CN107682228A - 一种OpenStack集群的状态监控方法及其装置 - Google Patents
一种OpenStack集群的状态监控方法及其装置 Download PDFInfo
- Publication number
- CN107682228A CN107682228A CN201711065616.7A CN201711065616A CN107682228A CN 107682228 A CN107682228 A CN 107682228A CN 201711065616 A CN201711065616 A CN 201711065616A CN 107682228 A CN107682228 A CN 107682228A
- Authority
- CN
- China
- Prior art keywords
- service
- token
- openstack
- interface
- clusters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种OpenStack集群的状态监控方法及其装置。该方法,包括:通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。通过配置文件确定执行所述服务是否正常,从而实现了对OpenStack集群的状态监控。
Description
技术领域
本发明涉及计算机技术,尤指一种OpenStack集群的状态监控方法及其装置。
背景技术
云计算管理平台OpenStack支持很多类型的云环境,可以提供实施简单、可大规模扩展、标准统一的服务。
云计算管理平台OpenStack是一种面向服务(SOA)的体系结构进行设计的,各个模块的实现按照提供的服务不同,被划分为若干相互独立的组件其中,OpenStack可以通过nova、neutron、glance几个主要的组件组合起来完成具体工作。随着openstack项目的日渐成熟,OpenStack可以与越来越多的机器组成openstack集群。
然而,现有技术中无法对openstack集群的状态进行监控。
发明内容
为了解决上述技术问题,本发明提供了一种OpenStack集群的状态监控方法及其装置,用以解决无法对openstack集群的状态进行监控的问题。
为了达到本发明目的,本发明提供了一种OpenStack集群的状态监控方法,包括:
通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;
根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
进一步的,所述通过组件keystone,获取一服务的令牌之前,还包括:
通过组件keystone,获取各服务访问的接口列表信息;
根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;
将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。
进一步的,所述通过组件keystone,获取一服务的令牌,包括:
根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
进一步的,所述根据用户名、所述接口和所述预设密码,获取所述令牌之后,还包括:
确定是否获取到所述令牌
若获取到所述令牌,则确定所述服务执行正常;
若无法获取到所述令牌,则确定所述服务执行不正常,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,或者,无法获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
进一步的,所述根据配置文件和所述令牌,确定执行所述服务是否正常之后,还包括:
若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者
若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
本发明还提供了一种OpenStack集群的状态监控装置,包括:
获取模块,用于通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;
确定模块,用于根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
进一步的,还包括:配置模块;
所述获取模块,还用于通过组件keystone,获取各服务访问的接口列表信息;
所述配置模块,还用于根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。
进一步的,所述获取模块,还用于根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
进一步的,所述获取模块,还用于确定是否获取到所述令牌;若获取到所述令牌,则确定所述服务执行正常;若无法获取到所述令牌,则确定所述服务执行不正常,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,或者,无法获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
进一步的,还包括:发送模块;
所述发送模块,还用于若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者,若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
本发明提供的一种OpenStack集群的状态监控方法及其装置,通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。通过配置文件确定执行所述服务是否正常,从而实现了对OpenStack集群的状态监控。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明OpenStack集群的状态监控方法一实施例的流程示意图;
图2为本发明OpenStack集群的状态监控方法二实施例的流程示意图;
图3为本发明OpenStack集群的状态监控装置一实施例的结构示意图;
图4为本发明OpenStack集群的状态监控装置二实施例的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
本发明实施例提供的OpenStack集群的状态监控方法具体可以应用于对云计算管理平台OpenStack集群的状态监控时。本实施例提供的OpenStack集群的状态监控方法可以通过OpenStack集群的状态监控装置来执行,该OpenStack集群的状态监控装置可以集成在物理机,或者单独设置,其中,该OpenStack集群的状态监控装置可以采用软件和/或硬件的方式来实现。以下对本实施例提供的OpenStack集群的状态监控方法及装置进行详细地说明。
图1为本发明OpenStack集群的状态监控方法一实施例的流程示意图;如图1所示,本实施例的执行主体可以是OpenStack集群的状态监控装置,本发明提供的OpenStack集群的状态监控方法,包括:
步骤101、通过组件keystone,获取一服务的令牌。
在本实施例中,所述令牌包括一服务访问Openstack接口以及访问资源的权限。其中,Keystone是Openstack的组件之一,用于openstack集群中的其他组件成员统一的认证服务,包括:身份验证、令牌的发放和校验、服务列表、用户权限。令牌Token可以是一种字符串。
步骤102、根据配置文件和所述令牌,确定所述服务是否正常执行。
在本实施例中,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
具体的,OpenStack集群可以提供多项服务,其中有一项服务无法正常执行,则可以发送OpenStack集群中该服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者,发送OpenStack集群中该服务执行正常的信息,以提示所述OpenStack集群的状态正常。
在本实施例中,通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。通过配置文件确定执行所述服务是否正常,从而实现了对OpenStack集群的状态监控。
图2为本发明OpenStack集群的状态监控方法二实施例的流程示意图;如图2所示,本实施例的执行主体可以是OpenStack集群的状态监控装置,在上述实施例的基础上,本发明提供的OpenStack集群的状态监控方法,包括:
步骤201、设置配置文件。
具体的,首先,通过组件keystone,获取各服务访问的接口列表信息;接着,根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;然后,将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。举例来讲,接口列表信息Endpoint相当于Openstack中对外服务的一个网络地址列表,每个服务请求,必须通过Keystone中的Endpoint,检索相应的服务地址。
步骤202、根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
步骤203、确定是否获取到所述令牌。
具体的,若获取到所述令牌,则执行步骤204,即确定所述服务执行正常;
若无法获取到所述令牌,则执行步骤205,即确定所述服务执行不正常。
步骤204、若获取到所述令牌,则确定所述服务执行正常。
步骤205、若无法获取到所述令牌,则确定所述服务执行不正常。
本实施例中,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,或者,无法获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
步骤206、根据配置文件和所述令牌,确定所述服务是否正常执行。
本实施例中,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
具体的,若执行所述服务不正常,则执行步骤207,即发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者
若执行所述服务正常,则执行步骤208,即发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
步骤207、若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者
步骤208、若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
在本实例中,通过配置文件确定执行所述服务是否正常,从而确定OpenStack集群的状态。
图3为本发明OpenStack集群的状态监控装置一实施例的结构示意图;如图3所示,本发明提供的OpenStack集群的状态监控装置,包括:获取模块31和确定模块32,其中,
获取模块31,用于通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;
确定模块32,用于根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
在本实施例中,通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。通过配置文件确定执行所述服务是否正常,从而实现了对OpenStack集群的状态监控。
图4为本发明OpenStack集群的状态监控装置二实施例的结构示意图;如图4所示,在上述实施例的基础上,本发明提供的OpenStack集群的状态监控装置,还可以包括:配置模块33和发送模块34;其中,
所述获取模块31,还用于通过组件keystone,获取各服务访问的接口列表信息;
所述配置模块33,还用于根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。
在上述实施例的基础上,所述所述获取模块31,还用于根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
进一步的,在上述实施例的基础上,所述获取模块31,还用于确定是否获取到所述令牌;若获取到所述令牌,则确定所述服务执行正常;若无法获取到所述令牌,则确定所述服务执行不正常,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,或者,无法获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
进一步的,在上述实施例的基础上,所述发送模块34,还用于若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者,若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
在本实例中,通过配置文件确定执行所述服务是否正常,从而确定OpenStack集群的状态。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种OpenStack集群的状态监控方法,其特征在于,包括:
通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;
根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
2.根据权利要求1所述的方法,其特征在于,所述通过组件keystone,获取一服务的令牌之前,还包括:
通过组件keystone,获取各服务访问的接口列表信息;
根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;
将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。
3.根据权利要求2所述的方法,其特征在于,所述通过组件keystone,获取一服务的令牌,包括:
根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
4.根据权利要求3所述的方法,其特征在于,所述根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌之后,还包括:
确定是否获取到所述令牌
若获取到所述令牌,则确定所述服务执行正常;
若无法获取到所述令牌,则确定所述服务执行不正常,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据配置文件和所述令牌,确定执行所述服务是否正常之后,还包括:
若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者
若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
6.一种OpenStack集群的状态监控装置,其特征在于,包括:
获取模块,用于通过组件keystone,获取一服务的令牌,所述令牌包括一服务访问Openstack接口以及访问资源的权限;
确定模块,用于根据配置文件和所述令牌,确定所述服务是否正常执行,所述配置文件用于监控所述OpenStack集群中各服务是否正常执行的文件。
7.根据权利要求6所述的装置,其特征在于,还包括:配置模块;
所述获取模块,还用于通过组件keystone,获取各服务访问的接口列表信息;
所述配置模块,还用于根据所述接口列表信息,配置所述服务访问的接口,所述接口包括:云计算管理平台OpenStack对外提供服务的接口;将所述接口,与所述服务对应的预设密码,设置在所述配置文件中。
8.根据权利要求7所述的装置,其特征在于,所述获取模块,还用于根据用户名、所述接口和所述预设密码,通过组件keystone获取所述令牌。
9.根据权利要求8所述的装置,其特征在于,所述获取模块,还用于确定是否获取到所述令牌;若获取到所述令牌,则确定所述服务执行正常;若无法获取到所述令牌,则确定所述服务执行不正常,所述无法获取到所述服务令牌包括在预设时间范围内未获取到所述服务令牌,所述配置文件还包括:所述预设时间范围。
10.根据权利要求6-9任一项所述的装置,其特征在于,还包括:发送模块;
所述发送模块,还用于若执行所述服务不正常,则发送OpenStack集群中所述服务执行不正常的信息,以提示所述OpenStack集群的状态异常;或者,若执行所述服务正常,则发送OpenStack集群中所述服务执行正常的信息,以提示所述OpenStack集群的状态正常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711065616.7A CN107682228A (zh) | 2017-11-02 | 2017-11-02 | 一种OpenStack集群的状态监控方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711065616.7A CN107682228A (zh) | 2017-11-02 | 2017-11-02 | 一种OpenStack集群的状态监控方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107682228A true CN107682228A (zh) | 2018-02-09 |
Family
ID=61145757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711065616.7A Pending CN107682228A (zh) | 2017-11-02 | 2017-11-02 | 一种OpenStack集群的状态监控方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107682228A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965056A (zh) * | 2018-07-19 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种云平台监控数据汇总的实现方法和装置 |
CN109344032A (zh) * | 2018-09-27 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种监控方法和装置 |
CN110941531A (zh) * | 2019-11-15 | 2020-03-31 | 北京浪潮数据技术有限公司 | 一种监控告警管理平台的监控告警方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516266A (zh) * | 2015-11-30 | 2016-04-20 | 华为技术有限公司 | 一种业务监控方法、系统及相关设备 |
CN106921481A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于pki的租户划分及权限认证的系统和方法 |
CN106993064A (zh) * | 2017-06-03 | 2017-07-28 | 山东大学 | 一种基于Openstack云平台实现海量数据可伸缩性存储的系统及其构建方法与应用 |
CN107145606A (zh) * | 2017-06-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种数据管理方法及装置 |
-
2017
- 2017-11-02 CN CN201711065616.7A patent/CN107682228A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516266A (zh) * | 2015-11-30 | 2016-04-20 | 华为技术有限公司 | 一种业务监控方法、系统及相关设备 |
CN106921481A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于pki的租户划分及权限认证的系统和方法 |
CN106993064A (zh) * | 2017-06-03 | 2017-07-28 | 山东大学 | 一种基于Openstack云平台实现海量数据可伸缩性存储的系统及其构建方法与应用 |
CN107145606A (zh) * | 2017-06-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种数据管理方法及装置 |
Non-Patent Citations (1)
Title |
---|
随小风: "openstack glance连接认证keystone出现错误的一个解决思路", 《CSDN论坛》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965056A (zh) * | 2018-07-19 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种云平台监控数据汇总的实现方法和装置 |
CN109344032A (zh) * | 2018-09-27 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种监控方法和装置 |
CN110941531A (zh) * | 2019-11-15 | 2020-03-31 | 北京浪潮数据技术有限公司 | 一种监控告警管理平台的监控告警方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11537752B2 (en) | Unified system for authentication and authorization | |
CN107493344B (zh) | 一种Web访问Docker容器的方法及系统 | |
US20180052673A1 (en) | Persistent mobile device enrollment | |
CN106357609B (zh) | 一种创建用户的方法和系统、公网服务器及私有云设备 | |
CN107113302A (zh) | 多租户计算系统中的安全性和许可架构 | |
CN109788461A (zh) | 蓝牙双模数据通信方法及装置 | |
US9560523B2 (en) | Mobile device authentication | |
WO2013143343A1 (zh) | 账号登录方法、装置和系统以及网络服务器 | |
CN108076047A (zh) | 公共授权管理服务 | |
CN107682228A (zh) | 一种OpenStack集群的状态监控方法及其装置 | |
CN108205619A (zh) | 一种基于安卓系统的多用户管理方法及其装置 | |
WO2016137397A2 (en) | Multi-tenant cloud based systems and methods for secure semiconductor design-to-release manufacturing workflow and digital rights management | |
CN106254121A (zh) | 一种自动化部署与管理大数据集群的方法 | |
CN105577677A (zh) | 一种基于j2ee的远程登录方法及系统 | |
US20140013105A1 (en) | Managing security certificates of storage devices | |
CN107645428A (zh) | 一种自动测试方法及装置 | |
CN107888589A (zh) | 一种调用可信应用的方法及其系统 | |
JP2011524559A (ja) | 安全なリモートコンピュータのタスク自動化のためのシステム及び方法 | |
US8621584B2 (en) | Credential provider that encapsulates other credential providers | |
WO2013171603A1 (en) | Mobile device validation | |
JP2016071561A (ja) | サービスプロバイダ装置、プログラム及びサービス提供方法 | |
CN112328390A (zh) | 自动化实施云管理平台的方法、装置及存储介质 | |
CN108696480A (zh) | 工业服务权限管理方法、装置及机床设备 | |
CN111181771B (zh) | 基于堡垒机的改密异常定位方法、装置及电子设备 | |
CN112463266A (zh) | 执行策略生成方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180209 |