CN106899544A - 基于Docker的容器登录方法、装置和系统 - Google Patents

基于Docker的容器登录方法、装置和系统 Download PDF

Info

Publication number
CN106899544A
CN106899544A CN201510955719.5A CN201510955719A CN106899544A CN 106899544 A CN106899544 A CN 106899544A CN 201510955719 A CN201510955719 A CN 201510955719A CN 106899544 A CN106899544 A CN 106899544A
Authority
CN
China
Prior art keywords
container
docker
log
message
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510955719.5A
Other languages
English (en)
Other versions
CN106899544B (zh
Inventor
梅平
杨帝海
伍宏先
赵亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510955719.5A priority Critical patent/CN106899544B/zh
Priority to PCT/CN2016/082406 priority patent/WO2017101252A1/zh
Publication of CN106899544A publication Critical patent/CN106899544A/zh
Application granted granted Critical
Publication of CN106899544B publication Critical patent/CN106899544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于Docker的容器登录方法,包括:接收容器进入命令,所述容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机,通过所述虚拟终端进入与所述登录信息对应的容器,提高了容器登录的安全性。此外,还提供了一种基于Docker的容器登录装置和系统。

Description

基于Docker的容器登录方法、装置和系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种基于Docker的容器登录方法、装置和系统。
背景技术
Docker是一个开源的应用容器引擎,让开发者可以打包应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。业务程序以Docker的容器方式部署后,容器的IP地址通常是对外不可见的,没有办法直接登录进去。
现有的登录方法有的是直接登录Docker物理机,然后再通过命令进入容器。当多个业务混合部署到一个Docker物理机时,各个业务的容器都放在一个Docker物理机上,把物理机登录权限开放,存在很大的安全隐患。有的是采用webshell登录方式,这种方式相当于对外开放一个后门来登录容器,安全性难以保障。
发明内容
基于此,有必要针对上述技术问题,提供一种基于Docker的容器登录方法、装置和系统,提高容器登录的安全性。
一种基于Docker的容器登录方法,所述方法包括:
接收容器进入命令,所述容器进入命令包括登录信息;
通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
通过所述虚拟终端进入与所述登录信息对应的容器。
一种基于Docker的容器登录装置,所述装置包括:
接收模块,用于接收容器进入命令,所述容器进入命令包括登录信息;
虚拟终端连接模块,用于通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
进入模块,用于通过所述虚拟终端进入与所述登录信息对应的容器。
上述基于Docker的容器登录方法和装置,通过接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。。
一种基于Docker的容器登录系统,所述系统包括:
入口服务器,用于接收容器进入命令,所述容器进入命令包括登录信息;
所述入口服务器还用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机;
Docker物理机,用于运行容器;
所述入口服务器还用于通过所述虚拟终端进入与所述登录信息对应的容器。
上述基于Docker的容器登录系统,入口服务器410和Docker物理机420组成的系统通过入口服务器410接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
附图说明
图1为一个实施例中基于Docker的容器登录方法的应用环境图;
图2为一个实施例中图1中入口服务器的内部结构图;
图3为一个实施例中基于Docker的容器登录方法的流程图;
图4为另一个实施例中基于Docker的容器登录方法的流程图;
图5为一个实施例中基于Docker的容器登录系统的结构框图;
图6为另一个实施例中基于Docker的容器登录系统的结构框图;
图7为一个实施例中基于Docker的容器登录装置的结构框图;
图8为另一个实施例中基于Docker的容器登录装置的结构框图;
图9为再一个实施例中基于Docker的容器登录装置的结构框图。
具体实施方式
图1为一个实施例中基于Docker的容器登录方法运行的应用环境图。如图1所示,该应用环境包括入口服务器110和Docker物理机120,其中入口服务器110和Docker物理机120通过网络进行通信。
入口服务器110一般是登录服务器的起点机器,可为跳板机,Docker物理机120上可运行多个容器,每个容器对应不同的业务。入口服务器110根据接收的命令与Docker物理机120建立连接并通过虚拟终端进入Docker物理机上对应的容器。
在一个实施例中,图1中的入口服务器110的内部结构如图2所示,该入口服务器110包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该入口服务器110的存储介质存储有操作系统、数据库和基于Docker的容器登录装置,数据库用于存储数据,基于Docker的容器登录装置用于实现一种适用于入口服务器110的基于Docker的容器登录方法。该入口服务器110的处理器用于提供计算和控制能力,支撑整个入口服务器110的运行。该入口服务器110的内存为存储介质中的基于Docker的容器登录装置的运行提供环境。该入口服务器110的网络接口用于与Docker物理机120通过网络连接通信,比如进入Docker物理机120的容器等。
如图3所示,在一个实施例中,提供了一种基于Docker的容器登录方法,以应用于上述应用环境中的入口服务器110来举例说明,包括如下步骤:
步骤S210,接收容器进入命令,容器进入命令包括登录信息。
具体的,提供一个容器进入命令工具接收容器进入命令,容器进入命令工具安装于入口服务器110中,可直接通过入口服务器110接收容器进入命令,也可以通过终端先连接并通过SSH命令登录入口服务器110,然后再接收容器进入命令。SSH(Secure Shell,安全外壳协议)为建立在应用层和传输层基础上的安全协议,通过SSH命令登录入口服务器110并且由于容器进入命令工具安装于入口服务器110中,只有登录了入口服务器110才能输入容器进入命令,提高了容器进入命令的接收的安全性。登录信息可根据需要自定义,如登录信息为容器名称,通过容器名称确定需要登录的容器。如接收的容器进入命令为“go容器名”。
步骤S220,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
具体的,通过SSH协议的-t命令打开一个虚拟终端连接与登录信息对应的Docker物理机。通过容器名称可获取与登录信息对应的Docker物理机,如通过容器名称确定容器的IP,然后通过IP得到对应的Docker物理机。通过虚拟终端连接Docker物理机,不用登录Docker物理机,在有多个业务部署在Docker物理机时,不用将Docker物理机的登录权限开放,提高了登录的安全性。当接收到容器进入命令后会自动执行SSH协议的命令打开虚拟终端与Docker物理机连接,不需要手动输入任何信息,提高了登录的方便性。并且这种通过虚拟终端与Docker物理机连接从而通过后续步骤登录容的方法,是强制性不能更改的,保证了登录的安全性。
步骤S230,通过虚拟终端进入与登录信息对应的容器。
具体的,执行docker的exec命令通过虚拟终端进入容器内部,步骤S220和步骤S230执行的命令为“ssh-t 192.168.0.1"docker exec-ti my_containerbash",其中192.168.0.1为容器的IP地址,my_container为接收的容器名。整个登录过程用户不会停留在Docker物理机上,而是通过一个虚拟终端,然后直接执行Docker命令进入容器了,由于用户没有在Docker物理机上停留过,即使多个业务部署在Docker物理机上,由于登录用户不能操作Docker物理机,各个业务之间也不会因为用户的操作相互影响,提高了登录的安全性。同时,在登录安全性保证的情况下,可将各个业务同时部署在一个Docker物理机上,提升了资源利用率,降低了机器成本。
本实施例中,通过接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
在一个实施例中,如图4所示,提供了一种基于Docker的容器登录方法,登录信息包括容器名,包括如下步骤:
步骤S310,接收容器进入命令,容器进入命令包括登录信息。
步骤S320,获取当前登录的用户,发送鉴权请求至鉴权服务器,鉴权请求包括容器名和用户的信息,以使鉴权服务器根据鉴权请求判断登录权限。
具体的,当前登录的用户为登录入口服务器的用户,获取当前登录的用户的信息,如用户名,将携带用户信息和容器名的鉴权请求发送至鉴权服务器,鉴权服务器中存储了用户信息和容器之间对应的登录权限,根据用户信息和容器名判断用户是否有登录容器的权限,如果有权限,则返回有登录权限的鉴权结果,否则返回没有登录权限的鉴权结果。
步骤S330,接收鉴权服务器返回的鉴权结果,如果鉴权结果为有登录权限,则进入步骤S340,否则无法登录。
具体的,只有返回的鉴权结果为有登录权限时,才可以通过后续步骤进入容器,如果没有登录权限,则无法登录。通过登录权限的鉴证,进一步提高了登录的安全性。即使容器名被窃取,而用户信息不匹配,也无法进入容器。
步骤S340,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
步骤S350,通过虚拟终端进入与登录信息对应的容器。
在一个实施例中,步骤S230之后,还包括:当在容器执行退出指令时,退出容器并直接返回至本机。
具体的,当在容器执行“exit”退出命令时,退出容器同时会立刻返回入口服务器,不会停留在Docker物理机上,使得用户不能对Docker物理机进行操作,提高了安全性。
在一个实施例中,如图5所示,提供了一种基于Docker的容器登录系统,包括:
入口服务器410,用于接收容器进入命令,容器进入命令包括登录信息。
具体的,入口服务器410上安装有容器进入命令工具接收容器进入命令,可直接通过入口服务器110接收容器进入命令,也可以通过终端先连接并通过SSH命令登录入口服务器110,然后再接收容器进入命令。SSH(Secure Shell,安全外壳协议)为建立在应用层和传输层基础上的安全协议,通过SSH命令登录入口服务器410并且由于容器进入命令工具安装于入口服务器410中,只有登录了入口服务器410才能输入容器进入命令,提高了容器进入命令的接收的安全性。登录信息可根据需要自定义,如登录信息为容器名称,通过容器名称确定需要登录的容器。如接收的容器进入命令为“go容器名”。
入口服务器410还用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
具体的,入口服务器410通过SSH协议的-t命令打开一个虚拟终端连接与登录信息对应的Docker物理机。通过容器名称可获取与登录信息对应的Docker物理机,如通过容器名称确定容器的IP,然后通过IP得到对应的Docker物理机。通过虚拟终端连接Docker物理机,不用登录Docker物理机,在有多个业务部署在Docker物理机时,不用将Docker物理机的登录权限开放,提高了登录的安全性。当接收到容器进入命令后会自动执行SSH协议的命令打开虚拟终端与Docker物理机连接,不需要手动输入任何信息,提高了登录的方便性。并且这种通过虚拟终端与Docker物理机连接从而通过后续步骤登录容的方法,是强制性不能更改的,保证了登录的安全性。
Docker物理机420,用于运行容器。
具体的,一个Docker物理机420可运行一个或多个容器,在一个实施例中,容器为多个,分别对应不同的业务。
入口服务器410还用于通过虚拟终端进入与登录信息对应的容器。
具体的,入口服务器410执行docker的exec命令通过虚拟终端进入容器内部,步骤S220和步骤S230执行的命令为“ssh-t 192.168.0.1"docker exec-timy_container bash",其中192.168.0.1为容器的IP地址,my_container为接收的容器名。整个登录过程用户不会停留在Docker物理机上,而是通过一个虚拟终端,然后直接执行Docker命令进入容器了,由于用户没有在Docker物理机上停留过,即使多个业务部署在Docker物理机上,由于登录用户不能操作Docker物理机,各个业务之间也不会因为用户的操作相互影响,提高了登录的安全性。同时,在登录安全性保证的情况下,可将各个业务同时部署在一个Docker物理机上,提升了资源利用率,降低了机器成本。
本实施例中,入口服务器410和Docker物理机420组成的系统通过入口服务器410接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
在一个实施例中,登录信息包括容器名,如图6所示,系统还包括鉴权服务器430,入口服务器还用于获取当前登录的用户,发送鉴权请求至鉴权服务器430,鉴权请求包括容器名和用户的信息。
具体的,当前登录的用户为登录入口服务器的用户,获取当前登录的用户的信息,如用户名,将携带用户信息和容器名的鉴权请求发送至鉴权服务器。
鉴权服务器430用于根据鉴权请求判断登录权限,向入口服务器返回鉴权结果。
具体的,鉴权服务器中存储了用户信息和容器之间对应的登录权限,根据用户信息和容器名判断用户是否有登录容器的权限,如果有权限,则返回有登录权限的鉴权结果,否则返回没有登录权限的鉴权结果。
入口服务器410还用于如果鉴权结果为有登录权限,则通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,否则无法登录。
具体的,只有返回的鉴权结果为有登录权限时,入口服务器410才可以通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,如果没有登录权限,则无法登录。通过登录权限的鉴证,进一步提高了登录的安全性。即使容器名被窃取,而用户信息不匹配,也无法进入容器。
在一个实施例中,容器用于当执行退出指令时,退出并直接返回至入口服务器。
具体的,容器执行“exit”退出命令时,退出容器同时会立刻返回入口服务器,不会停留在Docker物理机上,使得用户不能对Docker物理机进行操作,提高了安全性。
在一个实施例中,如图7所示,提供了一种基于Docker的容器登录装置,包括:
接收模块510,用于接收容器进入命令,容器进入命令包括登录信息。
虚拟终端连接模块520,用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
进入模块530,用于通过虚拟终端进入与登录信息对应的容器。
在一个实施例中,如图8所示,登录信息包括容器名,装置还包括:
鉴权模块540,用于获取当前登录的用户,发送鉴权请求至鉴权服务器,鉴权请求包括容器名和用户的信息,以使鉴权服务器根据鉴权请求判断登录权限,接收鉴权服务器返回的鉴权结果,如果鉴权结果为有登录权限,则进入虚拟终端连接模块,否则无法登录。
在一个实施例中,如图9所示,装置还包括:
退回模块550,用于当在容器执行退出指令时,退出容器并直接返回至本机。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于Docker的容器登录方法,所述方法包括:
接收容器进入命令,所述容器进入命令包括登录信息;
通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
通过所述虚拟终端进入与所述登录信息对应的容器。
2.根据权利要求1所述的方法,其特征在于,所述登录信息包括容器名,在所述接收容器进入命令的步骤之后,还包括:
获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息,以使所述鉴权服务器根据所述鉴权请求判断登录权限;
接收所述鉴权服务器返回的鉴权结果,如果所述鉴权结果为有登录权限,则进入通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机的步骤,否则无法登录。
3.根据权利要求1所述的方法,其特征在于,所述通过所述虚拟终端进入与所述登录信息对应的容器的步骤之后,还包括:
当在所述容器执行退出指令时,退出所述容器并直接返回至本机。
4.一种基于Docker的容器登录系统,其特征在于,所述系统包括:
入口服务器,用于接收容器进入命令,所述容器进入命令包括登录信息;
所述入口服务器还用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机;
Docker物理机,用于运行容器;
所述入口服务器还用于通过所述虚拟终端进入与所述登录信息对应的容器。
5.根据权利要求4所述的系统,其特征在于,所述登录信息包括容器名,所述系统还包括鉴权服务器:
所述入口服务器还用于获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息;
所述鉴权服务器用于根据所述鉴权请求判断登录权限,向所述入口服务器返回鉴权结果;
所述入口服务器还用于如果所述鉴权结果为有登录权限,则通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机,否则无法登录。
6.根据权利要求4所述的系统,其特征在于,所述容器用于当执行退出指令时,退出并直接返回至所述入口服务器。
7.根据权利要求4所述的系统,其特征在于,所述容器为多个,分别对应不同的业务。
8.一种基于Docker的容器登录装置,其特征在于,所述装置包括:
接收模块,用于接收容器进入命令,所述容器进入命令包括登录信息;
虚拟终端连接模块,用于通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
进入模块,用于通过所述虚拟终端进入与所述登录信息对应的容器。
9.根据权利要求8所述的装置,其特征在于,所述登录信息包括容器名,所述装置还包括:
鉴权模块,用于获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息,以使所述鉴权服务器根据所述鉴权请求判断登录权限,接收所述鉴权服务器返回的鉴权结果,如果所述鉴权结果为有登录权限,则进入虚拟终端连接模块,否则无法登录。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
退回模块,用于当在所述容器执行退出指令时,退出所述容器并直接返回至本机。
CN201510955719.5A 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统 Active CN106899544B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510955719.5A CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统
PCT/CN2016/082406 WO2017101252A1 (zh) 2015-12-17 2016-05-17 基于 Docker 的容器登录方法、服务器和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510955719.5A CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统

Publications (2)

Publication Number Publication Date
CN106899544A true CN106899544A (zh) 2017-06-27
CN106899544B CN106899544B (zh) 2020-04-03

Family

ID=59055645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510955719.5A Active CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统

Country Status (2)

Country Link
CN (1) CN106899544B (zh)
WO (1) WO2017101252A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948203A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
WO2019056913A1 (zh) * 2017-09-20 2019-03-28 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
CN111176794A (zh) * 2020-01-02 2020-05-19 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111367573A (zh) * 2020-03-12 2020-07-03 腾讯科技(深圳)有限公司 设备登陆方法、装置、存储介质和计算机设备
CN111479084A (zh) * 2020-03-04 2020-07-31 视联动力信息技术股份有限公司 一种视联网会议建立方法、装置、系统和存储介质
CN111639314A (zh) * 2020-05-15 2020-09-08 京东数字科技控股有限公司 容器登录系统、方法、服务器及存储介质
CN113051035A (zh) * 2021-03-31 2021-06-29 杭州海康威视系统技术有限公司 一种远程控制方法、装置、系统及宿主机

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719303B (zh) * 2018-07-11 2021-03-12 大唐移动通信设备有限公司 一种容器化nrf的方法及系统
CN113765963A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN113162806A (zh) * 2021-04-23 2021-07-23 华上(天津)信息科技发展有限公司 一种远程运维方法
CN113434257A (zh) * 2021-07-07 2021-09-24 曙光信息产业(北京)有限公司 一种Docker的操作方法、装置、服务器和存储介质
CN116107715B (zh) * 2023-02-02 2023-09-26 北京天云融创软件技术有限公司 一种运行Docker容器任务的方法和任务调度器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015126292A1 (en) * 2014-02-20 2015-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods, apparatuses, and computer program products for deploying and managing software containers
CN105045656A (zh) * 2015-06-30 2015-11-11 深圳清华大学研究院 基于虚拟容器的大数据存储与管理方法
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951308B (zh) * 2015-06-30 2019-05-21 北京奇虎科技有限公司 Docker Registry的管理优化方式及装置
CN105068874B (zh) * 2015-08-12 2018-11-30 国家电网公司 一种结合Docker技术的资源按需动态分配方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015126292A1 (en) * 2014-02-20 2015-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods, apparatuses, and computer program products for deploying and managing software containers
CN105045656A (zh) * 2015-06-30 2015-11-11 深圳清华大学研究院 基于虚拟容器的大数据存储与管理方法
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11556366B2 (en) 2017-09-20 2023-01-17 Tencent Technology (Shenzhen) Company Ltd Container login method, apparatus, and storage medium
WO2019056913A1 (zh) * 2017-09-20 2019-03-28 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
WO2019128007A1 (zh) * 2017-12-29 2019-07-04 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
CN107948203B (zh) * 2017-12-29 2019-09-13 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
CN107948203A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
CN111176794A (zh) * 2020-01-02 2020-05-19 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111176794B (zh) * 2020-01-02 2024-05-14 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111479084A (zh) * 2020-03-04 2020-07-31 视联动力信息技术股份有限公司 一种视联网会议建立方法、装置、系统和存储介质
CN111479084B (zh) * 2020-03-04 2023-07-28 视联动力信息技术股份有限公司 一种视联网会议建立方法、装置、系统和存储介质
CN111367573B (zh) * 2020-03-12 2021-10-22 腾讯科技(深圳)有限公司 设备登陆方法、装置、存储介质和计算机设备
CN111367573A (zh) * 2020-03-12 2020-07-03 腾讯科技(深圳)有限公司 设备登陆方法、装置、存储介质和计算机设备
CN111639314A (zh) * 2020-05-15 2020-09-08 京东数字科技控股有限公司 容器登录系统、方法、服务器及存储介质
CN111639314B (zh) * 2020-05-15 2024-01-12 京东科技控股股份有限公司 容器登录系统、方法、服务器及存储介质
CN113051035A (zh) * 2021-03-31 2021-06-29 杭州海康威视系统技术有限公司 一种远程控制方法、装置、系统及宿主机
CN113051035B (zh) * 2021-03-31 2024-02-02 杭州海康威视系统技术有限公司 一种远程控制方法、装置、系统及宿主机

Also Published As

Publication number Publication date
CN106899544B (zh) 2020-04-03
WO2017101252A1 (zh) 2017-06-22

Similar Documents

Publication Publication Date Title
CN106899544A (zh) 基于Docker的容器登录方法、装置和系统
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
US20150310209A1 (en) Executing third-party application
CN109743195A (zh) 一种安全基线的核查方法和装置
EP3211825B1 (en) Trusted terminal verification method and apparatus
WO2021098327A1 (zh) 基于隐私数据保护的异常采集行为识别方法和装置
CN111092910B (zh) 数据库安全访问方法、装置、设备、系统及可读存储介质
US20170019407A1 (en) Method and server for providing image captcha
CN108092913A (zh) 一种报文分流的方法和多核cpu网络设备
CN107196936A (zh) 接口转发方法、系统、计算机设备和存储介质
CN107403108A (zh) 一种数据处理的方法及系统
CN105704178A (zh) 任务平台的接入方法及装置
CN108134796A (zh) 安全通信方法、装置及边界网关
JP2019535025A (ja) 声紋識別によるエージェントログイン方法、電子装置及び記憶媒体
CN108173875A (zh) 页面登录方法及装置、电子设备、存储介质
CN111818035A (zh) 一种基于api网关的权限验证的方法及设备
US20170272538A1 (en) Service Provision
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
US20210160238A1 (en) Method, an apparatus and a storage medium for network connection
CN106603567B (zh) 一种web管理员的登录管理方法及装置
CN107391714A (zh) 一种截图方法、截图服务器、截图服务系统及介质
CN116996408A (zh) 一种数据传输监控方法、装置、电子设备和存储介质
CN108322449A (zh) 一种防止视频流被盗用的方法、存储介质、设备及系统
CN107707550B (zh) 访问虚拟机的方法、装置及系统
CN106161452A (zh) 验证码的发送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230921

Address after: 100089 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right