CN111274591A - 一种访问Kubernetes集群的方法、装置、电子设备和介质 - Google Patents
一种访问Kubernetes集群的方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN111274591A CN111274591A CN202010060378.6A CN202010060378A CN111274591A CN 111274591 A CN111274591 A CN 111274591A CN 202010060378 A CN202010060378 A CN 202010060378A CN 111274591 A CN111274591 A CN 111274591A
- Authority
- CN
- China
- Prior art keywords
- target
- cluster
- module
- access
- target cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000012795 verification Methods 0.000 claims abstract description 9
- 230000015654 memory Effects 0.000 claims description 19
- 230000000977 initiatory effect Effects 0.000 claims description 16
- 239000000126 substance Substances 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 49
- 230000008901 benefit Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种访问Kubernetes集群的方法、装置、电子设备和介质,涉及云计算技术领域。具体实现方案为:获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对;根据所述目标证书对和所述资源标识信息,访问所述目标集群,以指示所述目标集群对所述目标证书对进行验证,并根据验证结果确定回复内容;将所述目标集群的回复内容转发给所述访问模块。通过本申请实施例的技术方案,能够降低证书对管理的复杂度,且可提高证书对的安全性。
Description
技术领域
本申请涉及计算机技术,具体涉及云计算技术,尤其涉及一种访问Kubernetes集群的方法、装置、电子设备和介质。
背景技术
Kubernetes集群通过访问接口对外提供服务。用户在有需求时,可以通过云平台中的访问模块访问Kubernetes集群。然而云平台中每个具有访问需求的访问模块访问任一Kubernetes集群时,首先需要加载用户访问该Kubernetes集群的“证书对”(由用户私钥和该Kubernetes集群授权证书生成),然后才能完成访问请求。
然而,目前“证书对”由每个访问模块自己管理,复杂度较大且存在安全风险。
发明内容
本申请实施例提供一种访问Kubernetes集群的方法、装置、电子设备和介质,能够降低证书对管理的复杂度,且可提高证书对的安全性。
第一方面,本申请实施例公开了一种访问Kubernetes集群的方法,由云平台的代理模块执行,该方法包括:
获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;
根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对;
根据所述目标证书对和所述资源标识信息,访问所述目标集群,以指示所述目标集群对所述目标证书对进行验证,并根据验证结果确定回复内容;
将所述目标集群的回复内容转发给所述访问模块。
上述申请中的一个实施例具有如下优点或有益效果:访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
可选的,根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对,包括:
根据所述目标集群ID和所述用户ID,从加密的已有证书对中选择加密的目标证书对;
对加密的目标证书对进行解密,得到所述目标证书对。
上述可选方式具有如下优点或有益效果:代理模块以加密的形式统一管理证书对,进一步保证了证书对的安全性。
可选的,根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对,包括:
向云平台的证书管理模块发送包括所述目标集群ID和所述用户ID的证书获取请求;
接收所述证书管理模块根据所述目标集群ID和所述用户ID从已有证书对中选择的目标证书对。
上述可选方式具有如下优点或有益效果:代理模块通过借助证书管理模块来统一管理证书对,在能够降低证书对管理复杂度的情况下,提供了一种管理证书对的可选方式。
可选的,根据所述目标证书对和所述资源标识信息,访问所述目标集群,包括:
根据所述资源标识信息以及目标集群地址,生成第一访问网址;
根据所述目标证书对,通过所述第一访问网址,访问所述目标集群。
上述可选方式具有如下优点或有益效果:代理模块可根据目标证书对,通过目标集群的资源标识信息以及目标集群地址生成的第一访问网址,访问目标集群,为代理模块访问Kubernetes集群提供了一种可选方式。
第二方面,本申请实施例公开了一种访问Kubernetes集群的方法,由云平台的访问模块执行,该方法包括:
根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,所述访问请求用于指示所述代理模块执行如下:根据所述目标集群ID和所述用户ID确定目标证书对,根据所述目标证书对和所述资源标识信息访问所述目标集群,并在接收到所述目标集群的回复内容的情况下,将所述目标集群的回复内容转发给所述访问模块;
获取所述代理模块转发的所述目标集群的回复内容。
上述申请中的一个实施例具有如下优点或有益效果:访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,进而访问模块可获取Kubernetes集群的回复内容,实现了对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
可选的,根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,包括:
根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息,生成第二访问地址;
通过所述第二访问地址,向所述代理模块发起访问请求。
上述可选方式具有如下优点或有益效果:访问模块可根据代理模块地址等向代理模块发起访问请求,为访问模块与代理模块之间交互提供了一种可选方式。
第三方面,本申请实施例公开了一种访问Kubernetes集群的装置,配置于云平台的代理模块中,该装置包括:
访问请求获取模块,用于获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;
目标证书对选择模块,用于根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对;
访问模块,用于根据所述目标证书对和所述资源标识信息,访问所述目标集群,以指示所述目标集群对所述目标证书对进行验证,并根据验证结果确定回复内容;
回复内容转发模块,用于将所述目标集群的回复内容转发给所述访问模块。
第四方面,本申请实施例公开了一种访问Kubernetes集群的装置,配置于云平台的访问模块中,该装置包括:
访问请求发起模块,用于根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,所述访问请求用于指示所述代理模块执行如下:根据所述目标集群ID和所述用户ID确定目标证书对,根据所述目标证书对和所述资源标识信息访问所述目标集群,并在接收到所述目标集群的回复内容的情况下,将所述目标集群的回复内容转发给所述访问模块;
回复内容获取模块,用于获取所述代理模块转发的所述目标集群的回复内容。
第五方面,本申请实施例还公开了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请任一实施例所述的访问Kubernetes集群的方法。
第六方面,本申请实施例还公开了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请任一实施例所述的访问Kubernetes集群的方法。
上述申请中的一个实施例具有如下优点或有益效果:访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例提供的一种访问Kubernetes集群的方法的流程图;
图2是根据本申请第二实施例提供的一种访问Kubernetes集群的方法的流程图;
图3是根据本申请第三实施例提供的一种访问Kubernetes集群的方法的流程图;
图4是根据本申请第四实施例提供的一种访问Kubernetes集群的信令图;
图5是根据本申请第五实施例提供的一种访问Kubernetes集群的装置的结构示意图;
图6是根据本申请第六实施例提供的一种访问Kubernetes集群的装置的结构示意图;
图7是用来实现本申请实施例的访问Kubernetes集群的方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
第一实施例
图1是根据本申请第一实施例提供的一种访问Kubernetes集群的方法的流程图,本实施例可适用于云平台的访问模块如何访问Kubernetes集群的情况。整套访问Kubernetes集群的方法可以由云平台的访问模块和代理模块等配合执行。其中,访问模块为云平台中具体访问需求的模块的代称;代理模块作为访问模块与Kubernetes集群交互的桥梁,能够解析和转发访问模块与Kubernetes集群之间的交互信息,同时统一管理访问Kubernetes集群所需的证书对等。
本实施例的方案可以由云平台的代理模块来执行,该方法可以由访问Kubernetes集群的装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于云平台的代理模块上。如图1所示,本实施例提供的访问Kubernetes集群的方法可以包括:
S110、获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求。
本实施例中,用户在具有访问Kubernetes集群需求时,可以向云平台的访问模块发送访问需求,进而访问模块获取用户发送的访问需求,并可从访问需求中获取待访问的目标集群ID、用户ID和目标集群的资源标识信息。其中,集群ID(Identity,身份)用于唯一标识集群的身份;用户ID则用于唯一标识用户的身份,可以是用户的账号、手机号或者身份证号等;Kubernetes集群中有很多种资源,每种资源都有其对应的URL(UniformResourceLocator,统一资源定位符),资源标识信息可以包括用户所要访问的目标集群中的资源的URL,例如用户想要访问Kubernetes集群的namespaces资源列表,则该资源的URL可以表示为:/api/v1/namespaces。
可选的,访问模块获取待访问的目标集群ID、用户ID和目标集群的资源标识信息之后,可以获取代理模块地址,进而根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息向代理模块发起访问请求,其中代理模块地址即为代理模块的通信地址。具体的,访问模块可以按照一定格式,将代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息进行拼接,生成一个访问网址,之后通过该访问网址,向代理模块发起访问请求。本实施例中,访问模块向代理模块所发送的访问请求是一种HTTP(HyperText Transfer Protocol,超文本传输协议)请求。
进而,代理模块可以获取访问模块所发起的访问请求。
S120、根据目标集群ID和用户ID,从已有证书对中选择目标证书对。
本实施例中,证书对是访问Kubernetes集群时用于证明身份的凭证,由用户私钥和Kubernetes集群授权证书生成。也就是说,证书对是一种包括用户私钥签名的授权证书。可选的,同一用户访问不同Kubernetes集群所需使用的证书对不同,不同用户访问同一Kubernetes集群所需使用的证书对也不相同。本实施例中,代理模块用于统一管理访问Kubernetes集群所需的所有证书对。可选的,代理模块可以建立集群ID和用户ID,与证书对之间的关联关系。例如,代理模块可以以集群ID和用户ID作为键值对的键域,以证书对作为键值对的值域等。
具体的,代理模块在获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求之后,可以根据目标集群ID和用户ID,以及预先建立的集群ID和用户ID与证书对之间的关联关系,从已有证书对中选择目标证书对。
为了进一步保证证书对的安全,可选的,代理模块可以将所有证书对加密存储。进而代理模块根据目标集群ID和用户ID,从已有证书对中选择目标证书对可以是根据目标集群ID和用户ID,从加密的已有证书对中选择加密的目标证书对;对加密的目标证书对进行解密,得到目标证书对。例如代理模块可以预先采用AES(Advanced Encryption Standard,高级加密标准)算法对所有证书对进行加密,并建立集群ID和用户ID,与加密的证书对之间的关联关系;进而代理模块在获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求之后,可以根据目标集群ID和用户ID,以及预先建立的集群ID和用户ID与加密的证书对之间的关联关系,从加密的已有证书对中选择加密的目标证书对,并采用加密时所使用的密钥对加密的目标证书对进行解密,得到目标证书对。
S130、根据目标证书对和资源标识信息,访问目标集群,以指示目标集群对目标证书对进行验证,并根据验证结果确定回复内容。
进一步的,代理模块还可以预先建立集群ID与集群地址之间的关联关系,本实施例中,集群地址为集群的IP地址。进而,代理模块在获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求之后,还可以根据目标集群ID,以及预先建立的集群ID与集群地址之间的关联关系,确定目标集群地址。之后,代理模块可以根据目标集群地址、资源标识信息以及目标证书对,向目标集群发起访问请求,以便目标集群对目标证书对的有效性进行验证,并在验证目标证书对有效的情况下,向代理模块反馈回复内容。其中,回复内容是指用户所要访问的目标集群中的资源的相关内容。此外,由于Kubernetes集群通过HTTPS(Hyper Text Transfer Protocol over Secure SocketLayer,超文本传输安全协议)接口对外提供服务,进而代理模块向目标集群所发起的访问请求是一种HTTPS请求。
示例性的,代理模块根据目标证书对和资源标识信息,访问目标集群可以是:根据资源标识信息以及目标集群地址,生成第一访问网址;根据目标证书对,通过第一访问网址,访问目标集群。
本实施例,按照一定格式,对资源标识信息和目标集群地址进行拼接,即可得到第一访问网址。例如,资源标识信息可以包括/api/v1/namespaces,第一访问网址可以表示为:https://<集群地址>/api/v1/namespaces。
代理模块在生成第一访问网址之后,可以通过第一访问网址,向目标集群发送携带目标证书对的访问请求,以便目标集群对目标证书对的有效性进行验证,并在验证目标证书对有效的情况下,向代理模块反馈回复内容。
需要说明的是,现有证书对采用由每个访问模块自己管理的方式,虽然使得每个访问模块在需要访问Kubernetes集群时,可直接从自己本地文件夹中加载所需的证书对,之后基于证书对向要访问的Kubernetes集群发起HTTPS请求。但是,由于不同的用户访问不同的Kubernetes集群要使用不同的证书对,且每个访问模块要面对不同的用户以及不同的Kubernetes集群,现有证书对采用由每个访问模块自己管理的方式,使得证书对管理变得较为复杂;此外,如果每个访问模块都把所有用户的所有证书对都记录下来,将会增加证书对的安全风险等。而本实施例通过引入代理模块统一管理访问Kubernetes集群所需的所有证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
S140、将目标集群的回复内容转发给访问模块。
具体的,代理模块在接收到目标集群的回复内容之后,可以将回复内容转发给访问模块,进而访问模块实现了对目标集群的访问。
本申请实施例提供的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
第二实施例
图2是根据本申请第二实施例提供的一种访问Kubernetes集群的方法的流程图,本实施例在上述实施例的基础上,进一步对根据目标集群ID和用户ID,从已有证书对中选择目标证书对进行解释说明。如图2所示,本实施例提供的访问Kubernetes集群的方法可以包括:
S210、获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求。
S220、向云平台的证书管理模块发送包括目标集群ID和用户ID的证书获取请求。
为了使代理模块能够同时快速响应多个并行访问请求,可选的,代理模块可以借助证书管理模块来统一管理证书对,以降低其负载。其中,证书管理模块可用于专门管理证书对,还可用于管理集群地址。例如,证书管理模块可以建立用户ID和集群ID,与证书对之间的关联关系;以及可建立集群ID,与集群地址之间的关联关系;之后可以将所建立的关联关系存储于数据库中。
进而,代理模块在获取到访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求之后,可以向证书管理模块发送包括目标集群ID和用户ID的证书获取请求,以便证书管理模块根据集群ID和用户ID从数据库中获取目标证书对,同时根据目标集群ID从数据库中获取目标集群地址,并向代理模块反馈目标证书对以及目标集群地址。
可选的,代理模块也可实时监测证书管理模块对证书对的管理。例如,代理模块在监测到新的证书对时,可将新的证书对,以及用户ID和集群ID发送至证书管理模块,以便证书管理模块进行关联存储。
进一步的,为了保证证书对的安全,证书管理模块可以采用自身密钥对证书对进行加密存储;或者证书管理模块可以采用代理模块所指示加密的密钥对证书对进行加密存储等。
进而,证书管理模块在获取到代理模块发送的包括目标集群ID和用户ID的证书获取请求之后,可以根据集群ID和用户ID从数据库中获取加密的目标证书对,并对加密的目标证书对进行解密,以得到解密的目标证书对;同时证书管理模块可根据目标集群ID从数据库中获取目标集群地址,并向代理模块反馈解密的目标证书对以及目标集群地址。
S230、接收证书管理模块根据目标集群ID和用户ID从已有证书对中选择的目标证书对。
具体的,代理模块可以接收证书管理模块根据目标集群ID和用户ID从已有证书对中选择的目标证书对,以及还可以接收证书管理模块反馈的目标集群地址。
S240、根据目标证书对和资源标识信息,访问目标集群,以指示目标集群对目标证书对进行验证,并根据验证结果确定回复内容。
S250、将目标集群的回复内容转发给访问模块。
本申请实施例提供的技术方案,代理模块通过借助证书管理模块来统一管理证书对,在能够降低证书对管理复杂度的情况下,提供了一种管理证书对的可选方式。
第三实施例
图3是根据本申请第三实施例提供的一种访问Kubernetes集群的方法的流程图,本实施例可适用于云平台的访问模块如何访问Kubernetes集群的情况。整套访问Kubernetes集群的方法可以由云平台的访问模块和代理模块等配合执行。本实施例的方案可以由云平台的访问模块来执行,该方法可以由访问Kubernetes集群的装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于云平台的访问模块上。如图3所示,本实施例提供的访问Kubernetes集群的方法可以包括:
S310、根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求。
本实施例中,访问请求用于指示代理模块执行如下:根据目标集群ID和用户ID确定目标证书对,根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将目标集群的回复内容转发给访问模块。
本实施例中,用户在具有访问Kubernetes集群需求时,可以向云平台的访问模块发送访问需求,进而访问模块获取用户发送的访问需求,并可从访问需求中获取待访问的目标集群ID、用户ID和目标集群的资源标识信息。其中,集群ID用于唯一标识集群的身份;用户ID则用于唯一标识用户的身份,可以是用户的账号、手机号或者身份证号等;资源标识信息可以包括用户所要访问的目标集群中的资源的URL,例如/api/v1/namespaces。
可选的,访问模块获取待访问的目标集群ID、用户ID和目标集群的资源标识信息之后,可以获取代理模块地址,进而根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息向代理模块发起访问请求,其中代理模块地址即为代理模块的通信地址。本实施例中,访问模块向代理模块所发送的访问请求是一种HTTP请求。
示例性的,访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求可以是:根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息,生成第二访问地址;通过第二访问地址,向代理模块发起访问请求。
本实施例,访问模块可以按照一定格式,将代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息进行拼接,生成第二访问网址。例如,资源标识信息可以包括/api/v1/namespaces,目标集群ID为c-123,用户ID为u-456,则第二访问网址可以表示为:http://代理模块地址>/clusters/c-123/users/u-456/master/api/v1/namespaces。
访问模块在生成第二访问网址之后,可以通过该第二访问网址,向代理模块发起访问请求。代理模块获取访问模块所发起的访问请求,并根据目标集群ID和用户ID,从已有证书对中选择目标证书对,同时根据目标集群ID确定目标集群地址;之后,根据目标证书对、目标集群地址和资源标识信息访问目标集群。目标集群在获取代理模块的访问之后,可以对目标证书对的有效性进行验证,并在验证通过的情况下,向代理模块反馈回复内容。进而代理模块接收目标集群的回复内容,并将目标集群的回复内容转发给访问模块。
S320、获取代理模块转发的目标集群的回复内容。
具体的,访问模块可获取代理模块转发的目标集群的回复内容,实现了对目标集群的访问。
本申请实施例提供的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,进而访问模块可获取Kubernetes集群的回复内容,实现了对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
第四实施例
图4是根据本申请第四实施例提供的一种访问Kubernetes集群的信令图,本实施例在上述实施例的基础上,提供了一种优选实例。其中,云平台中可以包括访问模块、代理模块、证书管理模块以及数据库等,整套访问Kubernetes集群的方法可以由云平台的访问模块、代理模块、证书管理模块以及数据库等配合执行。如图4所示,本实施例所提供的访问Kubernetes集群的方法具体可以为:
用户在具有访问Kubernetes集群需求时,可以向云平台的访问模块发送访问需求,进而访问模块获取用户发送的访问需求,并可从访问需求中获取待访问的目标集群ID、用户ID和目标集群的资源标识信息。
之后,访问模块根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息生成第二访问网址,并通过第二访问网址,向代理模块发起HTTP请求。
代理模块获取访问模块发送的HTTP请求,并从第二访问网址中解析获得目标集群ID、用户ID和目标集群的资源标识信息,之后向云平台的证书管理模块发送包括目标集群ID和用户ID的证书获取请求。
证书管理模块接收代理模块发送的证书获取请求,根据目标集群ID和用户ID,从数据库中存储的加密的已有证书对中选择加密的目标证书对,对加密的目标证书对进行解密;同时根据目标集群ID从数据库中获取目标集群地址,之后向代理模块反馈解密的目标证书对和目标集群地址。
代理模块获取证书管理模块反馈的解密的目标证书对和目标集群地址,根据目标集群地址和从第二访问网址中解析得到的目标集群的资源标识信息生成第一访问网址;之后根据解密的目标证书对,通过第一访问网址,向目标集群发起HTTPS请求。
目标集群获取代理模块发起的HTTPS请求,对目标证书对的有效性进行验证,并在验证目标证书对有效的情况下,向代理模块反馈回复内容。
代理模块将目标集群的回复内容转发给访问模块,进而访问模块实现了对目标集群的访问。
本申请实施例提供的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
第五实施例
图5是本申请第五实施例提供的一种访问Kubernetes集群的装置的结构示意图,该装置可配置于云平台的代理模块上,该装置可执行本申请第一实施例和第二实施例所提供的访问Kubernetes集群的方法,具备执行方法相应的功能模块和有益效果。如图5所示,该装置可以包括:
访问请求获取模块510,用于获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;
目标证书对选择模块520,用于根据目标集群ID和用户ID,从已有证书对中选择目标证书对;
访问模块530,用于根据目标证书对和资源标识信息,访问目标集群,以指示目标集群对目标证书对进行验证,并根据验证结果确定回复内容;
回复内容转发模块540,用于将目标集群的回复内容转发给访问模块。
本申请实施例提供的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
示例性的,目标证书对选择模块520具体可以用于:
根据目标集群ID和用户ID,从加密的已有证书对中选择加密的目标证书对;
对加密的目标证书对进行解密,得到目标证书对。
示例性的,目标证书对选择模块520具体还可以用于:
向云平台的证书管理模块发送包括目标集群ID和用户ID的证书获取请求;
接收证书管理模块根据目标集群ID和用户ID从已有证书对中选择的目标证书对。
示例性的,访问模块530具体可以用于:
根据资源标识信息以及目标集群地址,生成第一访问网址;
根据目标证书对,通过第一访问网址,访问目标集群。
第六实施例
图6是本申请第六实施例提供的一种访问Kubernetes集群的装置的结构示意图,该装置可配置于云平台的访问模块上,该装置可执行本申请第第三实施例所提供的访问Kubernetes集群的方法,具备执行方法相应的功能模块和有益效果。如图6所示,该装置可以包括:
访问请求发起模块610,用于根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,访问请求用于指示代理模块执行如下:根据目标集群ID和所述用户ID确定目标证书对,根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将目标集群的回复内容转发给访问模块;
回复内容获取模块620,用于获取代理模块转发的目标集群的回复内容。
本申请实施例提供的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
示例性的,访问请求发起模块610具体可以用于:
根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息,生成第二访问地址;
通过第二访问地址,向代理模块发起访问请求。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请实施例的访问Kubernetes集群的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置,诸如,耦合至接口的显示设备,其上显示图形用户界面(Graphical User Interface,GUI)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作,例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的访问Kubernetes集群的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的访问Kubernetes集群的方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的访问Kubernetes集群的方法对应的程序指令/模块,例如,附图5所示的访问请求获取模块510、目标证书对选择模块520、访问模块530和回复内容转发模块540;或者,附图6所示的访问请求发起模块610和回复内容获取模块620。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的访问Kubernetes集群的方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用来实现访问Kubernetes集群的方法的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至用来实现访问Kubernetes集群的方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、区块链网络、局域网、移动通信网及其组合。
用来实现访问Kubernetes集群的方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置404可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,以及产生与用来实现访问Kubernetes集群的方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置和触觉反馈装置等,其中,辅助照明装置例如发光二极管(Light Emitting Diode,LED),触觉反馈装置例如振动电机等。该显示设备可以包括但不限于,液晶显示器(Liquid Crystal Display,LCD)、LED显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用专用集成电路(Application Specific Integrated Circuit,ASIC)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序也称作程序、软件、软件应用、或者代码,包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置,例如,磁盘、光盘、存储器、可编程逻辑装置(Programmable Logic Device,PLD),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置,例如,阴极射线管(Cathode Ray Tube,CRT)或者LCD监视器;以及键盘和指向装置,例如,鼠标或者轨迹球,用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈例如,视觉反馈、听觉反馈、或者触觉反馈;并且可以用任何形式,包括声输入、语音输入或者、触觉输入,来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统例如,作为数据服务器;或者实施在包括中间件部件的计算系统例如,应用服务器;或者实施在包括前端部件的计算系统例如具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互,或者实施在包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信,例如,通信网络,来将系统的部件相互连接。通信网络的示例包括:局域网(Local Area Network,LAN)、广域网(WideArea Network,WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,访问模块在具有访问需求时发起访问请求,由引入的代理模块作为访问模块访问Kubernetes集群的桥梁,获取访问请求并根据目标集群ID和用户ID从已有证书对中快速定位目标证书对;之后代理模块根据目标证书对和资源标识信息访问目标集群,并在接收到目标集群的回复内容的情况下,将该回复内容转发给访问模块,以实现访问模块对Kubernetes集群的访问。本申请通过引入代理模块作为访问模块访问Kubernetes集群的桥梁,统一管理证书对,不仅能够降低证书对管理的复杂度,而且可避免各个访问模块分散管理证书对带来的安全风险。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (10)
1.一种访问Kubernetes集群的方法,其特征在于,由云平台的代理模块执行,所述方法包括:
获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;
根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对;
根据所述目标证书对和所述资源标识信息,访问所述目标集群,以指示所述目标集群对所述目标证书对进行验证,并根据验证结果确定回复内容;
将所述目标集群的回复内容转发给所述访问模块。
2.根据权利要求1所述的方法,其特征在于,根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对,包括:
根据所述目标集群ID和所述用户ID,从加密的已有证书对中选择加密的目标证书对;
对加密的目标证书对进行解密,得到所述目标证书对。
3.根据权利要求1所述的方法,其特征在于,根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对,包括:
向云平台的证书管理模块发送包括所述目标集群ID和所述用户ID的证书获取请求;
接收所述证书管理模块根据所述目标集群ID和所述用户ID从已有证书对中选择的目标证书对。
4.根据权利要求1所述的方法,其特征在于,根据所述目标证书对和所述资源标识信息,访问所述目标集群,包括:
根据所述资源标识信息以及目标集群地址,生成第一访问网址;
根据所述目标证书对,通过所述第一访问网址,访问所述目标集群。
5.一种访问Kubernetes集群的方法,其特征在于,由云平台的访问模块执行,所述方法包括:
根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,所述访问请求用于指示所述代理模块执行如下:根据所述目标集群ID和所述用户ID确定目标证书对,根据所述目标证书对和所述资源标识信息访问所述目标集群,并在接收到所述目标集群的回复内容的情况下,将所述目标集群的回复内容转发给所述访问模块;
获取所述代理模块转发的所述目标集群的回复内容。
6.根据权利要求5所述的方法,其特征在于,根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,包括:
根据代理模块地址、待访问的目标集群ID、用户ID和目标集群的资源标识信息,生成第二访问地址;
通过所述第二访问地址,向所述代理模块发起访问请求。
7.一种访问Kubernetes集群的装置,其特征在于,配置于云平台的代理模块中,所述装置包括:
访问请求获取模块,用于获取访问模块根据待访问的目标集群ID、用户ID和目标集群的资源标识信息发起的访问请求;
目标证书对选择模块,用于根据所述目标集群ID和所述用户ID,从已有证书对中选择目标证书对;
访问模块,用于根据所述目标证书对和所述资源标识信息,访问所述目标集群,以指示所述目标集群对所述目标证书对进行验证,并根据验证结果确定回复内容;
回复内容转发模块,用于将所述目标集群的回复内容转发给所述访问模块。
8.一种访问Kubernetes集群的装置,其特征在于,配置于云平台的访问模块中,所述装置包括:
访问请求发起模块,用于根据待访问的目标集群ID、用户ID和目标集群的资源标识信息,向代理模块发起访问请求,所述访问请求用于指示所述代理模块执行如下:根据所述目标集群ID和所述用户ID确定目标证书对,根据所述目标证书对和所述资源标识信息访问所述目标集群,并在接收到所述目标集群的回复内容的情况下,将所述目标集群的回复内容转发给所述访问模块;
回复内容获取模块,用于获取所述代理模块转发的所述目标集群的回复内容。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的访问Kubernetes集群的方法,或者执行权利要求5-6中任一项所述的访问Kubernetes集群的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的访问Kubernetes集群的方法,或者执行权利要求5-6中任一项所述的访问Kubernetes集群的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010060378.6A CN111274591A (zh) | 2020-01-19 | 2020-01-19 | 一种访问Kubernetes集群的方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010060378.6A CN111274591A (zh) | 2020-01-19 | 2020-01-19 | 一种访问Kubernetes集群的方法、装置、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111274591A true CN111274591A (zh) | 2020-06-12 |
Family
ID=70997484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010060378.6A Pending CN111274591A (zh) | 2020-01-19 | 2020-01-19 | 一种访问Kubernetes集群的方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274591A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737741A (zh) * | 2020-06-19 | 2020-10-02 | 中国工商银行股份有限公司 | 分布式数据库集群访问方法及中间服务层 |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
CN112153143A (zh) * | 2020-09-24 | 2020-12-29 | 新浪网技术(中国)有限公司 | Kubernetes集群的流量调度方法、装置及电子设备 |
CN112422555A (zh) * | 2020-11-17 | 2021-02-26 | 四川长虹电器股份有限公司 | 基于Kubernetes的分布式系统的资源权限管理系统及方法 |
CN112738181A (zh) * | 2020-12-24 | 2021-04-30 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
CN113810241A (zh) * | 2020-06-15 | 2021-12-17 | 北京金山云网络技术有限公司 | kubernetes集群的测试方法及装置 |
CN114357001A (zh) * | 2022-01-12 | 2022-04-15 | 平安科技(深圳)有限公司 | 多集群的数据查询方法、装置、监控平台及存储介质 |
CN116436671A (zh) * | 2023-04-14 | 2023-07-14 | 北京志凌海纳科技有限公司 | 私有网络内的Kubernetes集群接入的方法、系统、设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120240212A1 (en) * | 2011-03-15 | 2012-09-20 | Thomas Alexander Wood | Systems and methods for generating modular security delegates for applications |
CN106169963A (zh) * | 2016-09-20 | 2016-11-30 | 北京百度网讯科技有限公司 | 服务页面的访问方法及系统、代理服务器 |
CN108108223A (zh) * | 2017-11-30 | 2018-06-01 | 国网浙江省电力公司信息通信分公司 | 基于Kubernetes的容器管理平台 |
CN109995697A (zh) * | 2017-12-29 | 2019-07-09 | 广州微言科技有限公司 | 一种使用密码学的数字证书认证方法 |
-
2020
- 2020-01-19 CN CN202010060378.6A patent/CN111274591A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120240212A1 (en) * | 2011-03-15 | 2012-09-20 | Thomas Alexander Wood | Systems and methods for generating modular security delegates for applications |
CN106169963A (zh) * | 2016-09-20 | 2016-11-30 | 北京百度网讯科技有限公司 | 服务页面的访问方法及系统、代理服务器 |
CN108108223A (zh) * | 2017-11-30 | 2018-06-01 | 国网浙江省电力公司信息通信分公司 | 基于Kubernetes的容器管理平台 |
CN109995697A (zh) * | 2017-12-29 | 2019-07-09 | 广州微言科技有限公司 | 一种使用密码学的数字证书认证方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810241A (zh) * | 2020-06-15 | 2021-12-17 | 北京金山云网络技术有限公司 | kubernetes集群的测试方法及装置 |
CN111737741A (zh) * | 2020-06-19 | 2020-10-02 | 中国工商银行股份有限公司 | 分布式数据库集群访问方法及中间服务层 |
CN111737741B (zh) * | 2020-06-19 | 2024-02-27 | 中国工商银行股份有限公司 | 分布式数据库集群访问方法及中间服务层 |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
CN111796858B (zh) * | 2020-07-07 | 2024-03-22 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
CN112153143B (zh) * | 2020-09-24 | 2023-04-28 | 新浪技术(中国)有限公司 | Kubernetes集群的流量调度方法、装置及电子设备 |
CN112153143A (zh) * | 2020-09-24 | 2020-12-29 | 新浪网技术(中国)有限公司 | Kubernetes集群的流量调度方法、装置及电子设备 |
CN112422555A (zh) * | 2020-11-17 | 2021-02-26 | 四川长虹电器股份有限公司 | 基于Kubernetes的分布式系统的资源权限管理系统及方法 |
CN112422555B (zh) * | 2020-11-17 | 2022-02-01 | 四川长虹电器股份有限公司 | 基于Kubernetes的分布式系统的资源权限管理系统及方法 |
CN112738181B (zh) * | 2020-12-24 | 2022-07-19 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
CN112738181A (zh) * | 2020-12-24 | 2021-04-30 | 新浪网技术(中国)有限公司 | 集群外部ip接入的方法、装置及服务器 |
CN114357001A (zh) * | 2022-01-12 | 2022-04-15 | 平安科技(深圳)有限公司 | 多集群的数据查询方法、装置、监控平台及存储介质 |
CN116436671A (zh) * | 2023-04-14 | 2023-07-14 | 北京志凌海纳科技有限公司 | 私有网络内的Kubernetes集群接入的方法、系统、设备和介质 |
CN116436671B (zh) * | 2023-04-14 | 2023-11-17 | 北京志凌海纳科技有限公司 | 私有网络内的Kubernetes集群接入的方法、系统、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274591A (zh) | 一种访问Kubernetes集群的方法、装置、电子设备和介质 | |
US20220191188A1 (en) | Single sign-on enabled oauth token | |
US20210377038A1 (en) | Method and apparatus for processing privacy data of block chain, device, and storage medium | |
US10009335B2 (en) | Global unified session identifier across multiple data centers | |
US10708053B2 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
US9866640B2 (en) | Cookie based session management | |
CN106716404B (zh) | 计算机子网内的代理服务器 | |
US10250594B2 (en) | Declarative techniques for transaction-specific authentication | |
CN111245825B (zh) | 小程序登录方法、服务器和电子设备 | |
EP2893681B1 (en) | Securely handling server certificate errors in synchronization communication | |
CN110048848B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
US11750396B2 (en) | Private data processing method, device and medium | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
US20210281560A1 (en) | Maintaining session stickiness across authentication and authorization channels for access management | |
EP3915026B1 (en) | Browser login sessions via non-extractable asymmetric keys | |
US10069864B2 (en) | Method and system for using smart images | |
CN110247917B (zh) | 用于认证身份的方法和装置 | |
US11750590B2 (en) | Single sign-on (SSO) user techniques using client side encryption and decryption | |
CN113271296A (zh) | 一种登录权限管理的方法和装置 | |
CN110610101A (zh) | 一种数据存证方法、装置、设备及存储介质 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN110968856B (zh) | 登录方法、装置、电子设备和存储介质 | |
CN113132304B (zh) | 一种权益服务处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200612 |