CN114586032B - 安全的工作负载配置 - Google Patents

安全的工作负载配置 Download PDF

Info

Publication number
CN114586032B
CN114586032B CN202080073520.9A CN202080073520A CN114586032B CN 114586032 B CN114586032 B CN 114586032B CN 202080073520 A CN202080073520 A CN 202080073520A CN 114586032 B CN114586032 B CN 114586032B
Authority
CN
China
Prior art keywords
definition
immutable
encrypted
master node
workload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080073520.9A
Other languages
English (en)
Other versions
CN114586032A (zh
Inventor
P.巴纳吉
H.帕蒂尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN114586032A publication Critical patent/CN114586032A/zh
Application granted granted Critical
Publication of CN114586032B publication Critical patent/CN114586032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

描述了用于安全的工作负载配置的技术,包括一种方法,该方法包括在工作节点处和从主节点接收工作负载定义文件,其中工作负载定义文件包括加密的不可变定义、具有预定义值范围和由主节点修改的第一值的部分不可变定义和具有由主节点修改的第二值的可变定义。该方法进一步包括由工作节点对加密的不可变定义解密,以生成解密的不可变定义。该方法进一步包括由工作节点验证第一值满足预定义的值范围。该方法进一步包括,响应于解密加密的不可变定义并验证第一值满足预定义值范围,基于工作负载定义文件在虚拟计算环境中执行工作负载。

Description

安全的工作负载配置
背景技术
本公开涉及工作负载配置,并且更具体地涉及提高工作负载配置的安全性。
可以在虚拟计算环境中部署计算工作负载。虚拟计算环境可以指计算机功能的仿真和供应。计算机功能可以通过从单个硬件集合或从许多不同的硬件集合生成一个或多个虚拟机(VM)或容器来仿真。进一步,可以在需要的基础上将所仿真的计算机功能提供给在地理上远离用于生成所仿真的计算机功能的硬件的(或多个)位置的实体。
发明内容
本公开的方面涉及一种方法,包括在工作节点处和从主节点接收工作负载定义文件,其中工作负载定义文件包括加密的不可变定义、具有预定义值范围和由主节点修改的第一值的部分不可变定义和具有由主节点修改的第二值的可变定义。该方法进一步包括由工作节点对加密的不可变定义解密,以生成解密的不可变定义。该方法进一步包括由工作节点验证第一值满足预定义的值范围。该方法进一步包括,响应于解密加密的不可变定义并验证第一值满足预定义值范围,基于工作负载定义文件在虚拟计算环境中执行工作负载。
本公开的另外方面涉及被配置成用于执行上述方法的系统和计算机程序产品。本发明内容并不旨在示出本公开的每个方面、每个实现方式和/或每个实施例。
附图说明
本申请包括的附图被结合到说明书中并且形成说明书的一部分。本公开的实施例,与具体实施方式一起用于解释本公开的原理。附图仅说明某些实施例,而并不限制本公开。
图1示出根据本公开的一些实施例的示例计算环境的框图。
图2示出了根据本公开的一些实施例的示例工作负载定义(WD)文件。
图3示出了根据本公开的一些实施例的用于生成WD文件的示例方法的流程图。
图4示出根据本公开的一些实施例的用于在主节点处修改WD文件的示例方法的流程图。
图5示出了根据本公开的一些实施例的用于在工作节点处根据修改的WD文件部署工作负载的示例方法的流程图;
图6示出了根据本公开的一些实施例的示例性计算机的框图。
图7描绘了根据本公开的一些实施例的云计算环境。
图8描绘了根据本公开的一些实施例的抽象模型层。
虽然本公开服从不同修改和替代形式,但是其细节已经通过举例在附图中示出并且将被详细描述。然而,应当理解,本发明并不局限于所描述的具体实施例。相反,本发明旨在覆盖落入本公开的精神和范围内的所有修改、等同物和替代物。
具体实施方式
本公开的多个方面针对工作负载配置,并且更具体地涉及提高工作负载配置的安全性。虽然不限于这样的应用,但根据上述背景,可更好地理解本公开的实施例。
可以在虚拟计算环境中部署定制的应用和/或工作负载。这样的工作负载可包括例如无状态应用、有状态应用、批作业、守护进程和/或其他工作负载。客户可以使用编程语言在工作负载定义(WD)文件中定义工作负载,该编程语言诸如但不限于
Figure BDA0003605116390000021
对象表示法(JSON)或YAML(“YAML Ain’t Markup Language”的递归首字母缩写)。WD文件可在由客户拥有的虚拟私有云(VPC)中的工作节点上实现。然而,托管VPC的控制平面(例如,云提供者)可以修改WD文件,以便调度部署、提高部署效率和/或提高部署可靠性。
Figure BDA0003605116390000022
(k8s)是在云供应商的虚拟资源和客户的工作负载的接口处起作用的容器编排系统的一个示例。
Figure BDA0003605116390000023
是用于使工作负载部署、缩放和管理自动化的开源容器编排系统。
Figure BDA0003605116390000024
可以与容器工具例如像
Figure BDA0003605116390000025
结合使用。
不利地,控制平面修改WD文件的能力向客户引入安全风险,只要恶意行为者可经由控制平面渗透、破坏、窃取、危害、更改或以其他方式负面影响工作节点(例如,如果恶意行为者危害云提供者的安全基础设施并且获得控制平面中的访问和/或特权)。作为一个实例,考虑假设情况,其中客户请求部署容器镜像A,但是在控制平面的主节点(例如,编排者节点)中具有管理员特权的恶意行为者修改工作负载配置,使得工作节点部署损坏的容器镜像B。
用于防止控制平面对WD文件的恶意访问的一个可能的解决方案是对整个WD文件进行加密,使得其在控制平面处不能被危害。然而,在控制平面利用WD文件中的数据点中的一些数据点(甚至修改WD文件中的数据点中的一些数据点)以便高效地和有效地调度工作负载的情况下,这是有问题的。由此,对WD文件的整体进行加密可导致性能降级。
鉴于上述挑战,本公开的方面涉及选择性加密的WD文件,其中选择性加密的WD文件包括不可变、部分不可变和可变定义。不可变定义被加密并且在工作负载的调度期间由主节点不可修改。部分不可变定义与预定义范围相关联,因此允许主节点对部分不可变定义作出适当和合理的调整,以便有效和高效地调度工作负载。最后,可变的定义可由主节点完全配置,因为它们可对客户具有相对较小的安全风险,并且当需要时可由主节点调整时可实现改善的工作负载处理。
因此,本公开的各方面有利地提高了在VPC环境中执行的工作负载的安全性,同时保留了适当量的灵活性用于维持足够的调度效率和/或部署性能。通过WD文件的不可由主节点改变的不可变部分和/或WD文件的可由主节点在预定义范围内改变的部分不可变部分来实现改进的安全性。通过使主节点能够在预定义范围内修改WD文件的可变部分和WD文件的部分不可变部分来保持改进的性能。
现在参照图1,示出了根据本公开的一些实施例的示例计算环境100。计算环境100包括彼此通信耦接的客户102、云托管的主节点104和客户托管的工作节点106。云托管的主节点104可以与虚拟计算提供者114相关联。虚拟计算提供者114可以是虚拟计算的供应商(例如,公共、私有和/或混合云提供者)。云托管的主节点104可被配置来监控、管理和/或调度由客户(例如,客户102)在与虚拟计算提供者114(例如,客户托管的工作节点106)相关联的计算资源上提供的工作负载。云托管的主节点104可表示虚拟计算提供者114的控制平面、管理节点或编排者节点。
客户托管的工作节点106可驻留在虚拟私有云(VPC)112内。VPC 112可以指针对相应客户102保留并且与关联于虚拟计算提供者114的其他共享资源隔离的共享计算资源的按需池。VPC 112因此能够使得客户102能够利用具有相对较高安全级别的供应的计算资源。客户托管的工作节点106(也称为工作者或迷你公司)可以是用于部署工作负载(例如,容器)的物理或虚拟机。虽然在VPC 112中示出了单个客户托管的工作节点106,但是这仅用于说明的目的,并且VPC 112内可存在许多客户托管的工作节点106。同样地,尽管示出了单个VPC 112,但是这也仅用于说明性目的,并且每个与相应客户102相关联的许多VPC 112可以由虚拟计算提供者114托管。
客户102可以指可以使用安全连接(例如,虚拟专用网络(VPN)连接)通过网络108(例如,互联网)访问VPC 112的用户或管理员。作为一个示例,企业可以具有在第一位置处具有不同硬件资源的内联网。企业可以从虚拟计算提供者114购买VPC 112形式的附加计算资源。企业可以通过经由网络108与VPC 112连接来使用VPC 112。因此,客户102可从虚拟计算提供者114租用计算资源,诸如例如VPC 112和客户托管的工作节点106。
客户102可在第一时间定义WD文件110-1(统称为WD文件110)。WD文件110-1可以定义客户102希望在VPC112上部署的工作负载或应用。WD文件110-1可用例如JSON、YAML或不同的计算机可读语言来编写。WD文件110-1可包括一个或多个不可变定义、一个或多个部分不可变定义和一个或多个可变定义。一个或多个不可变定义可以与加密方案相关联并且根据加密方案来加密。一个或多个部分不可变定义可以与预定范围相关联。预定义范围可以定义部分不可变定义中的可接受变化,所述部分不可变定义可以由云托管的主节点104做出,用于在客户托管的工作节点106上有效调度WD文件110。一个或多个可变定义可由云托管的主节点104更改而不受客户102强加的任何限制。
客户102向云托管的主节点104提供WD文件110-1。如先前所讨论的,云托管的主节点104不能改变WD文件110-1中的一个或多个不可变定义,只要那些定义被加密,并且云托管的主节点104不能解密加密的不可变定义。进一步,在一些实施例中,只要在不可变定义被加密之后不可变定义的散列替换不可变定义,云托管的主节点104不能读取不可变定义。由此,在不同实施例中,不可变定义是(1)云托管的主节点104不可改变的,或(2)云托管的主节点104不可改变和不可读的。第一和第二示例中的每有利于防止恶意云托管的主节点104破坏WD文件110-1中的不可变定义。第二示例进一步有利于防止恶意云托管的主节点104读取存储在不可变定义中的私有、敏感和/或机密信息。
云托管的主节点104可以更改预定义范围内的部分不可变定义和/或更改可变定义。对预定义范围内的部分不可变定义的更改和/或可变定义的更改可以由云托管的主节点104做出,用于提高效率、可靠性、可用性或与调度VPC 112中的工作负载相关联的其他性能特性。
一旦云托管的工作节点104对WD文件110-1做出任何必要的调整,云托管的主节点104存储WD文件110-2,其中WD文件110-2可以展现相对于WD文件110-1的在预定义范围内的更改的部分不可变定义和/更改的可变定义。同时,WD文件110-2中的一个或多个不可变定义保持加密。
云托管的主节点104可将WD文件110-2提供给客户托管的工作节点106,作为调度与WD文件110-2相关联的工作负载的一部分以供客户托管的工作节点106执行。客户托管的工作节点106接收WD文件110-2并且解密WD文件110-2的一个或多个不可变部分。此外,客户托管的工作节点106可验证部分不可变定义中的每一个在预定义范围内。在解密和验证时,客户托管的工作节点106可存储WD文件110-3,其中WD文件110-3可与WD文件110-2不同,只要一个或多个不可变定义被解密并且一个或多个部分不可变定义被验证在预定义范围内。客户托管的工作节点106然后可通过使用与客户托管的工作节点106相关联的计算资源执行WD文件110-3来部署工作负载。
虽然未明确示出,但客户102、云托管的主节点104和客户托管的工作节点106中的每个可包括各种附加组件。例如,云托管的主节点104可包括守护进程(例如,etcd),其被配置成跨集群中的所有计算机运行以提供动态配置注册表。云托管的主节点104还可以包括应用编程接口(API)服务器,该API服务器处理和验证表述性状态转移(REST)请求并更新etcd中的不同API对象的状态。云托管的主节点104还可以包括用于监视不同工作节点上的资源供应并且将可用资源与待决工作负载匹配的调度器。
客户托管的工作节点106可包括用于开始、停止和维护在客户托管的工作节点106上运行的工作负载的Kubelet。客户托管的工作节点106还可以包括用于路由流量进入、离开客户托管的工作节点106和在客户托管的工作节点106内的Kube代理。客户托管的工作节点106还可包括容器运行时,所述容器运行时可用作微服务以用于保持运行的应用程序、相关联的库以及它们的依赖性。
客户102可以包括充当用于与虚拟计算提供者114、VPC 112、客户托管的工作节点106和/或云托管的主节点104交互的用户接口的用户终端。客户102可以进一步包括用于经由网络108与VPC 112建立安全通信的网关,诸如虚拟专用网关。
图2示出了根据本公开的一些实施例的示例WD文件110。WD文件110包括一个或多个不可变定义200、一个或多个部分不可变定义204以及一个或多个可变定义208。虽然在本文中被称为定义,但是上述也可被称为声明、语句、元数据、参数等。WD文件110可使用JSON、YAML、或另一计算机编程语言来定义。
不可变定义200与用于加密不可变定义200的加密方案202相关联。不可变定义200可以指WD文件110的不可由控制平面修改的部分。换句话说,一旦由客户102在WD文件110的开发期间定义,不可变定义200在没有足够的信息来解密不可变定义200的情况下不能更改。由此,诸如云托管的主节点104之类的中介不能更改不可变定义200,由此增加WD文件110的安全性。不可变定义200的实例是容器镜像名称。然而,不可变定义200的许多替代性实例也是可能的,并且在本公开的精神和范围内。通常,不可变定义200指的是WD文件110的特性,其如果被恶意访问和/或改变,在部署期间可损害WD文件110的安全、隐私、安全、效率、有效性和/或准确度。
加密方案202可以指现在已知的或以后开发的任何加密方案。加密方案202可以包括但不限于对称密钥加密方案、非对称密钥加密方案、公钥加密方案或其他加密方案。加密方案202可以利用算法,诸如但不限于Base64、三重数据加密标准(DES)、Rivest ShamirAdelman(RSA)、Blowfish、Twoffish、高级加密标准(AES)或其他算法。
部分不可变定义204中的每一个与相应预定义范围206相关联,其中每个预定义范围206由客户102定义并且提供云托管的主节点104对一个或多个部分不可变定义204的可接受改变的参数。部分不可变定义204的非限制性实例是存储器分配,其中特定工作负载的存储器分配的量应落入适当范围内,但其可取决于与客户托管的工作节点106相关联的计算资源的可用性和能力而变化。类似地,部分不可变定义204的其他非限制性示例包括处理器分配、存储分配、带宽(例如,网络)分配、用于调度工作负载的时间或另一值,该另一值在预定义范围内被修改的情况下在部署期间不损害WD文件110的安全性、效率或有效性。预定义的范围206可以是最小、最大、预定义变量的列表(例如,{A,B,C}等中的任何一个)、数字范围、或另一个参数的形式。
在一些实施例中,还根据加密方案202对预定义范围206进行加密,以便防止恶意云托管的主节点104更改预定义范围206并且将部分不可变定义204更改为满足更改的预定义范围206(尽管不满足原始定义的预定义范围206)的值。
可变定义208可以指可由云托管的主节点104改变的定义。可变定义208可以是如果被恶意行为者操纵则具有有限的安全风险的定义。可变定义208的非限制性示例是容器实例标识符(ID)。可由云托管的主节点104定制的容器实例ID可以是有益的,只要它使得云托管的主节点104能够一致且准确地记录容器实例,同时在许多工作节点之间编排多个工作负载。进一步,容器实例ID一般与WD文件110的安全性不相关。因此,容器实例ID可被分类为可变定义208。
虽然不可变定义200、部分不可变定义204和可变定义208被示出在相同的WD文件110中,但是在一些实施例中,这些文件是分开的并且可以不必驻留在相同的离散文件内。此外,不可变定义200、部分不可变定义204和/或可变定义208可以基于客户102的用户输入手动分类或基于规则引擎或机器学习算法自动分类。最后,在一些实施例中,不可变定义200是由客户102明确定义的任何定义,而部分不可变定义204和可变定义208可以是客户102未定义(例如,空的、空白的、零值的)的定义。
图3示出根据本公开的一些实施例的用于生成用于定义工作负载的WD文件110的示例方法300的流程图。方法300可由客户102或硬件和/或软件的不同配置来实现。
操作302包括定义WD文件110中的一个或多个不可变定义200、一个或多个部分不可变定义204和一个或多个可变定义208。定义不可变定义200、部分不可变定义204和/或可变定义208可以基于用户输入和/或基于自动分类。当利用自动分类时,自动分类可以由基于规则的系统或经训练的机器学习模型生成,所述基于规则的系统或经训练的机器学习模型根据定义的特性将每个定义分类为不可变的、部分不可变的或可变的。
操作304包括定义部分不可变定义204中的每个的预定义范围206。预定义范围206可由用户输入定义或使用基于规则的系统或经训练的机器学习模型来自动生成。预定义的范围206可以是最小、最大、预定义变量的列表(例如,{A,B,C}等中的任何一个)、数字范围、或另一个参数的形式。
操作306包括根据加密方案202对不可变定义200加密。作为一个非限制性实例,不可变定义200可以保存在新文档中,并且可以使用客户102的公钥对新文档进行加密。在一些实施例中,当WD文件110被传输到云托管的主节点104时,不可变定义200的散列(例如,Base64散列)可以被包括在WD文件110中作为用于不可变定义200的占位符。当WD文件110被发送到诸如云托管的主节点104之类的中介时,用基于不可变定义200的散列替换不可变定义200可以用于增加不可变定义200的隐私性。在一些实施例中,操作306进一步包括根据加密方案202对预定义范围206进行加密。
操作308包括将WD文件110传输到云托管的主节点104。客户102可传输WD文件110,以便使云托管的主节点104调度工作负载以供部署。
图4示出了根据本公开的一些实施例的用于在工作负载调度期间由云托管的主节点104修改WD文件110的示例方法400。方法400可由云托管的主节点104或硬件和/或软件的不同配置来实现。在一些实施例中,方法400发生在方法300之后。
操作402包括从客户102接收WD文件110。WD文件110可以包括一个或多个不可变定义200、一个或多个部分不可变定义204以及一个或多个可变定义208。不可变定义200可以根据加密方案202加密,并且云托管主节点104不能解密、修改和/或读取不可变定义200。同时,部分不可变定义204各自与预定义范围206相关联。
操作404包括更新相应预定范围206内的部分不可变定义204,并且操作406包括更新可变定义208。作为一个实例,操作404可以包括更改(或在部分不可变定义204最初未定义的实例中定义)部分不可变定义204,诸如在可接受的存储器分配值的预定义范围206内的存储器分配值。作为另一示例,操作406可包括改变(或在可变定义208最初未被定义的实例中定义)可变定义208,诸如容器实例ID。
操作404和406中的每一个可包括云托管的主节点104访问控制平面信息以适当地改变或定义WD文件110中的不同定义。例如,云托管主节点104可检索信息,诸如但不限于可用计算资源、所部署的计算资源、容器信息、群集信息、区域信息、分区信息等。该信息可以用于根据云托管的主节点104所使用的编排协议,适当地修改WD文件110中的部分不可变定义204和/或可变定义208。
操作408包括将更新的WD文件110传输到客户托管的工作节点106以在客户托管的工作节点106处部署。换言之,操作408可包括通过将修改的WD文件110传输到被调度来部署工作负载的客户托管的工作节点106来调度工作负载。
图5示出了根据本公开的一些实施例的用于在客户托管的工作节点106上部署WD文件110的示例方法500的流程图。在一些实施例中,方法500由客户托管的工作节点106或硬件和/或软件的不同配置来实施。在一些实施例中,方法500发生在方法400之后。
操作502包括在客户托管的工作节点106处和从云托管的主节点104接收WD文件110。WD文件110可以包括一个或多个不可变定义200、一个或多个部分不可变定义204以及一个或多个可变定义208。一个或多个不可变定义200可以由客户102定义并根据加密方案202加密。一个或多个部分不可变定义204可以由客户102定义,并且每个部分不可变定义204可以与也由客户102定义的相应预定范围206关联。在一些实施例中,云主节点104将一个或多个部分不可变定义204修改为更新值。一个或多个可变定义208可最初由客户102定义,并且一个或多个可变定义208还可由云托管的主节点104更新为由云托管的主节点104选择的任何值。
操作504包括对WD文件110中的不可变定义200进行解密。解密不可变定义200可通过利用客户102与客户托管的工作节点106之间的私密共享信息来执行,其中云托管的主节点104不能访问私密共享信息。私密共享信息可以包括例如口令、与加密方案202有关的信息、密钥(例如,公钥、私钥、秘密密钥等)或对解密不可变定义200有用的其他私密共享信息。例如,客户托管的工作节点106可存储与租赁客户托管的工作节点106相关联的并且适用于解密不可变定义200的客户102密钥(例如,公钥)。作为另一示例,客户托管的工作节点106可在接收到WD文件110时从客户102检索公钥或密钥,其中公钥或密钥可使用安全连接(诸如VPN连接)从客户102传输到客户托管的工作节点106。在一些实施例中,在预定义范围206被加密的实施例中(例如,作为图3的操作306的一部分),操作504还包括解密与部分不可变定义204关联的预定义范围206。
操作506包括将部分不可变定义204中的每一个与其各自的预定范围206进行比较。如先前所讨论的,预定义范围206可以是最小值、最大值、列表、数字范围、或另一参数。操作508可以包括确定每个部分不可变定义204的值是否满足其对应的预定义范围206。
如果部分不可变定义204中的任何一个包括不满足其对应预定义范围206的值(508:否),则方法500前进到操作510并且校正不满足预定义范围206的一个或多个部分不可变定义204。例如,操作510可以包括将WD文件110与一个或多个部分不可变定义204中的不适当值的标识一起返回到云托管主节点104(或客户102)。作为另示例,操作510可以包括通过将值改变成最接近的可接受值来自动校正不适当的部分不可变定义204。在该示例中,如果该值超出在预定义范围206中定义的最大值,则操作510可以将该非顺从值改变到该最大值。不管如何校正缺陷,方法500可以返回到操作506以比较部分不可变定义204与预定义范围206。
在部分不可变定义204的每一个满足它们各自的预定义范围206的情况下(508:是),方法500前进到操作512。操作512包括根据解密和验证的WD文件110来执行工作负载。有利地,在不可变定义200不可被云托管的主节点104更改和部分不可变定义204可仅在由客户102定义的预定义范围206内由云托管的主节点104更改的情况下,用于执行工作负载的WD文件110实现改进的安全性。因此,本公开的各方面限制将云托管的主节点104(以及,通过扩展,虚拟计算提供者114)用作破坏被配置为在VPC112中部署工作负载的WD文件110的攻击载体。
图6示出了根据本公开的一些实施例的示例计算机600的框图。在不同实施例中,计算机600可以执行在图3至图5的任何一个或多个中描述的方法和/或实施在图1至图2中讨论的功能。在一些实施例中,计算机600通过经由网络650从远程数据处理系统下载处理器可执行指令来接收与前述方法和功能相关的指令。在其他实施例中,计算机600将用于前述方法和/或功能的指令提供给客户端机器,使得客户端机器基于由计算机600提供的指令来执行该方法或该方法的一部分。在一些实施例中,计算机600被并入到(或与计算机600类似的功能被虚拟供应给)客户102、云托管的主节点104和/或客户托管的工作节点106中的任何一个或多个。
计算机600包括存储器625、存储装置630、互连620(例如,总线)、一个或多个CPU605(本文也称为处理器)、I/O设备接口610、I/O设备612和网络接口615。
每个CPU 605检索并执行存储在存储器625或存储装置630中的编程指令。互连620用于在CPU 605、I/O设备接口610、存储装置630、网络接口615和存储器625之间移动数据,诸如编程指令。互连620可以使用一个或多个总线来实现。在不同实施例中,CPU 605可以是单个CPU、多个CPU或具有多个处理核心的单个CPU。在一些实施例中,CPU 605可以是数字信号处理器(DSP)。在一些实施例中,CPU 605包括一个或多个3D集成电路(3DIC)(例如,3D晶片级封装(3DWLP)、基于3D内插器的集成、3D堆叠式IC(3D-SIC)、单片3DIC、3D异构集成、3D系统级封装(3DSiP)和/或堆叠式封装(PoP)CPU配置)。存储器625通常包括为代表随机存取存储器(例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或闪存)。存储装置630通常被包括以代表非易失性存储器,诸如硬盘驱动器、固态设备(SSD)、可移动存储卡、光存储或闪存设备。在替代实施例中,存储装置630可以由存储区域网络(SAN)设备、云、或经由I/O设备接口610连接到计算机600或经由网络接口615连接到网络650的其他设备替代。
在一些实施例中,存储器625存储指令660。然而,在不同实施例中,指令660部分地存储在存储器625中和部分地存储在存储装置630中,或者它们全部存储在存储器625中或全部存储在存储装置630中,或者它们经由网络接口615通过网络650访问。
指令660可以是用于执行图3至图5的方法中的任一方法的任何部分或全部和/或实现图1至图2中所讨论的功能中的任一项的处理器可执行指令。
尽管未明确示出,但存储装置630可包括WD文件110。WD文件110可以包括在图2中讨论的元素中的任一个或全部,诸如但不限于一个或多个不可变定义200(具有相关联的加密方案202)、一个或多个部分不可变定义204(具有相应的预定义范围206)和/或一个或多个可变定义208。
在不同实施例中,I/O设备612包括能够呈现信息和接收输入的接口。例如,I/O设备612可以向与计算机600交互的用户呈现信息并且从用户接收输入。
计算机600经由网络接口615连接至网络650。网络650可以包括物理、无线、蜂窝或不同的网络。
应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参见图7,描绘了说明性云计算环境50。如图所示,云计算环境50包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点10,本地计算设备诸如例如个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、膝上型计算机54C和/或汽车计算机系统54N。节点10可彼此通信。它们可以物理地或虚拟地分组(未示出)在一个或多个网络中,诸如如上所述的私有云、共同体云、公共云或混合云、或其组合。这允许云计算环境50提供基础设施、平台和/或软件作为云消费者不需要为其维护本地计算设备上的资源的服务。应当理解,图7中所示的计算装置54A-N的类型仅旨在是说明性的,并且计算节点10和云计算环境50可通过任何类型的网络和/或网络可寻址连接(例如,使用网络浏览器)与任何类型的计算机化装置通信。
现在参考图8,其中显示了云计算环境50(图7)提供的一组功能抽象层。首先应当理解,图8所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。在一些是实施例中,软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及安全工作负载配置96。
在任何可能的技术细节结合层面,本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
虽然理解过程软件(例如,存储在图6的指令660中的任何指令和/或被配置成用于执行关于图3至图5所描述的方法的任何子集的任何软件和/或在图1至图2中讨论的任何功能)可以通过将其直接手动加载到客户端中来部署,服务器和通过加载CD、DVD等存储介质的代理计算机,通过将过程软件发送到中央服务器或一组中央服务器,也可以自动地或半自动地将过程软件部署到计算机系统中。过程软件然后被下载到将执行该过程软件的客户端计算机中。可替代地,过程软件经由电子邮件被直接发送到客户端系统。然后,通过执行将过程软件分离到目录中的一组程序指令,将过程软件分离到目录中或者加载到目录中。另一替换方案是将过程软件直接发送到客户端计算机硬盘驱动器上的目录。当存在代理服务器时,该过程将选择代理服务器代码,确定在哪些计算机上放置代理服务器代码,传输代理服务器代码,然后将代理服务器代码安装在代理服务器计算机上。过程软件将被传输到代理服务器,然后将其存储在代理服务器上。
本发明的实施例还可以作为与客户公司、非盈利组织、政府实体、内部组织结构等的服务参与的一部分来递送。这些实施例可以包括配置计算机系统以执行和部署实现本文所描述的方法中的一些或全部的软件、硬件和网络服务。这些实施例还可包括分析客户端的操作、响应于分析创建推荐、构建实现推荐的子集的系统、将系统集成到现有过程和基础设施中、计量系统的使用、将费用分配给系统的用户、以及开账单、开具发票(例如,生成发票)、或以其他方式接收对系统的使用的支付。
本文使用的术语仅用于描述特定实施例的目的,并且不旨在限制不同实施例。如本文所使用的,除非上下文另有明确指示,否则单数形式“一个”、“一种”和“该”旨在也包括复数形式。还应当理解,当在本说明书中使用术语“包括”和/或“包含”时,其指定所述特征、整体、步骤、操作、元件和/或部件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元件、部件和/或其组合的存在或添加。在各种实施方式的示例实施方式的先前详细描述中,参考附图(其中相同的数字表示相同的元件),附图形成其一部分,并且其中通过图示的方式示出可以实践各种实施方式的特定示例实施方式。这些实施例已被足够详细地描述以使得本领域技术人员能够实践这些实施例,但是在不脱离不同实施例的范围的情况下,可以使用其他实施例并且可以进行逻辑、机械、电气和其他改变。在先前的描述中,阐述了许多具体细节以提供对不同实施例的透彻理解。但是不同实施例可以在没有这些具体细节的情况下实施。在其他实例中,为了不使实施例模糊,未详细示出众所周知的电路、结构和技术。
如在本说明书中所使用的词语“实施例”的不同实例不一定是指相同的实施例,但是它们可以指相同的实施例。本文示出或描述的任何数据和数据结构仅是示例,并且在其他实施例中,可以使用不同量的数据、数据类型、字段、字段的数量和类型、字段名称、行、记录、条目或数据组织的数量和类型。此外,任何数据可与逻辑组合,使得可能不需要单独的数据结构。因此,前面的详细描述不应被视为具有限制性意义。
已经出于说明的目的呈现了本公开的不同实施例的描述,但并不旨在是详尽的或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域普通技术人员将是显而易见的。这里使用的术语被选择来最好地解释实施例的原理、实际应用或对在市场中找到的技术的技术改进,或者使得本领域普通技术人员能够理解这里公开的实施例。
虽然已经根据具体实施例描述了本公开,但预期其变更和修改将对本领域技术人员变得清楚。因此,以下权利要求旨在被解释为覆盖落入本公开的真实精神和范围内的所有这样的改变和修改。
在本公开中讨论的任何优点都是示例优点,并且可以存在本公开的实施例,这些实施例实现了所有、一些或者没有所讨论的优点,同时保持在本公开的精神和范围内。

Claims (20)

1.一种处理器实现的方法,包括:
在工作节点处并且从主节点接收工作负载定义文件,其中,所述工作负载定义文件包括:
加密的不可变定义;
具有预定义值范围和由所述主节点修改的第一值的部分不可变定义;以及
具有由所述主节点修改的第二值的可变定义;
由所述工作节点解密所述加密的不可变定义以生成解密的不可变定义;
由所述工作节点验证所述第一值满足所述预定义值范围;以及
响应于解密所述加密的不可变定义并验证所述第一值满足所述预定义值范围,在虚拟计算环境中基于所述工作负载定义文件执行工作负载。
2.根据权利要求1所述的方法,其中,所述工作节点驻留在虚拟私有云(VPC)中,并且其中,所述主节点驻留在管理多个虚拟私有云的控制平面中。
3.根据权利要求1所述的方法,其中,所述加密的不可变定义不能被所述主节点修改。
4.根据权利要求1所述的方法,其中,所述加密的不可变定义包含容器镜像名称。
5.根据权利要求1所述的方法,其中,使用租赁所述工作节点的客户的公钥加密所述加密的不可变定义。
6.根据权利要求1所述的方法,其中,所述部分不可变定义包含内存分配。
7.根据权利要求1所述的方法,其中,所述可变定义包括容器实例标识符。
8.一种系统,包括:
处理器;以及
计算机可读存储介质,所述计算机可读存储介质存储程序指令,所述程序指令在由所述处理器执行时被配置为使所述处理器执行一种方法,所述方法包括:
在工作节点处并且从主节点接收工作负载定义文件,其中,所述工作负载定义文件包括:
加密的不可变定义;
具有预定义值范围和由所述主节点修改的第一值的部分不可变定义;以及
具有由所述主节点修改的第二值的可变定义;
由所述工作节点解密所述加密的不可变定义以生成解密的不可变定义;
由所述工作节点验证所述第一值满足所述预定义值范围;以及
响应于解密所述加密的不可变定义并验证所述第一值满足所述预定义值范围,在虚拟计算环境中基于所述工作负载定义文件执行工作负载。
9.根据权利要求8所述的系统,其中,所述工作节点驻留在虚拟私有云(VPC)中,并且其中,所述主节点驻留在管理多个虚拟私有云的控制平面中。
10.根据权利要求8所述的系统,其中,所述加密的不可变定义不能被所述主节点修改。
11.根据权利要求8所述的系统,其中,所述加密的不可变定义包含容器镜像名称。
12.根据权利要求8所述的系统,其中,使用租赁所述工作节点的客户的公钥加密所述加密的不可变定义。
13.根据权利要求8所述的系统,其中,所述部分不可变定义包含内存分配。
14.根据权利要求8所述的系统,其中,所述可变定义包括容器实例标识符。
15.一种计算机可读存储介质,所述计算机可读存储介质具有包含在其中的程序指令,所述程序指令可由处理器执行以使所述处理器执行一种方法,所述方法包括:
在工作节点处并且从主节点接收工作负载定义文件,其中,所述工作负载定义文件包括:
加密的不可变定义;
具有预定义值范围和由所述主节点修改的第一值的部分不可变定义;以及
具有由所述主节点修改的第二值的可变定义;
由所述工作节点解密所述加密的不可变定义以生成解密的不可变定义;
由所述工作节点验证所述第一值满足所述预定义值范围;以及
响应于解密所述加密的不可变定义并验证所述第一值满足所述预定义值范围,在虚拟计算环境中基于所述工作负载定义文件执行工作负载。
16.根据权利要求15所述的计算机可读存储介质,其中,所述工作节点驻留在虚拟私有云(VPC)中,并且其中,所述主节点驻留在管理多个虚拟私有云的控制平面中。
17.根据权利要求15所述的计算机可读存储介质,其中,所述加密的不可变定义不能被所述主节点修改。
18.根据权利要求15所述的计算机可读存储介质,其中,所述加密的不可变定义包含容器镜像名称。
19.根据权利要求15所述的计算机可读存储介质,其中,使用租赁所述工作节点的客户的公钥加密所述加密的不可变定义。
20.根据权利要求15所述的计算机可读存储介质,其中,所述部分不可变定义包含存储器分配,并且其中,所述可变定义包含容器实例标识符。
CN202080073520.9A 2019-10-30 2020-10-15 安全的工作负载配置 Active CN114586032B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/668,047 2019-10-30
US16/668,047 US11349663B2 (en) 2019-10-30 2019-10-30 Secure workload configuration
PCT/EP2020/079094 WO2021083684A1 (en) 2019-10-30 2020-10-15 Secure workload configuration

Publications (2)

Publication Number Publication Date
CN114586032A CN114586032A (zh) 2022-06-03
CN114586032B true CN114586032B (zh) 2023-03-21

Family

ID=72944141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080073520.9A Active CN114586032B (zh) 2019-10-30 2020-10-15 安全的工作负载配置

Country Status (4)

Country Link
US (1) US11349663B2 (zh)
JP (1) JP7477254B2 (zh)
CN (1) CN114586032B (zh)
WO (1) WO2021083684A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11354151B2 (en) * 2020-02-12 2022-06-07 International Business Machines Corporation Hardware memory encryption and protection for containers
US12019522B2 (en) 2022-01-20 2024-06-25 Pure Storage, Inc. Container recovery layer prioritization
US12079515B2 (en) 2022-01-20 2024-09-03 Pure Storage, Inc. Immutable nodes in a container system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102346834A (zh) * 2011-11-25 2012-02-08 武汉钢铁(集团)公司 Java应用软件加密保护的方法
CN107430647A (zh) * 2015-03-25 2017-12-01 国际商业机器公司 软件定义基础架构内的安全性
CN107454162A (zh) * 2017-08-01 2017-12-08 成都鼎智汇科技有限公司 一种提高云计算环境可靠性的系统
CN109716732A (zh) * 2016-08-03 2019-05-03 施耐德电器工业公司 用于软件定义的自动化系统中的部署的工业软件定义的网络架构

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370915B2 (en) * 2006-10-19 2013-02-05 Oracle International Corporation Identity enabled virtualized edge processing
US8707300B2 (en) 2010-07-26 2014-04-22 Microsoft Corporation Workload interference estimation and performance optimization
JP6373840B2 (ja) 2012-08-07 2018-08-15 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated クラウドコンピューティングシステムをチューニングするためのシステム及び方法
US9363154B2 (en) * 2012-09-26 2016-06-07 International Business Machines Corporaion Prediction-based provisioning planning for cloud environments
WO2016025321A1 (en) 2014-08-13 2016-02-18 OneCloud Labs, Inc. Replication of virtualized infrastructure within distributed computing environments
US10652313B2 (en) * 2015-11-08 2020-05-12 Vmware, Inc. Deploying an application in a hybrid cloud computing environment
US10356206B2 (en) * 2015-11-08 2019-07-16 Vmware, Inc. Deploying an application in multiple cloud computing environments
US10200387B2 (en) 2015-11-30 2019-02-05 International Business Machines Corporation User state tracking and anomaly detection in software-as-a-service environments
US9696985B1 (en) * 2016-01-06 2017-07-04 International Business Machines Corporation Patching of virtual machines within sequential time windows
US10719423B2 (en) * 2017-07-12 2020-07-21 Futurewei Technologies, Inc. Apparatus and method for application deployment assessment
US11228646B2 (en) * 2017-08-02 2022-01-18 DataCoral, Inc. Systems and methods for generating, deploying, and managing data infrastructure stacks
US11038769B2 (en) 2017-11-16 2021-06-15 Verizon Patent And Licensing Inc. Method and system for virtual network emulation and self-organizing network control using deep generative models
US11023218B1 (en) * 2017-12-31 2021-06-01 Wells Fargo Bank, N.A. Metadata driven product configuration management
US10708142B2 (en) 2018-01-24 2020-07-07 Keysight Technologies, Inc. Methods, systems, and computer readable media for providing cloud visibility
US10708247B2 (en) 2018-09-27 2020-07-07 Intel Corporation Technologies for providing secure utilization of tenant keys
US10929118B2 (en) * 2018-11-30 2021-02-23 International Business Machines Corporation Cognitive microcode simulation, planning, and risk assessment
US10677419B1 (en) * 2019-05-01 2020-06-09 Lumileds Holding B.V. Selectively frosted optical element for beam shaping
US11074058B1 (en) * 2020-06-30 2021-07-27 Microsoft Technology Licensing, Llc Deployment operations based on deployment profiles in a deployment system
US11269616B1 (en) * 2020-11-19 2022-03-08 Oracle International Corporation Impact driven continuous deployment system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102346834A (zh) * 2011-11-25 2012-02-08 武汉钢铁(集团)公司 Java应用软件加密保护的方法
CN107430647A (zh) * 2015-03-25 2017-12-01 国际商业机器公司 软件定义基础架构内的安全性
CN109716732A (zh) * 2016-08-03 2019-05-03 施耐德电器工业公司 用于软件定义的自动化系统中的部署的工业软件定义的网络架构
CN107454162A (zh) * 2017-08-01 2017-12-08 成都鼎智汇科技有限公司 一种提高云计算环境可靠性的系统

Also Published As

Publication number Publication date
JP2022554079A (ja) 2022-12-28
US11349663B2 (en) 2022-05-31
WO2021083684A1 (en) 2021-05-06
US20210135871A1 (en) 2021-05-06
CN114586032A (zh) 2022-06-03
JP7477254B2 (ja) 2024-05-01

Similar Documents

Publication Publication Date Title
US10325109B2 (en) Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
CN114586032B (zh) 安全的工作负载配置
US10761887B2 (en) Allocating tasks in a computing environment
JP7397557B2 (ja) セキュア実行ゲスト所有者環境制御
US10754954B2 (en) Securely exchanging information during application startup
US11176245B2 (en) Protecting workloads in Kubernetes
US11366894B1 (en) Secure computing resource deployment using homomorphic encryption
US11455429B2 (en) Container-based cryptography hardware security module management
CN113544674A (zh) 用于安全接口控件的安全执行客户机所有者控制
WO2023035742A1 (en) Open-source container data management
CN115668860A (zh) 识别加密对象的创建者
CN115150117A (zh) 在分散策略中维持机密性
US11522683B2 (en) Multi-phase protection for data-centric objects
US20230037986A1 (en) Autoencryption system for data in a container
US20210281561A1 (en) Certification for connection of virtual communication endpoints
US11645092B1 (en) Building and deploying an application
US11562080B2 (en) Secure ingress and egress of data fields through legacy computer systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant