CN109768965B - 一种服务器的登录方法、设备及存储介质 - Google Patents
一种服务器的登录方法、设备及存储介质 Download PDFInfo
- Publication number
- CN109768965B CN109768965B CN201811535586.6A CN201811535586A CN109768965B CN 109768965 B CN109768965 B CN 109768965B CN 201811535586 A CN201811535586 A CN 201811535586A CN 109768965 B CN109768965 B CN 109768965B
- Authority
- CN
- China
- Prior art keywords
- server
- information
- user identity
- identity information
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 129
- 230000008569 process Effects 0.000 claims abstract description 62
- 230000006854 communication Effects 0.000 claims abstract description 56
- 238000004891 communication Methods 0.000 claims abstract description 55
- 238000013515 script Methods 0.000 claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 37
- 238000007726 management method Methods 0.000 claims description 9
- 238000012550 audit Methods 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 9
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种服务器的登录方法、设备及存储介质,所述方法包括浏览器加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求;第一服务器接收第一连接请求,对用户身份信息进行验证;第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证;验证通过后,第一服务器向第二服务器发送基于全双工通信协议的第二连接请求;第二服务器接收连接请求,启动壳进程,建立伪终端,进而建立与第一服务器的连接。通过上述方式,本申请能够更便捷安全的登录服务器。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种服务器的登录方法、设备及存储介质。
背景技术
随着信息技术(Information Technology,IT)的发展,一些公司企业的服务器上都运行有一个或多个IT***,这些***有些是业务支撑平台,有些是后端支撑***,或者是数据库软件***等,保障这些IT***的正常运行对于任何一个公司来说都是至关重要的。如业务***或者数据库***的更新换代,***扩容、缩容,故障和问题定位等,这往往需要程序员或者运维人员登录到这些服务器中,运行各种指令来实现。
本申请的发明人在长期的研发过程中,发现目前登录服务器的方式还存在一定的缺陷,每次登录服务器时不仅需要验证用户身份,还需要验证服务器的账户和密码,即每次登录都需要进行两次验证,不仅登录过程繁琐,还容易泄露服务器的账户和密码信息,带来不必要的损失。亟待需要开发一种新的登录服务器的方法。
发明内容
本申请主要解决的技术问题是提供一种服务器的登录方法、设备及存储介质,能够更便捷安全的登录服务器。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种服务器的登录方法,所述方法包括浏览器加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求,第一服务器为提供终端脚本的网站服务器;第一服务器接收第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,建立与浏览器的连接;第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器;验证通过后,第一服务器向第二服务器发送基于全双工通信协议的第二连接请求;第二服务器接收连接请求,启动壳进程,建立伪终端,进而建立与第一服务器的连接,浏览器成功登录第二服务器。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器的登录方法,所述方法包括第一服务器接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,第一服务器与浏览器建立连接;第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器;验证通过后,第一服务器向第二服务器发送基于全双工通信协议的第二连接请求。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器的登录方法,所述方法包括加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器;向第一服务器发送第二服务器信息,第二服务器为待访问服务器;接收第一服务器转发的第二服务器的输出数据。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器,所述服务器包括处理器,处理器用于接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给处理器;验证通过后,与浏览器建立连接;利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给处理器,第二服务器为待访问服务器;验证通过后,处理器向第二服务器发送基于全双工通信协议的第二连接请求。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器,所述服务器包括第一接收模块、验证模块和第一发送模块。其中,第一接收模块用于接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,与浏览器建立连接。验证模块用于利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器。第一发送模块用于在验证通过后向第二服务器发送基于全双工通信协议的第二连接请求。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器的登录设备,所述登录设备包括处理器,处理器用于加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器;向第一服务器发送第二服务器信息,第二服务器为待访问服务器;接收第一服务器转发的第二服务器的输出数据。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器的登录设备,所述登录设备包括加载模块、第二发送模块和第二接收模块。其中,加载模块用于加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器。第二发送模块用于向第一服务器发送第二服务器信息,第二服务器为待访问服务器。第二接收模块用于接收第一服务器转发的第二服务器的输出数据。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种具有存储功能的存储介质,存储介质存储有程序,程序被处理器执行时实现上述服务器的登录方法。
本申请的有益效果是:区别于现有技术的情况,本申请提供一种服务器的登录方法,该方法中,在登录服务器时只需要验证一次用户身份即可,不需要二次验证服务器的登录账户和密码,简化了登录流程,另外,还对用户访问服务器进行权限控制,从而进行了必要的权限隔离,使得可以根据不同的业务对不同的用户授予不同的权限,提高了服务器的安全性。
附图说明
图1是本申请服务器的登录方法第一实施方式的流程示意图;
图2是本申请服务器的登录方法第二实施方式的架构示意图;
图3是本申请服务器的登录方法第二实施方式的流程示意图;
图4是本申请https双向认证的流程示意图;
图5是本申请发放证书的流程示意图;
图6是本申请WebShell_agent_d服务的架构示意图;
图7是本申请服务器的登录方法第三实施方式的流程示意图;
图8是本申请服务器的登录方法第四实施方式的流程示意图;
图9是本申请服务器第一实施方式的结构示意图;
图10是本申请服务器第二实施方式的结构示意图;
图11是本申请服务器的登录设备第一实施方式的结构示意图;
图12是本申请服务器的登录设备第二实施方式的结构示意图;
图13是本申请具有存储功能的装置第一实施方式的结构示意图。
具体实施方式
为使本申请的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本申请进一步详细说明。
本申请提供一种服务器的登录方法,至少应用于登录Linux操作***的服务器,Linux操作***具有安全可靠、功能强大、更新升级迅速等特点,目前常用的服务器软件。当然也可以用于登录其他操作***的服务器。该方法是基于Web(网页)的具备安全与授权功能的Linux Shell登录平台,能够利用浏览器登录服务器进而对其进行操作。
请参阅图1,图1是本申请服务器的登录方法第一实施方式的流程示意图。在该实施方式中,服务器的登录方法包括如下步骤:
S101:浏览器加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求,第一服务器为提供终端脚本的网站服务器。
其中,全双工(Full Duplex)通信又称为双向同时通信,即通信的双方可以同时发送和接收信息的信息交互方式。
S102:第一服务器接收第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,建立与浏览器的连接。
其中,浏览器与第一服务器连接交互时,浏览器向第一服务器发送基于全双工通信协议的连接请求,同时发送用户身份信息,用户身份信息可以随同连接请求一起发送,即第一连接请求携带用户身份信息,也可以单独发送用户身份信息。第一服务器在接收第一连接请求后,先对用户身份信息进行验证,验证通过后才能成功连接;若验证失败则不能正常连接。
S103:第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器。
其中,第二服务器信息为第二服务器的IP地址信息等。对于不同的用户,服务器设置有不同的访问权限,如访问的权限是只读还是ROOT权限。因此,在连接访问第二服务器时,应先验证用户的访问权限。
S104:验证通过后,第一服务器向第二服务器发送基于全双工通信协议的第二连接请求。
其中,第一服务器作为中间服务器连接浏览器与第二服务器,通过建立浏览器与第一服务器的连接和第一服务器与第二服务器的连接,能够实现浏览器与第二服务器的交互。
S105:第二服务器接收第二连接请求,启动壳进程,建立伪终端,进而建立与第一服务器的连接,浏览器成功登录第二服务器。
其中,壳进程又称Shell进程,Shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器),它接收用户命令,然后调用相应的应用程序。第二服务器在接收到连接请求后,会按照请求的权限采用对应的账户启动壳进程,建立伪终端,并将壳进程的输出数据发送给第一服务器,再由第一服务器转发给浏览器上的终端脚本,浏览器再次加载终端脚本更新界面,成功登录第二服务器。
在该实施方式中,在登录服务器时只需要验证一次用户身份即可,不需要二次验证服务器的登录账户和密码,简化了登录流程,另外,还对用户访问服务器进行权限控制,从而进行了必要的权限隔离,使得可以根据不同的业务对不同的用户授予不同的权限,提高了服务器的安全性。
其中,在一实施方式中,第一服务器是提供终端脚本的网站服务器,称为WebShell服务;第二服务器上运行有第一服务器的代理程序,称为WebShell Agent。运行了代理进程的服务器,WebShell服务就能够与代理程序进行通信,从而为这台主机对外提供Web服务。即只有运行有代理进程的服务器才能与WebShell服务通信。
请参阅图2和图3,图2是本申请服务器的登录方法第二实施方式的架构示意图;图3是本申请服务器的登录方法第二实施方式的流程示意图。在该实施方式中,本申请方案采用了三层架构的服务,分别是浏览器、WebShell服务以及WebShell Agent。服务器的登录方法包括如下步骤:
步骤1:在浏览器上输入WebShell服务的域名地址,请求网页。
步骤2:WebShell服务返回网页,网页中会返回终端脚本。
步骤3:浏览器加载终端脚本。
其中,终端脚本能够提供命令行界面,在浏览器中运行脚本(Script)即可打开命令行界面。命令行界面(Command-line Interface,CLI)是一种字符用户界面(CUI),不同于图形用户界面(GUI),它通常不支持鼠标,用户通过键盘输入指令,计算机接收到指令后,予以执行。例如终端脚本可以是xterm.js等。在其他实施方式中,也可以是其他能够提供交互界面的脚本。
步骤4:浏览器向第一服务器发送基于全双工通信协议的第一连接请求。
其中,浏览器与WebShell服务之间采用http协议(Hyper Text TransferProtocol,HTTP,超文本传输协议)进行通信。具体地,终端脚本会发起到WebShell服务的基于全双工通信协议的第一连接请求。其中基于全双工通信协议的第一连接请求可以是WebSocket请求,在其他实施方式中,也可以是其他全双工通信协议。
其中,WebSocket协议是基于TCP(Transmission Control Protocol传输控制协议)的一种新的网络协议。它实现了浏览器与服务器间全双工(Full-Duplex)通信,允许服务器主动发送信息给客户端。WebSocket是浏览器与Web服务器通信的方式之一,与http最大的不同是,它是一个长连接,所以不需要新建连接,重新传送http头等多余的符号,反应更及时。WebSocket实际上分成两个部分,一个是浏览器上的脚本(Javascript)程序,另外一个是Web服务器的传输协议标准。从各方面来说,其已经是一个成熟的技术了,如WebSocket传输协议在2012年成为IETF的正式标准:RFC 6455,IE、Safari、Chrome、Firefox、Opera等浏览器也都已经支持正式的标准。
WebSocket在浏览器上的使用是非常简单的,因为他只有两个动作:收和发。只要用send()就可以送出数据;接收数据则可以利用WebSocket的onmessage用于指定当从服务器接受到信息时的回调函数)事件,数据可以通过下述例子程序中的方式取得;调用close()就可以结束连接。除了onmessage事件,WebSocket API(ApplicationProgramming Interface,应用程序编程接口)还支持onopen/onclose/onerror等事件。另外还有几个属性可以使用,readyState(当前的链接状态)类似XMLHttpRequest的readyState,有CONNECTING/OPEN/CLOSING/CLOSED四个状态可以查询WebSocket目前的状态。bufferedAmount(未发送至服务器的字节数)属性,可以取得目前有多少字节(byte)的数据尚未送出。如果传输的数据量大,或是网络速度比较慢时,就可以使用它来确认前一次送出的资料到底送完没。不过简单的应用通常不需要担心,因为传输速度一般够快。WebSocket的构造函数其实还有一个可省略的参数:protocol(网络数据交换规则),可以指定Web服务要使用什么样的子协议。例如:
var ws = new WebSocket (’ws://127.0.0.1:8443/wamp’, ’wamp’)。
另外基于protocol属性,也可以知道目前使用的protocol。使用子协议可以把特定的应用数据包装成标准的使用方法,通过对应的支持库,就可以不管WebSocket的运作模式而专注在应用上。目前常用的子协议应用有WAMP(The WebSocket ApplicationMessaging Protocol)。不过如果不是有建立应用标准的,通常不太需要使用它。
在使用WebSocket前,需要建立一个WebSocket对象,把要访问的WebSocket网络地址传给他,如:
var ws = new WebSocket (’ws://127.0.0.1:8443/chat’);
ws.onmessage = function(message) {alert(message.data);ws.close()};
ws.send(‘Hello WebSocket.’);
WebSocket可以选择ws或是wss通信协议,ws就相当于一般的http,wss则相当于https,至于选择哪种协议,可以根据Web服务器支持哪种协议来确定。其他部分使用起来,就如同一般的URL(Uniform Resource Locator,统一资源定位符)。另外,由于WebSocket是长连接,所以连接进行中URL是不会更改的,所以每次也只能选择一个URL,想要访问不同的URL,就需要建立新的WebSocket连接。
WebSocket在服务器层的使用就相对比较复杂,因为需要完成整个WebSocketProtocol...,不过一般来说不需要这么做,可以使用各种支持WebSocket的库来完成。下面介绍一下WebSocket协议定义的内容:
首先是握手协议(handshake),这其实是跟http格式相容的头部(header),里面含有WebSocket定义的header字段,Web服务器必须处理这些信息,然后在相应的标准头中回应处理过的结果。浏览器检验过服务器回传的头部后,双方可以建立连接,传输数据,直到调用close为止。
其次WebSocket中数据传送的单位叫做Frame,目前RFC 6455中定义了集中frame:text data、binary data、ping/pong、close等,所以可以传输文本与二进制数据、通过ping/pong实现心跳机制等,close则是用来关闭连接的通知。另外,为了支持传输未知长度的数据,frame还可以做分割以分批传送。
WebSocket是实现WebShell的基础,它的长连接技术可以使浏览器与后端的进程保持长久的连接,其数据传输能力保证浏览器与伪终端的输入输出对接起来,从而实现在浏览器中执行Linux命令的功效。
步骤5:第一服务器接收第一连接请求,对用户身份信息进行验证。
其中,用户身份信息由浏览器发送给第一服务器;用户身份信息可随连接请求一起发送,即连接请求携带用户身份信息;也可以单独发送用户身份信息。用户身份信息包括用户账户名、登录密码等。
具体地,第一服务器将用户身份信息发送给第三服务器,以使第三服务器对身份信息进行验证。第三服务器可以是一个统一的登录服务平台,如公司的OA(OfficeAutomation)***平台,第三服务器具有严格的用户身份认证体系,经第三服务器认证通过的身份信息,在其他***中可直接验证通过,不需要二次验证和登录。如访问服务器时,可以不再需要验证服务器***的账户和密码。通过建立统一登录服务平台,可以使公司各个***共享登录体系,把登录服务器的***与公司的其他的业务***打通,省去用户不必要的登录,使登录服务器向访问一个网页一样简单快速,而且能够支持从业务***直接跳转登录到服务器,从而把服务器的运维与业务***可以绑定到一起。让程序员与运维人员可以快速的登录服务器,部署***、处理问题,且不再需要记录多个账户和密码。
验证通过后,连接到WebShell服务,浏览器与第一服务器的连接建立完成。
步骤6:第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证。
其中,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器。第二服务器信息包括第二服务器的IP地址信息等,可以在一开始输入WebShell服务的域名地址时带上第二服务器的IP地址信息,在请求网页时,就将该信息发送给第一服务器,也可以建立连接后,单独发送第二服务器信息。
具体地,第一服务器将用户身份信息及第二服务器信息发送给第四服务器,以使第四服务器对身份信息进行验证。第四服务器是服务器统一管理平台,其存储有待访问服务器信息及其访问权限,如,访问的权限是只读还是ROOT权限,如果是ROOT,针对不同的权限,最终访问到服务器时启动的壳进程的用户会不同。通过建立统一的服务器权限控制***,对用户访问服务器进行登录校验与权限控制,从而进行了必要的权限隔离,使得可以根据不同的业务对不同的用户授予不同的权限,这样更加安全可控。
步骤7:第一服务器向第二服务器发送基于全双工通信协议的第二连接请求。
其中,WebShell服务校验通过后,可向第二服务器发起wss请求(基于https的WebSocket)。WebShell服务与第二服务器之间基于双向认证的https的服务进行通信,使得***的安全性更加有保证。https双向认证要求客户端程序拥有CA证书、客户端证书、客户端Key;同时要求服务器程序拥有CA证书、服务器端证书和服务器Key。
其中,双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程请参阅图4,图4是本申请https双向认证的流程示意图。双向认证过程包括如下步骤:
S401:客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。
S402:服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书。
S403:客户端使用服务端返回的信息验证服务器的合法性,包括:
验证证书是否过期;发行服务器证书的CA(Certificate Authority,证书颁发机构)是否可靠;返回的公钥是否能正确解开返回证书中的数字签名;服务器证书上的域名是否和服务器的实际域名相匹配。验证通过后,将继续进行通信,否则,终止通信。
S404:服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端。
S405:验证客户端的证书,通过验证后,会获得客户端的公钥。
S406:客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择。
S407:服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。
S408:将加密方案通过使用之前获取到的公钥进行加密,返回给客户端。
S409:客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端。
S410:服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。至此,认证通过。
在该实施方式中,由于公用的CA认证中心,只能对域名进行认证,所以这种对于大量服务器提供的https服务,只能采用私有的自签名体系的证书。
因为我们提供的证书都是自签名证书,所以该CA发证中心,不负责去认证证书和网站、服务器的合法性,它主要的功能是发放证书,证书有:服务器端证书与客户端证书两种,所以CA发证中心对这两种证书都会负责发放。
服务器端证书由于是为服务器上运行的WebShell_agent_d提供认证服务的,所以服务器端证书的发送比较宽松,目前发放的原则是只要属于公司内部的服务器(IP地址校验通过),则发放服务器证书。
客户端证书是用来与WebShell_agent_d进行通信的,有了它就能够访问每台服务器,所以目前客户端的证书发放非常严格,只有特定的IP才能申请客户端证书,并且安全校验通过才会发放;在该实施方式中,客户端是WebShell服务端。
CA发证中心没有其他的额外的功能,只有发放证书的服务,由于在一个企业内部,经常会有服务器的增减和服务器的变更,所以只要有新增的服务器,或者服务器的IP发生变化,都会自动到CA发证中心这里来申请服务器端证书。
服务器端/客户端请求证书的的处理流程请参阅图5,图5是本申请发放证书的流程示意图。在该实施方式中,证书的发放过程包括如下步骤:
S501:客户端/服务器端向CA发证中心发送申请证书的http请求。
S502:CA发证中心校验访问IP的合法性。
具体地,CA发证中心可以向配置管理数据库(Configuration ManagementDatabase,CMDB)校验访问IP的合法性,CMDB存储与管理企业IT架构中设备的各种配置信息。
S503:验证通过后,CA发证中心签发生成对应的证书。
S504:将对应的证书和Key返回给客户端/服务器端。
步骤8:第二服务器接收第二连接请求,启动壳进程,建立伪终端,进而建立与第一服务器的连接。
其中,在每台服务器上都部署了WebShell_agent_d服务,它负责实现基于命令的伪终端的功能,并把该伪终端与自己提供的https服务进行绑定。WebShell_agent_d服务的架构请参阅图6,图6是本申请WebShell_agent_d服务的架构示意图。
具体地,WebShell服务校验通过后,可向第二服务器上的WebShell_agent_d发起wss请求(基于https的WebSocket)。WebShell服务与WebShell_agent_d之间基于双向认证的https的服务进行通信。
WebShell_agent_d在第一次启动的时候,由于不具备服务器端证书,会自动的去CA发证中心申请服务器端证书和Key,有了合法的服务器端证书和Key,它才能启动https服务,对WebShell服务提供安全的WebSocket服务(wss)。
WebShell_agent_d会定期检测服务器的IP变化,只要IP发生了变化,就需要重新申请新的服务器端证书。因为***使用的是自签名的证书,它是针对IP地址进行签名,在WebShell_agent_d收到客户端连接请求时,客户端连接指定的IP地址必须与该服务器证书签名的IP对应上,否则,WebShell_agent_d会认为非法,所以只要IP发生变化,WebShell_agent_d都需要去申请新的服务器端证书,重新启动https服务。
WebShell_agent_d收到wss请求后,会按照请求的权限采用对应的账户启动壳进程,建立伪终端。
伪终端设备(Pseudo Terminal,PTY)是一种特殊的终端驱动设备,它并不驱动某个物理设备,而是用来将终端的输出定向到应用程序中进行处理。伪终端设备之所以存在是为了提供在程序控制下的一种模拟串行终端行为的方法。其在***中表现为伪终端主设备(master)和伪终端从设备(slave,终端设备文件)这一对字符设备。/dev/ptmx是用于创建一对master、slave的文件。当一个进程打开它时,获得了一个master的文件描述符(filedescriptor),同时在/dev/pts下创建了一个slave设备文件。其中,pts(pseudo-terminalslave)是pty的实现方法,与ptmx(pseudo-terminal master)配合使用实现pty。
伪终端可以用于构建各种各样的服务器,如可用于构建提供网络登录的服务器,或用于构建基于命令的服务器。
其中,使用登录工具登录服务器时都是基于网络的登录服务器,典型的例子是Telnetd和SSHD服务(目前最常用的是SSHD服务),Telnetd和SSHD服务运行在远端主机上,用于通过SecureCRT或Putty等工具基于TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)使壳进程运行在远端主机上,其中,SSH是Secure Shell的缩写,是建立在应用层基础上的安全协议;Telnet是Internet远程登陆服务的标准协议。
具体地,SSHD服务会接收外部的TCP/IP连接,并通过登录(login)进行验证通过后,启动(fork/exec)一个壳进程,与此同时,SSHD进程会打开一个伪终端设备,SSHD进程负责从PTY主设备上读写标准输入输出,而壳进程的标准输入输出映射到PTY从设备上。由于PTY主从设备类似于一种双向管道的功能,能够通过TCP/IP网络把远程的指令数据变成壳进程的标准输入,而壳进程执行后的标准输出与错误输出变成TCP的输出到远程,实现对Linux***的操作。
该实施方式中,WebShell_agent_d采用基于命令的伪终端模式,当接收WebShell服务的请求时,它会创建一个PTY设备,并Fork一个壳进程;把PTY从设备绑定到壳进程的标准输入、标准输出、标准错误输出上;同时WebShell_agent_d进程会接管PTY主设备的输入和输出,最终实现WebSocket协议与PTY主设备输入输出的协议转换,从而实现了基于https的WebSocket的安全的伪终端服务能力。相对SSH网络伪终端模式,采用基于进程的伪终端模式,能够使得***具备很高的可扩展性,可以实现Docker容器的登录能力、启动各种命令等等。如壳进程命令可以按需进行替换,譬如替换成登录Docker容器的命令可以在Web中登录容器的Shell;或替换成top命令,可以直接查看***中的负载最高的业务进程。基于进程的模式创建伪终端使得该***框架大有可为,从而拓展到不同的领域中。
启动壳进程后,WebShell_agent_d会将壳进程的输出数据发送给第一服务器,再由第一服务器转发给浏览器上的终端脚本,浏览器再次加载终端脚本更新界面,成功登录第二服务器。
至此,整个WebShell的通道建立完成,我们可以通过在浏览器上的Shell界面执行指令,对应的指令的传输流图为:指令àWebShell服务àWebShell_agent_dà壳进程。
具体地,浏览器接收操作指令,将操作指令发送至WebShell服务;WebShell服务将操作指令发送至WebShell_agent_d,WebShell_agent_d将操作指令发送至壳进程,执行操作指令,并输出数据。
壳进程执行完指令后,它的输出会发送到标准输出,进而转发到浏览器,流图如下:
壳进程à指令输出àWebShell_agent_dàWebShell服务à浏览器。
具体地,壳进程将输出数据发送至WebShell_agent_d,WebShell_agent_d将输出数据发送至WebShell服务,WebShell服务将接收到的输出数据转发给浏览器。
在指令流经WebShell服务时,WebShell服务***会自动对操作指令进行审计、分类等,由于***知道登录的用户和执行的指令,就很容易对执行的指令的人进行追责处理,可以有效的避免人为故意行为造成的安全事故。
基于上述方案,本申请还提供一种服务器的登录方法,请参阅图7,图7是本申请服务器的登录方法第三实施方式的流程示意图。在该实施方式中,服务器的登录方法包括如下步骤:
S701:第一服务器接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,第一服务器与浏览器建立连接。
其中,浏览器与第一服务器连接交互时,浏览器向第一服务器发送基于全双工通信协议的连接请求,同时发送用户身份信息,用户身份信息可以随同连接请求一起发送,即第一连接请求携带用户身份信息,也可以单独发送。
S702:第一服务器利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器。
其中,第二服务器信息为第二服务器的IP地址信息等。对于不同的用户,服务器设置有不同的访问权限,如访问的权限是只读还是ROOT权限。
S703:验证通过后,第一服务器向第二服务器发送基于全双工通信协议的第二连接请求。
其中,第一服务器作为中间服务器连接浏览器与第二服务器,通过建立浏览器与第一服务器的连接和第一服务器与第二服务器的连接,能够实现浏览器与第二服务器的交互。
该实施方式是在第一服务器端执行上述服务器登录方法的步骤,具体实现过程请参阅上述实施方式的描述,在此不再赘述。
基于上述方案,本申请还提供一种服务器的登录方法,请参阅图8,图8是本申请服务器的登录方法第四实施方式的流程示意图。在该实施方式中,服务器的登录方法包括如下步骤:
S801:加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器。
其中,浏览器与第一服务器之间采用http协议(Hyper Text Transfer Protocol,HTTP,超文本传输协议)进行通信。
S802:向第一服务器发送第二服务器信息,第二服务器为待访问服务器。
其中,第二服务器信息包括第二服务器的IP地址信息等,可以在一开始输入域名地址时带上第二服务器的IP地址信息,在请求网页时,就将该信息发送给第一服务器,也可以建立连接后,单独发送第二服务器信息。
S803:接收第一服务器转发的第二服务器的输出数据。
第二服务器将壳进程的输出数据发送给第一服务器,再由第一服务器转发给浏览器上的终端脚本,浏览器再次加载终端脚本更新界面,成功登录第二服务器。
该实施方式是浏览器端执行上述服务器登录方法的步骤,具体实现过程请参阅上述实施方式的描述,在此不再赘述。
以上方案,本申请提供的服务器的登录方法,能够通过浏览器登录服务器,不再需要登录工具,简化了登录方式。同时,在登录时只需要验证一次用户身份即可,不需要二次验证服务器的登录账户和密码,简化了登录流程,另外,还对用户访问服务器进行权限控制,从而进行了必要的权限隔离,使得可以根据不同的业务对不同的用户授予不同的权限,提高了服务器的安全性。
基于上述服务器的登录方法,本申请还提供一种服务器,该服务器可以提供网站服务,用于实现上述服务器的登录方法。请参阅图9,图9是本申请服务器第一实施方式的结构示意图。在该实施方式中,服务器90包括:处理器901,处理器901用于接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给处理器901;验证通过后,与浏览器建立连接;利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给处理器901,第二服务器为待访问服务器;验证通过后,处理器901向第二服务器发送基于全双工通信协议的第二连接请求。该服务器可用于执行上述服务器的登录方法,且具有相应的有益效果,具体请参阅上述实施方式的描述,在此不再赘述。
请参阅图10,图10是本申请服务器第二实施方式的结构示意图。在该实施方式中,服务器执行上述方法时可以是处理器中的某一模块,具体包括服务器100包括第一接收模块1001、验证模块1002和第一发送模块1003。
其中,第一接收模块1001用于接收基于全双工通信协议的第一连接请求,对用户身份信息进行验证,用户身份信息由浏览器发送给第一服务器;验证通过后,与浏览器建立连接。
验证模块1002用于利用用户身份信息及第二服务器信息对用户的访问权限进行验证,第二服务器信息由浏览器发送给第一服务器,第二服务器为待访问服务器。
第一发送模块1003用于在验证通过后向第二服务器发送基于全双工通信协议的第二连接请求。
该服务器可用于执行上述服务器的登录方法,且具有相应的有益效果,具体请参阅上述实施方式的描述,在此不再赘述。
基于上述服务器的登录方法,本申请还提供一种服务器的登录设备,该设备可以用于实现上述服务器的登录方法。请参阅图11,图11是本申请服务器的登录设备第一实施方式的结构示意图。在该实施方式中,登录设备110包括处理器1101,处理器1101用于加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器;向第一服务器发送第二服务器信息,第二服务器为待访问服务器;接收第一服务器转发的第二服务器的输出数据。该登录设备可用于执行上述服务器的登录方法,且具有相应的有益效果,具体请参阅上述实施方式的描述,在此不再赘述。服务器的登录设备可以是手提电脑,台式电脑,平板电脑等能够装载浏览器的电子设备。
请参阅图12,图12是本申请服务器的登录设备第二实施方式的结构示意图。在该实施方式中,登录设备执行上述方法时可以是处理器中的某一模块,具体登录设备120包括加载模块1201、第二发送模块1202和第二接收模块1203。
其中,加载模块1201用于加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,第一服务器为提供终端脚本的网站服务器。
第二发送模块1202用于向第一服务器发送第二服务器信息,第二服务器为待访问服务器。
第二接收模块1203用于接收第一服务器转发的第二服务器的输出数据。该登录设备可用于执行上述服务器的登录方法,且具有相应的有益效果,具体请参阅上述实施方式的描述,在此不再赘述。
基于上述服务器的登录方法,本申请还提供一种具有存储功能的装置,请参阅图13,图13是本申请具有存储功能的装置第一实施方式的结构示意图。在该实施方式中,存储装置130存储有程序1301,程序1301被执行时实现上述服务器的登录方法。具体工作过程与上述方法实施例中一致,故在此不再赘述,详细请参阅以上对应方法步骤的说明。其中具有存储功能的装置可以是便携式存储介质如U盘、光盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟等各种可以存储程序代码的介质,也可以是终端、服务器等。
在本申请所提供的几个实施方式中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种服务器的登录方法,其特征在于,所述方法包括:
浏览器加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求,其中,所述终端脚本为所述浏览器从所述第一服务器取得并进行加载;
所述第一服务器接收所述第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,所述用户身份信息由所述浏览器发送给所述第一服务器;验证通过后,建立与所述浏览器的连接;
所述第一服务器将所述用户身份信息及第二服务器信息发送给第四服务器,以使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;所述第二服务器信息由所述浏览器发送给所述第一服务器,第二服务器为待访问服务器;所述第二服务器通过运行所述第一服务器的代理程序与所述第一服务器通信;
验证通过后,所述第一服务器向所述第二服务器发送基于全双工通信协议的第二连接请求;
所述第二服务器接收所述第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,所述浏览器成功登录所述第二服务器。
2.根据权利要求1所述的服务器的登录方法,其特征在于,所述第二服务器上运行有所述第一服务器的代理程序,所述第二服务器接收所述第二连接请求,启动壳进程,建立伪终端,进而建立与所述第一服务器的连接包括:
所述代理程序基于所述第二连接请求的命令建立伪终端,将所述伪终端从设备绑定到所述壳进程的标准输入、标准输出、标准错误输出上;同时所述代理程序接管所述伪终端主设备的输入和输出,以实现全双工通信协议与伪终端主设备输入输出的协议转换。
3.一种服务器的登录方法,其特征在于,所述方法包括:
第一服务器接收基于全双工通信协议的第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,所述用户身份信息由浏览器发送给所述第一服务器;验证通过后,所述第一服务器与所述浏览器建立连接;
所述第一服务器将所述用户身份信息及第二服务器信息发送给第四服务器,以使得所述第四服务器利用所述用户身份信息及第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;所述第二服务器信息由所述浏览器发送给所述第一服务器,所述第二服务器为待访问服务器;所述第二服务器通过运行所述第一服务器的代理程序与所述第一服务器通信;验证通过后,所述第一服务器向所述第二服务器发送基于全双工通信协议的第二连接请求,以使得所述第二服务器接收所述第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,所述浏览器成功登录所述第二服务器。
4.根据权利要求3所述的服务器的登录方法,其特征在于,所述第一服务器用于将所述浏览器发出的操作指令转发给所述第二服务器,同时将所述第二服务器发出的输出数据转发给所述浏览器,所述方法还包括:
所述第一服务器对流经所述第一服务器的所述操作指令进行审计,以追踪记录所述操作指令。
5.一种服务器的登录方法,其特征在于,所述方法包括:
加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,以使得所述第一服务器接收所述第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,其中,所述终端脚本为从所述第一服务器取得并进行加载的;
向所述第一服务器发送第二服务器信息,第二服务器为待访问服务器,以使得所述第一服务器将所述用户身份信息及所述第二服务器信息发送给第四服务器,进而使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;验证通过后,所述第一服务器向所述第二服务器发送基于全双工通信协议的第二连接请求;所述第二服务器通过运行所述第一服务器的代理程序与所述第一服务器通信,以使得所述第二服务器接收所述第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,浏览器成功登录所述第二服务器;
接收所述第一服务器转发的所述第二服务器的输出数据。
6.一种服务器,其特征在于,所述服务器包括处理器,所述处理器用于:
接收基于全双工通信协议的第一连接请求,并将用户身份信息 发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,所述用户身份信息由浏览器发送给所述处理器;验证通过后,与所述浏览器建立连接;
将所述用户身份信息及第二服务器信息发送给第四服务器,以使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;所述第二服务器信息由所述浏览器发送给所述处理器,第二服务器为待访问服务器;所述第二服务器通过运行所述服务器的代理程序与所述服务器通信,以使得所述第二服务器接收第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述服务器的连接,所述浏览器成功登录所述第二服务器;
验证通过后,所述处理器向所述第二服务器发送基于全双工通信协议的所述第二连接请求。
7.一种服务器,其特征在于,所述服务器包括:
第一接收模块,用于接收基于全双工通信协议的第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,所述用户身份信息由浏览器发送给第一服务器;验证通过后,与所述浏览器建立连接;
验证模块,用于将所述用户身份信息及第二服务器信息发送给第四服务器,以使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;所述第二服务器信息由所述浏览器发送给所述服务器,第二服务器为待访问服务器;所述第二服务器通过运行所述服务器的代理程序与所述服务器通信,以使得所述第二服务器接收第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,所述浏览器成功登录所述第二服务器;
第一发送模块,用于在验证通过后向所述第二服务器发送基于全双工通信协议的所述第二连接请求。
8.一种服务器的登录设备,其特征在于,所述登录设备包括处理器,所述处理器用于:
加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,以使得所述第一服务器接收所述第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,其中,所述终端脚本为从所述第一服务器取得并进行加载的;
向所述第一服务器发送第二服务器信息,第二服务器为待访问服务器,以使得所述第一服务器将所述用户身份信息及所述第二服务器信息发送给第四服务器,进而使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;验证通过后,所述第一服务器向所述第二服务器发送基于全双工通信协议的第二连接请求;所述第二服务器通过运行所述第一服务器的代理程序与所述第一服务器通信,以使得所述第二服务器接收所述第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,浏览器成功登录所述第二服务器;
接收所述第一服务器转发的所述第二服务器的输出数据。
9.一种服务器的登录设备,其特征在于,所述登录设备包括:
加载模块,用于加载终端脚本向第一服务器发送基于全双工通信协议的第一连接请求和用户身份信息,以使得所述第一服务器接收所述第一连接请求,并将用户身份信息发送给第三服务器,以使得所述第三服务器对所述用户身份信息进行验证,所述第三服务器具有统一的登录服务平台,其中,所述终端脚本为从所述第一服务器取得并进行加载的;
第二发送模块,用于向所述第一服务器发送第二服务器信息,第二服务器为待访问服务器,以使得所述第一服务器将所述用户身份信息及所述第二服务器信息发送给第四服务器,进而使得所述第四服务器利用所述用户身份信息及所述第二服务器信息对用户的访问权限进行验证,所述第四服务器具有服务器统一登录管理平台,其存储有待访问服务器信息及其访问权限;验证通过后,所述第一服务器向所述第二服务器发送基于全双工通信协议的第二连接请求;所述第二服务器通过运行所述第一服务器的代理程序与所述第一服务器通信,以使得所述第二服务器接收所述第二连接请求,按照请求的权限采用对应的账户启动壳进程,建立伪终端,进而建立与所述第一服务器的连接,浏览器成功登录所述第二服务器;
第二接收模块,用于接收所述第一服务器转发的所述第二服务器的输出数据。
10.一种具有存储功能的存储介质,其特征在于,能够被计算机读取,所述存储介质存储有程序,所述程序被处理器执行时实现权利要求1-5任一项所述的服务器的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811535586.6A CN109768965B (zh) | 2018-12-14 | 2018-12-14 | 一种服务器的登录方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811535586.6A CN109768965B (zh) | 2018-12-14 | 2018-12-14 | 一种服务器的登录方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109768965A CN109768965A (zh) | 2019-05-17 |
CN109768965B true CN109768965B (zh) | 2022-04-19 |
Family
ID=66451910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811535586.6A Active CN109768965B (zh) | 2018-12-14 | 2018-12-14 | 一种服务器的登录方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109768965B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460618B (zh) * | 2019-08-26 | 2022-06-07 | 南京国电南自轨道交通工程有限公司 | 一种基于en50159标准的综合监控***中安全的通信方法 |
CN110569473A (zh) * | 2019-09-12 | 2019-12-13 | 浪潮软件股份有限公司 | 一种基于SSH协议远程操作linux服务器的方法 |
CN112532568B (zh) * | 2019-09-19 | 2022-09-27 | 马上消费金融股份有限公司 | 一种交互方法、装置、设备及计算机可读存储介质 |
CN111092904B (zh) * | 2019-12-27 | 2022-04-26 | 杭州迪普科技股份有限公司 | 网络连接方法和装置 |
CN111294386A (zh) * | 2020-01-13 | 2020-06-16 | 北京淳中科技股份有限公司 | 服务器通信方法、装置和电子设备 |
CN111880953A (zh) * | 2020-07-31 | 2020-11-03 | 北京致远互联软件股份有限公司 | 一种应用程序通信方法、装置、电子设备及存储介质 |
CN111935276B (zh) * | 2020-08-07 | 2022-04-26 | 中国联合网络通信集团有限公司 | 远程主机访问方法、装置及设备 |
CN112511484B (zh) * | 2020-08-20 | 2023-06-30 | 成都悍力鼎科技有限公司 | 一种u盾安全控制管理*** |
CN112104668B (zh) * | 2020-11-10 | 2021-02-05 | 成都掌控者网络科技有限公司 | 一种分布式权限流程分离控制方法及装置 |
CN113381855B (zh) * | 2021-06-11 | 2022-12-27 | 上海哔哩哔哩科技有限公司 | 通信方法和*** |
CN114050911B (zh) * | 2021-09-27 | 2023-05-16 | 度小满科技(北京)有限公司 | 一种容器远程登录方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023861A (zh) * | 2011-09-26 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 一种网络登录方法和登录***、鉴权服务器 |
CN104426890A (zh) * | 2013-09-06 | 2015-03-18 | 北京神州泰岳软件股份有限公司 | 基于b/s架构的网元访问方法和*** |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及*** |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
US9641534B2 (en) * | 2015-09-03 | 2017-05-02 | Dell Software, Inc. | Providing controlled access to admin credentials during a migration |
CN106775950A (zh) * | 2016-12-29 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种虚拟机远程访问方法和装置 |
US9813449B1 (en) * | 2012-08-10 | 2017-11-07 | Lookwise S.L. | Systems and methods for providing a security information and event management system in a distributed architecture |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218629A1 (en) * | 2005-03-22 | 2006-09-28 | Sbc Knowledge Ventures, Lp | System and method of tracking single sign-on sessions |
US20090126007A1 (en) * | 2007-11-08 | 2009-05-14 | Avantia, Inc. | Identity management suite |
-
2018
- 2018-12-14 CN CN201811535586.6A patent/CN109768965B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023861A (zh) * | 2011-09-26 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 一种网络登录方法和登录***、鉴权服务器 |
US9813449B1 (en) * | 2012-08-10 | 2017-11-07 | Lookwise S.L. | Systems and methods for providing a security information and event management system in a distributed architecture |
CN104426890A (zh) * | 2013-09-06 | 2015-03-18 | 北京神州泰岳软件股份有限公司 | 基于b/s架构的网元访问方法和*** |
US9288208B1 (en) * | 2013-09-06 | 2016-03-15 | Amazon Technologies, Inc. | Cryptographic key escrow |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及*** |
US9641534B2 (en) * | 2015-09-03 | 2017-05-02 | Dell Software, Inc. | Providing controlled access to admin credentials during a migration |
CN106775950A (zh) * | 2016-12-29 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种虚拟机远程访问方法和装置 |
Non-Patent Citations (1)
Title |
---|
实现Webconsole功能;何约什;《简书》;20180717;第1页第2段至第2页最后一段 * |
Also Published As
Publication number | Publication date |
---|---|
CN109768965A (zh) | 2019-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768965B (zh) | 一种服务器的登录方法、设备及存储介质 | |
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
JP6987931B2 (ja) | クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス | |
US11323441B2 (en) | System and method for proxying federated authentication protocols | |
US10277409B2 (en) | Authenticating mobile applications using policy files | |
CN108475312B (zh) | 用于装置安全外壳的单点登录方法 | |
EP3162103B1 (en) | Enterprise authentication via third party authentication support | |
US11799841B2 (en) | Providing intercommunication within a system that uses disparate authentication technologies | |
JP7023377B2 (ja) | 仮想アプリケーションの即時起動 | |
US8909705B2 (en) | Method and system for use in providing network services interchange | |
WO2015102872A1 (en) | Split-application infrastructure | |
US20120246226A1 (en) | System and method for sharing data from a local network to a remote device | |
TW201606564A (zh) | 安全的統一雲端儲存 | |
US11729334B2 (en) | Communication system, device, and recording medium for remote access to electronic device through relaying device and converter | |
CN113761509A (zh) | iframe验证登录方法及装置 | |
WO2016155266A1 (zh) | 虚拟桌面的数据共享方法和装置 | |
CN111193776B (zh) | 云桌面环境下客户端自动登录方法、装置、设备和介质 | |
CN115190483B (zh) | 一种访问网络的方法及装置 | |
Li | X. 509 Certificate-Based Authentication for NETCONF and RESTCONF: Design Evaluation between Native and External Implementation | |
Benjamin | Adapting Kerberos for a browser-based environment | |
Edge et al. | Identity and Device Trust | |
Schwartz et al. | OpenID connect | |
JP6100376B2 (ja) | 中継処理装置、中継処理方法、およびプログラム | |
CN117436050A (zh) | 大数据组件管理方法、装置、设备及存储介质 | |
Lakshmiraghavan | HTTP Anatomy and Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20190517 Assignee: GUANGZHOU CUBESILI INFORMATION TECHNOLOGY Co.,Ltd. Assignor: GUANGZHOU HUADUO NETWORK TECHNOLOGY Co.,Ltd. Contract record no.: X2021440000031 Denomination of invention: The invention relates to a server login method, a device and a storage device License type: Common License Record date: 20210125 |
|
GR01 | Patent grant | ||
GR01 | Patent grant |