CN115174158A - 基于多云管理平台的云产品配置检查方法 - Google Patents
基于多云管理平台的云产品配置检查方法 Download PDFInfo
- Publication number
- CN115174158A CN115174158A CN202210672551.7A CN202210672551A CN115174158A CN 115174158 A CN115174158 A CN 115174158A CN 202210672551 A CN202210672551 A CN 202210672551A CN 115174158 A CN115174158 A CN 115174158A
- Authority
- CN
- China
- Prior art keywords
- cloud
- configuration
- platform
- target cloud
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000007689 inspection Methods 0.000 claims abstract description 16
- 230000008439 repair process Effects 0.000 claims description 49
- 230000008859 change Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书一个或多个实施例提供一种基于多云管理平台的云产品配置检查方法,所述方法包括:获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息;根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息;根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种基于多云管理平台的云产品配置检查方法。
背景技术
多云管理平台是一种提供对公有云,私有云和混合云统一集成管理服务的产品,其主要能力包含混合云、多云环境的统一管理和调度、计量计费、通过既定策略优化工作负载以及云产品配置检查。
在相关技术中,若需要对多云管理平台对接的某一云平台部署的云产品进行配置检查时,则多云管理平台的开发人员需要单独研发具有针对该云产品的原始数据进行解析功能的模块,并上线于该多云管理平台,从而用户可以通过该模块实现对云产品的配置检查。当云产品的数量不止一个时,开发人员甚至需要针对每一云产品均单独研发对应的解析模块并部署上线于该多云管理平台。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种基于多云管理平台的云产品配置检查方法。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种基于多云管理平台的云产品配置检查方法,所述多云管理平台用于对接多个云平台,所述方法包括:
获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息;
根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息;
根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
根据本说明书一个或多个实施例的第二方面,提出了一种基于多云管理平台的云产品配置检查装置,所述多云管理平台用于对接多个云平台,所述装置包括:
获取单元,用于获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息;
解析单元,用于根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息;
检测单元,用于根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
根据本说明书一个或多个实施例的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如上述第一方面所述方法的步骤。
根据本说明书一个或多个实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述第一方面所述方法的步骤。
基于上述方案,本说明书可以实现下述技术效果的至少之一:
通过提供一种基于多云管理平台的云产品配置检查方案,可以根据目标云平台的平台信息和该目标云平台对应的目标云产品,在多云管理平台中预设的多种解析方案中确定出目标云产品对应的解析方案,从而基于该解析方案对目标云平台提供的原始数据进行解析,并根据解析结果对目标云产品进行配置检查,使得开发人员不再需要针对每一云产品单独开发、部署对应的解析模块,只需要维护、更新预设的解析方案即可完成配置检查,节约了开发成本;
在目标云平台设定有访问次数阈值的情况下,若获取原始数据失败,还可以设置有等待时长,从而避免重复频繁地获取所述原始数据,节约了系统资源,提高了获取该原始数据的成功率;
在配置检查结果表明该目标云产品存在配置风险的情况下,可以生成个性化风险修复配置,继而实现配置风险的个性化修复,提高了目标云产品配置的安全性以及配置的合理性。
需要说明的是,本说明书提供的各技术方案可以仅实现上述技术效果之一,而并不必然需要同时实现上述所有技术效果。
附图说明
图1是一示例性实施例提供的一种基于多云管理平台的云产品配置检查系统的架构示意图;
图2是一示例性实施例提供的一种基于多云管理平台的云产品配置检查方法的流程图;
图3是一示例性实施例提供的一种解析结果的示意图;
图4是一示例性实施例提供的一种解析结果的示意图;
图5是一示例性实施例提供的一种多云管理平台的界面示意图;
图6是一示例性实施例提供的一种设备的示意结构图;
图7是一示例性实施例提供的一种基于多云管理平台的云产品配置检查装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
多云管理平台是一种提供对公有云,私有云和混合云统一集成管理服务的产品,其主要能力包含混合云、多云环境的统一管理和调度、计量计费、通过既定策略优化工作负载以及云产品配置检查。
在相关技术中,若需要对多云管理平台对接的某一云平台部署的云产品进行配置检查时,则多云管理平台的开发人员需要单独研发具有针对该云产品的原始数据进行解析功能的模块,并上线于该多云管理平台,从而用户可以通过该模块实现对云产品的配置检查。当云产品的数量不止一个时,开发人员甚至需要针对每一云产品均单独研发对应的解析模块并部署上线于该多云管理平台。
有鉴于此,本说明书提供了一种基于多云管理平台的云产品配置检查方法,以解决相关技术中存在的上述技术问题。下面结合图1-图5对本说明所述的基于多云管理平台的云产品配置检查方法进行详细说明。
请参见图1,图1是一示例性实施例提供的一种基于多云管理平台的云产品配置检查系统的架构示意图。如图1所示,该系统可以包括第一云平台10、第二云平台11、第三云平台12以及多云管理平台13。其中,多云管理平台13可以用于对接上述三个云平台。
第一云平台10、第二云平台11以及第三云平台12可以统称为云平台,而云平台可以理解为存在于互联网中,能够扩展、向其他用户提供基础服务、数据、中间件、数据服务、软件的提供商。其按服务类型可以划分为IaaS(Infrastructure as a Service,基础设施即服务)、PaaS(Platform as a Service,平台即服务)以及SaaS(Software as a Service,软件即服务)。当然,本说明书并不限制第一云平台10、第二云平台11以及第三云平台12具体服务类型。云平台可以部署在主机集群承载的虚拟服务器(如云服务器),当需要对目标云产品进行配置检查时,可以将部署有该目标云产品对应的云平台作为目标云平台。例如,当需要对第一云平台10部署的目标云产品进行配置检查时,此时该第一云平台10即为目标云平台。多云管理平台13可以与第一云平台10对接,从而使多云管理平台13可以获取该第一云平台10提供的原始数据,并基于本说明书所述的配置检查方法,实现对第一云平台10部署的目标云产品的配置检查。
多云管理平台13可以部署在包含一独立主机的物理服务器,或者该多云管理平台13可以部署在主机集群承载的虚拟服务器(如云服务器),本说明书对此不进行限制。该多云管理平台13可以配置有本说明书所述的云产品配置检查方法,从而可以获取目标云平台提供的原始数据和目标云平台的平台信息,并根据该目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析上述原始数据以得到对应的解析结果,继而根据解析结果,实现对目标云产品的配置检查。通过预设的解析方案,可以实现对原始数据的解析,并根据解析结果,对目标云产品进行配置检查,从而多云管理平台13的开发人员不再需要针对目标云平台单独开发部署针对性的解析模块,只需要维护、更新预设的解析方案即可实现目标云产品的配置检查,节约了开发成本。
而对于多云管理平台13与云平台之间进行交互的网络14,可以包括多种类型的有线或无线网络。在一实施例中,该网络可以包括公共交换电话网络(Public SwitchedTelephone Network,PSTN)和因特网。
基于上述云产品配置检查的系统架构,可以根据目标云平台的平台信息和对应的目标云产品,在多云管理平台中预设的多种解析方案中确定出目标云产品对应的解析方案,从而基于该解析方案对目标云平台提供的原始数据进行解析,并根据解析结果对目标云产品进行配置检查,使得开发人员不再需要针对每一云产品单独开发、部署对应的解析模块,只需要维护、更新预设的解析方案即可完成配置检查即可实现目标云产品的配置检查,节约了开发成本。
为了描述的方便,下面结合附图对本说明书所述的一种基于多云管理平台的云产品配置检查方法进行详细描述。
请参见图2,图2是一示例性实施例提供的一种基于多云管理平台的云产品配置检查方法的流程图。如图2所示,所述多云管理平台用于对接多个云平台,所述方法可以包括以下步骤:
步骤202,获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息。
随着云服务的不断发展,对应的云产品形式也逐渐多样化,其形式大致可以分为:云计算基础、安全、大数据、人工智能、企业应用以及物联网。例如,云服务器和云数据库等其均可以认为是一种云产品,当用户使用某一云平台部署的云产品时,该云产品在上述云平台存在对应的原始数据,该原始数据包括目标云产品的配置信息,以云数据库为例,该配置信息可以表明允许访问该云数据库的网络IP地址和允许访问该云数据库的网络类型(公网或私网)等,而多云管理平台需要获取目标云平台提供的原始数据,并解析该原始数据,从而可以实现对目标云产品的配置检查。在一实施例中,多云管理平台可以通过开放式API接口对接所述目标云平台以获取该原始数据,开放式API(OpenAPI)是服务型网站常见的一种应用,网站的服务商将自己的网站服务封装成一系列API(Application ProgrammingInterface,应用编程接口)开放出去,供认可的第三方开发者使用,而网站服务商也可以对上述第三方开发者设置相应的权限管理,从而可以提高开放式API使用的安全性。通过开放式API接口,多云管理平台可以主动获取目标云平台提供的原始数据。当然,多云管理平台也可以接收目标云平台基于订阅记录推送的配置变更数据,该配置变更数据中包括所述目标云平台上的所述目标云产品发生配置变更时产生的所述原始数据。换言之,假设多云管理平台订阅了目标云平台的配置变更推送服务,那么多云管理平台可以接收目标云平台推送的配置变更数据,也可以近似的认为是多云管理平台被动的接收原始数据。仍以云数据库为例,假设该云数据库变更了其允许访问的网络类型,从私网变为公网,那么此时目标云平台可以向多云管理平台推送该配置变更数据,从而多云管理平台可以获取到目标云平台提供的原始数据。获取原始数据的途径的多样化,可以使多云管理平台及时、可靠的获取原始数据,保证了云产品配置检查的实时性,提高了云产品配置检查的可靠性。
在一实施例中,目标云平台设定有访问次数阈值,例如,多云管理平台通过开放式API接口,每分钟限制访问目标云平台10次,假设超过该访问次数阈值,该多云管理平台即无法获取原始数据,从而会导致出现获取原始数据失败的情况。对此,本说明书提出了可以统计多云管理平台的累计访问次数,即在通过开放式API接口获取原始数据失败的情况下,若针对该目标云平台的累计访问次数未达到所述访问次数阈值,则重新通过所述开放式API接口获取所述原始数据。因为在累计访问次数未达到访问次数阈值时,若出现了获取原始数据失败的情况,可能是由于网络的波动等原因造成,并非是限制访问。所以,此时可以重新通过开放式API接口获取原始数据,保证配置检查的正常进行。若针对该目标云平台的累计访问次数达到所述访问次数阈值,则等待预设时长后重新通过所述开放式API接口获取所述原始数据;其中,该累计访问次数在所述预设时长后重置。例如,如前所述,假设目标云平台设定的限制访问次数为每分钟限制访问10次,此时,多云管理平台在该1分钟内超过了上述访问次数,那么多云管理平台获取原始数据会失败,假设此时多云管理平台持续通过开放式API获取原始数据,势必会得到持续获取失败的结果,浪费了系统资源,所以多云管理平台可以在等待1小时后重新通过开放式API接口获取原始数据,并重置累计访问次数。当然,目标云平台的访问次数阈值的大小可以基于实际情况确定,其可以为每分钟限制访问10次,也可以为每小时限制访问20次等,本说明书对此不进行限制。通过预设时长的限制作用,可以有效避免多云管理平台频繁重试获取原始数据失败所造成的资源浪费,从而节约系统资源,提高了获取该原始数据的成功率。
为了避免重复调用开放式API接口,也可以优先查询该多云管理平台的缓存数据,并在缓存数据命中原始数据的情况下,从该缓存中读取原始数据;在缓存数据未命中原始数据的情况下,通过所述开放式API接口获取原始数据,并缓存至所述多云管理平台。通过缓存原始数据至多云管理平台,可以减少调用开放式API接口的次数,也可以认为,减少了如前所述的累计访问次数,从而不仅减少了多次调用开放式API接口所造成的额外开销,也控制了累计访问次数,提高了多云管理平台获取原始数据的成功率。
在一实施例中,配置信息可以包括安全配置信息,如前所述,仍以云数据库为例,该云数据库的网络类型(公网或私网)可以作为上述安全配置信息,因为私网的安全性要高于公网,若该云数据库允许公网访问,则可能存在较大的安全隐患例如容易造成数据泄露,所以该配置信息可以认定为安全配置信息,且存在风险。再例如,该云端数据库对应的IP地址为任意IP的配置,也就是说,任意的IP地址均可以访问该云端数据库,此时该任意IP地址的配置信息也可以认定为安全配置信息,且存在风险。
步骤204,根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息。
多云管理平台可以预设多种解析方案,针对不同的目标云平台和目标云产品可以对应有不同的解析方案,从而可以实现对原始数据的解析,举例而言,第一云平台的云服务器可以对应第一解析方案;第二云平台的云数据库可以对应第二解析方案等。换言之,不论目标云平台的平台信息和目标云产品的产品类型是什么,均可以有对应的解析方案以解析其对应的原始数据。从而不需要开发人员针对每一云产品额外、单独的开发解析模块并部署上线于多云管理平台,节约了开发成本。即便解析方案中不存在某一云产品对应的解析方案,开发人员也仅需要更新该解析方案即可。并且,解析的结果以预定义的标准数据结构的形式展现,可以保证多款云产品之间的解析结果的统一性。以云数据库为例,在获取该云数据库对应的目标云平台提供的原始数据后,根据预设解析方案可以获得如图3所示的解析结果,该解析结果包括采用预定义的标准数据结构的配置信息,且可以将该解析结果存储至对应数据库中,以方便查看。由图3可知,该云数据库A的配置解析结果中显示其仅存在私网IP地址(192.168.1.1),表明该云数据库A并未对公网开放,不存在配置风险;而相对应的,云数据库B的配置解析结果表明其存在公网IP地址(39.168.1.1),也就是说,云数据库B对公网开放,因为公网相对于私网更容易造成隐私泄露且数据库类型产品不适合向公网开放,所以,云数据库B存在配置风险。当然,还可以对云产品的IP地址访问配置信息进行解析,得到如图4所示的解析结果,由图4可知,云数据库A并未设置安全IP地址的范围,也就是说,任意IP地址均可访问该云数据库A,此时可以判定该配置信息存在风险;云数据库B则设置了安全IP地址访问的范围,换言之,仅指定IP地址可以访问该云数据库B(即39.168.1.1,11.192.1.1以及10.66.1.1),此时可以判定该配置信息不存在风险。通过预设解析方案得到标准化的数据结构的解析结果,可以清楚、直观的得到各个云产品的配置信息,从而可以根据配置信息来对云产品进行配置检查。
步骤206,根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
根据标准数据结构的配置信息,可以对目标云产品进行配置检查,仍以云数据库为例,若标准数据结构的配置信息表明该云数据库允许公网访问,则此时配置检查的结果可以为未通过,即该云数据库存在配置风险。
在一实施例中,在针对该目标云产品的配置检查的结果表明目标云产品存在配置风险的情况下,可以根据目标云产品的管理用户发送的风险修复指令,生成个性化风险修复配置,该个性化风险修复配置用于修复所述目标云产品存在的配置风险;在多云管理平台拥有针对目标云平台的配置更改权限的情况下,基于该个性化风险修复配置对目标云平台进行配置修复;在多云管理平台未拥有所述配置更改权限的情况下,可以将个性化风险修复配置同步至目标云平台。换言之,管理用户在发现目标云产品存在配置风险时,可以下达风险修复指令,从而多云管理平台可以生成个性化风险修复配置,用于修复该配置风险。举例而言,假设云数据库允许公网访问,因为公网存在隐私泄露的隐患,所以可以认为该配置存在风险,此时可以生成个性化风险修复配置,该个性化风险修复配置可以是使云数据库仅允许私网访问。例如在图3所示的配置信息中,该个性化风险修复配置应用后可以使该云数据库B仅允许私网访问。再比如,以图4所示实施例为例,假设该云数据A配置检查结果表明其允许任意IP地址访问,此时该个性化风险修复配置可以是针对云数据库A建立白名单机制,即将允许访问的IP地址添加至白名单中,从而避免任意IP地址的访问。所以说,个性化风险修复配置的形式可以针对不同的配置检查结果、不同的风险类型而不同,本说明书对此不进行限制。在多云管理平台拥有配置更改权限的情况下,可以直接调用开放式API接口将该个性化风险修复配置应用至目标云产品;在多云管理平台未拥有上述配置更改权限的情况下,可以将该个性化风险修复配置同步至目标云平台,从而通过目标云平台应用该个性化风险修复配置。同步的方式可以为复制该个性化风险修复配置并发送至目标云平台等,本说明书对此不进行限制。通过生成个性化风险修复配置,可以提高目标云产品配置的安全性以及配置的合理性;且在多云管理平台拥有配置更改权限的情况下,可以直接应用个性化风险修复配置,提高了操作的便捷性。
在个性化风险修复配置已应用于所述目标云平台的情况下,为了验证该个性化风险修复配置是否完成对配置风险的修复,可以重新对目标云产品进行配置检查,即再次通过如前所述的步骤204、步骤204和步骤206,对目标云产品进行配置检查,从而排除个性化风险修复配置的应用失败的情况,保证风险修复的成功率。当然若验证结果显示未成功修复该风险配置,则可以再次采用如前所述的方法来生成个性化风险修复配置并应用。
在一实施例中,原始数据包括用于表征目标云平台对应的目标云产品的资产信息,而此时解析结果可以包括采用预定义的标准数据结构的资产数据,则可以根据该标准数据结构的资产数据,对所述目标云产品进行资产管理。举例而言,资产信息可以是目标云产品的名称、目标云产品对应的地区名称、目标云产品的属性以及创建时间等,在解析得到预定义的标准数据结构的资产数据后,可以将目标云产品按照属性进行分组管理,例如,将所有云数据库云产品划分到第一组,将所有云服务器划分到第二组中,从而可以依据属性对多款云产品进行分组管理,并且可以对每个组别中的云产品进行配置检查。即便云产品的数量达到一定量级时,依旧可以通过多云管理平台实现云产品的资产同步及对应的资产管理,从而使得云平台资产的整合。
图5是本说明书一示例性实施例提供的一种多云管理平台的界面示意图,下面结合图5对本说明书所述的一种基于多云管理平台的云产品配置检查进行解释,如图5所示,如前所述,在获取目标云平台的原始数据后,可以解析得到云产品的资产数据,并根据资产数据对多款云产品基于属性维度进行管理,例如,该多云管理平台对接了2款不同云平台部署的云数据库,此时可以根据资产数据中表明的云产品的属性(如云数据库),将所述2款云数据库放入对应的组别,使得用户可以查看并管理该云产品。该云产品可以基于如前所述的步骤实现配置检查,并将检查结果展示于如图5所示的界面中,用户可以通过“查看”标签来具体审查该云产品的配置检查结果。并且,在图5所示的界面中,云产品名称为“云数据库B”的云产品存在配置风险,此时用户通过“查看”标签来确认该云产品存在何种配置风险,并生成个性化风险修复配置,此时可以通过如前所述的两种方式来应用该个性化修复配置,在应用该风险配置后,进一步的,可以验证该个性化修复配置是否已经修复完成。在修复完成后,可以更新图5所示的配置检查结果。
由上述技术方案可知,本说明书所述的一种基于多云管理平台的云产品配置检查方案,可以根据目标云平台的平台信息和目标云产品,在多云管理平台中预设的多种解析方案中确定出目标云产品对应的解析方案,从而基于该解析方案对目标云平台提供的原始数据进行解析,并根据解析结果对目标云产品进行配置检查,使得开发人员不再需要针对每一云产品单独开发、部署上线对应的解析模块,只需要维护、更新预设的解析方案即可完成配置检查,节约了开发成本。
图6是一示例性实施例提供的一种设备的示意结构图。请参考图6,在硬件层面,该设备包括处理器602、内部总线604、网络接口606、内存608以及非易失性存储器610,当然还可能包括其他功能所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,图7是本说明书一示例性实施例提供的一种基于多云管理平台的云产品配置检查装置的框图。该装置可以应用于如图6所示的设备中,以实现本说明书的技术方案,所述多云管理平台用于对接多个云平台,所述装置包括:
获取单元702,用于获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息;
解析单元704,用于根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息;
检测单元706,用于根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
可选的,所述获取单元702具体用于:
通过开放式API接口对接所述目标云平台以获取所述原始数据;和/或,
接收所述目标云平台基于订阅记录推送的配置变更数据,所述配置变更数据中包括所述目标云平台上的所述目标云产品发生配置变更时产生的所述原始数据。
可选的,所述目标云平台设定有访问次数阈值,所述获取单元702具体用于:
在通过所述开放式API接口获取所述原始数据失败的情况下,若针对所述目标云平台的累计访问次数未达到所述访问次数阈值,则重新通过所述开放式API接口获取所述原始数据;
若针对所述目标云平台的累计访问次数达到所述访问次数阈值,则等待预设时长后重新通过所述开放式API接口获取所述原始数据;其中,所述累计访问次数在所述预设时长后重置。
可选的,所述获取单元702具体用于:
优先查询所述多云管理平台的缓存数据,并在所述缓存数据命中所述原始数据的情况下,从所述缓存中读取所述原始数据;
在所述缓存数据未命中所述原始数据的情况下,通过所述开放式API接口获取所述原始数据,并缓存至所述多云管理平台。
可选的,所述装置还包括:
修复单元708,用于在针对所述目标云产品的配置检查的结果表明所述目标云产品存在配置风险的情况下,根据所述目标云产品的管理用户发送的风险修复指令,生成个性化风险修复配置,所述个性化风险修复配置用于修复所述目标云产品存在的配置风险;在所述多云管理平台拥有针对所述目标云平台的配置更改权限的情况下,基于所述个性化风险修复配置对所述目标云平台进行配置修复;在所述多云管理平台未拥有所述配置更改权限的情况下,将所述个性化风险修复配置同步至所述目标云平台。
可选的,所述装置还包括:
验证单元710,用于在所述个性化风险修复配置已应用于所述目标云平台的情况下,重新对所述目标云产品进行配置检查,以验证所述个性化风险修复配置是否完成对所述配置风险的修复。
可选的,所述原始数据包括用于表征目标云平台对应的目标云产品的资产信息,所述解析结果包括采用预定义的标准数据结构的资产数据,所述装置还包括:
资产管理单元712,用于根据所述标准数据结构的资产数据,对所述目标云产品进行资产管理。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (10)
1.一种基于多云管理平台的云产品配置检查方法,其特征在于,所述多云管理平台用于对接多个云平台,所述方法包括:
获取所述多个云平台中的目标云平台提供的原始数据和所述目标云平台的平台信息,所述原始数据包括所述目标云平台部署的目标云产品的配置信息;
根据所述目标云平台的平台信息和所述目标云产品对应的预设解析方案,解析所述原始数据以得到对应的解析结果,其中,所述解析结果包括采用预定义的标准数据结构的配置信息;
根据所述标准数据结构的配置信息,对所述目标云产品进行配置检查。
2.根据权利要求1所述的方法,其特征在于,所述获取所述多云平台中的目标云平台的原始数据和所述目标云平台的平台信息,包括:
通过开放式API接口对接所述目标云平台以获取所述原始数据;和/或,
接收所述目标云平台基于订阅记录推送的配置变更数据,所述配置变更数据中包括所述目标云平台上的所述目标云产品发生配置变更时产生的所述原始数据。
3.根据权利要求2所述的方法,其特征在于,所述目标云平台设定有访问次数阈值,所述通过开放式API接口对接所述目标云平台以获取所述多云平台中的目标云平台的原始数据,包括:
在通过所述开放式API接口获取所述原始数据失败的情况下,若针对所述目标云平台的累计访问次数未达到所述访问次数阈值,则重新通过所述开放式API接口获取所述原始数据;
若针对所述目标云平台的累计访问次数达到所述访问次数阈值,则等待预设时长后重新通过所述开放式API接口获取所述原始数据;其中,所述累计访问次数在所述预设时长后重置。
4.根据权利要求2所述的方法,其特征在于,所述通过开放式API接口对接所述目标云平台以获取所述多云平台中的目标云平台的原始数据,包括:
优先查询所述多云管理平台的缓存数据,并在所述缓存数据命中所述原始数据的情况下,从所述缓存中读取所述原始数据;
在所述缓存数据未命中所述原始数据的情况下,通过所述开放式API接口获取所述原始数据,并缓存至所述多云管理平台。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在针对所述目标云产品的配置检查的结果表明所述目标云产品存在配置风险的情况下,根据所述目标云产品的管理用户发送的风险修复指令,生成个性化风险修复配置,所述个性化风险修复配置用于修复所述目标云产品存在的配置风险;
在所述多云管理平台拥有针对所述目标云平台的配置更改权限的情况下,基于所述个性化风险修复配置对所述目标云平台进行配置修复;
在所述多云管理平台未拥有所述配置更改权限的情况下,将所述个性化风险修复配置同步至所述目标云平台。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述个性化风险修复配置已应用于所述目标云平台的情况下,重新对所述目标云产品进行配置检查,以验证所述个性化风险修复配置是否完成对所述配置风险的修复。
7.根据权利要求1所述的方法,其特征在于,所述原始数据包括用于表征目标云平台对应的目标云产品的资产信息,所述解析结果包括采用预定义的标准数据结构的资产数据,所述方法还包括:
根据所述标准数据结构的资产数据,对所述目标云产品进行资产管理。
8.根据权利要求1所述的方法,其特征在于,所述配置信息包括安全配置信息。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至8中任一所述方法的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210672551.7A CN115174158B (zh) | 2022-06-14 | 2022-06-14 | 基于多云管理平台的云产品配置检查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210672551.7A CN115174158B (zh) | 2022-06-14 | 2022-06-14 | 基于多云管理平台的云产品配置检查方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174158A true CN115174158A (zh) | 2022-10-11 |
CN115174158B CN115174158B (zh) | 2024-04-16 |
Family
ID=83484454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210672551.7A Active CN115174158B (zh) | 2022-06-14 | 2022-06-14 | 基于多云管理平台的云产品配置检查方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174158B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116245607A (zh) * | 2023-02-07 | 2023-06-09 | 北京易捷思达科技发展有限公司 | 适用于云产品的配置方法、装置及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160156663A1 (en) * | 2014-11-28 | 2016-06-02 | International Business Machines Corporation | Cost-based configuration using a context-based cloud security assurance system |
US20170300497A1 (en) * | 2015-01-05 | 2017-10-19 | Huawei Technologies Co., Ltd. | Cloud Platform Application-Orientated Service Recommendation Method, Device, and System |
US20180159727A1 (en) * | 2016-12-02 | 2018-06-07 | Microsoft Technology Licensing, Llc | Systems and methods for identifying cloud configurations |
CN108933699A (zh) * | 2018-07-16 | 2018-12-04 | 国云科技股份有限公司 | 一种基于消息模板的多云平台消息发送方法 |
CN109936553A (zh) * | 2017-12-18 | 2019-06-25 | 宁波中科集成电路设计中心有限公司 | 一种串口通信协议自动适配中间件 |
CN109951320A (zh) * | 2019-02-25 | 2019-06-28 | 武汉大学 | 一种面向云平台的可扩展多层次监控框架及其监控方法 |
CN111064619A (zh) * | 2019-12-20 | 2020-04-24 | 北京云联万维技术有限公司 | 一种配置信息管理方法、装置、电子设备和存储介质 |
CN113505073A (zh) * | 2021-07-15 | 2021-10-15 | 北京金山云网络技术有限公司 | 一种数据库的性能测试方法、装置、设备及介质 |
CN113839821A (zh) * | 2021-10-14 | 2021-12-24 | 京东科技信息技术有限公司 | 部署集群和构建基础设施的方法、装置、系统、设备及介质 |
CN113849196A (zh) * | 2021-09-22 | 2021-12-28 | 杭州安恒信息安全技术有限公司 | 一种基于多云管理平台的产品管理方法及相关组件 |
CN114500691A (zh) * | 2022-02-16 | 2022-05-13 | 支付宝实验室(新加坡)有限公司 | 信息配置方法以及装置 |
-
2022
- 2022-06-14 CN CN202210672551.7A patent/CN115174158B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160156663A1 (en) * | 2014-11-28 | 2016-06-02 | International Business Machines Corporation | Cost-based configuration using a context-based cloud security assurance system |
US20170300497A1 (en) * | 2015-01-05 | 2017-10-19 | Huawei Technologies Co., Ltd. | Cloud Platform Application-Orientated Service Recommendation Method, Device, and System |
US20180159727A1 (en) * | 2016-12-02 | 2018-06-07 | Microsoft Technology Licensing, Llc | Systems and methods for identifying cloud configurations |
CN109936553A (zh) * | 2017-12-18 | 2019-06-25 | 宁波中科集成电路设计中心有限公司 | 一种串口通信协议自动适配中间件 |
CN108933699A (zh) * | 2018-07-16 | 2018-12-04 | 国云科技股份有限公司 | 一种基于消息模板的多云平台消息发送方法 |
CN109951320A (zh) * | 2019-02-25 | 2019-06-28 | 武汉大学 | 一种面向云平台的可扩展多层次监控框架及其监控方法 |
CN111064619A (zh) * | 2019-12-20 | 2020-04-24 | 北京云联万维技术有限公司 | 一种配置信息管理方法、装置、电子设备和存储介质 |
CN113505073A (zh) * | 2021-07-15 | 2021-10-15 | 北京金山云网络技术有限公司 | 一种数据库的性能测试方法、装置、设备及介质 |
CN113849196A (zh) * | 2021-09-22 | 2021-12-28 | 杭州安恒信息安全技术有限公司 | 一种基于多云管理平台的产品管理方法及相关组件 |
CN113839821A (zh) * | 2021-10-14 | 2021-12-24 | 京东科技信息技术有限公司 | 部署集群和构建基础设施的方法、装置、系统、设备及介质 |
CN114500691A (zh) * | 2022-02-16 | 2022-05-13 | 支付宝实验室(新加坡)有限公司 | 信息配置方法以及装置 |
Non-Patent Citations (2)
Title |
---|
张桢;高宏;: "多云异构环境下统一云管平台设计研究", 中国新通信, no. 11 * |
张莉娟;: "企业云平台安全防护策略研究", 科技风, no. 21 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116245607A (zh) * | 2023-02-07 | 2023-06-09 | 北京易捷思达科技发展有限公司 | 适用于云产品的配置方法、装置及存储介质 |
CN116245607B (zh) * | 2023-02-07 | 2024-01-26 | 北京易捷思达科技发展有限公司 | 适用于云产品的配置方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115174158B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11275839B2 (en) | Code package processing | |
US10447812B2 (en) | On demand resources | |
US20130036413A1 (en) | Methods and apparatus for bug-fix notifications | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
US10382313B2 (en) | Test building for testing server operation | |
US20190005252A1 (en) | Device for self-defense security based on system environment and user behavior analysis, and operating method therefor | |
JP6410932B2 (ja) | 組み込み可能なクラウド分析 | |
US11853284B2 (en) | In-place updates with concurrent reads in a decomposed state | |
US9665732B2 (en) | Secure Download from internet marketplace | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
CN115174158B (zh) | 基于多云管理平台的云产品配置检查方法 | |
CN110888972A (zh) | 一种基于Spark Streaming的敏感内容识别方法及装置 | |
CN111859077A (zh) | 数据处理方法、装置、系统、计算机可读存储介质 | |
CN112860507B (zh) | 分布式链路跟踪系统采样率的控制方法和装置 | |
Pan et al. | Gray computing: A framework for computing with background javascript tasks | |
US20230136265A1 (en) | Content management system | |
CN115203746A (zh) | 数据账户的访问授权方法及装置 | |
CN107667343B (zh) | 用于加载按需加载资源的系统和方法 | |
US8321844B2 (en) | Providing registration of a communication | |
US20170068918A1 (en) | Risk assessment in online collaborative environments | |
US20170286195A1 (en) | Information object system | |
US10853057B1 (en) | Software library versioning with caching | |
US20200089814A1 (en) | Software detection based on user accounts | |
US10452837B1 (en) | Inbound link handling | |
US9600508B1 (en) | Data layer service availability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |