CN108123938A - 一种aaa服务实现方法及系统 - Google Patents

一种aaa服务实现方法及系统 Download PDF

Info

Publication number
CN108123938A
CN108123938A CN201711336724.3A CN201711336724A CN108123938A CN 108123938 A CN108123938 A CN 108123938A CN 201711336724 A CN201711336724 A CN 201711336724A CN 108123938 A CN108123938 A CN 108123938A
Authority
CN
China
Prior art keywords
aaa
clusters
user
redis
storage cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711336724.3A
Other languages
English (en)
Inventor
于欢龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unihub China Information Technology Co Ltd
Zhongying Youchuang Information Technology Co Ltd
Original Assignee
Unihub China Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unihub China Information Technology Co Ltd filed Critical Unihub China Information Technology Co Ltd
Priority to CN201711336724.3A priority Critical patent/CN108123938A/zh
Publication of CN108123938A publication Critical patent/CN108123938A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5013Request control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种AAA服务实现方法及系统,利用AAA集群实现所述的AAA服务,所述的方法包括:所述AAA集群根据接收到的用户请求和从redis集群中读取的用户配置信息进行配置认证;将AAA集群生成的记账信息转存到存储集群。本申请的AAA服务实现,不使用fork模型占用大量系统资源,当接收到设备发送的认证、授权、记账包时,AAA处理服务器从从redis集群获取配置信息,保证所有AAA集群都是从一个数据源获取数据,用户在前端修改用户、设备、角色信息可以立即生效。

Description

一种AAA服务实现方法及系统
技术领域
本发明涉及通信技术,具体的讲是一种AAA服务实现方法及系统。
背景技术
AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。
现有的AAA服务主要是思科开源的TACACS+,但是TACACS+使用的是fork模型,此模型对在设备集中认证时会产生众多进程占用系统开销。一般服务器只能承载几百台设备的同时认证。而且设备越多配置文件越大,主备服务器之间配置文件需要同步,重启需要装载并不能做到及时修改及时生效。
由于电信集团一体化网管需求,城域网的网元需管理上收,网管管理的网元从千级猛增至10W级别。现有的TACACS+模型已不能负载如此大的网络规模,目前在使用中已经出现了在集中认证时期个别网元登陆失败、命令授权失败。在主应用服务器上修改配置文件再下发到AAA服务器上,然后重启需要将近1分钟的时间,而用户在使用过程中会经常添加、修改用户、修改权限和设备。这样导致用户体验很差。
现有技术中,新的TACACS+服务需要做到单台承载5000+级别网元的同时认证,记账信息可以做到及时查询。而且配置的信息修改要做到及时生效。用户排障时可以灵活定义某个IP的的流程返回。
现有技术中,Github上有一种方案是基于TACACS+实现的,但是使用的poll模型(事件驱动模型),性能上并不能满足5000+的认证需求。并且配置文件的装载和同步方式并没有修改。改造成epoll(改进的事件驱动模型epoll)的成本过高,维护不方便。而且记账信息还是写到同一个文件中,每次操作需要先锁住文件,这样会进一步降低服务性能。排障时如果打开debug模式需要打印所有请求的日志影响请求效率,不支持单台设备或账号的排障功能。
发明内容
为了实现AAA服务的高效性、及时生效以及日志的快速查询,本发明实施例提供了一种AAA服务实现方法,利用AAA集群实现所述的AAA服务,方法包括:
所述AAA集群根据接收到的用户AAA服务请求和从redis集群中读取的用户配置信息进行配置认证;
将AAA集群生成的记账信息转存到存储集群。
本发明实施例中,该方法还包括:
用负载均衡服务器对用户的AAA服务请求进行负载均衡。
本发明实施例中,AAA集群根据接收到的用户AAA服务请求和从redis集群中读取的用户配置信息进行配置认证包括:
所述AAA集群由go语言的协程对用户AAA服务请求进行处理;
根据处理后的用户请求和从redis集群中读取的用户配置信息进行配置认证。
本发明实施例中,该用户配置信息包括:用户登录账号、用户组以及设备组。
本发明实施例中,该将AAA集群生成的记账信息转存到存储集群包括:
将AAA集群生成的记账信息通过消息队列的方式转存到存储集群。
同时,本发明还提供一种AAA服务实现系统,系统包括:AAA集群、redis集群以及存储集群;所述AAA集群分别与redis集群、存储集群通信连接;其中,
所述AAA集群根据接收到的用户的AAA请求和从所述redis集群中读取的用户配置信息进行认证,并将生成的记账信息转存到所述存储集群。
本发明实施例中,系统还包括:
负载均衡服务器,与所述AAA集群相连接,用于对用户的请求进行负载均衡。
本发明实施例中,所述AAA集群由go语言的协程对用户请求进行处理,根据处理后的用户请求和从redis集群中读取的用户配置信息进行配置认证。
本申请的AAA服务实现,不使用fork模型占用大量系统资源,统一接口服务器部署LVS(Linux虚拟服务器)用于负载数据流,当接收到设备发送的认证、授权、记账包时,AAA处理服务器从从redis集群获取配置信息,保证所有AAA集群都是从一个数据源获取数据。用户在前端修改用户、设备、角色信息可以立即生效。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种AAA服务实现方法的流程图;
图2为为本发明公开的一种AAA服务实现系统的示意图;
图3为本发明一实施例的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例公开的一种AAA服务实现方法,利用AAA集群实现所述的AAA服务,方法包括:
步骤S101,AAA集群根据接收到的用户请求和从redis集群中读取的用户配置信息进行配置认证;
步骤S102,将AAA集群生成的记账信息转存到存储集群。
本发明实施例中的AAA集群由go语言的协程对用户请求进行处理,并用负载均衡服务器对用户的请求进行负载均衡,AAA集群生成的记账信息通过消息队列的方式转存到存储集群。
本发明具备高性能、及时生效、记账信息快速查询的思路,本发明AAA集群服务器使用协程模型支持socket连接的大量并发,使用goroutine处理业务请求。考虑到横向扩展在AAA服务器前设备负载服务器部署LVS,负载均衡服务器能无缝地将网络请求调度到后端,使接收的认证、授权和记账报文透传到业务处理服务器。
本发明实施例中,及时生效方面考虑使用内存数据库,配置数据从redis集群获取,做到毫秒级查询、生效,使用redis集群作为用户登录账号、设备、角色等其他配置信息的存储媒介,具有高效性、统一性的特点。
本发明能实现记账信息的快速查询,生成记账信息统一写入消息队列后转存到存储集群。通过使用消息队列作为记账信息的缓存,采用消息对列NSQ(实时分布式消息传递平台)后续将日志同步到数据库中,通过kafka(高吞吐量的分布式发布订阅消息系统)或其他消息队列,可以加快写入速度。
本发明通过以上三点就解决了高效性、及时生效和日志的快速查询。
同时,本发明还公开一种AAA服务实现系统,如图2所示,为本实施例公开的系统的示意图,系统包括:AAA集群201、redis集群202以及存储集群203;AAA集群201分别与redis集群202、存储集群203通信连接;其中,
AAA集群201根据接收到的用户的AAA请求和从redis集群202中读取的用户配置信息进行认证,并将生成的记账信息转存到存储集群203。
下面结合本发明技术方案的实现流程对本发明的技术方案做进一步详细说明:
如图3所示,为本实施例中的AAA服务实现系统的示意图,本发明实施例的具体实现流程说明:
1.负载均衡服务器LVS实现,采用这种方式实现的负载均衡服务器可以实现AAA集群的动态部署和扩容。
2.AAA处理集群接收设备发送的认证、授权、记账请求,由go语言的协程进行请求的处理。
3.认证流程,解析报文根据接收到的请求中的IP和用户信息从redis集群获取用户、用户组、设备组是否配置。如果未配置则不允许登陆。
现有技术中的tacacs用户信息配置,每次修改需要从配置文件同步并依次装载。下示为现有技术中实现tacacs用户信息配置的代码指令:
本实施例中,入内存数据库,及时生效。且在用户信息里直接配置可管理的设备组devgrp,通过配置可管理的节点(nodecode)、设备角色(devrole)、白名单、黑名单等限制管理设备范围。可减少用户组配置。本实施例中修改后的命令如下:
hset h:user:zyuc passwd 1234
hset h:user:zyuc enable 4321
hset h:user:zyuc ipacl 192.168.6.0/24,192.169.5.0/24
hset h:user:zyuc usergroup CN2_CI_OPER
hset h:user:zyuc expires"2018-04-24 10:30:00"
hset h:user:zyuc nodecode NOD999--用户管理节点
hset h:user:zyuc devgrp R_CFG_CI,R_CFG_HU--用户管理设备组
hset h:user:zyuc exp_devgrp R_CFG_HU--用户管理用户组内排除定义设备组
hset h:user:zyuc devrole PRP000--用户管理设备角色
4.授权流程,根据报文里的命令信息从redis服务器获取命令信息,如果允许执行则授权通过。
5.记账流程,接收发送的报文,将命令信息写入消息队列。
6.将消息队列中的信息同步到存储集群。
7.用户排障时可以指定监听某个IP(写入redis集群),当该IP的网元有请求时,会将所有交互流程写入redis。
现有技术中,排查问题只能启动debug模式(需重启),如下所示为现有技术中进行排查的指令:
./tac_plus-C mycfg-l mylog-d511
Log信息记录了所有设备的认证、授权、记账信息,不便于排查问题。
Nov 28 14:26:49 2016[7170]:[ITE-Tacacs]:Reading config
Nov 28 14:26:49 2016[7170]:[ITE-Tacacs]:parse_role:role name is CRS_3a_admin
Nov 28 14:26:49 2016[7170]:[ITE-Tacacs]:parse_role:parse_svcs()firstrun
Nov 28 14:26:49 2016[7170]:[ITE-Tacacs]:parse_svcs is running
Nov 28 14:26:49 2016[7170]:[ITE-Tacacs]:parse_svcs()sevice type=exec
本发明的技术方案中,查看AAA日志,只需设置监听IP,如下所示,为本发明设置监听IP查询日志的指令:
127.0.0.1:6379>get monitor:192.168.6.87
"1"
查询日志如下:
127.0.0.1:6379>LRANGE monitorlog:192.168.6.87 1-1
1)"2017-09-04 19:34:20[success][192.168.6.87:20893 2680619755]AuthorSVC:52,cmdinfo:"
2)"2017-09-04 19:34:20[success][192.168.6.87:20893 2680619755]AuthorStart,user:zyuc port:tty66 remAddr:192.168.6.151Args:[service=shell cmd*]"
3)"2017-09-04 19:34:20[success][192.168.6.87:20893 2680619755]AuthorStart,authen_method:6,privLvl:1,authenType:1,service:1"
本发明的技术方案实现了如下效果:
1.使用了负载均衡,便于横向扩容。可以在不中断业务的前提下进行灵活升级。
2.采用高并发的协程作为消息处理的模型减少系统开销,可以轻松实现5000+设备同时请求的并发量。
3.使用redis集群进行配置信息的存储,客户可以灵活的修改用户、用户组、设备组、角色等信息。无需配置文件同步,而且可以及时生效。使用redis利用本身的ttl机制,也可以实现临时账号的配置等。
4.通过设置排障IP,无需打开debug模式生成所有访问日志,就可以灵活定义查看某台网元的报文流程,方便排障。
5.将记账日志写入消息队列,避免写文件的时候的锁机制,加快处理效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种AAA服务实现方法,其特征在于,利用AAA集群实现所述的AAA服务,所述的方法包括:
所述AAA集群根据接收到的用户AAA服务请求和从redis集群中读取的用户配置信息进行配置认证;
将AAA集群生成的记账信息转存到存储集群。
2.如权利要求1所述的AAA服务实现方法,其特征在于,所述的方法还包括:
用负载均衡服务器接收用户AAA服务请求并对用户的请求进行负载均衡。
3.如权利要求1所述的AAA服务实现方法,其特征在于,所述AAA集群根据接收到的用户AAA服务请求和从redis集群中读取的用户配置信息进行配置认证包括:
所述AAA集群由go语言的协程对用户AAA服务请求进行处理;
根据处理后的用户AAA服务请求和从redis集群中读取的用户配置信息进行配置认证。
4.如权利要求3所述的AAA服务实现方法,其特征在于,所述的用户配置信息包括:用户登录账号、用户组以及设备组。
5.如权利要求1所述的AAA服务实现方法,其特征在于,所述将AAA集群生成的记账信息转存到存储集群包括:
将AAA集群生成的记账信息通过消息队列的方式转存到存储集群。
6.一种AAA服务实现系统,其特征在于,所述的系统包括:AAA集群、redis集群以及存储集群;所述AAA集群分别与redis集群、存储集群通信连接;其中,
所述AAA集群根据接收到的用户的AAA服务请求和从所述redis集群中读取的用户配置信息进行认证,AAA集群并将生成的记账信息转存到所述存储集群。
7.如权利要求6所述的AAA服务实现系统,其特征在于,所述的系统还包括:
负载均衡服务器,与所述AAA集群相连接,用于接收用户AAA服务请求并对用户的请求进行负载均衡。
8.如权利要求6所述的AAA服务实现系统,其特征在于,
所述AAA集群由go语言的协程对用户AAA服务请求进行处理,根据处理后的用户请求和从redis集群中读取的用户配置信息进行配置认证。
9.如权利要求8所述的AAA服务实现系统,其特征在于,所述的用户配置信息包括:用户登录账号、用户组以及设备组。
10.如权利要求6所述的AAA服务实现系统,其特征在于,AAA集群将生成的记账信息通过消息队列的方式转存到存储集群。
CN201711336724.3A 2017-12-14 2017-12-14 一种aaa服务实现方法及系统 Pending CN108123938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711336724.3A CN108123938A (zh) 2017-12-14 2017-12-14 一种aaa服务实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711336724.3A CN108123938A (zh) 2017-12-14 2017-12-14 一种aaa服务实现方法及系统

Publications (1)

Publication Number Publication Date
CN108123938A true CN108123938A (zh) 2018-06-05

Family

ID=62229904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711336724.3A Pending CN108123938A (zh) 2017-12-14 2017-12-14 一种aaa服务实现方法及系统

Country Status (1)

Country Link
CN (1) CN108123938A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687980A (zh) * 2018-12-29 2019-04-26 北京天地祥云科技有限公司 云谷计费管理系统
CN111130848A (zh) * 2019-11-29 2020-05-08 中盈优创资讯科技有限公司 身份验证授权统计aaa的故障检测方法及装置
CN115250275A (zh) * 2022-07-18 2022-10-28 深圳市圣麾科技有限公司 一种集群管理方法及系统
CN115987652A (zh) * 2022-12-27 2023-04-18 北京深盾科技股份有限公司 一种账号管理方法、系统、设备及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106170016A (zh) * 2016-07-28 2016-11-30 深圳市创梦天地科技有限公司 一种处理高并发数据请求的方法和系统
CN107229639A (zh) * 2016-03-24 2017-10-03 上海宝信软件股份有限公司 分布式实时数据库的存储系统
CN107231443A (zh) * 2017-08-10 2017-10-03 深圳市中青合创传媒科技有限公司 一种应用程序高并发高负荷处理方法和系统
CN107426341A (zh) * 2017-09-13 2017-12-01 北京智芯微电子科技有限公司 App与服务端交互的系统及方法
US20170353988A1 (en) * 2015-09-22 2017-12-07 Veniam, Inc. Method and system for node operation in an integrated communication network of a network of moving things

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170353988A1 (en) * 2015-09-22 2017-12-07 Veniam, Inc. Method and system for node operation in an integrated communication network of a network of moving things
CN107229639A (zh) * 2016-03-24 2017-10-03 上海宝信软件股份有限公司 分布式实时数据库的存储系统
CN106170016A (zh) * 2016-07-28 2016-11-30 深圳市创梦天地科技有限公司 一种处理高并发数据请求的方法和系统
CN107231443A (zh) * 2017-08-10 2017-10-03 深圳市中青合创传媒科技有限公司 一种应用程序高并发高负荷处理方法和系统
CN107426341A (zh) * 2017-09-13 2017-12-01 北京智芯微电子科技有限公司 App与服务端交互的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李巨龙: "高并发统一身份认证平台的研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687980A (zh) * 2018-12-29 2019-04-26 北京天地祥云科技有限公司 云谷计费管理系统
CN111130848A (zh) * 2019-11-29 2020-05-08 中盈优创资讯科技有限公司 身份验证授权统计aaa的故障检测方法及装置
CN111130848B (zh) * 2019-11-29 2022-04-19 中盈优创资讯科技有限公司 身份验证授权统计aaa的故障检测方法及装置
CN115250275A (zh) * 2022-07-18 2022-10-28 深圳市圣麾科技有限公司 一种集群管理方法及系统
CN115250275B (zh) * 2022-07-18 2024-02-13 深圳市圣麾科技有限公司 一种集群管理方法及系统
CN115987652A (zh) * 2022-12-27 2023-04-18 北京深盾科技股份有限公司 一种账号管理方法、系统、设备及计算机存储介质
CN115987652B (zh) * 2022-12-27 2023-11-03 北京深盾科技股份有限公司 一种账号管理方法、系统、设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN111274001B (zh) 微服务管理平台
TWI473029B (zh) 可延伸及可程式化之多租戶服務結構
CN108123938A (zh) 一种aaa服务实现方法及系统
US10990605B2 (en) Instance data replication
US20080141350A1 (en) Authentication for computer system management
CN112788031B (zh) 基于Envoy架构的微服务接口认证系统、方法及装置
WO2016187450A1 (en) Custom communication channels for application deployment
CN109450976B (zh) 一种业务系统的访问的方法及装置
CN104168333A (zh) Proxzone服务平台的工作方法
CN109542583B (zh) 一种基于双总线的虚拟设备管理方法
CN110493239B (zh) 鉴权的方法和装置
CN103118073A (zh) 一种云环境下虚拟机数据持久化存储系统和方法
CN106547790B (zh) 一种关系型数据库服务系统
CN117354260A (zh) 一种电磁暂态跨域分布式并行计算调度方法及装置
CN112351106B (zh) 一种含事件网格的服务网格平台及其通信方法
CN111970162B (zh) 一种超融合架构下的异构gis平台服务中控系统
CN116466983A (zh) 代码管理装置、方法、存储介质及电子设备
CN112667393B (zh) 分布式任务计算调度框架搭建的方法、装置及计算机设备
CN114070856B (zh) 数据处理方法、装置、系统、运维审计设备和存储介质
CN114282210A (zh) 沙箱自动构建方法、系统、计算机设备及可读存储介质
CN111381921B (zh) 一种基于Ambari的前后端分离系统和方法
CN103916450B (zh) 高性能数据仓库基础架构
CN113852596A (zh) 基于Kubernetes的应用认证代理方法及系统
CN112631996A (zh) 日志搜索方法及装置
CN112187916A (zh) 一种跨系统的数据同步方法与装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180605