CN115576626A - 一种usb设备安全挂载和卸载的方法、设备和存储介质 - Google Patents
一种usb设备安全挂载和卸载的方法、设备和存储介质 Download PDFInfo
- Publication number
- CN115576626A CN115576626A CN202211219969.9A CN202211219969A CN115576626A CN 115576626 A CN115576626 A CN 115576626A CN 202211219969 A CN202211219969 A CN 202211219969A CN 115576626 A CN115576626 A CN 115576626A
- Authority
- CN
- China
- Prior art keywords
- usb
- request
- usb equipment
- nova
- specified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种USB设备安全挂载和卸载的方法、设备和存储介质,其中方法包括获取挂载指定挂载USB设备的API请求;如果请求指定挂载USB设备在USB设备列表中,则获取请求指定挂载USB设备的全部参数和访问密码;如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备;获取卸载指定卸载USB设备的API请求;如果请求指定卸载USB设备在USB设备列表中,则获取请求卸载指定卸载USB设备的全部参数和访问密码;如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备。本发明保护用户的USB设备不被其他用户的虚拟机挂载、卸载以及保护USB设备的数据安全。
Description
技术领域
本发明属于USB物理设备管理技术领域,尤其涉及一种USB设备安全挂载和卸载的方法、设备和存储介质。
背景技术
OpenStack是一个开源的云计算管理平台项目,是一系列软件开源项目的组合。OpenStack为私有云和公有云提供可扩展的弹性的云计算服务,项目目标是提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台。作为IaaS层的云操作系统,OpenStack为虚拟机提供并管理三大类资源:计算、存储和网络。主要的服务有Nova(计算服务)、Cinder(存储服务)、Neutron(网络服务)、Glance(镜像服务)和Keystone(认证和权限管理服务)。
Nova是OpenStack最核心的服务,主要负责维护和管理云环境的计算资源。Nova的架构比较复杂,包含很多组件。这些组件以子服务(后台deamon进程)的形式运行,可以分为以下几类:
1)nova-api是整个nova组件的门户,接收和响应客户的API调用。所有对Nova的请求都首先由nova-api处理。nova-api向外界暴露若干HTTPRESTAPI接口。
2)nova-scheduler虚机调度服务,负责决定在哪个计算节点上运行虚机。
3)nova-conductor计算节点访问数据库时的一个中间层,负责查询、更新数据库的服务。出于安全性和伸缩性的考虑,nova-compute并不会直接访问数据库,而是委托给nova-conductor服务完成对数据库信息进行创建、修改及查询。
4)nova-compute是管理虚机的核心服务,在计算节点上运行。通过调用HypervisorAPI实现节点上的instance的生命周期管理。OpenStack对虚机的操作,最后都是交给nova-compute来完成的。nova-compute与Hypervisor一起实现OpenStack对虚机生命周期的管理。
Libvirt是目前使用最为广泛的管理KVM虚拟机的应用程序接口。它作为管理虚拟化平台的开源API、后台程序和管理工具,可以用于管理KVM、Xen、VMware ESX,QEMU和其他虚拟化技术。以QEMU-KVM作为Hypervisor为例,通过调用LibvirtAPI可以实现查询计算节点插入的USB设备,并将指定的USB设备实时挂载到虚拟机,实现USB设备挂载、卸载等基本功能。
对于云平台中运行的虚拟机,常常会存在虚机内软件需要插入加密狗认证、需要USB设备或移动硬盘传输保密数据等需求,基于此类问题,对于OpenStack为基础的云平台现在并不支持对USB设备的动态挂载和卸载,同时存在当多个用户同时挂载USB设备时,无法保证本用户的USB设备不会被其他用户恶意挂载,从而对用户的USB设备数据造成了极大的数据泄露风险,还存在本用户的USB设备被其他用户恶意卸载的安全隐患。
发明内容
本发明针对现有技术中的不足,提供一种USB设备安全挂载和卸载的方法、设备和存储介质。
第一方面,本发明提供一种USB设备安全挂载和卸载的方法,包括:
获取查询USB设备列表的API请求;
获取挂载指定挂载USB设备的API请求;
如果请求指定挂载USB设备在USB设备列表中,则获取请求指定挂载USB设备的全部参数和访问密码;
如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备;
获取卸载指定卸载USB设备的API请求;
如果请求指定卸载USB设备在USB设备列表中,则获取请求卸载指定卸载USB设备的全部参数和访问密码;
如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备。
进一步地,所述获取查询USB设备列表的API请求,包括:
获取虚拟机所在的宿主机的ID;
调用查询USB设备列表的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到同步调用请求后,通过调用底层虚拟化的能力获取当前主机中的USB设备信息;其中USB设备信息包括:dev_id、bus、device、product_id和vendor_id;
如果获取到USB设备信息,nova-compute服务组件同步返回成功信息和宿主机的所有USB设备信息至API服务组件;
如果未获取到USB设备信息,nova-compute服务组件同步返回失败信息和失败原因描述至API服务组件。
进一步地,所述如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备,包括:
获取指定action;所述指定action为attach_usb_devices;
在请求体中指定挂载USB设备的参数;所述挂载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id;
调用挂载USB设备的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧更新虚拟机的任务状态为正在挂载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果;
nova-conduct服务组件在接收到同步调用的请求后,对指定挂载USB设备的属主进行验证;
如果指定USB设备参数,则校验指定挂载USB设备的访问密码;
如果访问密码正确,则返回验证通过的信息;
nova-conductor服务组件通过同步远程调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到该同步远程调用请求后,将发送通知到消息队列,通过调用底层虚拟化的能力挂载指定挂载USB设备。
进一步地,如果未指定USB设备参数,则
获取宿主机锁,以使同一时刻只允许一个用户挂载新插入的USB设备;
提示用户将USB设备插入宿主机USB口;
检测新的USB设备;
将新的USB设备设置使用密码;
释放宿主机锁,返回验证通过的信息。
进一步地,如果未获取宿主机锁,则向用户提示宿主机中的其它虚机正在进行USB挂载操作,并在目标时间后重新进行USB挂载操作。
进一步地,如果指定挂载USB设备挂载成功,nova-compute服务组件同步返回成功信息和已挂载的USB设备的信息;
如果指定挂载USB设备挂载失败,nova-compute服务组件同步返回失败信息和失败原因信息。
进一步地,所述如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备,包括:
获取指定action;所述指定action为detach_usb_devices;
在请求体中指定卸载USB设备的参数;所述卸载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id;
调用卸载USB设备的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧更新虚拟机的任务状态为正在卸载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果;
nova-conduct服务组件在接收到同步调用的请求后,对指定卸载USB设备的属主进行验证;
如果USB设备的访问密码存在且校验通过,则返回验证通过的信息;
如果未指定访问密码或密码校验失败,则返回验证失败的信息;
nova-conductor服务组件通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到同步调用请求后,将发送通知到消息队列,通过调用底层虚拟化的能力卸载指定卸载USB设备。
进一步地,如果指定卸载USB设备卸载成功,nova-compute服务组件同步返回成功信息和已卸载的USB设备的信息;
如果指定卸载USB设备卸载失败,nova-compute服务组件同步返回失败信息和失败原因信息。
第二方面,本发明提供一种计算机设备,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现权利要求1-8任一项所述的USB设备安全挂载和卸载的方法的步骤。
第三方面,本发明提供一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现权利要求1-8任一项所述的USB设备安全挂载和卸载的方法的步骤。
本发明提供一种USB设备安全挂载和卸载的方法、设备和存储介质,其中方法包括获取查询USB设备列表的API请求;获取挂载指定挂载USB设备的API请求;如果请求指定挂载USB设备在USB设备列表中,则获取请求指定挂载USB设备的全部参数和访问密码;如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备;获取卸载指定卸载USB设备的API请求;如果请求指定卸载USB设备在USB设备列表中,则获取请求卸载指定卸载USB设备的全部参数和访问密码;如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备。本发明当多个用户同时挂载USB设备时,保护用户的USB设备不被其他用户的虚拟机挂载;当用户正在使用USB设备时,保护用户的USB设备不被其他用户恶意卸载;当用户的USB设备处于卸载状态却未及时从接口中拔出时,保护用户的USB设备的数据安全。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种USB设备安全挂载和卸载的方法的流程图;
图2为本发明实施例提供的USB设备安全挂载的流程图;
图3为本发明实施例提供的USB设备安全卸载的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一实施例中,如图1所示,本发明实施例部分提供一种USB设备安全挂载和卸载的方法,包括:
步骤101,获取查询USB设备列表的API请求。
本步骤中,调用查询USB设备列表的API接口时,用户需指定要查询的主机的ID,即虚拟机所在的宿主机的ID。
当服务器收到用户请求后,检验入参的合法性。
nova-api侧通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果。
nova-compute服务组件在接收到同步调用请求后,通过调用底层虚拟化的能力获取当前主机中的USB设备信息;其中USB设备信息包括:dev_id、bus、device、product_id和vendor_id。
如果获取到USB设备信息,nova-compute服务组件同步返回成功信息和宿主机的所有USB设备信息至API服务组件,表明查询USB设备信息成功。
如果未获取到USB设备信息,nova-compute服务组件同步返回失败信息和失败原因描述至API服务组件,表明查询USB设备信息失败。
步骤102,获取挂载指定挂载USB设备的API请求。
步骤103,如果请求指定挂载USB设备在USB设备列表中,则获取请求指定挂载USB设备的全部参数和访问密码。
步骤104,如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备。
本步骤中,如图2所示,调用挂载USB设备的API接口时,用户需指定action为attach_usb_devices;在请求体中指定挂载的USB设备的参数,包括:dev_id、bus、device、product_id和vendor_id,这些参数可通过查询USB设备列表的API获取。如果挂载USB设备的参数未指定,则表示挂载的USB设备还未插入主机中;如果挂载的USB设备的部分参数缺失,则无法完成挂载操作。同时,如果指定了USB设备参数,则需在请求体中同时指定USB设备的访问密码,以此来确保USB设备被安全挂载;具体的,
获取指定action;所述指定action为attach_usb_devices。
在请求体中指定挂载USB设备的参数;所述挂载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id。
调用挂载USB设备的API接口。
当服务器收到用户请求后,检验入参的合法性。
nova-api侧更新虚拟机的任务状态为正在挂载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果。
nova-conduct服务组件在接收到同步调用的请求后,对指定挂载USB设备的属主进行验证。
如果指定USB设备参数,则校验指定挂载USB设备的访问密码。
如果访问密码正确,则返回验证通过的信息。
如果未指定USB设备参数,则获取宿主机锁,以使同一时刻只允许一个用户挂载新插入的USB设备。其中,宿主机锁是有有效持有时间,超过有效持有时将自动释放宿主机锁,并取消本次挂载流程。
提示用户将USB设备插入宿主机USB口。
检测新的USB设备。
将新的USB设备设置使用密码。
释放宿主机锁,返回验证通过的信息。
如果未获取宿主机锁,则向用户提示宿主机中的其它虚机正在进行USB挂载操作,并在目标时间(例如60s)后重新进行USB挂载操作。
nova-conductor服务组件通过同步远程调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果。
nova-compute服务组件在接收到该同步远程调用请求后,将发送通知到消息队列,表明开始进行USB设备的挂载操作,通过调用底层虚拟化的能力挂载指定挂载USB设备,从而实现USB设备的挂载。
同时,nova-compute服务组件会持续监测USB设备的挂载状态:
如果指定挂载USB设备挂载成功,nova-compute服务组件同步返回成功信息和已挂载的USB设备的信息。
如果指定挂载USB设备挂载失败,nova-compute服务组件同步返回失败信息和失败原因信息。
步骤105,获取卸载指定卸载USB设备的API请求。
步骤106,如果请求指定卸载USB设备在USB设备列表中,则获取请求卸载指定卸载USB设备的全部参数和访问密码。
步骤107,如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备。
本步骤中,如图3所示,调用卸载USB设备API接口时,用户需指定action为detach_usb_devices,在请求体中指定卸载的USB设备的参数,包括dev_id、bus、device、product_id和vendor_id,这些参数可通过查询虚拟机的USB设备列表获取。
如果卸载的USB设备的部分参数缺失,则无法完成卸载操作。同时,需在请求体中同时指定USB设备的访问密码,以此来确保USB设备被安全卸载。具体的,
获取指定action;所述指定action为detach_usb_devices。
在请求体中指定卸载USB设备的参数;所述卸载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id。
调用卸载USB设备的API接口。
当服务器收到用户请求后,检验入参的合法性。
nova-api侧更新虚拟机的任务状态为正在卸载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果。
nova-conduct服务组件在接收到同步调用的请求后,对指定卸载USB设备的属主进行验证。
如果USB设备的访问密码存在且校验通过,则返回验证通过的信息。
如果未指定访问密码或密码校验失败,则返回验证失败的信息。
nova-conductor服务组件通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果。
nova-compute服务组件在接收到同步调用请求后,将发送通知到消息队列,表明开始进行USB设备的卸载操作,通过调用底层虚拟化的能力卸载指定卸载USB设备。
同时,nova-compute服务组件会持续监测USB设备的卸载状态:
如果指定卸载USB设备卸载成功,nova-compute服务组件同步返回成功信息和已卸载的USB设备的信息,表明USB设备卸载成功。
如果指定卸载USB设备卸载失败,nova-compute服务组件同步返回失败信息和失败原因信息,表明USB设备卸载失败。
在另一实施例中,本发明实施例还提供了一种计算机设备,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现前述实施例公开的USB设备安全挂载和卸载的方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
在另一实施例中,本发明实施例还提供一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的USB设备安全挂载和卸载的方法。
关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上结合具体实施方式和范例性实例对本发明进行了详细说明,不过这些说明并不能理解为对本发明的限制。本领域技术人员理解,在不偏离本发明精神和范围的情况下,可以对本发明技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本发明的范围内。本发明的保护范围以所附权利要求为准。
Claims (10)
1.一种USB设备安全挂载和卸载的方法,其特征在于,包括:
获取查询USB设备列表的API请求;
获取挂载指定挂载USB设备的API请求;
如果请求指定挂载USB设备在USB设备列表中,则获取请求指定挂载USB设备的全部参数和访问密码;
如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备;
获取卸载指定卸载USB设备的API请求;
如果请求指定卸载USB设备在USB设备列表中,则获取请求卸载指定卸载USB设备的全部参数和访问密码;
如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备。
2.根据权利要求1所述的USB设备安全挂载和卸载的方法,其特征在于,所述获取查询USB设备列表的API请求,包括:
获取虚拟机所在的宿主机的ID;
调用查询USB设备列表的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到同步调用请求后,通过调用底层虚拟化的能力获取当前主机中的USB设备信息;其中USB设备信息包括:dev_id、bus、device、product_id和vendor_id;
如果获取到USB设备信息,nova-compute服务组件同步返回成功信息和宿主机的所有USB设备信息至API服务组件;
如果未获取到USB设备信息,nova-compute服务组件同步返回失败信息和失败原因描述至API服务组件。
3.根据权利要求1所述的USB设备安全挂载和卸载的方法,其特征在于,所述如果指定挂载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力挂载指定挂载USB设备,包括:
获取指定action;所述指定action为attach_usb_devices;
在请求体中指定挂载USB设备的参数;所述挂载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id;
调用挂载USB设备的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧更新虚拟机的任务状态为正在挂载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果;
nova-conduct服务组件在接收到同步调用的请求后,对指定挂载USB设备的属主进行验证;
如果指定USB设备参数,则校验指定挂载USB设备的访问密码;
如果访问密码正确,则返回验证通过的信息;
nova-conductor服务组件通过同步远程调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到该同步远程调用请求后,将发送通知到消息队列,通过调用底层虚拟化的能力挂载指定挂载USB设备。
4.根据权利要求3所述的USB设备安全挂载和卸载的方法,其特征在于,如果未指定USB设备参数,则
获取宿主机锁,以使同一时刻只允许一个用户挂载新插入的USB设备;
提示用户将USB设备插入宿主机USB口;
检测新的USB设备;
将新的USB设备设置使用密码;
释放宿主机锁,返回验证通过的信息。
5.根据权利要求4所述的USB设备安全挂载和卸载的方法,其特征在于,如果未获取宿主机锁,则向用户提示宿主机中的其它虚机正在进行USB挂载操作,并在目标时间后重新进行USB挂载操作。
6.根据权利要求5所述的USB设备安全挂载和卸载的方法,其特征在于,如果指定挂载USB设备挂载成功,nova-compute服务组件同步返回成功信息和已挂载的USB设备的信息;
如果指定挂载USB设备挂载失败,nova-compute服务组件同步返回失败信息和失败原因信息。
7.根据权利要求1所述的USB设备安全挂载和卸载的方法,其特征在于,所述如果指定卸载USB设备的全部参数和访问密码均正确,则调用底层虚拟化的能力卸载指定卸载USB设备,包括:
获取指定action;所述指定action为detach_usb_devices;
在请求体中指定卸载USB设备的参数;所述卸载USB设备的参数包括:dev_id、bus、device、product_id和vendor_id;
调用卸载USB设备的API接口;
当服务器收到用户请求后,检验入参的合法性;
nova-api侧更新虚拟机的任务状态为正在卸载USB设备,并通过同步调用的方式将请求发送至nova-conduct服务组件进行处理,并准备接收处理后的结果;
nova-conduct服务组件在接收到同步调用的请求后,对指定卸载USB设备的属主进行验证;
如果USB设备的访问密码存在且校验通过,则返回验证通过的信息;
如果未指定访问密码或密码校验失败,则返回验证失败的信息;
nova-conductor服务组件通过同步调用的方式将请求发送至nova-compute服务组件进行处理,并准备接收处理后的结果;
nova-compute服务组件在接收到同步调用请求后,将发送通知到消息队列,通过调用底层虚拟化的能力卸载指定卸载USB设备。
8.根据权利要求7所述的USB设备安全挂载和卸载的方法,其特征在于,如果指定卸载USB设备卸载成功,nova-compute服务组件同步返回成功信息和已卸载的USB设备的信息;
如果指定卸载USB设备卸载失败,nova-compute服务组件同步返回失败信息和失败原因信息。
9.一种计算机设备,其特征在于,包括处理器和存储器;其中,处理器执行存储器中保存的计算机程序时实现权利要求1-8任一项所述的USB设备安全挂载和卸载的方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;计算机程序被处理器执行时实现权利要求1-8任一项所述的USB设备安全挂载和卸载的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211219969.9A CN115576626A (zh) | 2022-10-08 | 2022-10-08 | 一种usb设备安全挂载和卸载的方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211219969.9A CN115576626A (zh) | 2022-10-08 | 2022-10-08 | 一种usb设备安全挂载和卸载的方法、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115576626A true CN115576626A (zh) | 2023-01-06 |
Family
ID=84582507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211219969.9A Pending CN115576626A (zh) | 2022-10-08 | 2022-10-08 | 一种usb设备安全挂载和卸载的方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115576626A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116661951A (zh) * | 2023-06-02 | 2023-08-29 | 北京首都在线科技股份有限公司 | 镜像文件处理方法、装置、电子设备及存储介质 |
-
2022
- 2022-10-08 CN CN202211219969.9A patent/CN115576626A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116661951A (zh) * | 2023-06-02 | 2023-08-29 | 北京首都在线科技股份有限公司 | 镜像文件处理方法、装置、电子设备及存储介质 |
CN116661951B (zh) * | 2023-06-02 | 2024-05-14 | 北京首都在线科技股份有限公司 | 镜像文件处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9465652B1 (en) | Hardware-based mechanisms for updating computer systems | |
EP2546743B1 (en) | Control and management of virtual systems | |
WO2021158359A1 (en) | Firmware update patch | |
US10922445B2 (en) | Computing systems and methods | |
JP2022522678A (ja) | セキュア実行ゲスト所有者環境制御 | |
CN118012572A (zh) | 用于自动配置用于容器应用的最小云服务访问权限的技术 | |
US10411957B2 (en) | Method and device for integrating multiple virtual desktop architectures | |
CN101488173A (zh) | 支持零宕机的可信虚拟域启动文件完整性度量的方法 | |
CN111290839A (zh) | 一种基于openstack的iaas云平台系统 | |
CN115576626A (zh) | 一种usb设备安全挂载和卸载的方法、设备和存储介质 | |
CN107871077B (zh) | 用于系统服务的权能管理方法、权能管理方法及装置 | |
CN111177703A (zh) | 操作系统数据完整性的确定方法及装置 | |
US20200249975A1 (en) | Virtual machine management | |
US10296737B2 (en) | Security enforcement in the presence of dynamic code loading | |
CN111723401A (zh) | 数据访问权限控制方法、装置、系统、存储介质及设备 | |
CN115733666A (zh) | 一种密码管理方法、装置、电子设备及可读存储介质 | |
US10613901B1 (en) | Context-aware resource allocation | |
CN109189425A (zh) | 一种bmc的管理方法、管理系统及相关装置 | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
CN109101253B (zh) | 云计算系统中主机的管理方法和装置 | |
CN109582464B (zh) | 一种云平台管理多种虚拟化平台的方法和装置 | |
US20160246637A1 (en) | Determining Trustworthiness of a Virtual Machine Operating System Prior To Boot UP | |
CN114070856A (zh) | 数据处理方法、装置、系统、运维审计设备和存储介质 | |
US12034647B2 (en) | Data plane techniques for substrate managed containers | |
US20240080277A1 (en) | Data plane techniques for substrate managed containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |