CN110753069A - 云桌面离线管理的方法、设备和存储介质 - Google Patents
云桌面离线管理的方法、设备和存储介质 Download PDFInfo
- Publication number
- CN110753069A CN110753069A CN201810811374.XA CN201810811374A CN110753069A CN 110753069 A CN110753069 A CN 110753069A CN 201810811374 A CN201810811374 A CN 201810811374A CN 110753069 A CN110753069 A CN 110753069A
- Authority
- CN
- China
- Prior art keywords
- desktop
- cloud
- personal
- container
- mirror image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开一种云桌面离线管理的方法、设备和存储介质,属于堆叠系统的器件管理技术领域。该方法包括:通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面;通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。本发明的技术方案,其可使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。
Description
技术领域
本发明涉及云桌面技术领域,尤其涉及一种云桌面离线管理的方法、设备和存储介质。
背景技术
一直以来,传统桌面管理都是采用本地化管理技术来实现,随着云计算的到来和IT部门快速反应的强烈需求,移动办公和IT消费化成为必然趋势,要求人们开始寻求能从根本上转换其桌面管理流程和削减运营成本的解决方案。桌面虚拟化(Desktopvirtualization或者Virtual Desktop Infrastructure,VDI)大张旗鼓地得到应用并受到人们的普遍关注。它是一种基于服务器的计算模型,并且借用了传统的瘦客户端模型,让管理员与用户能够同时获得两种方式的优点:将所有桌面虚拟机在数据中心进行托管并统一管理;同时用户能够获得完整PC机的使用体验,即用户可以通过瘦客户端,或者类似的设备在局域网或者远程访问获得与传统PC机一致的用户体验。集中部署虽然好,但是网络丢包和延迟,会导致VDI响应滞后,用户体验不佳。因此,高度依赖网络、数据中心能力,在条件不能满足的情形下会造成用户体验的下降,这是摆在我们生产实践活动中的一个新问题,急需要解决。
发明内容
本发明实施例的主要目的在于提出一种云桌面离线管理的方法、设备和存储介质,旨在使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。
为实现上述目的,本发明实施例提供了一种云桌面离线管理的方法,所述方法包括以下步骤:通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于所述母镜像的个人云桌面;通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面。
为实现上述目的,本发明实施例还提出了一种云桌面离线管理的设备,所述设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现前述方法的步骤。
为实现上述目的,本发明提供了一种存储介质,用于计算机可读存储,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述方法的步骤。
本发明提出的云桌面离线管理的方法、设备和存储介质,其通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面,同时,通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。这样一来,用户既可在本地端根据用户实际情况,选择启动不同的桌面,亦可在本地端根据网络情况启动不同的桌面,通常网络通,启动个人云桌面,网络不通,启动个人容器桌面,使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。
附图说明
图1是本发明实施例一提供的云桌面离线管理的方法的流程图。
图2是本发明实施例母镜像的交互示意图。
图3为图1所示云桌面离线管理的方法步骤S120的具体流程图。
图4是本发明实施例个人容器桌面日常管理的交互示意图。
图5是本发明实施例云桌面系统安全防护总体架构。
图6是本发明实施例二提供的云桌面离线管理的设备的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特有的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
实施例一.
如图1所示,本实施例提供了一种云桌面离线管理的方法,该方法包括以下步骤:
步骤S110:通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。
具体地,本发明实施中的云桌面的底层虚拟化的架构支持XEN(一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术)和KVM(Kernel-based VirtualMachine的简称,是一个开源的系统虚拟化模块),其应用层包含传统的VDI专属桌面。实施VDI后,通过网络,可以迅速部署一个通用的、支持性桌面环境。一台服务器可以支持许多虚拟桌面,使用远程桌面服务(RDS),连接到某个虚拟桌面的用户不会影响其他虚拟桌面或主机服务器有该VM所有功能的完全访问权限。用户仍可以使用远程桌面客户端连接到他们的虚拟桌面(即个人云桌面)。因而,通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。一般而言,云端服务商会给用户提供多个版本的系统镜像作为个人云桌面的母镜像,使得用户可根据实际需求向相应的云端服务商申请属于自己的个人云桌面。
步骤S120:通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。
具体地,Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。其可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器,DOCKER主要包含镜像(Image)、容器(Container)、仓库(Repository)。容器是从镜像创建的运行实例,它可以被启动、开始、停止、删除,每个容器都是相互隔离的、保证安全的平台。可以把容器看做是一个简易版的Linux环境(包括root用户权限、进程空间、用户空间、网络空间、还有图形化页面等)和运行在其中的应用程序。通过虚拟机方式进行容器封装,将容器桌面部署在客户端上如笔记本上,支持windows/linux下宿主系统,可以使用户在断网上的情形下,继续使用终端(笔记本等)启动容器桌面,登陆离线桌面。
因而,通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。通过该注册服务模块,其可增加安全属性,容器镜像不允许copy,只能通过服务端在网络联通的场景下,提前拉取,copy后加密秘钥发生变化,使得容器镜像无法正常启动,保证离线桌面产品安全特性,在网络联通的时候,定期和注册服务模块进行消息交互,包括向注册服务模块请求注册,检查容器桌面合法性等操作。
这样一来,如图2所示,离线桌面(即个人容器桌面)的镜像和VDI桌面(即个人云桌面)的镜像都来源于母镜像,两者互为对应,具体体现为:1)多个虚机共享一个相同的系统母盘,统一升级,提供补丁;2)每台VM对系统盘的写操作保存在差分镜像,通过镜像提前创建模板;3)母盘和差分盘组合映射为一个链接克隆盘作为虚拟机的整个系统盘;4)使用SSD作系统母盘,突破IOPS瓶颈;5)只要SSD存储容量够,模板数量无限制。此时,用户既可在本地端根据用户实际情况,选择启动不同的桌面,亦可在本地端根据网络情况启动不同的桌面,通常网络通,启动个人云桌面,网络不通,启动个人容器桌面,使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。离线桌面的镜像和VDI桌面的镜像都来源于母镜像:
在个人容器桌面生成后,系统会对该个人容器桌面进行如下管理,如图3所示,包括:
步骤S121:每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验,以在通过该身份合法性检验的情形下,正常启动个人容器桌面。
具体地,如图4所示,由于用户通过应用容器引擎向云端的注册服务模块发起注册请求时,需填写相应的LICENSE。因而,在每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验(即校验该LICENSE),以在通过该身份合法性检验的情形下,正常启动个人容器桌面。如果没有通过该身份合法性检验,则属于非法启动,容器启动立即停止。
步骤S122:通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。
具体地,如图4所示,为使得用户在本地端的个人容器桌面获得最好的用户体验,系统会通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。该更新内容包括镜像更新、桌面软件更新以及桌面补丁更新中的任意组合。
步骤S123:通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置。
具体地,如图4所示,通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置,如图5所示,安全策略模块位于这张总体架构图的最右侧,包含了秘钥及证书管理,集中补丁管理,安全管理中心等。它可以设置多种安全策略设置,例如:该安全策略配置包括设置个人容器桌面的使用周期、设置离线使用宽限期、设置策略更新推送频率、设置远程锁定与解锁、设置USB设备访问机制、设置限制数据拷贝设置水印以及设置补丁推送频率中的任意组合。
步骤S124:在网络连通的情形下,根据该安全配置,定期向该安全策略模块上报该个人容器桌面的内容信息。
具体地,如图4所示,在网络连通的情形下,根据该个人容器桌面当前的安全配置,定期向云端的安全策略模块上报该个人容器桌面的内容信息,
步骤S125:在网络联通的情形下,根据云端的数据策略模块下发的数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
具体地,如图4所示,通过云端的数据服务模块,其可移植现有VDI桌面的数据策略,包括多种策略设置,为容器桌面内数据操作,定义策略:)复制/粘贴;2)文件拖拽;3)USB设备访问控制;4)防火墙应用白名单。这样一来,在网络联通的情形下,根据数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
这样一来,通过本发明实施的离线容器桌面方案,用户可以使用自己喜欢的设备来进行业务处理,个人事务、公司业务隔离使用有效杜绝公司敏感数据泄露的风险;员工的个人需求被满足(回家上网娱乐);管理员可以统一更新软件、分发补丁、集中备份用户数据;通过隔离技术后,用户不用担心被“监控”。
实施例二
如图6所示,本发明实施例二提出一种云桌面离线管理的设备20,该设备20包括存储器21、处理器22、存储在该存储器上并可在该处理器上运行的程序以及用于实现处理器21和存储器22之间的连接通信的数据总线23,该程序被该处理器执行时,以实现以下如图1所示的具体步骤:
步骤S110:通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。
具体地,本发明实施中的云桌面的底层虚拟化的架构支持XEN(一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术)和KVM(Kernel-based VirtualMachine的简称,是一个开源的系统虚拟化模块),其应用层包含传统的VDI专属桌面。实施VDI后,通过网络,可以迅速部署一个通用的、支持性桌面环境。一台服务器可以支持许多虚拟桌面,使用远程桌面服务(RDS),连接到某个虚拟桌面的用户不会影响其他虚拟桌面或主机服务器有该VM所有功能的完全访问权限。用户仍可以使用远程桌面客户端连接到他们的虚拟桌面(即个人云桌面)。因而,通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。一般而言,云端服务商会给用户提供多个版本的系统镜像作为个人云桌面的母镜像,使得用户可根据实际需求向相应的云端服务商申请属于自己的个人云桌面。
步骤S120:通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。
具体地,Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。其可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器,DOCKER主要包含镜像(Image)、容器(Container)、仓库(Repository)。容器是从镜像创建的运行实例,它可以被启动、开始、停止、删除,每个容器都是相互隔离的、保证安全的平台。可以把容器看做是一个简易版的Linux环境(包括root用户权限、进程空间、用户空间、网络空间、还有图形化页面等)和运行在其中的应用程序。通过虚拟机方式进行容器封装,将容器桌面部署在客户端上如笔记本上,支持windows/linux下宿主系统,可以使用户在断网上的情形下,继续使用终端(笔记本等)启动容器桌面,登陆离线桌面。
因而,通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。通过该注册服务模块,其可增加安全属性,容器镜像不允许copy,只能通过服务端在网络联通的场景下,提前拉取,copy后加密秘钥发生变化,使得容器镜像无法正常启动,保证离线桌面产品安全特性,在网络联通的时候,定期和注册服务模块进行消息交互,包括向注册服务模块请求注册,检查容器桌面合法性等操作。
这样一来,如图2所示,离线桌面(即个人容器桌面)的镜像和VDI桌面(即个人云桌面)的镜像都来源于母镜像,两者互为对应,具体体现为:1)多个虚机共享一个相同的系统母盘,统一升级,提供补丁;2)每台VM对系统盘的写操作保存在差分镜像,通过镜像提前创建模板;3)母盘和差分盘组合映射为一个链接克隆盘作为虚拟机的整个系统盘;4)使用SSD作系统母盘,突破IOPS瓶颈;5)只要SSD存储容量够,模板数量无限制。此时,用户既可在本地端根据用户实际情况,选择启动不同的桌面,亦可在本地端根据网络情况启动不同的桌面,通常网络通,启动个人云桌面,网络不通,启动个人容器桌面,使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。离线桌面的镜像和VDI桌面的镜像都来源于母镜像:
在个人容器桌面生成后,系统会对该个人容器桌面进行如下管理,如图3所示,包括:
步骤S121:每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验,以在通过该身份合法性检验的情形下,正常启动个人容器桌面。
具体地,如图4所示,由于用户通过应用容器引擎向云端的注册服务模块发起注册请求时,需填写相应的LICENSE。因而,在每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验(即校验该LICENSE),以在通过该身份合法性检验的情形下,正常启动个人容器桌面。如果没有通过该身份合法性检验,则属于非法启动,容器启动立即停止。
步骤S122:通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。
具体地,如图4所示,为使得用户在本地端的个人容器桌面获得最好的用户体验,系统会通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。该更新内容包括镜像更新、桌面软件更新以及桌面补丁更新中的任意组合。
步骤S123:通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置。
具体地,如图4所示,通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置,如图5所示,安全策略模块位于这张总体架构图的最右侧,包含了秘钥及证书管理,集中补丁管理,安全管理中心等。它可以设置多种安全策略设置,例如:该安全策略配置包括设置个人容器桌面的使用周期、设置离线使用宽限期、设置策略更新推送频率、设置远程锁定与解锁、设置USB设备访问机制、设置限制数据拷贝设置水印以及设置补丁推送频率中的任意组合。
步骤S124:在网络连通的情形下,根据该安全配置,定期向该安全策略模块上报该个人容器桌面的内容信息。
具体地,如图4所示,在网络连通的情形下,根据该个人容器桌面当前的安全配置,定期向云端的安全策略模块上报该个人容器桌面的内容信息,
步骤S125:在网络联通的情形下,根据云端的数据策略模块下发的数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
具体地,如图4所示,通过云端的数据服务模块,其可移植现有VDI桌面的数据策略,包括多种策略设置,为容器桌面内数据操作,定义策略:)复制/粘贴;2)文件拖拽;3)USB设备访问控制;4)防火墙应用白名单。这样一来,在网络联通的情形下,根据数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
这样一来,通过本发明实施的离线容器桌面方案,用户可以使用自己喜欢的设备来进行业务处理,个人事务、公司业务隔离使用有效杜绝公司敏感数据泄露的风险;员工的个人需求被满足(回家上网娱乐);管理员可以统一更新软件、分发补丁、集中备份用户数据;通过隔离技术后,用户不用担心被“监控”。
实施例三
本发明实施例三提出一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现以下如图1所示的具体步骤:
步骤S110:通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。
具体地,本发明实施中的云桌面的底层虚拟化的架构支持XEN(一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术)和KVM(Kernel-based VirtualMachine的简称,是一个开源的系统虚拟化模块),其应用层包含传统的VDI专属桌面。实施VDI后,通过网络,可以迅速部署一个通用的、支持性桌面环境。一台服务器可以支持许多虚拟桌面,使用远程桌面服务(RDS),连接到某个虚拟桌面的用户不会影响其他虚拟桌面或主机服务器有该VM所有功能的完全访问权限。用户仍可以使用远程桌面客户端连接到他们的虚拟桌面(即个人云桌面)。因而,通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面。一般而言,云端服务商会给用户提供多个版本的系统镜像作为个人云桌面的母镜像,使得用户可根据实际需求向相应的云端服务商申请属于自己的个人云桌面。
步骤S120:通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。
具体地,Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。其可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器,DOCKER主要包含镜像(Image)、容器(Container)、仓库(Repository)。容器是从镜像创建的运行实例,它可以被启动、开始、停止、删除,每个容器都是相互隔离的、保证安全的平台。可以把容器看做是一个简易版的Linux环境(包括root用户权限、进程空间、用户空间、网络空间、还有图形化页面等)和运行在其中的应用程序。通过虚拟机方式进行容器封装,将容器桌面部署在客户端上如笔记本上,支持windows/linux下宿主系统,可以使用户在断网上的情形下,继续使用终端(笔记本等)启动容器桌面,登陆离线桌面。
因而,通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。通过该注册服务模块,其可增加安全属性,容器镜像不允许copy,只能通过服务端在网络联通的场景下,提前拉取,copy后加密秘钥发生变化,使得容器镜像无法正常启动,保证离线桌面产品安全特性,在网络联通的时候,定期和注册服务模块进行消息交互,包括向注册服务模块请求注册,检查容器桌面合法性等操作。
这样一来,如图2所示,离线桌面(即个人容器桌面)的镜像和VDI桌面(即个人云桌面)的镜像都来源于母镜像,两者互为对应,具体体现为:1)多个虚机共享一个相同的系统母盘,统一升级,提供补丁;2)每台VM对系统盘的写操作保存在差分镜像,通过镜像提前创建模板;3)母盘和差分盘组合映射为一个链接克隆盘作为虚拟机的整个系统盘;4)使用SSD作系统母盘,突破IOPS瓶颈;5)只要SSD存储容量够,模板数量无限制。此时,用户既可在本地端根据用户实际情况,选择启动不同的桌面,亦可在本地端根据网络情况启动不同的桌面,通常网络通,启动个人云桌面,网络不通,启动个人容器桌面,使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。离线桌面的镜像和VDI桌面的镜像都来源于母镜像:
在个人容器桌面生成后,系统会对该个人容器桌面进行如下管理,如图3所示,包括:
步骤S121:每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验,以在通过该身份合法性检验的情形下,正常启动个人容器桌面。
具体地,如图4所示,由于用户通过应用容器引擎向云端的注册服务模块发起注册请求时,需填写相应的LICENSE。因而,在每次启动该个人容器桌面时,需通过该注册服务模块进行身份合法性检验(即校验该LICENSE),以在通过该身份合法性检验的情形下,正常启动个人容器桌面。如果没有通过该身份合法性检验,则属于非法启动,容器启动立即停止。
步骤S122:通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。
具体地,如图4所示,为使得用户在本地端的个人容器桌面获得最好的用户体验,系统会通过云端的镜像管理模块定期向该个人容器桌面推送该母镜像的更新内容,以更新该个人容器桌面。该更新内容包括镜像更新、桌面软件更新以及桌面补丁更新中的任意组合。
步骤S123:通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置。
具体地,如图4所示,通过云端的安全策略模块定期下发安全策略配置,以定期更新该个人容器桌面的安全配置,如图5所示,安全策略模块位于这张总体架构图的最右侧,包含了秘钥及证书管理,集中补丁管理,安全管理中心等。它可以设置多种安全策略设置,例如:该安全策略配置包括设置个人容器桌面的使用周期、设置离线使用宽限期、设置策略更新推送频率、设置远程锁定与解锁、设置USB设备访问机制、设置限制数据拷贝设置水印以及设置补丁推送频率中的任意组合。
步骤S124:在网络连通的情形下,根据该安全配置,定期向该安全策略模块上报该个人容器桌面的内容信息。
具体地,如图4所示,在网络连通的情形下,根据该个人容器桌面当前的安全配置,定期向云端的安全策略模块上报该个人容器桌面的内容信息,
步骤S125:在网络联通的情形下,根据云端的数据策略模块下发的数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
具体地,如图4所示,通过云端的数据服务模块,其可移植现有VDI桌面的数据策略,包括多种策略设置,为容器桌面内数据操作,定义策略:)复制/粘贴;2)文件拖拽;3)USB设备访问控制;4)防火墙应用白名单。这样一来,在网络联通的情形下,根据数据策略设置,在该个人云桌面与该个人容器桌面之间进行数据交换,使得该个人云桌面的桌面数据与该个人容器桌面的桌面数据同步。
这样一来,通过本发明实施的离线容器桌面方案,用户可以使用自己喜欢的设备来进行业务处理,个人事务、公司业务隔离使用有效杜绝公司敏感数据泄露的风险;员工的个人需求被满足(回家上网娱乐);管理员可以统一更新软件、分发补丁、集中备份用户数据;通过隔离技术后,用户不用担心被“监控”。
本发明实施例提出的云桌面离线管理的方法、设备和存储介质,其通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于该母镜像的个人云桌面,同时,通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于该母镜像的个人容器桌面。这样一来,用户既可在本地端根据用户实际情况,选择启动不同的桌面,亦可在本地端根据网络情况启动不同的桌面,通常网络通,启动个人云桌面,网络不通,启动个人容器桌面,使得用户在无法访问网络或者存在网络时延差的情形下,也可以使用自己的云桌面,从而提高用户体验。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。本领域技术人员不脱离本发明的范围和实质内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。
Claims (10)
1.一种云桌面离线管理的方法,其特征在于,所述方法包括以下步骤:
通过向云端的镜像管理模块发起请求,拉取所需的母镜像,并在云端生成基于所述母镜像的个人云桌面;
通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面。
2.根据权利要求1所述的云桌面离线管理的方法,其特征在于,所述通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面的步骤具体包括:
每次启动所述个人容器桌面时,需通过所述注册服务模块进行身份合法性检验,以在通过所述身份合法性检验的情形下,正常启动所述个人容器桌面。
3.根据权利要求1所述的云桌面离线管理的方法,其特征在于,所述通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面的步骤具体包括:
通过云端的镜像管理模块定期向所述个人容器桌面推送所述母镜像的更新内容,以更新所述个人容器桌面。
4.根据权利要求3所述的云桌面离线管理的方法,其特征在于,所述更新内容包括镜像更新、桌面软件更新以及桌面补丁更新中的任意组合。
5.根据权利要求1所述的云桌面离线管理的方法,其特征在于,所述通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面的步骤具体包括:
通过云端的安全策略模块定期下发安全策略配置,以定期更新所述个人容器桌面的安全配置。
6.根据权利要求5所述的云桌面离线管理的方法,其特征在于,所述安全策略配置包括设置个人容器桌面的使用周期、设置离线使用宽限期、设置策略更新推送频率、设置远程锁定与解锁、设置USB设备访问机制、设置限制数据拷贝设置水印以及设置补丁推送频率中的任意组合。
7.根据权利要求5所述的云桌面离线管理的方法,其特征在于,所述通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面的步骤具体包括:
在网络连通的情形下,根据所述安全配置,定期向所述安全策略模块上报所述个人容器桌面的内容信息。
8.根据权利要求1所述的云桌面离线管理的方法,其特征在于,所述通过应用容器引擎向云端的注册服务模块发起注册请求,以在本地端生成基于所述母镜像的个人容器桌面的步骤具体包括:
在网络联通的情形下,根据云端的数据策略模块下发的数据策略设置,在所述个人云桌面与所述个人容器桌面之间进行数据交换,使得所述个人云桌面的桌面数据与所述个人容器桌面的桌面数据同步。
9.一种云桌面离线管理的设备,其特征在于,所述设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现如权利要求1-8任一项所述的云桌面离线管理的方法的步骤。
10.一种存储介质,用于计算机可读存储,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至8中任一项所述的云桌面离线管理的方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810811374.XA CN110753069B (zh) | 2018-07-23 | 2018-07-23 | 云桌面离线管理的方法、设备和存储介质 |
EP19841723.0A EP3826268B1 (en) | 2018-07-23 | 2019-07-23 | Offline management method and device for cloud desktop, and storage medium |
PCT/CN2019/097286 WO2020020154A1 (zh) | 2018-07-23 | 2019-07-23 | 云桌面离线管理的方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810811374.XA CN110753069B (zh) | 2018-07-23 | 2018-07-23 | 云桌面离线管理的方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110753069A true CN110753069A (zh) | 2020-02-04 |
CN110753069B CN110753069B (zh) | 2022-06-07 |
Family
ID=69180242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810811374.XA Active CN110753069B (zh) | 2018-07-23 | 2018-07-23 | 云桌面离线管理的方法、设备和存储介质 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3826268B1 (zh) |
CN (1) | CN110753069B (zh) |
WO (1) | WO2020020154A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112667365A (zh) * | 2021-01-22 | 2021-04-16 | 济南浪潮高新科技投资发展有限公司 | 一种基于云边协同的桌面应用下发的系统、方法及设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111913768A (zh) * | 2020-05-27 | 2020-11-10 | 广州铁路职业技术学院(广州铁路机械学校) | 虚拟化云桌面及其构建方法 |
CN115437728A (zh) * | 2021-06-03 | 2022-12-06 | 华为云计算技术有限公司 | 一种云桌面设置方法、系统及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681454A (zh) * | 2016-02-29 | 2016-06-15 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种自适应连接云桌面方法及系统 |
CN106506620A (zh) * | 2016-11-02 | 2017-03-15 | 河南智业科技发展有限公司 | 一种云桌面智能终端管理系统 |
CN106959882A (zh) * | 2016-01-12 | 2017-07-18 | 深圳市深信服电子科技有限公司 | 虚拟桌面实现方法及装置 |
US20180075152A1 (en) * | 2016-09-13 | 2018-03-15 | Verizon Patent And Licensing Inc. | Containerization of network services |
CN107864217A (zh) * | 2017-11-21 | 2018-03-30 | 南京斯坦德云科技股份有限公司 | 云桌面智能推送系统 |
CN107885564A (zh) * | 2017-10-31 | 2018-04-06 | 南京斯坦德云科技股份有限公司 | 一种超融合云桌面系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312471B2 (en) * | 2010-04-26 | 2012-11-13 | Vmware, Inc. | File system independent content aware cache |
CN104253865B (zh) * | 2014-09-18 | 2017-06-06 | 华南理工大学 | 一种混合型桌面云服务平台的两级管理方法 |
US10476927B2 (en) * | 2015-11-30 | 2019-11-12 | Dell Products L.P. | System and method for display stream compression for remote desktop protocols |
CN108306969B (zh) * | 2018-02-02 | 2021-05-25 | 西安雷风电子科技有限公司 | 一种idv云桌面的智能接入系统及智能接入方法 |
-
2018
- 2018-07-23 CN CN201810811374.XA patent/CN110753069B/zh active Active
-
2019
- 2019-07-23 WO PCT/CN2019/097286 patent/WO2020020154A1/zh unknown
- 2019-07-23 EP EP19841723.0A patent/EP3826268B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106959882A (zh) * | 2016-01-12 | 2017-07-18 | 深圳市深信服电子科技有限公司 | 虚拟桌面实现方法及装置 |
CN105681454A (zh) * | 2016-02-29 | 2016-06-15 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种自适应连接云桌面方法及系统 |
US20180075152A1 (en) * | 2016-09-13 | 2018-03-15 | Verizon Patent And Licensing Inc. | Containerization of network services |
CN106506620A (zh) * | 2016-11-02 | 2017-03-15 | 河南智业科技发展有限公司 | 一种云桌面智能终端管理系统 |
CN107885564A (zh) * | 2017-10-31 | 2018-04-06 | 南京斯坦德云科技股份有限公司 | 一种超融合云桌面系统 |
CN107864217A (zh) * | 2017-11-21 | 2018-03-30 | 南京斯坦德云科技股份有限公司 | 云桌面智能推送系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112667365A (zh) * | 2021-01-22 | 2021-04-16 | 济南浪潮高新科技投资发展有限公司 | 一种基于云边协同的桌面应用下发的系统、方法及设备 |
CN112667365B (zh) * | 2021-01-22 | 2022-11-15 | 山东浪潮科学研究院有限公司 | 一种基于云边协同的桌面应用下发的系统、方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110753069B (zh) | 2022-06-07 |
EP3826268A1 (en) | 2021-05-26 |
EP3826268B1 (en) | 2024-03-20 |
EP3826268A4 (en) | 2021-09-29 |
WO2020020154A1 (zh) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210314223A1 (en) | Managing Virtual Network Functions | |
US10169173B2 (en) | Preserving management services with distributed metadata through the disaster recovery life cycle | |
US11294699B2 (en) | Dynamically scaled hyperconverged system establishing minimum supported interoperable communication protocol between clusters in a cluster group | |
US8627310B2 (en) | Capturing multi-disk virtual machine images automatically | |
US10379893B2 (en) | Container synchronization | |
US9015164B2 (en) | High availability for cloud servers | |
US9075536B1 (en) | Enhanced software application platform | |
US10747585B2 (en) | Methods and apparatus to perform data migration in a distributed environment | |
US10061665B2 (en) | Preserving management services with self-contained metadata through the disaster recovery life cycle | |
US20140149696A1 (en) | Virtual machine backup using snapshots and current configuration | |
US11809901B2 (en) | Migrating the runtime state of a container between two nodes | |
US9405579B2 (en) | Seamless extension of local computing power | |
US9710292B2 (en) | Allowing management of a virtual machine by multiple cloud providers | |
CN110753069B (zh) | 云桌面离线管理的方法、设备和存储介质 | |
US10404786B2 (en) | Method for managing a software-defined data center that utilizes duplicate API calls | |
US20140214956A1 (en) | Method and apparatus for managing sessions of different websites | |
US10474696B2 (en) | Replication groups for content libraries | |
US8930967B2 (en) | Shared versioned workload partitions | |
Wei et al. | A VDI system based on cloud stack and active directory | |
US10417254B2 (en) | Intelligent content synchronization between content libraries | |
US10701145B1 (en) | Data output using message requests to a messaging service | |
Antonov | OpenStack in Enterprise | |
Kuminsky | Implementing VMware VCenter Server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |