CN105763638A - 一种云终端反向控制系统 - Google Patents

一种云终端反向控制系统 Download PDF

Info

Publication number
CN105763638A
CN105763638A CN201610239965.5A CN201610239965A CN105763638A CN 105763638 A CN105763638 A CN 105763638A CN 201610239965 A CN201610239965 A CN 201610239965A CN 105763638 A CN105763638 A CN 105763638A
Authority
CN
China
Prior art keywords
cloud
cloud terminal
server
module
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610239965.5A
Other languages
English (en)
Inventor
赵必强
傅德基
周成超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Youda Information Technology Co Ltd
Original Assignee
Guangzhou Youda Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youda Information Technology Co Ltd filed Critical Guangzhou Youda Information Technology Co Ltd
Priority to CN201610239965.5A priority Critical patent/CN105763638A/zh
Publication of CN105763638A publication Critical patent/CN105763638A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开的一种云终端反向控制系统,包括云服务器和云终端,云终端包括云终端快捷键监控响应模块、云终端用户认证输入模块、云终端控制命令发送模块;云服务器包括服务器端控制命令接收模块、服务器端用户权限认证模块、服务器端用户控制命令执行模块、服务器端用户权限配置模块。该云端反向控制系统,支持用户对云服务器虚拟机的反向控制,通过上述服务器端用户控制命令执行模块和服务器端用户权限配置模块赋予用户重启和启动所属虚拟机的权利,能减轻当用户的云桌面意外或错误关闭,崩溃蓝屏时的等待时间,减轻管理员的工作负担,使其更专注于日常维护工作;而完善的认证机制和安全操作机制,也能避免不规范和恶意操作,保证系统资源安全。

Description

一种云终端反向控制系统
技术领域
本发明涉及云终端的技术领域,特别涉及一种云终端反向控制系统。
背景技术
随着云计算技术的快速发展,云终端作为一个使用虚拟桌面的标准入口越来越得到广泛的使用,用户可通过管理员分配的用户和密码远程连接虚拟桌面。
目前的云终端主要是为用户使用云桌面提供一个显示端通过远程桌面协议显示虚拟机的桌面,并接受和反馈用户的鼠标,键盘等外部设备的操作。用户只能通过用户名和密码连接管理员指定的虚拟机,并不能对虚拟机进行启动或强制重启等操作。
在实际的实施和使用中,云桌面技术还是受到操作系统和软件的稳定性的制约。有时用户的操作导致虚拟机关机,则需要联系管理员进行启动虚拟机的操作,才能继续使用云桌面。有时由于软件或系统崩溃,导致云桌面完全不能使用或出现蓝屏,也需要联系管理员帮忙进行重启机器的操作。这些情况极大影响用户的使用体验和工作效率,也为管理员的日常工作加上沉重的负担。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种云终端反向控制系统。
本发明的目的通过下述技术方案实现:
一种云终端反向控制系统,包括云服务器和云终端,云服务器根据需求虚拟出不同的虚拟机,云终端构成用户的使用平台,与云服务器通过互联网相连接,云终端与云服务器上的虚拟机相互对应;
所述云终端包括云终端快捷键监控响应模块、云终端用户认证输入模块、云终端控制命令发送模块;
所述云服务器包括服务器端控制命令接收模块、服务器端用户权限认证模块、服务器端用户控制命令执行模块;
其中,所述云终端快捷键监控响应模块,用于监控组合键的键值触发,当监控到组合键的键值时,启动云桌面反向控制系统的登录界面;
所述云终端用户认证输入模块接收并验证用户输入的用户名和密码,当密码验证通过后,发出控制权限请求指令;
所述云终端控制命令发送模块用于发送控制权限请求指令;
其中,所述服务器端控制命令接收模块,用于接收上述控制权限请求指令;
所述服务器端用户权限认证模块,用于进行权限认证,通过认证后,赋予相应的云终端进入云桌面反向控制管理系统的权限,并授予相应的各云终端对云服务器中其对应的虚拟机的操作权限;
所述服务器端用户控制命令执行模块,用于执行所述服务器端用户权限认证模块赋予各云终端对云服务器中其对应的虚拟机具有操作权限的操作。
进一步地,所述云服务器还包括服务器端用户权限配置模块,用于修改所述云服务器赋予各云终端对云服务器中其对应的虚拟机的操作权限。
进一步地,所述云终端对云服务器中其对应的虚拟机的操作权限包括:对本机对应的虚拟机启动、强制重启和/或强制关机的权限。
进一步地,在所述服务器端用户权限配置模块取消所述云服务器赋予各云终端对云服务器中其对应的虚拟机的操作权限后,各云终端在本机失去启动云桌面反向控制系统的登录界面的功能。
进一步地,所述云终端控制命令权限模块具有限制各云终端对虚拟机进行启动、强制重启或强制关机的最短操作间隔时间。
进一步地,所述控制权限请求指令包括该云终端的IP地址、主机名、操作系统类型、请求操作类型。
进一步地,所述云终端采用x86或IA64主流架构,具有独立的CPU、内存、存储设备及网络接口设备,安装windows桌面操作系统。
本发明相对于现有技术具有如下的优点及效果:
本发明公开的云端反向控制系统,支持用户对云服务器虚拟机的反向控制,能减轻当用户的云桌面意外或错误关闭,崩溃蓝屏时的等待时间,同时可以极大地减轻管理员的工作负担,使其更专注于日常维护工作。而完善的认证机制和安全操作机制,也能避免不规范和恶意操作,保证系统资源的安全。
附图说明
图1是本发明公开的一种云终端反向控制系统的结构组成框图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
目前的终端桌面的主流是个人PC电脑,一切的数据存储和处理计算都通过用户终端的cpu,内存,硬盘进行。一旦终端上的硬盘出现故障,则用户面临着数据丢失的危险,另一个方面,日益增长的数据保密的要求也增加了用户对数据安全的担忧。
随着计算机技术的发展,云桌面(虚拟桌面)技术为解决以上问题提供一个较好的方案。用户的桌面以虚拟机的形式运行在云服务器,所有的计算资源和数据存储由服务器提供,用户终端上不保存用户数据,也不提供计算资源,只作为一个显示端通过远程桌面协议显示虚拟机的桌面,并接受和反馈用户的鼠标,键盘等外部设备的操作。
通常情况下,云桌面系统,包括云服务器和云终端;云服务器构成多台虚拟机的物理机,云服务器根据需求虚拟出不同的虚拟机;云终端构成用户的使用平台,与云服务器通过互联网相连接,云终端与云服务器上的虚拟机相互对应。云终端采用x86或IA64主流架构,具有独立的CPU、内存、存储设备及网络接口设备,安装windows桌面操作系统。
云桌面系统额工作流程通常如下:
步骤一、云服务器上根据云终端的规模数量创建多个虚拟机;
步骤二、用户通过云终端向云服务器发送连接请求;
步骤三、云服务器对云终端进行身份验证后将虚拟机分配给请求用户,并将云终端的用户与虚拟机相匹配;
步骤四、用户与相应的虚拟机匹配信息记录到云服务器中;
步骤五、该用户下次通过云终端登录到云服务器时,云服务器根据匹配记录自动将相应的虚拟机提供给用户。
请参见图1,图1是本实施例中公开的一种云终端反向控制系统的结构组成框图。如附图所示,云终端反向控制系统以云桌面系统基础构建,包括云服务器和云终端;云服务器根据需求虚拟出不同的虚拟机;云终端构成用户的使用平台,与云服务器通过互联网相连接,云终端与云服务器上的虚拟机相互对应。
云终端还包括云终端快捷键监控响应模块、云终端用户认证输入模块、云终端控制命令发送模块。
云服务器还包括服务器端控制命令接收模块、服务器端用户权限认证模块、服务器端用户控制命令执行模块、服务器端用户权限配置模块。
在云终端,各个模块的具体功能作用如下:
云终端快捷键监控响应模块,用于监控组合键的键值触发,当监控到组合键的键值时,启动云桌面反向控制系统的登录界面。
云终端用户认证输入模块接收并验证用户输入的用户名和密码,当密码验证通过后,发出控制权限请求指令。
云终端控制命令发送模块用于发送控制权限请求指令。
在云服务器,各个模块的具体功能作用如下:
服务器端控制命令接收模块,用于接收上述控制权限请求指令。
服务器端用户权限认证模块,用于进行权限认证,通过认证后,赋予相应的云终端进入云桌面反向控制管理系统的权限,并授予相应的云终端对云服务器中其对应的虚拟机进行启动、强制重启和/或强制关机的操作权限。
服务器端用户控制命令执行模块,用于执行所述服务器端用户权限认证模块赋予所述云终端具有操作权限的操作。
服务器端用户权限配置模块,用于修改云服务器赋予各云终端的操作权限,使其失去对本机对应的虚拟机启动、强制重启和/或强制关机的权限。修改后用户则不能再调出反向控制管理系统界面。
当软件和系统正常工作时,用户通过云终端使用云服务器提供的虚拟桌面服务。
当用户的误操作造成云桌面关闭或系统崩溃蓝屏的时候,用户需要通过端快捷键监控响应模块来输入组合键(如Ctrl+Shift+F7,此快捷键组合可以修改)来调出云桌面反向控制管理系统的登录界面。然后输入用户名和密码,通过云终端用户认证输入模块接收并验证用户输入的用户名和密码,当密码验证通过后,发出控制权限请求指令;然后云终端通过控制命令发送模块将控制权限请求指令发送至云服务器。所述控制权限请求指令包括该云终端的IP地址、主机名、操作系统类型、请求操作类型。
服务器端控制命令接收模块接收到上述控制权限请求指令后,由服务器端用户权限认证模块进行权限认证,通过认证后,用户才可以进入云桌面反向控制管理系统,并可以选择对云服务器对应的虚拟机进行启动,强制重启或强制关机的操作。在每个操作前都需要用户确认操作,以防止的错误点击。同时云终端控制命令权限模块还会限制同一用户每5分钟(此时间段管理员可在服务器端配置)内只能对虚拟机进行一次启动或重启或强制关机的操作,以防止对系统资源的滥用。
当管理员决定不赋予用户对自己虚拟机操作的权限时,还可以通过服务器端用户权限配置模块,在服务器端修改用户的权限,使其失去对自己虚拟机启动,强制关机,强制重启的权限。修改后用户则不能再调出反向控制管理系统界面。
综上所述,本发明提供一种云终端反向控制系统,它通过赋予用户重启和启动所属虚拟机的权利,来减少用户的系统关闭或崩溃后等待管理员恢复的时间,也大大减少管理员的工作负担,实现云桌面的自我管理。同时用户认证技术也能避免用户会对不属于自己的虚拟机进行操作,权限限制技术会限制用户一段时间内对虚拟机的操作次数,防止恶意多次启动关闭重启虚拟机。管理员也能在云服务器端配置时候否给予用户启动强制关闭,强制重启的权限,以实现灵活管理。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

1.一种云终端反向控制系统,包括云服务器和云终端,云服务器根据需求虚拟出不同的虚拟机,云终端构成用户的使用平台,与云服务器通过互联网相连接,云终端与云服务器上的虚拟机相互对应;其特征在于,
所述云终端包括云终端快捷键监控响应模块、云终端用户认证输入模块、云终端控制命令发送模块;
所述云服务器包括服务器端控制命令接收模块、服务器端用户权限认证模块、服务器端用户控制命令执行模块;
其中,所述云终端快捷键监控响应模块,用于监控组合键的键值触发,当监控到组合键的键值时,启动云桌面反向控制系统的登录界面;
所述云终端用户认证输入模块接收并验证用户输入的用户名和密码,当密码验证通过后,发出控制权限请求指令;
所述云终端控制命令发送模块用于发送控制权限请求指令;
其中,所述服务器端控制命令接收模块,用于接收上述控制权限请求指令;
所述服务器端用户权限认证模块,用于进行权限认证,通过认证后,赋予相应的云终端进入云桌面反向控制管理系统的权限,并授予相应的各云终端对云服务器中其对应的虚拟机的操作权限;
所述服务器端用户控制命令执行模块,用于执行所述服务器端用户权限认证模块赋予各云终端对云服务器中其对应的虚拟机具有操作权限的操作。
2.根据权利要求1所述的一种云终端反向控制系统,其特征在于,所述云服务器还包括服务器端用户权限配置模块,用于修改所述云服务器赋予各云终端对云服务器中其对应的虚拟机的操作权限。
3.根据权利要求1或2所述的一种云终端反向控制系统,其特征在于,所述云终端对云服务器中其对应的虚拟机的操作权限包括:对本机对应的虚拟机启动、强制重启和/或强制关机的权限。
4.根据权利要求2所述的一种云终端反向控制系统,其特征在于,在所述服务器端用户权限配置模块取消所述云服务器赋予各云终端对云服务器中其对应的虚拟机的操作权限后,各云终端在本机失去启动云桌面反向控制系统的登录界面的功能。
5.根据权利要求3所述的一种云终端反向控制系统,其特征在于,所述云终端控制命令权限模块具有限制各云终端对虚拟机进行启动、强制重启或强制关机的最短操作间隔时间。
6.根据权利要求1所述的一种云终端反向控制系统,其特征在于,所述控制权限请求指令包括该云终端的IP地址、主机名、操作系统类型、请求操作类型。
7.根据权利要求1所述的一种云终端反向控制系统,其特征在于,所述云终端采用x86或IA64主流架构,具有独立的CPU、内存、存储设备及网络接口设备,安装windows桌面操作系统。
CN201610239965.5A 2016-04-18 2016-04-18 一种云终端反向控制系统 Pending CN105763638A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610239965.5A CN105763638A (zh) 2016-04-18 2016-04-18 一种云终端反向控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610239965.5A CN105763638A (zh) 2016-04-18 2016-04-18 一种云终端反向控制系统

Publications (1)

Publication Number Publication Date
CN105763638A true CN105763638A (zh) 2016-07-13

Family

ID=56335155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610239965.5A Pending CN105763638A (zh) 2016-04-18 2016-04-18 一种云终端反向控制系统

Country Status (1)

Country Link
CN (1) CN105763638A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107343026A (zh) * 2017-06-12 2017-11-10 苏睿 远程处理方法、装置及设备
CN107689873A (zh) * 2016-08-05 2018-02-13 深圳市深信服电子科技有限公司 一种开关机的方法及装置
CN109992343A (zh) * 2019-03-27 2019-07-09 上海达龙信息科技有限公司 虚拟云桌面服务器的控制方法、控制系统、及电子设备
CN110830648A (zh) * 2019-10-14 2020-02-21 广州微算互联信息技术有限公司 一种云手机边缘滑动操作的控制方法及手机终端
CN114257585A (zh) * 2021-12-22 2022-03-29 天翼云科技有限公司 一种网络访问方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035849A (zh) * 2010-12-23 2011-04-27 华为技术有限公司 云计算中实现资源管理的方法、设备及系统
CN102143230A (zh) * 2011-04-01 2011-08-03 广州杰赛科技股份有限公司 云终端认证及登录云计算系统中虚拟机的方法及登录系统
US20120096271A1 (en) * 2010-10-15 2012-04-19 Microsoft Corporation Remote Access to Hosted Virtual Machines By Enterprise Users
CN103167003A (zh) * 2011-12-16 2013-06-19 上海博腾信息科技有限公司 云计算应用平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096271A1 (en) * 2010-10-15 2012-04-19 Microsoft Corporation Remote Access to Hosted Virtual Machines By Enterprise Users
CN102035849A (zh) * 2010-12-23 2011-04-27 华为技术有限公司 云计算中实现资源管理的方法、设备及系统
CN102143230A (zh) * 2011-04-01 2011-08-03 广州杰赛科技股份有限公司 云终端认证及登录云计算系统中虚拟机的方法及登录系统
CN103167003A (zh) * 2011-12-16 2013-06-19 上海博腾信息科技有限公司 云计算应用平台

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689873A (zh) * 2016-08-05 2018-02-13 深圳市深信服电子科技有限公司 一种开关机的方法及装置
CN107343026A (zh) * 2017-06-12 2017-11-10 苏睿 远程处理方法、装置及设备
CN109992343A (zh) * 2019-03-27 2019-07-09 上海达龙信息科技有限公司 虚拟云桌面服务器的控制方法、控制系统、及电子设备
CN110830648A (zh) * 2019-10-14 2020-02-21 广州微算互联信息技术有限公司 一种云手机边缘滑动操作的控制方法及手机终端
CN114257585A (zh) * 2021-12-22 2022-03-29 天翼云科技有限公司 一种网络访问方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN106462467B (zh) 在不同分布式网络上针对消费服务的集成api和ui
CN105763638A (zh) 一种云终端反向控制系统
CN105530246B (zh) 虚拟机管理的方法、装置和系统
CN110798310B (zh) 使用准许的区块链向IoT中枢的组件委托
CN102495750A (zh) 虚拟桌面配置和操作技术
EP4037279A1 (en) Remote authentication mode negotiation method for combined device, and related device
US9940148B1 (en) In-place hypervisor updates
US20100077090A1 (en) Fast switching between multiple user sessions
CN105718171A (zh) 一种数据处理方法及终端
KR20210110779A (ko) 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체
KR101284403B1 (ko) 저장 네트워크 환경에서 scsi 타겟으로부터 scsi 에러 응답을 커스터마이징하는 방법, 비-일시적 컴퓨터 판독 가능한 저장 매체, 저장 네트워크 환경에서 scsi 타겟으로부터 수신된 scsi 에러 응답을 커스터마이징하는 시스템
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
EP3002699A1 (en) A method for controlling the execution of an application in a virtual computer environment
US20220413903A1 (en) Framework for migrating applications across public and private clouds
US10686596B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
US11113357B2 (en) Method and system for onboarding a virtual network function package utilized by one or more network services
CN106406978A (zh) 私有云虚拟机模板自动制作装置及方法
CN113535574B (zh) 一种测试用户数据的自动生成方法、装置、设备和介质
US11880791B2 (en) Attachment and detachment of compute instances owned by different tenancies
US20230063458A1 (en) Restricted operations due to attachment of compute instances owned by different tenancies
CN114721821A (zh) 集群系统的资源管理方法、装置、介质及电子设备
CN110717173B (zh) 账户激活方法、装置、网络终端和计算机可读存储介质
CN114048460A (zh) 跨平台自动化数据批量处理方法、系统、设备及存储介质
Hall et al. VMware certified professional data center virtualization on vSphere 6.7 study guide: exam 2V0-21.19
WO2022036134A1 (en) Techniques for persisting data across instances of a cloud shell

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160713