CN109120588A - 获取验证信息的方法和数据中心 - Google Patents
获取验证信息的方法和数据中心 Download PDFInfo
- Publication number
- CN109120588A CN109120588A CN201810712480.2A CN201810712480A CN109120588A CN 109120588 A CN109120588 A CN 109120588A CN 201810712480 A CN201810712480 A CN 201810712480A CN 109120588 A CN109120588 A CN 109120588A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- verification information
- host
- data center
- memory space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种获取验证信息方法,该方法用于第一数据中心的第一虚拟机获取来自主机的该验证信息。该方法包括:该第一数据中心的元数据服务器从该主机接收的包括该第一虚拟机的虚拟机ID和该验证信息上传请求,根据该上传请求中将该验证信息存储至该第一虚拟机的存储空间。该元数据服务器接收该第一虚拟机的元数据获取请求,根据该元数据获取请求该验证信息发送至该第一虚拟机,该验证信息用于该虚拟机与该主机之间进行通道建立的验证。利用元数据服务器所能提供的安全的访问方式,可避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
Description
技术领域
本申请涉及信息处理技术领域,特别涉及一种获取验证信息的方法和数据中心。
背景技术
近年来,云计算技术得到了越来越多的普及,越来越多的互联网和IT厂商推出云计算服务。企业如果需要将自身业务迁移到云平台,除了重新在云平台上部署业务系统外,另外一种重要的方式就是将云下的主机数据迁移到云平台的虚拟机上。该过程需要在源主机上安装源端代理软件,同时在公有云平台的目的虚拟机上安装目的端代理。源端代理用于读取源主机上的数据并且通过网络传输到目的端代理,目的端代理将接收到的数据写到目的虚拟机磁盘,以实现数据在源主机和目的虚拟机之间的传输,从而完成源主机的迁移。
为了保证用户数据迁移过程中的安全性,源主机和目的虚拟机之间的数据传输需要采用安全套接层(Secure Sockets Layer,SSL)通道。SSL通道的配置需要分别在源主机端和目的虚拟机端配置验证信息,具体地,每次迁移前,需在源主机生成验证信息,并把源主机生成的验证信息发送给目的虚拟机,以完成SSL通道所需的安全验证。而现有技术中,验证信息需要手动配置,同时将验证信息从源主机发送给目的虚拟机的过程没有安全保障,因此可能导致验证虚拟机的泄露,从而产生数据安全的极大风险。
发明内容
第一方面,本发明提供一种获取验证信息方法的实施例,该方法用于第一数据中心的第一虚拟机获取来自主机的该验证信息,该第一数据中心不包括该主机。该方法包括:该第一数据中心的元数据服务器接收该主机的上传请求,该上传请求包括该第一虚拟机的虚拟机ID和该验证信息。该元数据服务器根据该上传请求中的该虚拟机ID访问该元数据服务器中该第一虚拟机的存储空间,将该验证信息存储至该第一虚拟机的存储空间,其中,该第一虚拟机的存储空间具有该虚拟机ID。该元数据服务器接收该第一虚拟机的元数据获取请求,该元数据获取请求包含该虚拟机ID。该元数据服务器根据该元数据获取请求中的该虚拟机ID访问该元数据服务器中该第一虚拟机的存储空间,将存储在该第一虚拟机的存储空间中的该验证信息发送至该第一虚拟机,该验证信息用于该虚拟机与该主机之间进行通道建立的验证。
利用数据中心的元数据服务器来获取验证信息,从而利用元数据服务器所能提供的安全的访问方式,可以避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第一方面,在第一方面的第一种实施方式中,该主机为第二数据中心中的物理机或第二虚拟机。
结合第一方面或第一方面的第一种实施方式,在第一方面的第二种实施方式中,该验证信息由该主机根据时间戳生成,该时间戳与该主机生成验证信息的时间相关。
利用时间戳生成验证信息,使得主机能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第一方面、第一方面的第一或第二种实施方式,在第一方面的第三种实施方式中,建立的通道为SSL通道,该验证信息包括证书和私钥,该证书和该私钥用于该SSL通道建立的验证。
结合第一方面、第一方面的第一至第三种实施方式,在第一方面的第四种实施方式中,该上传请求还包括验证签名,该元数据服务器根据该上传请求中的该虚拟机ID访问该元数据服务器中该第一虚拟机的存储空间之前,该方法还包括:该元数据服务器根据该验证签名成功验证该物理机的上传权限。
第二方面,本发明提供一种数据中心的实施例,该数据中心部署有至少一个元数据服务器和至少一个第一虚拟机服务器。该至少一个元数据服务器用于:接收主机的上传请求,该上传请求包括该第一虚拟机的虚拟机ID和该验证信息,该据中心不包括该主机;根据该上传请求中的该虚拟机ID访问该至少一个元数据服务器中该第一虚拟机的存储空间,将所述验证信息存储至该第一虚拟机的存储空间,其中所述第一虚拟机的存储空间具有该虚拟机ID。该至少一个第一虚拟机服务器用于通过运行该第一虚拟机,用于:向该至少一个元数据服务器发起元数据获取请求,该元数据获取请求包含该虚拟机ID。该至少一个元数据服务器还用于:接收该元数据获取请求,根据该元数据获取请求中的该虚拟机ID访问该至少一个元数据服务器中该第一虚拟机的存储空间,将存储在该第一虚拟机的存储空间中的该验证信息发送至该第一虚拟机,该验证信息用于该虚拟机与该主机之间进行通道建立的验证。
利用数据中心的至少一个元数据服务器来获取验证信息,从而利用元数据服务器所能提供的安全的访问方式,可以避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第二方面,在第二方面的第一种实施方式中,该主机为不属于该数据中心的物理机或第二虚拟机,该第二虚拟机运行在至少一个第二虚拟机服务器上。
结合第二方面或第二方面的第一种实施方式,在第二方面的第二种实施方式中,该验证信息由该主机根据时间戳生成,该时间戳与该主机生成验证信息的时间相关。
利用时间戳生成验证信息,使得主机能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第二方面、第二方面的第一或第二种实施方式,在第二方面的第三种实施方式中,建立的通道为SSL通道,该验证信息包括证书和私钥,该证书和该私钥用于该SSL通道建立的验证。
结合第二方面、第二方面的第一至第三种实施方式,在第二方面的第四种实施方式中,该上传请求还包括验证签名,该根据该上传请求中的该虚拟机ID访问该至少一个元数据服务器中该第一虚拟机的存储空间之前,该元数据服务器还用于根据该验证签名成功验证该物理机的上传权限。
第三方面,本发明提供一种数据中心的实施例,该数据中心包括至少一个计算设备,每个计算设备包括处理器和存储器。该至少一个计算设备的处理器,用于运行元数据服务单元和第一虚拟机。该元数据服务单元用于:接收主机的上传请求,该上传请求包括该第一虚拟机的虚拟机ID和该验证信息,该据中心不包括该主机;根据该上传请求中的该虚拟机ID访问该元数据服务单元中该第一虚拟机的存储空间,将所述验证信息存储至该第一虚拟机的存储空间,其中所述第一虚拟机的存储空间具有该虚拟机ID。该第一虚拟机用于:向该元数据服务单元发起元数据获取请求,该元数据获取请求包含该虚拟机ID。该元数据服务单元还用于:接收该元数据获取请求,根据该元数据获取请求中的该虚拟机ID访问该元数据服务单元中该第一虚拟机的存储空间,将存储在该第一虚拟机的存储空间中的该验证信息发送至该第一虚拟机,该验证信息用于该虚拟机与该主机之间进行通道建立的验证。
利用数据中心的元数据服务单元来获取验证信息,从而利用元数据服务单元所能提供的安全的访问方式,可以避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第三方面,在第三方面的第一种实施方式中,该主机为第二数据中心的物理机或第二虚拟机。
结合第三方面或第三方面的第一种实施方式,在第二方面的第二种实施方式中,该验证信息由该主机根据时间戳生成,该时间戳与该主机生成验证信息的时间相关。
利用时间戳生成验证信息,使得主机能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
结合第三方面、第三方面的第一或第二种实施方式,在第三方面的第三种实施方式中,建立的通道为SSL通道,该验证信息包括证书和私钥,该证书和该私钥用于该SSL通道建立的验证。
结合第三方面、第三方面的第一至第三种实施方式,在第三方面的第四种实施方式中,该上传请求还包括验证签名,该根据该上传请求中的该虚拟机ID访问该元数据服务单元中该第一虚拟机的存储空间之前,该元数据服务单元还用于根据该验证签名成功验证该物理机的上传权限。
第四方面,本发明提供一种计算机程序产品和非瞬态的可读存储介质,该计算机程序产品和该可读存储池分别包含计算机指令,控制器执行该计算机指令用于实现第一方面中的方法。
第五方面,本发明提供一种数据迁移模块300。该数据迁移模块可以运行在主机上,用于向第一数据中心的第一虚拟机提供用于建立SSL通道的验证信息。该数据迁移模块包括验证信息上传单元。该验证信息上传单元用于生成包括第一虚拟机的虚拟机ID和验证信息的上传请求,并向第一数据中心的元数据服务器发起该上传请求。
结合第五方面,在第五方面的第一种实施方式中,该数据迁移模块还包括验证信息生成模块,该验证信息生成模块用于根据时间戳生成该验证信息,该时间戳与该主机生成验证信息的时间相关。
结合第五方面或第五方面的第一种实施方式,在第五方面的第二种实施方式中,该主机为物理机或第二虚拟机,该第二虚拟机为第二数据中心的虚拟机。
第六方面,本发明提供一种计算机程序产品和非瞬态的可读存储介质,该计算机程序产品和该可读存储介质分别包含计算机指令,控制器执行该计算机指令用于实现第五方面中的数据迁移模块。
附图说明
图1为本发明实施例提供的一种获取验证信息的系统的示意图;
图2为本发明实施例提供的一种获取验证信息的方法的流程示意图;
图3为本发明实施例提供的一种数据迁移模块的示意图;
图4为本发明实施例提供的一种数据中心的示意图;
图5为本发明实施例提供的另一种数据中心的第一种架构的示意图;
图6为本发明实施例提供的另一种数据中心的第二种架构的示意图。
具体实施方式
本发明实施例提供的一种获取验证信息的系统100如图1所示。系统100包括数据中心110和主机120。数据中心110包括元数据服务器111和至少一个虚拟机,示例性地,图1中绘制出虚拟机112(即第一虚拟机)。主机120不属于数据中心110,主机120可以是虚拟机或者物理机,本发明实施例对此不作限制。为了将主机120的数据迁移至数据中心110中,需将主机120的数据迁移至数据中心110中的虚拟机112上。在主机120上配置源端代理,源端代理可以将主机120接入数据中心110的网络,以实现数据的迁移。
当主机120上的源端代理将主机120接入数据中心110的网络后,若直接令主机120通过数据中心110的网络向虚拟机112发送SSL通道的验证信息,数据中心110的开放性可能导致验证信息被第三方截获,造成数据安全的重大隐患,因此,借助元数据服务器111实现验证信息从主机120向虚拟机112的传递。
元数据服务器位于数据中心,是为数据中心的各虚拟机提供元数据服务的服务器。虚拟机的元数据是用于描述虚拟机数据的数据,例如包括:对虚拟机上的数据及信息资源的描述性信息,虚拟机的配置信息等。元数据服务器中存储有数据中心的各个虚拟机的配置信息、秘钥等元数据。为保证元数据服务器上存储的各个虚拟机的元数据的安全性,元数据服务器上,各虚拟机的元数据是隔离的。元数据服务器规定,数据中心上的每个虚拟机仅能访问该虚拟机对应的元数据。具体地,元数据服务器将其上的存储空间划分为若干个分区,对应数据中心的若干个虚拟机,每个分区用对应虚拟机的虚拟机ID标识,每个虚拟机仅能访问元数据服务器上与自己对应的元数据存储空间,不能访问其他虚拟机的元数据存储空间。如图1所示,元数据服务器111上具有虚拟机112的存储空间113,存储空间113具有虚拟机112的虚拟机ID,使用虚拟机112的虚拟机ID可以定位到存储空间113。
基于图1中的系统100,本发明实施例提供一种获取验证信息的方法如图2所示。
s201,主机120向元数据服务器111发起上传请求。该上传请求包括虚拟机112的虚拟机ID和验证信息。
可选地,上传请求可以是数据中心100提供的增加服务器元数据接口(Application Programming Interface,API)来将验证信息上传到元数据服务器111。
可选地,发起上传请求之前,主机120自动生成验证信息。验证信息由该主机根据时间戳生成,该时间戳与该主机生成验证信息的时间相关,例如:把主机生成验证信息的时间作为时间戳;或者,把主机生成验证信息的时间作为时间戳加上固定的时间常数作为时间戳。主机120也可以利用主机的名称等来命名验证信息。
利用时间戳生成验证信息,使得主机能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
可选地,验证信息可以是用于生成SSL通道的证书或者私钥。
可选地,上传请求还包括验证签名。该验证签名可以是访问秘钥或私有访问秘钥。元数据服务器111通过验证签名来验证主机120的数据上传权限。
s202,元数据服务器111接收主机120的上传请求,将所述验证信息存储至虚拟机112的存储空间113。
可选地,元数据服务器111将所述验证信息存储至虚拟机112的存储空间113之前,根据上传请求中的验证签名成功验证该物理机的上传权限。
s203,虚拟机112向元数据服务器111发起元数据获取请求,元数据获取请求包含该虚拟机ID。
可选地,虚拟机112监听元数据服务器,即,虚拟机112定时访问元数据服务器111中的存储空间113,定时向元数据服务器111发起元数据获取请求,直到获取存储空间113中的验证信息。
可选地,若虚拟机112被配置为,重新启动时向元数据服务器111发起元数据获取请求,可在需要主机120完成验证信息的上传后,重新启动虚拟机112,则虚拟机112自动向元数据服务器获取验证信息。一般情况下,重启虚拟机112是数据迁移的必要步骤,因此,在此种情况下,通过重启虚拟机112来实现验证信息的获取,可以简化流程,不需要定时元数据服务器111发起元数据获取请求,节约计算和网络资源。
s204,元数据服务器111根据元数据获取请求中的虚拟机ID访问存储空间113,将存储在存储空间113中的验证信息发送至虚拟机112。
使用数据中心的元数据服务器来获取验证信息,利用了元数据服务器所能提供的安全的访问方式,可以避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
本发明实施例提供一种数据迁移模块300如图3所示。数据迁移模块300可以运行在主机120上,用于向虚拟机112提供用于建立SSL通道的验证信息。数据迁移模块300包括验证信息生成单元301和验证信息上传单元302。
验证信息生成单元301用于自动生成验证信息。验证信息由主机120根据时间戳生成,该时间戳与主机120生成验证信息的时间相关。主机120也可以利用主机的名称等来命名验证信息。
利用时间戳生成验证信息,使得主机120能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
验证信息上传单元302用于生成包括虚拟机112的虚拟机ID和验证信息的上传请求,并向元数据服务器111发起上传请求,验证信息为验证信息生成单元301生成的验证信息。
可选地,上传请求可以是数据中心100提供的增加服务器元数据接口(Application Programming Interface,API)来将验证信息上传到元数据服务器111。
可选地,验证信息生成单元301及验证信息上传单元302可以在安装在主机120上的源端代理软件中实现。
本发明实施例还提供一种数据中心400如图4所示。数据中心400包括元数据服务单元401和虚拟机402。元数据服务单元401可以是一个软件模块,运行在一个计算设备上,或者由多个计算设备共同运行。图1中所示的数据中心110为数据中心400的一种实施方式,数据中心110中的元数据服务器111即数据中心400中的元数据服务单元401,数据中心110中的虚拟机112即数据中心400中的虚拟机402。
元数据服务单元401用于管理数据中心400中的元数据存储空间,虚拟机402的存储空间用于存储虚拟机402的元数据。
接收主机的上传请求,上传请求包括虚拟机402的虚拟机ID和验证信息,数据中心400不包括该主机。元数据服务单元401根据上传请求中的虚拟机ID访问元数据服务单元401中的虚拟机402的存储空间,将所述验证信息存储至虚拟机402的存储空间,其中所述虚拟机402的存储空间具有该虚拟机ID。
虚拟机402用于:向元数据服务单元401发起元数据获取请求,该元数据获取请求包含虚拟机402的虚拟机ID。
元数据服务单元401还用于:接收该元数据获取请求,根据该元数据获取请求中的该虚拟机ID访问元数据服务单元401中虚拟机402的存储空间,将存储在虚拟机402的存储空间中的该验证信息发送至虚拟机402,验证信息用于该虚拟机与该主机之间进行通道建立的验证。
利用数据中心的元数据服务器来获取验证信息,利用元数据服务器所能提供的安全的访问方式,可以避免虚拟机直接从主机获取验证信息从而导致的验证信息泄露的风险,提高了获取验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
可选地,该主机为物理机或其他数据中心上的虚拟机。
可选地,该验证信息由该主机根据时间戳生成,该时间戳与该主机生成验证信息的时间相关。
利用时间戳生成验证信息,使得主机能够自动生成验证信息。相较于用户或运维人员手动配置验证信息的方式,主机自动生成的验证信息可以降低验证信息在生成阶段泄露的风险,进一步验证信息的安全性,从而保障了数据中心外的主机与数据中心上虚拟机的之间数据迁移的安全。
可选地,该验证信息包括证书和私钥。
可选地,该数据上传请求还包括验证签名,该根据该上传请求中的该虚拟机ID访问该元数据服务器中虚拟机402的存储空间之前,该元数据服务器还用于根据该验证签名成功验证该物理机的上传权限。
本发明还提供一种数据中心500。数据中心500包括至少一个计算设备510。至少一个计算设备510包括一个或多个处理器及一个或多个存储器,处理器和存储器之间可以通过内部总线连接,或者外部接口连接。所述一个或多个处理器用于运行前述数据中心400中的元数据服务单元401、虚拟机402和虚拟机402的存储空间,虚拟机402的存储空间用来存储虚拟机402的元数据。元数据服务单元401可以是一个软件模块,运行在一个计算设备上,或者由多个计算设备共同运行。示例性地,图5中绘制出运行在计算设备510上的处理器511、存储器512和总线513;计算设备520上具有处理器521、存储器522和总线523,元数据服务单元401和虚拟机402运行在处理器511上。除此之外,元数据服务单元401及虚拟机402均可以运行在多个计算设备的处理器上。元数据服务单元401和虚拟机402也可以运行在数据中心500中的不同计算设备上,此种实施方式在图6中介绍。
图6中所示的数据中心500包括至少一个元数据服务器601和至少一个虚拟机服务器602。至少一个虚拟机服务器602上运行有数据中心500中的虚拟机402,即虚拟机402可以运行在虚拟机服务器602上,可以运行在数据中心600中的至少两个虚拟机服务器上。至少一个元数据服务器601上运行有数据中心500中的元数据服务单元401和虚拟机402的存储空间,虚拟机402的存储空间用来存储虚拟机402的元数据。由于数据中心的各虚拟机的元数据对安全的要求较高,将元数据服务单元401与虚拟机402部署在不同的计算设备上,可以提高元数据服务单元401的安全性,进而进一步提高验证信息的安全性。存储系统500中的处理器包括一个或者多个通用处理器,其中,通用处理器可以是能够处理电子指令的任何类型的设备,包括中央处理器(Central Processing Unit,CPU)、微处理器、微控制器、主处理器、控制器以及ASIC(Application Specific Integrated Circuit,专用集成电路)等等。处理器执行各种类型的数字存储指令,例如存储在存储器95中的软件或者固件程序,它能使数据中心提供较宽的多种服务。例如,处理器能够执行程序或者处理数据,以执行本文讨论的方法的至少一部分。
存储系统500中的存储器可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)存储器还可以包括上述种类的存储器的组合。存储器中可以存储有服务程序,用于为数据中心提供服务。
在本发明所提供的几个实施例中,应该理解到,所公开的数据中心、装置、方法,可以通过其它的方式实现。例如,以上所描述的装置实施例所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
Claims (15)
1.一种获取验证信息方法,其特征在于,所述方法用于第一数据中心的第一虚拟机获取来自主机的所述验证信息,所述第一数据中心不包括所述主机;所述方法包括:
所述第一数据中心的元数据服务器接收所述主机的上传请求,所述上传请求包括所述第一虚拟机的虚拟机ID和所述验证信息;
所述元数据服务器根据所述上传请求中的所述虚拟机ID访问所述元数据服务器中所述第一虚拟机的存储空间,将所述验证信息存储至所述第一虚拟机的存储空间,其中,所述第一虚拟机的存储空间具有所述虚拟机ID;
所述元数据服务器接收所述第一虚拟机的元数据获取请求,所述元数据获取请求包含所述虚拟机ID;
所述元数据服务器根据所述元数据获取请求中的所述虚拟机ID访问所述元数据服务器中所述第一虚拟机的存储空间,将存储在所述第一虚拟机的存储空间中的所述验证信息发送至所述第一虚拟机,所述验证信息用于所述虚拟机与所述主机之间进行通道建立的验证。
2.根据权利要求1中所述的方法,其特征在于,所述主机为第二数据中心中的物理机或第二虚拟机。
3.根据权利要求1或2中任一所述的方法,其特征在于,所述验证信息由所述主机根据时间戳生成,所述时间戳与所述主机生成验证信息的时间相关。
4.根据权利要求1-3中任一所述的方法,其特征在于,建立的通道为安全套接层SSL通道,所述验证信息包括证书和私钥,所述证书和所述私钥用于所述SSL通道建立的验证。
5.根据权利要求1-4中任一所述的方法,其特征在于,所述上传请求还包括验证签名,所述元数据服务器根据所述上传请求中的所述虚拟机ID访问所述元数据服务器中所述第一虚拟机的存储空间之前,所述方法还包括:
所述元数据服务器根据所述验证签名成功验证所述物理机的上传权限。
6.一种数据中心,其特征在于,所述数据中心部署有至少一个元数据服务器和至少一个第一虚拟机服务器,所述至少一个虚拟机服务器上运行有第一虚拟机;
所述至少一个元数据服务器用于:接收主机的上传请求,所述上传请求包括所述第一虚拟机的虚拟机ID和验证信息,所述据中心不包括所述主机;根据所述上传请求中的所述虚拟机ID访问所述至少一个元数据服务器中所述第一虚拟机的存储空间,将所述验证信息存储至所述第一虚拟机的存储空间,其中所述第一虚拟机的存储空间具有所述虚拟机ID;
所述至少一个第一虚拟机服务器用于通过运行所述第一虚拟机,用于:向所述至少一个元数据服务器发起元数据获取请求,所述元数据获取请求包含所述虚拟机ID;
所述至少一个元数据服务器还用于:接收所述元数据获取请求,根据所述元数据获取请求中的所述虚拟机ID访问所述至少一个元数据服务器中所述第一虚拟机的存储空间,将存储在所述第一虚拟机的存储空间中的所述验证信息发送至所述第一虚拟机,所述验证信息用于所述虚拟机与所述主机之间进行通道建立的验证。
7.根据权利要求6中所述的数据中心,其特征在于,所述主机为物理机或第二虚拟机,所述第二虚拟机为第二数据中心的虚拟机。
8.根据权利要求6-7中所述的任一数据中心,其特征在于,所述主机为不属于所述数据中心的物理机或第二虚拟机。
9.根据权利要求6-8中所述的任一数据中心,其特征在于,建立的通道为安全套接层SSL通道,所述验证信息包括证书和私钥,所述证书和所述私钥用于所述SSL通道建立的验证。
10.根据权利要求6-9中所述的任一数据中心,其特征在于,所述上传请求还包括验证签名,所述根据所述上传请求中的所述虚拟机ID访问所述至少一个元数据服务器中所述第一虚拟机的存储空间之前,所述至少一个元数据服务器还用于根据所述验证签名成功验证所述物理机的上传权限。
11.一种数据中心,其特征在于,所述数据中心包括至少一个计算设备,每个计算设备包括处理器和存储器;所述至少一个计算设备的处理器,用于运行元数据服务单元和第一虚拟机;
所述元数据服务单元用于:接收计算设备的上传请求,所述上传请求包括所述第一虚拟机的虚拟机ID和所述验证信息,所述据中心不包括所述计算设备;根据所述上传请求中的所述虚拟机ID访问所述元数据服务单元中所述第一虚拟机的存储空间,将所述验证信息存储至所述第一虚拟机的存储空间,其中所述第一虚拟机的存储空间具有所述虚拟机ID;
所述第一虚拟机用于:向所述元数据服务单元发起元数据获取请求,所述元数据获取请求包含所述虚拟机ID;
所述元数据服务单元还用于:接收所述元数据获取请求,根据所述元数据获取请求中的所述虚拟机ID访问所述元数据服务单元中所述第一虚拟机的存储空间,将存储在所述第一虚拟机的存储空间中的所述验证信息发送至所述第一虚拟机,所述验证信息用于所述虚拟机与所述计算设备之间进行通道建立的验证。
12.根据权利要求11中所述的数据中心,其特征在于,所述主机为第二数据中心的物理机或第二虚拟机。
13.根据权利要求11-12中所述的任一数据中心,其特征在于,所述主机为第二数据中心的物理机或第二虚拟机,所述第二虚拟机为第二数据中心的虚拟机。
14.根据权利要求11-13中所述的任一数据中心,其特征在于,建立的通道为安全套接层SSL通道,所述验证信息包括证书和私钥,所述证书和所述私钥用于所述SSL通道建立的验证。
15.根据权利要求11-14中所述的任一数据中心,其特征在于,所述上传请求还包括验证签名,所述根据所述上传请求中的所述虚拟机ID访问所述元数据服务单元中所述第一虚拟机的存储空间之前,所述元数据服务单元还用于根据所述验证签名成功验证所述物理机的上传权限。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810712480.2A CN109120588B (zh) | 2018-06-29 | 2018-06-29 | 获取验证信息的方法和数据中心 |
PCT/CN2019/093687 WO2020001617A1 (zh) | 2018-06-29 | 2019-06-28 | 获取验证信息的方法和数据中心 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810712480.2A CN109120588B (zh) | 2018-06-29 | 2018-06-29 | 获取验证信息的方法和数据中心 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109120588A true CN109120588A (zh) | 2019-01-01 |
CN109120588B CN109120588B (zh) | 2021-04-09 |
Family
ID=64822537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810712480.2A Active CN109120588B (zh) | 2018-06-29 | 2018-06-29 | 获取验证信息的方法和数据中心 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109120588B (zh) |
WO (1) | WO2020001617A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020001617A1 (zh) * | 2018-06-29 | 2020-01-02 | 华为技术有限公司 | 获取验证信息的方法和数据中心 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070171921A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session |
CN102231746A (zh) * | 2011-07-11 | 2011-11-02 | 华为技术有限公司 | 验证标识信息的方法及终端 |
JP2015043156A (ja) * | 2013-08-26 | 2015-03-05 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
CN105224385A (zh) * | 2015-09-03 | 2016-01-06 | 成都中机盈科科技有限公司 | 一种基于云计算的虚拟化系统及方法 |
CN105991590A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种验证用户身份的方法、系统、客户端及服务器 |
CN107026860A (zh) * | 2017-04-01 | 2017-08-08 | 成都虫洞奇迹科技有限公司 | 登录认证方法、装置及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443078B2 (en) * | 2010-04-20 | 2016-09-13 | International Business Machines Corporation | Secure access to a virtual machine |
CN104580496B (zh) * | 2015-01-22 | 2018-04-13 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
US10176008B2 (en) * | 2016-05-19 | 2019-01-08 | Airwatch, Llc | Loading and running virtual working environments in a mobile device management system |
CN107273186A (zh) * | 2017-06-28 | 2017-10-20 | 深信服科技股份有限公司 | 访问虚拟机服务器的方法、物理主机以及虚拟机 |
CN109120588B (zh) * | 2018-06-29 | 2021-04-09 | 华为技术有限公司 | 获取验证信息的方法和数据中心 |
-
2018
- 2018-06-29 CN CN201810712480.2A patent/CN109120588B/zh active Active
-
2019
- 2019-06-28 WO PCT/CN2019/093687 patent/WO2020001617A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070171921A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session |
CN102231746A (zh) * | 2011-07-11 | 2011-11-02 | 华为技术有限公司 | 验证标识信息的方法及终端 |
JP2015043156A (ja) * | 2013-08-26 | 2015-03-05 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
CN105991590A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种验证用户身份的方法、系统、客户端及服务器 |
CN105224385A (zh) * | 2015-09-03 | 2016-01-06 | 成都中机盈科科技有限公司 | 一种基于云计算的虚拟化系统及方法 |
CN107026860A (zh) * | 2017-04-01 | 2017-08-08 | 成都虫洞奇迹科技有限公司 | 登录认证方法、装置及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020001617A1 (zh) * | 2018-06-29 | 2020-01-02 | 华为技术有限公司 | 获取验证信息的方法和数据中心 |
Also Published As
Publication number | Publication date |
---|---|
CN109120588B (zh) | 2021-04-09 |
WO2020001617A1 (zh) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108549580B (zh) | 自动部署Kubernetes从节点的方法及终端设备 | |
JP6952848B2 (ja) | ローリングセキュリティプラットフォーム | |
JP6580035B2 (ja) | 事前設定および事前起動計算リソース | |
CN109146679A (zh) | 基于区块链的智能合约调用方法及装置、电子设备 | |
CN109656538A (zh) | 应用程序的生成方法、装置、系统、设备和介质 | |
JP6595625B2 (ja) | 自動再チャージシステム、方法、およびサーバ | |
JP2016009276A (ja) | システム、認証装置、認証プログラム、及び、認証方法 | |
US9948631B2 (en) | Implementing single sign-on in a transaction processing system | |
CN106598692A (zh) | 在逻辑卷中创建镜像文件、虚拟机启动方法及服务器 | |
CN107153571A (zh) | 一种虚拟化管理节点的部署方法及装置 | |
CN105072608B (zh) | 一种管理认证令牌的方法及装置 | |
CN111104201A (zh) | 系统迁移方法和装置、电子设备、存储介质 | |
CN105991651A (zh) | 具有远程存储控制的网络接口设备 | |
CN106873970A (zh) | 一种操作系统的安装方法和装置 | |
CN107566518A (zh) | 在安装文件过程中管理设备信息的方法和装置 | |
CN110890987A (zh) | 自动创建集群的方法、装置、设备和系统 | |
CN106203179B (zh) | 一种对文件的完整性校验系统及方法 | |
CN102096782B (zh) | 一种基于虚拟机的移动介质网银安全认证方法 | |
CN104967515B (zh) | 一种身份认证方法及服务器 | |
CN109120588A (zh) | 获取验证信息的方法和数据中心 | |
CN104484221A (zh) | CloudStack接管vCenter已有集群的方法 | |
JP5552720B2 (ja) | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム | |
CN113852596B (zh) | 基于Kubernetes的应用认证代理方法及系统 | |
CN115834075A (zh) | 基于多租户管理的密码服务与计算服务一体化方法及装置 | |
CN108920936A (zh) | 一种基于Purley平台实现vmware认证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220223 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |