CN116009890A - 编排部署方法、设备及可读存储介质 - Google Patents
编排部署方法、设备及可读存储介质 Download PDFInfo
- Publication number
- CN116009890A CN116009890A CN202111227541.4A CN202111227541A CN116009890A CN 116009890 A CN116009890 A CN 116009890A CN 202111227541 A CN202111227541 A CN 202111227541A CN 116009890 A CN116009890 A CN 116009890A
- Authority
- CN
- China
- Prior art keywords
- information
- environment
- software
- log
- software application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000006870 function Effects 0.000 claims description 15
- 230000007613 environmental effect Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000011217 control strategy Methods 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000012550 audit Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种编排部署方法、设备及可读存储介质。其中,编排部署方法包括根据预设硬件信息配置安全根信息,安全根信息由预设的蓝图信息携带;根据安全根信息对第一安全根认证系统进行认证,并在认证成功的情况下编排蓝图信息,得到软件镜像;部署软件镜像至第一虚拟化环境,以使对应于软件镜像的软件应用运行于第一虚拟化环境。编排器能够根据蓝图信息携带的安全根信息对第一安全根认证系统进行认证,以保证软件应用能够基于可信执行环境运行,从而避免软件应用的数据遭到窃取。此外,在认证成功的情况下编排蓝图信息得到软件镜像,能够避免在未经认证的情况下进行编排所可能导致的信息泄露,因此能够防止数据被窃取,提高了安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种编排部署方法、设备及可读存储介质。
背景技术
云计算(Cloud Computing)具有能够按需部署、弹性伸缩和随处可接入的特性,支撑云计算的核心技术是虚拟化和资源池化,而业务按需部署的主体则是编排器,编排器根据用户的蓝图(Blueprint)来规划业务在虚拟化环境中的资源分配,包括CPU配额,内存分配,网络资源等,因此大大增强了业务软件部署的灵活性,可以使得业务不感知硬件类型从而可以快速部署,从而大幅提升了业务开通效率。此外,除了公有云,越来越多的软件开始支持微服务架构,并部署在虚拟化平台上,虚拟化基于软硬件解耦,使得业务软件可以运行在不同的硬件上,因此提高了灵活性。
但是,在相关技术中,软件是否运行在可信的环境中,业务并不感知,业务软件不能对当前运行环境进行验证,因此非常容易被攻击。若攻击者将业务部署在恶意环境中,通过观察或者盗取正常业务软件数据,就会获取更多非授权的信息;另外,云环境提供商是否按照合同中的配额来提供服务,是否提供了隐蔽的网络旁路来窃取数据,即实际运行环境是否按照蓝图来部署,用户很难察觉。因此,相关技术的安全性不足,容易导致数据被窃取。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种编排部署方法、设备及可读存储介质,能够提高安全性,防止数据被窃取。
第一方面,本发明实施例提供了一种编排部署方法,应用于虚拟化系统的编排器,所述虚拟化系统还包括第一虚拟化环境和对应于所述第一虚拟化环境的第一安全根认证系统;
所述编排部署方法包括:
根据预设硬件信息配置安全根信息,所述安全根信息由预设的蓝图信息携带;
根据所述安全根信息对所述第一安全根认证系统进行认证,并在认证成功的情况下编排所述蓝图信息,得到软件镜像;
部署所述软件镜像至所述第一虚拟化环境,以使对应于所述软件镜像的软件应用运行于所述第一虚拟化环境。
第二方面,本发明实施例提供了一种编排部署方法,应用于虚拟化系统的第一安全根认证系统,所述虚拟化系统还包括编排器和对应于所述第一安全根认证系统的第一虚拟化环境;
所述编排部署方法包括:
获取来自于所述编排器的软件镜像,并对所述软件镜像进行合法性验证;
在通过所述合法性验证的情况下,允许所述编排器根据所述软件镜像向所述第一虚拟化环境部署软件应用,以使对应于所述软件镜像的所述软件应用运行于所述第一虚拟化环境。
第三方面,本发明实施例提供了一种编排部署设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面或第二方面实施例中的编排部署方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述第一方面或第二方面实施例中的编排部署方法。
本发明实施例包括:根据预设硬件信息配置安全根信息,安全根信息由预设的蓝图信息携带;根据安全根信息对第一安全根认证系统进行认证,并在认证成功的情况下编排蓝图信息,得到软件镜像;部署软件镜像至第一虚拟化环境,以使对应于软件镜像的软件应用运行于第一虚拟化环境。根据本发明实施例提供的方案,通过根据预设硬件信息配置蓝图信息携带的安全根信息,编排器能够根据蓝图信息携带的安全根信息对第一安全根认证系统进行认证,以保证软件应用能够基于可信执行环境运行,从而避免软件应用的数据遭到窃取。此外,在认证成功的情况下编排蓝图信息得到软件镜像,能够避免在未经认证的情况下进行编排所可能导致的信息泄露,因此能够防止数据被窃取,提高了安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的内容来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的虚拟化系统的示意图;
图2是本发明一个实施例提供的编排部署方法的流程图;
图3是图1中步骤S100的具体流程图;
图4是本发明另一实施例提供的编排部署方法的流程图;
图5是图4中步骤S500的具体流程图;
图6是本发明另一实施例提供的编排部署方法的流程图;
图7是本发明另一实施例提供的编排部署方法的流程图;
图8是本发明另一实施例提供的编排部署方法的流程图;
图9是本发明另一实施例提供的编排部署方法的流程图;
图10是本发明另一实施例提供的编排部署方法的流程图;
图11是本发明一个实施例提供的编排部署设备的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本发明实施例提供了一种编排部署方法,应用于虚拟化系统的编排器,虚拟化系统还包括第一虚拟化环境和对应于第一虚拟化环境的第一安全根认证系统;编排部署方法包括:根据预设硬件信息配置安全根信息,安全根信息由预设的蓝图信息携带;根据安全根信息对第一安全根认证系统进行认证,并在认证成功的情况下编排蓝图信息,得到软件镜像;部署软件镜像至第一虚拟化环境,以使对应于软件镜像的软件应用运行于第一虚拟化环境。根据本发明实施例提供的方案,通过根据预设硬件信息配置蓝图信息携带的安全根信息,编排器能够根据蓝图信息携带的安全根信息对第一安全根认证系统进行认证,以保证软件应用能够基于可信执行环境运行,从而避免软件应用的数据遭到窃取。此外,在认证成功的情况下编排蓝图信息得到软件镜像,能够避免在未经认证的情况下进行编排所可能导致的信息泄露,因此能够防止数据被窃取,提高了安全性。
下面结合附图,对本发明实施例作进一步阐述。
图1是本发明一个实施例提供的虚拟化系统的示意图,在图1的示例中,虚拟化系统包括编排器100和硬件平台130,硬件平台130搭载有用于供软件应用运行的第一虚拟化环境131,编排器100用于编排蓝图信息得到软件镜像,并将软件镜像部署于第一虚拟化环境131以使得对应于软件镜像的软件应用运行于第一虚拟化环境131。
具体地,编排器100是虚拟化资源管理的集合体,编排器100不仅是为虚拟化网络提供资源分配的控制器,同时也是资源收集的主体,编排器100包括但不限于有以下功能:传统虚拟化软件的编排功能、虚拟机分配功能、资源收集分配功能。
具体地,硬件平台130可供软件应用,也即业务软件运行于硬件平台130,硬件平台130支持软件虚拟化技术,因此软件应用可以运行于硬件平台130提供的第一虚拟化环境131中。
参照图1,虚拟化系统还包括安全根模块120,安全根模块120用于使软件应用能够基于可信执行环境(Trusted Execution Environment,TEE)运行,从而提高安全性,此外,安全根模块120还提供软件安全检验功能、软件监控功能和存储保护功能。
具体地,安全根模块120可以有多种形式,例如在硬件运行环境中提供通用串行总线(Universal Serial Bus,USB)插盘或外设部件互连标准(Peripheral ComponentInterconnect,PCI)插卡,又或者是基于可信平台模块(Trusted Platform Module,TPM)或可信密码模块(Trusted Cryptography Module,TCM)芯片开发的单板,还可以是专有的可信板卡。
需要说明的是,安全根模块120可以独立于硬件平台130单独设置,也可以是硬件平台130的子模块,本发明实施例对此不做具体限定。
在一实施例中,安全根模块120上搭载有第一安全根认证系统121,且第一安全根认证系统121绑定于该安全根模块120,第一安全根认证系统121用于进行软件认证,编排器100能够对第一安全根认证系统121进行认证以保证软件应用能够基于可信执行环境运行。具体地,第一安全根认证系统121具有完整性验证,身份认证,数字签名验证,存储保护,秘钥生成和管理,安全通信功能。
可以理解的是,虚拟化系统还包括审计模块,审计模块用于接收由安全根认证系统和/或软件应用发送的日志,编排器100能够基于日志分析软件应用的运行环境是否与蓝图信息一致。
具体地,软件应用的运行环境指软件应用运行于的软件环境和硬件环境。
需要说明的是,审计模块可以是独立于编排器100也可以是编排器100的子模块,本发明实施例对此不做具体限定。
需要说明的是,在审计模块独立于编排器100的情况下,可以由审计模块分析软件应用的运行环境是否与蓝图信息一致,也可以由编排器100分析软件应用的运行环境是否与蓝图信息一致,本发明实施例对此不做具体限定。
本发明实施例描述的虚拟化系统以及应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域技术人员可知,随着虚拟化系统的演变和新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1中示出的虚拟化系统并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于上述虚拟化系统,下面提出本发明的编排部署方法的各个实施例。
如图2所示,图2是本发明一个实施例提供的编排部署方法的流程图,应用于虚拟化系统的编排器,在图2的示例中,本发明实施例的编排部署方法包括但不限于步骤S100、步骤S200和步骤S300。
步骤S100,根据预设硬件信息配置安全根信息,安全根信息由预设的蓝图信息携带。
在一实施例中,硬件信息用于表征需要运行于第一虚拟化环境中的软件应用对于硬件环境的要求,由于第一虚拟化环境搭载于硬件平台,因此硬件信息可以视为需要运行于第一虚拟化环境中的软件应用对于硬件平台的要求。通过预设硬件信息配置蓝图信息中的安全根信息,能够通过安全根信息核对软件应用即将实际运行于的环境,从而避免数据遭到窃取。例如,在相关技术中,软件是否运行在可信的环境中,业务并不感知,业务软件不能对当前运行环境进行验证,因此非常容易被攻击。若攻击者将业务部署在恶意环境中,通过观察或者盗取正常业务软件数据,就会获取更多非授权的信息;另外,云环境提供商是否按照合同中的配额来提供服务,是否提供了隐蔽的网络旁路来窃取数据,即实际运行环境是否按照蓝图信息来部署,用户很难察觉,而通过预设硬件信息配置蓝图信息携带的安全根信息,即可通过安全根信息核对软件应用将要运行于的硬件环境是否符合预设硬件信息的要求,从而避免软件应用运行于不符合预设硬件信息的恶意环境中,从而能够防止信息被窃取,提高了安全性。
例如,第五代移动通信技术(5th Generation Mobile CommunicationTechnology,5G)新空口(New Radio,NR)在进行部署的过程中,要求仅能部署于厂商的自有硬件平台,而不允许运行于其它厂商的硬件平台,因此能够根据该厂商的自由硬件平台的硬件规格,确定预设硬件信息,从而能够根据该预设硬件信息配置安全根信息,使得5G NR的蓝图文件中的安全根信息被配置为仅允许运行于该厂商的自有硬件平台。
步骤S200,根据安全根信息对第一安全根认证系统进行认证,并在认证成功的情况下编排蓝图信息,得到软件镜像;
在一实施例中,虚拟化系统包括安全根模块,第一安全根认证系统绑定于该安全根模块,因此根据安全根信息对第一安全根认证系统进行认证,能够确认部署的软件应用能够运行于可信环境。
需要说明的是,通过在编排以及部署步骤之前对第一安全根认证系统进行认证,能够避免在未经认证的情况下,与恶意环境进行交互而导致的信息泄露,从而提高了安全性。
在一实施例中,第一安全根认证系统也会主动发起对编排器的认证,在编排器对第一安全根认证系统的认证成功,且第一安全根认证系统对编排器的认证成功的情况下允许编排器继续进行编排部署步骤,从而能够实现编排器和第一安全根认证系统的双向认证,因此进一步地提高了安全性。
步骤S300,部署软件镜像至第一虚拟化环境,以使对应于软件镜像的软件应用运行于第一虚拟化环境。
具体地,在一实施例中编排器根据蓝图文件得到软件镜像,并将软件镜像发送至第一虚拟化环境,再根据软件镜像部署对应于该软件镜像的应用软件,使得该应用软件运行于第一虚拟化环境。
具体地,在一实施例中,软件镜像在下载至第一虚拟化环境后,需要通过安全根认证系统对软件镜像进行合法性校验后才能够对软件镜像进行部署,从而能够防止软件镜像遭到篡改,因此提高了安全性。
具体地,在一实施例中,合法性校验包括两方面,一方面是对软件镜像的完整性校验,以防止软件镜像在下载至第一虚拟化环境的过程中发生部分丢失,另一方面是对软件镜像的安全性校验,以防止软件镜像在下载至第一虚拟化环境的过程中被植入恶意代码,因此同时提升了稳定性和安全性。
根据本发明实施例提供的方案,通过根据预设硬件信息配置蓝图信息携带的安全根信息,编排器能够根据蓝图信息携带的安全根信息对第一安全根认证系统进行认证,以保证软件应用能够基于可信执行环境运行,以避免软件应用的数据遭到窃取。此外,在认证成功的情况下编排蓝图信息得到软件镜像,能够避免在未经认证的情况下进行编排所可能导致的信息泄露,从而能够防止数据被窃取,提高了安全性。
例如,在对安全性要求很高的行业,如金融业,涉及国家安全的制造业等行业均对软件安全部署有较高要求;此类行业用户开发的软件,希望仅限于部署在经过认证的供应商的硬件平台上运行,同时对供应商平台提供的云技术能力要求按需核实审计。当行业软件部署时,需要对硬件先做认证,认证通过后才开始部署专有软件,同时根据部署的安全根系统收集运行信息,和蓝图对比是否一致,若不一致则立即告警。以此实现端到端安全保证特定场景软件部署运行的安全性。
需要说明的是,相关技术中的云环境配置有使用虚拟可信平台模块(VirtualTrusted Platform Module,vTPM)协议,因此能够实现虚拟机对软件完整性以及安全秘钥管理的功能,但此种实现方式的实现非常复杂,而且依赖于可信平台模块(TrustedPlatform Module,TPM)技术进行实现,但TPM技术仅能够在硬件启动时针对本地启动做合法性校验,因此当软件不存放在本地,而是由编排器动态编排,在部署阶段就要求做合法性校验的场景下,相关技术中采用TPM的方案无法实现该需求,此外,由于TPM只能对本地软件启动做合法性校验,但是在镜像编排时,硬件还需要认证编排器是否合法,从而实现源开始端到端认证,因此TPM同样不具备该功能。而本发明实施例则能够适用于上述TPM技术无法适用的场景。
如图3所示,图3是图1中步骤S100的具体流程图,在图3的示例中,步骤S100包括但不限于步骤S110和步骤S120。
步骤S110,根据预设硬件信息确定安全根信息的环境参数;
步骤S120,根据环境参数配置安全根信息。
在一实施例中,根据预设硬件信息能够确定安全根信息的环境参数,安全根信息携带于蓝图信息,根据环境参数配置安全根信息,能够使得编排器能够根据蓝图信息携带的安全根信息对第一安全根认证系统进行认证,以保证软件应用能够基于可信执行环境运行,以避免软件应用的数据遭到窃取。
如图4所示,图4是本发明另一实施例提供的编排部署方法的流程图,在图4的示例中,本发明实施例的编排部署方法还包括但不限于步骤S400和步骤S500。
步骤S400,获取日志信息,日志信息用于表征用于承载软件应用的软件环境和硬件环境的状态;
步骤S500,根据日志信息控制软件应用的运行。
在一实施例中,日志信息表示软件应用所运行于的软件环境和硬件环境的状态,具体地,软件环境可以指第一虚拟化环境,硬件环境可以指硬件平台,通过根据日志信息控制应用软件的运行,能够使得编排器能够在软件环境或者硬件环境异常的情况下改变软件应用的运行状态以避免软件应用的数据遭到窃取,从而提高了安全性。
如图5所示,图5是图4中步骤S500的具体流程图,其中,第一虚拟化环境承载于硬件平台,日志信息携带有第一日志和第二日志,第一日志用于表征硬件平台的硬件环境状态,第二日志用于表征第一虚拟化环境的软件环境状态,在图5的示例中,步骤S500包括但不限于步骤S510和步骤S520:
步骤S510,根据第一日志和第二日志确定环境信息;
步骤S520,将环境信息与蓝图信息进行对比,在环境信息和蓝图信息不一致的情况下,根据预置的控制策略控制软件应用的运行。
具体地,在一实施例中,日志信息携带有第一日志和第二日志,第一日志用于表征硬件平台的硬件环境状态,第二日志用于表征第一虚拟化环境的软件环境状态,因此结合第一日志和第二日志,能够确定环境信息,环境信息用于表征软件应用运行于的硬件环境和软件环境,通过将环境信息与蓝图信息进行对比,能够发现软件应用实际运行于的硬件环境和软件环境是否与蓝图信息所规划的不同,从而及时地改变软件应用的运行状态,从而防止软件应用的数据遭到窃取,因此提高了安全性。
在一实施例中,控制策略包括控制软件应用停止运行。通过及时地停止软件应用的运行,能够防止软件应用的数据遭到窃取,因此提高了安全性。
在一实施例中,控制策略还包括禁用软件应用的部分功能,且禁用的功能对应于环境信息和蓝图信息不一致的部分,通过禁用环境信息和蓝图信息不一致的部分所对应的软件功能,能够让软件应用所承载的业务在受到尽量小的影响而非直接关停的前提下,防止软件应用的数据遭到窃取,因此一方面提高了软件应用运行的稳定性,另一方面提高了安全性。
可以理解的是,虚拟化系统还包括审计模块,审计模块用于接收第一日志和第二日志,编排器能够基于审计模块接收的第一日志和第二日志分析软件应用的运行环境是否与蓝图信息一致。
具体地,软件应用的运行环境指软件应用运行于的软件环境和硬件环境。
需要说明的是,审计模块可以是独立于编排器也可以是编排器的子模块,本发明实施例对此不做具体限定。
需要说明的是,在审计模块独立于编排器的情况下,可以由审计模块分析软件应用的运行环境是否与蓝图信息一致,也可以由编排器分析软件应用的运行环境是否与蓝图信息一致,本发明实施例对此不做具体限定。
需要说明的是,第一日志可以由安全根认证系统收集,再由安全根认证系统发送至审计模块。
需要说明的是,第二日志可以由应用软件周期性地向安全根认证系统发送,再由安全根认证系统发送至审计模块,第二日志还可以由应用软件周期性地向审计模块发送。
如图6所示,图6是本发明另一实施例提供的编排部署方法的流程图,其中,虚拟化系统还包括第二虚拟化环境和对应于第二虚拟化环境的第二安全根认证系统,在图6的示例中,本发明实施例的编排部署方法还包括但不限于步骤S600和步骤S700。
步骤S600,根据安全根信息对第二安全根认证系统进行认证;
步骤S700,在认证成功的情况下,将软件应用迁移至第二虚拟化环境。
在虚拟化系统的实际应用过程中,有时需要对软件应用进行迁移,也即需要将软件应用从第一虚拟化环境迁移至第二虚拟化环境,第二虚拟化环境可以是和第一虚拟化环境搭载于同一硬件平台,第二虚拟化环境还可以搭载于其它硬件节点,本发明实施例对此不做具体限定。
通过在迁移软件应用前根据安全根根系对第二安全根认证系统进行认证,并在认证成功的情况下再进行迁移,能够避免软件应用迁入恶意环境,从而提高了安全性。
另外,如图7所示,图7是本发明另一实施例提供的编排部署方法的流程图,应用于虚拟化系统的第一安全根认证系统,在图7的示例中,本发明实施例的编排部署方法包括但不限于步骤S800和步骤S900。
步骤S800,获取来自于编排器的软件镜像,并对软件镜像进行合法性验证;
步骤S900,在通过合法性验证的情况下,允许编排器根据软件镜像向第一虚拟化环境部署软件应用,以使对应于软件镜像的软件应用运行于第一虚拟化环境。
具体地,在一实施例中编排器根据蓝图文件得到软件镜像,并将软件镜像发送至第一虚拟化环境,再根据软件镜像部署对应于该软件镜像的应用软件,使得该应用软件运行于第一虚拟化环境。
具体地,在一实施例中,软件镜像在下载至第一虚拟化环境后,需要通过安全根认证系统对软件镜像进行合法性校验后才能够对软件镜像进行部署,从而能够防止软件镜像遭到篡改,因此提高了安全性。
具体地,在一实施例中,合法性校验包括两方面,一方面是对软件镜像的完整性校验,以防止软件镜像在下载至第一虚拟化环境的过程中发生部分丢失,另一方面是对软件镜像的安全性校验,以防止软件镜像在下载至第一虚拟化环境的过程中被植入恶意代码,因此同时提升了稳定性和安全性。
如图8所示,图8是本发明另一实施例提供的编排部署方法的流程图,在图8的示例中,在获取来自于编排器的软件镜像之前,还包括步骤S1000和步骤S1100。
步骤S1000,对编排器进行认证;
步骤S1100,在认证失败的情况下,拒绝部署软件应用。
需要说明的是,通过在编排以及部署步骤之前对第一安全根认证系统进行认证,能够避免在未经认证的情况下,与恶意环境进行交互而导致的信息泄露,从而提高了安全性。
在一实施例中,第一安全根认证系统也会主动发起对编排器的认证,在编排器对第一安全根认证系统的认证成功,且第一安全根认证系统对编排器的认证成功的情况下允许编排器继续进行编排部署步骤,从而能够实现编排器和第一安全根认证系统的双向认证,因此进一步地提高了安全性。
如图9所示,图9是本发明另一实施例提供的编排部署方法的流程图,在图9的示例中,本发明实施例的编排部署方法还包括:
步骤S1200,周期性地获取第一日志,第一日志用于表征硬件平台的硬件环境状态;
步骤S1300,向编排器发送第一日志,以使编排器根据第一日志控制软件应用的运行。
如图10所示,图10是本发明另一实施例提供的编排部署方法的流程图,在图10的示例中,本发明实施例的编排部署方法还包括:
步骤S1400,周期性地获取第二日志,第二日志用于表征第一虚拟化环境的软件环境状态;
步骤S1500,向编排器发送第二日志,以使编排器根据第二日志控制软件应用的运行。
具体地,在一实施例中,日志信息携带有第一日志和第二日志,第一日志用于表征硬件平台的硬件环境状态,第二日志用于表征第一虚拟化环境的软件环境状态,因此结合第一日志和第二日志,能够确定环境信息,环境信息用于表征软件应用运行于的硬件环境和软件环境,通过将环境信息与蓝图信息进行对比,能够发现软件应用实际运行于的硬件环境和软件环境是否与蓝图信息所规划的不同,从而及时地改变软件应用的运行状态,从而防止软件应用的数据遭到窃取,因此提高了安全性。
在一实施例中,编排器能够根据第一日志和第二日志确定环境信息,并将环境信息与蓝图信息进行对比,在环境信息和蓝图信息不一致的情况下,根据预置的控制策略控制软件应用的运行。
具体地,在一实施例中,控制策略包括控制软件应用停止运行。通过及时地停止软件应用的运行,能够防止软件应用的数据遭到窃取,因此提高了安全性。
在一实施例中,控制策略还包括禁用软件应用的部分功能,且禁用的功能对应于环境信息和蓝图信息不一致的部分,通过禁用环境信息和蓝图信息不一致的部分所对应的软件功能,能够让软件应用所承载的业务在受到尽量小的影响而非直接关停的前提下,防止软件应用的数据遭到窃取,因此一方面提高了软件应用运行的稳定性,另一方面提高了安全性。
可以理解的是,虚拟化系统还包括审计模块,审计模块用于接收第一日志和第二日志,编排器能够基于审计模块接收的第一日志和第二日志分析软件应用的运行环境是否与蓝图信息一致。
具体地,软件应用的运行环境指软件应用运行于的软件环境和硬件环境。
需要说明的是,审计模块可以是独立于编排器也可以是编排器的子模块,本发明实施例对此不做具体限定。
需要说明的是,在审计模块独立于编排器的情况下,可以由审计模块分析软件应用的运行环境是否与蓝图信息一致,也可以由编排器分析软件应用的运行环境是否与蓝图信息一致,本发明实施例对此不做具体限定。
需要说明的是,第一日志可以由安全根认证系统收集,再由安全根认证系统发送至审计模块。
需要说明的是,第二日志可以由应用软件周期性地向安全根认证系统发送,再由安全根认证系统发送至审计模块,第二日志还可以由应用软件周期性地向审计模块发送。
另外,参照图11,图11是本发明一个实施例提供的编排部署设备200的示意图,该设备包括:存储器220、处理器210及存储在存储器220上并可在处理器210上运行的计算机程序。
处理器210和存储器220可以通过总线或者其他方式连接。
存储器220作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器220可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器220可选包括相对于处理器210远程设置的远程存储器,这些远程存储器可以通过网络连接至该处理器210。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述实施例的编排部署方法所需的非暂态软件程序以及指令存储在存储器220中,当被处理器210执行时,执行上述实施例中的编排部署方法,例如,执行以上描述的图2至图6或图7至图10中的方法步骤。
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述装置实施例或设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的编排部署方法,例如,执行以上描述的图2至图6或图7至图10中的方法步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
Claims (12)
1.编排部署方法,应用于虚拟化系统的编排器,所述虚拟化系统还包括第一虚拟化环境和对应于所述第一虚拟化环境的第一安全根认证系统;
所述编排部署方法包括:
根据预设硬件信息配置安全根信息,所述安全根信息由预设的蓝图信息携带;
根据所述安全根信息对所述第一安全根认证系统进行认证,并在认证成功的情况下编排所述蓝图信息,得到软件镜像;
部署所述软件镜像至所述第一虚拟化环境,以使对应于所述软件镜像的软件应用运行于所述第一虚拟化环境。
2.根据权利要求1所述的编排部署方法,其特征在于,所述根据预设硬件信息配置安全根信息,包括:
根据所述预设硬件信息确定所述安全根信息的环境参数;
根据所述环境参数配置所述安全根信息。
3.根据权利要求1所述的编排部署方法,其特征在于,所述编排部署方法还包括:
获取日志信息,所述日志信息用于表征用于承载所述软件应用的软件环境和硬件环境的状态;
根据所述日志信息控制所述软件应用的运行。
4.根据权利要求3所述的编排部署方法,其特征在于,所述第一虚拟化环境承载于硬件平台,所述日志信息携带有第一日志和第二日志,所述第一日志用于表征所述硬件平台的硬件环境状态,所述第二日志用于表征所述第一虚拟化环境的软件环境状态,所述根据所述日志信息控制所述软件应用的运行,包括:
根据所述第一日志和所述第二日志确定环境信息;
将所述环境信息与所述蓝图信息进行对比,在所述环境信息和所述蓝图信息不一致的情况下,根据预置的控制策略控制所述软件应用的运行。
5.根据所述权利要求4所述的编排部署方法,其特征在于,所述控制策略包括以下至少之一:
控制所述软件应用停止运行;
禁用所述软件应用的部分功能,且禁用的功能对应于所述环境信息和所述蓝图信息不一致的部分。
6.根据权利要求1所述的编排部署方法,其特征在于,所述虚拟化系统还包括第二虚拟化环境和对应于所述第二虚拟化环境的第二安全根认证系统,所述方法还包括:
根据所述安全根信息对所述第二安全根认证系统进行认证;
在认证成功的情况下,将所述软件应用迁移至所述第二虚拟化环境。
7.编排部署方法,应用于虚拟化系统的第一安全根认证系统,所述虚拟化系统还包括编排器和对应于所述第一安全根认证系统的第一虚拟化环境;
所述编排部署方法包括:
获取来自于所述编排器的软件镜像,并对所述软件镜像进行合法性验证;
在通过所述合法性验证的情况下,允许所述编排器根据所述软件镜像向所述第一虚拟化环境部署软件应用,以使对应于所述软件镜像的所述软件应用运行于所述第一虚拟化环境。
8.根据权利要求7所述的编排部署方法,其特征在于,在获取来自于所述编排器的软件镜像之前,还包括:
对所述编排器进行认证;
在认证失败的情况下,拒绝部署所述软件应用。
9.根据权利要求7所述的编排部署方法,其特征在于,所述第一虚拟化环境承载于硬件平台,所述编排部署方法还包括:
周期性地获取第一日志,所述第一日志用于表征所述硬件平台的硬件环境状态;
向所述编排器发送所述第一日志,以使所述编排器根据所述第一日志控制所述软件应用的运行。
10.根据权利要求7所述的编排部署方法,其特征在于,还包括:
周期性地获取第二日志,所述第二日志用于表征所述第一虚拟化环境的软件环境状态;
向所述编排器发送所述第二日志,以使所述编排器根据所述第二日志控制所述软件应用的运行。
11.编排部署设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6或权利要求7至10中任意一项所述的编排部署方法。
12.计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至6或权利要求7至10中任意一项所述的编排部署方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111227541.4A CN116009890A (zh) | 2021-10-21 | 2021-10-21 | 编排部署方法、设备及可读存储介质 |
PCT/CN2022/124176 WO2023066055A1 (zh) | 2021-10-21 | 2022-10-09 | 编排部署方法、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111227541.4A CN116009890A (zh) | 2021-10-21 | 2021-10-21 | 编排部署方法、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116009890A true CN116009890A (zh) | 2023-04-25 |
Family
ID=86023538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111227541.4A Pending CN116009890A (zh) | 2021-10-21 | 2021-10-21 | 编排部署方法、设备及可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116009890A (zh) |
WO (1) | WO2023066055A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618768A (zh) * | 2013-11-15 | 2014-03-05 | 华为技术有限公司 | 一种部署虚拟机的方法以及相关设备 |
CN109656686A (zh) * | 2018-12-17 | 2019-04-19 | 武汉烽火信息集成技术有限公司 | OpenStack上部署容器云方法、存储介质、电子设备及系统 |
US11237861B2 (en) * | 2019-05-31 | 2022-02-01 | Vmware, Inc. | Managing virtual infrastructure resources in cloud environments |
CN113656806B (zh) * | 2020-07-08 | 2024-05-03 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
-
2021
- 2021-10-21 CN CN202111227541.4A patent/CN116009890A/zh active Pending
-
2022
- 2022-10-09 WO PCT/CN2022/124176 patent/WO2023066055A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023066055A1 (zh) | 2023-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10244578B2 (en) | Mobile communication device and method of operating thereof | |
JP7086908B2 (ja) | 対象のコンピューティング装置で実施される動作を認証する方法 | |
US9497221B2 (en) | Mobile communication device and method of operating thereof | |
JP5864510B2 (ja) | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 | |
CA2923740C (en) | Software code signing system and method | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
CN102521548B (zh) | 一种管理功能使用权限的方法及移动终端 | |
US20130055335A1 (en) | Security enhancement methods and systems | |
US8954738B2 (en) | Method and device for verifying the integrity of platform software of an electronic device | |
US20100229242A1 (en) | Program execution control system, program execution control method and computer program for program execution control | |
CN102027480B (zh) | 用于提供系统管理命令的系统和方法 | |
US8984296B1 (en) | Device driver self authentication method and system | |
US20210035120A1 (en) | Adaptive and verifiable bill of materials | |
US20170116427A1 (en) | Token-based control of software installation and operation | |
CN108345805B (zh) | 验证固件的方法及装置 | |
JP2014527677A (ja) | コンピュータシステムにパッチをインストールするシステム及び方法 | |
CN113541966A (zh) | 权限管理方法、装置、电子设备及存储介质 | |
KR100660641B1 (ko) | 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기 | |
CN111966422A (zh) | 一种本地化插件服务方法、装置、电子设备及存储介质 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN116009890A (zh) | 编排部署方法、设备及可读存储介质 | |
CN115934348A (zh) | 边缘计算中的tee资源编排方法、系统、设备及存储介质 | |
KR102201218B1 (ko) | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 | |
CN110677483B (zh) | 信息处理系统和可信安全管理系统 | |
CN114629658A (zh) | 一种应用签名方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |