CN111753291A - 一种应用容器的创建方法、装置及设备 - Google Patents
一种应用容器的创建方法、装置及设备 Download PDFInfo
- Publication number
- CN111753291A CN111753291A CN202010561376.5A CN202010561376A CN111753291A CN 111753291 A CN111753291 A CN 111753291A CN 202010561376 A CN202010561376 A CN 202010561376A CN 111753291 A CN111753291 A CN 111753291A
- Authority
- CN
- China
- Prior art keywords
- creating
- download
- application container
- mirror image
- address information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本说明书实施例公开了一种应用容器的创建方法、装置及设备,该方法包括:接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种应用容器的创建方法、装置及设备。
背景技术
目前开源的k8s(Kubernetes,开源的Linux容器自动化运维平台)和docker框架下,在应用容器创建的过程中,给每个node节点的.docker/config.json文件中配置了镜像仓库的大账号,该账号可以下载镜像仓库中的所有镜像。
然而,上述方法中由于每个node节点都可以下载镜像仓库中的所有镜像,因此,攻击者只需获得一个node节点的权限,即可下载镜像仓库的所有镜像,存在非常大的数据泄露风险。因此,需要提供一种能够减少数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改的技术方案。
说明书内容
本说明书实施例的目的是提供一种应用容器的创建方法、装置及设备,以提供一种能够减少数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改的技术方案。
为了解决上述技术问题,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供了一种应用容器的创建方法,包括:接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
第二方面,本说明书实施例提供了一种应用容器的创建方法,包括:接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
第三方面,本说明书实施例提供了一种应用容器的创建装置,包括:第一接收模块,用于接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。第一获取模块,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。生成模块,用于基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。第一发送模块,用于将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
第四方面,本说明书实施例提供了一种应用容器的创建装置,包括:第二接收模块,用于接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。第二获取模块,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。第二发送模块,用于将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
第五方面,本说明书实施例提供了一种应用容器的创建设备,所述应用容器的创建设备包括:处理器。以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
第六方面,本说明书实施例提供了一种应用容器的创建设备,所述应用容器的创建设备包括:处理器。以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的应用容器的创建方法的第一种流程示意图;
图2为本说明书实施例提供的应用容器的创建方法的第二种流程示意图;
图3为本说明书实施例提供的应用容器的创建方法的第三种流程示意图;
图4为本说明书实施例提供的应用容器的创建方法的第四种流程示意图;
图5为本说明书实施例提供的应用容器的创建方法的第五种流程示意图;
图6为本说明书实施例提供的应用容器的创建方法的第六种流程示意图;
图7为本说明书实施例提供的应用容器的创建装置的第一种模块组成示意图;
图8为本说明书实施例提供的应用容器的创建装置的第二种模块组成示意图;
图9为本说明书实施例提供的应用容器的创建设备的第一种结构示意图;
图10为本说明书实施例提供的应用容器的创建设备的第二种结构示意图。
具体实施方式
本说明书实施例提供一种应用容器的创建方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
如图1所示,本说明书实施例提供一种应用容器的创建方法,该方法的执行主体可以为K8s管理服务器,其中,该K8s管理服务器可以是由多个服务器组成的服务器集群,而且,该K8s管理服务器可以用于生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息等。该方法可以用于接收用户设备发送的第一容器创建请求,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点创建目标应用容器。该方法具体可以包括以下步骤:
在步骤S102中,接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。
其中,上述第一容器创建请求可以是用于创建应用容器的请求,由于在创建应用容器的过程中需要拉起该待创建应用容器所需使用的镜像,因此,上述第一容器创建请求中可以携带有创建目标应用容器所需使用的镜像的下载地址信息。上述目标应用容器可以是用户需要创建的应用容器,该应用容器可以通过虚拟化操作系统的方式来管理代码和应用程序,应用容器内部可以包含一个独享的完整用户环境空间,并且该应用容器内的变动不会影响到其他应用容器的运行环境。上述镜像可以是用于创建目标应用容器的声明或描述,目标应用容器可以是镜像的实例,在创建目标应用容器时,需要拉起镜像进行创建。
在实施中,目前开源的k8s和docker框架下,应用容器创建的典型过程如下:用户向k8s集群提交一个创建容器的请求,请求包含创建容器所使用的镜像下载地址,例如docker.io/test/test:1.0,k8s集群将此请求下发至node节点,node节点去镜像仓库下载docker.io/test/test:1.0,然后根据下载到的内容创建应用容器。上述在node节点下载镜像的过程中,一方面,由于镜像存储了用户的程序数据,用户将其设置成了私有权限,只有通过权限验证的node节点才能对该镜像进行访问。另一方面,由于在大规模混部集群的场景下,无法预知一个node节点能对哪些镜像进行访问,为了解决上述问题,业界主流的方案是在每个node节点的.docker/config.json文件中配置了镜像仓库的大账号,该账号可以下载镜像仓库中的所有镜像。然而,上述方法由于每个node节点都可以下载镜像仓库中的所有镜像,因此,攻击者只需获得一个node节点的权限,即可下载镜像仓库的所有镜像,存在非常大的数据泄露风险。因此,需要提供一种能够减少数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改的技术方案,具体可以参见下述内容。
具体的,以管理服务器为K8s管理服务器为例,当用户需要创建目标应用容器时,可以通过用户设备向该K8s管理服务器发送第一容器创建请求,其中,该第一容器创建请求中可以携带有创建目标应用容器所需使用的镜像的下载地址信息,该K8s管理服务器可以接收来自用户设备的第一容器创建请求。
在步骤S104中,根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。
其中,上述镜像的下载权限凭证可以是与当前时间接收到的该第一容器创建请求唯一对应的下载权限凭证,该下载权限凭证可以只允许当前节点下载该第一容器创建请求中携带的下载地址信息所对应的镜像。该镜像的下载权限凭证可以由该镜像的镜像名、镜像标签、镜像校验值、镜像使用方、时间戳等中的一项或多项进行加密后生成。该镜像的下载权限凭证可以通过镜像数据库(也可以称为镜像仓库)获得,或者,也可以由镜像下载权限凭证生成服务器生成,其中,该镜像下载权限凭证生成服务器用于生成指定下载地址所对应的镜像的下载权限凭证,且该下载权限凭证可以被镜像数据库识别。
在实施中,上述K8s管理服务器通过上述S102的处理接收到用户设备发送的第一容器创建请求之后,可以将该第一容器创建请求发送至镜像数据库或者镜像下载权限凭证生成服务器中,以使上述镜像数据库或镜像下载权限凭证生成服务器根据接收到的K8s管理服务器发送的第一容器创建请求生成创建目标应用容器所需使用的镜像的下载权限凭证,从而通过上述镜像数据库或镜像下载权限凭证生成服务器获取创建目标应用容器所需使用的镜像的下载权限凭证。
在步骤S106中,基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
其中,上述目标地址信息可以是基于上述下载权限凭证和下载地址信息拼接后得到的,具体的,可以将上述下载权限凭证拼接在上述下载地址信息中,从而使得经过拼接后得到的该目标地址信息可以具备下载创建目标应用容器所需使用的镜像的权限,或者,还可以基于下载权限凭证获取相应的参数信息,并可以将该参数信息与上述下载地址信息进行组合,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息等,具体可以根据实际情况设定。
需要说明的是,本说明书实施例中可以将可以是将下载权限凭证拼接在上述下载地址信息中设定的参数名后面,作为该参数所对应的参数值拼接在上述下载地址信息中,或者,也可以采用其他的方式将下载权限凭证拼接在上述下载地址信息中,本说明书实施例对上述下载权限凭证拼接在上述下载地址信息中的拼接位置及拼接方式不做限定。
在实施中,以目标地址信息是以拼接的方式生成为例,上述K8s管理服务器通过上述S104中的处理获取到创建目标应用容器所需使用的镜像的下载权限凭证后,可以将上述获取到的下载权限凭证拼接在上述下载地址信息中,从而生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
在步骤S108中,将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器。
在实施中,上述K8s管理服务器通过上述S106的处理生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息后,可以将该目标地址信息发送给预定节点(如节点1),该预定节点可以根据上述目标地址信息去存储镜像的镜像数据库中获取创建目标应用容器所需使用的镜像,由于上述镜像数据库中预先存储了创建目标应用容器所需使用的镜像的下载权限凭证,因此,当上述镜像数据库接收到预定节点发送的携带有目标地址信息的容器创建请求后,可以对接收到的上述容器创建请求中携带的目标地址信息进行验证,若验证通过则上述镜像数据库可以将该目标地址信息所对应的镜像返回给上述预定节点,以使该预定节点可以根据获取的镜像创建目标应用容器。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收用户设备发送的第一容器创建请求,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
其中,如图2所示,上述S104的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以参见下述S1042-S1044的处理。
在步骤S1042中,将第一容器创建请求发送至镜像数据库,以使镜像数据库根据接收到的第一容器创建请求,生成与创建目标应用容器所需使用的镜像的下载权限凭证。
其中,上述镜像数据库也可以称为镜像仓库,可以用于存储镜像的数据。
在实施中,上述K8s管理服务器通过上述S102的处理接收到用户设备发送的第一容器创建请求后,可以将该第一容器创建请求发送至镜像数据库,然后,镜像数据库可以根据第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取下载权限凭证生成信息,其中,下载权限凭证生成信息包括以下中的一种或多种:镜像的标识(如镜像名:docker.io/X/X)、镜像的标签(如1.0)、镜像的校验值(如镜像的hash值)、时间戳,然后,镜像数据库对上述组成下载权限凭证生成信息的元素进行拼接,并将拼接后的下载权限凭证生成信息以及镜像仓库的秘钥采用加密算法进行加密处理,从而生成下载权限凭证。
需要说明的是,上述时间戳可以是镜像数据库在接收到管理服务器发送的第一容器创建请求时生成的。其中,上述时间戳可以是用于判断上述镜像的下载权限凭证是否有效的依据,并可以根据该下载权限凭证是否有效,来对无效的下载权限凭证进行删除。例如,上述下载权限凭证中的时间戳为10:00,镜像数据库可以预先设置存放在该镜像数据库中的下载权限凭证的有效时间,若该有效时间为1小时,当镜像数据库检测到当前时间为11:01时,镜像数据可以将上述时间戳为10:00的下载权限凭证删除。
上述镜像的校验值可以为镜像的hash值,可以用于唯一标识当前镜像名所对应的镜像,可以用于防止镜像内容被篡改。上述镜像的校验值可以是由用户设备在向上述管理服务器发送第一容器创建请求时携带的镜像的校验值,或者,也可以是从镜像数据库中获取到的镜像的校验值。本实施例中,上述镜像的校验值可以是由用户在向K8s管理服务器发送第一容器创建请求时,携带在该第一容器创建请求中的,即此时,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,以及镜像的校验值。若用户在通过用户设备向K8s管理服务器发送第一容器创建请求时,该第一容器创建请求中未携带该镜像的校验值时,镜像数据库在接收到该第一容器创建请求后,检测出该容器创建请求中未携带该镜像的校验值的情况下,可以根据该第一容器创建请求中所携带的创建目标应用容器所需使用的镜像的下载地址信息获取镜像B的内容,从而得到该镜像的校验值。
在步骤S1044中,接收镜像数据库发送的下载权限凭证。
其中,如图3所示,上述S106的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以参见下述S1062的处理。
在步骤S1062中,按照第一预设拼接规则,对所述下载权限凭证的信息与所述下载地址信息进行拼接处理,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
其中,上述第一预设拼接规则可以是将下载权限凭证拼接在上述下载地址信息中设定的参数名后面,作为该参数所对应的参数值拼接在上述下载地址信息中,或者,也可以采用其他的方式将下载权限凭证拼接在上述下载地址信息中,如可以直接将下载权限凭证设置在上述下载地址信息的前方、后方或下载地址信息中的某一个位置等,本说明书实施例对上述下载权限凭证拼接在上述下载地址信息中的拼接位置及拼接方式不做限定。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收用户设备发送的第一容器创建请求,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。如图4所示,本说明书实施例提供一种应用容器的创建方法,该方法的执行主体可以为是用于承载镜像数据库的服务器,该服务器可以是由多个服务器组成的服务器集群,该方法可以用于接收管理服务器发送的第一容器创建请求,根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。该方法具体可以包括以下步骤:
在步骤S202中,接收管理服务器发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息。
该步骤具体同步骤S102。
在步骤S204中,根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证。
在实施中,镜像数据库通过上述S202的处理接收到管理服务器发送的第一容器创建请求之后,可以根据接收到的第一容器创建请求生成创建目标应用容器所需使用的镜像的下载权限凭证,或者,也可以是镜像数据库将接收到的第一容器创建请求发送至镜像下载权限凭证生成服务器中,以使该镜像下载权限凭证生成服务器根据该第一容器创建请求生成创建目标应用容器所需使用的镜像的下载权限凭证,并将生成的该下载权限凭证返回至该镜像数据库,从而使得该镜像数据库获取到创建目标应用容器所需使用的镜像的下载权限凭证。其中,上述镜像下载权限凭证生成服务器可以用于根据接收到的第一容器创建请求,生成创建目标应用容器所需使用的镜像的下载权限凭证。
在步骤S206中,将下载权限凭证发送至管理服务器,以使管理服务器基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器。
步骤具体同步骤S106和步骤S108。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收管理服务器发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,将下载权限凭证发送至管理服务器,以使管理服务器基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收管理服务器发送的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
其中,如图5所示,上述S204的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以参见下述S2042至S2044的处理。
在步骤S2042中,根据第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取下载权限凭证生成信息,其中,下载权限凭证生成信息包括以下中的一种或多种:镜像的标识、镜像的标签、镜像的校验值、时间戳。
该步骤具体同步骤S1042。
需要说明的是,为了保证上述镜像下载权限泄露后可以快速溯源到说明书镜像下载的链接,上述下载权限凭证生成信息中还可以包括镜像使用方标识,该镜像使用方标识可以是K8s集群标识。
在步骤S2044中,对下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
在实施中,若上述下载权限凭证生成信息可以包括镜像的标识、镜像的标签、镜像的校验值、时间戳以及镜像使用方标识中的一种或多种,在上述下载权限凭证生成信息中包括多种不同的信息的情况下,可以将上述镜像生成信息按照预定顺序进行拼接,然后采用预定加密算法对拼接后的下载权限生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
其中,上述预定拼接顺序可以为镜像的标识、镜像的标签、镜像的校验值、时间戳、镜像使用方标识,或者,也可以按照时间戳、镜像的标识、镜像的标签、镜像的校验值、镜像使用方标识的顺序进行拼接,或者,还可以按照镜像的校验值、镜像的标识、镜像的标签、时间戳、镜像使用方标识的顺序进行拼接,本说明书实施例对上述镜像生成信息的拼接顺序不做具体限定。
其中,上述下载权限凭证生成信息中包括多种不同的信息,如图6所示,上述S2044的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以参见下述S20442至S20444的处理。
在步骤S20442中,按照第二预设拼接规则,对所述下载权限凭证生成信息进行拼接处理,生成拼接后的下载权限凭证生成信息。
其中,上述第二预设拼接规则可以为按照预设拼接顺序对上述下载权限凭证生成信息中包含的多个信息进行排序,然后,对经过排序后的下载权限凭证生成信息中的两两信息之间采用预定符号进行拼接处理,生成拼接后的下载权限凭证生成信息,其中,上述预定符号可以为逗号、句号、问号、或分号等,本说明书实施例对上述预定符号的不做具体限定。
在实施中,例如,上述下载权限凭证生成信息可以包括镜像的标识、镜像的标签、镜像的校验值、时间戳以及镜像使用方标识,上述预设拼接顺序为时间戳、镜像的标识、镜像的标签、镜像的校验值、镜像使用方标识,上述预定符号为分号,则生成的拼接后的下载权限凭证生成信息可以为:“时间戳;镜像的标识;镜像的标签;镜像的校验值;镜像使用方标识”。
在步骤S20444中,采用预定加密算法,对拼接后的所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
其中,上述预定加密算法可以为AES算法,镜像数据库通过上述步骤S20442的处理生成拼接后的下载权限凭证生成信息后,可以采用预定加密算法(如AES算法)对拼接后的下载权限凭证生成信息以及获取到的秘钥进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证,其中,上述秘钥可以为镜像数据库中的秘钥。
进一步的,为了减缓镜像数据库存储数据的压力,针对由镜像数据库生成的下载权限凭证,本说明书实施例还提供一种可以对镜像数据库生成的下载权限凭证进行自动清理的方案。
具体的,上述下载权限凭证对应有效期限,上述方法还包括以下处理方式,具体可以参见下述步骤A2至步骤A4的处理。
步骤A2,获取当前时间,根据当前时间与有效期限判断下载权限凭证是否有效。
在实施中,镜像数据库可以通过获取当前时间,以及通过检测上述下载权限凭证中的时间戳,来确定上述下载权限凭证是否有效,例如,可以设置有效期限为一个小时,若检测到当前时间为9:00,上述下载权限凭证中的时间戳为8:15,则可以确定上述下载权限凭证没有超过有效期限,上述下载权限凭证为有效下载权限凭证,则镜像数据库保留该下载权限凭证。
步骤A4,若所述当前时间未处于所述有效期限内,则删除所述下载权限凭证。
在实施中,例如若检测到当前时间为9:00,上述下载权限凭证中的时间戳为7:55,则可以确定上述下载权限凭证已超过有效期限,该下载权限凭证为无效的下载权限凭证,则镜像数据库删除该下载权限凭证。
进一步的,为了进一步确保镜像下载过程的安全性,确保镜像不会被劫持篡改,上述方法还包括以下处理方式,具体可以参见下述步骤B2至步骤B6的处理。
步骤B2,接收预定节点发送的第二容器创建请求,其中,第二容器创建请求中携带有目标地址信息。
其中,上述预定节点可以为任意节点,上述预定节点可以为K8s集群中用于创建目标应用容器的宿主机,该宿主机可以是一台物理机。上述目标地址信息可以为携带有创建目标应用容器所需使用的镜像的下载权限凭证的地址信息。
步骤B4,基于目标地址信息,获取目标地址信息对应的下载权限凭证,并对获取的下载权限凭证进行验证。
在实施中,上述镜像数据库通过上述步骤B2的处理接收到预定节点发送的第二容器创建请求之后,可以基于该第二容器创建请求中携带的目标地址信息,检测该目标地址信息中是否存在下载权限凭证(如token),在检测到目标地址信息中存在下载权限凭证的情况下,提取下载权限凭证,并对提取的该下载权限凭证进行验证。
具体的,上述对下载权限凭证进行验证的过程可以为对该下载权限凭证进行解密验证的过程。以上述步骤S20444中采用AES算法对拼接后的下载权限凭证生成信息以及获取到的秘钥进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证为例,上述对该下载权限凭证进行解密的具体过程可以为:镜像数据库从目标地址信息后提取到下载权限凭证之后,可以采用解密算法(如AES解密算法)对该下载权限凭证进行解密,解密后得到镜像的标识、镜像标签、时间戳、镜像的校验值、镜像使用方标识等信息后,镜像数据库再将解密后得到的镜像的标识、镜像标签、时间戳、镜像的校验值、镜像使用方标识等信息与上述目标地址信息中的镜像的标识、镜像标签、时间戳、镜像的校验值、镜像使用方标识等信息进行比对,在上述信息比对一致的情况下,则可以确定上述下载权限凭证为准确或真实的下载权限凭证。
步骤B6,如果对获取的下载权限凭证的验证通过,则将目标地址信息所对应的镜像发送至预定节点,以使预定节点根据镜像创建目标应用容器。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收管理服务器发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,将下载权限凭证发送至管理服务器,以使管理服务器基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收管理服务器发送的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
对应上述实施例提供的应用容器的创建方法,基于相同的技术构思,本发明实施例还提供了一种应用容器的创建装置,图7为本发明实施例提供的应用容器的创建装置的第一种模块组成示意图,该应用容器的创建装置用于执行图1至图3描述的应用容器的创建方法,如图7所示,该应用容器的创建装置包括:
第一接收模块701,用于接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
第一获取模块702,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
生成模块703,用于基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;
第一发送模块704,用于将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
可选地,所述第一获取模块702,包括:
发送单元,用于将所述第一容器创建请求发送至镜像数据库,以使所述镜像数据库根据接收到的所述第一容器创建请求,生成与创建目标应用容器所需使用的镜像的下载权限凭证;
接收单元,用于接收所述镜像数据库发送的所述下载权限凭证。
可选地,所述生成模块703,用于:
按照第一预设拼接规则,对所述下载权限凭证的信息与所述下载地址信息进行拼接处理,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收用户设备发送的第一容器创建请求,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
本说明书实施例提供的应用容器的创建装置能够实现上述应用容器的创建方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
需要说明的是,本说明书实施例提供的应用容器的创建装置与本说明书实施例提供的应用容器的创建方法基于同一发明构思,因此该实施例的具体实施可以参见前述应用容器的创建方法的实施,重复之处不再赘述。
对应上述实施例提供的应用容器的创建方法,基于相同的技术构思,本发明实施例还提供了一种应用容器的创建装置,图8为本发明实施例提供的应用容器的创建装置的第二种模块组成示意图,该应用容器的创建装置用于执行图4-图6描述的应用容器的创建方法,如图8所示,该应用容器的创建装置包括:
第二接收模块801,用于接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
第二获取模块802,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
第二发送模块803,用于将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
可选地,所述第二获取模块802,包括:
获取单元,用于根据所述第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取所述下载权限凭证生成信息,其中,所述下载权限凭证生成信息包括以下中的一种或多种:镜像的标识、镜像的标签、镜像的校验值、时间戳;
生成单元,用于对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
可选地,所述下载权限凭证生成信息中包括多种不同的信息,所述生成单元,用于:
按照第二预设拼接规则,对所述下载权限凭证生成信息进行拼接处理,生成拼接后的下载权限凭证生成信息;
采用预定加密算法,对拼接后的所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
可选地,所述下载权限凭证对应有效期限,所述装置还包括:
第三获取模块,用于获取当前时间,根据所述当前时间与所述有效期限判断所述下载权限凭证是否有效;
删除模块,用于若所述当前时间未处于所述有效期限内,则删除所述下载权限凭证。
可选地,所述装置还包括:
第三接收模块,用于接收预定节点发送的第二容器创建请求,其中,所述第二容器创建请求中携带有目标地址信息;
第四获取模块,用于基于所述目标地址信息,获取所述目标地址信息对应的所述下载权限凭证,并对获取的所述下载权限凭证进行验证;
第三发送模块,用于如果对获取的所述下载权限凭证的验证通过,则将所述目标地址信息所对应的镜像发送至所述预定节点,以使所述预定节点根据所述镜像创建目标应用容器。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收管理服务器发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,将下载权限凭证发送至管理服务器,以使管理服务器基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收管理服务器发送的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
本说明书实施例提供的应用容器的创建装置能够实现上述应用容器的创建方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
需要说明的是,本说明书实施例提供的应用容器的创建装置与本说明书实施例提供的应用容器的创建方法基于同一发明构思,因此该实施例的具体实施可以参见前述应用容器的创建方法的实施,重复之处不再赘述。
对应上述实施例提供的应用容器的创建方法,基于相同的技术构思,本发明实施例还提供了一种应用容器的创建设备,如图9所示。图9为本发明实施例提供的应用容器的创建设备的硬件结构示意图,该应用容器的创建设备用于执行图1-图3描述的应用容器的创建方法,所述的应用容器的创建设备可以为上述实施例提供的K8s管理服务器。
应用容器的创建设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对任务的分配设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在应用容器的创建设备上执行存储器902中的一系列计算机可执行指令。应用容器的创建设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906。
具体在本实施例中,应用容器的创建设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对任务的分配设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;
将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
可选地,所述根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,包括:
将所述第一容器创建请求发送至镜像数据库,以使所述镜像数据库根据接收到的所述第一容器创建请求,生成与创建目标应用容器所需使用的镜像的下载权限凭证;
接收所述镜像数据库发送的所述下载权限凭证。
可选地,所述基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,包括:
按照第一预设拼接规则,对所述下载权限凭证的信息与所述下载地址信息进行拼接处理,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收用户设备发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收用户设备发送的第一容器创建请求,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
需要说明的是,本说明书实施例提供的应用容器的创建设备能够实现上述应用容器的创建方法实施例中应用容器的创建设备实现的各个过程,为避免重复,这里不再赘述。
对应上述实施例提供的应用容器的创建方法,基于相同的技术构思,本发明实施例还提供了一种应用容器的创建设备,如图10所示。图10为本发明实施例提供的应用容器的创建设备的硬件结构示意图,该应用容器的创建设备用于执行图4-图6描述的应用容器的创建方法,所述的应用容器的创建设备可以为上述实施例提供的数据存储服务器,该数据存储服务器可以是用于承载镜像数据库(如镜像仓库)的服务器。
应用容器的创建设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对任务的分配设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在应用容器的创建设备上执行存储器1002中的一系列计算机可执行指令。应用容器的创建设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006。
具体在本实施例中,应用容器的创建设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对任务的分配设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
可选地,所述根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,包括:
根据所述第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取所述下载权限凭证生成信息,其中,所述下载权限凭证生成信息包括以下中的一种或多种:镜像的标识、镜像的标签、镜像的校验值、时间戳;
对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
可选地,所述下载权限凭证生成信息中包括多种不同的信息,所述对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证,包括:
按照第二预设拼接规则,对所述下载权限凭证生成信息进行拼接处理,生成拼接后的下载权限凭证生成信息;
采用预定加密算法,对拼接后的所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
可选地,所述下载权限凭证对应有效期限,所述方法还包括:
获取当前时间,根据所述当前时间与所述有效期限判断所述下载权限凭证是否有效;
若所述当前时间未处于所述有效期限内,则删除所述下载权限凭证。
可选地,所述方法还包括:
接收预定节点发送的第二容器创建请求,其中,所述第二容器创建请求中携带有目标地址信息;
基于所述目标地址信息,获取所述目标地址信息对应的所述下载权限凭证,并对获取的所述下载权限凭证进行验证;
如果对获取的所述下载权限凭证的验证通过,则将所述目标地址信息所对应的镜像发送至所述预定节点,以使所述预定节点根据所述镜像创建目标应用容器。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过接收管理服务器发送的第一容器创建请求,其中,第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息,并根据接收到的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,然后,将下载权限凭证发送至管理服务器,以使管理服务器基于下载权限凭证和下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将目标地址信息发送至预定节点,以使预定节点根据目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的镜像创建目标应用容器,这样,通过接收管理服务器发送的第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,可以确保在容器创建过程中,每个预定节点只能下载到与当前第一容器创建请求相对应的镜像,而不可以下载到其他镜像,从而减少了数据泄露风险,并且确保整个镜像下载过程安全可靠,镜像不会被劫持篡改。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (15)
1.一种应用容器的创建方法,所述方法包括:
接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;
将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
2.根据权利要求1所述的方法,所述根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,包括:
将所述第一容器创建请求发送至镜像数据库,以使所述镜像数据库根据接收到的所述第一容器创建请求,生成与创建目标应用容器所需使用的镜像的下载权限凭证;
接收所述镜像数据库发送的所述下载权限凭证。
3.根据权利要求1所述的方法,所述基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,包括:
按照第一预设拼接规则,对所述下载权限凭证的信息与所述下载地址信息进行拼接处理,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息。
4.一种应用容器的创建方法,所述方法包括:
接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
5.根据权利要求4所述的方法,所述根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证,包括:
根据所述第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取所述下载权限凭证生成信息,其中,所述下载权限凭证生成信息包括以下中的一种或多种:镜像的标识、镜像的标签、镜像的校验值、时间戳;
对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
6.根据权利要求5所述的方法,所述下载权限凭证生成信息中包括多种不同的信息,所述对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证,包括:
按照第二预设拼接规则,对所述下载权限凭证生成信息进行拼接处理,生成拼接后的下载权限凭证生成信息;
采用预定加密算法,对拼接后的所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
7.根据权利要求5所述的方法,所述下载权限凭证对应有效期限,所述方法还包括:
获取当前时间,根据所述当前时间与所述有效期限判断所述下载权限凭证是否有效;
若所述当前时间未处于所述有效期限内,则删除所述下载权限凭证。
8.根据权利要求7所述的方法,所述方法还包括:
接收预定节点发送的第二容器创建请求,其中,所述第二容器创建请求中携带有目标地址信息;
基于所述目标地址信息,获取所述目标地址信息对应的所述下载权限凭证,并对获取的所述下载权限凭证进行验证;
如果对获取的所述下载权限凭证的验证通过,则将所述目标地址信息所对应的镜像发送至所述预定节点,以使所述预定节点根据所述镜像创建目标应用容器。
9.一种应用容器的创建装置,所述装置包括:
第一接收模块,用于接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
第一获取模块,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
生成模块,用于基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;
第一发送模块,用于将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
10.一种应用容器的创建装置,所述装置包括:
第二接收模块,用于接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
第二获取模块,用于根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
第二发送模块,用于将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
11.根据权利要求10所述的装置,所述第二获取模块,包括:
获取单元,用于根据所述第一容器创建请求中携带的创建目标应用容器所需使用的镜像的下载地址信息,获取所述下载权限凭证生成信息,其中,所述下载权限凭证生成信息包括以下中的一种或多种:镜像的标识、镜像的标签、镜像的校验值、时间戳;
生成单元,用于对所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
12.根据权利要求11所述的装置,所述下载权限凭证生成信息中包括多种不同的信息,所述生成单元,用于:
按照第二预设拼接规则,对所述下载权限凭证生成信息进行拼接处理,生成拼接后的下载权限凭证生成信息;
采用预定加密算法,对拼接后的所述下载权限凭证生成信息进行加密处理,生成创建目标应用容器所需使用的镜像的下载权限凭证。
13.根据权利要求11所述的装置,所述下载权限凭证对应有效期限,所述装置还包括:
第三获取模块,用于获取当前时间,根据所述当前时间与所述有效期限判断所述下载权限凭证是否有效;
删除模块,用于若所述当前时间未处于所述有效期限内,则删除所述下载权限凭证。
14.一种应用容器的创建设备,所述应用容器的创建设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收用户设备发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息;
将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
15.一种应用容器的创建设备,所述应用容器的创建设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收管理服务器发送的第一容器创建请求,其中,所述第一容器创建请求中携带有创建目标应用容器所需使用的镜像的下载地址信息;
根据接收到的所述第一容器创建请求,获取创建目标应用容器所需使用的镜像的下载权限凭证;
将所述下载权限凭证发送至管理服务器,以使所述管理服务器基于所述下载权限凭证和所述下载地址信息,生成具备下载创建目标应用容器所需使用的镜像的权限的目标地址信息,并将所述目标地址信息发送至预定节点,以使所述预定节点根据所述目标地址信息获取创建目标应用容器所需使用的镜像,并根据获取的所述镜像创建所述目标应用容器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310185265.2A CN116167044A (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
CN202010561376.5A CN111753291B (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010561376.5A CN111753291B (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310185265.2A Division CN116167044A (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111753291A true CN111753291A (zh) | 2020-10-09 |
CN111753291B CN111753291B (zh) | 2023-03-10 |
Family
ID=72675598
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010561376.5A Active CN111753291B (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
CN202310185265.2A Pending CN116167044A (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310185265.2A Pending CN116167044A (zh) | 2020-06-18 | 2020-06-18 | 一种应用容器的创建方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN111753291B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817615A (zh) * | 2021-02-24 | 2021-05-18 | 共达地创新技术(深圳)有限公司 | 文件处理方法、设备、系统和存储介质 |
CN114115812A (zh) * | 2022-01-28 | 2022-03-01 | 南京安元科技有限公司 | 一种跨版本的应用分发方法 |
CN116107913A (zh) * | 2023-04-06 | 2023-05-12 | 阿里云计算有限公司 | 单节点服务器的测试控制方法、装置及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170180346A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry service |
CN106970822A (zh) * | 2017-02-20 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种容器创建方法及装置 |
CN107241293A (zh) * | 2016-03-28 | 2017-10-10 | 杭州萤石网络有限公司 | 一种资源访问方法、装置及系统 |
US20180089068A1 (en) * | 2016-09-28 | 2018-03-29 | Wipro Limited | Methods and systems for testing mobile applications |
CN108628658A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 一种容器的许可证管理方法及装置 |
CN108681662A (zh) * | 2018-05-17 | 2018-10-19 | 阿里巴巴集团控股有限公司 | 一种安装程序的方法及装置 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
US20190220529A1 (en) * | 2018-01-18 | 2019-07-18 | Sap Se | Artifact deployment for application managed service instances |
CN110768968A (zh) * | 2019-10-11 | 2020-02-07 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权方法、装置、设备及系统 |
-
2020
- 2020-06-18 CN CN202010561376.5A patent/CN111753291B/zh active Active
- 2020-06-18 CN CN202310185265.2A patent/CN116167044A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170180346A1 (en) * | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry service |
CN107241293A (zh) * | 2016-03-28 | 2017-10-10 | 杭州萤石网络有限公司 | 一种资源访问方法、装置及系统 |
US20180089068A1 (en) * | 2016-09-28 | 2018-03-29 | Wipro Limited | Methods and systems for testing mobile applications |
CN106970822A (zh) * | 2017-02-20 | 2017-07-21 | 阿里巴巴集团控股有限公司 | 一种容器创建方法及装置 |
CN108628658A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 一种容器的许可证管理方法及装置 |
US20190220529A1 (en) * | 2018-01-18 | 2019-07-18 | Sap Se | Artifact deployment for application managed service instances |
CN108681662A (zh) * | 2018-05-17 | 2018-10-19 | 阿里巴巴集团控股有限公司 | 一种安装程序的方法及装置 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
CN110768968A (zh) * | 2019-10-11 | 2020-02-07 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权方法、装置、设备及系统 |
Non-Patent Citations (2)
Title |
---|
李磊等: "基于JAAS和Struts的MIS安全性的实现方法研究", 《电子科技大学学报》 * |
李磊等: "基于JAAS和Struts的MIS安全性的实现方法研究", 《电子科技大学学报》, no. 04, 20 August 2007 (2007-08-20) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817615A (zh) * | 2021-02-24 | 2021-05-18 | 共达地创新技术(深圳)有限公司 | 文件处理方法、设备、系统和存储介质 |
CN112817615B (zh) * | 2021-02-24 | 2023-12-26 | 共达地创新技术(深圳)有限公司 | 文件处理方法、设备、系统和存储介质 |
CN114115812A (zh) * | 2022-01-28 | 2022-03-01 | 南京安元科技有限公司 | 一种跨版本的应用分发方法 |
CN114115812B (zh) * | 2022-01-28 | 2022-03-29 | 南京安元科技有限公司 | 一种跨版本的应用分发方法 |
CN116107913A (zh) * | 2023-04-06 | 2023-05-12 | 阿里云计算有限公司 | 单节点服务器的测试控制方法、装置及系统 |
CN116107913B (zh) * | 2023-04-06 | 2023-11-14 | 阿里云计算有限公司 | 单节点服务器的测试控制方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111753291B (zh) | 2023-03-10 |
CN116167044A (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111753291B (zh) | 一种应用容器的创建方法、装置及设备 | |
CN108932297B (zh) | 一种数据查询、数据共享的方法、装置及设备 | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
CN111191268A (zh) | 一种可验证声明的存储方法、装置及设备 | |
CN111125731A (zh) | 一种基于可验证声明的业务处理方法、装置及设备 | |
CN110990820B (zh) | 税盘授权方法、装置、电子设备及存储介质 | |
CN107092824B (zh) | 一种应用程序的运行方法及装置 | |
CN106899563B (zh) | 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统 | |
CN111190974B (zh) | 可验证声明的转发、获取方法、装置及设备 | |
CN112734361B (zh) | 一种分布式协同办公数据处理方法及系统 | |
CN112287376B (zh) | 一种隐私数据的处理方法及装置 | |
CN113076527A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN111737686A (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN111670443A (zh) | 集成电路个性化 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN109543366B (zh) | 一种源代码加密方法及其装置和系统 | |
CN112579955A (zh) | 一种页面访问方法、设备、介质及电子设备 | |
CN109492398A (zh) | 一种Android应用程序敏感行为的风险检测方法及装置 | |
CN110990492B (zh) | 一种信息的处理方法、装置及设备 | |
CN111526166A (zh) | 一种信息验证方法、装置及设备 | |
CN110866274A (zh) | 一种数据融合方法、平台、系统以及数据处理平台 | |
CN110995447B (zh) | 一种数据存证方法、装置、设备以及介质 | |
CN116249980A (zh) | 通过异构加密的软件访问 | |
CN113761496A (zh) | 一种基于区块链的身份校验方法及装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |