CN108259414B - 一种虚拟资源的管控方法及服务器 - Google Patents
一种虚拟资源的管控方法及服务器 Download PDFInfo
- Publication number
- CN108259414B CN108259414B CN201611239140.XA CN201611239140A CN108259414B CN 108259414 B CN108259414 B CN 108259414B CN 201611239140 A CN201611239140 A CN 201611239140A CN 108259414 B CN108259414 B CN 108259414B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- virtual resource
- virtual
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Abstract
本发明实施例公开一种虚拟资源的管控方法及装置,包括:第一服务器在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;若验证成功,则第一服务器向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;若审批通过,第一服务器则根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源。所述装置基于所述方法。本发明实施例提出的虚拟资源的管控方法,可避免虚拟资源的滥用以及规避安全风险。
Description
技术领域
本发明涉及计算机领域,具体涉及一种虚拟资源的管控方法及服务器。
背景技术
在计算机领域中,虚拟化技术(Virtualization)是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原来的组态更好的方式来应用这些资源。这些资源的新虚拟部分是不受现有资源的架设方式、地域或物理组态所限制。一般所指的虚拟化资源包括计算能力和资料存储。
在实际的生产环境中,虚拟化技术主要用来解决高性能的物理硬件产能过剩和老旧的硬件产能过低的重组重用,透明化底层物理硬件,从而最大化的利用物理硬件。
云环境是指能够从动态虚拟化的资源池中向用户或者各种应用系统按需提供计算能力、存储能力或者虚拟机服务等的互联网或者大数据环境。典型的云环境有VMvare等。
对于虚拟资源的使用,现有的技术方案是,用户可在云环境中创建虚拟资源,创建完成后,云环境默认将虚拟资源下发给用户,用户在使用虚拟资源的过程中不受任何审计和保护。
然而,这种所有用户默认拥有使用云环境中所有虚拟资源的权限、且在使用虚拟资源的过程中不受控制以及无法进行操作过程记录的方式,极易造成用户滥用虚拟资源的情况,加之这种方式缺失审计环节,导致出现问题时无从追溯责任。
因此,如何提出一种方法,可避免虚拟资源的滥用,并规避安全风险,成为亟待解决的问题。
发明内容
针对现有技术中的缺陷,本发明实施例提供一种虚拟资源的管控方法及装置。
一方面,本发明实施例提出一种虚拟资源的管控方法,包括:
第一服务器在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
若验证成功,则第一服务器向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
若审批通过,第一服务器则根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源。
本发明实施例提出的虚拟资源的管控方法,由于创建虚拟资源需要第二终端进行申请,以及第一终端的审批,因此可有效避免虚拟资源的滥用,以及规避安全风险。
另一方面,本发明实施例还提出一种虚拟资源的管控方法,包括:
第二服务器在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
若验证成功,第二服务器则允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
若审批通过,第二服务器则在收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建。
本发明实施例提出的虚拟资源的管控方法,由于可对第二终端的登录信息进行验证,因此,可规避安全风险。此外,由于第二终端需要提出申请、以及获得审批后才可使用虚拟资源,因此避免了虚拟资源的滥用。
另一方面,本发明实施例还提出一种虚拟资源的管控服务器,包括:
登录验证模块,用于在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
申请审批模块,用于在验证成功后,向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
资源创建模块,用于在审批通过后,根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源。
本发明实施例提出的虚拟资源的管控服务器,由于使创建虚拟资源需要第二终端进行申请,以及第一终端的审批,因此可有效避免虚拟资源的滥用,以及规避安全风险。
最后一方面,本发明实施例还提出一种虚拟资源的管控服务器,包括:
登录验证模块,用于在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
资源申请模块,用于在验证成功后,允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
资源控制模块,用于在审批通过,且收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建。
本发明实施例提出的虚拟资源的管控服务器,由于登录验证模块可对第二终端的登录信息进行验证,因此,可规避安全风险。此外,由于该装置使第二终端需要提出申请、以及获得审批后才可使用虚拟资源,因此避免了虚拟资源的滥用。
附图说明
图1为本发明虚拟资源的管控方法实施例的流程示意图;
图2为本发明虚拟资源管控方法实施例中第一服务器获取第一终端创建的虚拟资源的流程示意图;
图3为本发明虚拟资源的管控方法实施例的流程示意图;
图4为本发明虚拟资源的管控方法实施例的流程示意图;
图5为本发明虚拟资源的管控服务器实施例的结构示意图;
图6为本发明虚拟资源的管控服务器实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明虚拟资源的管控方法实施例的流程示意图,参看图1,本实施例公开一种虚拟资源的管控方法,包括:
S1、第一服务器在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
S2、若验证成功,则第一服务器向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
S3、若审批通过,第一服务器则根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源。
本发明实施例提出的虚拟资源的管控方法,由于创建虚拟资源需要第二终端进行申请,以及第一终端的审批,因此可有效避免虚拟资源的滥用,以及规避安全风险。
其中,所述第一服务器可以为云安全管控服务器,其用于运行云安全管控平台,所述云安全管控平台为计算机软件产品,其能从云环境中获取虚拟资源,并可通过自身平台创建虚拟资源并能够对虚拟资源进行配置,包括发布授权给用户终端、配置安全网关等,并且能将上述信息同步至云环境。
所述第二服务器可以为云运维门户服务器,其用于运行云运维门户,所述云运维门户为计算机软件产品,其能进行虚拟资源申请,且用户终端可通过云运维门户访问虚拟资源。云运维门户配置的安全网关可对用户终端访问虚拟资源的过程进行控制。
所述第一终端可以为管理员终端,所述第二终端可以为用户终端。
具体地,在步骤S1中,第一终端向第一服务器发起登录请求,第一服务器则对第一终端的登录信息进行验证,所述登录信息可以为例如账号、密码等。
若验证成功,则第一服务器允许第一终端登录,以使第一终端在其权限范围内对第二服务器发送给第一终端的第二终端的虚拟资源申请进行审批。其中,所述第一服务器与所述第二服务器共用一个数据库,且两者之间通过通信接口通信连接,从而实现两者之间的信息同步。
因此,可以理解的是,在第二服务器将第二终端虚拟资源申请信息发送给第一终端的同时,第一服务器也会获取该第二终端虚拟资源申请信息,进而可使第一终端通过登录第一服务器,对第二终端虚拟资源申请进行审批。
在步骤S3中,若第一终端通过第一服务器,批准了第二终端的虚拟资源申请,则第一服务器根据该虚拟资源申请信息,相应地创建虚拟资源。
具体地,第一服务器可通过调取云环境中的虚拟主机创建接口,自动创建相应的虚拟资源,并将该创建的虚拟资源默认授权给第二终端。
同时,在虚拟资源创建完成后,第一服务器还会通过其与云环境之间的虚拟资源同步接口,将创建的虚拟资源消息发送至云环境,从而实现第一服务器与云环境的资源信息同步。
图2为本发明虚拟资源管控方法实施例中第一服务器获取第一终端创建的虚拟资源的流程示意图,参看图2,可选地,第一服务器还可获取第一终端预先在云环境中创建的虚拟资源。
具体地,第一终端可预先在云环境中创建虚拟资源,并向第一服务器发送指令,以使第一服务器获取该预先创建的虚拟资源。在第一服务器获取该预先创建的虚拟资源并保存后,第一终端则在登录信息验证成功的情况下,登录第一服务器,根据该预先创建的虚拟资源对相应的第二终端进行授权。
在第一终端完成虚拟资源的授权后,第一服务器还可将授权结果信息发送至相应的第二终端,以实现对第二终端虚拟资源申请结果的反馈。
其中,第一服务器可依据云环境的类型通过GetHost虚拟资源获取接口,获取第一终端预先在云环境中创建的虚拟资源以及虚拟资源信息,所述虚拟资源信息包括虚拟资源的CPU、内存、硬盘、网络信息等。
进一步地,第一服务器还可允许第一终端通过第一服务器,对第一终端创建的虚拟资源进行管理,包括选择堡垒主机进行访问控制、选择所发布的客户端等。
在上述各实施例中,第一服务器还可对虚拟资源设置使用期限,并将超过使用期限的虚拟资源进行回收,以实现虚拟资源的节约利用。
本发明实施例提出的虚拟资源的管控方法,由于实现了对第一终端的登录信息验证,进而允许第一终端对虚拟资源申请的审批,因此,可避免虚拟资源的滥用以及安全隐患。此外,由于还可实现对超过使用期限的虚拟资源的回收,因此能进一步地节约虚拟资源。
图3为本发明虚拟资源的管控方法实施例的流程示意图,参看图3,本实施例还提出一种虚拟资源的管控方法,包括:
S31、第二服务器在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
S32、若验证成功,第二服务器则允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
S33、若审批通过,第二服务器则在收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建。
本发明实施例提出的虚拟资源的管控方法,由于可对第二终端的登录信息进行验证,因此,可规避安全风险。此外,由于第二终端需要提出申请、以及获得审批后才可使用虚拟资源,因此避免了虚拟资源的滥用。
其中,所述第一服务器可以为云安全管控服务器,其用于运行云安全管控平台,所述云安全管控平台为计算机软件产品,其能从云环境中获取虚拟资源,并可通过自身平台创建虚拟资源并能够对虚拟资源进行配置,包括发布授权给用户终端、配置安全网关等,并且能将上述信息同步至云环境。
所述第二服务器可以为云运维门户服务器,其用于运行云运维门户,所述云运维门户为计算机软件产品,其能进行虚拟资源申请,且用户终端可通过云运维门户访问虚拟资源。云运维门户配置的安全网关可对用户终端访问虚拟资源的过程进行控制。
所述第一终端可以为管理员终端,所述第二终端可以为用户终端。
具体地,在步骤S31中,当第二终端登录第二服务器时,第二服务器会对第二终端的登录信息,如账号以及密码等,进行验证,若验证成功,则允许第二终端登录,以便第二终端通过第二服务器,进行虚拟资源申请。
在步骤S32中,第二终端完成虚拟资源申请后,第二服务器则将虚拟资源申请信息同步至第一服务器,并向第一终端发送虚拟资源申请消息,以通知第一终端登录第一服务器,对第二终端的虚拟资源申请进行审批。
其中,所述第一服务器与所述第二服务器共用一个数据库,且两者之间通过通信接口通信连接,从而实现两者之间的信息同步。
在步骤S33中,若第一终端通过第一服务器,批准了第二终端的虚拟资源申请,第二服务器则在第二终端登录信息通过验证的情况下,允许第二终端使用所述虚拟资源。
其中,所述虚拟资源由第一服务器创建和/或获取。
进一步地,第二服务器还可记录第二终端对虚拟资源的访问及使用操作,进而实现对第二终端访问及使用虚拟资源过程的认证、鉴权以及记录的全方位监管。
可选地,对于第二终端访问及使用虚拟资源过程的监管,还可通过设置堡垒主机,实现审计和进一步的控制,从而进一步提升使用虚拟资源的安全性。
本发明实施例提供的虚拟资源的管控方法,由于实现了从第二终端申请虚拟资源,到第二终端使用虚拟资源过程的鉴权认证、控制和记录,因此,可有效规避安全风险,避免虚拟资源滥用情况的发生。
图4为本发明虚拟资源的管控方法实施例的流程示意图,参看图4,本发明还提出一种虚拟资源的管控方法,包括:
S401、第二终端向第二服务器发送登录请求消息;
S402、第二服务器对第二终端的登录信息进行验证;
在接收到第二终端的登录请求消息后,第二服务器对登录请求消息中的登录信息进行验证,若验证通过,则允许第二终端登录第二服务器。
S403、第二终端登录第二服务器后,进行虚拟资源申请;
S404、第二服务器向第一终端发送第二终端虚拟资源申请消息;
具体地,在第二终端进行虚拟资源申请后,第二服务器则会相应地生成第二终端虚拟资源申请消息,所述消息包括申请的虚拟资源的CPU、内存、硬盘、网络参数等信息。
在生成第二终端虚拟资源申请消息后,第二服务器将第二终端虚拟资源申请消息发送至第一终端,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批。
S405、第一终端在接收到第二终端虚拟资源申请消息后,登录第一服务器;
S406、第一服务器对第一终端的登录信息进行验证;
在接收到第一终端的登录请求消息后,第一服务器对第一终端的登录请求消息中的登录信息进行验证,若验证通过,则允许第一终端登录第一服务器。
S407、第一终端对第二终端虚拟资源申请进行审批;
需要说明的是,第二服务器与第一服务器可共用一个数据库,或,第二服务器与第一服务器之间通过通信接口实现通信连接,从而实现第二服务器与第一服务器之间的信息同步。
因此,在第二终端完成第二终端虚拟资源申请后,第一服务器也会获得同步的第二终端虚拟资源申请信息,以便第一终端通过登录第一服务器,对第二终端虚拟资源申请进行审批。
S408、第一服务器根据第二终端虚拟资源申请创建虚拟资源;
若第二终端虚拟资源申请通过了第一终端的审批,第一服务器则根据第二终端虚拟资源申请,相应地创建虚拟资源。
具体地,第一服务器可通过调取云环境中的虚拟主机创建接口,自动创建相应的虚拟资源,并将该创建的虚拟资源默认授权给第二终端。
同时,在虚拟资源创建完成后,第一服务器还会通过其与云环境之间的虚拟资源同步接口,将创建的虚拟资源消息发送至云环境,从而实现第一服务器与云环境的资源信息同步。
S409、第一服务器向第二终端发送创建虚拟资源的反馈消息;
在第一服务器根据第二终端虚拟资源申请创建相应的虚拟资源后,第一服务器会向第二终端发送创建虚拟资源的反馈消息,以告知第二终端其虚拟资源申请是否通过审批,以及虚拟资源的创建情况,进而使第二终端做出是否登录第二服务器,以使用所述虚拟资源的决定。
S410、第二终端登录第二服务器;
在接收到第一服务器发送的创建虚拟资源的反馈消息后,第二终端则可登录第二服务器,以使用虚拟资源。
S411、第二服务器对第二终端的登录信息进行验证,若验证成功,则允许第二终端登录第二服务器,以使第二终端使用虚拟资源。
需要说明的是,第二服务器还可对第二终端通过其使用虚拟资源的过程进行记录。
可选地,还可设置堡垒主机,以对第二终端使用虚拟资源的过程进行审计和进一步的控制,以进一步提升使用虚拟资源的安全性。
其中,所述第一服务器可以为云安全管控服务器,其用于运行云安全管控平台,所述云安全管控平台为计算机软件产品,其能从云环境中获取虚拟资源,并可通过自身平台创建虚拟资源并能够对虚拟资源进行配置,包括发布授权给用户终端、配置安全网关等,并且能将上述信息同步至云环境。
所述第二服务器可以为云运维门户服务器,其用于运行云运维门户,所述云运维门户为计算机软件产品,其能进行虚拟资源申请,且用户终端可通过云运维门户访问虚拟资源。云运维门户配置的安全网关可对用户终端访问虚拟资源的过程进行控制。
所述第一终端可以为管理员终端,所述第二终端可以为用户终端。
图5为本发明虚拟资源的管控装置实施例的结构示意图,参看图5,本实施例提出一种虚拟资源的管控服务器,包括:
登录验证模块51,用于在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
申请审批模块52,用于在验证成功后,向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
资源创建模块53,用于在审批通过后,根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源。
本发明实施例提出的虚拟资源的管控装置,由于使创建虚拟资源需要第二终端进行申请,以及第一终端的审批,因此可有效避免虚拟资源的滥用,以及规避安全风险。
具体地,在第一终端向第一服务器发起登录请求后,登录验证模块51则对第一终端的登录信息进行验证,所述登录信息可以为例如账号、密码等。
若验证成功,登录验证模块51则允许第一终端登录,进而申请审批模块52使第一终端在其权限范围内对第二服务器发送给第一终端的第二终端的虚拟资源申请进行审批。
其中,所述服务器与所述第二服务器共用一个数据库,且两者之间通过通信接口通信连接,从而实现两者之间的信息同步。
因此,可以理解的是,在第二服务器将第二终端虚拟资源申请信息发送给第一终端的同时,所述服务器也会获取该第二终端虚拟资源申请信息,进而可使第一终端通过登录第一服务器,对第二终端虚拟资源申请进行审批。
若第一终端通过申请审批模块52,批准了第二终端的虚拟资源申请,则资源创建模块53根据该虚拟资源申请信息,相应地创建虚拟资源。
具体地,资源创建模块53可通过调取云环境中的虚拟主机创建接口,自动创建相应的虚拟资源,并将该创建的虚拟资源默认授权给第二终端。
同时,在虚拟资源创建完成后,资源创建模块53还会通过所述服务器与云环境之间的虚拟资源同步接口,将创建的虚拟资源消息发送至云环境,从而实现所述服务器与云环境的资源信息同步。
可选地,资源创建模块53还可获取第一终端预先在云环境中创建的虚拟资源。
具体地,第一终端可预先在云环境中创建虚拟资源,并向所述服务器发送指令,以使资源创建模块53获取该预先创建的虚拟资源。在资源创建模块53获取该预先创建的虚拟资源并保存后,第一终端则在登录信息验证成功的情况下,登录所述服务器,根据该预先创建的虚拟资源对相应的第二终端进行授权。
在第一终端完成虚拟资源的授权后,资源创建模块53还可将授权结果信息发送至相应的第二终端,以实现对第二终端虚拟资源申请结果的反馈。
其中,资源创建模块53可依据云环境的类型通过GetHost虚拟资源获取接口,获取第一终端预先在云环境中创建的虚拟资源以及虚拟资源信息,所述虚拟资源信息包括虚拟资源的CPU、内存、硬盘、网络信息等。
进一步地,申请审批模块52还可允许第一终端通过第一服务器,对第一终端创建的虚拟资源进行管理,包括选择堡垒主机进行访问控制、选择所发布的客户端等。
在上述各实施例中,资源创建模块53还可对虚拟资源设置使用期限,并将超过使用期限的虚拟资源进行回收,以实现虚拟资源的节约利用。
本发明实施例提出的虚拟资源的管控服务器,由于实现了对第一终端的登录信息验证,进而允许第一终端对虚拟资源申请的审批,因此,可避免虚拟资源的滥用以及安全隐患。此外,由于还可实现对超过使用期限的虚拟资源的回收,因此能进一步地节约虚拟资源。
图6为本发明虚拟资源的管控服务器实施例的结构示意图,参看图6,本实施例提出一种虚拟资源的管控服务器,包括:
登录验证模块61,用于在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
资源申请模块62,用于在验证成功后,允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
资源控制模块63,用于在审批通过,且收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建。
本发明实施例提出的虚拟资源的管控服务器,由于可对第二终端的登录信息进行验证,因此,可规避安全风险。此外,由于该服务器使第二终端需要提出申请、以及获得审批后才可使用虚拟资源,因此避免了虚拟资源的滥用。
具体地,当第二终端登录所述服务器时,登录验证模块61会对第二终端的登录信息,如账号以及密码等,进行验证,若验证成功,则允许第二终端登录,以便第二终端通过资源申请模块62,进行虚拟资源申请。
第二终端完成虚拟资源申请后,资源申请模块62则将虚拟资源申请信息同步至第一服务器,并向第一终端发送虚拟资源申请消息,以通知第一终端登录第一服务器,对第二终端的虚拟资源申请进行审批。
其中,所述第一服务器与所述服务器共用一个数据库,且两者之间通过通信接口通信连接,从而实现两者之间的信息同步。
若第一终端通过第一服务器,批准了第二终端的虚拟资源申请,资源控制模块63则在第二终端登录信息通过验证的情况下,允许第二终端使用所述虚拟资源。
其中,所述虚拟资源由第一服务器创建和/或获取。
进一步地,资源控制模块63还可记录第二终端对虚拟资源的访问及使用操作,进而实现对第二终端访问及使用虚拟资源过程的认证、鉴权以及记录的全方位监管。
可选地,对于第二终端访问及使用虚拟资源过程的监管,还可通过设置堡垒主机,实现审计和进一步的控制,从而进一步提升使用虚拟资源的安全性。
本发明实施例提供的虚拟资源的管控服务器,由于实现了从第二终端申请虚拟资源,到第二终端使用虚拟资源过程的鉴权认证、控制和记录,因此,可有效规避安全风险,避免虚拟资源滥用情况的发生。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种虚拟资源的管控方法,其特征在于,包括:
第一服务器在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
若验证成功,则第一服务器向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
若审批通过,第一服务器则根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源;
所述方法还包括:
第一服务器获取第一终端在云环境中创建的虚拟资源。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在第一服务器根据第二终端虚拟资源申请消息,相应地创建虚拟资源后,第一服务器通过虚拟资源同步接口,将所述虚拟资源信息发送至云环境,以实现虚拟资源在云环境的同步。
3.一种虚拟资源的管控方法,其特征在于,包括:
第二服务器在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
若验证成功,第二服务器则允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
若审批通过,第二服务器则在收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建;
还包括:
第二服务器记录第二终端对虚拟资源的访问及使用操作。
4.一种虚拟资源的管控服务器,其特征在于,包括:
登录验证模块,用于在接收到第一终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
申请审批模块,用于在验证成功后,向第一终端发送登录反馈消息,以使第一终端在接收到登录反馈消息后,对第二服务器发送给第一终端的第二终端虚拟资源申请消息进行审批;
资源创建模块,用于在审批通过后,根据第二终端虚拟资源申请消息,相应地创建虚拟资源,并向第二终端发送创建虚拟资源的反馈消息,以使第二终端通过登录第二服务器使用所述虚拟资源;
所述资源创建模块还用于:
获取第一终端在云环境中创建的虚拟资源。
5.根据权利要求4所述的服务器,其特征在于,所述资源创建模块还用于:
在所述资源创建模块根据第二终端虚拟资源申请消息,相应地创建虚拟资源后,通过虚拟资源同步接口,将所述虚拟资源信息发送至云环境,以实现虚拟资源在云环境的同步。
6.一种虚拟资源的管控服务器,其特征在于,包括:
登录验证模块,用于在接收到第二终端的登录请求消息后,对登录请求消息中携带的登录信息进行验证;
资源申请模块,用于在验证成功后,允许第二终端进行第二终端虚拟资源申请,并在第二终端虚拟资源申请完成后,向第一终端发送第二终端虚拟资源申请消息,以使第一终端通过登录第一服务器,对第二终端虚拟资源申请消息进行审批;
资源控制模块,用于在审批通过,且收到第一服务器发送的创建虚拟资源的反馈消息后,允许第二终端使用虚拟资源;其中,所述虚拟资源由第一服务器根据第二终端虚拟资源申请消息创建;
资源控制模块还用于:
记录第二终端对虚拟资源的访问及使用操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611239140.XA CN108259414B (zh) | 2016-12-28 | 2016-12-28 | 一种虚拟资源的管控方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611239140.XA CN108259414B (zh) | 2016-12-28 | 2016-12-28 | 一种虚拟资源的管控方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259414A CN108259414A (zh) | 2018-07-06 |
CN108259414B true CN108259414B (zh) | 2021-03-16 |
Family
ID=62720325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611239140.XA Active CN108259414B (zh) | 2016-12-28 | 2016-12-28 | 一种虚拟资源的管控方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259414B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697107A (zh) * | 2018-12-18 | 2019-04-30 | 山东超越数控电子股份有限公司 | 一种自助式资源申请的方法及实现系统 |
CN114385285B (zh) * | 2021-11-30 | 2024-02-06 | 重庆长安汽车股份有限公司 | 一种基于汽车ai智慧助手的形象创建方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281314A (zh) * | 2011-01-30 | 2011-12-14 | 程旭 | 高效安全的数据云存储系统实现方法及装置 |
CN102457507A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 云计算资源安全共享方法、装置及系统 |
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
CN106161368A (zh) * | 2015-04-07 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种用于对云应用进行远程访问的方法、装置及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634794B (zh) * | 2013-10-30 | 2019-04-26 | 邦讯技术股份有限公司 | 通过集成Portal的WLAN终端身份识别方法 |
CN103532981B (zh) * | 2013-10-31 | 2016-08-17 | 中国科学院信息工程研究所 | 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法 |
CN103595964A (zh) * | 2013-11-13 | 2014-02-19 | 龙迅半导体科技(合肥)有限公司 | 一种数据处理方法及装置 |
CN104125281A (zh) * | 2014-07-29 | 2014-10-29 | 浪潮(北京)电子信息产业有限公司 | 云数据中心申请资源审批状态记录方法及装置 |
US9501881B2 (en) * | 2014-08-20 | 2016-11-22 | Gate Labs Inc. | Access management and resource sharing system based on biometric identity |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及系统 |
CN104601367B (zh) * | 2014-12-05 | 2018-02-09 | 国云科技股份有限公司 | 一种基于ad域的虚拟桌面管理方法 |
US10009416B2 (en) * | 2015-04-12 | 2018-06-26 | Alcatel-Lucent Usa Inc. | Perfect application capacity analysis for elastic capacity management of cloud-based applications |
CN105023138B (zh) * | 2015-07-02 | 2018-11-13 | 福建工程学院 | 一种移动终端短信办公审批流程方法及系统 |
-
2016
- 2016-12-28 CN CN201611239140.XA patent/CN108259414B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457507A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 云计算资源安全共享方法、装置及系统 |
CN102281314A (zh) * | 2011-01-30 | 2011-12-14 | 程旭 | 高效安全的数据云存储系统实现方法及装置 |
CN102932459A (zh) * | 2012-11-05 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种虚拟机的安全控制方法 |
CN106161368A (zh) * | 2015-04-07 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种用于对云应用进行远程访问的方法、装置及系统 |
CN106095954A (zh) * | 2016-06-14 | 2016-11-09 | 成都镜杰科技有限责任公司 | 用于企业供应链的数据库管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108259414A (zh) | 2018-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3364629B1 (en) | Providing virtualized private network tunnels | |
CN110324338B (zh) | 数据交互方法、装置、堡垒机与计算机可读存储介质 | |
EP4120109A1 (en) | Cluster access method and apparatus, electronic device, and medium | |
CN104301328A (zh) | 一种云计算环境下的资源操作安全认证方法及系统 | |
US11570035B2 (en) | Techniques for accessing logical networks via a virtualized gateway | |
CN110221949A (zh) | 自动化运维管理方法、装置、设备及可读存储介质 | |
CN108259414B (zh) | 一种虚拟资源的管控方法及服务器 | |
CN103957194B (zh) | 一种网络协议ip接入方法及接入设备 | |
CN114372254B (zh) | 大数据环境下的多认证授权方法 | |
CN104468458A (zh) | 客户工作负载迁移到云环境的方法和系统以及迁移代理 | |
EP2808820A1 (en) | Method of changing password in an industrial automation and control system | |
CN109040225A (zh) | 一种动态端口桌面接入管理方法和系统 | |
CN105763532A (zh) | 一种登录虚拟桌面的方法及装置 | |
CN115623013A (zh) | 一种策略信息同步方法、系统及相关产品 | |
CA2850114C (en) | Techniques for accessing logical networks via a programmatic service call | |
CN113114464A (zh) | 统一安全管理系统及身份认证方法 | |
CN113765866A (zh) | 一种登录远程主机的方法和装置 | |
CN116488828B (zh) | 一种自动部署的异构集群统一认证方法 | |
CN117195177A (zh) | 一种面向大数据平台的统一用户管理系统及方法 | |
CN103458062A (zh) | 一种网络协议ip地址获取方法及设备 | |
CN116756776A (zh) | 访问控制方法、装置、桌面操作系统登录平台和处理器 | |
CN117411716A (zh) | 一种安全认证方法、装置、电子设备、芯片及介质 | |
US20170317826A1 (en) | Server device, client device, computer readable medium, session managing method, and client server system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |