堡垒机-麒麟堡垒机动态口令使用手册

 

.管理员部分

1.在其它-licenses菜单查看动态口令许可是否打开,如果未打开联系厂商重新生成许可

图片1.png 

2.找厂商生成密钥文件,密钥文件中包含令牌种子,在其它动态令牌菜单将密钥文件导入即可看到所有的令牌种子,每个令牌可以绑定给多个用户

图片2.png 

 

3.令牌绑定可以在 资源管理用户管理 菜单,编辑主帐号,在动态口令卡选项进行输入,显示为红色表示这个令牌已经绑定给了其它用户(一个令牌可以绑定给多个用户)

图片3.png 

4.如果大批量绑定,可以使用导出、导入的文件EXCEL文件中进行导入绑定

图片4.png 

 

 

.运维用户部分:

1.绑定令牌后,首次登录不需要输入动态口令,只需要静态口令即可以登录

图片5.png 

2.登录后即可到动态口令种子扫描页面,下方有 IOS下载  和安卓下载安装按钮,点击相应的系统,即会弹出手机系统安装二维码,使用微信进行扫描,即可下载手机令牌APP进行安装

图片6.png 

3.系统安装后,如果是IOS系统必须到通用管理菜单中设置来源信任,否则无法打开APP,安卓版可以直接使用,打开APP后,点击上方的扫描按钮,扫描上图中的动态口令种子二维码,即可以与堡垒机的密钥同步

图片7.png 

 

4.在输入动态密码的TEXT中输入手机令牌中显示的6位密码,输入正确后,系统后提示操作成功,以后登录前台及使用透明登录,都密码使用静态密码与动态密码结合的方式

图片8.png 

 

 

原创文章,作者:linziyuan,如若转载,请注明出处:http://www.178linux.com/16640

(1)
linziyuanlinziyuan
上一篇 2016-05-29 15:20
下一篇 2016-05-29 15:20

相关推荐

  • 一种强大的新型BIOS Bootkit病毒曝光

    近日,安全研究人员开发出一种新的BIOS bootkit,它可以窃取敏感数据,以及流行操作系统使用的PGP密钥。包括华硕、惠普、宏基、技嘉以及微星等在内的各大供应商的主板都受到该病毒影响。 BIOS bootkits是真实存在的。斯诺登在披露NSA ANT部门使用的监视工具集时,曾提到过BIOS bootkits。这些恶意软件能够入侵受害机器的BIOS,以此…

    2015-03-23
  • 使用iptables缓解DDOS及CC攻击

    缓解DDOS攻击 防止SYN攻击,轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-fl…

    Linux干货 2015-02-09
  • 如何在 Linux 下大量屏蔽恶意 IP 地址

    很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快…

    Linux干货 2015-02-26
  • 制作python模块安装包[原创]

     python的第三方模块越来越丰富,涉及的领域也非常广,如科学计算、图片处理、web应用、GUI开发等。当然也可以将自己写的模块进行打包或发布。一简单的方法是将你的类包直接copy到python的lib目录,但此方式不便于管理与维护,存在多个python版本时会非常混乱。现介绍如何编写setup.py来对一个简单的python模块进行打包。 一、…

    Linux干货 2015-03-27
  • Linux系统用户与组管理命令及配置文件总结

    一、Linux系统用户及组分类 1、用户类别 Linux系统中的用户大致可分为三类:root用户、系统用户、普通用户。每一个用户都拥有一个唯一的身份标识UID。 2、组分类 与用户信息对应的,Linux系统中的组也可分为三类:root组、系统组、普通组。每一个组也有一个对应的唯一标识GID。 需要说明的是,UID和GID为0的用户对应的就是固定的root,即…

    Linux干货 2016-10-23
  • iptables-防火,防盗,防老王

        防火墙,其实说白了将,就是用于实现linux下访问控制的功能的,它分为两种方式,硬件防火墙和软件防火墙。不过无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义防火墙如何工作的,这就是防火墙的策略,规则,以达到让它对出入网络的IP,数据进行检测。     目前市…

    Linux干货 2017-05-02

评论列表(1条)

  • stanley
    stanley 2016-05-29 15:24

    公司已经开始在应用了?