服务器远程登录凭证管理方法、系统、设备及存储介质与流程

未命名 09-08 阅读:158 评论:0


1.本技术涉及计算机技术领域,具体地涉及一种基于ssh(secure shell protocol,安全外壳协议)证书的linux服务器远程登录凭证管理方法、系统、设备及存储介质。


背景技术:

2.数据中心运维人员在对服务器进行管理时,通常都会采用远程登录方式进行管理,为了在客户端和服务器之间建立安全的通道,通常会用到ssh。ssh是一种加密的网络传输协议,它通过在网络中建立安全隧道来实现ssh客户端与服务器之间的连接,在不安全的网络中为网络服务提供安全的传输环境。ssh以非对称加密实现身份验证,身份验证有多种途径,例如使用自动生成的ssh密钥对(公钥-私钥)来简单地加密网络连接,随后使用密码认证进行登录;又例如人工生成一个ssh密钥对(公钥和私钥),将ssh公钥放到需要登录的远程服务器上,通过生成的ssh私钥进行认证,这样就可以在不输入密码的情况下登录,这种认证方式也称为服务器的ssh公钥认证。
3.由于安全方面的考虑,linux服务器在交付使用后,一般都会禁止用户远程通过密码认证的方式登录系统,而采用ssh公钥认证的方式,对目标服务器进行远程登录维护。这就需要生成ssh密钥对(包括ssh公钥和ssh私钥),将ssh公钥分发到远程被管理的服务器上,使远程被管理的服务器信任该ssh密钥,ssh私钥分发给运维人员,运维人员维护完成后,为了防止运维人员未经授权继续访问这些远程被管理的服务器,又需要将ssh公钥从服务器端去掉。
4.当前数据中心服务器规模不断增大,运维人员时常需要远程登录不同的服务器进行系统维护,对运维人员远程登录的凭证(ssh密钥对)的生命周期管理,包括申请、审核、签发、吊销以及审计,是一个很大的挑战,主要包括以下几方面:
5.1、如果远程被管理的服务器规模很大,ssh公钥的分发会成为很大的负担;
6.2、分发到服务器的ssh公钥没有有效期限制,运维人员远程维护完成后,如果不将ssh公钥从服务器端去掉,运维人员就可以在任何时候未经授权使用对应的私钥登录这些服务器,而从这些服务器去掉之前分发的ssh公钥也是一项繁琐的工作;
7.3、如果ssh私钥被泄漏,ssh公钥认证无法限制对应的私钥在其他地方被使用,从而使被管理的linux服务器被非授权访问的风险大大增加;
8.4、当发现或者怀疑ssh私钥被泄漏时,要吊销此密钥对的使用,需要在信任该公钥的所有服务器中移除对此密钥对的公钥的信任,这也是一项繁琐的工作;
9.5、运维人员通过ssh公钥认证登录远程被管理的服务器后,系统日志会记录该公钥的指纹,而没有实际运维人员的身份信息,这对运维人员行为的审计会造成较大的困难,特别是多个运维人员以相同的系统用户身份远程登录被管理的服务器,使运维人员行为审计更加困难。
10.本背景技术描述的内容仅为了便于了解本领域的相关技术,不视作对现有技术的承认。


技术实现要素:

11.因此,本发明实施例意图提供一种服务器远程登录凭证管理方法、系统、设备及存储介质,以解决采用ssh公钥认证方式对目标服务器进行远程登录维护时导致的ssh公钥分发负担大,从远程被管理服务器去掉已分发的ssh公钥和当私钥泄漏时移除对ssh公钥的信任工作繁琐,ssh私钥泄漏导致服务器被非授权访问风险增加,以及运维人员行为审计困难的问题。
12.在第一方面,本发明实施例提供了一种linux服务器远程登录凭证管理方法,所述方法包括:
13.在服务端配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥配置到被管理的linux服务器;
14.在所述服务端提交远程登录凭证申请;
15.当所述远程登录凭证申请审核通过后,将客户端生成的ssh密钥对的ssh公钥发送给所述服务端,并利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端;
16.在所述ssh证书授权的客户端上以所述ssh证书指定的运维人员身份和用户身份登录所述远程登录凭证申请中的linux服务器,并进行运维操作。
17.进一步地,所述ca公钥通过安全api接口或拷贝操作配置到被管理的linux服务器。
18.进一步地,所述远程登录凭证申请包括需访问的linux服务器列表、登录时间范围以及登录所用的客户端。
19.进一步地,在所述远程登录凭证申请提交后,以邮件、钉钉或微信方式通知审核人员进行审核;
20.当审核人员接收到审核通知后,通过审核通知中的链接进行审核。
21.进一步地,当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表分发到被管理的linux服务器。
22.进一步地,当登录被管理的linux服务器时,系统日志记录登录时间、ssh证书中包含的运维人员身份、用户身份以及ssh公钥信息。
23.进一步地,当需要审计时,获取所述系统日志,根据所述系统日志对所述远程登录凭证申请和审核、所述ssh证书的签发和吊销进行审计。
24.在第二方面,本发明实施例提供了一种linux服务器远程登录凭证管理系统,包括客户端和服务端,所述服务端包括ssh ca管理模块、服务器资产管理模块、用户远程访问权限管理模块、用户凭证申请模块、用户凭证签发模块、用户凭证吊销模块、用户凭证审计模块以及凭证分发模块;
25.所述客户端,用于生成ssh密钥对,当所述用户凭证申请模块提交的远程登录凭证申请审核通过后,将所述ssh密钥对的ssh公钥发送给所述用户凭证签发模块;保存所述用户凭证签发模块返回的ssh证书,以根据所述ssh证书登录所述远程登录凭证申请中的linux服务器,并进行运维操作;
26.所述ssh ca管理模块,用于配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥发送给所述凭证分发模块;
27.所述服务器资产管理模块,用于维护被管理的linux服务器列表,并根据linux服务器的不同用途进行服务器分组;
28.所述用户远程访问权限管理模块,用于管理用户及配置用户访问的服务器组;
29.所述用户凭证申请模块,用于提交远程登录凭证申请;
30.所述用户凭证签发模块,用于利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端;
31.所述用户凭证吊销模块,用于当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表发送给所述凭证分发模块;
32.所述用户凭证审计模块,当需要审计时,获取系统日志,根据所述系统日志对所述远程登录凭证申请和审核、所述ssh证书的签发和吊销进行审计;
33.所述凭证分发模块,用于将所述ca公钥配置到被管理的linux服务器,以及将所述ssh证书吊销列表分发到被管理的linux服务器。
34.在第三方面,本发明实施例提供一种电子设备,包括:处理器和存储有计算机程序的存储器,所述处理器被配置为在运行计算机程序时执行任一本发明实施例的linux服务器远程登录凭证管理方法。
35.在第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现任一本发明实施例的linux服务器远程登录凭证管理方法。
36.本发明实施例中使用的linux服务器远程登录凭证管理方法中,利用ssh ca密钥对的私钥对用户的ssh公钥签发ssh证书,签发时包含用户的ssh公钥信息、运维人员身份、用户身份、有效期、授权使用的客户端ip地址信息等,通过指定用户身份、授权的客户端地址和有效期限制了密钥对仅能在指定的客户端和有效期内使用,避免了繁琐的去掉服务器已分发的ssh公钥工作;即使密钥被泄漏,也无法在未授权的客户端使用,避免了被管理的linux服务器被非授权访问的风险,消除了密钥泄漏时繁琐的移除密钥对的公钥的信任工作。
37.只要被管理的服务器端配置信任的ssh ca公钥列表,经ssh ca密钥对的私钥签发的ssh证书就可以被该服务器信任,不需要单独分发给运维人员ssh公钥,避免了被管理的服务器规模很大时ssh公钥分发负担大的问题。
38.通过ssh ca签发的ssh证书登录被管理的远程linux服务器后,日志除了记录ssh密钥的指纹外,还记录签发时指定的运维人员身份和用户身份,为运维人员行为审计提供了很大的便利,解决了运维人员行为审计困难问题。
39.本发明通过基于ssh ca证书认证,提供统一的运维人员远程登录凭证申请、审核、吊销、分发及审计功能,对运维人员远程访问的凭证的全生命周期进行管理,并且可以对运维人员需要访问的服务器范围以及操作的时间窗口进行精细化管理。
40.本发明实施例的其他可选特征和技术效果一部分在下文描述,一部分可通过阅读本文而明白。
附图说明
41.以下,结合附图来详细说明本发明的实施例,所示出的元件不受附图所显示的比
例限制,附图中相同或相似的附图标记表示相同或类似的元件,其中:
42.图1示出了根据本发明实施例的linux服务器远程登录凭证管理方法的示例流程图;
43.图2示出了根据本发明实施例的linux服务器远程登录凭证管理系统的示例性结构图;
44.图3示出了能实施根据本发明实施例的方法的电子设备的示例性结构示意图。
具体实施方式
45.为使本发明的目的、技术方案和优点更加清楚明白,下面结合具体实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
46.在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
47.对于linux服务器远程身份认证,一般采用密码认证或者ssh公钥认证的方式。由于安全方面的考虑,linux服务器在交付使用后,一般都会禁止用户远程通过密码认证的方式登录系统,而采用ssh公钥认证的方式,对目标服务器进行远程登录维护,采用ssh公钥认证会导致以下问题:1、当被管理的服务器规模很大时,ssh公钥分发负担大;2、为防止运维人员在任何时候未经授权使用对应的私钥登录被管理的服务器,需要去掉服务器已分发的ssh公钥,导致去掉工作繁琐;3、ssh私钥被泄漏增加了被管理的linux服务器被非授权访问的风险;4、ssh私钥被泄漏增加了繁琐上的移除密钥对的公钥的信任工作;5、没有实际运维人员的身份信息导致运维人员行为审计困难。
48.针对上述技术问题,本发明实施例提供一种服务器远程登录凭证管理方法、系统、设备及存储介质,以下将分别进行详细说明。
49.请参阅图1,图1为本发明实施例提供的一种linux服务器远程登录凭证管理方法流程图,包括以下步骤:
50.步骤s101:在服务端配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥配置到被管理的linux服务器。
51.系统管理员可以通过加密算法生成ssh ca密钥对,ssh ca密钥对包括ca公钥和私钥,ca公钥配置到被管理的linux服务器,使远程被管理的linux服务器信任利用ssh ca密钥对的私钥生成的ssh证书,不需要单独分发运维人员ssh公钥,避免了被管理的服务器规模很大时ssh公钥分发负担大的问题。
52.在本实施例中,ca公钥通过安全api接口或拷贝操作配置到被管理的linux服务器,通过安全api接口将ca公钥上传至被管理的linux服务器,提高了安全性。
53.步骤s102:在所述服务端提交远程登录凭证申请。
54.运维人员根据需要,通过浏览器登录linux服务器远程登录凭证管理系统的服务端,在服务端提交远程登录凭证申请,远程登录凭证申请包括需访问的linux服务器列表和
登录时间范围等,登录时间范围限制了利用ssh证书远程登录linux服务器列表中linux服务器的时间。
55.在所述远程登录凭证申请提交后,以邮件、钉钉或微信方式通知审核人员进行审核;当审核人员接收到审核通知后,通过审核通知中的链接进行审核,提高了审核的便利性。审核结果为审核通过或审核拒绝。
56.步骤s103:当所述远程登录凭证申请审核通过后,将客户端生成的ssh密钥对的ssh公钥发送给所述服务端,并利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端。
57.利用ssh ca密钥对的私钥对接收到的ssh公钥进行签名时,包含有用户的ssh公钥信息、运维人员身份、用户身份、有效期、授权使用的客户端ip地址信息等,由客户端保存服务端返回的ssh证书的内容。通过ssh证书指定用户身份、授权的客户端地址和有效期限制了密钥对仅能在指定的客户端和有效期内使用,避免了去掉服务器已分发的ssh公钥工作;即使密钥被泄漏,也无法在未授权的客户端使用,避免了被管理的linux服务器被非授权访问的风险,消除了密钥泄漏时移除密钥对的公钥的信任工作。
58.ssh证书仅在指定的有效期内可以使用,超过有效期,ssh证书无效,通过ssh证书指定的有效期和远程登录凭证申请的登录时间范围限定了运维人员远程登录被管理的linux服务器的时间。
59.步骤s104:在所述ssh证书授权的客户端上以所述ssh证书指定的用户身份登录所述远程登录凭证申请中的linux服务器,并进行运维操作。
60.ssh证书签发好后,运维人员使用ssh私钥和ca签发的ssh证书,在授权的客户端,在指定的时间窗口(包括ssh证书指定的有效期和远程登录凭证申请的登录时间范围)以指定的用户身份登录linux服务器列表中的linux服务器,进行运维操作。运维人员远程登录需要管理或维护的linux服务器时,系统日志记录登录时间、ssh证书中包含的运维人员身份、登录系统的用户身份以及ssh公钥的指纹信息等,便于运维人员行为审计。
61.超过有效期的ssh证书已无效,因此当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表分发到被管理的linux服务器上,即使在ssh证书的有效期内,运维人员也无法依据ssh证书远程登录被管理的linux服务器。
62.运维人员根据ssh证书登录远程被管理的linux服务器时,linux服务器远程登录凭证管理系统日志会记录登录时间、ssh证书中包含的运维人员身份、用户身份以及ssh公钥信息等,便于根据系统日志对远程登录凭证申请和审核、ssh证书的签发和吊销进行审计,便于对运维人员的审计。
63.请参阅图2,图2为本发明实施例提供的一种linux服务器远程登录凭证管理系统200的结构框图,所述系统200包括客户端210和服务端220,所述服务端220包括ssh ca管理模块221、服务器资产管理模块222、用户远程访问权限管理模块223、用户凭证申请模块224、用户凭证签发模块225、用户凭证吊销模块226、用户凭证审计模块227以及凭证分发模块228。
64.所述客户端210,用于生成ssh密钥对,当所述用户凭证申请模块224提交的远程登录凭证申请审核通过后,将所述ssh密钥对的ssh公钥发送给所述用户凭证签发模块225;保存用户凭证签发模块225返回的ssh证书,以根据所述ssh证书登录所述远程登录凭证申请
中的linux服务器,并进行运维操作。
65.所述ssh ca管理模块221,用于配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥发送给所述凭证分发模块228。
66.所述服务器资产管理模块222,用于维护被管理的linux服务器列表,并根据linux服务器的不同用途进行服务器分组。
67.所述用户远程访问权限管理模块223,用于管理用户及配置用户访问的服务器组。
68.所述用户凭证申请模块224,用于提交远程登录凭证申请,其中远程登录凭证申请包括需访问的linux服务器列表、登录时间范围以及登录所用的客户端。
69.所述用户凭证签发模块225,用于利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端210。
70.所述用户凭证吊销模块226,用于当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表发送给所述凭证分发模块228。
71.所述用户凭证审计模块227,用于当需要审计时,获取系统日志,根据所述系统日志对所述远程登录凭证申请和审核、所述ssh证书的签发和吊销进行审计。
72.所述凭证分发模块228,用于将所述ca公钥配置到被管理的linux服务器,以及将所述ssh证书吊销列表分发到被管理的linux服务器。
73.在一些实施例中,所述linux服务器远程登录凭证管理系统200可以结合任一实施例的linux服务器远程登录凭证管理方法的方法特征,反之亦然,在此不赘述。
74.在本发明实施例中,提供一种电子设备,包括:处理器和存储有计算机程序的存储器,所述处理器被配置为在运行计算机程序时执行任一本发明实施例的linux服务器远程登录凭证管理方法。
75.图3示出了一种可以实施本发明实施例的方法或实现本发明实施例的电子设备1000的示意图,在一些实施例中可以包括比图示更多或更少的电子设备。在一些实施例中,可以利用单个或多个电子设备实施。在一些实施例中,可以利用云端或分布式的电子设备实施。
76.如图3所示,电子设备1000包括处理器1001,其可以根据存储在只读存储器(rom)1002中的程序和/或数据或者从存储部分1008加载到随机访问存储器(ram)1003中的程序和/或数据而执行各种适当的操作和处理。处理器1001可以是一个多核的处理器,也可以包含多个处理器。在一些实施例中,处理器1001可以包含一个通用的主处理器以及一个或多个特殊的协处理器,例如,中央处理器(cpu)、图形处理器(gpu)、神经网络处理器(npu)、数字信号处理器(dsp)等等。在ram 1003中,还存储有电子设备1000操作所需的各种程序和数据。处理器1001、rom 1002以及ram 1003通过总线1004彼此相连。输入/输出(i/o)接口1005也连接至总线1004。
77.上述处理器与存储器共同用于执行存储在存储器中的程序,所述程序被计算机执行时能够实现上述各实施例描述的方法、步骤或功能。
78.以下部件连接至i/o接口1005:包括键盘、鼠标、触摸屏等的输入部分1006;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至i/o接口1005。可
拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。图3中仅示意性示出部分组件,并不意味着电子设备1000只包括图3所示组件。
79.上述实施例阐明的系统、装置、模块或单元,可以由计算机或其关联部件实现。计算机例如可以为移动终端、智能电话、个人计算机、膝上型计算机、车载人机交互设备、个人数字助理、媒体播放器、导航设备、游戏控制台、平板电脑、可穿戴设备、智能电视、物联网系统、智能家居、工业计算机、服务器或者其组合。
80.尽管未示出,在本发明实施例中,提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序配置成被运行时执行任一本发明实施例的linux服务器远程登录凭证管理方法。
81.在本发明的实施例的存储介质包括永久性和非永久性、可移动和非可移动的可以由任何方法或技术来实现信息存储的物品。存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
82.在本发明的实施例的方法、程序、系统、装置等,可以在单个或多个连网的计算机中执行或实现,也可以在分布式计算环境中实践。在本说明书实施例中,在这些分布式计算环境中,可以由通过通信网络而被连接的远程处理设备来执行任务。
83.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本领域技术人员可想到,上述实施例阐明的功能模块/单元或控制器以及相关方法步骤的实现,可以用软件、硬件和软/硬件结合的方式实现。
84.除非明确指出,根据本发明实施例记载的方法、程序的动作或步骤并不必须按照特定的顺序来执行并且仍然可以实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
85.在本文中,针对本发明的多个实施例进行了描述,但为简明起见,各实施例的描述并不是详尽的,各个实施例之间相同或相似的特征或部分可能会被省略。在本文中,“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”意指适用于根据本发明的至少一个实施例或示例中,而非所有实施例。上述术语并不必然意味着指代相同的实施例或示例。在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
86.已参考上述实施例具体示出并描述了本发明的示例性系统及方法,其仅为实施本系统及方法的最佳模式的示例。本领域的技术人员可以理解的是可以在实施本系统及/或方法时对这里描述的系统及方法的实施例做各种改变而不脱离界定在所附权利要求中的本发明的精神及范围。

技术特征:
1.一种linux服务器远程登录凭证管理方法,其特征在于,所述方法包括:在服务端配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥配置到被管理的linux服务器;在所述服务端提交远程登录凭证申请;当所述远程登录凭证申请审核通过后,将客户端生成的ssh密钥对的ssh公钥发送给所述服务端,并利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端;在所述ssh证书授权的客户端上以所述ssh证书指定的运维人员身份和用户身份登录所述远程登录凭证申请中的linux服务器,并进行运维操作。2.根据权利要求1所述的linux服务器远程登录凭证管理方法,其特征在于,所述ca公钥通过安全api接口或拷贝操作配置到被管理的linux服务器。3.根据权利要求1所述的linux服务器远程登录凭证管理方法,其特征在于,所述远程登录凭证申请包括需访问的linux服务器列表、登录时间范围以及登录所用的客户端。4.根据权利要求1所述的linux服务器远程登录凭证管理方法,其特征在于,在所述远程登录凭证申请提交后,以邮件、钉钉或微信方式通知审核人员进行审核;当审核人员接收到审核通知后,通过审核通知中的链接进行审核。5.根据权利要求1~4中任一项所述的linux服务器远程登录凭证管理方法,其特征在于,当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表分发到被管理的linux服务器。6.根据权利要求1~4中任一项所述的linux服务器远程登录凭证管理方法,其特征在于,当登录被管理的linux服务器时,系统日志记录登录时间、ssh证书中包含的运维人员身份、用户身份以及ssh公钥信息。7.根据权利要求6所述的linux服务器远程登录凭证管理方法,其特征在于,当需要审计时,获取所述系统日志,根据所述系统日志对所述远程登录凭证申请和审核、所述ssh证书的签发和吊销进行审计。8.一种linux服务器远程登录凭证管理系统,其特征在于,所述系统包括客户端和服务端,所述服务端包括ssh ca管理模块、服务器资产管理模块、用户远程访问权限管理模块、用户凭证申请模块、用户凭证签发模块、用户凭证吊销模块、用户凭证审计模块以及凭证分发模块;所述客户端,用于生成ssh密钥对,当所述用户凭证申请模块提交的远程登录凭证申请审核通过后,将所述ssh密钥对的ssh公钥发送给所述用户凭证签发模块;保存所述用户凭证签发模块返回的ssh证书,以根据所述ssh证书登录所述远程登录凭证申请中的linux服务器,并进行运维操作;所述ssh ca管理模块,用于配置ssh ca密钥对,将所述ssh ca密钥对的ca公钥发送给所述凭证分发模块;所述服务器资产管理模块,用于维护被管理的linux服务器列表,并根据linux服务器的不同用途进行服务器分组;所述用户远程访问权限管理模块,用于管理用户及配置用户访问的服务器组;所述用户凭证申请模块,用于提交远程登录凭证申请;
所述用户凭证签发模块,用于利用所述ssh ca密钥对的私钥对接收到的所述ssh公钥进行签名,生成ssh证书,将所述ssh证书返回给所述客户端;所述用户凭证吊销模块,用于当需要吊销时,根据有效期内的ssh证书生成ssh证书吊销列表,并将所述ssh证书吊销列表发送给所述凭证分发模块;所述用户凭证审计模块,当需要审计时,获取系统日志,根据所述系统日志对所述远程登录凭证申请和审核、所述ssh证书的签发和吊销进行审计;所述凭证分发模块,用于将所述ca公钥配置到被管理的linux服务器,以及将所述ssh证书吊销列表分发到被管理的linux服务器。9.一种电子设备,其特征在于,所述设备包括:处理器和存储有计算机程序的存储器,所述处理器被配置为在运行计算机程序时执行权利要求1~7中任一项所述的linux服务器远程登录凭证管理方法。10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,其中,所述程序被处理器执行时实现权利要求1~7中任一项所述的linux服务器远程登录凭证管理方法。

技术总结
本申请公开一种服务器远程登录凭证管理方法、系统、设备及存储介质,所述方法包括在服务端配置SSH CA密钥对,将SSH CA密钥对的CA公钥配置到被管理的Linux服务器;当远程登录凭证申请审核通过后,将客户端生成的SSH密钥对的SSH公钥发送给服务端,并利用SSH CA密钥对的私钥对接收到的SSH公钥进行签名,生成SSH证书;在SSH证书授权的客户端上以SSH证书指定的运维人员身份和用户身份登录远程登录凭证申请中的Linux服务器,并进行运维操作。本发明避免了去掉服务器已分发的SSH公钥工作和移除密钥对的公钥的信任工作,避免了被管理的Linux服务器被非授权访问的风险。服务器被非授权访问的风险。服务器被非授权访问的风险。


技术研发人员:臧云峰 安柯 赵洪
受保护的技术使用者:上海有孚网络股份有限公司
技术研发日:2023.05.16
技术公布日:2023/9/5
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐