CN107682184A - 云服务平台区域资源扩展方法、装置、设备及存储介质 - Google Patents

云服务平台区域资源扩展方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN107682184A
CN107682184A CN201710875182.0A CN201710875182A CN107682184A CN 107682184 A CN107682184 A CN 107682184A CN 201710875182 A CN201710875182 A CN 201710875182A CN 107682184 A CN107682184 A CN 107682184A
Authority
CN
China
Prior art keywords
platform
region
virtual environment
cluster
cloud service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710875182.0A
Other languages
English (en)
Other versions
CN107682184B (zh
Inventor
冯波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201710875182.0A priority Critical patent/CN107682184B/zh
Priority to PCT/CN2018/075116 priority patent/WO2019056688A1/zh
Priority to US16/097,615 priority patent/US20190356648A1/en
Priority to SG11201809595RA priority patent/SG11201809595RA/en
Publication of CN107682184A publication Critical patent/CN107682184A/zh
Application granted granted Critical
Publication of CN107682184B publication Critical patent/CN107682184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/24569Query processing with adaptation to specific hardware, e.g. adapted for using GPUs or SSDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供一种云服务平台区域资源扩展方法、装置、设备及计算机可读存储介质。所述方法包括:对云服务平台进行预处理;通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;通过所述单点登陆服务将第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。本发明实施例可扩展云服务平台的区域资源,能充分利用区域的网络并且在扩展区域资源后无需修改租户的网段。

Description

云服务平台区域资源扩展方法、装置、设备及存储介质
技术领域
本发明涉及信息处理技术领域,尤其涉及一种云服务平台区域资源扩展方法、装置、设备及计算机可读存储介质。
背景技术
CloudStack是一个开源的、具有高可用性以及扩展性的云计算平台,同时CloudStack是一个开源云计算解决方案,可以加速高伸缩性的共有和私有云的部署、管理和配置。以下将CloudStack称为云服务平台。区域(Zone)是云服务平台的数据中心,可以管理一个或者多个提供点,其中,提供点指的是CloudStack中的Pod。每个提供点对应一个虚拟环境管理平台,多个提供点可以共用一个虚拟环境管理平台。其中,虚拟环境管理平台指的是vCenter,vCenter指的是VMware vCenter Server,可集中管理VMware vSphere环境,提高对虚拟环境的控制。目前云服务平台单个区域(Zone)只能管理一个虚拟环境管理平台(vCenter),一个网络只能属于单个区域。这样会存在以下问题:单个区域大小受限于虚拟环境管理平台管理能力,虚拟环境管理平台管理云主机不能超过预设台数,如10000台。若虚拟环境管理平台管理云主机超过上限之后,就需新建区域,新建区域的网段无法延续原有区域的网段,租户也不能延续使用原有区域的网段,租户使用的网段需要重新建立。这样导致原有区域的网络没有充分利用,另一方面,租户修改网段改动非常大。
发明内容
本发明实施例提供了一种云服务平台区域资源扩展方法、装置、设备及计算机可读存储介质,可扩展云服务平台的区域资源,能充分利用区域的网络并且在扩展区域资源后无需修改租户的网段。
第一方面,本发明实施例提供了一种云服务平台区域资源扩展方法,该方法包括:
对云服务平台进行预处理;
通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;
若接收到添加第二虚拟环境管理平台到所述云服务平台的所述区域的指令,通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。
第二方面,本发明实施例提供了一种云服务平台区域资源扩展装置,该装置包括用于执行上述第一方面所述的云服务平台区域资源扩展方法的单元。
第三方面,本发明实施例还提供了一种设备,所述设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储实现云服务平台区域资源扩展的程序数据,所述处理器用于运行所述存储器中存储的程序数据,以执行上述第一方面所述的云服务平台区域资源扩展方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序数据,所述一个或者一个以上程序数据可被一个或者一个以上的处理器执行,以实现上述第一方面所述的云服务平台区域资源扩展方法。
本发明实施例,通过对云服务平台进行预处理;通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;若接收到添加第二虚拟环境管理平台到所述云服务平台的所述区域的指令,通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。本发明实施例可扩展云服务平台的区域资源,能充分利用区域的网络并且在扩展区域资源后无需修改租户的网段。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的云服务平台的结构示意图;
图2是本发明实施例提供的一种云服务平台区域资源扩展方法的流程示意图;
图3是本发明实施例提供的一种云服务平台区域资源扩展方法的子流程示意图;
图4是本发明实施例提供的图3的一子流程示意图;
图5是本发明实施例另一提供的图3的一子流程示意图;
图6是本发明实施例提供的图5的一子流程示意图;
图7是本发明另一施例提供的云服务平台的结构示意图;
图8是本发明实施例提供的一种云服务平台区域资源扩展装置的示意性框图;
图9是本发明实施例提供的扩展单元的示意性框图;
图10是本发明实施例提供的添加单元的示意性框图;
图11是本发明实施例提供的区域扩展单元的示意性框图;
图12是本发明实施例提供的集群扩展单元的示意性框图;
图13是本发明实施例提供的一种云服务平台区域资源扩展设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
也应当理解,尽管术语第一、第二等可以在此用来描述各种元素,但这些元素不应该受限于这些术语。这些术语仅用来将这些元素彼此区分开。例如,在不脱离本发明范围的前提下,第一虚拟环境管理平台可以被称为第二虚拟环境管理平台,并且类似地,第二虚拟环境管理平台可以被称为第一虚拟环境管理平台。第一虚拟环境管理平台(第一vCenter)和第二虚拟环境管理平台(第二vCenter)均指的是虚拟环境管理平台(vCenter),但它们并非同一虚拟环境管理平台。
还应当理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
无特别说明,本申请中涉及到的云服务平台指的就是CloudStack,区域指的是CloudStack中的Zone。
图1是本发明实施例提供的一个云服务平台的结构示意图。图1中所示的云服务平台的结构示意图是现有云服务平台的结构示意图。如图1所示,一个云服务平台有多个区域,如区域Zone01、区域Zone02。一个区域管理一个虚拟环境管理平台,如区域Zone01管理第一虚拟环境管理平台vCenter01,区域Zone02管理第一虚拟环境管理平台vCenter02。一个区域包括有多个提供点,如区域Zone01包括提供点Pod01。一个提供点包括有多个集群,如提供点Pod01包括集群Cluster01、集群Cluster02、集群Cluster03。每个集群中有多个主机,如集群Cluster01中包括主机Host01、主机Host02、主机Host03、主机Host04。每个主机可以运行多个虚拟机,如主机Host01上运行有虚拟机ECS01、虚拟机ECS02、虚拟机ECS03。其中,一个区域一般被认为是一个单独的数据中心,区域的设计架构特性用于提供隔离性和冗余性。例如,每个区域都可以有自己独立的供电设施和网络连接,每个区域也可以被不同物理位置的分隔。同一个数据中心下,不同提供点意味不同的基础设备,如不同宿主机、不同网络设备、不同供电设备。一个提供点下面包括有多个集群,通常一个集群包括多个主机。同一个集群中的主机有相同的硬件、共用同样的存储等。在该云服务平台中,单个区域只能管理一个虚拟环境管理平台,一个网络只能属于单个区域。如网络Network01只属于区域Zone01,网络Network02只属于区域Zone02。
图2为本发明实施例提供的一种云服务平台区域资源扩展方法的流程示意图。该方法应用在云服务平台的服务器中。如图2所示,该方法包括以下步骤S201-S203。
S201,对云服务平台进行预处理。
由于在云服务平台中,单个区域只能管理一个虚拟环境管理平台。因此在区域中添加新的资源如主机时,需要判断要添加的主机是否属于该区域管理的虚拟环境管理平台中的主机。对云服务平台进行预处理,可以理解为,修改该判断逻辑,在往区域中添加主机时,无需判断要添加的主机是否属于该区域管理的虚拟环境管理平台中的主机。其中,一个虚拟环境管理平台中包括有多个集群,每个集群中包括有多个主机。
S202,通过单点登陆服务将云服务平台一个区域中的第一虚拟环境管理平台进行验证。
该处的一个区域可以是云服务平台多个区域中的任何一个区域。第一虚拟环境管理平台属于该区域中管理的虚拟环境管理平台。虚拟环境管理平台vCenter从vCenter5.5版本开始,就整合了单点登陆服务,可以理解为在vCenter5.5以后的版本中加入了单点登陆服务。其中,单点登陆服务指的是SSO(Single Sign On)服务,单点登陆在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。通过单点登陆服务将云服务平台该区域中的第一虚拟环境管理平台进行验证,包括:开启第一虚拟环境管理平台的单点登陆服务,在单点登陆服务中添加第一虚拟环境管理平台的域名和IP地址,以及单点登陆服务的用户名和密码。如在安装第一虚拟环境管理平台时,选择启用自带的单点登陆服务,如选择“嵌入式部署”单点登陆服务,添加第一虚拟环境管理平台的域名和IP地址,以及添加单点登陆服务的用户名和密码。在云服务平台中,单点登陆的具体流程如下:云服务平台使用用户名和密码登陆第一虚拟环境管理平台,单点登陆服务的认证中心根据提供的用户名和密码的信息进行身份校验,如果通过校验,就会生成一个认证的凭据--令牌(ticket);用户再访问第二虚拟环境管理平台的时候就会将这个令牌带上,作为自己认证的凭据,第二虚拟环境管理平台接受到请求之后会把令牌送到单点登陆服务的认证中心进行校验,检查令牌的合法性。如果通过校验,用户就可以在不用再次登录的情况下访问第二虚拟环境管理平台了。
在其他实施例中,若第一虚拟环境管理平台自带的单点登陆服务性能不够,或者其他原因,不使用第一虚拟环境管理平台自带的单点登陆服务。该种情况下,可以添加一台或多台单点登陆服务器,由该单点登陆服务器提供单点登陆服务,以便进行统一的管理。
S203,通过单点登陆服务将第二虚拟环境管理平台中的集群加入到云服务平台的该区域中,以完成云服务平台该区域的资源扩展。
若第二虚拟环境管理平台不存在,那么创建第二虚拟环境管理平台,通过单点登陆服务将第二虚拟环境管理平台加入,即通过单点登陆服务加入第二虚拟环境管理平台的域名和IP地址,以完成单点登陆服务与第二虚拟环境管理平台的相互认证。完成认证后,就可以根据实际需要将第二虚拟环境管理平台中的集群加入到云服务平台中,以完成云平台该区域的资源扩展。需要注意的是,创建第二虚拟环境管理平台后,需要在第二虚拟环境管理平台中加入集群,在集群中加入主机。
上述实施例可扩展云服务平台的区域资源,能充分利用区域的网络并且在扩展区域资源后无需修改租户的网段。
具体地,如图3所示,通过单点登陆服务将第二虚拟环境管理平台中的集群加入到云服务平台的该区域中,即步骤S203包括S301-S305。
S301,创建第二虚拟环境管理平台。
可理解为,在云服务平台中一个区域只管理一个虚拟环境管理平台,因此第二虚拟环境管理平台是不存在的。若想在云服务平台该区域中添加第二虚拟环境管理平台,需要创建第二虚拟环境管理平台。创建第二虚拟环境管理平台的具体方法为:先下载VMwarevCenter Server安装包,下载好后,点击安装按钮,按照流程进行安装和部署。
S302,判断单点登陆服务是否打开。
该处的单点登陆服务指的是第一虚拟环境管理平台通过验证的那个单点登陆服务。具体地,若第一虚拟环境管理平台通过验证的那个单点登陆服务是自身的单点登陆服务,那么该步骤中的单点登陆服务指的就是第一虚拟环境管理平台自身的单点登陆服务;若第一虚拟环境管理平台通过验证的那个单点登陆服务是外部的单点登陆服务器,那么该步骤中的单点登陆服务指的就是外部的单点登陆服务器。
S303,若单点登陆服务未打开,将单点登陆服务打开。其中,步骤S302-S303和步骤S301的先后顺序不做限定。
S304,若单点登陆服务打开,通过该单点登陆服务添加第二虚拟环境管理平台的域名和IP地址。
具体地,如图4所示,通过该单点登陆服务添加第二虚拟环境管理平台的域名和IP地址,即步骤S304包括S401-S404。S401,接收输入的所述第二虚拟环境管理平台的域名和IP地址,以及所述单点登陆服务的用户名和密码。在安装和部署VMware vCenter Server中,在部署单点登陆服务时,禁用自身的单点登陆服务,选择加入到外部的单点登陆服务,该处的外部的单点登陆服务指的是第一虚拟环境管理平台通过验证的那个单点登陆服务。如禁用“嵌入式部署”,选择“外部部署”;在“外部部署”相应界面上,输入第二虚拟环境管理平台的域名和IP地址,登陆单点登陆服务的用户名和密码,以及单点登陆服务的端口号,如端口号443。S402,向单点登陆服务发送第二虚拟环境管理平台的认证请求,该认证请求包括第二虚拟环境管理平台的域名和IP地址,以及单点登陆服务的用户名和密码。其中,单点登陆服务的用户名和密码表示的是登陆单点登陆服务的用户名和密码。认证请求中还包括单点登陆服务的端口号。S403,通过单点登陆服务完成单点登陆服务与第二虚拟环境管理平台之间的相互认证。单点登陆服务接收到第二虚拟环境管理平台的认证请求后,判断认证请求中的域名和IP地址是否匹配;若匹配,在单点登陆服务中保存第二虚拟环境管理平台发送的证书信息;将单点登陆服务的证书信息发送给第二虚拟环境管理平台以完成单点登陆服务与第二虚拟环境管理平台的相互认证。S404,在单点登陆服务中增加第二虚拟环境管理平台的域名和IP地址。如此,完成了在该区域中添加使用该单点登陆服务的第二虚拟环境管理平台。该区域中的第一虚拟环境管理平台和第二虚拟环境管理平台使用单点登陆验证方式,都利用该单点登陆服务登陆。该区域中的第一虚拟环境管理平台和第二虚拟环境管理平台借助单点登陆验证方式,突破了云服务平台的单个区域只能管理一个vCenter的限制。
S305,若接收到添加第二虚拟环境管理中的资源到云服务平台的该区域的指令,将第二虚拟环境管理平台的集群加入到该区域的集群中。
当需要添加第二虚拟环境管理平台中的资源到云服务平台中时,点击云服务平台用户操作界面上的添加资源按钮,产生添加第二虚拟环境管理平台的资源到云服务平台该区域的指令。若接收到添加第二虚拟环境管理中的资源的指令,将第二虚拟环境管理平台的集群加入到该区域的集群中,以完成云服务平台该区域的资源扩展。
具体地,如图5所示,将第二虚拟环境管理平台的集群加入到该区域的集群中,即步骤S305包括S501-S504。S501,获取选择的需要添加的第二虚拟环境管理平台的集群。其中,第二虚拟环境管理平台中可能存在有多个集群,选择需要添加的集群。添加集群时,要输入第二虚拟环境管理平台的域名或者IP地址,以提高数据访问的安全性。由于第二虚拟环境管理平台已经通过了单点登陆服务验证,若用户已经登陆了第一虚拟环境管理平台,那么现在访问第二虚拟环境管理平台时,无需登陆就可以访问。S502,检测选择的集群中的主机是否可用。如检测选择的集群中的主机是否有开不了机的情况,网络是否有问题等。S503,若选择的集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信。S504,将选择的集群加入到云服务平台该区域的集群数据库中。需要注意的是,是以集群为单位添加,而不是主机一个一个的添加。以集群为单位添加,可以方便管理、并且添加的效率高。具体地,如图6所示,S504包括S601-S602。S601,根据选择的集群中的主机信息生成SQL语句。如插入的SQL语句insert into表名称(列1,列2,...)VALUES(值1,值2,....),也可以是其他的SQL语句,如存储过程等。S602,在云服务平台中执行SQL语句以将选择的集群中的主机加入到云服务平台该区域的集群数据库中。如此,完成了将第二虚拟环境管理平台的集群加入到该区域的集群中,实现了云服务平台该区域的资源扩展。
当将选择的集群中的主机加入到云服务平台该区域的集群数据库中之后,选择的集群中的主机已经成为了云服务平台该区域的集群中的主机了。为了方便统一管理,提高管理的效率,根据预设规则修改新加入的集群中的主机的名称。其中,预设规则由具体云服务平台该区域的命名规则确定。如加入的主机采用Tag管理方式,比如vCenter01下的主机名称前加上Tag VC01,vCenter02下的主机名称前加上Tag VC02。
图7为本发明另一实施例提供云服务平台的结构示意图。图7是添加了第二虚拟环境管理平台中的集群之后的云服务平台的结构示意图。如图7所示,云服务平台中的单个区域中既包括了第一虚拟环境管理平台,又包括了第二虚拟环境管理平台,如区域Zone01中包括了第一虚拟环境管理平台vCenter01和第二虚拟环境管理平台vCenter02,vCenter01和vCenter02都使用vCenter01中的单点登陆服务进行验证。如此突破了云服务平台单个区域只能管理一个vCenter的限制,实现了云服务平台该区域的资源扩展。该区域的资源扩展后,网络Network01既可以为vCenter01提供服务,又可以为vCenter02提供服务。即vCenter01和vCenter02都可以使用该区域的网络,无需建立网络Network02。该区域仍然可以使用原有区域的网段,上层租户无需重新建立。
需要说明的是,云服务平台中可以添加的虚拟环境管理平台可以有多个,每个虚拟环境管理平台中可以添加的集群也可以有多个。
上述实施例借助vCenter使用单点登陆验证方式,在云服务平台区域中已存在第一虚拟环境管理平台使用单点登陆验证的前提下,再添加使用相同单点登陆服务的第二虚拟环境管理平台,突破了云服务平台单个区域只能管理一个vCenter的限制,实现了云服务平台区域的资源扩展,并且资源扩展后依旧可以使用原有区域的网段,上层租户不需要重新建立。
图8为本发明实施例提供的一种云服务平台区域资源扩展装置的示意性框图。该装置应用在云服务平台的服务器中。该装置80包括预处理单元801、验证单元802、扩展单元803。
预处理单元801用于对云服务平台进行预处理。
由于在云服务平台中,单个区域只能管理一个虚拟环境管理平台。因此在区域中添加新的资源如主机时,需要判断要添加的主机是否属于该区域管理的虚拟环境管理平台中的主机。对云服务平台进行预处理,可以理解为,修改该判断逻辑,在往区域中添加主机时,无需判断要添加的主机是否属于该区域管理的虚拟环境管理平台中的主机。其中,一个虚拟环境管理平台中包括有多个集群,每个集群中包括有多个主机。
验证单元802用于通过单点登陆服务将云服务平台一个区域中的第一虚拟环境管理平台进行验证。
该处的一个区域可以是云服务平台多个区域中的任何一个区域。第一虚拟环境管理平台属于该区域中管理的虚拟环境管理平台。虚拟环境管理平台vCenter从vCenter5.5版本开始,就整合了单点登陆服务,可以理解为在vCenter5.5以后的版本中加入了单点登陆服务。其中,单点登陆服务指的是SSO(Single Sign On)服务,单点登陆在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。通过单点登陆服务将云服务平台该区域中的第一虚拟环境管理平台进行验证,包括:开启第一虚拟环境管理平台的单点登陆服务,在单点登陆服务中添加第一虚拟环境管理平台的域名和IP地址,以及单点登陆服务的用户名和密码。如在安装第一虚拟环境管理平台时,选择启用自带的单点登陆服务,如选择“嵌入式部署”单点登陆服务,添加第一虚拟环境管理平台的域名和IP地址,以及添加单点登陆服务的用户名和密码。
在其他实施例中,若第一虚拟环境管理平台自带的单点登陆服务性能不够,或者其他原因,不使用第一虚拟环境管理平台自带的单点登陆服务。该种情况下,可以添加一台或多台单点登陆服务器,由该单点登陆服务器提供单点登陆服务,以便进行统一的管理。
扩展单元803用于通过单点登陆服务将第二虚拟环境管理平台中的集群加入到云服务平台的该区域中,以完成云服务平台该区域的资源扩展。
若第二虚拟环境管理平台不存在,那么创建第二虚拟环境管理平台,通过单点登陆服务将第二虚拟环境管理平台加入,即通过单点登陆服务加入第二虚拟环境管理平台的域名和IP地址,以完成单点登陆服务与第二虚拟环境管理平台的相互认证。完成认证后,就可以根据实际需要将第二虚拟环境管理平台中的集群加入到云服务平台中,以完成云平台该区域的资源扩展。需要注意的是,创建第二虚拟环境管理平台后,需要在第二虚拟环境管理平台中加入集群,在集群中加入主机。
上述实施例可扩展云服务平台的区域资源,能充分利用区域的网络并且在扩展区域资源后无需修改租户的网段。
具体地,如图9所示,扩展单元包括创建单元901、判断单元902、服务打开单元903、添加单元904、区域扩展单元905。
创建单元901用于创建第二虚拟环境管理平台。
可理解为,在云服务平台中一个区域只管理一个虚拟环境管理平台,因此第二虚拟环境管理平台是不存在的。若想在云服务平台中该区域中添加第二虚拟环境管理平台,需要创建第二虚拟环境管理平台。创建第二虚拟环境管理平台的具体方法为:先下载VMware vCenter Server安装包,下载好后,点击安装按钮,按照流程进行安装和部署。
判断单元902用于判断单点登陆服务是否打开。
该处的单点登陆服务指的是第一虚拟环境管理平台通过验证的那个单点登陆服务。具体地,若第一虚拟环境管理平台通过验证的那个单点登陆服务是自身的单点登陆服务,那么该步骤中的单点登陆服务指的就是第一虚拟环境管理平台自身的单点登陆服务;若第一虚拟环境管理平台通过验证的那个单点登陆服务是外部的单点登陆服务器,那么该步骤中的单点登陆服务指的就是外部的单点登陆服务器。
服务打开单元903用于若单点登陆服务未打开,将单点登陆服务打开。
添加单元904用于若单点登陆服务打开,通过该单点登陆服务添加第二虚拟环境管理平台的域名和IP地址。
具体地,如图10所示,添加单元904包括接收单元101、发送单元102、认证单元103、域名增加单元104。接收单元101用于接收输入的所述第二虚拟环境管理平台的域名和IP地址,以及所述单点登陆服务的用户名和密码。在安装和部署VMware vCenter Server中,在部署单点登陆服务时,禁用自身的单点登陆服务,选择加入到外部的单点登陆服务,该处的外部的单点登陆服务指的是第一虚拟环境管理平台通过验证的那个单点登陆服务。如禁用“嵌入式部署”,选择“外部部署”;在“外部部署”相应界面上,输入第二虚拟环境管理平台的域名和IP地址,登陆单点登陆服务的用户名和密码,以及单点登陆服务的端口号,如端口号443。发送单元102用于向单点登陆服务发送第二虚拟环境管理平台的认证请求,该认证请求包括第二虚拟环境管理平台的域名和IP地址,以及单点登陆服务的用户名和密码。其中,单点登陆服务的用户名和密码表示的是登陆单点登陆服务的用户名和密码。认证请求中还包括单点登陆服务的端口号。认证单元103用于通过单点登陆服务完成单点登陆服务与第二虚拟环境管理平台之间的相互认证。单点登陆服务接收到第二虚拟环境管理平台的认证请求后,判断认证请求中的域名和IP地址是否匹配;若匹配,在单点登陆服务中保存第二虚拟环境管理平台发送的证书信息;将单点登陆服务的证书信息发送给第二虚拟环境管理平台以完成单点登陆服务与第二虚拟环境管理平台的相互认证。域名增加单元104用于在单点登陆服务中增加第二虚拟环境管理平台的域名和IP地址。如此,完成了在该区域中添加使用该单点登陆服务的第二虚拟环境管理平台。该区域中的第一虚拟环境管理平台和第二虚拟环境管理平台使用单点登陆验证方式,都利用该单点登陆服务登陆。该区域中的第一虚拟环境管理平台和第二虚拟环境管理平台借助单点登陆验证方式,突破了云服务平台的单个区域只能管理一个vCenter的限制。
区域扩展单元905用于若接收到添加第二虚拟环境管理中的资源到云服务平台的该区域的指令,将第二虚拟环境管理平台的集群加入到该区域的集群中。
当需要添加第二虚拟环境管理平台中的资源到云服务平台中时,点击云服务平台用户操作界面上的添加资源按钮,产生添加第二虚拟环境管理平台的资源到云服务平台该区域的指令。若接收到添加第二虚拟环境管理中的资源的指令,将第二虚拟环境管理平台的集群加入到该区域的集群中,以完成云服务平台该区域的资源扩展。
具体地,如图11所示,区域扩展单元905包括获取单元111、检测单元112、端口打开单元113、集群扩展单元114。获取单元111用于若接收到添加第二虚拟环境管理平台的资源到云服务平台的该区域的指令,获取选择的需要添加的第二虚拟环境管理平台的集群。其中,第二虚拟环境管理平台中可能存在有多个集群,选择需要添加的集群。添加集群时,要输入第二虚拟环境管理平台的域名和IP地址,以提高数据访问的安全性。由于第二虚拟环境管理平台已经通过了单点登陆服务验证,若用户已经登陆了第一虚拟环境管理平台,那么现在访问第二虚拟环境管理平台时,无需登陆就可以访问。检测单元112用于检测选择的集群中的主机是否可用。如检测选择的集群中的主机是否有开不了机的情况,网络是否有问题等。端口打开单元113用于若选择的集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信。集群扩展单元114用于将选择的集群加入到云服务平台该区域的集群数据库中。需要注意的是,是以集群为单位添加,而不是主机一个一个的添加。以集群为单位添加,可以方便管理、并且添加的效率高。具体地,如图12所示,集群扩展单元114包括生成单元121、执行单元122。生成单元121用于根据选择的集群中的主机信息生成SQL语句。如插入的SQL语句insert into表名称(列1,列2,...)VALUES(值1,值2,....),也可以是其他的SQL语句,如存储过程等。执行单元122用于在云服务平台中执行SQL语句以将选择的集群中的主机加入到云服务平台该区域的集群数据库中。如此,完成了将第二虚拟环境管理平台的集群加入到该区域的集群中,实现了云服务平台该区域的资源扩展。
在其他实施例中,区域扩展单元还包括修改单元。修改单元用于根据预设规则修改新加入的集群中的主机的名称。当将选择的集群中的主机加入到云服务平台该区域的集群数据库中之后,选择的集群中的主机已经成为了云服务平台该区域的集群中的主机了。为了方便统一管理,提高管理的效率,根据预设规则修改新加入的集群中的主机的名称。其中,预设规则由具体云服务平台该区域的命名规则确定。如加入的主机采用Tag管理方式,比如vCenter01下的主机名称前加上Tag VC01,vCenter02下的主机名称前加上Tag VC02。
如图7所示,为添加了第二虚拟环境管理平台中的集群之后的云服务平台的结构示意图。在图7中,云服务平台中的单个区域中既包括了第一虚拟环境管理平台,又包括了第二虚拟环境管理平台,如区域Zone01中包括了第一虚拟环境管理平台vCenter01和第二虚拟环境管理平台vCenter02,vCenter01和vCenter02都使用vCenter01中的单点登陆服务进行验证。该区域的资源扩展后,网络Network01既可以为vCenter01提供服务,又可以为vCenter02提供服务,即vCenter01和vCenter02都可以使用该区域的网络,无需建立网络Network02。该区域仍然可以使用原有区域的网段。
需要说明的是,云服务平台中可以添加的虚拟环境管理平台可以有多个,每个虚拟环境管理平台中可以添加的集群也可以有多个。
上述实施例借助vCenter使用单点登陆验证方式,在云服务平台区域中已存在第一虚拟环境管理平台使用单点登陆验证的前提下,再添加使用相同单点登陆服务的第二虚拟环境管理平台,突破了云服务平台单个区域只能管理一个vCenter的限制,实现了云服务平台区域的资源扩展,并且资源扩展后依旧可以使用原有区域的网段,上层租户不需要重新建立。
图13为本发明实施例提供的一种云服务平台区域资源扩展设备的示意性框图。该设备130可以是终端,如服务器等。该设备130包括通过系统总线131连接的处理器132、存储器和网络接口133,其中,存储器可以包括非易失性存储介质134和内存储器135。
该非易失性存储介质134可存储操作系统1341和程序数据1342。该程序数据1342被执行时,可使得处理器132执行一种云服务平台区域资源扩展方法。
该处理器132用于提供计算和控制能力,支撑整个设备130的运行。
该内存储器135中可储存有程序数据,该程序数据被处理器132执行时,可使得处理器132执行一种云服务平台区域资源扩展方法。
该网络接口133用于进行网络通信,如接收指令等。本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备130的限定,具体的设备130可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器132用于运行存储在存储器中的程序数据,以实现如下操作:
对云服务平台进行预处理;通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。
在一实施例中,处理器132执行通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中时,具体执行如下操作:
创建所述第二虚拟环境管理平台;判断所述单点登陆服务是否打开;若所述单点登陆服务打开,通过所述单点登陆服务添加第二虚拟环境管理平台的域名和IP地址;若接收到添加第二虚拟环境管理平台的资源到所述云服务平台的所述区域的指令,将所述第二虚拟环境管理平台的集群加入到所述区域的集群中。
在一实施例中,处理器132执行将所述第二虚拟环境管理平台的集群加入到所述区域的集群中时,具体执行如下操作:
获取选择的需要添加的所述第二虚拟环境管理平台的集群;检测所述集群中的主机是否可用;若所述集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信;将所述集群加入到云服务平台所述区域的集群数据库中。
在一实施例中,处理器132执行将所述集群加入到云服务平台所述区域的集群数据库中时,具体执行如下操作:
根据所述集群中的主机信息生成SQL语句;在云服务平台中执行SQL语句以将所述集群中的主机加入到云服务平台所述区域的集群数据库中。
在一实施例中,处理器132执行通过单点登陆服务添加第二虚拟环境管理平台的域名和IP地址时,具体执行如下操作:
接收输入的所述第二虚拟环境管理平台的域名和IP地址,以及所述单点登陆服务的用户名和密码;向单点登陆服务发送所述第二虚拟环境管理平台的认证请求,所述认证请求包括所述域名和IP地址,以及所述单点登陆服务的用户名和密码;通过单点登陆服务完成所述单点登陆服务与所述第二虚拟环境管理平台之间的相互认证;在单点登陆服务中增加所述域名和IP地址。
应当理解,在本发明实施例中,处理器132可以是中央处理单元(CentralProcessing Unit,CPU),该处理器132还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图13中示出的业务合并的设备130结构并不构成对设备130的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,业务合并的设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图13所示实施例一致,在此不再赘述。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序数据,所述一个或者一个以上程序数据可被一个或者一个以上的处理器执行,以实现以下步骤:
对云服务平台进行预处理;通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。
在一实施例中,该程序数据被处理器执行通过所述单点登陆服务将所述第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中时,具体实现:
创建所述第二虚拟环境管理平台;判断所述单点登陆服务是否打开;若所述单点登陆服务打开,通过所述单点登陆服务添加第二虚拟环境管理平台的域名和IP地址;若接收到添加第二虚拟环境管理平台的资源到所述云服务平台的所述区域的指令,将所述第二虚拟环境管理平台的集群加入到所述区域的集群中。
在一实施例中,该程序数据被处理器执行将所述第二虚拟环境管理平台的集群加入到所述区域的集群中时,具体实现:
获取选择的需要添加的所述第二虚拟环境管理平台的集群;检测所述集群中的主机是否可用;若所述集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信;将所述集群加入到云服务平台所述区域的集群数据库中。
在一实施例中,该程序数据被处理器执行将所述集群加入到云服务平台所述区域的集群数据库中时,具体实现:
根据所述集群中的主机信息生成SQL语句;在云服务平台中执行SQL语句以将所述集群中的主机加入到云服务平台所述区域的集群数据库中。
在一实施例中,该程序数据被处理器执行通过单点登陆服务添加第二虚拟环境管理平台的域名和IP地址时,具体实现:
接收输入的所述第二虚拟环境管理平台的域名和IP地址,以及所述单点登陆服务的用户名和密码;向单点登陆服务发送所述第二虚拟环境管理平台的认证请求,所述认证请求包括所述域名和IP地址,以及所述单点登陆服务的用户名和密码;通过单点登陆服务完成所述单点登陆服务与所述第二虚拟环境管理平台之间的相互认证;在单点登陆服务中增加所述域名和IP地址。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种云服务平台区域资源扩展方法,其特征在于,所述方法包括:
对云服务平台进行预处理;
通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;
通过所述单点登陆服务将第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。
2.如权利要求1所述的方法,其特征在于,所述通过所述单点登陆服务将第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,包括:
创建第二虚拟环境管理平台;
判断所述单点登陆服务是否打开;
若所述单点登陆服务打开,通过所述单点登陆服务添加第二虚拟环境管理平台的域名和IP地址;
若接收到添加第二虚拟环境管理平台的资源到所述云服务平台的所述区域的指令,将所述第二虚拟环境管理平台的集群加入到所述区域的集群中。
3.如权利要求2所述的方法,其特征在于,将所述第二虚拟环境管理平台的集群加入到所述区域的集群中,包括:
获取选择的需要添加的所述第二虚拟环境管理平台的集群;
检测所述集群中的主机是否可用;
若所述集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信;
将所述集群加入到云服务平台所述区域的集群数据库中。
4.如权利要求3所述的方法,其特征在于,所述将所述集群加入到云服务平台所述区域的集群数据库中,包括:
根据所述集群中的主机信息生成SQL语句;
在云服务平台中执行SQL语句以将所述集群中的主机加入到云服务平台所述区域的集群数据库中。
5.如权利要求2所述的方法,其特征在于,所述通过单点登陆服务添加第二虚拟环境管理平台的域名和IP地址,包括:
接收输入的所述第二虚拟环境管理平台的域名和IP地址,以及所述单点登陆服务的用户名和密码;
向单点登陆服务发送所述第二虚拟环境管理平台的认证请求,所述认证请求包括所述域名和IP地址,以及所述单点登陆服务的用户名和密码;
通过单点登陆服务完成所述单点登陆服务与所述第二虚拟环境管理平台之间的相互认证;
在单点登陆服务中增加所述域名和IP地址。
6.一种云服务平台区域资源扩展装置,其特征在于,所述装置包括:
预处理单元,用于对云服务平台进行预处理;
验证单元,用于通过单点登陆服务将所述云服务平台一个区域中的第一虚拟环境管理平台进行验证;
扩展单元,用于通过所述单点登陆服务将第二虚拟环境管理平台中的集群加入到所述云服务平台的所述区域中,以完成云服务平台所述区域的资源扩展。
7.如权利要求6所述的装置,其特征在于,所述扩展单元,包括:
创建单元,用于创建所述第二虚拟环境管理平台;
判断单元,用于判断所述单点登陆服务是否打开;
添加单元,用于若所述单点登陆服务打开,通过单点登陆服务添加第二虚拟环境管理平台的域名和IP地址;
区域扩展单元,用于若接收到添加第二虚拟环境管理平台的资源到所述云服务平台的所述区域的指令,将所述第二虚拟环境管理平台的集群加入到所述区域的集群中。
8.如权利要求7所述的装置,其特征在于,所述区域扩展单元,包括:
获取单元,用于若接收到添加第二虚拟环境管理平台的资源到所述云服务平台的所述区域的指令,获取选择的需要添加的所述第二第二虚拟环境管理平台的集群;
检测单元,用于检测所述集群中的主机是否可用;
端口打开单元,用于若所述集群中的主机可用,打开主机中防火墙相应的端口以实现与云服务平台之间的通信;
集群扩展单元,用于将所述集群加入到云服务平台所述区域的集群数据库中。
9.一种设备,其特征在于,所述设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储实现云服务平台区域资源扩展的程序数据;所述处理器用于运行所述存储器中存储的程序数据,以执行如权利要求1-5任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者一个以上程序数据,所述一个或者一个以上程序数据可被一个或者一个以上的处理器执行,以实现如权利要求1-5任一项所述的方法。
CN201710875182.0A 2017-09-25 2017-09-25 云服务平台区域资源扩展方法、装置、设备及存储介质 Active CN107682184B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710875182.0A CN107682184B (zh) 2017-09-25 2017-09-25 云服务平台区域资源扩展方法、装置、设备及存储介质
PCT/CN2018/075116 WO2019056688A1 (zh) 2017-09-25 2018-02-02 云服务平台区域资源扩展方法、装置、设备及存储介质
US16/097,615 US20190356648A1 (en) 2017-09-25 2018-02-02 Resource extension method and device for a zone of a cloud service platform, apparatus and computer-readable storage medium
SG11201809595RA SG11201809595RA (en) 2017-09-25 2018-02-02 Resource extension method and device for a zone of a cloud service platform, apparatus and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710875182.0A CN107682184B (zh) 2017-09-25 2017-09-25 云服务平台区域资源扩展方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN107682184A true CN107682184A (zh) 2018-02-09
CN107682184B CN107682184B (zh) 2019-10-11

Family

ID=61136026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710875182.0A Active CN107682184B (zh) 2017-09-25 2017-09-25 云服务平台区域资源扩展方法、装置、设备及存储介质

Country Status (4)

Country Link
US (1) US20190356648A1 (zh)
CN (1) CN107682184B (zh)
SG (1) SG11201809595RA (zh)
WO (1) WO2019056688A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110913024B (zh) * 2019-12-30 2022-02-01 中国联合网络通信集团有限公司 云平台信息同步方法、系统、控制设备及存储介质
CN112087425B (zh) * 2020-07-30 2022-11-29 浪潮通用软件有限公司 一种erp软件系统的登录方法、设备和介质
CN117437371A (zh) * 2023-12-18 2024-01-23 北京道仪数慧科技有限公司 地图数据采集资源调用方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150202A (zh) * 2013-03-15 2013-06-12 汉柏科技有限公司 CloudStack兼容vCenter已有虚拟机的方法
CN105933300A (zh) * 2016-04-14 2016-09-07 郭剑锋 一种安全管理方法及装置
CN106452892A (zh) * 2016-10-24 2017-02-22 深圳市深信服电子科技有限公司 一种虚拟化管理的方法、节点及系统
CN106936853A (zh) * 2017-04-26 2017-07-07 河海大学 一种面向系统集成的跨域单点登录系统及方法
CN107085539A (zh) * 2017-04-27 2017-08-22 北京邮电大学 一种云数据库系统以及云数据库资源动态调整方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026674A1 (en) * 2004-08-02 2006-02-02 Ward Mark K Firewall port search system
US9606821B2 (en) * 2004-12-17 2017-03-28 Intel Corporation Virtual environment manager for creating and managing virtual machine environments
US8027982B2 (en) * 2006-03-01 2011-09-27 Oracle International Corporation Self-service sources for secure search
US9043480B2 (en) * 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9213568B2 (en) * 2012-03-01 2015-12-15 Alex Huang Assigning states to cloud resources
CN203180967U (zh) * 2013-03-08 2013-09-04 南京信息工程大学 基于Android平台的云计算旅游信息导航装置
IL229907A (en) * 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150202A (zh) * 2013-03-15 2013-06-12 汉柏科技有限公司 CloudStack兼容vCenter已有虚拟机的方法
CN105933300A (zh) * 2016-04-14 2016-09-07 郭剑锋 一种安全管理方法及装置
CN106452892A (zh) * 2016-10-24 2017-02-22 深圳市深信服电子科技有限公司 一种虚拟化管理的方法、节点及系统
CN106936853A (zh) * 2017-04-26 2017-07-07 河海大学 一种面向系统集成的跨域单点登录系统及方法
CN107085539A (zh) * 2017-04-27 2017-08-22 北京邮电大学 一种云数据库系统以及云数据库资源动态调整方法

Also Published As

Publication number Publication date
US20190356648A1 (en) 2019-11-21
WO2019056688A1 (zh) 2019-03-28
SG11201809595RA (en) 2019-04-29
CN107682184B (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
CN111045690B (zh) 区块链节点服务部署方法、装置、系统、计算设备及介质
US11960915B2 (en) Method and apparatus for creating virtual machine based on parameter information of a virtual network interface card
US20160335066A1 (en) System and method for automatically deploying cloud
EP3442201B1 (en) Cloud platform construction method and cloud platform
CN112445570A (zh) 一种云平台资源迁移方法及其装置、存储介质
CN107682184B (zh) 云服务平台区域资源扩展方法、装置、设备及存储介质
CN116848528A (zh) 用于自动配置用于容器应用的最小云服务访问权限的技术
CN103618767B (zh) 一种虚拟机配置的方法以及相关设备
US11783066B2 (en) Securely sharing files with user devices based on location
US20220138220A1 (en) Dedicated replication channels for replicating records between regions
US20200235935A1 (en) Data access control for edge devices using a cryptographic hash
US20190166094A1 (en) Filtering of authenticated synthetic transactions
US10637924B2 (en) Cloud metadata discovery API
US20240098089A1 (en) Metadata customization for virtual private label clouds
US20240129258A1 (en) Resource validation in a multi-cloud infrastructure
US11569997B1 (en) Security mechanisms for data plane extensions of provider network services
CN109857711B (zh) 一种基于vCPE的家庭网络媒体分享方法及系统
CN117834699A (zh) 服务调用方法、装置、设备及计算机可读存储介质
CN117792897A (zh) 基于区块链的部署方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1250434

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant