CN105141616A - 一种分布式系统管理的方法和装置 - Google Patents
一种分布式系统管理的方法和装置 Download PDFInfo
- Publication number
- CN105141616A CN105141616A CN201510573844.XA CN201510573844A CN105141616A CN 105141616 A CN105141616 A CN 105141616A CN 201510573844 A CN201510573844 A CN 201510573844A CN 105141616 A CN105141616 A CN 105141616A
- Authority
- CN
- China
- Prior art keywords
- key
- controlled node
- controlling vertex
- address
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种分布式系统管理的方法和装置,所述方法包括:控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;所述控制节点根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。本发明实施例通过控制节点与至少一个受控节点创建信任关系,且控制节点根据保存的受控节点的IP地址,向与之创建有信任关系的受控节点发起访问和/或发送控制指令,解决了分布式系统中控制节点对受控节点的管理时间长、效率低下的问题,同时还降低了系统的管理难度,提高了受控节点执行命令的同步性和实时性。
Description
技术领域
本发明实施例涉及计算机网络技术领域,尤其涉及一种分布式系统管理的方法和装置。
背景技术
随着科技的进步发展,企业在开展业务时需要利用一台控制节点对其他大量的受控节点进行日常管理和运维,其中,控制节点和其他大量的受控节点组成一个分布式系统,例如,控制节点控制该分布式系统中的受控节点进行关机、开机、重启或者向其下发配置文件等。
参见图1所示,目前现有技术的分布式系统中,控制节点10控制n台(其中,n为自然数)的受控节点20,通常控制节点10以一对一的方式控制n台受控节点20,并且控制节点10每次控制受控节点20时,均需要首先输入对应受控节点的登录密码,输入密码正确之后,才可以访问和/或控制该受控节点。例如,控制节点10需要对受其控制的n台受控节点20下发服务器重启命令,那么控制节点10需要依次访问每台受控节点20并输入与访问的受控节点20对应的登录密码,登录密码匹配成功之后,再向该受控节点20下发重启命令。
由于针对每个受控节点,控制节点在访问时均需要输入与访问的受控节点对应的登录密码,登录密码匹配成功之后,才可以向该受控节点下发控制命令,随着分布式系统中的受控节点数量越来越多,相同的控制命令被重复发送的次数也会越来越多,这不但使得分布式系统的管理时长增长、管理效率低下,同时还增加了管理的难度。并且每台受控节点接收控制节点下发的日常管理操作和命令的时间不同,将造成系统管理存在时间延迟的问题,不能保证所有受控节点的同步性和实时性。
发明内容
有鉴于此,本发明实施例提供了一种分布式系统管理的方法和装置。解决了分布式系统中控制节点对受控节点的管理时间长、效率低的问题。
一方面,本发明实施例提供了一种分布式系统管理的方法,所述方法应用于分布式系统中,包括:
控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;
所述控制节点根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
另一方面,本发明实施例还提供了一种分布式系统管理的装置,所述装置应用于分布式系统中,包括:
信息获取模块,配置于控制节点中,用于与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;
访问模块,配置于控制节点中,用于根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
本发明实施例提供的技术方案,通过在控制节点与受控节点之间创建信任关系,且控制节点根据保存的受控节点的IP地址,向与之创建有信任关系的受控节点发起访问和/或发送控制指令,实现了控制节点对与之创建有信任关系的至少一个受控节点进行无密码访问和/或控制,解决了分布式系统中控制节点对受控节点的管理时间长、效率低下的问题,同时还降低了系统的管理难度,提高了受控节点执行命令的同步性和实时性。
附图说明
图1为现有技术中控制节点对受控节点进行一对一进行访问和/或发送控制指令的示意图;
图2为本发明实施例一提供的一种分布式系统管理的方法的流程图;
图3为本发明实施例二提供的一种分布式系统管理的方法中一对一创建信任关系的流程图;
图4为本发明实施例三提供的一种分布式系统管理的方法中批量创建信任关系的流程图;
图5为本发明实施例四提供的一种分布式系统管理的装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图2为本发明实施例一提供的一种分布式系统管理的方法的流程图,本实施例可适用于控制节点向至少一个受控节点发起访问和/或发送控制的情况,该方法可以由分布式系统管理的装置执行,该装置可被配置于控制节点和受控节点的服务器中,可以由硬件和/或软件的方式实现。本实施例的技术方案主要由控制节点来执行。
如图2所示,该方法具体包括如下操作:
S101、控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存。
上述操作中,所述信任关系是在控制节点和受控节点之间创建的,创建信任关系的目的是控制节点无需输入受控节点的登录密码,便可以直接向受控节点发起访问和/或发送控制指令。创建信任关系的方式有多种,可以利用代码在控制节点与分布式系统中的每一个受控节点一对一创建信任关系,或者还可以利用代码在控制节点与多个受控节点之间批量创建信任关系。
在分布式系统中,可以预先将分布式系统中全部受控节点的IP地址分别保存在控制节点中,然后控制节点按照每个受控节点的IP地址与该受控节点创建信任关系,或者也可以将与控制节点创建有信任关系的受控节点的IP地址保存在控制节点中,其中,受控节点的IP地址的保存的方式可以为以文件的形式进行保存、以列表的形式进行保存或者直接将受控节点的IP地址保存在控制节点的本地目录中,在此,对受控节点IP地址的保存方式不作限定,其具体可根据用户的设定方便管理和访问即可。
S102、所述控制节点根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
其中,控制节点获取至少一个需要发起访问和/或发送控制指令的受控节点的IP地址,根据该IP地址,向受控节点发送代码指令,所述代码指令中包含控制节点预存的密钥信息。受控节点接收控制节点发送的代码指令,解析获取其中的密钥信息,通过该密钥信息确定该控制节点是否与之创建有信任关系,若是,则允许控制节点访问和/或接收控制指令,若否,则受控节点拒绝控制节点访问和/或不接受其发送的控制指令,同时向控制节点发送请输入登录密码的代码指令,用于在控制节点的界面中出现对话框,提示用户输入相应的受控节点的登录密码。
所述控制节点可以对与之创建有信任关系的受控节点进行访问,用于查看受控节点中的文件或其运行情况;或者,控制节点还可以对该受控节点直接发送控制指令,远程控制该受控节点的运行情况;更或者,控制节点可以访问该受控节点,查看其运行情况,若发现其运行出现异常,则向该受控节点发送控制指令。
在此,需要进一步说明的是,控制节点可以根据保存的全部受控节点的IP地址,对全部受控节点进行访问和/或发送控制指令;或者只获取全部受控节点IP地址中的部分,对部分受控节点进行访问和/或发送控制指令,更进一步的,还可以将获取的部分受控节点的IP地址以文件或列表的形式进行保存,控制节点根据该文件或列表对受控节点进行访问和/或发送控制指令。
优选的,所述分布式系统为PrestoDB分布式系统,该分布式系统中的节点采用Linux操作系统。
本实施例的技术方案,通过在控制节点与至少一个受控节点之间创建信任关系,且控制节点根据保存的受控节点的IP地址,向与之创建有信任关系的受控节点发起访问和/或发送控制指令,实现了控制节点向与之创建有信任关系的至少一个受控节点发起无密码访问和/或发送控制指令,解决了分布式系统中控制节点对受控节点的管理时间长、效率低下的问题,同时还降低了系统的管理难度,提高了受控节点执行命令的同步性和实时性。
实施例二
图3为本发明实施例二提供的一种分布式系统管理的方法中一对一创建信任关系的流程图。本实施例在上述实施例一的技术方案的基础上,进一步的,对控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存进行优化,对控制节点与至少一个受控节点创建信任关系的方式进行优化。其中,在控制节点和至少一个受控节点之间一对一创建信任关系。
如图3所示,在控制节点和至少一个受控节点之间一对一创建信任关系的方式包括如下操作:
S201、所述控制节点根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥。
上述操作中,用户首先利用程序代码在控制节点的不同目录下创建本地密钥,其中,本地密钥包括第一密钥和第二密钥,其中,第一密钥又可称之为公钥,第二密钥称之为私钥。将本地密钥设置为包括第一密钥和第二密钥的好处在于,将第一密钥作为公钥,将其拷贝到受控节点的密钥目录下,用于受控节点与控制节点之间创建信任关系。并且,当控制节点向该受控节点发送无密码访问代码时,受控节点解析获得访问代码中的第二密钥,与其密钥目录下的第一密钥进行匹配,若匹配成功,则允许该控制节点进行访问和/或接收器发送的控制指令。
S202、所述控制节点利用对应的登录密码访问所述受控节点,用以将所述第一密钥存储在所述受控节点的密钥目录中。
上述操作中,控制节点获取受控节点的IP地址,并根据该IP地址确定该受控节点的登录密码,利用该IP地址和登录密码访问该受控节点,并将控制节点对应目录下的第一密钥拷贝在受控节点的密钥目录下,用于受控节点在后续操作中利用该密钥目录中的第一密钥判定访问的控制节点是否与之创建有信任关系。
S203、所述控制节点将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
控制节点将所述第二密钥作为预设的密钥信息进行保存,用于在后续操作中受控节点利用其密钥目录中的第一密钥与该预设的密钥信息进行匹配,判定访问的控制节点是否与之创建有信任关系。
本实施例的技术方案,通过在控制节点和至少一个受控节点之间一对一创建信任关系,解决了分布式系统中控制节点向受控节点发起访问和/或发送控制指令需要输入登录密码的问题。
实施例三
图4为本发明实施例三提供的一种分布式系统管理的方法中批量创建信任关系的流程图。本实施例在上述各实施例的技术方案的基础上,进一步的,对控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存进行优化,对控制节点与至少一个受控节点创建信任关系的方式进行优化。其中,在控制节点和至少一个受控节点之间批量创建信任关系。
若分布式系统中的受控节点数量很多,控制节点利用一对一的方式与受控节点创建信任关系的方式将导致每次创建信任关系的过程中,控制节点均需要读取保存的对应受控节点的IP地址,并且根据该受控节点的IP地址获取其登录密码,利用该登录密码访问该受控节点,将控制节点的第一密钥拷贝到该受控节点的密钥目录下,以此使得控制节点与该受控节点之间创建有信任关系。但重复的上述操作使得控制节点的与全部受控节点创建信任关系的时间很长、效率很低。
有鉴于此,在上述技术方案的基础上,当分布式系统中的受控节点数量很多时,在控制节点和至少一个受控节点之间批量创建信任关系。此时,需要说明的是,分布式系统中的受控节点数量的多少可以人为设定也可以控制节点系统默认设定,例如,可以人为设定当受控节点的数量超过10个时,便在控制节点和至少一个受控节点之间批量创建信任关系。在此,对受控节点的数量不作具体限定,用户可以根据操作的方便性和需求进行灵活设定。
另外,当分布式系统中的受控节点数量不多时,除了可以采用一对一的方式在控制节点和至少一个受控节点之间创建信任关系之外,还可以采用批量方式在控制节点和至少一个受控节点之间创建信任关系;同理,当分布式系统中的受控节点数量较多时,除了可以采用批量的方式在控制节点和至少一个受控节点之间创建信任关系之外,还可以采用一对一的方式在控制节点和至少一个受控节点之间创建信任关系。在本实施例中,对采用何种方式在控制节点和至少一个受控节点之间创建信任关系不做限定,用户可根据操作的方便性和需求进行灵活设定。
优选的,当分布式系统中的受控节点数量较多时,采用批量方式在控制节点和至少一个受控节点之间创建信任关系。
如图4所示,在控制节点和至少一个受控节点之间批量创建信任关系的方式包括如下操作:
S301、所述控制节点根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥。
S302、所述控制节点执行本地预存脚本中的访问代码,用于读取至少一台受控节点的IP地址,其中各所述受控节点的登录密码相同。
所述本地预存脚本是经过用户编程保存在控制节点中的程序文件,该本地预存脚本中包括访问代码,用于使控制节点读取保存的至少一个受控节点的IP地址;还包括登录密码代码,用于存储受控节点的登录密码。其中,本地预存列表中的IP地址对应的受控节点的登录密码均相同,这样设置的好处是,与上述方案中控制节点与受控节点之间一对一创建信任关系的方式相比,控制节点可以利用该本地预存脚本与至少一台受控节点之间批量创建信任关系,进一步缩短了创建信任关系的时长,提升了管理的效率。
S303、所述控制节点执行所述本地预存脚本中的登录密码代码,分别访问各所述受控节点,将所述第一密钥分别存储在受控节点的密钥目录中。
控制节点执行本地预存脚本中的登录密码代码后,便可直接访问至少一个受控节点,该受控节点为控制节点利用访问代码读取的与受控节点的IP地址对应的受控节点。访问该至少一个受控节点后,将保存的第一密钥信息分别拷贝到各受控节点对应的密钥目录中。
S304、所述控制节点将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
本实施例的技术方案,通过在控制节点与受控节点之间批量创建信任关系,不但解决了分布式系统中控制节点向受控节点发起访问和/或发送控制指令需要输入登录密码的问题,进一步的,与上述方案中控制节点与受控节点之间一对一创建信任关系的方式相比,还缩短了创建信任关系的时长,提升了管理的效率。
实施例四
图5为本发明实施例四提供的一种分布式系统管理的装置的结构示意图。
参见图5,该实施例的装置具体包括:信息获取模块41和访问模块42;
其中,信息获取模块41,配置于控制节点中,用于与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;
访问模块42,配置于控制节点中,用于根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
本实施例的技术方案,通过配置于控制节点中的信息获取模块41在控制节点与至少一个受控节点之间创建信任关系,且通过配置于控制节点中的访问模块42,根据保存的受控节点的IP地址,控制节点向与之创建有信任关系的受控节点发起访问和/或发送控制指令,实现了控制节点向与之创建有信任关系的至少一个受控节点发起无密码访问和/或发送控制指令,解决了分布式系统中控制节点对受控节点的管理时间长、效率低下的问题,同时还降低了系统的管理难度,提高了受控节点执行命令的同步性和实时性。
进一步的,上述技术方案基础上,所述信息获取模块41包括,
第一密钥设置单元410,用于根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
第一访问单元411,用于利用对应的登录密码访问所述受控节点,用以将所述第一密钥存储在所述受控节点的密钥目录中;
第一保存单元412,用于将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别保存。
或者,所述信息获取模块41包括:
第二密钥设置单元413,用于根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
读取单元414,用于执行本地预存脚本中的访问代码读取至少一个受控节点的IP地址,其中各所述受控节点的登录密码相同;
第二访问单元415,用于执行所述本地预存脚本中的登录密码代码,分别访问各所述受控节点,将所述第一密钥分别存储在受控节点的密钥目录中。
第二保存单元416,用于将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
上述信息获取模块的两种结构,可以同时采用,也可以分别采用。
进一步的,在上述技术方案的基础上,所述访问模块42具体用于向所述受控节点发送访问指令,其中所述访问指令中包含所述第二密钥;
所述装置还包括:
第二密钥获取模块43,配置于受控节点中,用于从所述访问指令中解析获取所述第二密钥;
匹配模块44,配置于受控节点中,用于基于本地密钥目录中的第一密钥对所述第二密钥进行匹配;
执行模块45,配置于受控节点中,用于在匹配成功时执行所述控制节点发起的访问和/或发送的控制指令。
上述分布式系统管理的装置可以执行本发明任意实施例所提供的分布式系统管理的方法,具备执行方法的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种分布式系统管理的方法,所述方法应用于分布式系统中,其特征在于,包括:
控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;
所述控制节点根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
2.根据权利要求1所述的方法,其特征在于,控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存包括:
所述控制节点根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
所述控制节点利用对应的登录密码访问所述受控节点,用以将所述第一密钥存储在所述受控节点的密钥目录中;
所述控制节点将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
3.根据权利要求1所述的方法,其特征在于,控制节点与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存包括:
所述控制节点根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
所述控制节点执行本地预存脚本中的访问代码,读取至少一个受控节点的IP地址,其中各所述受控节点的登录密码相同;
所述控制节点执行所述本地预存脚本中的登录密码代码,分别访问各所述受控节点,将所述第一密钥分别存储在受控节点的密钥目录中;
所述控制节点将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
4.根据权利要求2或3所述的方法,其特征在于,所述控制节点根据受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令,包括:
所述控制节点向所述受控节点发送访问指令,其中所述访问指令中包含所述第二密钥;
所述受控节点从所述访问指令中解析获取所述第二密钥;
所述受控节点基于本地密钥目录中的第一密钥对所述第二密钥进行匹配;
所述受控节点在匹配成功时执行所述控制节点发起的访问和/或发送的控制指令。
5.根据权利要求1-3任一所述的方法,其特征在于,所述分布式系统为PrestoDB分布式系统。
6.一种分布式系统管理的装置,所述装置应用于分布式系统中,其特征在于,包括:
信息获取模块,配置于控制节点中,用于与至少一个受控节点创建信任关系,获取密钥信息,并将所述受控节点的IP地址和密钥信息进行保存;
访问模块,配置于控制节点中,用于根据保存的受控节点的IP地址,采用预存的密钥信息向所述受控节点发起访问和/或发送控制指令。
7.根据权利要求6所述的装置,其特征在于,信息获取模块包括:
第一密钥设置单元,用于根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
第一访问单元,用于利用对应的登录密码访问所述受控节点,用以将所述第一密钥存储在所述受控节点的密钥目录中;
第一保存单元,用于将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
8.根据权利要求6所述的装置,其特征在于,信息获取模块包括:
第二密钥设置单元,用于根据用户输入设置本地密钥,其中所述本地密钥包括第一密钥和第二密钥;
读取单元,用于执行本地预存脚本中的访问代码,读取至少一个受控节点的IP地址,其中各所述受控节点的登录密码相同;
第二访问单元,用于执行所述本地预存脚本中的登录密码代码,分别访问各所述受控节点,将所述第一密钥分别存储在受控节点的密钥目录中;
第二保存单元,用于将所述第二密钥作为预设的密钥信息,与所述受控节点的IP地址分别进行保存。
9.根据权利要求7或8所述的装置,其特征在于:
所述访问模块具体用于向所述受控节点发送访问指令,其中所述访问指令中包含所述第二密钥;
所述装置还包括:
第二密钥获取模块,配置于受控节点中,用于从所述访问指令中解析获取所述第二密钥;
匹配模块,配置于受控节点中,用于基于本地密钥目录中的第一密钥对所述第二密钥进行匹配;
执行模块,配置于受控节点中,用于在匹配成功时执行所述控制节点发起的访问和/或发送的控制指令。
10.根据权利要求6-8任一所述的装置,其特征在于,所述分布式系统为PrestoDB分布式系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510573844.XA CN105141616A (zh) | 2015-09-10 | 2015-09-10 | 一种分布式系统管理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510573844.XA CN105141616A (zh) | 2015-09-10 | 2015-09-10 | 一种分布式系统管理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105141616A true CN105141616A (zh) | 2015-12-09 |
Family
ID=54726824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510573844.XA Pending CN105141616A (zh) | 2015-09-10 | 2015-09-10 | 一种分布式系统管理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105141616A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897707A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种集群系统的无密码访问方法及主控服务器 |
US11601262B2 (en) | 2020-10-15 | 2023-03-07 | Dell Products L.P. | Distributed key management system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1538303A (zh) * | 2003-04-15 | 2004-10-20 | 联想(北京)有限公司 | 分布式软件系统的通信安全控制方法 |
US20130019101A1 (en) * | 2010-03-17 | 2013-01-17 | Abb Technology Ag | Method for configuring and distributing access rights in a distributed system |
CN103152326A (zh) * | 2013-02-01 | 2013-06-12 | 深圳市巨雷科技有限公司 | 一种分布式认证方法及认证系统 |
CN104283879A (zh) * | 2014-10-09 | 2015-01-14 | 广州杰赛科技股份有限公司 | 虚拟机远程连接方法和系统 |
CN104468605A (zh) * | 2014-12-22 | 2015-03-25 | 北京极科极客科技有限公司 | 一种分布式安全认证方法 |
-
2015
- 2015-09-10 CN CN201510573844.XA patent/CN105141616A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1538303A (zh) * | 2003-04-15 | 2004-10-20 | 联想(北京)有限公司 | 分布式软件系统的通信安全控制方法 |
US20130019101A1 (en) * | 2010-03-17 | 2013-01-17 | Abb Technology Ag | Method for configuring and distributing access rights in a distributed system |
CN103152326A (zh) * | 2013-02-01 | 2013-06-12 | 深圳市巨雷科技有限公司 | 一种分布式认证方法及认证系统 |
CN104283879A (zh) * | 2014-10-09 | 2015-01-14 | 广州杰赛科技股份有限公司 | 虚拟机远程连接方法和系统 |
CN104468605A (zh) * | 2014-12-22 | 2015-03-25 | 北京极科极客科技有限公司 | 一种分布式安全认证方法 |
Non-Patent Citations (2)
Title |
---|
HTTP://WWW.BUBUKO.COM/INFODETAIL-499017.HTML: ""Hadoop分布式模式下SSH免密码登录"", 《HTTP://WWW.BUBUKO.COM/INFODETAIL-499017.HTML》 * |
刘黎明 等: "《云计算应用基础》", 31 January 2015 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897707A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种集群系统的无密码访问方法及主控服务器 |
US11601262B2 (en) | 2020-10-15 | 2023-03-07 | Dell Products L.P. | Distributed key management system |
TWI809446B (zh) * | 2020-10-15 | 2023-07-21 | 美商戴爾產品有限公司 | 分散式密鑰管理系統、資訊處置系統及用於提供分散式密鑰管理之方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108305072B (zh) | 部署区块链网络的方法、设备和计算机存储介质 | |
US11068449B2 (en) | Data migration method, apparatus, and storage medium | |
US10489175B2 (en) | Pre-configure and pre-launch compute resources | |
US9294550B2 (en) | Efficient data transfer for cloud storage by centralized management of access tokens | |
US8984010B2 (en) | Build pooled data source based on hana SAML login | |
RU2683620C1 (ru) | Способ осуществления совместного использования данных между клиентом и виртуальным рабочим столом, клиентом и системой | |
US9838371B2 (en) | Method and system for securely transmitting volumes into cloud | |
US11182403B2 (en) | Systems and methods of launching new nodes in a blockchain network | |
CN110149382A (zh) | 数据同步的方法、系统、主服务器、同步客户端及介质 | |
US10250585B1 (en) | Identity migration between organizations | |
US20130283267A1 (en) | Virtual machine construction | |
CN103944883A (zh) | 一种云计算环境下云应用访问控制的系统及方法 | |
CN109542862B (zh) | 用于控制文件系统的挂载的方法、装置和系统 | |
JP6595625B2 (ja) | 自動再チャージシステム、方法、およびサーバ | |
CN104980307A (zh) | 数据访问请求的处理方法、装置及数据库服务器 | |
KR20130011130A (ko) | 메모 데이터의 동기화를 위한 메모 동기화 시스템, 모바일 시스템 및 메모 동기화 방법 | |
CN105141616A (zh) | 一种分布式系统管理的方法和装置 | |
CN106209445A (zh) | 一种通过网络部署的虚拟化数据中心 | |
CN111800511B (zh) | 同步登录态的处理方法、系统、设备及可读存储介质 | |
US10977069B2 (en) | Systems and methods for performing virtual machine updates without rebuild of distributed databases thereon | |
CN104079638A (zh) | 浏览器扩展的设置方法、装置、浏览器装置及电子设备 | |
US20160154868A1 (en) | Data synchronizing system | |
US20230325849A1 (en) | Fast identity online (fido) device onboarding (fdo) protocol ownership voucher management system | |
US9883395B2 (en) | Securely accessing secure elements | |
CN108259414B (zh) | 一种虚拟资源的管控方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151209 |