操作执行方法、跳板机、集群认证服务器和堡垒机系统与流程

文档序号:12829169阅读:408来源:国知局
操作执行方法、跳板机、集群认证服务器和堡垒机系统与流程

本发明属于计算机网络技术领域,特别是涉及一种操作执行方法、跳板机、集群认证服务器和堡垒机系统。



背景技术:

堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。

现有的堡垒机系统,不允许用户直接登录到服务器集群中的目标服务器直接操作,用户只有通过跳板机认证,才能对服务器集群中的服务器进行操作。

但是,现有的堡垒机系统存在着安全性低的问题。



技术实现要素:

本发明实施例解决的问题是如何提高堡垒机系统的安全性。

为解决上述问题,本发明实施例提供了一种操作执行方法,所述方法包括:接收客户端发送的用户的登录信息;基于所述用户的登录信息对所述用户进行双重身份认证;当对所述双重认证通过时,接收所述客户端发送的对服务器集群中的目标服务器的操作信息;将所述操作信息发送至所述服务器集群,以使得所述服务器集群中的集群认证服务器对所述用户进行身份认证,以在所述集群认证服务器对所述用户的身份认证通过时,将所述用户跳转登录至所述服务器集群中对应的目标服务器,并对所述对应的目标服务器执行相应的操作。

可选地,所述基于所述用户的登录信息对所述用户进行双重身份认证,包括:接收所述客户端发送的第一身份认证信息并发送至预设的远程认证服务器,以使得所述远程认证服务器将所接收的第一身份认证信息与自身所存储的用户数据库中的用户认证信息进行比较,并在确定所述用户数据库存在所述第一身份认证信息时,生成对应的认证结果信息并发送;所述第一身份认证信息包括用户名和动态口令的信息;当接收到所述远程认证服务器发送的认证结果信息时,确定所述远程服务器对所述用户的第一次身份认证通过;当确定所述远程服务器对所述用户的第一次身份认证通过时,向所述客户端发送第二身份认证信息获取请求;接收所述客户端发送的第二身份认证信息,并基于所述第二身份认证信息对所述用户进行认证;所述第二身份认证信息包括所述用户名和密码的信息;当确定第二身份认证信息正确时,对所述用户的第二次身份认证成功。

可选地,所述方法还包括:根据所述认证结果信息中对应的授权信息,确定所述用户的权限;所述用户的权限包括普通用户权限和root用户权限;当确定所述用户的权限为普通用户权限时,将所述用户跳转至对应的普通用户权限下;当确定所述用户的权限为root用户权限时,将所述用户跳转至对应的root用户权限下。

可选地,当所述用户跳转至普通用户权限下时,所述方法还包括:当接收到所述用户输入的root用户权限跳转命令时,将所述用户由普通用户权限跳转至root用户权限下。

可选地,所述方法还包括:基于所述认证结果信息中对应的授权信息,确定所述服务器集群中的对应的可用服务器的信息并发送至所述客户端,以使得所述客户端将对应的可用服务器的信息输出显示给所述用户;所述可用服务器为所述服务器集群中所述用户具有操作权限的目标服务器。

可选地,所述方法还包括:接收所述客户端发送的对所述服务器集群中对应的一个以上的可用服务器的操作信息并发送至所述服务器集群,以使得所述服务器集群中对应的一个以上的可用服务器执行相应的操作。

可选地,所述方法还包括:定期将自身的数据发送至预设的备份跳板机服务器,以使得所述备份跳板机服务器对自身的数据进行同步。

本发明实施例还提供了另一种操作执行方法,包括:接收跳板机服务器发送的用户的操作信息,并对对应的用户进行身份认证;当对所述用户的身份认证通过时,将所述用户跳转登录至服务器集群中对应的目标服务器,以使得所述目标服务器按照所述操作信息执行相应的操作。

可选地,所述对所述用户进行身份认证,包括:接收所述跳板机服务器发送的目标服务器的标识信息;将所接收的目标服务器的标识信息与相应的集群服务器中的目标服务器的标识信息进行匹配;当从所述集群中的目标服务器中匹配到唯一的目标服务器且所匹配到的唯一的目标服务器支持ldap协议时,接收所述跳板机服务器发送的来自客户端的用户的第三身份认证信息;所述第三身份认证信息包括所述用户名和登录密码的信息;当确定所述第三身份认证信息正确时,基于所述用户名的信息,从预设的用户数据库中匹配得到对应的用户登记信息;当从预设的用户数据库中匹配到唯一的用户登记信息时,基于所述唯一的用户登记信息,获取连接目标服务器的区别名称的信息;基于所述登录密码和所获取的连接目标服务器的区别名称的信息,从所述服务器集群中匹配得到对应的目标服务器;当从所述服务器集群中匹配得到唯一的目标服务器时,对所述用户的身份认证成功。

可选地,所述方法还包括:定期将自身的数据发送至预设的备份集群认证服务器,以使得所述备份集群认证服务器对自身的数据进行同步。

可选地,所述目标服务器的区别名称为域名。

本发明实施例还提供了一种跳板机服务器,包括:第一接收单元,适于接收客户端发送的用户的登录信息;第一认证单元,适于基于所述用户的登录信息对所述用户进行双重身份认证;第二接收单元,当对所述双重认证通过时,接收所述客户端发送的对服务器集群中的目标服务器的操作信息;第一发送单元,适于将所述操作信息发送至所述服务器集群,以使得所述服务器集群中的集群认证服务器对所述用户进行身份认证,并在所述集群认证服务器对所述用户的身份认证通过时,将所述用户跳转登录至所述服务器集群中对应的目标服务器,并对所述对应的目标服务器执行相应的操作。

可选地,所述第一认证单元,包括:第一接收子单元,适于接收客户端发送的第一身份认证信息并发送至预设的远程认证服务器,以使得所述远程认证服务器将所接收的所述第一身份认证信息与自身所存储的用户数据库中的用户认证信息进行比较,并在确定所述用户数据库存在所述第一身份认证信息时,生成对应的认证结果信息并发送;所述第一身份认证信息包括用户名和动态口令的信息;接收到所述远程认证服务器发送的认证结果信息;确定子单元,适于当接收到所述远程认证服务器发送的认证结果信息时,确定所述远程服务器对所述用户的第一次身份认证通过;第二请求接收子单元,适于当确定所述远程服务器对所述用户的第一次身份认证通过时,向所述客户端发送第二身份认证信息获取请求,并接收所述客户端发送的第二身份认证信息;第一认证子单元,适于基于所述第二身份认证信息对所述用户进行认证;所述第二身份认证信息包括所述用户名和密码的信息;当确定第二身份认证信息正确时,对所述用户的第二次身份认证成功。

可选地,所述跳板机服务器还包括:权限确定单元,适于根据所述认证结果信息中对应的授权信息,确定所述用户的权限;所述用户的权限包括普通用户权限和root用户权限;权限跳转单元,适于当确定所述用户的权限为普通用户权限时,将所述用户跳转至对应的普通用户权限下;当确定所述用户的权限为root用户权限时,将所述用户跳转至对应的root用户权限下。

可选地,所述权限跳转单元,还适于当所述用户跳转至普通用户权限下,且接收到所述用户输入的root用户权限跳转命令时,将所述用户由普通用户权限跳转至root用户权限下。

可选地,所述跳板机服务器还包括:输出显示单元,适于基于所述认证结果信息中对应的授权信息,确定所述服务器集群中的对应的可用服务器的信息并发送至所述客户端,以使得所述客户端将对应的可用服务器的信息输出显示给所述用户;所述可用服务器为所述服务器集群中所述用户具有操作权限的目标服务器。

可选地,所述跳板机服务器还包括:批量命令执行单元,适于接收所述客户端发送的对所述服务器集群中对应的一个以上的可用服务器的操作信息并发送至所述服务器集群,以使得所述服务器集群中对应的一个以上的可用服务器执行相应的操作。

可选地,所述跳板机服务器还包括:第一备份单元,适于定期将自身的数据发送至预设的备份跳板机服务器,以使得所述备份跳板机服务器对自身的数据进行同步。

本发明实施例还提供了一种集群认证服务器,包括:第二认证单元,适于当接收到跳板机服务器发送的用户的操作信息,并对相应的用户进行身份认证;跳转登录单元,适于当对所述用户的身份认证通过时,将所述用户跳转登录至服务器集群中对应的目标服务器,以使得所述目标服务器按照所述操作信息执行相应的操作。

可选地,所述第二认证单元,包括:第三接收子单元,适于接收所述跳板机服务器发送的客户端的用户输入的目标服务器的标识信息;第一匹配子单元,适于将所接收的目标服务器的标识信息与所述集群服务器中的目标服务器的标识信息进行匹配;第四接收子单元,适于当从所述集群中的目标服务器中匹配到唯一的目标服务器且所匹配到的唯一的目标服务器支持ldap协议时,接收所述跳板机服务器发送的来自客户端的用户的第三身份认证信息;所述第三身份认证信息包括所述用户名和登录密码的信息;第二匹配子单元,适于当确定所述第三身份认证信息正确时,基于所述用户名的信息,从预设的用户数据库中匹配得到对应的用户登记信息;获取子单元,适于当从预设的用户数据库中匹配到唯一的用户登记信息时,基于所述唯一的用户登记信息,获取连接目标服务器的区别名称的信息;第三匹配子单元,适于基于所述登录密码和所获取的连接目标服务器的区别名称的信息,从所述服务器集群中匹配得到对应的目标服务器;当从所述服务器集群中匹配得到唯一的目标服务器时,对所述用户的身份认证成功。

可选地,所述集群认证服务器还包括:第二备份单元,适于定期将自身的数据发送至预设的备份集群认证服务器,以使得所述备份集群认证服务器对自身的数据进行同步。

可选地,所述目标服务器的区别名称为域名。

本发明实施例还提供了一种堡垒机系统,包括客户端、服务端和集群服务器;所述服务端分别与所述客户端和所述集群服务器耦接;其中,所述服务端包括上述的跳板机服务器和远程认证服务器,所述集群服务器包括上述述的集群认证服务器和一个以上的目标服务器。

可选地,所述系统还包括:备份跳板机服务器,适于定期对所述跳板机服务器的数据进行同步,并在所述跳板机服务器发生故障时接替所述跳板机服务器进行工作。

可选地,所述系统还包括:备份集群认证服务器,适于定期对所述集群认证服务器的数据进行同步,并在所述集群认证服务器发生故障时接替所述集群认证服务器进行工作。

可选地,所述系统还包括:web服务器,适于对所述堡垒机系统进行管理。

与现有技术相比,本发明的技术方案具有以下的优点:

上述的方案,堡垒机系统中的服务端采用双重认证的方式对客户端的用户进行身份认证,与仅采用一次身份认证的方式相比,可以提高堡垒机系统的安全性。

进一步地,在服务端对客户端的用户进行双重认证时,分别采用用户名和动态口令对用户进行第一次身份认证,也即远程用户拨号认证系统(remoteauthenticationdialinuserservice,radius)认证方式进行第二次身份认证并,由于radius认证方式中传输的信息均经过加密处理,且具有认证方式灵活的特点,可以进一步提高堡垒机系统的安全性和灵活性。

进一步地,采用备份跳板机服务器对跳板机服务器进行定期同步,并在所述跳板机服务器发生故障时,接替所述跳板机服务器工作,可以提高堡垒机系统工作的可靠性。

进一步地,采用集群认证服务器对成功登录至服务端的用户进行集中身份认证,可以减轻跳板机服务器的负载,提高堡垒机系统工作的可靠性。

进一步地,在采用集群认证服务器对成功登录至服务端的用户进行身份认证时,基于轻量目录访问协议(lightweightdirectoryaccessprotocol,ldap)对用户进行身份认证,由于用户输入的第二密码信息不可读,因而可以提高集群认证服务器对用户进行身份认证的安全性,进而可以进一步提高堡垒机系统的安全性。

进一步地,采用备份集群认证服务器对集群认证服务器进行定期同步,并在所述集群认证服务器发生故障时,接替所述跳板机服务器工作,因而可以提高堡垒机系统工作的可靠性。

进一步地,采用web服务端对堡垒机系统进行管理,可以提高堡垒机系统管理的便利性,提升用户的使用体验。

附图说明

图1是本发明实施例中一种的操作执行方法的流程图;

图2是本发明实施例中另一种操作执行方法的流程图;

图3是本发明实施例中的一种堡垒机系统的结构示意图;

图4是本发明实施例中的用户登录至服务端的信令交互流程图;

图5是本发明实施例中的集群认证服务器对用户进行身份认证的方法的流程图;

图6是本发明实施例中的跳板机服务器的结构示意图;

图7是本发明实施例中的集群认证服务器的结构示意图。

具体实施方式

正如背景技术所言,现有技术中的堡垒机系统包括跳板机和服务器集群,该堡垒机系统不允许用户直接登录到服务器集群中的服务器进行操作,用户需要首先登录至跳板机,通过跳板机才能对服务器集群中的服务器进行操作。

其中,用户在登录至跳板机时,输入相应的用户名和密码的信息,由跳板机基于用户输入的用户名和密码对用户进行身份验证;当对用户的身份验证通过时,用户可以将相应的操作指令发送至跳板机,再由跳板机将用户的操作指令转发至服务器集群中的目标服务器,以使得目标服务器执行相应的操作。

通过描述可知,上述的方案仅使用固定的用户名和密码对用户进行身份认证,一旦用户的用户名和密码信息泄露,将会给跳板机系统带来安全隐患,因而存在着安全性差的问题。

为解决上述问题,本发明实施例中的技术方案通过服务端采用双重认证的方式对客户端的用户进行身份认证,与仅采用一次身份认证的方式相比,可以提高堡垒机系统的安全性。

为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。

图1是本发明实施例中的一种操作执行方法的流程图。如图1所示的操作执行方法,在具体实施中,可以由与客户端相应的服务端执行,具体可以包括如下的步骤:

步骤s101:接收客户端发送的用户的登录信息。

在具体实施中,用户的登录信息为用户的身份认证信息,客户端的用户可以根据客户端输出的提示信息的指示下进行输入。

步骤s102:基于所述用户的登录信息对所述用户进行双重身份认证。

在本发明一实施例中,所述双重身份认证为用户登录至服务端时,服务端对用户进行的两次身份认证,包括一次radius动态密码身份认证和一次静态密码身份认证。

步骤s103:当对所述双重认证通过时,接收所述客户端发送的对服务器集群中的目标服务器的操作信息,并将所述操作信息发送至所述服务器集群。

在具体实施中,当对用户的双重认证通过时,用户可以成功登录至服务端。当用户成功登录至服务端时,用户可以输入集群服务器中的目标服务器的标识,如ip信息,当接收到用户输入的目标服务器的标识信息时,服务器集群中的集群认证服务器再次对所述用户进行身份认证,并在所述集群认证服务器对所述用户的身份认证通过时,将所述用户跳转登录至所述服务器集群中对应的目标服务器,并对所述对应的目标服务器执行相应的操作。

图2是本发明实施例中的另一种操作执行方法的流程图。如图2所示,对于用户的操作信息,集群认证服务器可以执行相应的处理过程,具体可以包括如下的步骤:

步骤s201:接收跳板机服务器发送的操作信息,并对对应的用户进行身份认证。

在具体实施中,所述跳板机服务器发送的操作信息包括用户的操作指令的信息,以及其他的用户对集群服务器中的目标服务器进行操作相关联的信息。

在具体实施中,集群服务器中的集群认证服务器对用户的身份认证过程,也即是将用户输入的认证信息与集群服务器中的目标服务器进行绑定的过程。

步骤s202:当对所述用户的身份认证通过时,将所述用户跳转登录至服务器集群中对应的目标服务器,以使得所述目标服务器按照所述操作信息执行相应的操作。

在具体实施中,当集群认证服务器对客户端的用户的身份认证通过时,将所述用户跳转登录至身份认证过程中绑定成功的目标服务器,从而使得所述用户可以对所绑定的目标服务器执行相应的操作。

上述的方案,通过服务端采用双重认证的方式对客户端的用户进行身份认证,与仅采用一次身份认证的方式相比,可以提高堡垒机系统的安全性。

下面将对本发明实施例中的技术方案进行进一步详细的描述。

为了便于理解,下面将首先对本发明实施例中的堡垒机系统的结构进行介绍。

参见图3,本发明实施例中的一种堡垒机系统可以包括客户端31、服务端32和集群服务器33,其中,服务端32分别与客户端31和集群服务器33耦接。

在本发明一实施例中,服务端32为crt端,具体可以包括跳板机服务器321和远程认证服务器322;集群服务器33可以包括集群认证服务器331和多个目标服务器3321~332n。

在本发明另一实施例中,为了提高堡垒机系统工作的可靠性,堡垒机系统还包括备份跳板机服务器323,以定期对跳板机服务器321中的数据进行同步,并在所述跳板机服务器321发生故障时,接替所述跳板机服务器321进行工作。

在本发明另一实施例中,为了提高堡垒机系统工作的可靠性,堡垒机系统还包括备份集群认证服务器333,以定期对集群认证服务器331中的数据进行同步,并在所述集群认证服务器331发生故障时,接替所述集群认证服务器331进行工作。

在本发明又一实施例中,为了提高堡垒机系统管理的便利性,堡垒机系统还包括备份web服务器,以对堡垒机系统进行统一管理,具体可以包括:(一)用户管理功能:用于管理登录堡垒机的账号,可以包括部门、小组、用户的创建和查询;(二)资产管理功能:资产管理模块可以包括查看资产、添加主机组、查看主机组等。(三)授权管理功能:用于对堡垒机系统进行授权管理,包括部门授权、小组授权、sudo授权、权限审批等。例如,小组授权用于使一批用户(例如一个产品线下的用户)拥有这个小组里所包含的主机组的普通用户的权限。其中,sudo授权的权限比小组权限的大。通常情况下,在给用户分配权限时,小组授权和sudo授权一起操作。实际应用中最常见的是使用/bin/su命令将普通用户权限跳转至root用户权限的。其中,添加的命令组里包含允许su命令,在跳转到普通用户权限下后,输入sudosu,就会成功跳转到root用户权限下;(四)日志审计功能:用于超级管理员查看在线的用户使用信息以及使用历史记录。

在具体实施中,本发明实施例中的堡垒机系统,用户在对服务器中的集群执行相应的操作时,首先采用双重认证的方式成功登录至服务端;当成功登录至服务端时,服务器中的集群服务器对用户进行再一次身份认证,以将用户与集群服务器中的目标服务器进行绑定;当用户绑定成功时,用户可以通过服务端对绑定成功的目标服务器执行相应的操作,具体请参见图4和图5。

参见图4,本发明实施例中的用户登录至服务端的方法,适于服务端对客户端的用户进行身份认证,以将用户成功登录服务端,具体可以包括如下的步骤:

步骤s401:所述客户端接收用户输入的第一身份认证信息,并发送至所述跳板机服务器。

在具体实施中,所述用户输入的第一身份认证信息包括用户名和动态口令的信息。其中,动态口令可以根据用户的需求随时生成。在本发明一实施例中,动态口令密码由远程认证服务器在用户创建成功后进行定期更新,如每30秒更新一次等。

步骤s402:所述跳板机服务器接收所述第一身份认证信息,并将所述第一身份认证信息发送至所述远程认证服务器。

在具体实施中,跳板机服务器在接收到客户端发送的第一身份认证信息时,将所述第一身份认证信息发送至预设的远程服务器。

步骤s403:所述远程认证服务器根据所接收的所述第一身份认证信息,对所述用户进行第一次身份认证。

在本发明一实施例中,所述远程认证服务器对所述用户进行第一次身份认证采用radius认证方式,也即基于radius协议对用户进行第一次身份认证。

一方面,radius认证方式支持unix、passwd、chap、挑战-回答认证等多种认证方式,且支持认证转接(authenticationforwarding),具有认证方式灵活的特点;另一方面,radius协议扩展性好,可以通过变长的属性串(attributepair)进一步扩展radius协议,具有良好的扩展性;同时,radius认证方式采用用户名+动态口令的方式,并可以采用对称加密、非对称加密等多种方式,具有较高的安全性且灵活性。因而,采用radius认证方式,可以提高本发明实施例中的堡垒机系统工作的安全性和灵活性。

步骤s404:所述远程认证服务器在对所述用户第一次认证通过时,向所述跳板机服务器发送对应的认证结果信息。

在具体实施中,当作为radius服务器的远程认证服务器在接收到作为radius客户端的跳板机服务器发送的第一身份认证信息时,将所接收的第一身份认证信息与自身所存储的用户数据库中用户的身份认证信息进行比较,也即将用户输入的第一身份认证信息中的用户名和动态口令与用户数据库中该用户的用户名和定期更新的动态口令进行比较;其中,当确定所述用户数据库中存在与第一身份认证信息一致的身份认证信息时,对用户的第一次身份认证通过。

当对用户的第一次身份认证通过时,远程认证服务器生成对应的认证结果信息并发送至跳板机服务器,以使得跳板机服务器获知对用户的第一次身份认证通过的信息。其中,远程服务器在对用户的第一次身份认证通过时所发送的认证结果信息包括连接协议、端口信息和包括访问控制列表(acl)的授权信息,以使得跳板机服务器可以在对用户的第二次身份认证通过时将用户跳转至对应的权限下进行操作。

步骤s405:所述跳板机服务器接收所述认证结果信息,向所述客户端发送第二认证信息获取请求。

在具体实施中,跳板机服务器在接收到远程认证服务器发送的认证结果信息时,可以将所接收的认证结果信息进行存储,并向客户端发送第二身份认证信息的获取请求,以获取用户的第二身份认证信息。其中,第二身份认证信息包括所述用户的用户名和密码的信息,并由本发明实施例中的堡垒机系统的管理员根据实际的需要进行创建。

步骤s406:所述客户端在接收到所述第二身份认证信息获取请求时,可以向用户输出输入第二身份认证信息的提示信息,并接收所述用户输入的第二身份认证信息。

在具体实施中,客户端在接收到跳板机服务器发送的第二身份认证信息获取请求时,可以向用户输出对应的提示信息,以使得用户在相应的界面输入第二身份认证信息。

步骤s407:所述客户端将所接收的第二身份认证信息发送至跳板机服务器。

在具体实施中,所述客户端在接收到用户输入的第二身份认证信息时,将所接收的第二身份认证信息发送至所述跳板机服务器。

步骤s408:所述跳板机服务器接收所述第二身份认证信息,并基于所述第二身份认证信息对所述用户进行第二次身份认证,并确定所述第二身份认证信息正确时,对所述用户的第二次身份认证通过。

在具体实施中,跳板机服务器在接收到用户的第二身份认证信息时,可以将所接收的第二身份认证信息与自身所存储的用户的身份认证数据库中的对应的身份认证信息进行比较,以确定用户输入的第二身份认证信息是否正确。

当跳板机在确定用户输入的第二身份认证信息正确时,对用户的第二次身份认证通过。此时,包括跳板机服务器和远程认证服务器的服务端对用户的双重身份认证通过。当服务端对用户的双重身份认证通过时,用户便可以成功登录至服务端。

步骤s409:所述跳板机服务器基于所述认证结果信息中的授权信息,确定所述用户的权限,并跳转至对应的用户权限下。

在具体实施中,在远程认证服务器对用户的第一次身份认证通过时,远程认证服务器发送的认证结果信息中包括所述用户对应的授权信息。跳板机服务器在确定用户成功登录至服务端时,可以根据所述授权信息确定用户的权限,并将所述用户跳转至对应的用户权限下。其中,用户权限可以包括普通用户权限和root用户权限,当跳板机服务器确定所述用户的权限为普通用户权限时,将所述用户跳转至普通用户权限下;确定所述用户的权限为root用户权限时,将所述用户跳转至root用户权限下。

在具体实施中,为了便于用户的操作,登录至普通用户权限下的用户还可以进一步跳转登录至root用户权限下。例如,负责运维或者研发工作的用户想要登录目标服务器执行某些操作,现有的方法是通过用户输入需要执行操作的目标服务器的ip地址、端口和root密码直接登录目标服务器,但当目标服务器的权限仅为极少数人拥有且禁止root直接登录时,采用跳板机服务器登录目标服务器的方式将会变得尤为重要。

在本发明一实施例中,为了便于用户权限的跳转,跳板机服务器可以在接收到登录至目标服务器的普通用户权限下的用户输入继续输入的root权限跳转命令,如sudosu信息,且确定对应的用户拥有该目标服务器的sudo权限,则直接将用户从对应小组的普通用户权限跳转至root用户权限下。

在具体实施中,当用户成功登录至服务端时,为了便于用户对集群中的目标服务器的操作,跳板机服务器还可以基于所述认证结果信息中对应的授权信息,确定所述服务器集群中的对应的可用服务器的信息并发送至所述客户端,以使得所述客户端将对应的可用服务器的信息输出显示给所述用户,且可以将客户端发送的用户对所述服务器集群中对应的一个以上的可用服务器的操作指令并发送至所述服务器集群,以使得所述服务器集群中对应的一个以上的可用服务器执行相应的操作。

其中,一个用户可以具有多个平台的目标服务器的操作权限,也即用户对应的可用服务器的数量为多个。此时,为了避免将用户对应的多有可用服务器的信息显示在一页上给用户造成的不变,可以将所述用户对应的所有可用服务器的标识信息,如ip地址,采用分页方式输出显示给用户。例如,可以默认每20个目标服务器的ip地址信息显示在一页上等。

在本发明一实施例中,为了便于用户选择对应的可用服务器的显示方式,可以在向用户输出提示信息“ip>:”时,用户可以输入“p”,跳板机服务器在接收到用户输入的信息“p”时,可以查询得到该用户对应的可用服务器,并采用分页显示的方式,每批显示20个的可用服务器ip地址信息。

在具体实施中,用户可以从分页显示的可用服务器中选取需要执行批量命令的可用服务器的ip,以对对应的多个可用服务器批量执行命令。其中,对应的多个可用服务器的批量执行命令,可以为rex命令或者salt命令等。

在本发明另一实施例中,为了便于用户对自身拥有操作权限的服务器集群进行查看,用户可以在可以提示信息“ip>:”时,输入信息“g”,查询平台信息,跳板机服务器在接收到用户输入“g”时,将用户拥有操作权限的平台组列表输出显示给用户。

在具体实施中,当用户通过双重认证的方式成功登录至服务端时,便可以通过服务端对服务器集群中的目标服务器执行相应的操作。

参见图5,本发明实施例中集群认证服务器对成功登录至服务端的用户进行身份认证的方法,可以采用如下的步骤实现:

步骤s501:接收所述客户端通过跳板机服务器发送的目标服务器的标识信息。

在具体实施中,成功登录至服务端的用户在对服务器集群中的目标服务器执行相应的操作时,可以在客户端的操作界面上输入需要执行操作的目标服务器的标识信息,如目标服务器的标识信息为ip地址的信息。其中,用户输入的目标服务器的ip地址信息可以是目标服务器的完整ip地址信息,也可是完整ip地址的一部分。

所述跳板机服务器在将接收到客户端的用户输入的目标服务器的标识信息发送至服务器集群中的集群认证服务器,以使得集群认证服务器可以将用户输入的目标服务器的标识信息与服务器集群中的所述用户对应的目标服务器的标识信息进行匹配。

步骤s502:将所述目标服务器的标识信息与所述服务器集群中的所述用户对应的可用服务器的标识进行匹配。

在具体实施中,集群认证服务器在接收到跳板机服务器发送的目标服务器的标识信息时,可以将所接收的目标服务器的标识信息与自身所存储的集群服务器中该用户对应的所有可用服务器的标识信息进行比较,以确定集群服务器中是否存在相匹配的目标服务器。

步骤s503:判断是否匹配到对应的目标服务器;当判断结果为是时,可以执行步骤s505;反之,则可以执行步骤s504。

步骤s504:输出没有权限的提示信息。

在具体实施中,当确定用户输入的目标服务器的标识信息与集群认证服务器中所存储的集群中自身对应的所有可用服务器的标识信息均不匹配时,表明用户输入了错误的目标服务器的标识信息,此时,可以向用户输出没有权限的提示信息,并通过跳板机服务器发送给客户端,以使得客户端将相应的提示信息输出显示给用户,从而使得用户可以知晓对应的提示信息。

步骤s505:判断是否匹配到唯一目标服务器;当判断结果为是时,可以执行步骤s506;反之,则可以执行步骤s512。

在具体实施中,当用户输入的目标服务器的ip地址为完整的ip地址,则至多可以匹配到唯一的目标服务器;当用户输入的目标服务器的ip地址为完整的ip地址的一部分时,则可以匹配到多个目标服务器。

步骤s506:判断匹配到的唯一目标服务器是否支持ldap协议;当判断结果为是时,可以执行步骤s507;反之,则可以执行步骤s513。

步骤s507:接收所述用户输入的第三身份认证信息,并基于所述第三身份认证信息,对所述用户进行身份认证。

在具体实施中,当集群认证服务器确定服务器集群中存在唯一的目标服务器,且所确定的唯一的目标服务器支持ldap协议时,可以依次通过跳板机服务器和客户端向用户输出对应的第三身份认证信息的输入提示消息,从而获取用户输入的第三身份认证信息。其中,用户输入的第三身份认证信息包括所述用户的用户名和登陆密码的信息。

集群认证服务器在获取用户的第三身份认证信息时,可以将所获取的第三身份认证信息与自身所存储的用户的身份认证信息进行比较;当确定用户的第三身份认证信息正确时,对所述用户的第一次绑定成功。

步骤s508:当确定所述第三身份认证信息正确时,基于所述用户名的信息,从预设的用户数据库中匹配得到对应的用户登记信息。

在具体实施中,集群认证服务器在获取用户的第三认证信息时,可以从对应的数据库中获取用户进行绑定。具体而言,集群认证服务器根据所述用户的用户名,并采用"(|(uid=$login)(mail=$login))"构造登录名login,采用构造得到的登录名login对服务器集群中的目标服务器进行搜索。当搜索结束时,判断是否存在包括该登录名login的用户登记信息(entry)。

步骤s509:从预设的用户数据库中匹配到唯一的用户登记信息时,基于所述唯一的用户登记信息,获取连接目标服务器的区别名称的信息。

在具体实施中,集群认证服务器从搜索结果确定仅存在唯一的包括该登录名login的用户登记信息(entry)时,获取所确定的用户登记信息所在的连接目标服务器的区别名称(dn)。

其中,所确定的用户登记信息所在的连接目标服务器的dn为所述用户所在的客户端里配置的dn。其中,客户端配置的dn与集群认证服务器中配置的基本区别名称(basedn)保持一致,以便于根据客户端的配置信息将用户与对应的目标服务器进行绑定。

在本发明一实施例中,为了便于维护,客户端在配置dn时用的是域名,而不是直接使用ip地址。采用域名作为dn的原因在于,当集群认证服务器出现故障时,通过网络(net)映射,重新开启新的服务端口,便可以快速启用备用的集群认证服务器,而不需要去重新修改每个客户端的dn配置。

步骤s510:基于所述登录密码和所获取的连接目标服务器的区别名称的信息,从所述服务器集群中匹配得到对应的目标服务器。

在具体实施中,在获取到该用户登记信息所在的dn时,可以将所获取的该用户登记信息所在的dn和用户输入的第三身份认证信息中的登录密码,确定对应的集群服务器中的目标服务器,也即重新与服务器群中的对应的目标服务器进行绑定。

步骤s511:当从所述服务器集群中匹配得到唯一的目标服务器时,对所述用户的身份认证成功,将所述用户登录至所匹配的唯一的目标服务器。

在具体实施中,当与服务器群中的对应的目标服务器进行绑定,也即对所述用户进行第二次绑定成功时,集群服务器可以将用户跳转登录至所绑定的目标服务器上。当绑定至对应的目标服务器成功时,用户成功登录至对应的目标服务器,从而可以根据实际的需要向对应的目标服务器发送对应的操作指令,控制对应的目标服务器执行相应的操作。

步骤s512:将匹配得到的多个目标服务器的标识信息进行输出显示。

在具体实施中,当集群认证服务器基于用户输入的目标服务器的标识信息,匹配到多个对应的目标服务器时,可以向用户输出对应的多个目标服务器的ip地址信息,以便于用户选取对应的ip地址执行相应的操作。

步骤s513:输出身份认证失败的提示信息。

在具体实施中,当集群认证服务器基于用户输入的目标服务器的标识信息未匹配到对应的目标服务器时,可以向用户输出对应的身份认证失败的提示信息,以使得用户可以知晓输入了错误的目标服务器的标识,从而可以采取相应的措施。

上述的方案,基于ldap协议对登录至服务器集群的用户进行身份认证,需要进行两次绑定,而非将用户名对应的第二密码和用户输入的第二密码进行比较。换言之,ldap服务器对于密码的属性均默认为不可读,因而无法取出相应的密码信息,进而可以提高ldap服务器对于用户的身份认证的安全性。

在具体实施中,当ldap服务器通过上述的方式对用户的身份认证成功时,用户便可以成功跳转至对应的目标服务器,并对目标服务器执行相应的操作。

上述对本发明实施例中的方法进行了详细的描述,下面将对上述的方法对应的装置进行介绍。

图6示出了本发明实施例中的一种跳板机服务器的结构。参见图6,本发明实施例中的跳板机服务器600可以包括第一接收单元601、第一认证单元602、第二接收单元603和第一发送单元604,其中:

所述第一接收单元601,适于接收客户端发送的用户的登录信息。

所述第一认证单元602,适于基于所述用户的登录信息对所述用户进行双重身份认证。

所述第二接收单元603,当对所述双重认证通过时,接收所述客户端发送的对服务器集群中的目标服务器的操作信息。

所述第一发送单元604,适于将所述操作信息发送至所述服务器集群,以使得所述服务器集群中的集群认证服务器对所述用户进行身份认证,并在所述集群认证服务器对所述用户的身份认证通过时,将所述用户跳转登录至所述服务器集群中对应的目标服务器,并对所述对应的目标服务器执行相应的操作。

在具体实施中,所述第一认证单元602可以包括第一接收子单元(图中未示出)、确定子单元(图中未示出)、第一接收子单元(图中未示出)和第一认证子单元(图中未示出),其中:

所述第一接收子单元,适于接收客户端发送的第一身份认证信息并发送至预设的远程认证服务器,以使得所述远程认证服务器将所接收的所述第一身份认证信息与自身所存储的用户数据库中的用户认证信息进行比较,并在确定所述用户数据库存在所述第一身份认证信息时,生成对应的认证结果信息并发送;所述第一身份认证信息包括用户名和动态口令的信息;接收到所述远程认证服务器发送的认证结果信息。

所述确定子单元,适于当接收到所述远程认证服务器发送的认证结果信息时,确定所述远程服务器对所述用户的第一次身份认证通过。

所述第二请求接收子单元,适于当确定所述远程服务器对所述用户的第一次身份认证通过时,接收所述客户端发送的第二身份认证信息。

所述第一认证子单元,适于基于所述第二身份认证信息对所述用户进行认证;所述第二身份认证信息包括所述用户名和密码的信息;当确定第二身份认证信息正确时,对所述用户的第二次身份认证成功。

在本发明一实施例中,所述跳板机服务器600,还可以包括权限确定单元605、权限跳转单元606,其中:

所述权限确定单元605,适于根据所述认证结果信息中对应的授权信息,确定所述用户的权限;所述用户的权限包括普通用户权限和root用户权限。

所述权限跳转单元606,适于当确定所述用户的权限为普通用户权限时,将所述用户跳转至对应的普通用户权限下;当确定所述用户的权限为root用户权限时,将所述用户跳转至对应的root用户权限下。

在本发明一实施例中,为了便于用户对服务器集群中的目标服务器的操作,所述跳板机服务器600,还可以包括输出显示单元607,其中:

所述输出显示单元607,适于基于所述认证结果信息中对应的授权信息,确定所述服务器集群中的对应的可用服务器的信息并发送至所述客户端,以使得所述客户端将对应的可用服务器的信息输出显示给所述用户;所述可用服务器为所述服务器集群中所述用户具有操作权限的目标服务器。

在本发明一实施例中,为了便于用户对服务器集群中的目标服务器的操作,所述跳板机服务器600,还可以包括批量命令执行单元608,其中:

批量命令执行单元608,适于接收所述客户端发送的对所述服务器集群中对应的一个以上的可用服务器的操作信息并发送至所述服务器集群,以使得所述服务器集群中对应的一个以上的可用服务器执行相应的操作。

在具体实施中,为了提高堡垒机系统工作的可靠性,所述跳板机服务器600,还包括第一备份单元609,其中:

所述第一备份单元609,适于定期将自身的数据发送至预设的备份跳板机服务器,以使得所述备份跳板机服务器对自身的数据进行同步。

图7示出了本发明实施例中的一种集群认证服务器的结构。参见图7,一种集群认证服务器700可以包括第二认证单元701和跳转登录单元702,其中:

所述第二认证单元701,适于接收跳板机服务器发送的用户的操作信息,并对相应的用户进行身份认证。

所述跳转登录单元702,适于当对所述用户的身份认证通过时,将所述用户跳转登录至服务器集群中对应的目标服务器,以使得所述目标服务器按照所述操作信息执行相应的操作。

在本发明一实施例中,所述第二认证单元702可以包括第三接收子单元(图中未示出)、第一匹配子单元(图中未示出)、第四接收子单元(图中未示出)、第二匹配子单元(图中未示出)、获取子单元(图中未示出)和第三匹配子单元(图中未示出),其中:

所述第三接收子单元,适于接收所述跳板机服务器发送的目标服务器的标识信息。

所述第一匹配子单元,适于将所接收的目标服务器的标识信息与所述集群服务器中的目标服务器的标识信息进行匹配。

所述第四接收子单元,适于当从所述集群中的目标服务器中匹配到唯一的目标服务器且所匹配到的唯一的目标服务器支持ldap协议时,接收所述跳板机服务器发送的来自客户端的用户的第三身份认证信息;所述第三身份认证信息包括所述用户名和登录密码的信息。

所述第二匹配子单元,适于当确定所述第三身份认证信息正确时,基于所述用户名的信息,从预设的用户数据库中匹配得到对应的用户登记信息。

所述获取子单元,适于当从预设的用户数据库中匹配到唯一的用户登记信息时,基于所述唯一的用户登记信息,获取连接目标服务器的区别名称的信息;在本发明一实施例中,所述目标服务器的区别名称为域名。

所述第三匹配子单元,适于基于所述登录密码和所获取的连接目标服务器的区别名称的信息,从所述服务器集群中匹配得到对应的目标服务器;当从所述服务器集群中匹配得到唯一的目标服务器时,对所述用户的身份认证成功。

在本发明一实施例中,为了提高本发明实施例中的堡垒机系统的运行可靠熊,所述集群认证服务器700还可以包括第二备份单元703,其中:

所述第二备份单元703,适于定期将自身的数据发送至预设的备份集群认证服务器,以使得所述备份集群认证服务器对自身的数据进行同步。

采用本发明实施例中的上述方案,堡垒机系统中的服务端采用双重认证的方式对客户端的用户进行身份认证,与仅采用一次身份认证的方式相比,可以提高堡垒机系统的安全性。

进一步地,在服务端对客户端的用户进行双重认证时,采用radius认证方式,由于radius认证方式中传输的信息均经过加密处理,且具有认证方式灵活的特点,可以进一步提高堡垒机系统的安全性和灵活性。

进一步地,采用备份跳板机服务器对跳板机服务器进行定期同步,并在所述跳板机服务器发生故障时,接替所述跳板机服务器工作,可以提高堡垒机系统工作的可靠性。

进一步地,采用集群认证服务器对成功登录至服务端的用户进行集中身份认证,可以减轻跳板机服务器的负载,提高堡垒机系统工作的可靠性。

进一步地,在采用集群认证服务器对成功登录至服务端的用户进行身份认证时,基于ldap协议对用户进行身份认证,由于基于ldap协议对用户进行身份认证时,用户输入的第二密码信息不可读,因而可以提高集群认证服务器对用户进行身份认证的安全性,进而可以进一步提高堡垒机系统的安全性。

进一步地,采用备份集群认证服务器对集群认证服务器进行定期同步,并在所述集群认证服务器发生故障时,接替所述跳板机服务器工作,因而可以提高堡垒机系统工作的可靠性。

进一步地,采用web服务端对堡垒机系统进行管理,可以提高堡垒机系统管理的便利性,提升用户的使用体验。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:rom、ram、磁盘或光盘等。

以上对本发明实施例的方法及系统做了详细的介绍,本发明并不限于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1