CN115296866A - 一种边缘节点的访问方法及装置 - Google Patents

一种边缘节点的访问方法及装置 Download PDF

Info

Publication number
CN115296866A
CN115296866A CN202210849558.1A CN202210849558A CN115296866A CN 115296866 A CN115296866 A CN 115296866A CN 202210849558 A CN202210849558 A CN 202210849558A CN 115296866 A CN115296866 A CN 115296866A
Authority
CN
China
Prior art keywords
login
access
edge
request
edge node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210849558.1A
Other languages
English (en)
Other versions
CN115296866B (zh
Inventor
彭本义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Cloud Technology Co Ltd
Original Assignee
Tianyi Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Cloud Technology Co Ltd filed Critical Tianyi Cloud Technology Co Ltd
Priority to CN202210849558.1A priority Critical patent/CN115296866B/zh
Publication of CN115296866A publication Critical patent/CN115296866A/zh
Priority to PCT/CN2022/141497 priority patent/WO2024016593A1/zh
Application granted granted Critical
Publication of CN115296866B publication Critical patent/CN115296866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种边缘节点的访问方法及装置,包括:获取客户端发送的访问请求,生成登录信息和边缘服务,并将登录信息反馈至客户端;其中,访问请求包括待访问边缘节点的访问标识和发送访问请求的源地址;边缘服务为边缘节点对应的虚拟网络服务器;登录信息用于登录边缘服务;根据访问标识建立边缘服务与待访问边缘节点之间的路由规则,并根据访问请求的源地址和登录信息添加访问权限;接收客户端发送的登录请求,在确定登录请求满足访问权限时,登录边缘服务,根据路由规则访问待访问边缘节点;以此实现边缘节点的管理统一,提升边缘节点的管理效率,提高访问边缘节点的安全性。

Description

一种边缘节点的访问方法及装置
技术领域
本发明涉及边缘计算技术领域,尤其涉及一种边缘节点的访问方法及装置。
背景技术
随着物联网技术的快速发展,云服务的推动,使得日常生活中所产生的数据越来越多。若将这些数据传输给云计算中心后,则会加大云计算中心的网络负载。为了减少云计算中心的网络负载,用户通过访问网络的边缘节点,由边缘节点处理、分析、计算数据,进而减少云计算中心的网络负载,防止云计算中心造成网路拥堵,数据处理延时等情况。
用户在访问边缘节点时,一般是通过客户端登录静态的账号密码,从而访问边缘节点中的边缘服务,进而实现访问边缘服务对应的边缘资源、管理边缘节点等操作。
也就是说,任一边缘节点中包括边缘服务,导致对边缘节点的管理效率较低,而且使用静态的账号密码访问边缘节点存在安全性较低的问题。
发明内容
本发明实施例提供一种边缘节点的访问方法及装置,用于实现边缘节点的管理统一,提升边缘节点的管理效率,提高访问边缘节点的安全性。
第一方面,本发明实施例提供边缘节点的访问方法,包括:
获取客户端发送的访问请求;所述访问请求包括待访问边缘节点的访问标识和发送所述访问请求的源地址;
响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端;所述登录信息用于登录所述边缘服务;所述边缘服务为边缘节点对应的虚拟网络服务器;
根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限;
接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
上述技术方案中,登录信息是在响应访问请求之后生成的;也就是说,用户访问边缘节点所需要使用的登录信息是基于访问请求生成的,即动态生成的,非静态的登录信息,以此提高访问边缘节点的安全性。
边缘服务是在响应访问请求之后生成的;也就是说,边缘服务是实时生成的,而非固定在边缘节点中,即边缘节点中不存在边缘服务。且根据访问请求中的访问标识建立有边缘服务待访问边缘节点之间的路由规则,以此实现边缘服务与边缘节点建立连接,通过管理边缘服务来管理边缘节点。因为可以通过边缘服务管理边缘节点,且边缘服务是针对访问标识实时生成的,以此实现对各边缘节点进行统一管理,提升了管理边缘节点的效率。
可选的,生成登录信息和边缘服务之后,还包括:
记录生成所述登录信息的生成时刻;
根据所述登录信息的生成时刻和预设时间间隔生成授权期限;所述授权期限表示在授权期限内允许使用所述登录信息登录所述边缘服务。
上述技术方案中,通过记录登录信息的生成时刻,创建登录信息的授权期限,即登录信息的使用期限。进而提升对登录信息的安全性管理,提高使用登录信息访问边缘节点的安全性。
可选的,所述方法还包括:
周期性的检测所述授权期限;
在确定当前时刻未在所述授权期限内,则将所述登录信息对应的边缘服务注销,删除所述边缘服务对应的路由规则以及所述登录信息对应的访问权限。
上述技术方案中,通过周期性检测登录信息的授权期限,注销过期的授权期限,避免恶意用户使用登录信息访问边缘节点,提高使用登录信息访问边缘节点的安全性。
可选的,所述登录信息包括登录账号、登录密码和登录端口;所述访问权限包括登录权限和白名单权限;
根据所述访问请求的源地址和所述登录信息添加访问权限,包括:
根据所述登录账号和所述登录密码添加所述登录权限;
根据所述访问请求的源地址和所述登录端口添加所述白名单权限。
上述技术方案中,根据登录账号、登录密码、登录端口和源地址添加对应的权限,避免使用非法登录信息登录边缘服务,提高登录信息的安全性,进而提高访问边缘节点的安全性。
可选的,根据下述方法确定所述登录请求满足所述访问权限:
若登录请求中的请求账号与所述登录账号一致,且登录请求中的请求密码与所述登录密码一致,则确定所述登录请求满足所述登录权限;
若所述登录请求的源地址与所述访问请求的源地址一致,且所述登录请求的请求端口与所述登录端口一致,则确定所述登录请求满足所述白名单权限;
若所述登录请求满足所述登录权限,且所述登录请求满足所述白名单权限,则确定所述登录请求满足所述访问权限。
可选的,根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,包括:
根据所述访问标识查询所述待访问边缘节点的访问地址;
根据预设通信网络隧道连接所述边缘服务的地址和所述待访问边缘节点的访问地址,从而生成所述边缘服务与所述待访问边缘节点之间的路由规则。
上述技术方案中,在登录请求不满足任一权限时,禁止登录边缘服务,以此保证登录边缘服务的安全性,进而提高访问边缘节点的安全性。
可选的,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点,包括:
登录所述边缘服务,根据所述路由规则向所述边缘服务对应的待访问边缘节点发送访问指令;所述访问指令用于使所述待访问边缘节点中的边缘应用连接至所述待访问边缘节点中物理机的网络地址;所述物理机用于存储边缘节点的数据资源。
第二方面,本发明实施例提供一种边缘节点的访问装置,包括:
获取模块,用于获取客户端发送的访问请求;所述访问请求包括待访问边缘节点的访问标识和发送所述访问请求的源地址;
处理模块,用于响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端;所述登录信息用于登录所述边缘服务;所述边缘服务为边缘节点对应的虚拟网络服务器;
根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限;
接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
可选的,所述处理模块还用于:
生成登录信息和边缘服务之后,记录生成所述登录信息的生成时刻;
根据所述登录信息的生成时刻和预设时间间隔生成授权期限;所述授权期限表示在授权期限内允许使用所述登录信息登录所述边缘服务。
可选的,所述处理模块还用于:
周期性的检测所述授权期限;
在确定当前时刻未在所述授权期限内,则将所述登录信息对应的边缘服务注销,删除所述边缘服务对应的路由规则以及所述登录信息对应的访问权限。
可选的,所述登录信息包括登录账号、登录密码和登录端口;所述访问权限包括登录权限和白名单权限;
所述处理模块具体用于:
根据所述登录账号和所述登录密码添加所述登录权限;
根据所述访问请求的源地址和所述登录端口添加所述白名单权限。
可选的,所述处理模块具体用于:
若登录请求中的请求账号与所述登录账号一致,且登录请求中的请求密码与所述登录密码一致,则确定所述登录请求满足所述登录权限;
若所述登录请求的源地址与所述访问请求的源地址一致,且所述登录请求的请求端口与所述登录端口一致,则确定所述登录请求满足所述白名单权限;
若所述登录请求满足所述登录权限,且所述登录请求满足所述白名单权限,则确定所述登录请求满足所述访问权限。
可选的,所述处理模块具体用于:
根据所述访问标识查询所述待访问边缘节点的访问地址;
根据预设通信网络隧道连接所述边缘服务的地址和所述待访问边缘节点的访问地址,从而生成所述边缘服务与所述待访问边缘节点之间的路由规则。
可选的,所述处理模块具体用于:
登录所述边缘服务,根据所述路由规则向所述边缘服务对应的待访问边缘节点发送访问指令;所述访问指令用于使所述待访问边缘节点中的边缘应用连接至所述待访问边缘节点中物理机的网络地址;所述物理机用于存储边缘节点的数据资源。
第三方面,本发明实施例还提供一种计算机设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述边缘节点的访问方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述边缘节点的访问方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种访问边缘节点的示意图;
图2为本发明实施例提供的一种访问边缘节点的示意图;
图3为本发明实施例提供的一种系统架构示意图;
图4为本发明实施例提供的一种边缘节点的访问方法的流程示意图;
图5为本发明实施例提供的一种边缘节点的访问方法的示意图;
图6为本发明实施例提供的一种边缘节点的访问方法的流程示意图;
图7为本发明实施例提供的一种边缘节点的访问装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面对本发明说明书可能出现的名词进行解释,以便更好的阐述本发明技术方案。
VPN(Virtual Private Network,虚拟专用网络),指在公用网络上建立专用网络,进行远程访问通讯。例如,某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。
边缘计算,是指使用边缘节点来处理、分析数据。其中,边缘节点的定义,边缘结点指的就是在数据产生源头和云计算中心之间任一具有计算资源和网络资源的节点;或者是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台。边缘节点在边缘侧发起,加速网络服务响应,满足在实时业务、应用智能、安全与隐私保护等方面的基本需求。
比如,移动终端(如手机、笔记本等)是人与云计算中心之间的边缘节点;网关是智能家居和云计算中心之间的边缘节点。边缘计算是在数据产生源附近分析、处理数据,没有数据的流转,进而减少网络流量和响应时间。
在一些可实施方式中,边缘节点分布在各个位置(如北京、上海等城市位置),用户在访问边缘节点时,一般是通过VNP-client(客户端)分别访问各边缘节点。图1为本发明实施例示例性示出的一种访问边缘节点的示意图,如图1所示,针对任一边缘节点,用户通过VPN客户端登录静态的用户账号和登录密码,连接到边缘节点中的边缘服务(VNP-server),从而通过边缘服务访问边缘节点中的数据资源。如用户通过VPN客户端登录边缘节点A对应的用户账号和登录密码,连接边缘服务A;用户通过VPN客户端登录边缘节点B对应的用户账号和登录密码,连接边缘服务B;进而访问不同的边缘节点。
但是,在上述方法中,使用静态的用户账号和登录密码存在他人盗用的安全隐患,使得连接边缘服务的安全性较低,进而造成访问边缘节点存在安全隐患。另外,任一边缘节点中具有边缘服务,用户在访问不同的边缘节点时,需要使用不同的静态用户账号和登录密码来连接边节点对应的边缘服务,进而对边缘节点进行管理,导致管理边缘节点的效率低。
在一种可实施的方式中,通过网络隧道技术,将各边缘节点与中心应用进行连接,从而通过中心应用访问各边缘节点,以及对各边缘节点进行管理。例如,网络隧道技术包括VLAN(Virtual Local Area Network,虚拟局域网)、VXLAN(Virtual Extensible LocalArea Network,虚拟扩展局域网)、GRE(Generic Routing Encapsulation,通用路由封装)等方式。
图2为本发明实施例示例性示出的一种访问边缘节点的示意图,如图2所示,曲线为GRE隧道,直实线为电信163通讯线路,虚直线为电信cn2通讯线路。中心应用可以通过GRE隧道或电信163通讯线路与带外管理服务器连接;带外管理服务器之间可以通过keepalive连接;带外管理服务器作为GRE隧道终端节点(Endpoint)。
电信163通讯线路和电信cn2通讯线路属于带外网络,用于使服务器IPMI(Intelligent Platform Management Interface,智能平台管理接口)和带外管理交换机的接口连接,以此实现服务器连接带外管理交换机;带外管理交换机作为服务器IPMI的网关设备。服务器和带外管理服务器作为边缘节点的边缘服务。
但是,在上述方法中,用户可以通过网络隧道技术连接到各边缘节点的服务器,无法做到各边缘节点独立,无法实现对任一边缘节点的访问隔离,影响了访问边缘节点的安全性。
因此,现亟需一种边缘节点的访问方法,以提升边缘节点的管理效率,提高访问边缘节点的安全性。
图3示例性的示出了本发明实施例所适用的一种系统架构,该系统架构包括服务器300,该服务器300可以包括控制中心310、消息服务320、中心应用330和代理服务340。
其中,控制中心310,用于接收用户通过VPN客户端发送的访问请求;然后响应于访问请求,生成配置VPN客户端的端口信息(如端口链接),以及用于登录边缘服务的登录账号和登录密码,然后将端口信息、登录账号和登录密码返回VPN客户端。
向消息服务320发送任务指令;该任务指令用于通过中心应用330(即中心agent)调用代理服务340。
根据访问请求的源地址、端口信息、登录账号和登录密码添加登录边缘服务的访问权限;边缘服务是代理服务340生成的。
消息服务320包括kafka消息队列,用于记录控制中心310发送的任务指令,并通过中心应用330调用代理服务340,执行任务指令。
代理服务340,用于根据端口信息、登录账号和登录密码生成对应的边缘服务,即VNP-server;然后根据访问请求中待访问边缘节点的访问标识,建立边缘服务与待访问边缘节点之间的路由规则,以此在登录边缘服务后,路由至边缘节点。其中,边缘服务为边缘节点对应的虚拟网络服务器。
需要说明的是,上述图3所示的结构仅是一种示例,本发明实施例对此不做限定。
基于上述描述,图4示例性的示出了本发明实施例提供的一种边缘节点的访问方法的流程示意图,该流程可由边缘节点的访问装置执行。
如图4所示,该流程具体包括:
步骤410,获取客户端发送的访问请求。
其中,访问请求包括待访问边缘节点的访问标识和发送访问请求的源地址。
例如,用户在地址IP01的基础上,通过客户端向控制中心310发送访问请求,访问请求用于访问边缘节点A;其中,地址IP01为访问请求的源地址,边缘节点A为待访问边缘节点,“A”为访问标识。
步骤420,响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端。
其中,登录信息包括登录账号、登录密码和登录端口;登录账号、登录密码可以是随机生成的,也可以是预设的。例如,登录账号为314***511,登录密码为231***74。登录端口可以为端口链接,用于显示登录边缘服务的登录界面。例如,用户在终端上点击端口链接之后,显示登录界面;登录界面中显示有输入登录账号的控件和输入登录密码的控件,用于在用户输入登录账号和登录密码后登录边缘服务。
边缘服务是根据待访问边缘节点的访问标识及端口链接生成的,即边缘服务与待访问边缘节点的访问标识是一一对应的关系。用户通过端口链接可以访问到边缘服务。
步骤430,根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限。
其中,路由规则用于在登录边缘服务后,路由至边缘服务对应的边缘节点,以此访问该边缘节点。
路由规则是根据预设通信网络隧道建立的。其中,预设通信网络隧道可以为电信163通讯线路、电信cn2通讯线路等,在此不作具体限定。
在一些可实施的方式中,根据访问标识查询待访问边缘节点的访问地址;例如,访问标识为“A”,则查询出待访问边缘节点A的访问地址,即网络地址为IPA1。
然后根据预设通信网络隧道连接边缘服务的地址和待访问边缘节点的访问地址,从而生成边缘服务与待访问边缘节点之间的路由规则。例如,根据电信cn2通讯线路连接边缘服务A1的地址(如IPA2)和待访问边缘节点的访问地址IPA1,从而生成路由规则“IPA1-IPA2”;表示边缘服务A1与待访问边缘节点A之间实现网络通信。
访问权限用于保障登录边缘服务的安全性。访问权限包括登录边缘服务的登录权限,以及登录端口和访问请求源地址的白名单权限。
在一些可实施的方式中,根据登录账号和登录密码添加登录权限;也就是说,在确定用户输入的账号和密码与控制中心310反馈的登录账号和登录密码不一致时,确定用户通过输入的账号和密码无法登录边缘服务。
进一步的,登录请求包括请求账号和请求密码(即用户输入的账号和密码)。若登录请求中的请求账号与登录账号一致,且登录请求中的请求密码与登录密码一致,则确定登录请求满足登录权限;即表示用户可以通过请求账号和请求密码登录边缘服务。
若登录请求中的请求账号与登录账号不一致,或登录请求中的请求密码与登录密码不一致,则确定登录请求满足登录权限;即表示用户无法通过请求账号和请求密码登录边缘服务。
在一些可实施的方式中,根据访问请求的源地址和登录端口添加白名单权限。也就是说,控制中心310生成登录端口之后,将访问请求的源地址和登录端口记录在白名单中,在确定用户发送登录请求的源地址和端口信息记录在白名单中时,确定用户允许登录边缘服务。
进一步的,若查询登录请求的源地址与访问请求的源地址一致(即登录请求的源地址记录在白名单中),且登录请求的请求端口与登录端口一致(即登录请求的请求端口记录在白名单中),则确定登录请求满足白名单权限。
若查询登录请求的源地址与访问请求的源地址不一致(即登录请求的源地址未记录在白名单中),或登录请求的请求端口与登录端口不一致(即登录请求的请求端口未记录在白名单中),则确定登录请求不满足白名单权限。
在一些可实施的方式中,若登录请求只有在满足白名单权限,且满足登录权限时,才确定登录请求满足访问权限,进而允许用户登录边缘服务。
也就是说,针对用户的登录请求,添加了至少两个权限,来保障用户登录边缘服务的安全性,进而提高访问边缘节点的安全性。
在一些可实施的方式中,生成登录信息之后,记录生成登录信息的生成时刻;例如,生成登录信息的时刻为2022年7月15日15:00,即生成时刻为2022年7月15日15:00。
然后再根据登录信息的生成时刻和预设时间间隔生成授权期限;其中,预设时间间隔可以是根据经验预设的值,如3小时、6小时等。例如,预设时间间隔为3小时,则授权期限为2022年7月15日15:00至2022年7月15日18:00。
其中,授权期限表示登录时刻在授权期限内允许用户使用登录信息登录边缘服务。例如,用户登录边缘服务的登录时刻为2022年7月15日17:00,则表示登录时刻在授权期限内,允许用户使用登录信息登录边缘服务。再如,用户登录边缘服务的登录时刻为2022年7月15日19:00,则表示登录时刻不在授权期限内,禁止用户使用登录信息登录边缘服务。
在一些可实施的方式中,控制中心310周期性的检测登录信息对应的授权期限。针对任一登录信息的授权期限,在确定当前时刻未在授权期限内,则将登录信息对应的边缘服务注销,删除边缘服务对应的路由规则以及登录信息对应的访问权限。
基于上述描述进行举例,登录信息的授权期限为2022年7月15日15:00至2022年7月15日18:00,在检测到当前时间超过授权期限时(如当前时间为2022年7月15日18:01),则将该登录信息对应的边缘服务注销,并删除该边缘服务对应的路由规则以及登录信息对应的访问权限。
步骤440,接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
基于上述描述,根据访问请求对登录请求进行权限审核,具体审核方法已在上述进行描述,在此不做赘述。
在登录边缘服务之后,代理服务340根据路由规则,向边缘服务对应的边缘节点(即待访问边缘节点)发送访问指令。
边缘节点的边缘应用在接收访问指令之后,连接待访问边缘节点中物理机的网络地址,以此实现用户通过边缘服务访问边缘节点中物理机的数据资源。
为了更好的阐述上述技术方案,图5为本发明示例性示出的一种边缘节点的访问方法的示意图,如图5所示:
用户通过客户端向控制中心发送请求边缘节点的访问请求。
控制中心响应于该访问请求,生成登录信息,并将登陆信息反馈至客户端。在响应于该访问请求之后,向消息服务的kafka队列发送任务指令,以指示消息服务通过中心应用调用代理服务。
代理服务在被调用之后,根据访问请求中的访问标识建立边缘服务;例如,用户1访问边缘节点A,用户2访问边缘节点B,则生成对应的边缘服务S1和边缘服务S2;且将边缘服务与登录信息中的端口信息相对应。
例如,用户1和用户2均访问边缘节点,则控制中心生成用户1和用户2对应的登录信息,登录信息中包括端口信息D1(即端口D1)和端口信息D2(即端口D2)。其中,端口D1、用户1和边缘服务S1相对应;端口D2、用户2和边缘服务S2相对应。
代理服务在生成边缘服务S1和边缘服务S1之后,根据用户1和用户2待访问的边缘节点,建立边缘服务S1与边缘节点A之间的路由规则,建立边缘服务S2与边缘节点B之间的路由规则。同时,根据用户1和用户2的访问地址(即发起访问请求的源地址),以及用户1和用户2的登录信息,分别添加边缘服务S1和边缘服务S2的访问权限。
用户在接收登录信息之后,根据登录信息发送登录请求;即通过登录信息中的端口信息连接到代理服务,然后输入登录信息中的登录账号和登录密码,以此登录边缘服务。
代理服务在获取登录请求之后,根据登录请求的地址、登录请求的请求账号和请求密码确定登录请求是否满足访问权限;若是,允许用户登录对应的边缘服务。
例如,用户1向代理服务发送登录请求;代理服务在确定登录请求满足访问权限时,允许用户1登录边缘服务S1。
用户在登录边缘服务之后,通过边缘服务对应的路由规则,向边缘节点发送访问指令;边缘节点中的边缘应用在接收访问指令之后,连接边缘节点中的物理机,以此实现用户访问边缘节点的数据资源。
为了更好的阐述上述技术方案,图6为本发明示例性示出的一种边缘节点的访问方法的流程示意图,如图6所示。
步骤601,发送访问请求。
用户通过客户端向控制中心发送访问请求。访问请求中包括待访问边缘节点的访问标识和访问请求的源地址。
步骤602,生成登录信息,记录登录信息。
控制中心接收访问请求之后,生成用户待连接的端口链接,以及登录账号和登录密码。
将端口链接,以及登录账号和登录密码存储至数据库,并记录端口链接、登录账号和登录密码的生成时间。根据登录信息的生成时间生成登录信息的授权期限,并存储至数据库。
控制中心周期性(如每分钟检测一次)的检测数据库中登录信息的授权期限,在确定登录信息的授权期限超期时,向消息服务发送注销信息。以使消息服务消费注销信息,调用代理服务注销登录信息对应的边缘服务和访问权限,以及该边缘服务对应的路由规则。
步骤603,返回登录信息。
控制中心将生成的端口链接、登录账号和登录密码返回至用户。
步骤604,下发任务指令。
其中,任务指令包括登录信息中的端口链接信息。
步骤605,消费任务指令。
步骤606,调用代理服务。
步骤607,生成边缘服务,建立路由规则,添加访问权限。
消息服务消费任务指令之后,调用代理服务基于端口链接信息生成边缘服务,使边缘服务与端口链接信息一一对应。
再根据访问请求中待访问边缘节点的访问标识,建立该边缘服务与待访问边缘节点之间的路由规则,使登录边缘服务后,路由至对应的边缘节点。
在数据库中查询登录信息,根据登录信息的登录账号和登录密码添加登录权限;根据访问请求的源地址和登录端口添加白名单权限。
步骤608,发送登录请求。
用户在接收登录信息之后,通过请求端口连接至代理服务,通过输入请求账号和请求密码登录边缘服务。
代理服务根据登录权限和白名单权限对请求账号、请求密码、请求端口和登录请求的源地址进行校验,在确定请求账号和请求密码满足登录权限,且请求端口和登录请求的源地址满足白名单权限时,允许登录边缘服务。
由上述技术方案可知,登录信息是控制中心在响应访问请求之后生成的;是动态生成的登录信息,非静态的登录信息,以此提高访问边缘节点的安全性。
边缘服务同样是控制中心在响应访问请求之后生成的;也就是说,边缘服务是实时生成的,而非固定在边缘节点中,即边缘节点中不存在边缘服务,而是由控制中心统一对边缘服务进行管理,实现对各边缘节点进行统一管理,提升管理边缘节点的效率。
且记录登录信息的生成时刻,创建登录信息的授权期限,即登录信息的使用期限。通过周期性检测登录信息的授权期限,注销过期的授权期限,避免恶意用户使用登录信息访问边缘节点,提高使用登录信息访问边缘节点的安全性。
另外根据登录账号、登录密码、登录端口和源地址添加对应的权限,避免使用非法登录信息登录边缘服务,提高登录信息的安全性,进而提高访问边缘节点的安全性。
基于相同的技术构思,图7示例性的示出了本发明实施例提供的一种边缘节点的访问装置的结构示意图,该装置可以执行边缘节点的访问方法的流程。
如图7所示,该装置具体包括:
获取模块710,用于获取客户端发送的访问请求;所述访问请求包括待访问边缘节点的访问标识和发送所述访问请求的源地址;
处理模块720,用于响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端;所述登录信息用于登录所述边缘服务;所述边缘服务为边缘节点对应的虚拟网络服务器;
根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限;
接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
可选的,所述处理模块720还用于:
生成登录信息和边缘服务之后,记录生成所述登录信息的生成时刻;
根据所述登录信息的生成时刻和预设时间间隔生成授权期限;所述授权期限表示在授权期限内允许使用所述登录信息登录所述边缘服务。
可选的,所述处理模块720还用于:
周期性的检测所述授权期限;
在确定当前时刻未在所述授权期限内,则将所述登录信息对应的边缘服务注销,删除所述边缘服务对应的路由规则以及所述登录信息对应的访问权限。
可选的,所述登录信息包括登录账号、登录密码和登录端口;所述访问权限包括登录权限和白名单权限;
所述处理模块720具体用于:
根据所述登录账号和所述登录密码添加所述登录权限;
根据所述访问请求的源地址和所述登录端口添加所述白名单权限。
可选的,所述处理模块720具体用于:
若登录请求中的请求账号与所述登录账号一致,且登录请求中的请求密码与所述登录密码一致,则确定所述登录请求满足所述登录权限;
若所述登录请求的源地址与所述访问请求的源地址一致,且所述登录请求的请求端口与所述登录端口一致,则确定所述登录请求满足所述白名单权限;
若所述登录请求满足所述登录权限,且所述登录请求满足所述白名单权限,则确定所述登录请求满足所述访问权限。
可选的,所述处理模块720具体用于:
根据所述访问标识查询所述待访问边缘节点的访问地址;
根据预设通信网络隧道连接所述边缘服务的地址和所述待访问边缘节点的访问地址,从而生成所述边缘服务与所述待访问边缘节点之间的路由规则。
可选的,所述处理模块720具体用于:
登录所述边缘服务,根据所述路由规则向所述边缘服务对应的待访问边缘节点发送访问指令;所述访问指令用于使所述待访问边缘节点中的边缘应用连接至所述待访问边缘节点中物理机的网络地址;所述物理机用于存储边缘节点的数据资源。
基于相同的技术构思,本发明实施例还提供一种计算机设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述边缘节点的访问方法。
基于相同的技术构思,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述边缘节点的访问方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种边缘节点的访问方法,其特征在于,包括:
获取客户端发送的访问请求;所述访问请求包括待访问边缘节点的访问标识和发送所述访问请求的源地址;
响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端;所述登录信息用于登录所述边缘服务;所述边缘服务为边缘节点对应的虚拟网络服务器;
根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限;
接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
2.如权利要求1所述的方法,其特征在于,生成登录信息和边缘服务之后,还包括:
记录生成所述登录信息的生成时刻;
根据所述登录信息的生成时刻和预设时间间隔生成授权期限;所述授权期限表示在授权期限内允许使用所述登录信息登录所述边缘服务。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
周期性的检测所述授权期限;
在确定当前时刻未在所述授权期限内,则将所述登录信息对应的边缘服务注销,删除所述边缘服务对应的路由规则以及所述登录信息对应的访问权限。
4.如权利要求1所述的方法,其特征在于,所述登录信息包括登录账号、登录密码和登录端口;所述访问权限包括登录权限和白名单权限;
根据所述访问请求的源地址和所述登录信息添加访问权限,包括:
根据所述登录账号和所述登录密码添加所述登录权限;
根据所述访问请求的源地址和所述登录端口添加所述白名单权限。
5.如权利要求4所述的方法,其特征在于,根据下述方法确定所述登录请求满足所述访问权限:
若登录请求中的请求账号与所述登录账号一致,且登录请求中的请求密码与所述登录密码一致,则确定所述登录请求满足所述登录权限;
若所述登录请求的源地址与所述访问请求的源地址一致,且所述登录请求的请求端口与所述登录端口一致,则确定所述登录请求满足所述白名单权限;
若所述登录请求满足所述登录权限,且所述登录请求满足所述白名单权限,则确定所述登录请求满足所述访问权限。
6.如权利要求1所述的方法,其特征在于,根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,包括:
根据所述访问标识查询所述待访问边缘节点的访问地址;
根据预设通信网络隧道连接所述边缘服务的地址和所述待访问边缘节点的访问地址,从而生成所述边缘服务与所述待访问边缘节点之间的路由规则。
7.如权利要求1所述的方法,其特征在于,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点,包括:
登录所述边缘服务,根据所述路由规则向所述边缘服务对应的待访问边缘节点发送访问指令;所述访问指令用于使所述待访问边缘节点中的边缘应用连接至所述待访问边缘节点中物理机的网络地址;所述物理机用于存储边缘节点的数据资源。
8.一种边缘节点的访问装置,其特征在于,包括:
获取模块,用于获取客户端发送的访问请求;所述访问请求包括待访问边缘节点的访问标识和发送所述访问请求的源地址;
处理模块,用于响应于所述访问请求,生成登录信息和边缘服务,并将所述登录信息反馈至所述客户端;所述登录信息用于登录所述边缘服务;所述边缘服务为边缘节点对应的虚拟网络服务器;
根据所述访问标识建立所述边缘服务与所述待访问边缘节点之间的路由规则,并根据所述访问请求的源地址和所述登录信息添加访问权限;
接收客户端发送的登录请求,在确定所述登录请求满足所述访问权限时,登录所述边缘服务,根据所述路由规则访问所述待访问边缘节点。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行权利要求1至7任一项所述的方法。
CN202210849558.1A 2022-07-19 2022-07-19 一种边缘节点的访问方法及装置 Active CN115296866B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210849558.1A CN115296866B (zh) 2022-07-19 2022-07-19 一种边缘节点的访问方法及装置
PCT/CN2022/141497 WO2024016593A1 (zh) 2022-07-19 2022-12-23 一种边缘节点的访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210849558.1A CN115296866B (zh) 2022-07-19 2022-07-19 一种边缘节点的访问方法及装置

Publications (2)

Publication Number Publication Date
CN115296866A true CN115296866A (zh) 2022-11-04
CN115296866B CN115296866B (zh) 2024-03-12

Family

ID=83825021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210849558.1A Active CN115296866B (zh) 2022-07-19 2022-07-19 一种边缘节点的访问方法及装置

Country Status (2)

Country Link
CN (1) CN115296866B (zh)
WO (1) WO2024016593A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024016593A1 (zh) * 2022-07-19 2024-01-25 天翼云科技有限公司 一种边缘节点的访问方法及装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065810A1 (en) * 2001-10-03 2003-04-03 International Business Machines Corporation Selective edge processing of dynamically generated content
US20170104746A1 (en) * 2015-10-08 2017-04-13 American Express Travel Related Services Company, Inc. System and method for data security on big data sets
US20170208138A1 (en) * 2016-01-20 2017-07-20 Bluedata Software, Inc. Allocating edge services with large-scale processing framework clusters
US9923927B1 (en) * 2015-09-29 2018-03-20 Amazon Technologies, Inc. Methods and systems for enabling access control based on credential properties
US20180131696A1 (en) * 2016-11-09 2018-05-10 Prosoft Technology, Inc. Systems and methods for providing dynamic authorization
CN111447103A (zh) * 2020-03-09 2020-07-24 杭州海康威视系统技术有限公司 虚拟设备的管理系统及方法、电子设备及介质
US20210152543A1 (en) * 2020-12-18 2021-05-20 Kshitij Arun Doshi Automatic escalation of trust credentials
CN113259479A (zh) * 2021-06-18 2021-08-13 腾讯科技(深圳)有限公司 一种数据处理方法以及设备
CN113364800A (zh) * 2021-06-23 2021-09-07 北京天融信网络安全技术有限公司 资源访问控制方法、装置、电子设备和介质
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
US20220021701A1 (en) * 2019-04-04 2022-01-20 Huawei Technologies Co., Ltd. Method and System for Providing Edge Service, and Computing Device
US11337065B1 (en) * 2020-10-19 2022-05-17 Sprint Communications Company L.P. Fifth generation (5G) edge application authentication
US20220191168A1 (en) * 2020-12-10 2022-06-16 Oracle International Corporation Cloud infrastructure resource information scanning
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742372A (zh) * 2020-05-27 2021-12-03 华为技术有限公司 一种边缘节点中的数据的访问方法、装置及系统
KR20220071482A (ko) * 2020-11-24 2022-05-31 삼성전자주식회사 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
CN112887433B (zh) * 2021-04-12 2021-07-27 网络通信与安全紫金山实验室 基于quic协议的云端访问边缘服务的方法和系统
CN113285885B (zh) * 2021-07-23 2021-12-17 阿里云计算有限公司 基于服务网格的边缘流量控制方法、设备及存储介质
CN115296866B (zh) * 2022-07-19 2024-03-12 天翼云科技有限公司 一种边缘节点的访问方法及装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065810A1 (en) * 2001-10-03 2003-04-03 International Business Machines Corporation Selective edge processing of dynamically generated content
US9923927B1 (en) * 2015-09-29 2018-03-20 Amazon Technologies, Inc. Methods and systems for enabling access control based on credential properties
US20170104746A1 (en) * 2015-10-08 2017-04-13 American Express Travel Related Services Company, Inc. System and method for data security on big data sets
US20170208138A1 (en) * 2016-01-20 2017-07-20 Bluedata Software, Inc. Allocating edge services with large-scale processing framework clusters
US20180131696A1 (en) * 2016-11-09 2018-05-10 Prosoft Technology, Inc. Systems and methods for providing dynamic authorization
US20220021701A1 (en) * 2019-04-04 2022-01-20 Huawei Technologies Co., Ltd. Method and System for Providing Edge Service, and Computing Device
CN111447103A (zh) * 2020-03-09 2020-07-24 杭州海康威视系统技术有限公司 虚拟设备的管理系统及方法、电子设备及介质
US11337065B1 (en) * 2020-10-19 2022-05-17 Sprint Communications Company L.P. Fifth generation (5G) edge application authentication
US20220191168A1 (en) * 2020-12-10 2022-06-16 Oracle International Corporation Cloud infrastructure resource information scanning
US20210152543A1 (en) * 2020-12-18 2021-05-20 Kshitij Arun Doshi Automatic escalation of trust credentials
CN113259479A (zh) * 2021-06-18 2021-08-13 腾讯科技(深圳)有限公司 一种数据处理方法以及设备
CN113364800A (zh) * 2021-06-23 2021-09-07 北京天融信网络安全技术有限公司 资源访问控制方法、装置、电子设备和介质
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024016593A1 (zh) * 2022-07-19 2024-01-25 天翼云科技有限公司 一种边缘节点的访问方法及装置

Also Published As

Publication number Publication date
WO2024016593A1 (zh) 2024-01-25
CN115296866B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN111488595B (zh) 用于实现权限控制的方法及相关设备
US20200067903A1 (en) Integration of Publish-Subscribe Messaging with Authentication Tokens
JP6417472B2 (ja) 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること
CN108134764B (zh) 一种分布式数据共享交换方法及系统
EP3228069B1 (en) Stack fusion architecture including distributed software clusters to enable software communication services
CA2936956C (en) An entity handle registry to support traffic policy enforcement
US8365259B2 (en) Security message processing
US20130215126A1 (en) Managing Font Distribution
CN103716326A (zh) 一种资源访问方法及用户资源网关
US12074862B2 (en) Unified identity and access management (IAM) control plane for services associated with a hybrid cloud
US20120110658A1 (en) Authentication server and method for controlling mobile communication terminal access to virtual private network
CN110554927A (zh) 基于区块链的微服务调用方法
CN105094996A (zh) 基于动态权限验证的Android系统安全增强方法及系统
CN114902612A (zh) 基于边缘网络的帐户保护服务
CN109150800A (zh) 一种登录访问方法、系统和存储介质
CN114338682B (zh) 流量身份标识传递方法、装置、电子设备及存储介质
CN115296866B (zh) 一种边缘节点的访问方法及装置
KR20130028323A (ko) 네트워크 접근 제어 시스템 및 방법
US10785056B1 (en) Sharing a subnet of a logically isolated network between client accounts of a provider network
WO2017210914A1 (zh) 传输信息的方法和装置
CN107770203B (zh) 一种服务请求转发方法、装置及系统
CN112068929A (zh) 一种多架构云平台接入第三方web服务的统一管理方法
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
CN113852697B (zh) 一种sdp终端流量代理方法、装置、设备及存储介质
CN107623743A (zh) 一种远程文件访问方法、服务端及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant