一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

权限修复方法及计算设备与流程

2023-01-15 07:51:32 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及权限修复方法及计算设备。


背景技术:

2.当前,用于管理服务器的管理软件中可能存在大量的限制账户登录和连接的安全权限功能点,随着管理软件的飞速发展,对于软件安全权限管理的设计挑战也越来越大,安全权限的测试也变得越来越重要。
3.在对管理软件进行安全权限测试的过程中,可能出现由于对安全权限的修改所导致的管理员账户无法登录管理软件的情况,在这种情况下,需要依靠经验帮助文档以及测试维护人员的经验对各个功能点进行逐一设置排查,这种人工设置排查的方式对测试维护人员的要求较高,使得修复安全权限的过程操作复杂,从而导致安全权限修复过程的效率较低。


技术实现要素:

4.本技术实施例提供了一种权限修复方法及计算设备,通过对目标管理软件的安全权限修复的过程实现自动化,避免了使用人工修复的过程中,由于测试维护人员的经验局限性和人工操作过程的复杂性,所导致的修复效率较差的问题,从而提升了安全权限修复过程的效率。
5.为实现上述技术目的,本技术采用如下技术方案:
6.第一方面,提供一种权限修复方法,该方法包括:在检测到无法使用第一管理员账户登录修改后的目标管理软件的情况下,获取第二管理员账户;其中,第一管理员账户是支持登录修改前的目标管理软件的管理员账户,第二管理员账户是支持登录修改后的目标管理软件的管理员账户,用于登录修改后的目标管理软件,目标管理软件是用于管理至少一个服务器的管理软件;在检测到使用第二管理员账户登录修改后的目标管理软件的情况下,对修改后的目标管理软件中的安全权限功能点进行配置,以使得配置后的目标管理软件支持使用第一管理员账户登录。
7.本技术方案,在检测到无法使用修改前的目标管理软件的管理员账户登录修改后的目标管理软件的情况下,可以通过其他管理员账户来登录修改后的目标管理软件,然后通过向修改后的目标管理软件发送第一指令重新设置相应安全权限功能点,通过对目标管理软件的安全权限修复的过程实现自动化,避免了使用人工修复的过程中,由于测试维护人员的经验局限性和人工操作过程的复杂性,所导致的修复效率较差的问题,从而提升了安全权限修复过程的效率。
8.在一种可能的实现方式中,在检测到无法使用第一管理员账户登录修改后的目标管理软件的情况下,获取第二管理员账户,包括:在检测到通过各个第一接口均无法使用第一管理员账户登录修改后的目标管理软件的情况下,获取第二管理员账户,其中,第一接口是与目标管理软件建立通信连接的接口。
9.该可能的实现方式中,在检测到各个第一接口均无法使用第一管理员账户登录目标管理软件时,可以确定第一管理员账户无法登录该目标管理软件,可以通过获取第二管理员账户的方式,使用第二管理员账户解决无法使用管理员账户登录管理软件的问题,并且由于使用各个第一接口均尝试过登录目标管理软件,所以提高了确定是否需要对目标管理软件进行安全权限修复的准确性,避免出现由于接口问题而导致的登录失败的情况。
10.在一种可能的实现方式中,第一接口包括以下接口中的至少一种:简单网络管理协议snmp接口、命令行接口cli、智能平台管理接口ipmi、管理标准redfish的接口,或网络用户界面web ui接口。
11.该可能的实现方式中,给出了目标管理软件具有的第一接口可以包括snmp接口、cli、ipmi、redfish的接口,或web ui接口中的一种或多种。提高了登录目标管理软件所使用的接口的全面性。
12.在一种可能的实现方式中,对目标管理软件中的安全权限功能点进行配置,包括:向目标管理软件发送第一指令;第一指令用于配置目标管理软件中的安全权限功能点。
13.该可能的实现方式中,通过向目标管理软件发送用于配置目标管理软件中的安全权限功能点的第一指令,可以实现自动配置目标管理软件中的安全权限功能的目的,提高了安全权限修复效率。
14.在一种可能的实现方式中,获取第二管理员账户之前,还包括:在检测到无法使用第一管理员账户登录修改后的目标管理软件的情况下,对目标管理软件进行标记;其中,已标记的目标管理软件无法执行测试任务。
15.该可能的实现方式中,在检测到管理员账户无法登录目标管理软件的情况下,可以确定目标管理软件的安全权限存在问题,所以通过将目标管理软件进行标记,避免在执行测试任务时使用目标管理软件,所造成的由于目标管理软件的安全权限存在问题而导致测试任务出现问题的情况。
16.在一种可能的实现方式中,方法还包括:在查询到安全权限功能点的配置效果符合预期效果的情况下,解除对目标管理软件的标记。
17.该可能的实现方式中,在检测到安全权限功能点的配置效果达到了预期效果,通过解除目标管理软件的标记,使得目标管理软件可以在测试设备执行测试任务时使用目标管理软件,以使得在解决了目标管理软件中的安全权限问题后继续完成在目标管理软件中运行测试任务的测试用例,完成测试任务的过程。
18.在一种可能的实现方式中,方法还包括:向目标管理软件发送对安全权限功能点的查询指令;接收目标管理软件回复的安全权限功能点的配置效果。
19.该可能的实现方式中,在对目标管理软件中的安全权限功能点配置之后,可以通过向目标管理软件发送查询指令确定对各个安全权限功能点的配置是否成功,实现了在自动对安全权限功能点配置后,自动对各个配置结果进行校验的过程。
20.在一种可能的实现方式中,目标管理软件运行在基板管理控制器bmc中,获取第二管理员账户,包括:向bmc所在设备的操作系统os发送第二指令;第二指令用于指示操作系统os生成支持登录修改后的目标管理软件的管理员账户;接收os回复的第二管理员账户。
21.该可能的实现方式中,若目标管理软件运行在bmc中,可以通过向bmc所在设备的os发送指令,使得os生成第二管理员账户,解决了无法登录修改后的目标管理软件的问题。
22.在一种可能的实现方式中,安全权限功能点包括以下功能点中的至少一种:目标管理软件的登录规则、双因素认证的状态、连接器件使用的端口的开启情况、对连接器件使用的端口进行加密和鉴权的算法的安全情况、web会话的状态、证书是否处于告警状态、单板名称、域名系统dns的域名、安全增强功能的设置情况,或网络情况。
23.该可能的实现方式中,给出了安全权限功能点的具体内容,通过对上述安全权限功能点的配置与校验,可以对安全权限进行全面的修复,避免多次对安全权限进行修复,提高了安全权限修复效率。
24.第二方面,提供一种权限修复装置。该权限修复装置用于执行上述第一方面提供的任意一种权限修复方法。
25.在一种可能的实现方式中,本技术可以根据上述第一方面提供的方法,对权限修复装置进行功能模块的划分。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。示例性的,本技术可以按照功能将该权限修复装置划分为输入模块以及处理模块等。上述划分的各个功能模块执行的可能的技术方案和有益效果的描述均可以参考上述第一方面或其相应的可能的实现方式提供的技术方案,此处不再赘述。
26.第三方面,本技术实施例提供了一种计算设备,计算设备包括处理器和存储器,所述存储器存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行以实现如上述第一方面所述的权限修复方法。
27.第四方面,本技术实施例提供了一种芯片系统。该芯片系统包括接口电路和处理器。该接口电路和该处理器通过线路互联。该处理器通过接口电路从存储器接收并执行计算机指令,以使得处理器实现如第一方面及其任一种可能的实现方式提供的任一种权限修复方法。
28.第五方面,本技术实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机程序,所述计算机程序由处理器加载并执行以实现如上述第一方面所述的权限修复方法。
29.第六方面,本技术实施例提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算设备执行上述第一方面的各种可选实现方式中提供的权限修复方法。
30.本技术中第二方面到第六方面及其各种实现方式的具体描述,可以参考第一方面及其各种实现方式中的详细描述;并且,第二方面到第六方面及其各种实现方式的有益效果,可以参考第一方面及其各种实现方式中的有益效果分析,此处不再赘述。
31.本技术的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
32.图1是根据一示例性实施例示出的一种应用场景结构示意图;
33.图2是根据一示例性实施例示出的一种应用场景结构示意图;
34.图3是根据一示例性实施例示出的一种应用场景结构示意图;
35.图4是根据一示例性实施例示出的一种服务器的结构示意图;
36.图5是根据一示例性实施例示出的一种服务器的硬件结构示意图;
37.图6是根据一示例性实施例示出的一种权限修复方法的流程示意图;
38.图7是图6所示实施例中涉及的一种功能点配置与校验的示意图;
39.图8是根据一示例性实施例示出的一种权限修复系统的示意图;
40.图9是本技术一个示例性实施例提供的权限修复装置的结构示意图;
41.图10是本技术一个示例性实施例提供的一种芯片系统的结构示意图。
具体实施方式
42.在本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
43.在本技术实施例中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
44.首先对本技术实施例提供的一种权限修复方法及计算设备中涉及的一些概念做解释说明:
45.服务器的管理软件:服务器的管理软件即目标管理软件,可以包括管理单个服务器的管理软件,还包括管理多个服务器的管理软件,服务器的管理软件用于管理服务器,并且可以运行在基板管理控制器(baseboard management controller,bmc)上,服务器的管理软件除了包含运行在bmc上管理单个服务器的管理软件,还包含运行在处理器(central processing unit,cpu)中的用于管理多个服务器的服务器全生命周期智能管理软件。
46.自动化测试工厂:可以是运行在测试设备上的,承载大量测试用例的系统或者平台,用于在管理服务器的管理软件版本迭代更新后,自动使用承载的测试用例对管理软件进行测试。
47.环境资源池:是由自动化测试工厂所能连接到的服务器组成的,其中每一个服务器可以表示为一个环境。
48.管理员(administrator)账户:服务器的管理软件具有管理员账户,服务器的管理软件的管理员账户可以是用于登录服务器的管理软件,且具有最高权限的账户,也就是说,为了保证服务器的管理软件的安全性,可以通过限制登录与连接的方式使得可登录服务器的管理软件的权限在不影响正常运行的情况下实现最小化,不留有多余的权限,从而使得环境资源更加安全。而管理员账户就是可以在限制登录与连接使得可登录服务器的管理软件的权限最小化后仍然可以登录该管理软件的账户。
49.安全权限功能点:是服务器的管理软件中的逻辑代码,用于对支持登录服务器的管理软件的账户的权限进行限制,每一个安全权限功能点对应一段逻辑代码,每一个安全权限功能点均可以单独对服务器的管理软件的登录权限进行限制。
50.请参考图1,图1是本技术实施例涉及的一种应用场景结构示意图,该权限修复方法可以应用在权限修复系统203中,该权限修复系统203可以运行在测试设备201上。
51.其中,测试设备201可以是计算设备,比如,该计算设备可以是智能手机、平板电脑、电子书阅读器、个人便携式计算机、服务器等。
52.可选的,该测试设备201上还可以运行有自动化测试工厂202。
53.示例性的,在对环境资源池210中的服务器204进行测试与维护的场景下,在测试设备201上可以显示登录目标管理软件的客户端205,测试维护人员需要通过客户端登录目标管理软件,通过目标管理软件实现测试设备与环境资源池210中的服务器204建立连接,其中,目标管理软件可以运行在服务器的bmc中,从而对环境资源池210中的服务器204进行维护与测试。
54.由于目标管理软件的版本可以发生迭代更新,承载大量测试用例的测试设备201上的自动化测试工厂202需要对迭代更新后的目标管理软件进行测试。在进行安全测试的过程中,可以修改各个安全权限功能点的配置,以使得实现对具有不同安全权限的目标管理软件进行测试的目的。在大规模连接环境时,本方案可以同时修复多条链路连接下的目标管理软件的权限,实现并行修复,从而提升安全权限修复效率。
55.在另一种可能的实现方式下,权限修复系统203可以运行在环境资源池210中的服务器204上,图2是本技术实施例涉及的一种应用场景结构示意图,如图2所示,该权限修复方法可以应用在权限修复系统203中,该权限修复系统203可以运行在环境资源池210的服务器204上。
56.在另一中可能的实现方式下,权限修复系统203还可以运行在第一设备206上,图3是本技术实施例涉及的一种应用场景结构示意图,如图3所示,该权限修复方法可以应用在权限修复系统203中,该权限修复系统203可以运行在第一设备206上。
57.其中,第一设备可以是计算设备,该计算设备可以是智能手机、平板电脑、电子书阅读器、个人便携式计算机、服务器等,第一设备可以是除了环境资源池210中的服务器204以及测试设备201之外的计算设备。若权限修复系统203运行在第一设备206上,该权限修复系统203可以运行在第一设备206的处理器中。
58.在一种可能的实现方式中,测试设备201可以安装有目标管理软件的客户端205,以使得测试维护人员使用当前的管理员账户登录该客户端205,若登录失败,测试设备203可以向权限修复系统203发送登录失败的响应,若登录成功则可以不向权限修复系统203发送响应。权限修复系统203在接收到登录失败的响应后,可以确定检测到无法使用第一管理员账户登录当前的目标管理软件。
59.计算设备可以包括硬件层和软件层,软件层是运行在硬件层上的程序代码。软件层又可以分成若干个层,层与层之间通过软件接口通信。软件层从上至下包括应用层、“操作系统(operating system,os)和基本输入输出系统(basic input output system,bios)”、驱动层以及硬件层,如图4所示。计算设备可以是上述实施例中的测试设备、第一设备或者环境资源池中的服务器。
60.应用层,包括一系列运行应用程序的程序代码。
61.os,是运行在cpu中的系统。该os系统可以是linux、windows或vxworks等。
62.bios,是加载在bios芯片中的系统,用来设置硬件,为os运行做准备。bios的主要功能是上电、自检、cpu初始化、内存初始化、检测输入输出设备以及可启动设备并最终引导os启动。
63.驱动层,包括板机支持包和驱动程序,其用于为应用层、os和bios提供操作硬件层中的装置接口;也就是说,驱动层是“应用层、os和bios与硬件层的衔接层。
64.硬件层,包括处理器101、存储器102、bios芯片103以及bmc 104等计算机硬件。这些硬件之间的连接关系如图5所示。
65.图5是本技术实施例提供的一种服务器的硬件结构示意图,其中,该服务器包括处理器101、存储器102、bois芯片103、bmc104、网络接口105以及总线106。
66.其中,处理器101可以包括一个或多个处理单元,例如:处理器101可以包括应用处理器(application processor,ap),调制解调处理器,图形处理器(graphics processing unit,gpu),图像信号处理器(image signal processor,isp),控制器,视频编解码器,数字信号处理器(digital signal processor,dsp),基带处理器,和/或神经网络处理器(neural-network processing unit,npu)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
67.存储器102用于存储数据,其中该存储器102包括但不限于是随机存取存储器(random access memory,ram)、只读存储器(read-only memory,rom)、快闪存储器、或光存储器等。
68.该存储器102用于与上述处理器101交互。
69.网络接口105是有线接口(端口),例如fddi、ge接口。或者,网络接口105是无线接口。应理解,网络接口105包括多个物理端口。
70.总线106,上述处理器101、存储器102、网络接口105、bios芯片103以及bmc 104通常通过总线106相互连接,或采用其他方式相互连接。
71.bmc 104也称作带外控制器,是独立于中央处理器cpu之外的带外处理器。带外控制器可以包括计算机设备外部的监控管理单元、处理器外的管理芯片中的管理系统、计算机设备、系统管理模块(system management mode,smm)等。在一些实施例中,bmc是智能平台管理接口(intelligent platform management interface,ipmi)协议所定义的服务器管理体系中的核心组件,bmc是嵌入在计算设备(通常是服务器)主板上的专用微控制器。bmc可以负责管理服务器管理软件和器件之间的端口,bmc可以通过专用的数据通道对服务器进行远程维护和管理,该bmc是完全独立于服务器的os之外的,在该bmc上可以运行有目标管理软件,bmc可以通过服务器的带外管理接口与上述bios和os进行通信。
72.权限修复系统可以检测测试设备使用第一管理员账户登录bmc 104的情况,若检测到无法使用第一管理员账户登录bmc 104中运行的目标管理软件,则获取由os生成的第二管理员账户,并且在检测到使用第二管理员账户登录bmc 104中运行的目标管理软件后,权限修复系统可以对bmc 104中运行的目标管理软件的安全权限功能点进行配置。
73.图6是本技术实施例提供的一种权限修复方法的流程示意图。其中,该权限修复方法可以应用在权限修复系统中。
74.s101,测试设备通过各个第一接口使用第一管理员账户登录修改后的目标管理软件,确定登录结果。
75.在本技术实施例中,测试设备可以通过各个第一接口使用第一管理员账户分别登录修改后的目标管理软件,测试设备可以确定通过各个第一接口使用第一管理员账户是否可以登录成功。
76.其中,本技术实施例中对确定登录结果的方式不进行限定,比如,确定登录结果的方式可以包括测试设备接收来自目标管理软件返回的用于指示登录结果的响应,该用于指示登录结果的响应可以包括登录成功响应以及登录失败响应。
77.或者,确定登录结果的方式还可以包括测试设备确定是否在指定时间内接收到来自目标管理软件的响应,若在指定时间内接收到来自目标管理软件的响应则可以指示登录成功,若测试设备在指定时间内未接收到来自目标管理软件的响应,则可以指示登录失败。
78.示例性的,若测试设备通过第一接口使用第一管理员账户登录修改后的目标管理软件后,第一设备接收到来自目标管理软件返回的登录成功响应时,则无需启动后续的管理员账户重新创建的步骤以及对各个安全权限功能点进行重新配置的步骤。此时,在通过第一管理员账户登录目标管理软件后,测试设备可以直接查询到已登录的目标管理软件的各个安全权限功能点当前的配置情况,并且可以针对性的对其中某一需要重新配置的安全权限功能点进行配置。
79.若测试设备通过各个第一接口使用第一管理员账户登录修改后的目标管理软件后,测试设备均可以接收到来自目标管理软件返回的登录失败的响应时,则确定此时修改后的目标管理软件的安全权限需要修复,当前无法使用第一管理员账户登录目标管理软件,即需要启动后续的管理员账户重新创建的步骤,以及对各个安全权限功能点进行重新配置的步骤。
80.也就是说,测试设备需要确定通过与目标管理软件进行通信连接所支持使用的各个第一接口是否均无法使用第一管理员账户成功登录目标管理软件。当支持使用的各个第一接口均无法使用第一管理员账户成功登录目标管理软件时,可以继续执行后续步骤。
81.在一种可能的实现方式中,第一接口可以包括以下接口中的至少一种:简单网络管理协议(simple network management protocol,snmp)接口、命令行接口(command-line interface,cli)、智能平台管理接口(intelligent platform management interface,ipmi)、管理标准(redfish)的接口,或者网络用户接口(web user interface,web ui)。
82.也就是说,第一接口可以包括上述五种接口中的至少一种,测试设备与目标管理软件之间进行通信连接所支持使用的第一接口可以是上述五种接口中的一种或者多种。
83.另外,目标管理软件可以是用于管理至少一个服务器的管理软件,目标管理软件可以运行在bmc中,并且用于管理单个服务器的管理软件,也可以是用于管理多个服务器的管理软件。
84.示例性的,若目标管理软件与测试设备之间支持进行通信连接的第一接口包括snmp接口、cli以及ipmi,测试设备分别通过snmp接口、cli以及ipmi使用当前的管理员账户和密码连接目标管理软件,若通过各个第一接口连接目标管理软件后均向测试设备返回登录失败响应,则测试设备可以确定登录结果为登录失败;若通过各个第一接口连接目标管理软件后存在至少一个向测试设备返回的登录成功响应,则测试设备可以确定登录结果为登录成功。
85.在一种可能的实现方式中,测试设备可以按照需要连接登录的服务器管理软件的网络协议(internet protocol,ip)地址,从各个服务器管理软件中确定目标管理软件。
86.s102,在权限修复系统检测到登录目标管理软件的登录结果为登录失败的情况下,对目标管理软件进行标记。
87.在本技术实施例中,权限修复系统可以获取用于指示目标管理软件登录失败的信息,在接收到该信息后可以对目标管理软件进行标记,以使得已标记的目标管理软件无法执行测试设备下发的测试任务。
88.在一种可能的实现方式中,测试设备在确定登录结果是目标管理设备登录失败后,可以向权限修复系统发送用于指示目标管理软件登录失败的信息,该信息中还可以包括目标管理软件的标识,权限修复系统可以按照信息中包含的目标管理软件的标识,对目标管理软件进行占用标记。或者,权限修改系统可以按照指定周期主动查询测试设备中的登录结果,当权限修改系统检测到目标管理软件的登录结果是登录失败,权限修复系统可以对目标管理软件进行占用标记。
89.其中,占用标记可以是通过修改属性标识使得目标管理软件修改为不可运行测试用例的状态,或者,也可以是将该目标管理软件从环境资源池中可运行测试用例的名单中移除。
90.在一种可能的实现方式中,对目标管理软件进行标记也可以实现为对该目标管理软件管理的环境资源池中的服务器进行标记,防止测试用例运行在标记后的环境资源池中的服务器上。
91.s103,在权限修复系统检测到登录目标管理软件的登录结果为登录失败的情况下,获取第二管理员账户。
92.在本技术实施例中,第二管理员账户是由目标管理软件所在设备的os创建的,用于成功登录当前的目标管理软件的管理员账户。
93.当权限修复系统检测到测试设备无法使用第一管理员账户登录当前的目标管理软件时,由于当前的目标管理软件相比较于创建第一管理员账户时的目标管理软件,在每一次进行目标管理软件的迭代更新后使用测试用例进行测试的过程中,目标管理软件中的安全权限功能点的配置可以发生修改,也就导致了当前的目标管理软件的安全权限可能发生了改变,使得第一管理员账户所具有的权限无法支持登录修改后的目标管理软件。
94.在一种可能的实现方式中,权限修复系统向目标管理软件所处设备的os发送第二指令。其中,第二指令可以用于指示os生成支持登录修改后的目标管理软件的管理员账户。
95.其中,os接收到第二指令后,os可以按照接收到的第二指令使用ipmi发送命令依次设置创建具有管理员权限的账户用户名、账户的管理员权限、账户密码以及启用使能状态,从而生成可以支持登录当前的目标管理软件的第二管理员账户。
96.在一种可能的实现方式中,在目标管理软件运行在bmc中的情况下,权限修复系统可以向bmc所在设备的os发送第二指令,权限修复系统接收os生成的第二管理员账户。
97.其中,权限修复系统获取到生成的第二管理账户后,可以使用第二管理员账户登录修改后的目标管理软件,实现测试设备与目标管理软件之间的通信连接。
98.s104,在权限修复系统检测到使用第二管理员账户登录修改后的目标管理软件的情况下,对修改后的目标管理软件中的安全权限功能点进行配置。
99.在本技术实施例中,目标管理软件所在设备的os生成第二管理员账户,且使用第二管理员账户登录目标管理软件之后,权限修复系统可以接收到用于指示登录成功的信息,在权限修复系统接收到用于指示登录成功的信息之后,权限修复系统可以对修改后的目标管理软件中的各个安全权限功能点进行自动配置。
100.在一种可能的实现方式中,权限修复系统可以向目标管理软件发送第一指令,第一指令用于配置目标管理软件中的安全权限功能点。
101.其中,针对不同的安全权限功能点,权限修复系统可以向目标管理软件发送不同的第一指令。
102.可选的,安全权限功能点可以包括以下功能点中的至少一种:目标管理软件的登录规则、双因素认证(two-factor authentication,tfa)的状态、连接器件使用的端口的开启情况、对连接器件使用的端口进行加密和鉴权的算法的安全情况、web会话的状态、证书是否处于告警状态、单板名称、域名系统dns的域名、安全增强功能的设置情况,或网络情况。
103.在一种可能的实现方式中,针对于上述的各个安全权限功能点,向目标管理软件发送的第一指令可以包括如下内容。
104.1)当需要配置的安全权限功能点包括目标管理软件的登录规则时,第一指令包括用于清除登录规则的指令。
105.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求用来清除当前目标管理软件的登录规则。目标管理软件的登录规则可以包括目标管理软件支持账户登录的时间段、支持登录目标管理软件的设备的ip地址或者支持登录目标管理软件的设备的媒体访问控制(media access control,mac)地址中的至少一种。
106.也就是说,修改后的目标管理软件中可能存在对登录该目标管理软件的可登录时间段的限制,可登录的ip地址的限制以及可登录的mac地址的限制。第一管理员账户可能受到上述登录规则的限制,导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送redfish请求,清除当前目标管理软件中的登录规则,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
107.示例性的,若修改后的目标管理软件中存在一条登录规则是限制ip地址在指定范围的设备登录目标管理软件时,第一管理员账户登录目标管理软件使用的ip地址处于该指定范围内,这就导致了第一管理员账户登录修改后的目标管理软件得到了限制,所以权限修复系统可以向目标管理软件发送第一指令,清除当前的目标管理软件中的登录规则,以解除该条登录规则对第一管理员账户的登录限制。
108.2)当需要配置的安全权限功能点包括双因素认证的状态时,第一指令可以包括用于关闭双因素使能的指令。
109.其中,权限修复系统可以向修改后的目标管理软件发送snmp或者ipmi请求,用来关闭双因素认证,该双因素认证的使能开启时,可以使得目标管理软件只能通过指定的证书登录。
110.也就是说,修改后的目标管理软件中可能存在对登录该目标管理软件的账户所使用的证书具有限制,第一管理员账户可能受到该双因素认证使能开启的限制,导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送snmp或者ipmi请求,将双因素认证的使能状态关闭,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
111.示例性的,若修改后的目标管理软件中当前的双因素认证的使能处于开启状态时,第一管理员账户登录目标管理软件时使用的证书不是双因素认证的使能开启时规定支
持登录目标管理软件时使用的指定证书,这就导致了第一管理员账户登录修改后的目标管理软件得到了限制,所以权限修复系统可以向目标管理软件发送第一指令,使用snmp或ipmi中对应的关闭双因素使能的指令,关闭目标管理软件的双因素认证使能,以解除该安全权限功能点的配置对第一管理员账户的登陆限制。
112.3)当需要配置的安全权限功能点包括连接器件使用的端口的开启情况时,第一指令可以包括用于将当前使用的安全性较差的端口关闭,并且设置默认使用的连接器件使用的端口的指令。
113.其中,权限修复系统可以向修改后的目标管理软件通过web设置默认的端口号,并且关闭安全性较差的端口,该安全性较差的端口,比如,可以是远程管理控制协议(remote management control protocol,rmcp)端口、简单网络管理协议(simple network management protocol,snmp)v1版本端口或者snmp v2版本端口。
114.也就是说,修改后的目标管理软件中可能使用安全性较差的端口,比如rmcp端口、snmp v1版本端口或者snmp v2版本端口中的至少一个,第一管理员账户可能受到该使用端口的限制,导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过web ui发送的第一指令可以设置安全的端口号作为使用的端口,并且关闭安全性较差的端口,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
115.示例性的,若修改后的目标管理软件中当前使用的用来连接器件的端口时snmp v2版本端口,由于当前使用的端口安全性较差,所以目标管理软件会限制账户登录,这就导致了第一管理员账户可能无法登录修改后的目标管理软件,所以此时权限修复系统可以向目标管理软件发送第一指令,通过web可以设置修改后的目标管理软件在连接器件时使用的端口,关闭当前使用的snmp v2版本端口,使得目标管理软件在连接器件时的安全性得到保障,不会触发对可登录账户的限制,以解除该安全权限功能点的配置对第一管理员账户的登陆限制。
116.4)当需要配置的安全权限功能点包括对连接器件使用的端口进行加密和鉴权的算法的安全情况时,第一指令可以包括用于配置对连接器件的端口进行加密和鉴权的算法的指令。
117.其中,权限修复系统可以向修改后的目标管理软件发送web或者redfish请求,用来将当前使用的连接器件的端口进行加密和鉴权的算法配置为安全算法,由于修改后的目标管理软件用来连接器件的端口可以是snmp v3版本端口,没有配置对该端口进行加密和鉴权的算法或者是配置的算法安全性较低,所以,第一指令可以对snmp v3版本端口进行加密和鉴权的算法配置为安全算法。该安全算法可以通过第一指令传输给修改后的目标管理软件。
118.也就是说,修改后的目标管理软件中,对与器件连接使用的端口进行加密和鉴权处理的算法的安全性不高,导致目标管理软件的安全风险较高,所以可能会提高对登录账户的限制,在一种情况下,修改后的目标管理软件可能会限制第一管理员账户,这就导致了第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送web或者redfish请求,配置对修改后的目标管理软件连接器件使用的端口的加密和鉴权算法为安全的算法,从而减低修改后的目标管理软件的安全风险,降低修改后的目标管理软件对可登录账户的限制,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
119.示例性的,若修改后的目标管理软件中当前的对与器件连接使用的端口进行加密和鉴权的算法不是安全的算法时,通过第一管理员账户登录修改后的目标管理软件时可能由于修改后的目标管理软件由于存在不安全的算法提高登录限制,这就导致了第一管理员账户登录修改后的目标管理软件得到了限制,所以权限修复系统可以向修改后的目标管理软件发送第一指令,使用web或者redfish请求配置对端口进行加密和鉴权的安全算法,使得目标管理软件内部的安全风险得到降低,以解除该安全权限功能点的配置对第一管理员账户的登陆限制。
120.5)当需要配置的安全权限功能点包括对web会话的状态时,第一指令可以包括用于清除当前的web会话的指令。
121.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求,用来使得目标管理软件清除当前的web会话,由于目标管理软件的web会话条数存在一个上限,当web会话条数达到上限后,会对可登录修改后的目标管理软件的账户进行限制,所以权限修复系统可以通过第一指令清除修改后的目标管理软件中的web会话条数。
122.也就是说,修改后的目标管理软件中已经存在的web会话的条数可能达到上线,导致修改后的目标管理软件对登录账户进行限制,从而修改后的目标管理软件可能会限制第一管理员账户的登录,这就导致了第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送redfish请求清除修改后的目标管理软件当前存储的web会话,清空web会话可以避免由于web会话条数上限导致的修改后的目标管理软件无法使用第一管理员账户登录的情况,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
123.6)当需要配置的安全权限功能点包括证书是否处于告警状态时,第一指令可以包括用于上传非告警状态的证书的指令。
124.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求或者snmp指令,用来向修改后的目标管理软件上传非过期告警的证书。由于修改后的目标管理软件的证书可能处于过期告警的状态,过期告警的证书无法支撑目标管理软件正常运行,修改后的目标管理软件由于该处于过期告警状态的证书可以限制登录该修改后的目标管理软件的账户,并且可能导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过第一指令更新证书,使得证书解除过期告警。
125.也就是说,修改后的目标管理软件中使用的证书可能已经进行过期告警,为了保证目标管理软件的安全运行,该修改后的目标管理软件需要提高安全权限,可能导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送redfish请求或者snmp指令向修改后的目标管理软件上传非过期告警的证书,使得修改后的目标管理软件解除由于证书过期而对登录账户的限制,从而解除对第一管理员账户登录目标管理软件时在该方面的限制。
126.7)当需要配置的安全权限功能点包括单板名称时,第一指令可以包括用于设置单板名称的指令。
127.其中,权限修复系统可以向修改后的目标管理软件发送ipmi指令,用来设置电子标签指令从而设置单板名称。由于修改后的目标管理软件的单板名称可能发生修改,导致账户无法按照修改后的单板名称登录修改后的目标管理软件,可能导致第一管理员账户无
法登录修改后的目标管理软件,所以权限修复系统可以通过第一指令重新设置单板名称,使得第一管理员账户可以按照重新设置的单板名称登录修改后的目标管理软件。
128.也就是说,修改后的目标管理软件的单板名称可能发生修改更新,在登录目标管理软件时账户需要按照单板名称查找对应的目标管理软件,所以单板名称的修改更新会导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送ipmi指令,通过设置电子标签指令的方式,设置单板名称,由于设置后的单板名称支持第一管理员账户登录修改后的目标管理软件,所以可以解除对第一管理员账户登录目标管理软件时在该方面的限制。
129.8)当需要配置的安全权限功能点包括域名系统(domain name system,dns)的域名时,第一指令可以包括用于设置dns域名的指令。
130.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求,用来设置目标管理软件的dns域名,由于修改后的目标管理软件的dns域名可能发生变化,dns域名发生变化可能影响第一管理员账户登录该目标管理软件,所以权限修复系统可以通过第一指令重新设置dns域名,将dns域名恢复成目标管理软件修改之前的dns域名,或者也可以重新设置一个新的dns域名,由于重新设置的dns域名是权限修复系统可以得到的,所以可以使得第一管理员账户按照重新设置的dns域名登录修改后的目标管理软件。
131.也就是说,修改后的目标管理软件的dns域名可能发生修改更新,在登录目标管理软件时账户需要按照dns域名查找对应的目标管理软件,所以dns域名的修改更新会导致第一管理员账户无法登录修改后的目标管理软件,所以权限修复系统可以通过发送redfish请求,重新设置dns域名,由于重新设置后的dns域名支持第一管理员账户登录到修改后的目标管理软件,所以可以解除对第一管理员账户登录目标管理软件时在该方面的限制。
132.9)当需要配置的安全权限功能点包括安全增强功能的设置情况时,第一指令可以包括用于对各个安全增强功能进行设置的指令。
133.可选的,安全增强功能的设置情况可以包括账户密码复杂度检查功能的开启情况、安全外壳协议(secure shell,ssh)密码认证功能的开启情况、防域名系统dns重绑定功能的开启情况、安全传输层协议(transport layer security protocol,tls)版本设置情况、密码有效期设置情况、密码最小长度配置情况、密码最短使用期限设置情况、不活动期限设置情况、紧急登录用户默认值设置情况、禁用历史密码的设置情况,或者,登录失败锁定的设置情况以及证书过期提前告警时间的设置情况中的至少一种。
134.其中,权限修复系统可以向修改后的目标管理软件发送web请求、redfish请求或者cli指令,用来设置上述的至少一种安全增强功能。由于修改后的目标管理软件的安全增强功能的设置情况相较于修改前的目标管理软件可能进行了修改更新,由于各个安全增强功能的设置情况发生变换,可能导致目标管理软件的登录限制发生改变,从而可能导致第一管理员账户无法登录该修改后的目标管理软件。所以权限修复系统通过向修改后的目标管理软件发送第一指令可以设置打开账户密码复杂度检查功能、打开ssh密码认证功能、打开防dns重绑定功能、设置tls为1.2及更高的版本、设置密码最短使用期限为默认值0、设置不活动期限为默认值0、设置紧急登录用户为默认值null、设置禁用历史密码为默认值5、设置登录失败锁定为默认值5或者设置证书过期提前告警时间为默认值90中的至少一种,从而可以将修改后的目标管理软件中对安全增强功能的设置恢复成修改前的目标管理软件
中的默认值,从而解除由于安全增强功能的设置修改所导致的第一管理员账户无法登录修改后的目标管理软件的限制。
135.10)当需要配置的安全权限功能点包括网络情况时,第一指令可以包括用于对修改后的目标管理软件所处网络进行设置的指令。
136.可选的,网络情况可以包括网络ip地址、子网掩码或者默认网关中的至少一种。
137.也就是说,权限修复系统可以通过向修改后的目标管理软件发送第一指令设置目标管理软件所处的网络ip地址、子网掩码或者默认网关。
138.其中,权限修复系统可以向修改后的目标管理软件发送web请求、snmp指令或者cli指令,用来设置上述的至少一种网络情况。由于修改后的目标管理软件可能是由于网络情况相对于修改前的目标管理软件发生了改变,所以导致第一管理员账户无法登录目标管理软件,在通过第一指令对修改后目标管理软件的网络情况还原到修改前的目标管理软件的网络情况之后,由于网络情况对第一管理员账户登录目标管理软件的限制可以解除。
139.s105,权限修复系统向目标管理软件发送对安全权限功能点的查询指令。
140.在本技术实施例中,权限修复系统可以在对修改后的目标管理软件中的安全权限功能点配置完成后,向修改后的目标管理软件发送查询指令,对已经发送第一指令配置的安全权限功能点的配置情况进行查询。
141.在一种可能的实现方式中,针对于上述的各个安全权限功能点,向目标管理软件发送的查询指令可以包括如下内容。
142.1)当需要查询配置情况的安全权限功能点包括目标管理软件的登录规则时,查询指令可以包括用于查询是否清除登录规则的查询指令。
143.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求用来查询是否成功清除目标管理软件的登录规则,即可以通过查询目标管理软件的登录规则是否为空,来确定是否清除成功登录规则。
144.2)当需要查询配置情况的安全权限功能点包括双因素认证的状态时,查询指令可以包括用于查询是否关闭双因素使能的指令。
145.其中,权限修复系统可以向修改后的目标管理软件发送snmp或者ipmi请求,用来查询是否关闭双因素认证,可以通过查询双因素使能的指令来查询双因素认证使能,从而确定是否关闭双因素认证。
146.3)当需要查询配置情况的安全权限功能点包括连接器件使用的端口的开启情况时,查询指令可以包括用于查询是否将安全性较差的端口关闭,以及默认使用的连接器件使用的端口是否设置成功的指令。
147.其中,权限修复系统可以向修改后的目标管理软件通过web查询当前的默认的端口号,以及各个端口的开关状态,确定当前的默认端口号是否为配置的默认值并且安全性较差的端口是否处于关闭状态。
148.4)当需要查询配置情况的安全权限功能点包括对连接器件使用的端口进行加密和鉴权的算法的安全情况时,查询指令可以包括用于查询对连接器件的端口进行加密和鉴权的算法是否为安全的算法的指令。
149.其中,权限修复系统可以向修改后的目标管理软件发送web或者redfish请求,用来查询对当前使用的连接器件的端口进行加密和鉴权的算法是否为安全算法。
150.5)当需要查询配置情况的安全权限功能点包括web会话的状态时,查询指令可以包括用于查询当前是否存在web会话的指令。
151.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求,用来查询目标管理软件是否已经清除当前的web会话。
152.6)当需要查询配置情况的安全权限功能点包括证书是否处于告警状态时,查询指令可以包括用于查询之前告警过的证书是否已经更新为其他证书的指令。
153.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求或者snmp指令,用来查询当前的证书是否处于告警状态,或者查询证书是否已经更新。
154.7)当需要查询配置情况的安全权限功能点包括单板名称时,查询指令可以包括用于查询电子标签指令确定单板名称是否已经更新的指令。
155.其中,权限修复系统可以向修改后的目标管理软件发送ipmi指令,用来查询电子标签指令从而查询单板名称是否更新。
156.8)当需要查询配置情况的安全权限功能点包括dns域名时,查询指令可以包括用于查询dns域名的设置情况。
157.其中,权限修复系统可以向修改后的目标管理软件发送redfish请求,或者登录web来查询目标管理软件的dns域名是否为空。
158.9)当需要查询配置情况的安全权限功能点包括安全增强功能的设置情况时,查询指令可以包括用于对各个安全增强功能进行查询的指令。
159.可选的,安全增强功能的需要检查的情况可以包括账户密码复杂度检查功能是否开启、ssh密码认证功能是否开启、防dns重绑定功能是否开启、tls版本是否设置为1.2版本或者更高的版本、密码有效期是否设置为默认值0、密码最小长度是否配置为默认值8、密码最短使用期限是否设置为默认值0、不活动期限是否设置为默认值0、紧急登录用户默认值是否设置为默认值null空值、禁用历史密码是否设置为默认值5,登录失败锁定是否设置为默认值5或者证书过期提前告警时间是否设置为默认值90中的至少一种。
160.其中,权限修复系统可以向修改后的目标管理软件发送web请求、redfish请求或者cli指令,用来对上述的至少一种安全增强功能的配置情况进行检查。
161.10)当需要查询配置情况的安全权限功能点包括网络情况时,查询指令可以包括用于查询修改后的目标管理软件所配置的网络是否符合网络分配要求的指令。
162.可选的,网络情况可以包括网络ip地址、子网掩码或者默认网关中的至少一种。
163.也就是说,权限修复系统可以通过向修改后的目标管理软件发送查询指令检查目标管理软件所处的网络ip地址、子网掩码或者默认网关是否符合网络分配要求。
164.其中,权限修复系统可以向修改后的目标管理软件发送web请求、snmp指令、ipmi指令或者cli指令,用来检查网络是否畅通以及上述的至少一种网络情况是否符合网络分配要求。
165.在一种可能的实现方式中,权限修复系统可以向目标管理软件发送用于查询目标管理软件中包括的各个安全权限功能点的配置情况的查询指令,该查询指令可以是针对于查询各个安全权限功能点的多条指令的集合,其中,上述针对各个安全权限功能点的查询指令的顺序不进行限定,可以是并行发送,也可以是依次发送。
166.s106,权限修复系统接收目标管理软件的安全权限功能点的配置效果。
167.在本技术实施例中,权限修复系统可以接收目标管理软件在接收到查询指令对各个安全权限功能点查询后返回的各个安全权限功能的配置效果。
168.在一种可能的实现方式中,权限修复系统在接收到各个安全权限功能的配置效果后,可以确定各个安全权限功能点的配置效果是否达到预期效果,该预期效果可以是第一指令中对安全权限功能点成功配置后所达到的效果。
169.其中,权限修复系统可以接收查询目标管理软件的安全权限功能点的配置情况的配置效果,权限修复系统可以按照该配置效果与第一指令预计的预期效果进行比较,确定安全权限功能点是否达到预期效果,或者,目标管理软件在接收到查询指令后可以直接将获取到的配置效果与第一指令指示的预期效果进行比较,将比较后各个安全权限功能点是否达到预期效果的结果返回发送给权限修复系统。
170.示例性的,图7是本技术实施例涉及的一种功能点配置与校验的示意图,如图7所示,权限修复系统可以通过包括snmp、cli、ipmi、redfish或者web在内的第一接口发送第一指令,逐一设置各个安全权限功能点,然后再通过包括snmp、cli、ipmi、redfish或者web在内的第一接口向目标管理软件发送查询指令,逐一查询各个对应的安全权限功能的状态。
171.s107,在确定安全权限功能点的配置效果符合预期效果的情况下,解除对目标管理软件的标记。
172.在本技术实施例中,在确定各个安全权限功能点的配置效果均符合预期效果的情况下,可以解除对目标管理软件的标记。
173.其中,解除对目标管理软件的标记可以通过修改属性实现,也可以通过将该目标管理软件的标识重新添加到可运行测试用例的环境名单中。
174.也就是说,解除对目标管理软件的标记可以使得该目标管理软件管理的环境资源池中的服务器也可以解除占用标记,可以使得测试过程中使用的测试用例运行在该目标管理软件管理的服务器上。将占用标记的环境重新放回环境资源池中等待调度。
175.在一种可能的实现方式中,若确定安全权限功能点的配置效果中存在至少一个安全权限功能点的配置效果不符合预期效果,则可以重新执行s104、s105、s106的步骤,重新对安全权限功能点进行配置与校验,直到目标管理软件中的各个安全权限功能点的配置效果均符合预期效果,执行步骤s107。
176.其中,由于权限修复系统可以确定不符合预期效果的安全权限功能点,所以在重新执行s104、s105、s106时,可以直接发送用于设置不符合预期效果的安全权限功能点的第一指令以及用于查询不符合预期效果的安全权限功能点的配置情况的查询指令,无需对各个安全权限功能点均进行重新配置和校验。
177.其中,在本技术实施例中s105、s106以及s107所示的方案是本技术实施例的可选方案。
178.图8是本技术实施例提供的一种权限修复系统的示意图。其中,该权限修复系统可以包括账号检测模块、账号修复模块、功能设置模块以及校验修复结果模块。该权限修复系统可以运行在计算设备上。
179.其中,账号检测模块用于检测第一管理员账户是否可以正常登录目标管理软件(s11),账号修复模块用于在通过账号检测模块确定无法使用第一管理员账户登录目标管理软件的情况下,修复管理员账户,通过自动化登录os发送ipmi指令创建第二管理员账户,
使用第二管理员账户和密码登录目标管理软件(s12),功能设置模块用于对登录成功的目标管理软件中的各个安全权限功能点进行逐一设置修复(s13),校验修复结果模块用于检测各个安全权限功能点是否恢复成功(s14)。
180.上述从方法和系统的角度对本技术实施例提供的方案进行了介绍,上述的权限修复方法可以应用于权限修复系统中,在硬件实现上,该权限修复系统可以实现为部署在cpu中的芯片。在软件上,权限修复系统可以是用于执行上述实施例中的权限修复方法的程序代码。
181.上述主要从方法和系统的角度对本技术实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本技术能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
182.本技术实施例可以根据上述方法示例对权限修复装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
183.图9示出了本技术实施例提供的权限修复装置的结构示意图。该权限修复装置用于执行上述权限修复方法,该装置可以应用于计算设备上。例如,执行图6所示的权限修复方法。示例的,权限修复装置可以包括输入模块110和处理模块120。
184.输入模块110,用于在检测到无法使用第一管理员账户登录修改后的目标管理软件的情况下,获取第二管理员账户;其中,第一管理员账户是支持登录修改前的目标管理软件的管理员账户,第二管理员账户是支持登录修改后的目标管理软件的管理员账户,用于登录修改后的目标管理软件,目标管理软件是用于管理至少一个服务器的管理软件;
185.处理模块120,用于在检测到使用第二管理员账户登录修改后的目标管理软件的情况下,对修改后的目标管理软件中的安全权限功能点进行配置,以使得配置后的目标管理软件支持使用第一管理员账户登录。
186.例如,结合图6,输入模块110可以用于执行s103,处理模块120可以用于执行s102、s104。
187.在一种可能的实现方式中,输入模块110,还用于,在检测到通过各个第一接口均无法使用第一管理员账户登录修改后的目标管理软件的情况下,获取第二管理员账户,其中,第一接口是与目标管理软件建立通信连接的接口。
188.在一种可能的实现方式中,第一接口包括以下接口中的至少一种:简单网络管理协议snmp接口、命令行接口cli、智能平台管理接口ipmi、管理标准redfish的接口,或网络用户界面web ui接口。
189.在一种可能的实现方式中,处理模块120,还用于,向目标管理软件发送第一指令;第一指令用于配置目标管理软件中的安全权限功能点。
190.在一种可能的实现方式中,处理模块120,还用于,在检测到无法使用第一管理员账户登录修改后的目标管理软件的情况下,对目标管理软件进行标记;其中,已标记的目标管理软件无法执行测试任务。
191.在一种可能的实现方式中,处理模块120,还用于,在查询到安全权限功能点的配置效果符合预期效果的情况下,解除对目标管理软件的标记。
192.在一种可能的实现方式中,装置还包括:输出模块,用于向目标管理软件发送对安全权限功能点的查询指令;接收目标管理软件回复的安全权限功能点的配置效果。
193.在一种可能的实现方式中,目标管理软件运行在基板管理控制器bmc中,输入模块110,还用于,向bmc所在设备的操作系统os发送第二指令;第二指令用于指示操作系统os生成支持登录修改后的目标管理软件的管理员账户;接收os回复的第二管理员账户。
194.在一种可能的实现方式中,安全权限功能点包括以下功能点中的至少一种:目标管理软件的登录规则、双因素认证的状态、连接器件使用的端口的开启情况、对连接器件使用的端口进行加密和鉴权的算法的安全情况、web会话的状态、证书是否处于告警状态、单板名称、域名系统dns的域名、安全增强功能的设置情况,或网络情况。
195.关于上述可选方式的具体描述可以参见前述的方法实施例,此处不再赘述。此外,上述提供的任一种权限修复装置的解释以及有益效果的描述均可参考上述对应的方法实施例,不再赘述。
196.作为示例,结合图1、2、3,上述输入模块110以及处理模块120中的部分或全部实现的功能可以通过cpu实现。
197.在一示例性实施例中,还提供了一种计算机可读存储介质,用于存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述场景画面展示方法中的全部或部分步骤。例如,该计算机可读存储介质可以是只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、只读光盘(compact disc read-only memory,cd-rom)、磁带、软盘和光数据存储设备等。
198.在一示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算设备执行上述图6任一实施例所示方法的全部或部分步骤。
199.在一些实施例中,本技术实施例所示的方法可以实施为以机器可读格式被编码在计算机可读存储介质上的或者被编码在其它非瞬时性介质或者制品上的计算机程序指令。
200.本技术实施例还提供一种芯片系统140,如图10所示,该芯片系统140包括至少一个处理器141和至少一个接口电路142。
201.作为示例,当该芯片系统140包括一个处理器和一个接口电路时,则该一个处理器可以是图10中实线框所示的处理器141(或者是虚线框所示的处理器141),该一个接口电路可以是图10中实线框所示的接口电路142(或者是虚线框所示的接口电路142)。当该芯片系统140包括两个处理器和两个接口电路时,则该两个处理器包括图10中实线框所示的处理器141和虚线框所示的处理器141,该两个接口电路包括图10中实线框所示的接口电路142和虚线框所示的接口电路142。对此不作限定。
202.处理器141和接口电路142可通过线路互联。例如,接口电路142可用于接收信号。又如,接口电路142可用于向其它装置(例如处理器141)发送信号。示例的,接口电路142可读取存储器中存储的计算机指令,并将该计算机指令发送给处理器141。处理器141执行该指令,并结合输入输出装置,实现上述实施例中的各个步骤,例如实现图6所示的方法实施例中所执行的各个步骤。当然,该芯片系统还可以包含其他分立器件,本技术实施例对此不作具体限定。
203.通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
204.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
205.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
206.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
207.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献