服务器带外管理系统的用户管理方法及装置与流程

文档序号:20946542发布日期:2020-06-02 19:54阅读:531来源:国知局
服务器带外管理系统的用户管理方法及装置与流程

本申请涉及信息安全技术领域,特别涉及一种服务器带外管理系统的用户管理方法及装置、电子设备、计算机可读存储介质。



背景技术:

带外管理是指网络的管理控制信息与数据信息通过不同的物理传输通道传输,使得管理控制信息与数据信息相互独立,互不影响,被广泛地应用于数据中心集中管理等领域,例如服务器带外管理系统就是根据对服务器的带外管理需求所设计的。

目前,服务器带外管理系统能够创建administor(最高权限用户)、operator(管理者用户)、user(普通用户)三种用户,每种用户对服务器带外管理系统分别具有不同的操作权限。在服务器带外管理系统中,容易出现通过申请较高操作权限的用户来创建大量非法用户的现象,严重影响服务器带外管理系统的使用和维护。

由此,亟待解决服务器带外管理系统中容易出现大量非法用户的问题。

需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。



技术实现要素:

为了解决上述技术问题,本申请提供了一种服务器带外管理系统的用户管理方法及装置、电子设备、计算机可读存储介质。

本申请所揭示的技术方案包括:

一种服务器带外管理系统的用户管理方法,包括:根据服务器带外管理系统维护的用户名称列表获取所述服务器带外管理系统中存在的非法用户,以及获取创建所述非法用户的异常用户,将所述非法用户的用户名称和所述异常用户的唯一素材识别码存储至异常用户列表;获取所述唯一素材标识码存入所述异常用户列表的次数,当所述次数达到阈值时,将所述唯一素材标识码对应的异常用户拉入黑名单,所述黑名单用于限制所述异常用户对于新用户的创建;通过安全外壳协议调用所述服务器带外管理系统中被管理服务器的用户信息管理接口,将所述非法用户从所述被管理服务器中删除。

在一个示例性实施例中,所述根据服务器带外管理系统维护的用户名称列表获取所述服务器带外管理系统中存在的非法用户,包括:针对所述服务器带外管理系统中的各个被管理服务器,通过安全外壳协议调用用户信息管理接口,获取所述被管理服务器中所有用户的用户名称;将获取的用户名称在所述用户名称列表中进行查询,获取未查询到结果的用户名称所对应用户为非法用户。

在一个示例性实施例中,所述获取创建所述非法用户的异常用户,包括:根据所述被管理服务器配置的基板管理控制器获取非法用户的创建时间;查询登录堡垒机的设备的唯一素材标识码,确定最接近所述创建时间的唯一素材标识码所对应用户为异常用户,所述设备登录所述堡垒机的时间在所述创建时间的周围一段时间内。

在一个示例性实施例中,所述方法还包括:获取所述用户名称列表中未被查询的用户名称,所述未被查询的用户名称所对应用户为被异常删除的合法用户;根据所述被管理服务器配置的基板管理控制器获取所述被异常删除的合法用户的删除时间;查询登录所述堡垒机的设备的唯一素材标识码,并确定最接近所述删除时间的唯一素材标识码所对应用户为异常用户,所述设备登录所述堡垒机的时间在所述删除时间的周围一段时间内;将所确定的异常用户拉入所述黑名单。

在一个示例性实施例中,所述方法还包括:如果所述异常用户列表中的非法用户无法删除,将所述异常用户列表可视化展示于所述服务器带外管理系统的集中管理界面,并通知系统管理员对所述非法用户进行手动删除。

在一个示例性实施例中,所述方法还包括:通过遍历所述服务器带外管理系统实时维护的审计表,获得所述审计表中先删除后新增的用户名称;根据所述审计表中为所述用户名称对应存储的用户密码判断所述用户名称是否能够登录所述服务器带外管理系统,如果是,确定所述用户名称所对应为合法用户;否则,获取所述用户名称所对应为非法用户,将所述非法用户从所述服务器带外管理系统中删除,并将创建所述非法用户的异常用户拉入黑名单。

在一个示例性实施例中,所述方法还包括:定期对所述审计表中代管的用户密码进行更新,所述审计表中每个用户名称所对应用户密码不同。

一种服务器带外管理系统的用户管理装置,包括:用户识别模块,用于根据服务器带外管理系统维护的用户名称列表获取所述服务器带外管理系统中存在的非法用户,以及获取创建所述非法用户的异常用户,将所述非法用户的用户名称和所述异常用户的唯一素材识别码存储至异常用户列表;异常用户处理模块,用于获取所述唯一素材标识码存入所述异常用户列表的次数,当所述次数达到阈值时,将所述唯一素材标识码对应的异常用户拉入黑名单,所述黑名单用于限制所述异常用户对于新用户的创建;非法用户处理模块,用于通过安全外壳协议调用所述服务器带外管理系统中被管理服务器的用户信息管理接口,将所述非法用户从所述被管理服务器中删除。

一种电子设备,包括处理器和存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如前任一项所述的服务器带外管理系统的用户管理方法。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如前任一项所述的服务器带外管理系统的用户管理方法。

本申请实施例提供的技术方案可以包括以下有益效果:

在上述技术方案中,根据服务器带外管理系统中维护的用户名称列表获取服务器带外管理系统中存在的非法用户,以及获取创建非法用户的异常用户,将非法用户的用户名称和异常用户的唯一素材标识码存储至异常用户列表。针对系统中存在的非法用户,通过安全外壳协议调用被管理服务器的用户信息管理接口,将非法用户从被管理服务器中删除。而针对创建非法用户的异常用户,当异常用户的唯一素材标识码存入异常用户列表的次数达到阈值时,将异常用户拉入黑名单,以限制异常用户对于新用户的创建。由此,本申请将对服务器带外管理系统中的非法用户以及创建非法用户的异常用户进行有效管理,从而使得服务器带外管理系统中不会出现大量的非法用户。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并于说明书一起用于解释本申请的原理。

图1是本申请涉及的实施环境的示意图;

图2是根据一示例性实施例示出的一种服务器的硬件结构示意图;

图3是根据一示例性实施例示出的一种服务器带外管理系统的用户管理方法的流程图;

图4是图3所示实施例中步骤310在一个实施例的流程图;

图5是图3所示实施例中步骤310在另一个实施例的流程图;

图6是根据另一示例性实施例示出的一种服务器带外管理系统的用户管理方法的流程图;

图7是根据另一示例性实施例示出的一种服务器带外管理系统的用户管理方法的流程图;

图8是根据一示例性实施例示出的一种服务器带外管理系统的用户管理装置的框图。

通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述,这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。

具体实施方式

这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

请参阅图1,图1是根据一示例性实施例示出的一种本申请所涉及实施环境的示意图,该实施环境为一服务器带外管理系统。如图1所示,该服务器带外管理系统包括客户端101、控制台服务器102、数据库103、bmc(基板管理控制器)104和被管理服务器105。

其中,客户端101用于提供可视化的服务器带外管理系统的集中管理页面,系统管理员可以通过操作客户端101,对服务器带外管理系统进行管理,例如创建服务器带外管理系统中的新用户、删除服务器带外管理系统中的非法用户、限制创建非法用户的异常用户在服务器带外管理系统中的操作权限等。

控制台服务器102是实现对服务器带外管理系统进行管理的核心设备,其不仅可以响应于客户端101中的用户操作,还可以按照自身所加载的计算机程序对服务器带外管理系统中的用户进行自动管理。示例性的,控制台服务器102自身所加载的计算机程序被执行时可以实现下述实施例描述的服务器带外管理系统的用户管理方法。

bmc104是基板管理控制器,也称为服务器处理器,是独立于服务器自身系统的小型操作系统,例如可以是安装在被管理服务器105主板上的独立的板卡。服务器带外管理系统在工作时,控制台服务器102对于被管理服务器105的管理都是通过向bmc104发送命令来完成的。

数据库103中则用于为控制台服务器102提供数据支持,例如,数据库103中存储有服务器带外管理系统维护的用户名称列表、异常用户列表、代管的用户信息(例如用户名称和用户密码)等数据。

图2是根据一示例性实施例所示出的一种服务器的硬件示意图。该服务器可以被具体实现为图1所示实施环境中的控制台服务器102。

需要说明的是,该服务器只是一个适配于本申请的示例,不能认为是提供了对本申请的使用范围的任何限制。该服务器也不能解释为需要依赖于或者必须具有图2中示出的示例性的服务器中的一个或者多个组件。

该服务器的硬件结构可因配置或者性能的不同而产生较大的差异,如图2所示,服务器包括:电源210、接口230、至少一存储器250、以及至少一中央处理器(cpu,centralprocessingunits)270。

其中,电源210用于为服务器上的各硬件设备提供工作电压。

接口230包括至少一有线或无线网络接口231、至少一串并转换接口233、至少一输入输出接口235以及至少一usb接口237等,用于与外部设备通信。

存储器250作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统251、应用程序253或者数据255等,存储方式可以是短暂存储或者永久存储。

其中,操作系统251用于管理与控制服务器上的各硬件设备以及应用程序253,以实现中央处理器270对海量数据255的计算与处理,其可以是windowsservertm、macosxtm、unixtm、linuxtm等。应用程序253是基于操作系统251之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图2中未示出),每个模块都可以分别包含有对服务器的一系列计算机可读指令。数据255可以是存储于磁盘中的接口元数据等。

中央处理器270可以包括一个或多个以上的处理器,并设置为通过总线与存储器250通信,用于运算与处理存储器250中的海量数据255。

如上面所详细描述的,适用本申请的服务器将通过中央处理器270读取存储器250中存储的一系列计算机可读指令的形式来完成以下实施例所述的服务器带外管理系统的用户管理方法。

此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本申请,因此,实现本申请并不限于任何特定硬件电路、软件以及两者的组合。

请参阅图3,图3是根据一示例性实施例示出的一种服务器带外管理系统的用户管理方法的流程图。该方法可以由图1所示实施环境中的控制台服务器102执行,该控制台服务器102的硬件结构可以如图2所示。

如图3所示,在一示例性的实施例中,服务器带外管理系统的用户管理方法可以包括以下步骤:

步骤310,根据服务器带外管理系统维护的用户名称列表获取服务器带外管理系统中存在的非法用户,以及获取创建非法用户的异常用户,将非法用户的用户名称和异常用户的唯一素材识别码存储至异常用户列表。

其中,用户名称列表是服务器带外管理系统配置的一可维护的列表,其中存放有若干合法用户名称,例如root、ioroot、ioopr、ioback、iouser等,服务器带外管理系统的系统管理人员或者服务器带外管理系统中具有新用户创建权限的用户需按照用户名称列表中的合法用户名称来创建新用户。

也即是说,服务器带外管理系统所创建合法用户的用户名称必须包含于用户名称列表中,否则该用户为非法用户。因此,根据服务器带外管理系统维护的用户名称列表,可以获取服务带外管理系统中的非法用户,然后对这些非法用户进行管理。

根据非法用户的创建时间,即可以相应确定带外管理系统中创建非法用户的异常用户,对于这些异常用户也应当进行管理。

异常用户列表是服务器带外管理系统实时维护的列表,通过将非法用户的用户名称和异常用户的唯一素材识别码存入异常用户列表,即可实现服务器带外管理系统中的非法用户和异常用户的信息汇总,便于进行服务器带外管理系统的用户管理。

需要说明的是,异常用户的唯一素材标识码是指异常用户所在设备的umid(uniquematerialidentifier),不同设备的umid不同。

步骤320,获取唯一素材标识码存入异常用户列表的次数,当次数达到阈值时,将唯一素材标识码对应的异常用户拉入黑名单,该黑名单用于限制异常用户对于新用户的创建。

其中,唯一素材标识码存入异常用户列表的次数,表示唯一素材标识码所对应异常用户非法创建新用户的次数。通过为唯一素材标识码存入异常用户列表的次数设置一阈值,以将此阈值作为对相应异常用户强制管理的条件。

当唯一标识码存入异常用户列表的次数达到与预设的阈值时,则表示该异常用户多次创建非法用户,该异常用户极有可能是恶意申请较高操作权限创建非法用户的用户,因此将该异常用户拉入黑名单。

需要说明的是,黑名单用于限制异常用户对于新用户的创建,例如限制异常用户在一段时间内无法创建新用户,即在一段时间内关闭异常用户对于新用户创建的操作权限,或者限制异常用户只能通过向服务器带外管理系统的管理中心发送新用户创建申请邮件,只有在系统管理人员审批通过异常用户对于新用户的创建之后,再向异常用户开放创建新用户的操作权限。

在一个示例性的实施方式中,可分别设置不同的阈值,来对异常用户对于新用户的创建进行不同限制。例如当异常用户的唯一素材标识码存入异常用户名单的次数达到第一阈值时,限制该异常用户在一段时间内无法创建新用户,而当该次数达到第二阈值时,则限制该异常用户只能通过向服务器带外管理系统的管理中心发送新用户创建申请邮件,在系统管理人员审批通过该异常用户对于新用户的创建之后,再向该异常用户开放创建新用户的操作权限。

步骤330,通过安全外壳协议调用服务器带外管理系统中被管理服务器的用户信息管理接口,将非法用户从被管理服务器中删除。

其中,安全外壳协议是指ssh(secureshell)协议,是建立在应用层基础上的安全协议,适用于为远程登录会话和其它服务提供安全性的协议,能够有效防止远程管理过程中的信息泄露问题。服务器带外管理系统则采用这种安全性的协议,使得控制台服务器与其它被管理服务器之间建立安全通信,实现对被管理服务器的安全管理。

被管理服务器的用户信息管理接口是指被管理服务器的phthon接口,其是被管理服务器对于自身所存在用户进行用户信息管理的接口,例如,通过调用用户信息接口可以获取该被管理服务器中所有用户的用户名称,还可以将对该被管理服务器中的用户进行删除等。

本实施例通过安全外壳协议调用服务器带外系统中被管理服务器的用户信息管理接口,将异常用户列表中存入用户名称的非法用户从相应被管理服务器中删除,由此将非法用户从服务器带外管理系统中删除,此操作无需系统管理人员参与,十分便于进行服务器带外管理系统的日常维护。

如果通过上述操作不能删除被管理服务器中的非法用户,则需通知系统管理人员在服务器带外管理系统提供的集中管理界面对非法用户进行手动删除,或者提高当前执行非法用户删除的操作权限,以确保非法用户从服务器带外管理系统中全部删除。示例性的,可以将所述异常用户列表可视化展示于所述服务器带外管理系统的集中管理界面,并通知系统管理员对所述非法用户进行手动删除。

此外,在执行非法用户的删除以及将异常用户拉入黑名单之后,可以在异常用户列表中增加相应标记,以记录服务器带外管理系统针对异常用户列表中的非法用户和异常用户所执行的相应操作。

异常用户列表也可以可视化地展示于集中管理界面,便于系统管理人员从集中管理页面获知服务器带外管理系统中当前所存在非法用户以及异常用户的数量、状态等。

因此在本实施例中,针对服务器带外管理系统中存在的非法用户,通过安全外壳协议调用被管理服务器的用户信息管理接口从而将这些非法用户删除,而针对创建非法用户的异常用户,当异常用户的唯一素材标识码存入异常用户列表的次数达到阈值时,将异常用户拉入黑名单,从而限制异常用户对于新用户的创建,对服务器带外管理系统中的非法用户以及创建非法用户的异常用户进行有效管理,使得服务器带外管理系统中不会出现大量的非法用户。

在另外的示例性实施例中,上述步骤210和步骤250可以是按照设定的频率所执行的,由此使得服务器带外管理系统自动地、且定期地执行相应的用户管理操作。

示例性的,服务器带外管理系统按照设定的第一频率,根据所维护的用户名称列表获取服务器带外管理系统中存在的非法用户,并获取创建非法用户的异常用户,将非法用户的用户名称和异常用户的唯一素材标识码存入异常用户列表。也即是说,本实施例将按照设定的第一频率对服务器带外管理系统中存在的非法用户和异常用户进行定期获取。

服务器带外管理系统按照设定的第二频率,通过安全外壳协议调用被管理服务器的用户信息管理接口,将非法用户从被管理服务器中删除。也即是说,本实施例将按照设定的第二频率对非法用户进行定期删除。

需要说明的是,本实施例设定的第一频率和第二频率可以相同,也可以不同,本处并不对此进行限制。

如图4所示,在一示例性实施例中,根据服务器带外管理系统维护的用户名称列表获取服务器带外管理系统中存在的非法用户的过程可以具体包括以下步骤:

步骤311,针对服务器带外管理系统中的各个被管理服务器,通过安全外壳协议调用用户信息管理接口,获取被管理服务器中所有用户的用户名称。

如前所述,用户信息管理接口是被管理服务器对于自身所存在用户进行用户信息管理的接口,通过安全外壳协议调用各个被管理服务器的用户信息管理接口,即可获得各个被管理服务器中所有用户的用户名称。

在一个示例性实施例中,各个被管理服务器的用户管理接口是根据服务器带外管理系统中配置的被管理服务器的硬件信息列表,获取服务器带外管理系统中所有被管理服务器的硬件信息,然后根据所获取的硬件信息确定的。

服务器带外管理系统中配置的被管理服务器硬件信息列表可以包括被管理服务器主机硬件列表、被管理服务器品牌机型列表等,其中被管理服务器主机硬件列表中存储有所有被管理服务器的主机序列号,被管理服务器品牌机型列表中存储有所有被管理服务器的品牌、机型等硬件信息。由此,根据服务器带外管理系统中配置的被管理服务器硬件信息列表,能够获取服务器带外管理系统中所有被管理服务器的硬件信息。

服务器带外管理系统中还配置有用户信息管理接口配置列表,此列表将各个被管理服务器的用户信息管理接口与其硬件信息相映射,因此根据所获取的被管理服务器的硬件信息,可以相应获取被管理服务器的用户信息管理接口。

步骤312,将获取的用户名称在用户名称列表中进行查询,获取未查询到结果的用户名称所对应用户为非法用户。

如前所述,用户名称列表中所存储的用户名称是全部合法用户对应的用户名称,因此,在获取各个被管理服务器中所有用户的用户名称之后,通过将获取的用户名称在用户名称列表中进行查询,能够查询到用户名称列表中存在该用户名称则表示对应的用户为合法用户。同理,如果未能在用户名称列表查询到该用户名称,该用户名称所对应的用户即为非法用户。

因此,本实施例根据服务器带外管理系统中配置的用户名称列表,实现了服务器带外管理系统中非法用户的获取,并且能够准确地获取非法用户所具体存在的被管理服务器。

如图5所示,在一示例性实施例中,获取创建非法用户的异常用户的过程可以包括以下步骤:

步骤315,根据被管理服务器配置的基板管理控制器获取非法用户的创建时间。

其中,基板管理控制器即bmc,是独立于被管理服务器自身系统的小型操作系统。由于服务器带外管理系统对于被管理服务器的管理都是通过向基板管理控制器发送命令来完成的,获取被管理服务器中的非法用户的创建时间也需要根据相应配置的基本管理控制器实现。

步骤316,查询登录堡垒机的设备的唯一素材标识码,确定最接近于非法用户的创建时间的唯一素材标识码所对应用户为异常用户,其中,设备登录堡垒机的时间在非法用户的创建时间的周围一段时间内。

其中,堡垒机是指计算机设备访问被管理服务器时,需要先登录被管理服务器相应设置的堡垒机,然后在能够正常登录堡垒机的情况下,才能够访问被管理服务器。

由此,通过查询在非法用户的创建时间的周围一段时间内登录堡垒机的设备的唯一素材标识码,即可确定最接近于非法用户的创建时间的唯一素材标识码所对应用户为异常用户。

此外,在确定异常用户之后,还可以向异常用户所在的设备发送警告邮件,以警告异常用户停止非法用户的创建操作,否则在所创建非法用户的次数达到阈值时,将会对该异常用户的用户权限进行相应限制。

在一个示例性实施例中,非法用户的创建时间的周围一段时间内登录堡垒机的设备的唯一素材标识码,可以是通过被管理服务器配置的厂商接口查询得到的,对于不同厂商生产的被管理服务器,所配置的厂商接口相应不同。

因此通过本实施例提供的方法,能够相应地获取在被管理服务器中创建非法用户的异常用户。

如图6所示,在一示例性实施例中,服务器带外管理系统的用户管理方法还包括以下步骤:

步骤410,获取用户名称列表中未被查询的用户名称,该未被查询的用户名称所对应用户为被异常删除的合法用户;

步骤420,根据被管理服务器配置的基板管理控制器获取被异常删除的合法用户的删除时间;

步骤430,查询登录堡垒机的设备的唯一素材标识码,并确定最接近合法用户的删除时间的唯一素材标识码所对应用户为异常用户,该设备登录堡垒机的时间在合法用户的删除时间的周围一段时间内;

步骤440,将所确定的异常用户拉入黑名单。

其中,服务器带外管理系统中存在的用户通常是海量的,而用户名称列表所维护合法用户的用户名称的数量是有限的,服务器带外管理系统中应当含有用户名称列表中的每一个合法用户的用户名称。因此,在步骤330中根据从被管理服务器中获取的用户名称在用户名称列表中进行查询时,用户名称列表中的每一个合法用户的名称都应当被查询至少一次。

如果用户名称列表中的某个用户名称未被查询,则表示该用户名称所对应用户为被异常删除的合法用户。

因此,根据被管理服务器配置的基板管理控制器,可以获取被异常删除的合法用户的删除时间,然后通过查询在合法用户被删除的时间周围的一段时间内登录堡垒机的设备的唯一素材标识码,并确定最接近于合法用户的删除的唯一素材标识码所对应的用户为异常用户。

通过将确定的异常用户拉入黑名单,即可对确定的异常用户对于新用户的创建权限进行限制,由此实现对服务器带外管理系统中用户的进一步管理。

如图7所示,在一示例性实施例中,服务器带外管理系统的用户管理方法还包括以下步骤:

步骤510,通过遍历服务器带外管理系统实时维护的审计表,获得审计表中先删除后新增的用户名称。

其中,审计表用于对服务器带外管理系统中所有的管理和维护数据进行集中记录,并且服务器带外管理系统对审计表是实时维护的,因此通过遍历该审计表,可以获得服务器带外管理系统中先删除后新增的用户名称。

步骤520,根据审计表中为该用户名称对应存储的用户密码判断该用户名称是否能够登录服务器带外管理系统。

其中,审计表中还相应存储有服务器带外管理系统中每个合法用户的用户名称对应的用户密码,以对服务器带外管理系统中每个合法用户对应的用户密码进行代管。

因此,针对步骤510中获取的先删除后新增的用户名称,也可以从审计表中获取相应的用户密码,然后判断该用户名称和用户密码是否能够登录服务器带外管理系统。如果为是,跳转执行步骤530,否则跳转执行步骤540。

步骤530,确定该用户名称对应的用户为合法用户。

其中,如果步骤520中根据获取的用户名称和用户密码能够登录服务器带外管理系统,则表示该用户名称对应的用户是经由误删除后重新创建的,则允许该用户存在于服务器带外管理系统中,因此确定该用户名称对应的用户为合法用户。

步骤540,获取该用户名称对应的用户为非法用户,将该非法用户从服务器带外管理系统中删除,并将创建该非法用户的异常用户拉入黑名单。

其中,如果步骤520中根据获取的用户名称和用户密码不能登录服务器带外管理系统,则表示该用户是被异常用户非法创建的,将该用户确定为是非法用户,因此需要将该非法用户从服务器带外管理系统中删除,并将创建该非法用户的异常用户拉入黑名单。

由此,本实施例适用于服务器带外管理系统中将合法用户删除之后又重新创建相同用户名称的新用户的异常情况,进一步实现对服务器带外管理系统的用户管理。

在另一示例性实施例中,为了保证服务器带外管理系统中每个合法用户的用户密码的安全性,还将定期对审计表中代管的用户密码进行更新,并且每个合法用户的对应的用户密码互不相同,由此避免恶意盗取审计表所存放用户密码的情况。

示例性的,用户密码可以是通过base64码的形式存放在在审计表中。

图8是根据一示例性实施例示出的一种服务器带外管理系统的用户管理装置的框图。如图8所示,该装置包括用户识别模块610、异常用户处理模块620和非法用户处理模块630。

用户识别模块610用于根据服务器带外管理系统维护的用户名称列表获取所述服务器带外管理系统中存在的非法用户,以及获取创建所述非法用户的异常用户,将所述非法用户的用户名称和所述异常用户的唯一素材识别码存储至异常用户列表。

异常用户处理模块620用于获取所述唯一素材标识码存入所述异常用户列表的次数,当所述次数达到阈值时,将所述唯一素材标识码对应的异常用户拉入黑名单,所述黑名单用于限制所述异常用户对于新用户的创建。

非法用户处理模块630用于通过安全外壳协议调用所述服务器带外管理系统中被管理服务器的用户信息管理接口,将所述非法用户从所述被管理服务器中删除。

在另一示例性实施例中,用户识别模块610包括用户名称获取单元和用户名称查询单元。

用户名称获取单元用于针对所述服务器带外管理系统中的各个被管理服务器,通过安全外壳协议调用用户信息管理接口,获取所述被管理服务器中所有用户的用户名称。

用户名称查询单元用于将获取的用户名称在所述用户名称列表中进行查询,获取未查询到结果的用户名称所对应用户为非法用户。

在另一示例性实施例中,用户识别模块610还包括创建时间获取单元和异常用户确定单元。

创建时间获取单元用于根据所述被管理服务器配置的基板管理控制器获取非法用户的创建时间。

异常用户确定单元用于查询登录堡垒机的设备的唯一素材标识码,确定最接近所述创建时间的唯一素材标识码所对应用户为异常用户,所述设备登录所述堡垒机的时间在所述创建时间的周围一段时间内。

在另一示例性实施例中,服务器带外管理系统的用户管理装置还包括合法用户获取模块、删除时间获取模块、异常用户查询模块和黑名单加入模块。

合法用户获取模块用于获取所述用户名称列表中未被查询的用户名称,所述未被查询的用户名称所对应用户为被异常删除的合法用户。

删除时间获取模块用于根据所述被管理服务器配置的基板管理控制器获取所述被异常删除的合法用户的删除时间。

异常用户查询模块用于查询登录所述堡垒机的设备的唯一素材标识码,并确定最接近所述删除时间的唯一素材标识码所对应用户为异常用户,所述设备登录所述堡垒机的时间在所述删除时间的周围一段时间内。

黑名单加入模块用于将所确定的异常用户拉入所述黑名单。

在另一示例性实施例中,服务器带外管理系统的用户管理装置还包括可视化展示模块,所述可视化展示模块用于在所述异常用户列表中的非法用户无法删除的情况下,将所述异常用户列表可视化展示于所述服务器带外管理系统的集中管理界面,并通知系统管理员对所述非法用户进行手动删除。

在另一示例性实施例中,服务器带外管理系统的用户管理装置还包括审计表遍历模块、登录判断模块、合法用户确定模块和非法用户确定模块。

审计表遍历模块用于通过遍历所述服务器带外管理系统实时维护的审计表,获得所述审计表中先删除后新增的用户名称。

登录判断模块用于根据所述审计表中为所述用户名称对应存储的用户密码判断所述用户名称是否能够登录所述服务器带外管理系统。

合法用户确定模块用于在所述登录判断模块判断为是的情况下,确定所述用户名称所对应为合法用户。

非法用户确定模块用于在所述登录判断模块判断为否的情况下,获取所述用户名称所对应为非法用户,将所述非法用户从所述服务器带外管理系统中删除,并将创建所述非法用户的异常用户拉入黑名单。

在另一示例性实施例中,服务器带外管理系统的用户管理装置还包括密码更新模块,所述密码更新模块用于定期对所述审计表中代管的用户密码进行更新,所述审计表中每个用户名称所对应用户密码不同。

需要说明的是,上述实施例所提供的装置与上述实施例所提供的方法属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。

在一示例性的实施例中,本申请还提供一种电子设备,该设备包括处理器和存储器,该存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时,实现如前所述的服务器带外管理系统的用户管理方法。

在一示例性的实施例中,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现如前所述的服务器带外管理系统的用户管理方法。

应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1