CN106899544B - 基于Docker的容器登录方法、装置和系统 - Google Patents

基于Docker的容器登录方法、装置和系统 Download PDF

Info

Publication number
CN106899544B
CN106899544B CN201510955719.5A CN201510955719A CN106899544B CN 106899544 B CN106899544 B CN 106899544B CN 201510955719 A CN201510955719 A CN 201510955719A CN 106899544 B CN106899544 B CN 106899544B
Authority
CN
China
Prior art keywords
container
login
docker
virtual terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510955719.5A
Other languages
English (en)
Other versions
CN106899544A (zh
Inventor
梅平
杨帝海
伍宏先
赵亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510955719.5A priority Critical patent/CN106899544B/zh
Priority to PCT/CN2016/082406 priority patent/WO2017101252A1/zh
Publication of CN106899544A publication Critical patent/CN106899544A/zh
Application granted granted Critical
Publication of CN106899544B publication Critical patent/CN106899544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种基于Docker的容器登录方法,包括:接收容器进入命令,所述容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机,通过所述虚拟终端进入与所述登录信息对应的容器,提高了容器登录的安全性。此外,还提供了一种基于Docker的容器登录装置和系统。

Description

基于Docker的容器登录方法、装置和系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种基于Docker的容器登录方法、装置和系统。
背景技术
Docker是一个开源的应用容器引擎,让开发者可以打包应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。业务程序以Docker的容器方式部署后,容器的IP地址通常是对外不可见的,没有办法直接登录进去。
现有的登录方法有的是直接登录Docker物理机,然后再通过命令进入容器。当多个业务混合部署到一个Docker物理机时,各个业务的容器都放在一个Docker 物理机上,把物理机登录权限开放,存在很大的安全隐患。有的是采用webshell 登录方式,这种方式相当于对外开放一个后门来登录容器,安全性难以保障。
发明内容
基于此,有必要针对上述技术问题,提供一种基于Docker的容器登录方法、装置和系统,提高容器登录的安全性。
一种基于Docker的容器登录方法,所述方法包括:
接收容器进入命令,所述容器进入命令包括登录信息;
通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
通过所述虚拟终端进入与所述登录信息对应的容器。
一种基于Docker的容器登录装置,所述装置包括:
接收模块,用于接收容器进入命令,所述容器进入命令包括登录信息;
虚拟终端连接模块,用于通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
进入模块,用于通过所述虚拟终端进入与所述登录信息对应的容器。
上述基于Docker的容器登录方法和装置,通过接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
一种基于Docker的容器登录系统,所述系统包括:
入口服务器,用于接收容器进入命令,所述容器进入命令包括登录信息;
所述入口服务器还用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机;
Docker物理机,用于运行容器;
所述入口服务器还用于通过所述虚拟终端进入与所述登录信息对应的容器。
上述基于Docker的容器登录系统,入口服务器410和Docker物理机420 组成的系统通过入口服务器410接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
附图说明
图1为一个实施例中基于Docker的容器登录方法的应用环境图;
图2为一个实施例中图1中入口服务器的内部结构图;
图3为一个实施例中基于Docker的容器登录方法的流程图;
图4为另一个实施例中基于Docker的容器登录方法的流程图;
图5为一个实施例中基于Docker的容器登录系统的结构框图;
图6为另一个实施例中基于Docker的容器登录系统的结构框图;
图7为一个实施例中基于Docker的容器登录装置的结构框图;
图8为另一个实施例中基于Docker的容器登录装置的结构框图;
图9为再一个实施例中基于Docker的容器登录装置的结构框图。
具体实施方式
图1为一个实施例中基于Docker的容器登录方法运行的应用环境图。如图1 所示,该应用环境包括入口服务器110和Docker物理机120,其中入口服务器110 和Docker物理机120通过网络进行通信。
入口服务器110一般是登录服务器的起点机器,可为跳板机,Docker物理机120上可运行多个容器,每个容器对应不同的业务。入口服务器110根据接收的命令与Docker物理机120建立连接并通过虚拟终端进入Docker物理机上对应的容器。
在一个实施例中,图1中的入口服务器110的内部结构如图2所示,该入口服务器110包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该入口服务器110的存储介质存储有操作系统、数据库和基于Docker的容器登录装置,数据库用于存储数据,基于Docker的容器登录装置用于实现一种适用于入口服务器110的基于Docker的容器登录方法。该入口服务器110的处理器用于提供计算和控制能力,支撑整个入口服务器110的运行。该入口服务器110的内存为存储介质中的基于Docker的容器登录装置的运行提供环境。该入口服务器110的网络接口用于与Docker物理机120通过网络连接通信,比如进入Docker物理机120的容器等。
如图3所示,在一个实施例中,提供了一种基于Docker的容器登录方法,以应用于上述应用环境中的入口服务器110来举例说明,包括如下步骤:
步骤S210,接收容器进入命令,容器进入命令包括登录信息。
具体的,提供一个容器进入命令工具接收容器进入命令,容器进入命令工具安装于入口服务器110中,可直接通过入口服务器110接收容器进入命令,也可以通过终端先连接并通过SSH命令登录入口服务器110,然后再接收容器进入命令。SSH(Secure Shell,安全外壳协议)为建立在应用层和传输层基础上的安全协议,通过SSH命令登录入口服务器110并且由于容器进入命令工具安装于入口服务器110中,只有登录了入口服务器110才能输入容器进入命令,提高了容器进入命令的接收的安全性。登录信息可根据需要自定义,如登录信息为容器名称,通过容器名称确定需要登录的容器。如接收的容器进入命令为“go容器名”。
步骤S220,通过SSH协议的命令打开虚拟终端连接与登录信息对应的 Docker物理机。
具体的,通过SSH协议的-t命令打开一个虚拟终端连接与登录信息对应的 Docker物理机。通过容器名称可获取与登录信息对应的Docker物理机,如通过容器名称确定容器的IP,然后通过IP得到对应的Docker物理机。通过虚拟终端连接Docker物理机,不用登录Docker物理机,在有多个业务部署在Docker 物理机时,不用将Docker物理机的登录权限开放,提高了登录的安全性。当接收到容器进入命令后会自动执行SSH协议的命令打开虚拟终端与Docker物理机连接,不需要手动输入任何信息,提高了登录的方便性。并且这种通过虚拟终端与Docker物理机连接从而通过后续步骤登录容的方法,是强制性不能更改的,保证了登录的安全性。
步骤S230,通过虚拟终端进入与登录信息对应的容器。
具体的,执行docker的exec命令通过虚拟终端进入容器内部,步骤S220 和步骤S230执行的命令为“ssh-t 192.168.0.1"docker exec-ti my_container bash",其中192.168.0.1为容器的IP地址,my_container为接收的容器名。整个登录过程用户不会停留在Docker物理机上,而是通过一个虚拟终端,然后直接执行Docker命令进入容器了,由于用户没有在Docker物理机上停留过,即使多个业务部署在Docker物理机上,由于登录用户不能操作Docker物理机,各个业务之间也不会因为用户的操作相互影响,提高了登录的安全性。同时,在登录安全性保证的情况下,可将各个业务同时部署在一个Docker物理机上,提升了资源利用率,降低了机器成本。
本实施例中,通过接收容器进入命令,容器进入命令包括登录信息,通过 SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录 Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
在一个实施例中,如图4所示,提供了一种基于Docker的容器登录方法,登录信息包括容器名,包括如下步骤:
步骤S310,接收容器进入命令,容器进入命令包括登录信息。
步骤S320,获取当前登录的用户,发送鉴权请求至鉴权服务器,鉴权请求包括容器名和用户的信息,以使鉴权服务器根据鉴权请求判断登录权限。
具体的,当前登录的用户为登录入口服务器的用户,获取当前登录的用户的信息,如用户名,将携带用户信息和容器名的鉴权请求发送至鉴权服务器,鉴权服务器中存储了用户信息和容器之间对应的登录权限,根据用户信息和容器名判断用户是否有登录容器的权限,如果有权限,则返回有登录权限的鉴权结果,否则返回没有登录权限的鉴权结果。
步骤S330,接收鉴权服务器返回的鉴权结果,如果鉴权结果为有登录权限,则进入步骤S340,否则无法登录。
具体的,只有返回的鉴权结果为有登录权限时,才可以通过后续步骤进入容器,如果没有登录权限,则无法登录。通过登录权限的鉴证,进一步提高了登录的安全性。即使容器名被窃取,而用户信息不匹配,也无法进入容器。
步骤S340,通过SSH协议的命令打开虚拟终端连接与登录信息对应的 Docker物理机。
步骤S350,通过虚拟终端进入与登录信息对应的容器。
在一个实施例中,步骤S230之后,还包括:当在容器执行退出指令时,退出容器并直接返回至本机。
具体的,当在容器执行“exit”退出命令时,退出容器同时会立刻返回入口服务器,不会停留在Docker物理机上,使得用户不能对Docker物理机进行操作,提高了安全性。
在一个实施例中,如图5所示,提供了一种基于Docker的容器登录系统,包括:
入口服务器410,用于接收容器进入命令,容器进入命令包括登录信息。
具体的,入口服务器410上安装有容器进入命令工具接收容器进入命令,可直接通过入口服务器110接收容器进入命令,也可以通过终端先连接并通过 SSH命令登录入口服务器110,然后再接收容器进入命令。SSH(Secure Shell,安全外壳协议)为建立在应用层和传输层基础上的安全协议,通过SSH命令登录入口服务器410并且由于容器进入命令工具安装于入口服务器410中,只有登录了入口服务器410才能输入容器进入命令,提高了容器进入命令的接收的安全性。登录信息可根据需要自定义,如登录信息为容器名称,通过容器名称确定需要登录的容器。如接收的容器进入命令为“go容器名”。
入口服务器410还用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
具体的,入口服务器410通过SSH协议的-t命令打开一个虚拟终端连接与登录信息对应的Docker物理机。通过容器名称可获取与登录信息对应的Docker 物理机,如通过容器名称确定容器的IP,然后通过IP得到对应的Docker物理机。通过虚拟终端连接Docker物理机,不用登录Docker物理机,在有多个业务部署在Docker物理机时,不用将Docker物理机的登录权限开放,提高了登录的安全性。当接收到容器进入命令后会自动执行SSH协议的命令打开虚拟终端与 Docker物理机连接,不需要手动输入任何信息,提高了登录的方便性。并且这种通过虚拟终端与Docker物理机连接从而通过后续步骤登录容的方法,是强制性不能更改的,保证了登录的安全性。
Docker物理机420,用于运行容器。
具体的,一个Docker物理机420可运行一个或多个容器,在一个实施例中,容器为多个,分别对应不同的业务。
入口服务器410还用于通过虚拟终端进入与登录信息对应的容器。
具体的,入口服务器410执行docker的exec命令通过虚拟终端进入容器内部,步骤S220和步骤S230执行的命令为“ssh-t 192.168.0.1"docker exec-ti my_containerbash",其中192.168.0.1为容器的IP地址,my_container为接收的容器名。整个登录过程用户不会停留在Docker物理机上,而是通过一个虚拟终端,然后直接执行Docker命令进入容器了,由于用户没有在Docker物理机上停留过,即使多个业务部署在Docker物理机上,由于登录用户不能操作Docker 物理机,各个业务之间也不会因为用户的操作相互影响,提高了登录的安全性。同时,在登录安全性保证的情况下,可将各个业务同时部署在一个Docker物理机上,提升了资源利用率,降低了机器成本。
本实施例中,入口服务器410和Docker物理机420组成的系统通过入口服务器410接收容器进入命令,容器进入命令包括登录信息,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,通过虚拟终端进入与登录信息对应的容器,通过虚拟终端连接Docker物理机,不用登录Docker物理机,不用将Docker物理机的登录权限开放,提高了登录的安全性。
在一个实施例中,登录信息包括容器名,如图6所示,系统还包括鉴权服务器430,入口服务器还用于获取当前登录的用户,发送鉴权请求至鉴权服务器 430,鉴权请求包括容器名和用户的信息。
具体的,当前登录的用户为登录入口服务器的用户,获取当前登录的用户的信息,如用户名,将携带用户信息和容器名的鉴权请求发送至鉴权服务器。
鉴权服务器430用于根据鉴权请求判断登录权限,向入口服务器返回鉴权结果。
具体的,鉴权服务器中存储了用户信息和容器之间对应的登录权限,根据用户信息和容器名判断用户是否有登录容器的权限,如果有权限,则返回有登录权限的鉴权结果,否则返回没有登录权限的鉴权结果。
入口服务器410还用于如果鉴权结果为有登录权限,则通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,否则无法登录。
具体的,只有返回的鉴权结果为有登录权限时,入口服务器410才可以通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机,如果没有登录权限,则无法登录。通过登录权限的鉴证,进一步提高了登录的安全性。即使容器名被窃取,而用户信息不匹配,也无法进入容器。
在一个实施例中,容器用于当执行退出指令时,退出并直接返回至入口服务器。
具体的,容器执行“exit”退出命令时,退出容器同时会立刻返回入口服务器,不会停留在Docker物理机上,使得用户不能对Docker物理机进行操作,提高了安全性。
在一个实施例中,如图7所示,提供了一种基于Docker的容器登录装置,包括:
接收模块510,用于接收容器进入命令,容器进入命令包括登录信息。
虚拟终端连接模块520,用于通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机。
进入模块530,用于通过虚拟终端进入与登录信息对应的容器。
在一个实施例中,如图8所示,登录信息包括容器名,装置还包括:
鉴权模块540,用于获取当前登录的用户,发送鉴权请求至鉴权服务器,鉴权请求包括容器名和用户的信息,以使鉴权服务器根据鉴权请求判断登录权限,接收鉴权服务器返回的鉴权结果,如果鉴权结果为有登录权限,则进入虚拟终端连接模块,否则无法登录。
在一个实施例中,如图9所示,装置还包括:
退回模块550,用于当在容器执行退出指令时,退出容器并直接返回至本机。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体 (Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM) 等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种基于Docker的容器登录方法,应用于入口服务器,所述方法包括:
接收通过用户对应的终端输入的容器进入命令,所述容器进入命令包括登录信息;
当接收到所述容器进入命令,通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
通过所述虚拟终端进入与所述登录信息对应的容器,其中,所述虚拟终端利用所述用户的用户信息进入与所述登录信息对应的容器。
2.根据权利要求1所述的方法,其特征在于,所述登录信息包括容器名,在所述接收通过用户对应的终端输入的容器进入命令的步骤之后,还包括:
获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息,以使所述鉴权服务器根据所述鉴权请求判断登录权限;
接收所述鉴权服务器返回的鉴权结果,如果所述鉴权结果为有登录权限,则进入通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机的步骤,否则无法登录。
3.根据权利要求1所述的方法,其特征在于,所述通过所述虚拟终端进入与所述登录信息对应的容器的步骤之后,还包括:
当在所述容器执行退出指令时,退出所述容器并直接返回至本机。
4.一种基于Docker的容器登录系统,其特征在于,所述系统包括:
入口服务器,用于接收通过用户对应的终端输入的容器进入命令,所述容器进入命令包括登录信息;
所述入口服务器还用于当接收到所述容器进入命令,通过SSH协议的命令打开虚拟终端连接与登录信息对应的Docker物理机;
所述Docker物理机,用于运行容器;
所述入口服务器还用于通过所述虚拟终端进入与所述登录信息对应的容器,其中,所述虚拟终端利用所述用户的用户信息进入与所述登录信息对应的容器。
5.根据权利要求4所述的系统,其特征在于,所述登录信息包括容器名,所述系统还包括鉴权服务器:
所述入口服务器还用于获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息;
所述鉴权服务器用于根据所述鉴权请求判断登录权限,向所述入口服务器返回鉴权结果;
所述入口服务器还用于如果所述鉴权结果为有登录权限,则通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机,否则无法登录。
6.根据权利要求4所述的系统,其特征在于,所述容器用于当执行退出指令时,退出并直接返回至所述入口服务器。
7.根据权利要求4所述的系统,其特征在于,所述容器为多个,分别对应不同的业务。
8.一种基于Docker的容器登录装置,其特征在于,应用于入口服务器,所述装置包括:
接收模块,用于接收通过用户对应的终端输入的容器进入命令,所述容器进入命令包括登录信息;
虚拟终端连接模块,用于当接收到所述容器进入命令,通过SSH协议的命令打开虚拟终端连接与所述登录信息对应的Docker物理机;
进入模块,用于通过所述虚拟终端进入与所述登录信息对应的容器,其中,所述虚拟终端利用所述用户的用户信息进入与所述登录信息对应的容器。
9.根据权利要求8所述的装置,其特征在于,所述登录信息包括容器名,所述装置还包括:
鉴权模块,用于获取当前登录的用户,发送鉴权请求至鉴权服务器,所述鉴权请求包括所述容器名和所述用户的信息,以使所述鉴权服务器根据所述鉴权请求判断登录权限,接收所述鉴权服务器返回的鉴权结果,如果所述鉴权结果为有登录权限,则进入虚拟终端连接模块,否则无法登录。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
退回模块,用于当在所述容器执行退出指令时,退出所述容器并直接返回至本机。
11.一种入口服务器,其特征在于,包括存储介质和处理器,所述存储介质中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至3中任一项权利要求所述基于Docker的容器登录方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至3中任一项权利要求所述基于Docker的容器登录方法的步骤。
CN201510955719.5A 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统 Active CN106899544B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510955719.5A CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统
PCT/CN2016/082406 WO2017101252A1 (zh) 2015-12-17 2016-05-17 基于 Docker 的容器登录方法、服务器和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510955719.5A CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统

Publications (2)

Publication Number Publication Date
CN106899544A CN106899544A (zh) 2017-06-27
CN106899544B true CN106899544B (zh) 2020-04-03

Family

ID=59055645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510955719.5A Active CN106899544B (zh) 2015-12-17 2015-12-17 基于Docker的容器登录方法、装置和系统

Country Status (2)

Country Link
CN (1) CN106899544B (zh)
WO (1) WO2017101252A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525624B (zh) 2017-09-20 2022-01-04 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
CN107948203B (zh) * 2017-12-29 2019-09-13 平安科技(深圳)有限公司 一种容器登录方法、应用服务器、系统及存储介质
CN110719303B (zh) * 2018-07-11 2021-03-12 大唐移动通信设备有限公司 一种容器化nrf的方法及系统
CN111176794B (zh) * 2020-01-02 2024-05-14 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111479084B (zh) * 2020-03-04 2023-07-28 视联动力信息技术股份有限公司 一种视联网会议建立方法、装置、系统和存储介质
CN111367573B (zh) * 2020-03-12 2021-10-22 腾讯科技(深圳)有限公司 设备登陆方法、装置、存储介质和计算机设备
CN111639314B (zh) * 2020-05-15 2024-01-12 京东科技控股股份有限公司 容器登录系统、方法、服务器及存储介质
CN113051035B (zh) * 2021-03-31 2024-02-02 杭州海康威视系统技术有限公司 一种远程控制方法、装置、系统及宿主机
CN113162806A (zh) * 2021-04-23 2021-07-23 华上(天津)信息科技发展有限公司 一种远程运维方法
CN113434257A (zh) * 2021-07-07 2021-09-24 曙光信息产业(北京)有限公司 一种Docker的操作方法、装置、服务器和存储介质
CN116107715B (zh) * 2023-02-02 2023-09-26 北京天云融创软件技术有限公司 一种运行Docker容器任务的方法和任务调度器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045656A (zh) * 2015-06-30 2015-11-11 深圳清华大学研究院 基于虚拟容器的大数据存储与管理方法
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170052807A1 (en) * 2014-02-20 2017-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatuses, and computer program products for deploying and managing software containers
CN104951308B (zh) * 2015-06-30 2019-05-21 北京奇虎科技有限公司 Docker Registry的管理优化方式及装置
CN105068874B (zh) * 2015-08-12 2018-11-30 国家电网公司 一种结合Docker技术的资源按需动态分配方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045656A (zh) * 2015-06-30 2015-11-11 深圳清华大学研究院 基于虚拟容器的大数据存储与管理方法
CN105160269A (zh) * 2015-08-13 2015-12-16 浪潮电子信息产业股份有限公司 一种Docker容器内数据的访问方法及装置

Also Published As

Publication number Publication date
WO2017101252A1 (zh) 2017-06-22
CN106899544A (zh) 2017-06-27

Similar Documents

Publication Publication Date Title
CN106899544B (zh) 基于Docker的容器登录方法、装置和系统
US9954855B2 (en) Login method and apparatus, and open platform system
US10148693B2 (en) Exploit detection system
EP3069231B1 (en) Automated sdk ingestion
CN110363026B (zh) 文件操作方法、装置、设备、系统及计算机可读存储介质
US11068583B2 (en) Management of login information affected by a data breach
CN110581855A (zh) 应用控制方法、装置、电子设备和计算机可读存储介质
US10284561B2 (en) Method and server for providing image captcha
CN104580553B (zh) 网络地址转换设备的识别方法和装置
CN108351923B (zh) 与统一可扩展固件接口系统可执行的脚本有关的阈值
CN112291258B (zh) 网关风险控制方法及装置
CN111510444A (zh) 容器的远程访问方法、系统、服务端和访问辅助组件
CN112947945B (zh) 一种多类型应用发布方法、装置、计算机设备和存储介质
CN106789535A (zh) Ssl vpn的ip接入方法及装置
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
CN106934272B (zh) 一种应用信息的校验方法和装置
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN114385195A (zh) 第三方平台的部署方法、装置、计算机设备和介质
CN110968400B (zh) 应用程序的执行方法、装置、计算机设备和存储介质
US20180101485A1 (en) Method and apparatus for accessing private data in physical memory of electronic device
US8904487B2 (en) Preventing information theft
CN112162873A (zh) 一种远程调用方法、电子装置和存储介质
CN111107106A (zh) 认证方法、认证系统、防火墙设备和存储介质
CN111859320A (zh) 跨系统免登陆方法、装置、设备及可读存储介质
US11134077B2 (en) User-controlled transaction annotation for authentication events across multiple user devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230921

Address after: 100089 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.