CN112818403A - 容器数据中心运维系统 - Google Patents

容器数据中心运维系统 Download PDF

Info

Publication number
CN112818403A
CN112818403A CN202110214734.XA CN202110214734A CN112818403A CN 112818403 A CN112818403 A CN 112818403A CN 202110214734 A CN202110214734 A CN 202110214734A CN 112818403 A CN112818403 A CN 112818403A
Authority
CN
China
Prior art keywords
data
container
request
mirror image
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110214734.XA
Other languages
English (en)
Other versions
CN112818403B (zh
Inventor
张军
费晓霞
张美华
王斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai DC Science Co Ltd
Original Assignee
Shanghai DC Science Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai DC Science Co Ltd filed Critical Shanghai DC Science Co Ltd
Priority to CN202110214734.XA priority Critical patent/CN112818403B/zh
Publication of CN112818403A publication Critical patent/CN112818403A/zh
Application granted granted Critical
Publication of CN112818403B publication Critical patent/CN112818403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种容器数据中心运维系统,包括:所述镜像构建模块用于获取数据池内的数据流,并根据所述数据流构建镜像文本;所述容器发布模块用于获取所述镜像文本,并根据所述镜像文本构建数据容器;所述业务授权模块用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求;所述运维监控模块用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器。本发明通过采用容器数据中心,提升了数据部署的便捷性,同时对业务授权过程中采用运维监控模块对接入的合法性进行验证,保障了容器数据的安全性,避免数据被第三方窃取的安全隐患。

Description

容器数据中心运维系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种容器数据中心运维系统。
背景技术
随着互联网信息技术的迅速发展,各类信息系统及网络产品层出不穷。每个数据提供方网站在运营过程中可以通过不断提供优质数据内容以提高自身网站流量,然而这些优质数据内容的访问地址往往容易被一些第三方的数据提供方窃取并使用在第三方的数据提供方自己的网站中,从而导致大量用户通过其它第三方的网站来访问自身的数据业务,不仅会导致许多用户流失,对于用户的隐私而言,也存在着极大的安全隐患。
有鉴于此提出本发明。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种容器数据中心运维系统,通过利用容器数据中心,实现了数据的自动化部署,使得可以通过容器实现一种轻量级虚拟机,在充分考虑当前运行环境的实际需要的前提下,提供出色的灵活性,以在无须进行应用程序代码重构的前提下对基础实施内的任意部分做出调整,并提供监控和工作流自动化等选项。
根据本发明提供的一种容器数据中心运维系统,包括:镜像构建模块、容器发布模块、业务授权模块和运维监控模块;
所述镜像构建模块用于获取数据池内的数据流,并根据所述数据流构建镜像文本;
所述容器发布模块用于获取所述镜像文本,并根据所述镜像文本构建数据容器;
所述业务授权模块用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求;
所述运维监控模块用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器。
根据本发明的一种实施方式,所述镜像构建模块用于获取数据池内的数据流,并根据所述数据流构建镜像文本的步骤中,具体包括:
获取所述数据池内的标识信息,并提取所述标识信息在所述数据池内对应的数据分布节点信息;
根据所述标识信息和所述数据分布节点信息生成基于所述标识信息的数据流;
提取所述数据流中的预设合约验证钥节点并生成公有仓;
提取所述数据流中的业务信息并生成私有仓;
将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
具体来说,本实施例提供了一种镜像构建模块构建镜像文本的实施方式,通过根据标识信息在数据池内匹配相应的数据分布节点信息,进而形成了与标识信息相对应的数据流,并将数据流根据预设合约验证钥节点并生成公有仓、根据业务信息并生成私有仓,保证了数据流的安全性,也便于对数据流的管理。
进一步地,通过将公有仓和私有仓进行镜像操作形成镜像文本,便于后续容器的调取。
需要说明的是,可以将标识信息理解为对应用户的身份信息,用户在数据池内设置或者存留的合约形成业务信息。
根据本发明的一种实施方式,所述将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本的步骤中,具体包括:
在第一预设时间周期的结束节点,对所述标识信息在所述数据池内对应的数据分布节点信息重新获取;
重新提取所述预设合约验证钥节点和所述业务信息,并更新所述公有仓和所述私有仓;
根据更新后的所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
具体来说,本实施例提供了另一种镜像构建模块构建镜像文本的实施方式,由于在使用中,可能存在用户对数据池内数据分布节点信息进行调整的情况,例如修改业务信息或者修改预设合约验证钥节点等,因此需要设置经过第一预设时间周期后,进行重新的数据流获取。
根据本发明的一种实施方式,所述容器发布模块用于获取所述镜像文本,并根据所述镜像文本构建数据容器的步骤中,具体包括:
获取所述镜像文本中的所述公有仓,提取所述预设合约验证钥节点,并生成与所述预设合约验证钥节点对应的虚拟接口;
获取所述镜像文本中的所述私有仓,提取所述业务信息,并生成与所述业务信息对应的虚拟地址;
根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的所述数据容器。
具体来说,本实施例提供了一种容器发布模块构建数据容器的实施方式,数据容器是独立运行的一个或一组应用,以及独立的运行态环境,数据容器是轻量级的操作系统级虚拟化,可以让用户在一个资源隔离的进程中运行应用及其依赖项。
进一步地,通过将数据容器的虚拟接口与预设合约验证钥节点关联,虚拟地址与业务信息关联,使得数据容器获取到读取请求时,先通过预设合约验证钥节点进行合法性判断,若预设合约验证钥节点判断通过,则判定为读取请求与虚拟接口的对接合法,进而开放虚拟地址,实现业务信息的读取。
根据本发明的一种实施方式,所述根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的数据容器的步骤中,具体包括:
获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的随机合约验证钥节点;
根据所述随机合约验证钥节点生成配对的第一随机合约验证钥字符串和第二随机合约验证钥字符串;
根据所述第一随机合约验证钥字符串生成第一容器响应信息;
根据所述预设合约验证钥节点和所述第二随机合约验证钥字符串生成第二容器响应信息。
具体来说,本实施例提供了另一种容器发布模块构建数据容器的实施方式,通过随机合约验证钥节点的生成,使得用户终端在发送接入请求后,能够收到第一随机合约验证钥字符串,并将第二随机合约验证钥字符串发送至运维监控模块,当第一随机合约验证钥字符串与第二随机合约验证钥字符串匹配成功后,则判定用户终端合法,此种设置保证了数据容器内负载的安全性,避免第三方盗用用户的业务合约验证钥节点,进而盗取用户在数据容器内的业务信息。
根据本发明的一种实施方式,所述获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的第一随机合约验证钥节点和第二随机合约验证钥节点的步骤中,具体包括:
在第二预设时间周期的结束节点,重新获取所述数据容器的所述虚拟接口,并更新所述第一随机合约验证钥节点和所述第二随机合约验证钥节点。
具体来说,本实施例提供了又一种容器发布模块构建数据容器的实施方式,由于可能存在用户对数据池内数据分布节点信息进行调整的情况例如修改业务信息或者修改预设合约验证钥节点等,便会对数据流进行重新获取,会造成镜像文本和数据容器内的数据发生变化,因此需要在第二预设时间周期对数据容器的虚拟接口进行重新获取,进而保证数据容器的虚拟接口与预设合约验证钥节点同步,实现对一随机合约验证钥节点和第二随机合约验证钥节点的更新。
根据本发明的一种实施方式,所述业务授权模块用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求的步骤中,具体包括:
所述业务授权模块接收到来自任意用户终端发送的业务请求后,提取所述业务请求中的标识信息,并根据标识信息向对应的所述数据容器发送响应请求;
所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块;
所述业务授权模块根据所述第一容器响应信息和发送所述业务请求用户终端输入的业务合约验证钥节点生成待验证请求。
具体来说,本实施例提供了一种业务授权模块根据业务请求生成待验证请求的实施方式,当业务授权模块收到业务请求后,数据容器根据业务请求做出相应的响应请求,业务授权模块会收到数据容器的第一容器响应信息,进而根据第一容器响应信息内的第一随机合约验证钥字符串和业务合约验证钥节点生成待验证请求。
需要说明的是,根据第一随机合约验证钥字符串和业务合约验证钥节点生成待验证请求使得用户终端的输入能够得到运维监控模块的合法性验证。
还需要说明的是,业务授权模块与用户终端为两个输入端,通过两个输入端获取到的数据生成待验证请求,避免了第三方盗取业务合约验证钥节点造成用户的信息泄露。
在一个应用场景中,业务授权终端和用户终端均为用户所有,且为两个独立的接入设备,通过对业务授权终端和用户终端的合法性验证,避免第三方盗取用户的业务合约验证钥节点造成用户信息泄露的问题发生。
根据本发明的一种实施方式,所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块的步骤中,具体包括:
所述数据容器根据所述响应请求向所述业务授权模块发送所述第一容器响应信息后,将所述第二容器响应信息发送至所述运维监控模块。
具体来说,本实施例提供了另一种业务授权模块根据业务请求生成待验证请求的实施方式,运维监控模块通过接收数据容器发送的第二容器响应信息,实现对第二随机合约验证钥字符串的获取。
根据本发明的一种实施方式,所述运维监控模块用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器的步骤中,具体包括:
将所述预设合约验证钥节点和所述业务合约验证钥节点生成第一验证结果;
将所述第一随机合约验证钥字符串和所述第二随机合约验证钥字符串生成第二验证结果;
若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求的合法。
具体来说,本实施例提供了一种运维监控模块对所述待验证请求的合法性进行验证的实施方式,通过对第一验证结果和第二验证结果的两种验证,保证了业务授权模块和用户终端的匹配,以及待验证请求的合法。
根据本发明的一种实施方式,所述若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求合法的步骤之后,具体还包括:
若所述第一验证结果和所述第二验证结果中至少一个不通过,则判定为所述待验证请求不合法;
所述待验证请求的不合法判定达到预设次数后,所述运维监控模块向所述容器发布模块发送运维警报;
所述容器发布模块根据所述运维警报将所述第二预设时间周期调整至结束节点。
具体来说,本实施例提供了另一种运维监控模块对所述待验证请求的合法性进行验证的实施方式,当待验证请求不合法次数达到预设次数后,对随机合约验证钥节点进行重新生成。
本发明中的上述一个或多个技术方案,至少具有如下技术效果之一:本发明提供的一种容器数据中心运维系统,通过采用容器数据中心,提升了数据部署的便捷性,同时对业务授权过程中采用运维监控模块对接入的合法性进行验证,保障了容器数据的安全性,避免数据被第三方窃取的安全隐患。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的容器数据中心运维系统的布置示意图。
附图标记:
10、镜像构建模块;20、容器发布模块;30、业务授权模块;40、运维监控模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。在本申请的描述中,除非另有说明,“至少一个”包括一个或多个。“多个”是指两个或两个以上。例如,A、B和C中的至少一个,包括:单独存在A、单独存在B、同时存在A和B、同时存在A和C、同时存在B和C,以及同时存在A、B和C。在本申请中,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
在本发明的一些具体实施方案中,如图1所示,本方案提供一种容器数据中心运维系统,包括:镜像构建模块10、容器发布模块20、业务授权模块30和运维监控模块40;
所述镜像构建模块10用于获取数据池内的数据流,并根据所述数据流构建镜像文本;
所述容器发布模块20用于获取所述镜像文本,并根据所述镜像文本构建数据容器;
所述业务授权模块30用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求;
所述运维监控模块40用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器。
需要说明的是,本发明提出一种容器数据中心运维系统,通过利用容器数据中心,实现了数据的自动化部署,使得可以通过容器实现一种轻量级虚拟机,在充分考虑当前运行环境的实际需要的前提下,提供出色的灵活性,以在无须进行应用程序代码重构的前提下对基础实施内的任意部分做出调整,并提供监控和工作流自动化等选项。
根据本发明的一种实施方式,所述镜像构建模块10用于获取数据池内的数据流,并根据所述数据流构建镜像文本的步骤中,具体包括:
获取所述数据池内的标识信息,并提取所述标识信息在所述数据池内对应的数据分布节点信息;
根据所述标识信息和所述数据分布节点信息生成基于所述标识信息的数据流;
提取所述数据流中的预设合约验证钥节点并生成公有仓;
提取所述数据流中的业务信息并生成私有仓;
将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
具体来说,本实施例提供了一种镜像构建模块10构建镜像文本的实施方式,通过根据标识信息在数据池内匹配相应的数据分布节点信息,进而形成了与标识信息相对应的数据流,并将数据流根据预设合约验证钥节点并生成公有仓、根据业务信息并生成私有仓,保证了数据流的安全性,也便于对数据流的管理。
进一步地,通过将公有仓和私有仓进行镜像操作形成镜像文本,便于后续容器的调取。
需要说明的是,可以将标识信息理解为对应用户的身份信息,用户在数据池内设置或者存留的合约形成业务信息。
根据本发明的一种实施方式,所述将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本的步骤中,具体包括:
在第一预设时间周期的结束节点,对所述标识信息在所述数据池内对应的数据分布节点信息重新获取;
重新提取所述预设合约验证钥节点和所述业务信息,并更新所述公有仓和所述私有仓;
根据更新后的所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
具体来说,本实施例提供了另一种镜像构建模块10构建镜像文本的实施方式,由于在使用中,可能存在用户对数据池内数据分布节点信息进行调整的情况,例如修改业务信息或者修改预设合约验证钥节点等,因此需要设置经过第一预设时间周期后,进行重新的数据流获取。
根据本发明的一种实施方式,所述容器发布模块20用于获取所述镜像文本,并根据所述镜像文本构建数据容器的步骤中,具体包括:
获取所述镜像文本中的所述公有仓,提取所述预设合约验证钥节点,并生成与所述预设合约验证钥节点对应的虚拟接口;
获取所述镜像文本中的所述私有仓,提取所述业务信息,并生成与所述业务信息对应的虚拟地址;
根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的所述数据容器。
具体来说,本实施例提供了一种容器发布模块20构建数据容器的实施方式,数据容器是独立运行的一个或一组应用,以及独立的运行态环境,数据容器是轻量级的操作系统级虚拟化,可以让用户在一个资源隔离的进程中运行应用及其依赖项。
进一步地,通过将数据容器的虚拟接口与预设合约验证钥节点关联,虚拟地址与业务信息关联,使得数据容器获取到读取请求时,先通过预设合约验证钥节点进行合法性判断,若预设合约验证钥节点判断通过,则判定为读取请求与虚拟接口的对接合法,进而开放虚拟地址,实现业务信息的读取。
根据本发明的一种实施方式,所述根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的数据容器的步骤中,具体包括:
获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的随机合约验证钥节点;
根据所述随机合约验证钥节点生成配对的第一随机合约验证钥字符串和第二随机合约验证钥字符串;
根据所述第一随机合约验证钥字符串生成第一容器响应信息;
根据所述预设合约验证钥节点和所述第二随机合约验证钥字符串生成第二容器响应信息。
具体来说,本实施例提供了另一种容器发布模块20构建数据容器的实施方式,通过随机合约验证钥节点的生成,使得用户终端在发送接入请求后,能够收到第一随机合约验证钥字符串,并将第二随机合约验证钥字符串发送至运维监控模块40,当第一随机合约验证钥字符串与第二随机合约验证钥字符串匹配成功后,则判定用户终端合法,此种设置保证了数据容器内负载的安全性,避免第三方盗用用户的业务合约验证钥节点,进而盗取用户在数据容器内的业务信息。
根据本发明的一种实施方式,所述获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的第一随机合约验证钥节点和第二随机合约验证钥节点的步骤中,具体包括:
在第二预设时间周期的结束节点,重新获取所述数据容器的所述虚拟接口,并更新所述第一随机合约验证钥节点和所述第二随机合约验证钥节点。
具体来说,本实施例提供了又一种容器发布模块20构建数据容器的实施方式,由于可能存在用户对数据池内数据分布节点信息进行调整的情况例如修改业务信息或者修改预设合约验证钥节点等,便会对数据流进行重新获取,会造成镜像文本和数据容器内的数据发生变化,因此需要在第二预设时间周期对数据容器的虚拟接口进行重新获取,进而保证数据容器的虚拟接口与预设合约验证钥节点同步,实现对一随机合约验证钥节点和第二随机合约验证钥节点的更新。
根据本发明的一种实施方式,所述业务授权模块30用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求的步骤中,具体包括:
所述业务授权模块30接收到来自任意用户终端发送的业务请求后,提取所述业务请求中的标识信息,并根据标识信息向对应的所述数据容器发送响应请求;
所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块30;
所述业务授权模块30根据所述第一容器响应信息和发送所述业务请求用户终端输入的业务合约验证钥节点生成待验证请求。
具体来说,本实施例提供了一种业务授权模块30根据业务请求生成待验证请求的实施方式,当业务授权模块30收到业务请求后,数据容器根据业务请求做出相应的响应请求,业务授权模块30会收到数据容器的第一容器响应信息,进而根据第一容器响应信息内的第一随机合约验证钥字符串和业务合约验证钥节点生成待验证请求。
需要说明的是,根据第一随机合约验证钥字符串和业务合约验证钥节点生成待验证请求使得用户终端的输入能够得到运维监控模块40的合法性验证。
还需要说明的是,业务授权模块30与用户终端为两个输入端,通过两个输入端获取到的数据生成待验证请求,避免了第三方盗取业务合约验证钥节点造成用户的信息泄露。
在一个应用场景中,业务授权终端和用户终端均为用户所有,且为两个独立的接入设备,通过对业务授权终端和用户终端的合法性验证,避免第三方盗取用户的业务合约验证钥节点造成用户信息泄露的问题发生。
根据本发明的一种实施方式,所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块30的步骤中,具体包括:
所述数据容器根据所述响应请求向所述业务授权模块30发送所述第一容器响应信息后,将所述第二容器响应信息发送至所述运维监控模块40。
具体来说,本实施例提供了另一种业务授权模块30根据业务请求生成待验证请求的实施方式,运维监控模块40通过接收数据容器发送的第二容器响应信息,实现对第二随机合约验证钥字符串的获取。
根据本发明的一种实施方式,所述运维监控模块40用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器的步骤中,具体包括:
将所述预设合约验证钥节点和所述业务合约验证钥节点生成第一验证结果;
将所述第一随机合约验证钥字符串和所述第二随机合约验证钥字符串生成第二验证结果;
若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求的合法。
具体来说,本实施例提供了一种运维监控模块40对所述待验证请求的合法性进行验证的实施方式,通过对第一验证结果和第二验证结果的两种验证,保证了业务授权模块30和用户终端的匹配,以及待验证请求的合法。
根据本发明的一种实施方式,所述若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求合法的步骤之后,具体还包括:
若所述第一验证结果和所述第二验证结果中至少一个不通过,则判定为所述待验证请求不合法;
所述待验证请求的不合法判定达到预设次数后,所述运维监控模块40向所述容器发布模块20发送运维警报;
所述容器发布模块20根据所述运维警报将所述第二预设时间周期调整至结束节点。
具体来说,本实施例提供了另一种运维监控模块40对所述待验证请求的合法性进行验证的实施方式,当待验证请求不合法次数达到预设次数后,对随机合约验证钥节点进行重新生成。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种容器数据中心运维系统,其特征在于,包括:镜像构建模块、容器发布模块、业务授权模块和运维监控模块;
所述镜像构建模块用于获取数据池内的数据流,并根据所述数据流构建镜像文本;
所述容器发布模块用于获取所述镜像文本,并根据所述镜像文本构建数据容器;
所述业务授权模块用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求;
所述运维监控模块用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器。
2.根据权利要求1所述的一种容器数据中心运维系统,其特征在于,所述镜像构建模块用于获取数据池内的数据流,并根据所述数据流构建镜像文本的步骤中,具体包括:
获取所述数据池内的标识信息,并提取所述标识信息在所述数据池内对应的数据分布节点信息;
根据所述标识信息和所述数据分布节点信息生成基于所述标识信息的数据流;
提取所述数据流中的预设合约验证钥节点并生成公有仓;
提取所述数据流中的业务信息并生成私有仓;
将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
3.根据权利要求2所述的一种容器数据中心运维系统,其特征在于,所述将所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本的步骤中,具体包括:
在第一预设时间周期的结束节点,对所述标识信息在所述数据池内对应的数据分布节点信息重新获取;
重新提取所述预设合约验证钥节点和所述业务信息,并更新所述公有仓和所述私有仓;
根据更新后的所述公有仓和所述私有仓进行镜像操作,并将镜像结果作为所述镜像文本。
4.根据权利要求2所述的一种容器数据中心运维系统,其特征在于,所述容器发布模块用于获取所述镜像文本,并根据所述镜像文本构建数据容器的步骤中,具体包括:
获取所述镜像文本中的所述公有仓,提取所述预设合约验证钥节点,并生成与所述预设合约验证钥节点对应的虚拟接口;
获取所述镜像文本中的所述私有仓,提取所述业务信息,并生成与所述业务信息对应的虚拟地址;
根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的所述数据容器。
5.根据权利要求4所述的一种容器数据中心运维系统,其特征在于,所述根据所述虚拟接口和所述虚拟地址生成与所述标识信息对应的数据容器的步骤中,具体包括:
获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的随机合约验证钥节点;
根据所述随机合约验证钥节点生成配对的第一随机合约验证钥字符串和第二随机合约验证钥字符串;
根据所述第一随机合约验证钥字符串生成第一容器响应信息;
根据所述预设合约验证钥节点和所述第二随机合约验证钥字符串生成第二容器响应信息。
6.根据权利要求5所述的一种容器数据中心运维系统,其特征在于,所述获取所述数据容器的所述虚拟接口,并分配与所述虚拟接口对应的第一随机合约验证钥节点和第二随机合约验证钥节点的步骤中,具体包括:
在第二预设时间周期的结束节点,重新获取所述数据容器的所述虚拟接口,并更新所述第一随机合约验证钥节点和所述第二随机合约验证钥节点。
7.根据权利要求5所述的一种容器数据中心运维系统,其特征在于,所述业务授权模块用于接收来自任意用户终端发送的业务请求,并根据所述业务请求生成与所述数据容器对应的待验证请求的步骤中,具体包括:
所述业务授权模块接收到来自任意用户终端发送的业务请求后,提取所述业务请求中的标识信息,并根据标识信息向对应的所述数据容器发送响应请求;
所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块;
所述业务授权模块根据所述第一容器响应信息和发送所述业务请求用户终端输入的业务合约验证钥节点生成待验证请求。
8.根据权利要求7所述的一种容器数据中心运维系统,其特征在于,所述数据容器根据所述响应请求将所述第一容器响应信息反馈至所述业务授权模块的步骤中,具体包括:
所述数据容器根据所述响应请求向所述业务授权模块发送所述第一容器响应信息后,将所述第二容器响应信息发送至所述运维监控模块。
9.根据权利要求8所述的一种容器数据中心运维系统,其特征在于,所述运维监控模块用于对所述待验证请求的合法性进行验证,若验证通过,则允许所述待验证请求调取对应的所述数据容器的步骤中,具体包括:
将所述预设合约验证钥节点和所述业务合约验证钥节点生成第一验证结果;
将所述第一随机合约验证钥字符串和所述第二随机合约验证钥字符串生成第二验证结果;
若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求的合法。
10.根据权利要求9所述的一种容器数据中心运维系统,其特征在于,所述若所述第一验证结果和所述第二验证结果均通过,则判定所述待验证请求合法的步骤之后,具体还包括:
若所述第一验证结果和所述第二验证结果中至少一个不通过,则判定为所述待验证请求不合法;
所述待验证请求的不合法判定达到预设次数后,所述运维监控模块向所述容器发布模块发送运维警报;
所述容器发布模块根据所述运维警报将所述第二预设时间周期调整至结束节点。
CN202110214734.XA 2021-02-26 2021-02-26 容器数据中心运维系统 Active CN112818403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110214734.XA CN112818403B (zh) 2021-02-26 2021-02-26 容器数据中心运维系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110214734.XA CN112818403B (zh) 2021-02-26 2021-02-26 容器数据中心运维系统

Publications (2)

Publication Number Publication Date
CN112818403A true CN112818403A (zh) 2021-05-18
CN112818403B CN112818403B (zh) 2023-03-03

Family

ID=75863940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110214734.XA Active CN112818403B (zh) 2021-02-26 2021-02-26 容器数据中心运维系统

Country Status (1)

Country Link
CN (1) CN112818403B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
CN107819802A (zh) * 2016-09-13 2018-03-20 华为软件技术有限公司 一种在节点集群中的镜像获取方法、节点设备及服务器
CN107979620A (zh) * 2016-10-25 2018-05-01 北京计算机技术及应用研究所 异构混合云计算系统
CN110336699A (zh) * 2019-07-09 2019-10-15 北京和利时智能技术有限公司 自动化部署网关系统的方法、装置及系统
CN111064711A (zh) * 2019-11-27 2020-04-24 朱培培 基于区块链的数据流检测方法、装置及服务器
CN111654531A (zh) * 2020-05-22 2020-09-11 国云科技股份有限公司 一种基于容器的镜像更新发布方法及装置
CN111885128A (zh) * 2020-07-08 2020-11-03 佛山市海协科技有限公司 基于区块链的身份管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819802A (zh) * 2016-09-13 2018-03-20 华为软件技术有限公司 一种在节点集群中的镜像获取方法、节点设备及服务器
CN107979620A (zh) * 2016-10-25 2018-05-01 北京计算机技术及应用研究所 异构混合云计算系统
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
CN110336699A (zh) * 2019-07-09 2019-10-15 北京和利时智能技术有限公司 自动化部署网关系统的方法、装置及系统
CN111064711A (zh) * 2019-11-27 2020-04-24 朱培培 基于区块链的数据流检测方法、装置及服务器
CN111654531A (zh) * 2020-05-22 2020-09-11 国云科技股份有限公司 一种基于容器的镜像更新发布方法及装置
CN111885128A (zh) * 2020-07-08 2020-11-03 佛山市海协科技有限公司 基于区块链的身份管理方法

Also Published As

Publication number Publication date
CN112818403B (zh) 2023-03-03

Similar Documents

Publication Publication Date Title
US9251327B2 (en) Method and system for providing behavioral bi-directional authentication
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN109257321B (zh) 安全登录方法和装置
CN104378342A (zh) 多账号验证方法、装置及系统
CN102752319A (zh) 一种云计算安全访问方法、装置及系统
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
CN106357699A (zh) 网络系统、服务平台、服务平台登录方法及系统
CN107231335B (zh) 一种业务处理方法及装置
CN110958119A (zh) 身份验证方法和装置
CN110120952A (zh) 一种综合管理系统单点登录方法、装置、计算机设备以及存储介质
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN111191200A (zh) 一种页面展示方法、装置和电子设备
CN101729252A (zh) 网络服务用户的身份验证系统与方法
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN110363423A (zh) 一种旅游信息管理方法、服务器及系统
CN112202813B (zh) 网络访问方法及装置
CN111698196A (zh) 一种鉴权方法及微服务系统
CN117172786A (zh) 身份认证方法、装置、设备、介质和程序产品
CN112818403B (zh) 容器数据中心运维系统
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN101860521B (zh) 认证处理方法及系统
CN110890979A (zh) 堡垒机自动部署方法、装置、设备及介质
CN115001714A (zh) 资源访问方法及装置、电子设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant