掌桥专利:专业的专利平台
掌桥专利
首页

网络设备的管理方法、网络设备及电子设备

文献发布时间:2023-06-19 19:16:40


网络设备的管理方法、网络设备及电子设备

技术领域

本申请涉及针对网络设备的管理领域,特别涉及一种网络设备的管理方法、网络设备及电子设备。

背景技术

目前,网络安全厂商的产品线涵盖各种类型的网络设备,如网络安全设备:边界防火墙、Web应用防火墙、云计算虚拟防火墙、网络审计系统(堡垒机)等。尽管单个网络设备具备图形化的管理界面,但是许多组织或企业希望可通过集中管理平台对多个网络安全产品进行集中管理。但在使用时需要集中管理平台获取网络设备的账号信息,并基于账号信息与网络设备进行交互,增加了集中管理平台与网络设备之间频繁交互造成的性能消耗,以及增加了用于对相应的管理操作进行验证的认证信息的泄露风险。

发明内容

本申请实施例的目的在于提供一种网络设备的管理方法、网络设备及电子设备,该方法能够降低网络设备的性能消耗,并降低相关认证信息的泄露风险。

为了实现上述目的,本申请实施例提供了一种网络设备的管理方法,该方法应用于网络设备,所述方法包括:

利用安装在所述网络设备中的代理程序,获取集中管理平台发送的登陆信息,其中所述网络设备在所述集中管理平台注册;

基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,其中所述访问信息包括请求操作所述网络设备的设备权限;

利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序;

在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,以请求对所述设备本体进行管理;

在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理。

作为可选,所述基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,包括:

在所述登陆信息为具有第一操作权限的管理员信息的情况下,基于所述管理员信息,利用所述代理程序生成所述访问信息;

将所述访问信息中的设备权限与所述访问信息中的账号信息相关联。

作为可选,所述利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序,包括:

通过所述代理程序将所述设备权限和所述账号信息发送给所述设备本体,以使所述设备本体生成与所述代理程序唯一对应的所述认证标识;

通过所述代理程序获取所述认证标识,其中所述认证标识能够表征所述代理程序的身份信息以及相关联的所述设备权限。

作为可选,所述在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,包括:

通过所述代理程序,从所述集中管理平台获取所述配置请求;

将所述配置请求和所述认证标识发送给所述设备本体,以请求所述设备本体对所述代理程序进行鉴权。

作为可选,所述在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理,包括:

利用与所述网络设备关联的授权单元,对所述认证标识进行鉴权,其中包括对所述代理程序的身份信息进行验证,以及确定所述代理程序管理所述设备本体的权限;

在所述代理程序通过身份验证的情况下,基于确定的管理所述设备本体的权限,对所述设备本体进行管理。

作为可选,所述方法还包括:

基于所述设备本体中建立的代理程序列表,对所述代理程序颁发可信凭证;

基于所述可信凭证,将所述网络设备在所述集中管理平台进行注册。

作为可选,所述方法还包括:

将所述网络设备预先构建的权限模板发送给所述集中管理平台,以使所述集中管理平台基于所述权限模板确定所述第一操作权限,其中所述权限模板包括所述设备权限与设备功能之间的对应关系。

本申请实施例还提供了一种网络设备,包括:

获取模块,其配置为利用安装在所述网络设备中的代理程序,获取集中管理平台发送的登陆信息,其中所述网络设备在所述集中管理平台注册;

生成模块,其配置为基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,其中所述访问信息包括请求操作所述网络设备的设备权限;

发送模块,其配置为利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序;

管理模块,其配置为在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,以请求对所述设备本体进行管理;

在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理。

本申请实施例还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的方法的步骤。

本申请实施例还提供了一种存储介质,所述存储介质承载有一个或者多个计算机程序,其特征在于,所述一个或者多个计算机程序被处理器执行以实现如上所述方法的步骤。

本申请的该管理方法通过在网络设备中设置代理程序,利用代理程序与网络设备的设备本体进行交互,降低了集中管理平台与网络设备之间频繁交互造成的性能消耗,并降低了相关的认证信息的泄露风险。

此外,设备本体还可以在认证标识中所表征的设备权限下,响应配置信息,从而灵活实现对网络设备的配置权限管理。

附图说明

图1为本申请实施例的网络设备的管理方法的流程图;

图2为本申请实施例的图1中步骤S200的一个实施例的流程图;

图3为本申请实施例的图1中步骤S300的一个实施例的流程图;

图4为本申请实施例的图1中步骤S400的一个实施例的流程图;

图5为本申请实施例的图1中步骤S500的一个实施例的流程图;

图6为本申请实施例的管理方法的一个实施例的流程图;

图7为本申请实施例的管理方法的另一个具体实施例的流程图;

图8为本申请实施例的网络设备的结构框图;

图9为本申请实施例的电子设备的结构框图。

具体实施方式

此处参考附图描述本申请的各种方案以及特征。

应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。

包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。

通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。

还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。

当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。

此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。

本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。

本申请实施例的一种网络设备的管理方法,应用于网络设备,网络设备可以是应用于网络的设备,包括网络安全设备,如边界防火墙、Web应用防火墙、云计算虚拟防火墙、网络审计系统等。该方法能够对网络设备进行安全有效的管理,且提高管理效率。该方法包括在网络设备中预先设置代理程序,代理程序分别与集中管理平台和设备本体连接,代理程序可以从设备本体处获取到用于认证登陆设备本体并进行操作的认证标识。在集中管理平台向代理程序发送配置请求以请求配置设备本体,代理程序可以将配置请求和认证标识发送给设备本体。设备本体需要对该认证标识进行认证,在认证标识通过验证后,用户可以通过集中管理平台经由代理程序对设备本体进行管理。而该认证过程并不需要设备本体频繁的与集中管理平台进行数据交互,仅仅是与代理程序进行交互即可实现认证,降低了网络设备的性能消耗。同时也降低了对集中管理平台进行认证的认证信息的泄露风险。

下面结合附图对该管理方法进行详细说明,图1为本申请实施例的网络设备的管理方法的流程图,如图1所示并结合图7,所述方法包括以下步骤:

S100,利用安装在所述网络设备中的代理程序,获取集中管理平台发送的登陆信息,其中所述网络设备在所述集中管理平台注册。

示例性的,代理程序可以预先安装在网络设备中,如在网络设备出厂前可以预先安装,或者在用户使用网络设备的过程中安装等,可以根据实际使用场景而灵活操作。

代理程序分别与集中管理平台和网络设备的设备本体连接,集中管理平台可以通过代理程序向设备本体请求认证,而代理程序安装在网络设备上,从而避免了将相关的认证信息频繁在集中管理平台和设备本体之间流转,也避免了整体系统资源的过度消耗。

集中管理平台可以设置在不同于网络设备的其他设备上,集中管理平台可以与用户进行交互,接收用户输入信息,生成相应的指令。如基于用户的操作信息而生成相应的配置信息,用于对网络设备进行配置。网络设备可以在集中管理平台注册,从而建立集中管理平台与网络设备之间的关系。

在需要对网络设备进行操作前,用户可以登录集中管理平台,通过集中管理平台向代理程序发送登陆信息。登陆信息是用于认证集中管理平台,以及设置管理网络设备权限的相关信息,如可以包括用户名、密码。代理程序对登陆信息进行认证,从而确定集中管理平台的合法性。

S200,基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,其中所述访问信息包括请求操作所述网络设备的设备权限。

示例性的,登陆信息可以是用于认证集中管理平台,以及设置管理网络设备权限的相关信息。代理程序可以根据登陆信息中的内容对集中管理平台进行认证,如通过认证,则代理程序可以基于登陆信息生成请求操作所述网络设备的访问信息。该访问信息用于申请访问网络设备,包括账号信息以及设备权限,其中设备权限为请求操作所述网络设备的权限。通过该账号信息登陆后可以使用该设备权限对网络设备进行管理。

在一个实施例中,代理程序可以根据登陆信息生成访问信息,该访问信息包括一个或多个账号信息及其对应的设备权限。例如,第一账号对应了第一设备权限,以第一账号请求使用第一设备权限访问网络设备;第二账号对应了第二设备权限,以第二账号请求使用第二设备权限访问网络设备等。

在另一个实施例中,设备权限可以是设备本体与集中管理平台进行约定的权限,该设备权限可以与设备本体的功能相关联,各个设备权限可以关联与其相对应的功能。

S300,利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序。

示例性的,代理程序将访问信息发送给设备本体,使得设备本体可以基于访问信息对代理程序进行认证,而代理程序安装在网络设备上,从而在认证过程中可以有效提高认证效率节省系统资源。

访问信息可以包括设备权限和账号信息,设备权限可以是针对管理网络设备的权限,如管理员权限、普通人员权限等。而账号信息可以包括用户名、密码等信息。设备本体可以基于访问信息,生成用于认证登陆设备本体并进行操作的认证标识。该认证标识可以用于验证代理程序的身份信息,进而验证从代理程序接收到的相应的配置请求是否合法。

设备本体可以将该认证标识反馈给代理程序,代理程序可以将该认证标识存储。在一个实施例中,该认证标识与代理程序唯一对应,可以表征代理程序的合法身份。

S400,在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,以请求对所述设备本体进行管理。

示例性的,配置请求可以是集中管理平台向网络设备发送的请求,用于请求对网络设备进行管理,包括参数的配置、功能的配置等。

集中管理平台将该配置请求发送给代理程序。在一个实施例中,代理程序在接收到该配置请求的情况下,可以先对集中管理平台进行身份确认,确认合法后可以将配置请求以及自身存储的认证标识发送给设备本体,以请求对所述设备本体进行管理。

S500,在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理。

示例性的,设备本体可以通过对认证标识的验证而对代理程序进行身份认证,具体的验证过程可以根据预先约定方式进行。

例如,设备本体可以基于约定方式对认证标识进行加密,再将加密后的认证标识发送给代理程序进行存储。当随后接收到代理程序发送的加密后的认证标识后,可以通过相应的解密方式对认证标识进行解密,如果解密通过则可以确认证标识通过验证,确定代理程序的身份合法。当然对认证标识进行验证的方式还可以是其他多种形式。再例如,将认证标识与预存的标准标识进行对比,如相同则可以确定认证标识通过验证。

在认证标识通过验证的情况下,设备本体可以基于配置请求进行配置操作,如对参数进行配置、对功能进行配置等。在一个实施例中可以基于认证标识中所表征的设备权限,控制设备本体响应配置请求。从而在该设备权限下实现对网络设备的管理。

本申请的该管理方法通过在网络设备中设置代理程序,利用代理程序与网络设备的设备本体进行交互,降低了集中管理平台与网络设备之间频繁交互造成的性能消耗,并降低了相关的认证信息的泄露风险。

此外,设备本体还可以在认证标识中所表征的设备权限下,响应配置信息,从而灵活实现对网络设备的配置权限管理。

在本申请的一个实施中,所述登陆信息包括具有第一操作权限的管理员信息,所述基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,如图2所示,包括:

S210,在所述登陆信息为具有第一操作权限的管理员信息的情况下,基于所述管理员信息,利用所述代理程序生成所述访问信息。

示例性的,登陆信息可以是具有第一操作权限的管理员信息,第一操作权限可以是使用集中管理平台的管理员权限,通过管理员信息操作集中管理平台时可以拥有第一操作权限,第一操作权限可以对应有设备权限。

在一个实施例中,可以预先将管理员信息与网络设备的设备权限相关联,如可以在网络设备在集中管理平台注册过程中进行关联,从而使得使用管理员信息进行登陆并管理网络设备时可以具有相应的设备权限。当然登陆信息还可以是其他用户信息,该其他用户信息具有不同于第一操作权限的第二操作权限,第二操作权限也可以对应有设备权限。

代理程序可以基于管理员信息,生成访问信息。该访问信息表征了管理员使用集中管理平台来管理网络设备,该管理员信息对应了相应的设备权限。

S220,将所述访问信息中的设备权限与所述访问信息中的账号信息相关联。

在一个实施例中,访问信息包括设备权限以及账号信息,代理程序可以将该账号信息和设备权限发送给设备本体。不同的账号信息具有各自对应的设备权限。

在本申请的一个实施中,所述利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序,如图3所示,包括:

S310,通过所述代理程序将所述设备权限和所述账号信息发送给所述设备本体,以使所述设备本体生成与所述代理程序唯一对应的所述认证标识;

S320,通过所述代理程序获取所述认证标识,其中所述认证标识能够表征所述代理程序的身份信息以及相关联的所述设备权限。

具体来说,代理程序可以将该账号信息和设备权限发送给设备本体后,设备本体可以基于该账号信息和/或设备权限生成相应的认证标识。认证标识能够表征代理程序的身份信息以及相关联的设备权限,进而确定了集中管理平台管理网络设备的权限。

在本申请的一个实施中,所述在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,如图4所示,包括:

S410,通过所述代理程序,从所述集中管理平台获取所述配置请求。

示例性的,配置请求可以是用户通过集中管理平台向代理程序发送的请求,用于请求对网络设备进行配置,如参数的配置、功能的配置等。

在一个实施例中,集中管理平台向代理程序发送的登陆信息时,可以在登陆过程中将配置请求也发送给代理程序。

在另一个实施例中,集中管理平台也可以在向其他阶段向代理程序发送该配置请求,代理程序从集中管理平台获取到该配置请求的同时也可以确定与该配置请求相关联的账户信息,如果确定该账户信息合法,则可以确定该配置请求合法。

S420,将所述配置请求和所述认证标识发送给所述设备本体,以请求所述设备本体对所述代理程序进行鉴权。

示例性的,设备本体基于认证标识对代理程序进行身份的鉴权,进而可以对配置请求进行合法性认证。

如确定该认证标识合法,则可以确定代理成程序合法,进而确定配置请求合法。从而可以正常的响应该配置请求。

在本申请的一个实施中,所述在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理,如图5所示,包括如下步骤:

S510,利用与所述网络设备关联的授权单元,对所述认证标识进行鉴权,其中包括对所述代理程序的身份信息进行验证,以及确定所述代理程序管理所述设备本体的权限。

示例性的,授权单元与网络设备关联,可以设置在网络设备中,也可以设置于相对独立的其他位置。设备本体接收到该认证标识后,授权单元可以对其进行鉴权,从而验证当前请求配置设备本体的操作的合法性。

该鉴权的过程包括对代理程序的身份信息进行验证,以及确定代理程序管理设备本体的权限。

S520,在所述代理程序通过身份验证的情况下,基于确定的管理所述设备本体的权限,对所述设备本体进行管理。

示例性的,认证标识能够表征代理程序的身份信息以及相关联的设备权限,进而确定了集中管理平台管理网络设备的权限。

代理程序通过身份验证,则设备本体可以确定当前与其交互的代理程序合法。进而可以基于认证标识确定管理设备本体的设备权限。从而设备本体允许响应由集中管理平台发出的配置请求,代理程序基于该设备权限来对设备本体进行管理。

在本申请的一个实施中,如图6所示,所述方法还包括以下步骤:

S600,基于所述设备本体中建立的代理程序列表,对所述代理程序颁发可信凭证;

S700,基于所述可信凭证,将所述网络设备在所述集中管理平台进行注册。

示例性的,设备本体中可以预先建立代理程序列表,代理程序列表中对一个或多个代理程序进行合法性的标识。如,在代理程序列表中显示的代理程序均为合法程序。设备本体可以对代理程序列表中记录的代理程序颁发可信凭证。该可信凭证中包括对代理程序以及相关的网络设备的合法性认证内容。

代理程序获取到该可信凭证后,可以基于该可信凭证,将网络设备在集中管理平台进行注册,从而建立了网络设备与集中管理平台的关联关系。

在一个实施例中,网络设备在集中管理平台注册一次后便可以建立两者的长期安全信任关系,从而可以减少集中管理平台与网络设备因频繁建立安全信任关系而导致系统资源消耗。

在本申请的一个实施中,结合图7,所述方法还包括以下步骤:

将所述网络设备预先构建的权限模板发送给所述集中管理平台,以使所述集中管理平台基于所述权限模板确定所述第一操作权限,其中所述权限模板包括所述设备权限与设备功能之间的对应关系。

示例性的,权限模板包括设备权限与设备功能之间的对应关系。例如,具有第一设备权限的管理操作可以对第一设备功能(其中可以包括多项子功能)进行管理;具有第二设备权限的管理操作可以对第二设备功能(其中可以包括多项子功能)进行管理等。

集中管理平台可以根据该权限模板来构建第一操作权限的具体内容,如设置管理员权限操作网络设备的哪些具体功能,从而实现了对网络设备细粒度的权限控制。

基于同样的发明构思,本申请实施例还提供了一种网络设备,该网络设备可以是应用于网络的设备,包括网络安全设备,如边界防火墙、Web应用防火墙、云计算虚拟防火墙、网络审计系统等。如图8所示,该网络设备包括:

获取模块,其配置为利用安装在所述网络设备中的代理程序,获取集中管理平台发送的登陆信息,其中所述网络设备在所述集中管理平台注册。

示例性的,代理程序可以预先安装在网络设备中,如在网络设备出厂前可以预先安装,或者在用户使用网络设备的过程中安装等,可以根据实际使用场景而灵活操作。

代理程序分别与集中管理平台和网络设备的设备本体连接,集中管理平台可以通过代理程序向设备本体请求认证,而代理程序安装在网络设备上,从而避免了将相关的认证信息频繁在集中管理平台和设备本体之间流转,也避免了整体系统资源的过度消耗。

集中管理平台可以设置在不同于网络设备的其他设备上,集中管理平台可以与用户进行交互,接收用户输入信息,生成相应的指令。如基于用户的操作信息而生成相应的配置信息,用于对网络设备进行配置。网络设备可以在集中管理平台注册,从而建立集中管理平台与网络设备之间的关系。

在需要对网络设备进行操作前,用户可以登录集中管理平台,通过集中管理平台向代理程序发送登陆信息。登陆信息是用于认证集中管理平台,以及设置管理网络设备权限的相关信息,如可以包括用户名、密码。获取模块可以利用代理程序对登陆信息进行认证,从而确定集中管理平台的合法性。

生成模块,其配置为基于所述登陆信息,利用所述代理程序生成请求操作所述网络设备的访问信息,其中所述访问信息包括请求操作所述网络设备的设备权限。

示例性的,登陆信息可以是用于认证集中管理平台,以及设置管理网络设备权限的相关信息。代理程序可以根据登陆信息中的内容对集中管理平台进行认证,如通过认证,则生成模块可以利用代理程序基于登陆信息生成请求操作所述网络设备的访问信息。该访问信息用于申请访问网络设备,包括账号信息以及设备权限,其中设备权限为请求操作所述网络设备的权限。通过该账号信息登陆后可以使用该设备权限对网络设备进行管理。

在一个实施例中,生成模块可以利用代理程序根据登陆信息生成访问信息,该访问信息包括一个或多个账号信息及其对应的设备权限。例如,第一账号对应了第一设备权限,以第一账号请求使用第一设备权限访问网络设备;第二账号对应了第二设备权限,以第二账号请求使用第二设备权限访问网络设备等。

在另一个实施例中,设备权限可以是设备本体与集中管理平台进行约定的权限,该设备权限可以与设备本体的功能相关联,各个设备权限可以关联与其相对应的功能。

发送模块,其配置为利用所述代理程序,将所述访问信息发送给所述网络设备的设备本体,以使所述设备本体基于所述访问信息,生成用于认证登陆所述设备本体并进行操作的认证标识,并将所述认证标识反馈给所述代理程序。

示例性的,发送模块通过代理程序将访问信息发送给设备本体,使得设备本体可以基于访问信息对代理程序进行认证,而代理程序安装在网络设备上,从而在认证过程中可以有效提高认证效率节省系统资源。

访问信息可以包括设备权限和账号信息,设备权限可以是针对管理网络设备的权限,如管理员权限、普通人员权限等。而账号信息可以包括用户名、密码等信息。设备本体可以基于访问信息,生成用于认证登陆设备本体并进行操作的认证标识。该认证标识可以用于验证代理程序的身份信息,进而验证从代理程序接收到的相应的配置请求是否合法。

设备本体可以将该认证标识反馈给代理程序,代理程序可以将该认证标识存储。在一个实施例中,该认证标识与代理程序唯一对应,可以表征代理程序的合法身份。

管理模块,其配置为在所述代理程序获取配置请求的情况下,通过所述代理程序将所述配置请求和所述认证标识发送给所述设备本体,以请求对所述设备本体进行管理;

在所述认证标识通过验证的情况下,控制所述设备本体响应所述配置请求,以对所述设备本体进行管理。

示例性的,配置请求可以是集中管理平台向网络设备发送的请求,用于请求对网络设备进行管理,包括参数的配置、功能的配置等。

集中管理平台将该配置请求发送给代理程序。在一个实施例中,代理程序在接收到该配置请求的情况下,管理模块可以先对集中管理平台进行身份确认,确认合法后再利用代理程序将配置请求以及代理程序存储的认证标识发送给设备本体,以请求对所述设备本体进行管理。

设备本体可以通过对认证标识的验证而对代理程序进行身份认证,具体的验证过程可以根据预先约定方式进行。

例如,设备本体可以基于约定方式对认证标识进行加密,再将加密后的认证标识发送给代理程序进行存储。当随后接收到代理程序发送的加密后的认证标识后,可以通过相应的解密方式对认证标识进行解密,如果解密通过则可以确认证标识通过验证,确定代理程序的身份合法。当然对认证标识进行验证的方式还可以是其他多种形式。再例如,将认证标识与预存的标准标识进行对比,如相同则可以确定认证标识通过验证。

在认证标识通过验证的情况下,设备本体可以基于配置请求进行配置操作,如对参数进行配置、对功能进行配置等。在一个实施例中,管理模块可以基于认证标识中所表征的设备权限,控制设备本体响应配置请求。从而在该设备权限下实现对网络设备的管理。

在本申请的一个实施例中,生成模块进一步配置为:

在所述登陆信息为具有第一操作权限的管理员信息的情况下,基于所述管理员信息,利用所述代理程序生成所述访问信息;

将所述访问信息中的设备权限与所述访问信息中的账号信息相关联。

在本申请的一个实施例中,发送成模块进一步配置为:

通过所述代理程序将所述设备权限和所述账号信息发送给所述设备本体,以使所述设备本体生成与所述代理程序唯一对应的所述认证标识;

通过所述代理程序获取所述认证标识,其中所述认证标识能够表征所述代理程序的身份信息以及相关联的所述设备权限。

在本申请的一个实施例中,管理模块进一步配置为:

通过所述代理程序,从所述集中管理平台获取所述配置请求;

将所述配置请求和所述认证标识发送给所述设备本体,以请求所述设备本体对所述代理程序进行鉴权。

在本申请的一个实施例中,管理模块进一步配置为:

利用与所述网络设备关联的授权单元,对所述认证标识进行鉴权,其中包括对所述代理程序的身份信息进行验证,以及确定所述代理程序管理所述设备本体的权限;

在所述代理程序通过身份验证的情况下,基于确定的管理所述设备本体的权限,对所述设备本体进行管理。

在本申请的一个实施例中,管理模块进一步配置为:

基于所述设备本体中建立的代理程序列表,对所述代理程序颁发可信凭证;

基于所述可信凭证,将所述网络设备在所述集中管理平台进行注册。

在本申请的一个实施例中,管理模块进一步配置为:

将所述网络设备预先构建的权限模板发送给所述集中管理平台,以使所述集中管理平台基于所述权限模板确定所述第一操作权限,其中所述权限模板包括所述设备权限与设备功能之间的对应关系。

基于同样的发明构思,本申请实施例还提供了一种电子设备,如图9所示,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如上所述的方法的步骤。

基于同样的发明构思,本申请实施例还提供了一种存储介质,其特征在于,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行以实现如上所述方法的步骤。

本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。

上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。

上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。

上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。

以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

相关技术
  • 网络组件的管理方法和网络设备
  • 一种基于区块链的网络设备配置管理方法及客户端
  • 网络设备、网络设备管理方法以及网络设备管理系统
  • 网络设备、网络设备管理方法以及网络设备管理系统
技术分类

06120115850433