CN111258721A - 云主机操作系统用户管理方法、装置、设备及存储介质 - Google Patents
云主机操作系统用户管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111258721A CN111258721A CN202010062676.9A CN202010062676A CN111258721A CN 111258721 A CN111258721 A CN 111258721A CN 202010062676 A CN202010062676 A CN 202010062676A CN 111258721 A CN111258721 A CN 111258721A
- Authority
- CN
- China
- Prior art keywords
- cloud host
- user
- operating system
- information
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000007726 management method Methods 0.000 title claims abstract description 145
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000008569 process Effects 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了云主机操作系统用户管理方法,通过云管理平台服务器端启动libvirt守护进程,在云主机内部安装QGA虚拟机化工具,来实现守护进程与云主机系统内部的通信;基于QGA实现宿主机与云主机之间的通信,超级管理员通过云平台向云主机发送指令,即可在云管理平台通过QGA接口获取各待管理的云主机中的用户信息,而不必逐一登录到各云主机内部实现用户管理,避免了对于各台云主机的登录操作,实现了在云平台统一对云主机操作系统的用户的管理操作,简化了管理步骤,提升了管理效率。本申请还提供了一种云主机操作系统用户管理装置、设备及一种可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及电子技术领域,特别涉及一种云主机操作系统用户管理方法、装置、设备及一种可读存储介质。
背景技术
云计算在社会进步、科技发展和改善人类生活水平等方面扮演着重要的角色,未来的科技发展主要的核心动力来源于云计算,其中,云主机是云计算核心。
在实际应用中,云主机的用户通常有多个,超级管理员需要登录到云主机操作系统内部对相应的用户进行管理操作,比如为云主机系统添加用A,那么需要使用root权限登录到云主机系统内部,添加用户A。而通常数据中心拥有上千台云主机、甚至更多,逐一登录至各台云主机对各云主机下的系统用户进行用户管理的过程十分繁琐,几乎无法完成。
发明内容
本申请的目的是提供一种云主机操作系统用户管理方法,该方法可以简化实现步骤,提升云主机操作系统用户的管理效率;本申请的另一目的是提供一种云主机操作系统用户管理装置、设备及一种可读存储介质。
为解决上述技术问题,本申请提供一种云主机操作系统用户管理方法,包括:
云管理平台接收到超级管理员用户管理请求后,确定待管理的云主机;
调用libvirt守护进程通过QGA接口获取所述待管理的云主机中的用户信息;其中,所述待管理的云主机中预先安装有用于响应所述云管理平台通信需求的QGA虚拟机化工具;
根据所述用户信息对目标用户进行管理操作。
可选地,所述用户管理请求包括指定操作对象信息;其中,所述指定操作对象信息包括云主机信息和/或用户信息;
则相应地,所述确定待管理的云主机,包括:
确定所述用户管理请求中的指定操作对象信息;
当所述指定操作对象信息包括云主机信息时,将根据所述云主机信息确定的云主机作为所述待管理的云主机;
当所述指定操作对象不包括云主机信息时,根据所述用户管理请求中的用户信息确定所属的云主机,作为所述待管理的云主机。
可选地,根据所述用户管理请求中的用户信息确定所属的云主机,包括:
根据所述用户管理请求中的用户信息确定待管理的操作系统用户;
根据预先配置的拓扑关系数据确定所述操作系统用户对应的云主机,作为所述待管理的云主机;其中,所述拓扑关系数据包括各用户与各云主机间归属关系。
可选地,所述云主机操作系统用户管理方法还包括:
在接收到用户信息更新请求后,对待更新的云主机操作系统用户信息进行校验;
当校验成功后,将所述待更新的云主机操作系统用户信息更新至云主机操作系统。
本申请公开一种云主机操作系统用户管理装置,应用于云管理平台,包括:
云主机确定单元,用于接收到超级管理员用户管理请求后,确定待管理的云主机;
信息确定单元,用于调用libvirt守护进程通过QGA接口获取所述待管理的云主机中的用户信息;其中,所述待管理的云主机中预先安装有用于响应所述云管理平台通信需求的QGA虚拟机化工具;
用户管理单元,用于根据所述用户信息对目标用户进行管理操作。
可选地,所述用户管理请求包括指定操作对象信息;其中,所述指定操作对象信息包括云主机信息和/或用户信息;
则相应地,所述云主机确定单元包括:
信息确定子单元,用于确定所述用户管理请求中的指定操作对象信息;
第一确定子单元,用于当所述指定操作对象信息包括云主机信息时,将根据所述云主机信息确定的云主机作为所述待管理的云主机;
第二确定子单元,用于当所述指定操作对象不包括云主机信息时,根据所述用户管理请求中的用户信息确定所属的云主机,作为所述待管理的云主机。
可选地,所述第二确定子单元包括:
用户确定子单元,用于根据所述用户管理请求中的用户信息确定待管理的操作系统用户;
主机确定子单元,用于根据预先配置的拓扑关系数据确定所述操作系统用户对应的云主机,作为所述待管理的云主机;其中,所述拓扑关系数据包括各用户与各云主机间归属关系。
可选地,所述云主机操作系统用户管理装置还包括:校验单元;所述校验单元用于:在接收到用户信息更新请求后,对待更新的云主机操作系统用户信息进行校验;当校验成功后,将所述待更新的云主机操作系统用户信息更新至云主机操作系统。
本申请公开一种云主机操作系统用户管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的云主机操作系统用户管理方法的步骤。
本申请公开一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现所述云主机操作系统用户管理方法的步骤。
本申请所提供的云主机操作系统用户管理方法,通过云管理平台服务器端启动libvirt守护进程,在云主机内部安装qemu-guest-agent(QGA)虚拟机化工具,来实现守护进程与云主机系统内部的通信;基于QGA实现宿主机与云主机之间的通信,超级管理员通过云平台向云主机发送指令,即可在云管理平台通过QGA接口获取各待管理的云主机中的用户信息,而不必逐一登录到各云主机内部实现用户管理,避免了对于各台云主机的登录操作,实现了在云平台统一对云主机操作系统的用户的管理操作,简化了管理步骤,提升了管理效率。
本申请还提供了一种云主机操作系统用户管理装置、设备及一种可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种云主机操作系统用户管理方法的流程图;
图2为本申请实施例提供的一种信息流转示意图;
图3为本申请实施例提供的一种实现流程示意图;
图4为本申请实施例提供的一种云主机操作系统用户管理装置的结构框图;
图5为本申请实施例提供的一种云主机操作系统用户管理设备的结构示意图。
具体实施方式
本申请的核心是提供一种云主机操作系统用户管理方法,该方法可以简化实现步骤,提升云主机操作系统用户的管理效率;本申请的另一核心是提供一种云主机操作系统用户管理装置、设备及一种可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本实施例提供的云主机操作系统用户管理方法的流程图,该方法主要包括:
步骤s110、云管理平台接收到超级管理员用户管理请求后,确定待管理的云主机;
超级管理登录云管理平台,通过云平台向云主机发起用户管理请求,用户管理请求可以为用户添加请求、用户删除请求、用户名称修改请求、用户登录密码修改请求等当前云主机对于用户的各种管理请求,由于本申请利用云主机自助链接至各待管理的云主机,间接通过云主机进行用户管理,因此本申请中对于系统用户的管理可以参照当前云主机对于用户的管理操作,对管理请求的请求类型不作限定。
由于数据中心一般拥有上千台云主机、甚至更多,需要从中确定当前待管理的云主机。由于用户管理请求可以针对云主机发起,比如针对云主机1进行用户添加,也可以针对用户发起,比如针对用户1的登录密码修改请求等,因此本实施例中对确定待管理的云主机的具体实现方式不做限定,可以设置直接根据用户管理请求中指定的云主机信息确定待管理的云主机,也可以根据用户管理请求确定待管理的用户,再进一步根据待管理的用户确定用户所属的云主机,作为待管理的云主机,本实施例中仅提供以上两种确定方式,当然,也可以设置其它确定方式,确定方式可以设置一种,也可以设置同时设置两种或两种以上,本实施例对待管理的云主机的确定方式不做限定。
可选地,一种同时配置两种的确定实现过程如下:用户管理请求包括指定操作对象信息;其中,指定操作对象信息包括云主机信息和/或用户信息;
则相应地,确定待管理的云主机,包括:
(1)确定用户管理请求中的指定操作对象信息;
(2)当指定操作对象信息包括云主机信息时,将根据云主机信息确定的云主机作为待管理的云主机;
(3)当指定操作对象不包括云主机信息时,根据用户管理请求中的用户信息确定所属的云主机,作为待管理的云主机。
上述确定方式可以适应不同用户指定需求,提升应用广泛性。
而其中步骤(3)中根据用户信息确定云主机的实现过程不做限定,可选地,根据用户管理请求中的用户信息确定所属的云主机的过程具体可以包括以下步骤:
(3.1)根据用户管理请求中的用户信息确定待管理的操作系统用户;
(3.2)根据预先配置的拓扑关系数据确定操作系统用户对应的云主机,作为待管理的云主机;其中,拓扑关系数据包括各用户与各云主机间归属关系。
上述通过拓扑关系数据确定方式可以提升检索效率,当然,也可以采用其他确定方式,本实施例中仅以上述实现方式为例进行介绍。
步骤s120、调用libvirt守护进程通过QGA接口获取待管理的云主机中的用户信息;
其中,各待管理的云主机中预先安装有用于响应云管理平台通信需求的QGA虚拟机化工具,云管理平台服务器端启动libvirt守护进程,在云主机内部安装qemu-guest-agent(QGA)虚拟机化工具,来实现守护进程与云主机系统内部的通信,本申请中基于QGA实现云管理平台服务器端与云主机之间的通信,可以响应云(管理)平台与各台云主机间的各种管理需求。本申请中基于上述连接方式,即可实现超级管理员直接通过云平台就能获取云主机操作系统的每一个用户信息,从而实现对云主机操作系统的用户进行管理操作,而不必使用root权限,登录到云主机的控制台终端(云主机内部),可以实现高效、便捷的云主机操作系统用户管理操作。
超级管理员直接通过云平台就能获取云主机操作系统的每一个用户信息,从而可以选择指定的云主机操作系统用户,进行相应用户操作(添加用户、删除用户、修改名称、修改登录密码等)
步骤s130、根据用户信息对目标用户进行管理操作。
基于上述步骤中建立的通信方式,超级管理员通过云管理平台向云主机发送指令,选择目标用户进行管理操作,例如选中某个系统用户,修改该用户的登录密码操作;
由于上述步骤中对于用户管理操作的具体操作类型不做限定,本步骤中对具体的管理操作过程也不做限定。本实施例中在实现将云平台与云主机间的有效连接后,后续通过云平台对云主机的各种用户管理操作均可参照传统通过直接通过云主机对于用户的管理操作,在此不做限定。
除了单纯的用户信息查看指令外的用户管理操作可能均涉及对于用户信息的改变,超级管理员通过云平台向云主机发送相应管理指令后,相应地,修改后的云主机操作系统用户信息会更新到云主机操作系统内部,以实现真正的云平台用户管理响应,如图2所示为一种信息流转示意图。而为了保证写入云主机系统内部的信息的合法性以及标准型,保证系统长期稳定运行,在接收到用户信息更新请求后,可以进一步对待更新的云主机操作系统用户信息进行校验;当校验成功后,将待更新的云主机操作系统用户信息更新至云主机操作系统。而当校验失败后,不将当前信息更新,并可以输出信息错误的提示信息,以便超级管理员及时进行修改。而其中,校验过程可以由系统自动控制进行,也可以提示超级管理员或者普通用户进行,比如在当前超级管理员修改用户1的用户名称后,预生成修改后的用户名称样式并输出,提示当前进行修改的超级管理员是否需要进一步调整等。
为了保证用户管理的安全性,超级管理员或普通用户通过云平台登录云主机操作系统内部时,可以设置需要使用新密码才能登录云主机操作系统内部,当然,也可以不进行上述设置,在此不做限定。
需要说明的是,本实施例中对于应用场景不做限定,可以应用于任意包括云平台与云主机的操作系统,比如OpenStack(开源的云计算管理平台项目)、libvirt、qemu等虚拟化技术实现等,可以根据实际使用需要进行相应设定,在此不再赘述。
基于上述介绍,本实施例提供的云主机操作系统用户管理方法,通过云管理平台服务器端启动libvirt守护进程,在云主机内部安装qemu-guest-agent(QGA)虚拟机化工具,来实现守护进程与云主机系统内部的通信;基于QGA实现宿主机与云主机之间的通信,超级管理员通过云平台向云主机发送指令,即可在云管理平台通过QGA接口获取各待管理的云主机中的用户信息,而不必逐一登录到各云主机内部实现用户管理,避免了对于各台云主机的登录操作,实现了在云平台统一对云主机操作系统的用户的管理操作,简化了管理步骤,提升了管理效率。
为加深对上述实施例的理解,本实施例中以修改云主机操作系统用户登录密码为例来描述上述云主机操作系统用户管理的实施过程,如图3所示为本实施例对应的实现流程示意图。
具体地,包括以下步骤:
(1)宿主机启动libvirt守护进程,在云主机内部安装qemu-guest-agent(QGA)虚拟机化工具,来实现守护进程与云主机系统内部的通信,基于QGA实现宿主机与云主机之间的通信。
(2)超级管理员登录云平台,通过云管理平台向云主机发送指令,获取云主机操作系统的用户信息;
(3)超级管理员获取用户信息后,通过云管理平台向云主机发送指令,选择目标用户进行管理操作,例如修改某用户的登录密码操作;
(4)超级管理员或普通用户通过云平台登录云主机操作系统内部时,需要使用新密码才能登录云主机操作系统内部;
基于上述步骤,本实施例实现了超级管理员直接通过云平台就能获取云主机操作系统的每一个用户信息,从而实现对云主机操作用户进行管理操作,而不必登录到云主机内部。该策略可以实现超级管理员为云主机操作系统添加用户、删除用户、修改用户名称、修改用户登录密码等操作,有助于实现高效、便捷的云主机的操作系统用户管理。
请参考图4,图4为本实施例提供的云主机操作系统用户管理装置的结构框图;该装置应用于云管理平台,主要包括:云主机确定单元210、信息确定单元220以及用户管理单元230。本实施例提供的云主机操作系统用户管理装置可与上述云主机操作系统用户管理方法相互对照。
其中,云主机确定单元210主要用于接收到超级管理员用户管理请求后,确定待管理的云主机;
信息确定单元220主要用于调用libvirt守护进程通过QGA接口获取待管理的云主机中的用户信息;其中,待管理的云主机中预先安装有用于响应云管理平台通信需求的QGA虚拟机化工具;
用户管理单元230主要用于根据用户信息对目标用户进行管理操作。
可选地,用户管理请求包括指定操作对象信息;其中,指定操作对象信息包括云主机信息和/或用户信息;
则相应地,云主机确定单元包括:
信息确定子单元,用于确定用户管理请求中的指定操作对象信息;
第一确定子单元,用于当指定操作对象信息包括云主机信息时,将根据云主机信息确定的云主机作为待管理的云主机;
第二确定子单元,用于当指定操作对象不包括云主机信息时,根据用户管理请求中的用户信息确定所属的云主机,作为待管理的云主机。
可选地,第二确定子单元包括:
用户确定子单元,用于根据用户管理请求中的用户信息确定待管理的操作系统用户;
主机确定子单元,用于根据预先配置的拓扑关系数据确定操作系统用户对应的云主机,作为待管理的云主机;其中,拓扑关系数据包括各用户与各云主机间归属关系。
可选地,云主机操作系统用户管理装置还包括:校验单元;校验单元用于:在接收到用户信息更新请求后,对待更新的云主机操作系统用户信息进行校验;当校验成功后,将待更新的云主机操作系统用户信息更新至云主机操作系统。
本实施例提供一种云主机操作系统用户管理设备,主要包括:存储器以及处理器。
其中,存储器用于存储程序;
处理器用于执行程序时实现如上述实施例介绍的云主机操作系统用户管理方法的步骤,具体可参照上述云主机操作系统用户管理方法的介绍。
请参考图5,为本实施例提供的云主机操作系统用户管理设备的结构示意图,该云主机操作系统用户管理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在云主机操作系统用户管理设备301上执行存储介质330中的一系列指令操作。
云主机操作系统用户管理设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上面图1所描述的云主机操作系统用户管理方法中的步骤可以由本实施例介绍的云主机操作系统用户管理设备的结构实现。
本实施例公开一种可读存储介质,其上存储有程序,程序被处理器执行时实现如上述实施例介绍的云主机操作系统用户管理方法的步骤,具体可参照上述实施例中对云主机操作系统用户管理方法的介绍。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的云主机操作系统用户管理方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种云主机操作系统用户管理方法,其特征在于,包括:
云管理平台接收到超级管理员用户管理请求后,确定待管理的云主机;
调用libvirt守护进程通过QGA接口获取所述待管理的云主机中的用户信息;其中,所述待管理的云主机中预先安装有用于响应所述云管理平台通信需求的QGA虚拟机化工具;
根据所述用户信息对目标用户进行管理操作。
2.如权利要求1所述的云主机操作系统用户管理方法,其特征在于,所述用户管理请求包括指定操作对象信息;其中,所述指定操作对象信息包括云主机信息和/或用户信息;
则相应地,所述确定待管理的云主机,包括:
确定所述用户管理请求中的指定操作对象信息;
当所述指定操作对象信息包括云主机信息时,将根据所述云主机信息确定的云主机作为所述待管理的云主机;
当所述指定操作对象不包括云主机信息时,根据所述用户管理请求中的用户信息确定所属的云主机,作为所述待管理的云主机。
3.如权利要求2所述的云主机操作系统用户管理方法,其特征在于,根据所述用户管理请求中的用户信息确定所属的云主机,包括:
根据所述用户管理请求中的用户信息确定待管理的操作系统用户;
根据预先配置的拓扑关系数据确定所述操作系统用户对应的云主机,作为所述待管理的云主机;其中,所述拓扑关系数据包括各用户与各云主机间归属关系。
4.如权利要求1所述的云主机操作系统用户管理方法,其特征在于,还包括:
在接收到用户信息更新请求后,对待更新的云主机操作系统用户信息进行校验;
当校验成功后,将所述待更新的云主机操作系统用户信息更新至云主机操作系统。
5.一种云主机操作系统用户管理装置,其特征在于,应用于云管理平台,包括:
云主机确定单元,用于接收到超级管理员用户管理请求后,确定待管理的云主机;
信息确定单元,用于调用libvirt守护进程通过QGA接口获取所述待管理的云主机中的用户信息;其中,所述待管理的云主机中预先安装有用于响应所述云管理平台通信需求的QGA虚拟机化工具;
用户管理单元,用于根据所述用户信息对目标用户进行管理操作。
6.如权利要求5所述的云主机操作系统用户管理装置,其特征在于,所述用户管理请求包括指定操作对象信息;其中,所述指定操作对象信息包括云主机信息和/或用户信息;
则相应地,所述云主机确定单元包括:
信息确定子单元,用于确定所述用户管理请求中的指定操作对象信息;
第一确定子单元,用于当所述指定操作对象信息包括云主机信息时,将根据所述云主机信息确定的云主机作为所述待管理的云主机;
第二确定子单元,用于当所述指定操作对象不包括云主机信息时,根据所述用户管理请求中的用户信息确定所属的云主机,作为所述待管理的云主机。
7.如权利要求6所述的云主机操作系统用户管理装置,其特征在于,所述第二确定子单元包括:
用户确定子单元,用于根据所述用户管理请求中的用户信息确定待管理的操作系统用户;
主机确定子单元,用于根据预先配置的拓扑关系数据确定所述操作系统用户对应的云主机,作为所述待管理的云主机;其中,所述拓扑关系数据包括各用户与各云主机间归属关系。
8.如权利要求5所述的云主机操作系统用户管理装置,其特征在于,还包括:校验单元;所述校验单元用于:在接收到用户信息更新请求后,对待更新的云主机操作系统用户信息进行校验;当校验成功后,将所述待更新的云主机操作系统用户信息更新至云主机操作系统。
9.一种云主机操作系统用户管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的云主机操作系统用户管理方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至4任一项所述云主机操作系统用户管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010062676.9A CN111258721A (zh) | 2020-01-19 | 2020-01-19 | 云主机操作系统用户管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010062676.9A CN111258721A (zh) | 2020-01-19 | 2020-01-19 | 云主机操作系统用户管理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111258721A true CN111258721A (zh) | 2020-06-09 |
Family
ID=70949041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010062676.9A Withdrawn CN111258721A (zh) | 2020-01-19 | 2020-01-19 | 云主机操作系统用户管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111258721A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111722888A (zh) * | 2020-06-19 | 2020-09-29 | 浪潮电子信息产业股份有限公司 | 一种操作执行方法、装置、设备及可读存储介质 |
CN112491980A (zh) * | 2020-11-13 | 2021-03-12 | 苏州浪潮智能科技有限公司 | 一种云主机服务管理方法、系统、终端及存储介质 |
CN112737835A (zh) * | 2020-12-25 | 2021-04-30 | 北京浪潮数据技术有限公司 | 一种云主机业务管理方法及相关装置 |
CN113411225A (zh) * | 2021-08-20 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 基于云主机的qga服务管理方法、装置、设备及介质 |
CN113901409A (zh) * | 2021-10-09 | 2022-01-07 | 紫光云技术有限公司 | 一种运维平台管理云主机的方法 |
CN114465902A (zh) * | 2022-01-07 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种云主机多网卡管理bond的方法、系统、设备和介质 |
CN114461297A (zh) * | 2021-12-30 | 2022-05-10 | 天翼云科技有限公司 | 一种处理器特性信息的调整方法及装置 |
-
2020
- 2020-01-19 CN CN202010062676.9A patent/CN111258721A/zh not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111722888A (zh) * | 2020-06-19 | 2020-09-29 | 浪潮电子信息产业股份有限公司 | 一种操作执行方法、装置、设备及可读存储介质 |
CN111722888B (zh) * | 2020-06-19 | 2022-06-10 | 浪潮电子信息产业股份有限公司 | 一种操作执行方法、装置、设备及可读存储介质 |
CN112491980A (zh) * | 2020-11-13 | 2021-03-12 | 苏州浪潮智能科技有限公司 | 一种云主机服务管理方法、系统、终端及存储介质 |
CN112491980B (zh) * | 2020-11-13 | 2022-12-27 | 苏州浪潮智能科技有限公司 | 一种云主机服务管理方法、系统、终端及存储介质 |
CN112737835A (zh) * | 2020-12-25 | 2021-04-30 | 北京浪潮数据技术有限公司 | 一种云主机业务管理方法及相关装置 |
CN113411225A (zh) * | 2021-08-20 | 2021-09-17 | 苏州浪潮智能科技有限公司 | 基于云主机的qga服务管理方法、装置、设备及介质 |
CN113411225B (zh) * | 2021-08-20 | 2021-11-09 | 苏州浪潮智能科技有限公司 | 基于云主机的qga服务管理方法、装置、设备及介质 |
CN113901409A (zh) * | 2021-10-09 | 2022-01-07 | 紫光云技术有限公司 | 一种运维平台管理云主机的方法 |
CN114461297A (zh) * | 2021-12-30 | 2022-05-10 | 天翼云科技有限公司 | 一种处理器特性信息的调整方法及装置 |
CN114465902A (zh) * | 2022-01-07 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种云主机多网卡管理bond的方法、系统、设备和介质 |
CN114465902B (zh) * | 2022-01-07 | 2023-09-08 | 苏州浪潮智能科技有限公司 | 一种云主机多网卡管理bond的方法、系统、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111258721A (zh) | 云主机操作系统用户管理方法、装置、设备及存储介质 | |
US20190266072A1 (en) | Automatic test stack creation via production system replication | |
JP6595625B2 (ja) | 自動再チャージシステム、方法、およびサーバ | |
US20150074660A1 (en) | Method and apparatus of downloading and installing a client | |
CN111143128B (zh) | 一种openstack云主机数据保护方法及系统 | |
CN109684822A (zh) | 多用户访问环境配置方法、装置、设备及多联机系统 | |
CN107820702B (zh) | 一种管控方法、装置及电子设备 | |
CN109672740A (zh) | 一种大规模集群环境中获取部署配置信息的方法 | |
CN114826749A (zh) | 一种接口访问控制方法、装置、介质 | |
CN107315667A (zh) | 一种存储系统二级缓存加速性能测试方法及系统 | |
WO2015184878A1 (zh) | 移动应用统一登录处理方法及装置 | |
CN112416245B (zh) | 一种基于多架构容器云平台的存储卷管理方法及相关组件 | |
CN113849196A (zh) | 一种基于多云管理平台的产品管理方法及相关组件 | |
CN110764876A (zh) | 一种云主机创建方法、装置、设备及可读存储介质 | |
WO2022001135A1 (zh) | 一种物理机的服务编排方法、装置、设备及存储介质 | |
CN111090881A (zh) | 一种数据库访问方法与装置 | |
WO2021002935A1 (en) | Access management system with a pre-commit verification engine | |
CN116954825A (zh) | 用户管理方法、装置、电子设备、存储介质及程序产品 | |
CN107018140B (zh) | 一种权限控制方法和系统 | |
CN115733666A (zh) | 一种密码管理方法、装置、电子设备及可读存储介质 | |
CN115878136A (zh) | 一种基于裸金属服务器的部署方法、装置及系统 | |
CN115576626A (zh) | 一种usb设备安全挂载和卸载的方法、设备和存储介质 | |
CN113852596A (zh) | 基于Kubernetes的应用认证代理方法及系统 | |
CN106778281A (zh) | 一种修复安全漏洞的方法、装置及电子设备 | |
KR102357031B1 (ko) | 클라우드 컴퓨터 구동 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200609 |