密码、目标服务器的IP地址和目标服务器的标识信息中的一种信息。
用户可以在免密互信配置界面上输入源服务器的服务器信息来确定要进行免密互信配置的源服务器。
可选的,目标服务器的服务器信息至少包括目标服务器的用户名、目标服务器的密码、目标服务器的IP地址、目标服务器的标识信息以及该源服务器对应的目标服务器的某一服务器信息中的一种。用户可以在免密互信配置界面上输入目标服务器的服务器信息来确定要进行免密互信配置的目标服务器。
可选的,免密互信配置界面设置于后台控制服务器上。对于免密互信配置界面,用户可以自定义其界面风格,也可以根据自身需求更改界面的设置信息。
步骤102,调用预先创建的免密配置脚本。
可选的,通过输入免密配置脚本所在目录信息来调用该预先创建的免密配置脚本。
步骤103,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件。
可选的,根据用户输入的服务器信息,获取免密配置脚本需要的参数信息,该参数信息包括目标服务器的用户名、目标服务器的密码以及目标服务器的IP地址等等,免密配置脚本根据上述参数信息执行脚本程序。
可选的,在该目标服务器用户名对应的用户目录下/home/$username/.ssh生成认证文件。根据不同的目标服务器对应用户参数,动态切换至不同的用户目录,修改生成文件权限。
步骤104,免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置。
可选的,源服务器利用ssh-keygen生成源服务器的ssh密钥对,免密配置脚本获取该ssh密钥对中的公钥,并将该公钥写入至认证文件。
可选的,在免密互信配置完成后,会将该免密互信配置相关的服务器信息保存至后台控制服务器中配置管理数据库(CMDB)中。
上述免密互信配置方法中,调用预先创建的免密配置脚本,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器并在目标服务器中创建认证文件,免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置,实现了自动完成免密互信配置的目的,提高免密互信配置的执行效率,降低了免密互信配置的出错的可能性,由于免密配置脚本可移植独立运行,解决了大规模开发运维服务器数量庞大时人工维护困难的问题。同时通过展示免密互信配置界面并接收用户基于免密互信配置界面输入的服务器信息,实现了可视化免密互信配置的目的。
在本申请实施中,如图2所示,该免密互信配置系统中多个服务器中包括第一后台控制服务器100、源服务器200以及目标服务器300,第一后台控制服务器100中设置有第一后台控制程序,所述第一后台控制程序内置有所述免密配置脚本(图2中的免密脚本)。
请参照图3,基于图1所示的实施例,本实施例涉及的是步骤101和步骤102的实现过程,包括以下步骤:
步骤201,第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息。
其中,服务器信息包括目标服务器的信息。该目标服务器的服务器信息至少包括目标服务器的用户名、目标服务器的密码、目标服务器的IP地址以及目标服务器的标识信息中的一种。
步骤202,第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本。
可选的,第一后台控制程序通过SSH连接通道方式与源服务器建立连接,或者,第一后台控制程序根据源服务器的用户名以及密码信息与源服务器建立连接。基于建立好的连接,将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
可选的,该源服务器的数量为1个或多个,各源服务器对应于多个目标服务器,图4示例性展示出1个源服务器对应于多个目标服务器的情况。
可选的,若源服务器的数量为多个,则针对各源服务器,第一后台控制程序将源服务器对应的多个目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
其中,该免密配置脚本的数量为1个或者多个。可选的,免密配置脚本的数量与目标服务器的数量一致。
本实施例中,第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本,实现了第一后台控制服务器与源服务器的安全通信,便于源服务器获取所需的信息。
本申请实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器。请参照图5,基于图3所示的实施例,本实施例涉及的是步骤103和步骤104的实现过程,包括以下步骤:
步骤301,对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器,并在各目标服务器中创建认证文件。
可选的,为避免免密配置脚本占用过多存储空间,该免密配置脚本的数量为1个。如图4所示,图中的源服务器对于有多个目标服务器,即目标服务器1-n。源服务器中的免密配置脚本遍历每一台目标服务器(即图4中3-1、3-2、…、3-n),基于目标服务器的服务器信息分别登录源服务器对应的各目标服务器。各目标服务器间互不影响,并行运行。
为保证效率,每一个源服务器的通道连接线程分隔,并行运行每一个源服务器的通道连接线程分隔,并行运行。例如当源服务器存在3个,各源服务器分别对应有10个目标服务器,循环建立3个SSH通道,每个通道遍历10次目标服务器,一共3*10次轮询。
可选的,模拟登录目标服务器,一般不同的linux服务器登录都会有设置的默认的提示语或确认信息,因此需要通过expect命令来获取对应的提示语,并利用send命令发送对应的交互指令。如正常通过用户名登陆服务器,此时会需要用户输入密码,通过脚本整合完成一连串的自动化代替人工的交互动作。
步骤302,对于各源服务器,源服务器中的免密配置脚本获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中。
本实施例中,对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器并在各目标服务器中创建认证文件,然后获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中,利用一个免密配置脚本,实现了源服务器与目标服务器之间的一对多或多对多批量免密互信配置。
本申请实施例中,基于上述实施例,该免密互信配置方法还包括:在源服务器对免密配置脚本执行完毕之后,源服务器删除免密配置脚本。
本实施例中,通过在源服务器对免密配置脚本执行完毕之后源服务器删除免密配置脚本,实现了免密配置脚本占用的源端服务器资源的释放,提高了源端服务器资源的利用率。
本申请实施例中,如图6所示,该免密互信配置系统的多个服务器中包括第二后台控制服务器400和可信服务器500(即图中的受信息服务器A),第二后台控制服务器400中设置有第二后台控制程序,可信服务器中设置有免密配置脚本(即图6中的免密脚本)。
请参考图7,基于图1所示的实施例,本实施例涉及的是步骤101和步骤102的实现过程,包括以下步骤:
步骤401,第二后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息。
其中,服务器信息包括目标服务器的信息和源服务器的信息。
步骤402,第二后台控制程序向可信服务器发送调用指令以及目标服务器的信息,以使可信服务器基于目标服务器的信息执行免密配置脚本。
可选的,第二后台控制程序直接与可信服务器建立连接通道,并通过建立好的连接通道向可信服务器发送调用指令以及目标服务器的信息。
本实施例中,通过第二后台控制程序向可信服务器发送调用指令以及目标服务器的信息,以使可信服务器基于目标服务器的信息执行免密配置脚本,将免密配置脚本外置于第二后台控制服务器,能够起到物理隔离的作用,避免了多服务器之间的文件传输,保证了免密互信配置的安全性。
本申请实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器。请参照图8,基于图7所示的实施例,本实施例涉及的是步骤103和步骤104的实现过程,包括以下步骤:
步骤501,免密配置脚本基于多个目标服务器的信息依次登录各目标服务器,并在各目标服务器中创建认证文件。
可选的,针对各源服务器,源服务器中的免密配置脚本遍历每一台目标服务器,基于目标服务器的服务器信息分别登录源服务器对应的各目标服务器。
步骤502,免密配置脚本获取各源服务器的公钥,并将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中。
本实施例中,通过免密配置脚本基于多个目标服务器的信息依次登录各目标服务器在各目标服务器中创建认证文件;获取各源服务器的公钥,并将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中,实现了源服务器与目标服务器之间的一对多或多对多批量免密互信配置。
本申请实施例中,可信服务器还设置有第一自动登录脚本,如图9所示,基于图7所示的实施例,本实施例涉及的是步骤104中免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,包括以下步骤:
步骤601,可信服务器接收第二后台控制程序发送的源服务器的信息。
其中,源服务器的信息包括源服务器的IP地址,源服务器的用户名以及源服务器的IP地址。
步骤602,第一自动登录脚本基于源服务器的信息与源服务器建立连接。
步骤603,第一自动登录脚本根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本。
本实施例中,可信服务器接收第二后台控制程序发送的源服务器的信息,第一自动登录脚本基于源服务器的信息与源服务器建立连接,并根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本,能够达到源服务器的公钥的安全传输。
在本申请实施例中,基于图1所示的实施例,该方法还包括:
若目标服务器免密互信配置失败,则将目标服务器的标识写入至失败容器中,并重新发起针对目标服务器的免密互信配置流程,直至目标服务器免密互信配置成功,或者,目标服务器免密互信配置的次数达到预设次数阈值为止。
其中,该失败容器可保存至后台控制服务器中。
可参考图4,当目标服务器免密互信配置失败时,会将该目标服务器的标识写入到失败容器中,即图4中的免密失败容器中。而当某源服务器对应有多个目标服务器时,如图4中所示,源服务器中的免密配置脚本先遍历每一台目标服务器,对每个目标服务器执行免密互信配置,在遍历的过程中某一台目标服务器免密互信配置失败后,立即将此台目标服务器排除到免密失败容器中,待后续异常补充机制重新建立免密。
在本申请实施例中,源服务器中设置有第二自动登录脚本,如图10所示,基于图1所示的实施例,本实施例涉及的是动态互信健康程度告警的实现过程,该实现过程包括以下步骤:
步骤701,在对目标服务器免密互信配置成功之后,第二自动登录脚本周期性地登录目标服务器。
可选的,后台控制服务器建立与源服务器的通道连接后,通过第二自动登录脚本利用目标服务器的用户名以及IP地址登陆目标服务器进行登录验证。而且可对该登录验证过程设置一个时间周期,每经过一个时间周期,则自动执行该登录验证过程。
步骤702,若登录失败,则确定目标服务器的免密互信配置失效。
可选的,在登陆失败时,发送告警信号给后台控制服务器,并可视化呈现在免密互信配置界面上。
步骤703,若登录成功,则确定目标服务器的免密互信配置有效。
本实施例中,通过在对目标服务器免密互信配置成功之后,第二自动登录脚本周期性地登录目标服务器以确定目标服务器的免密互信配置是否失效,实现了免密互信配置健康程度的检测,能够及时发现失效的免密互信配置进行预警,提高了免密互信配置健康程度。
在本申请实施例中,源服务器中设置有第三自动登录脚本,如图11所示,基于图1所示的实施例,本实施例涉及的动态互信异常恢复的实现过程,该实现过程包括以下步骤:
步骤801,接收用户基于免密互信配置界面输入的服务器修改信息以及服务器修改信息对应的修改时间。
其中,该服务器修改信息为服务器的密码修改信息。在服务器的密码发生修改后,免密互信配置系统会在CMDB中增加一个用户密码修改时间字段以用于记录用户密码的修改时间。
步骤802,根据修改时间确定目标时间段,获取目标时间段内服务器修改信息对应的历史免密互信配置信息,并根据历史免密互信配置信息确定与服务器修改信息相关的各相关目标服务器。
其中,目标时间段是以该修改时间为结束时刻按照预设时间长度截取到的时间段,例如,可将该预设时间长度设置为1分钟。该预设时间长度可根据业务场景来变化修改。
可选的,轮询获取CMDB数据库中目标时间段内变化的服务器基础数据,得到服务器修改信息对应的历史免密互信配置信息,例如当获取到一条服务器A的更新数据时,则在CMDB数据库中获取服务器A建立过的免密互信配置信息。
步骤803,第三自动登录脚本登录各相关目标服务器。
可选的,第三自动登录脚本遍历各相关目标服务器,检测互信配置的连通性。以A作为源服务器与目标服务器C、D有过互信配置为例,则第三自动登录脚本分别登录目标服务器C和目标服务器D,检查连通性,在检查正常的情况下,主动跳过,等待下一次检查;若检测异常,筛选出登录失败的相关目标服务器。
步骤804,筛选出登录失败的相关目标服务器,并根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程。
可选的,针对登录失败的相关目标服务器,主动触发重新建立互信事件。
本申请实施例中,第三自动登录脚本登录确定好的与服务器修改信息相关的各相关目标服务器,并筛选出登录失败的相关目标服务器,根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程,实现了在服务器信息发生修改后能够动态感知到信息发生修改并能够动态恢复免密互信配置的目的。
本申请实施例中,如图12所示,提供了一种免密互信配置方法,应用于免密互信配置系统中,该免密互信配置系统包括多个服务器,包括以下步骤:
步骤901,确定免密互信配置系统的系统架构,若系统架构为架构1,则执行步骤902-906;若为架构2,则执行步骤907-911;
步骤902,第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息。
其中,该架构2为:免密互信配置系统的多个服务器中包括第一后台控制服务器,第一后台控制服务器中设置有第一后台控制程序,第一后台控制程序内置有免密配置脚本,服务器信息包括目标服务器的信息。
步骤903,第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本;
步骤903,若源服务器的数量为多个且各源服务器对应于多个目标服务器,对于各源服务器,第一后台控制程序将源服务器对应的多个目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
步骤904,对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器,并在各目标服务器中创建认证文件;
步骤905,对于各源服务器,源服务器中的免密配置脚本获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中;
步骤906,在源服务器对免密配置脚本执行完毕之后,源服务器删除免密配置脚本;
步骤907,第二后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息;第二后台控制程序向所述可信服务器发送调用指令以及所述目标服务器的信息,以使所述可信服务器基于所述目标服务器的信息执行所述免密配置脚本。
其中,该架构2为:免密互信配置系统的多个服务器中包括第二后台控制服务器和可信服务器,第二后台控制服务器中设置有第二后台控制程序,可信服务器中设置有免密配置脚本,服务器信息包括目标服务器的信息和源服务器的信息。
步骤908,免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件;
步骤909,若源服务器的数量为多个且各源服务器对应于多个目标服务器,免密配置脚本基于多个目标服务器的信息依次登录各目标服务器,并在各目标服务器中创建认证文件;
步骤910,可信服务器接收第二后台控制程序发送的源服务器的信息;自动登录脚本基于源服务器的信息与源服务器建立连接;
步骤911,自动登录脚本根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本,免密配置脚本将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中。
步骤912,若目标服务器免密互信配置失败,则将目标服务器的标识写入至失败容器中,并重新发起针对目标服务器的免密互信配置流程,直至目标服务器免密互信配置成功,或者,目标服务器免密互信配置的次数达到预设次数阈值为止。
步骤913,在对目标服务器免密互信配置成功之后,自动登录脚本周期性地登录目标服务器;若登录失败,则确定目标服务器的免密互信配置失效;若登录成功,则确定目标服务器的免密互信配置有效;
步骤914,接收用户基于免密互信配置界面输入的服务器修改信息以及服务器修改信息对应的修改时间,根据修改时间确定目标时间段;
步骤915,获取目标时间段内服务器修改信息对应的历史免密互信配置信息,并根据历史免密互信配置信息确定与服务器修改信息相关的各相关目标服务器;
步骤916,自动登录脚本登录各相关目标服务器;筛选出登录失败的相关目标服务器,并根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程。
该实施例将免密互信配置中需要生成的公钥的信息与目标服务器之间传输及免密配置脚本独立出来,调用脚本连接终端执行程序,配合UI界面,实现可视化免密互信配置(包括一对一、一对多或多对多)的目的,同时免密配置脚本可移植独立运行,解决大规模开发运维分离服务器数量庞大,人工维护困难的问题;配合特定的互信配置检查机制,检查互信失效内容。而且在若服务器信息发生变化,可动态触发重新建立新的互信,实现了在服务器信息发生修改后能够动态感知到信息发生修改并能够动态恢复免密互信配置的目的。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的免密互信配置方法的免密互信配置系统。该系统所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个免密互信配置系统实施例中的具体限定可以参见上文中对于免密互信配置方法的限定,在此不再赘述。
在一个实施例中,如图13所示,提供了一种免密互信配置系统。该系统包括:
多个服务器;
展示模块,用于展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息;
调用模块,用于调用预先创建的免密配置脚本;
创建模块,用于免密配置脚本基于服务器信息登录免密互信配置系统中的目标服务器,并在目标服务器中创建认证文件;
写入模块,用于免密配置脚本获取免密互信配置系统中的源服务器的公钥,并将源服务器的公钥写入至认证文件,以完成针对目标服务器的免密互信配置。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第一后台控制服务器,第一后台控制服务器中设置有第一后台控制程序,第一后台控制程序内置有免密配置脚本;
展示模块,用于第一后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,其中,服务器信息包括目标服务器的信息;
调用模块,用于第一后台控制程序将目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器,以由源服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,调用模块还具体用于:
对于各源服务器,第一后台控制程序将源服务器对应的多个目标服务器的信息以及第一后台控制程序内置的免密配置脚本上传至源服务器。
在其中一个实施例中,创建模块,用于对于各源服务器,源服务器中的免密配置脚本依次登录源服务器对应的各目标服务器,并在各目标服务器中创建认证文件;
写入模块,用于对于各源服务器,源服务器中的免密配置脚本获取源服务器的公钥,并将源服务器的公钥写入至源服务器对应的各目标服务器的认证文件中。
在其中一个实施例中,该系统还包括:
删除模块,用于在源服务器对免密配置脚本执行完毕之后,源服务器删除免密配置脚本。
在其中一个实施例中,免密互信配置系统的多个服务器中包括第二后台控制服务器和可信服务器,第二后台控制服务器中设置有第二后台控制程序,可信服务器中设置有免密配置脚本;
展示模块,用于第二后台控制服务器展示免密互信配置界面,并接收用户基于免密互信配置界面输入的服务器信息,服务器信息包括目标服务器的信息和源服务器的信息;
调用模块,用于第二后台控制程序向可信服务器发送调用指令以及目标服务器的信息,以使可信服务器基于目标服务器的信息执行免密配置脚本。
在其中一个实施例中,源服务器的数量为多个,各源服务器对应于多个目标服务器,创建模块,用于免密配置脚本基于多个目标服务器的信息依次登录各目标服务器,并在各目标服务器中创建认证文件;
写入模块,用于免密配置脚本获取各源服务器的公钥,并将各源服务器的公钥写入至各源服务器对应的目标服务器的认证文件中。
在其中一个实施例中,写入模块还具体用于:
可信服务器接收第二后台控制程序发送的源服务器的信息;
第一自动登录脚本基于源服务器的信息与源服务器建立连接;
第一自动登录脚本根据建立的连接获取源服务器的公钥,并将源服务器的公钥传递至免密配置脚本。
在其中一个实施例中,该系统还用于:
若目标服务器免密互信配置失败,则将目标服务器的标识写入至失败容器中,并重新发起针对目标服务器的免密互信配置流程,直至目标服务器免密互信配置成功,或者,目标服务器免密互信配置的次数达到预设次数阈值为止。
在其中一个实施例中,源服务器中设置有第二自动登录脚本,该系统还用于:
在对目标服务器免密互信配置成功之后,第二自动登录脚本周期性地登录目标服务器;
若登录失败,则确定目标服务器的免密互信配置失效;
若登录成功,则确定目标服务器的免密互信配置有效。
在其中一个实施例中,源服务器中设置有第三自动登录脚本,该装置还用于:
接收用户基于免密互信配置界面输入的服务器修改信息以及服务器修改信息对应的修改时间;
根据修改时间确定目标时间段,获取目标时间段内服务器修改信息对应的历史免密互信配置信息,并根据历史免密互信配置信息确定与服务器修改信息相关的各相关目标服务器;
第三自动登录脚本登录各相关目标服务器;
筛选出登录失败的相关目标服务器,并根据服务器修改信息重新发起针对登录失败的相关目标服务器的免密互信配置流程。
上述免密互信配置系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图14所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种免密互信配置方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,计算机程序被处理器执行时还实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (15)
1.一种免密互信配置方法,其特征在于,用于免密互信配置系统中,所述免密互信配置系统包括多个服务器,所述方法包括:
展示免密互信配置界面,并接收用户基于所述免密互信配置界面输入的服务器信息;
调用预先创建的免密配置脚本;
所述免密配置脚本基于所述服务器信息登录所述免密互信配置系统中的目标服务器,并在所述目标服务器中创建认证文件;
所述免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,并将所述源服务器的公钥写入至所述认证文件,以完成针对所述目标服务器的免密互信配置。
2.根据权利要求1所述的方法,其特征在于,所述免密互信配置系统的多个服务器中包括第一后台控制服务器,所述第一后台控制服务器中设置有第一后台控制程序,所述第一后台控制程序内置有所述免密配置脚本,所述展示免密互信配置界面,并接收用户基于所述免密互信配置界面输入的服务器信息,包括:
所述第一后台控制服务器展示所述免密互信配置界面,并接收用户基于所述免密互信配置界面输入的所述服务器信息,其中,所述服务器信息包括所述目标服务器的信息;
所述调用预先创建的免密配置脚本,包括:
所述第一后台控制程序将所述目标服务器的信息以及所述第一后台控制程序内置的所述免密配置脚本上传至所述源服务器,以由所述源服务器基于所述目标服务器的信息执行所述免密配置脚本。
3.根据权利要求2所述的方法,其特征在于,所述源服务器的数量为多个,各所述源服务器对应于多个所述目标服务器,所述第一后台控制程序将所述目标服务器的信息以及所述第一后台控制程序内置的所述免密配置脚本上传至所述源服务器,包括:
对于各所述源服务器,所述第一后台控制程序将所述源服务器对应的多个所述目标服务器的信息以及所述第一后台控制程序内置的所述免密配置脚本上传至所述源服务器。
4.根据权利要求3所述的方法,其特征在于,所述免密配置脚本基于所述服务器信息登录所述免密互信配置系统中的目标服务器,并在所述目标服务器中创建认证文件,包括:
对于各所述源服务器,所述源服务器中的所述免密配置脚本依次登录所述源服务器对应的各所述目标服务器,并在各所述目标服务器中创建所述认证文件;
所述免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,并将所述源服务器的公钥写入至所述认证文件,包括:
对于各所述源服务器,所述源服务器中的所述免密配置脚本获取所述源服务器的公钥,并将所述源服务器的公钥写入至所述源服务器对应的各所述目标服务器的所述认证文件中。
5.根据权利要求2至4任一所述的方法,其特征在于,所述方法还包括:
在所述源服务器对所述免密配置脚本执行完毕之后,所述源服务器删除所述免密配置脚本。
6.根据权利要求1所述的方法,其特征在于,所述免密互信配置系统的多个服务器中包括第二后台控制服务器和可信服务器,所述第二后台控制服务器中设置有第二后台控制程序,所述可信服务器中设置有所述免密配置脚本,所述展示免密互信配置界面,并接收用户基于所述免密互信配置界面输入的服务器信息,包括:
所述第二后台控制服务器展示所述免密互信配置界面,并接收用户基于所述免密互信配置界面输入的所述服务器信息,所述服务器信息包括所述目标服务器的信息和所述源服务器的信息;
所述调用预先创建的免密配置脚本,包括:
所述第二后台控制程序向所述可信服务器发送调用指令以及所述目标服务器的信息,以使所述可信服务器基于所述目标服务器的信息执行所述免密配置脚本。
7.根据权利要求6所述的方法,其特征在于,所述源服务器的数量为多个,各所述源服务器对应于多个所述目标服务器,所述免密配置脚本基于所述服务器信息登录所述免密互信配置系统中的目标服务器,并在所述目标服务器中创建认证文件,包括:
所述免密配置脚本基于多个所述目标服务器的信息依次登录各所述目标服务器,并在各所述目标服务器中创建认证文件;
所述免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,并将所述源服务器的公钥写入至所述认证文件,包括:
所述免密配置脚本获取各所述源服务器的公钥,并将各所述源服务器的公钥写入至各所述源服务器对应的所述目标服务器的所述认证文件中。
8.根据权利要求6所述的方法,其特征在于,所述可信服务器还设置有第一自动登录脚本,所述免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,包括:
所述可信服务器接收所述第二后台控制程序发送的所述源服务器的信息;
所述第一自动登录脚本基于所述源服务器的信息与所述源服务器建立连接;
所述第一自动登录脚本根据建立的连接获取所述源服务器的公钥,并将所述源服务器的公钥传递至所述免密配置脚本。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标服务器免密互信配置失败,则将所述目标服务器的标识写入至失败容器中,并重新发起针对所述目标服务器的免密互信配置流程,直至所述目标服务器免密互信配置成功,或者,所述目标服务器免密互信配置的次数达到预设次数阈值为止。
10.根据权利要求1所述的方法,其特征在于,所述源服务器中设置有第二自动登录脚本,所述方法还包括:
在对所述目标服务器免密互信配置成功之后,所述第二自动登录脚本周期性地登录所述目标服务器;
若登录失败,则确定所述目标服务器的免密互信配置失效;
若登录成功,则确定所述目标服务器的免密互信配置有效。
11.根据权利要求1所述的方法,其特征在于,所述源服务器中设置有第三自动登录脚本,所述方法还包括:
接收用户基于所述免密互信配置界面输入的服务器修改信息以及所述服务器修改信息对应的修改时间;
根据所述修改时间确定目标时间段,获取所述目标时间段内所述服务器修改信息对应的历史免密互信配置信息,并根据所述历史免密互信配置信息确定与所述服务器修改信息相关的各相关目标服务器;
所述第三自动登录脚本登录各所述相关目标服务器;
筛选出登录失败的相关目标服务器,并根据所述服务器修改信息重新发起针对所述登录失败的相关目标服务器的免密互信配置流程。
12.一种免密互信配置系统,其特征在于,所述免密互信配置系统包括:
多个服务器;
展示模块,用于展示免密互信配置界面,并接收用户基于所述免密互信配置界面输入的服务器信息;
调用模块,用于调用预先创建的免密配置脚本;
创建模块,用于所述免密配置脚本基于所述服务器信息登录所述免密互信配置系统中的目标服务器,并在所述目标服务器中创建认证文件;
写入模块,用于所述免密配置脚本获取所述免密互信配置系统中的源服务器的公钥,并将所述源服务器的公钥写入至所述认证文件,以完成针对所述目标服务器的免密互信配置。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
15.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211044417.9A CN115118530B (zh) | 2022-08-30 | 2022-08-30 | 免密互信配置方法、系统、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211044417.9A CN115118530B (zh) | 2022-08-30 | 2022-08-30 | 免密互信配置方法、系统、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118530A true CN115118530A (zh) | 2022-09-27 |
CN115118530B CN115118530B (zh) | 2023-01-10 |
Family
ID=83335896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211044417.9A Active CN115118530B (zh) | 2022-08-30 | 2022-08-30 | 免密互信配置方法、系统、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118530B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011227843A (ja) * | 2010-04-23 | 2011-11-10 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法およびプログラム |
US20130212653A1 (en) * | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
CN107517224A (zh) * | 2017-09-29 | 2017-12-26 | 郑州云海信息技术有限公司 | 一种实现集群节点免密码登陆的方法 |
CN109814876A (zh) * | 2017-11-22 | 2019-05-28 | 航天信息股份有限公司 | 部署应用程序的方法、装置和存储介质 |
CN112333244A (zh) * | 2020-10-16 | 2021-02-05 | 济南浪潮数据技术有限公司 | 一种集群互信方法、系统、设备及计算机可读存储介质 |
CN112565198A (zh) * | 2020-11-11 | 2021-03-26 | 浪潮电子信息产业股份有限公司 | 一种免密登录方法、装置及电子设备和存储介质 |
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
-
2022
- 2022-08-30 CN CN202211044417.9A patent/CN115118530B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011227843A (ja) * | 2010-04-23 | 2011-11-10 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法およびプログラム |
US20130212653A1 (en) * | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
CN107517224A (zh) * | 2017-09-29 | 2017-12-26 | 郑州云海信息技术有限公司 | 一种实现集群节点免密码登陆的方法 |
CN109814876A (zh) * | 2017-11-22 | 2019-05-28 | 航天信息股份有限公司 | 部署应用程序的方法、装置和存储介质 |
CN112333244A (zh) * | 2020-10-16 | 2021-02-05 | 济南浪潮数据技术有限公司 | 一种集群互信方法、系统、设备及计算机可读存储介质 |
CN112565198A (zh) * | 2020-11-11 | 2021-03-26 | 浪潮电子信息产业股份有限公司 | 一种免密登录方法、装置及电子设备和存储介质 |
CN113518095A (zh) * | 2021-09-14 | 2021-10-19 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
Non-Patent Citations (3)
Title |
---|
EROL OZAN: "Password-free authentication for social networks", 《2017 IEEE 7TH ANNUAL COMPUTING AND COMMUNICATION WORKSHOP AND CONFERENCE (CCWC)》 * |
曲广平: "基于密钥对认证登录SSH", 《网络安全和信息化》 * |
高峰等: "快速身份认证系统CFCA FIDO+", 《网络空间安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115118530B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10761975B2 (en) | Control service for data management | |
US11126513B2 (en) | Disaster recovery service | |
US11307967B2 (en) | Test orchestration platform | |
JP6285511B2 (ja) | 仮想マシンクラスタの監視方法及びシステム | |
US20210092126A1 (en) | Managing security groups for data instances | |
EP2849048B1 (en) | Data sending method, data receiving method and storage device | |
US8713061B1 (en) | Self-service administration of a database | |
US20170244626A1 (en) | Device and settings management platform | |
US8332688B1 (en) | Failover and recovery of a computing application hosted by a virtual instance of a machine | |
WO2020063197A1 (zh) | 数据库切换方法、系统、电子设备和计算机可读介质 | |
US10404613B1 (en) | Placement of control and data plane resources | |
US10402377B1 (en) | Data recovery in a distributed computing environment | |
US20150095903A1 (en) | Product deployment system | |
US20210200881A1 (en) | Reliable datacenter protection at scale | |
US11252019B2 (en) | Methods, apparatuses and systems for cloud-based disaster recovery | |
US11176002B2 (en) | Methods, apparatuses and systems for cloud-based disaster recovery | |
CN115118530B (zh) | 免密互信配置方法、系统、设备和介质 | |
CN112130889A (zh) | 资源的管理方法和装置、存储介质、电子装置 | |
US11178221B2 (en) | Methods, apparatuses and systems for cloud-based disaster recovery | |
KR20110022587A (ko) | 노드들 간의 장치 동기 에러 정보 | |
EP4150453A1 (en) | Methods and systems for managing computing virtual machine instances | |
TW202232476A (zh) | 共享軟體方案之建置與部署系統、方法及電腦可讀媒介 | |
US11847046B1 (en) | Application functionality testing, resiliency testing, chaos testing, and performance testing in a single platform | |
US11726858B2 (en) | System and methods to detect faulty components during session launch | |
US10915380B2 (en) | Global coordination of in-progress operation risks for multiple distributed storage network memories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |