概览

UMS 平台

PASSPORT 平台

SSO 平台

PERMISSION 平台

应用管理

审计中心

IGA(Identity Governance & Administration,身份治理与管理)平台

跳板机 / 堡垒机(Jump Server / Bastion Host)

相关开源项目

可以参考一下老马开源的项目:

敏感词核心库: https://github.com/houbb/sensitive-word

敏感词控台:https://github.com/houbb/sensitive-word-admin

日志脱敏:https://github.com/houbb/sensitive

加密工具:https://github.com/houbb/encryption-local

chat

一、平台定位

1️⃣ 核心目标

  • 统一运维入口:运维人员通过堡垒机访问内部服务器和关键系统。
  • 访问安全控制:实现认证、授权和操作权限控制。
  • 操作审计:记录运维操作,实现可追溯性。
  • 风险降低:减少直接登录生产环境、规避账号滥用风险。

2️⃣ 在企业体系中的位置

企业运维与安全体系
├── 跳板机 / 堡垒机(Jump Server / Bastion Host)
├── IAM / UMS / Passport / SSO(认证与权限管理)
├── Permission(权限策略)
└── Audit(操作审计与合规)
  • 堡垒机依赖 IAM 平台进行用户身份认证和权限授权
  • 它将运维操作日志上报 Audit 平台
  • 支撑 多环境、多系统、多角色访问

二、核心功能模块

堡垒机平台
├── 用户身份认证
├── 权限与访问控制
├── 会话管理与记录
├── 命令审计与回放
├── 文件传输审计
├── 高级安全策略
└── 集成与扩展

1️⃣ 用户身份认证

  • 支持多种认证方式:

    • 企业账号(LDAP / AD / UMS)
    • 统一认证(SSO / Passport)
    • 多因素认证(MFA,TOTP / U2F / 短信验证码)
  • 支持临时账号、访客账号管理

2️⃣ 权限与访问控制

  • 用户、角色、主机、端口、命令 精细化授权
  • 支持最小权限原则:

    • 指定可访问主机
    • 限定登录方式(SSH / RDP / Telnet)
    • 限定允许执行的命令或操作
  • 支持访问白名单/黑名单策略

3️⃣ 会话管理与记录

  • 会话实时控制:

    • 在线监控运维操作
    • 阻断异常操作
  • 会话录制:

    • 命令流记录
    • 全终端操作录像(文本或视频形式)

4️⃣ 命令审计与回放

  • 记录所有终端操作命令
  • 支持操作回放,便于事后分析与审计
  • 自动标注敏感操作(如删除、权限变更)

5️⃣ 文件传输审计

  • 支持 SCP / SFTP / RDP 文件传输审计
  • 文件操作记录与归档
  • 防止敏感数据外泄

6️⃣ 高级安全策略

  • 异地登录阻断
  • IP/时间段访问策略
  • 异常行为告警(频繁尝试登录、超权限操作)
  • 命令关键字告警(如 rm -rf)

7️⃣ 集成与扩展

  • IAM / UMS / Permission 对接,实现统一认证和授权
  • Audit / SIEM / SOC 对接,实现操作日志集中管理
  • 支持 API 接入和自动化运维工具

三、核心技术能力

能力 说明
统一认证 LDAP / AD / SSO / MFA 集中认证
精细化权限控制 按用户/角色/系统/命令粒度授权
会话管理 实时会话控制、在线监控、阻断异常
审计能力 命令、文件、会话全量记录
回放与分析 可复现操作、便于安全审计
异常告警 超权限操作、异常登录告警
集成能力 IAM / Audit / SIEM / 自动化工具集成

四、企业级架构设计

1️⃣ 逻辑架构

堡垒机平台
├── 用户认证模块
│   └── LDAP / SSO / MFA 接入
├── 权限策略模块
│   ├── 用户/角色权限管理
│   ├── 主机/端口/命令控制
│   └── 文件传输权限
├── 会话管理模块
│   ├── 会话创建/控制
│   └── 实时监控与阻断
├── 审计记录模块
│   ├── 命令审计
│   ├── 会话录像
│   └── 文件操作记录
├── 安全策略模块
│   ├── 异常行为检测
│   └── 告警规则配置
└── 集成与扩展模块
    ├── IAM 对接
    ├── Audit 对接
    └── 自动化运维工具集成

2️⃣ 核心数据模型示例

  • bastion_user:堡垒机用户信息
  • bastion_role:角色信息
  • host:主机信息
  • user_host_permission:用户访问主机权限表
  • session_log:会话记录表
  • command_log:命令操作审计表
  • file_transfer_log:文件传输记录
  • alert_event:异常操作告警表

五、典型功能场景

场景 描述
内网服务器运维 运维人员通过堡垒机访问生产服务器
精细权限控制 用户仅能访问授权主机和允许命令
操作审计 命令、文件、会话全量记录、可回放
异常行为告警 超权限操作、异常登录触发告警
文件传输安全 文件上传/下载操作审计、防止泄露
集中管理 与 IAM / Audit / SIEM 集成,统一管理

六、建设价值

  1. 访问安全可控:减少直接登录生产系统风险
  2. 审计可追溯:操作全链路记录,支持合规审计
  3. 权限精细化管理:支持命令级、文件级访问控制
  4. 异常防护:实时监控异常操作和行为告警
  5. 运维效率提升:集中访问入口,支持自动化工具集成

七、成熟度分级

等级 特征
L1 基础 SSH / RDP 登录管理,无审计
L2 用户认证统一化,命令/会话基础审计
L3 权限粒度控制,文件传输审计
L4 实时会话控制与异常告警,回放功能完善
L5 与 IAM / Audit / SIEM 深度集成,智能异常检测