管理分布式操作系統(tǒng)物理資源的制作方法
【專利摘要】向分布式計(jì)算環(huán)境內(nèi)的異構(gòu)設(shè)備提供統(tǒng)一安全模型。該方法包括存儲(chǔ)有關(guān)多個(gè)設(shè)備安全模型的信息(包括設(shè)備憑證)。該方法進(jìn)一步包括存儲(chǔ)有關(guān)統(tǒng)一安全模型的信息(包括各種主體的訪問權(quán)限)。該方法進(jìn)一步包括標(biāo)識(shí)主體?;谒鶚?biāo)識(shí)的主體,根據(jù)統(tǒng)一安全模型,基于設(shè)備安全模型憑證向主體提供訪問。
【專利說明】管理分布式操作系統(tǒng)物理資源
[0001]背景
[0002]計(jì)算機(jī)和計(jì)算系統(tǒng)已經(jīng)影響了現(xiàn)代生活的幾乎每個(gè)方面。計(jì)算機(jī)通常涉及工作、休閑、保健、運(yùn)輸、娛樂、家政管理等。
[0003]此外,計(jì)算系統(tǒng)功能還可以通過計(jì)算系統(tǒng)經(jīng)由網(wǎng)絡(luò)連接互連到其他計(jì)算系統(tǒng)的能力來增強(qiáng)。網(wǎng)絡(luò)連接可包括,但不僅限于,經(jīng)由有線或無線以太網(wǎng)的連接,蜂窩式連接,或者甚至通過串行、并行、USB或其它連接的計(jì)算機(jī)到計(jì)算機(jī)的連接。這些連接允許計(jì)算系統(tǒng)訪問其他計(jì)算系統(tǒng)上的服務(wù),并快速且有效地從其他計(jì)算系統(tǒng)接收應(yīng)用數(shù)據(jù)。
[0004]這些連接允許計(jì)算系統(tǒng)訪問其他計(jì)算系統(tǒng)處的服務(wù),并快速且有效地從其他計(jì)算系統(tǒng)接收應(yīng)用數(shù)據(jù)。此外,互連的計(jì)算系統(tǒng)可用于實(shí)現(xiàn)群集計(jì)算系統(tǒng),在該群集計(jì)算系統(tǒng)中,若干分立系統(tǒng)一起工作以作為整體來完成分配到該群集的計(jì)算任務(wù)。一些這樣的系統(tǒng)可具有在云中部署的群集的全部或部分。云計(jì)算允許將計(jì)算資源作為服務(wù)而非可遞送產(chǎn)品來提供。具體地,在網(wǎng)絡(luò)(諸如因特網(wǎng))上(例如通過租賃協(xié)定)提供計(jì)算能力、軟件、信息等。
[0005]常規(guī)的操作系統(tǒng)管理單個(gè)物理機(jī)內(nèi)的資源。分布式操作系統(tǒng)可管理超出單個(gè)物理機(jī)邊界的資源,諸如舉例而言,大型物理資源池及虛擬資源池(例如,物理機(jī)、虛擬機(jī)、終端控制臺(tái)、交換機(jī)、功率分配單元,等等)。例如,云計(jì)算環(huán)境可實(shí)現(xiàn)分布式操作系統(tǒng)來管理云計(jì)算資源。
[0006]當(dāng)在數(shù)據(jù)中心內(nèi)或跨數(shù)據(jù)中心采用分布式操作系統(tǒng)時(shí),這依賴于對管理數(shù)據(jù)中心的設(shè)備的正確配置。有時(shí),這些設(shè)備的配置被或者完全地或者部分地移交給分布式操作系統(tǒng),以支持?jǐn)?shù)據(jù)系統(tǒng)架構(gòu)和增長。該分布式操作系統(tǒng)可單獨(dú)地(即,所有配置均由分布式操作系統(tǒng)管理)或部分地(即,僅部分配置由分布式操作系統(tǒng)管理)管理該配置。
[0007]這產(chǎn)生了一組用于管理數(shù)據(jù)中心設(shè)備(諸如,功率分配單元、中斷控制器、數(shù)據(jù)中心路由器、數(shù)據(jù)中心交換機(jī),等等)的不同的問題。第一,當(dāng)分布式操作系統(tǒng)和人二者嘗試訪問相同的底層設(shè)備時(shí),可發(fā)生配置/使用沖突。例如,數(shù)據(jù)中心操作使用終端服務(wù)控制臺(tái)來恢復(fù)物理節(jié)點(diǎn)可干擾分布式操作系統(tǒng)使用這一控制臺(tái)來在該節(jié)點(diǎn)上嘗試進(jìn)行某些操作。第二,由于用戶處理管理權(quán)限或?qū)Φ讓游锢碓O(shè)備執(zhí)行等同操作有效地覆蓋分布式操作系統(tǒng)安全模型,授權(quán)和認(rèn)證模型可能被破壞。第三,通過使用在數(shù)據(jù)中心設(shè)備上定義的許可模型來規(guī)避針對分布式操作系統(tǒng)定義的不同的許可模型,惡意用戶可以使用底層數(shù)據(jù)中心設(shè)備作為進(jìn)入分布式操作系統(tǒng)的安全漏洞。最后,由于設(shè)備審計(jì)獨(dú)立于由分布式操作系統(tǒng)管理的剩余數(shù)據(jù)中心資源而進(jìn)行,審計(jì)模型可被破壞。這些問題中的每一個(gè)都與數(shù)據(jù)設(shè)備通常實(shí)現(xiàn)非常簡單的安全模型的事實(shí)有關(guān),例如,如果用戶知道設(shè)備口令,他們可以做任何事;如果用戶不知道設(shè)備口令,他們什么也做不了。
[0008]在此要求保護(hù)的主題不限于解決任何缺點(diǎn)或僅在諸如上述環(huán)境中操作的各個(gè)實(shí)施例。相反,提供該背景僅用以示出在其中可實(shí)踐在此描述的部分實(shí)施例的一個(gè)示例性【技術(shù)領(lǐng)域】。
[0009]簡要概述
[0010]本文中公開的一個(gè)實(shí)施例涉及一種向分布式計(jì)算環(huán)境內(nèi)的異構(gòu)設(shè)備提供統(tǒng)一安全模型的方法。該方法包括存儲(chǔ)有關(guān)多個(gè)設(shè)備的信息。設(shè)備安全模型包括用于訪問一個(gè)或多個(gè)設(shè)備的憑證。該方法進(jìn)一步包括存儲(chǔ)有關(guān)統(tǒng)一安全模型的信息。統(tǒng)一安全模型定義各種主體對一個(gè)或多個(gè)設(shè)備具有什么訪問權(quán)限。該方法進(jìn)一步包括標(biāo)識(shí)主體。該方法進(jìn)一步包括基于所標(biāo)識(shí)的主體,通過使用來自設(shè)備安全模型的一個(gè)或多個(gè)所存儲(chǔ)的憑證,根據(jù)統(tǒng)一安全模型向所標(biāo)識(shí)的主體提供訪問。
[0011]提供本
【發(fā)明內(nèi)容】
是為了以簡化的形式介紹將在以下詳細(xì)描述中進(jìn)一步描述的一些概念。本概述不旨在標(biāo)識(shí)出所要求保護(hù)的主題的關(guān)鍵特征或必要特征,也不旨在用于幫助確定所要求保護(hù)的主題的范圍。
[0012]將在以下的描述中闡述另外的特征和優(yōu)點(diǎn),并且部分特征和優(yōu)點(diǎn)可從該描述中顯而易見,或者可從本文教導(dǎo)的實(shí)踐中獲知。本發(fā)明的特征和優(yōu)點(diǎn)可以通過在所附權(quán)利要求中特別指出的手段和組合來實(shí)現(xiàn)并獲取。本發(fā)明的特征將從以下描述和所附權(quán)利要求書中變得完全顯而易見,或者可通過如下所述對本發(fā)明的實(shí)踐而獲知。
【專利附圖】
【附圖說明】
[0013]為了描述可獲得本主題的上述和其它優(yōu)點(diǎn)和特征的方式,將通過參考附圖中示出的本主題的具體實(shí)施例來呈現(xiàn)以上簡要描述的本主題的更具體描述。應(yīng)該理解,這些附圖僅描繪了各典型實(shí)施例,因此其不應(yīng)被認(rèn)為是對范圍的限制,各實(shí)施例將通過使用附圖用附加特征和詳情來描述并解釋,在附圖中:
[0014]圖1不出管理一組分布式設(shè)備的分布式操作系統(tǒng);
[0015]圖2示出針對分布式操作系統(tǒng)和分布式設(shè)備的軟件和硬件棧;以及
[0016]圖3示出向分布式計(jì)算環(huán)境內(nèi)的異構(gòu)設(shè)備提供統(tǒng)一安全模型的方法。
[0017]詳細(xì)描述
[0018]實(shí)施例可以包括代理,其作為對分布式云環(huán)境中各設(shè)備的所有管理訪問的中介。該設(shè)備通常實(shí)現(xiàn)非常簡單的安全模型,例如,如果用戶知道設(shè)備口令,他們可以做任何事;如果用戶不知道設(shè)備口令,他們什么也做不了。然而,本文中所述的一些實(shí)施例實(shí)現(xiàn)了一種系統(tǒng),其中代理實(shí)現(xiàn)更加細(xì)粒化的訪問控制。例如,XYZ組的成員僅可以讀取設(shè)備的狀態(tài),而ABC組的成員可以進(jìn)行有針對性的更新,而DEF組的成員可對設(shè)備作出任何改變但不能繞過描述誰在什么時(shí)間做了什么的審計(jì)日志這樣做。
[0019]在這一情況中,代理單獨(dú)擁有口令(或被設(shè)備識(shí)別的其它憑證),并且它認(rèn)證傳入請求,確認(rèn)該請求是否被訪問策略或安全模型所允許,并且如果允許,該代理使用它持有的憑證請求該設(shè)備執(zhí)行操作。
[0020]實(shí)施例可以實(shí)現(xiàn)各種特征和/或功能。例如,代理可以保有所執(zhí)行的所有操作的日志。代理可以具有對用來訪問設(shè)備的憑證的單獨(dú)訪問。代理可以通過把設(shè)備上的憑證更新成代理選擇的且沒有泄漏(除了有限的情況)該憑證給任何第三方的值來獲得對憑證的單獨(dú)的訪問。代理可以向經(jīng)正確認(rèn)證的請求者泄漏憑證,但是在這樣做之后代理認(rèn)為憑證損壞并隨后把設(shè)備上的憑證更新成代理選擇的且沒有泄漏(除了有限的情況)該更新的憑證給任何第三方的值。代理能夠代表請求者執(zhí)行一些操作系列,其中它將不愿單獨(dú)地執(zhí)行它們以維持一些狀態(tài)不變的設(shè)備。代理能夠通過如果被一個(gè)請求者請求僅執(zhí)行一些操作且被讓該操作被第二個(gè)不同的請求者確認(rèn)來實(shí)現(xiàn)任務(wù)分離。單個(gè)實(shí)體可以是針對多個(gè)設(shè)備的代理,其中針對各種設(shè)備的訪問策略都是一樣的。單個(gè)實(shí)體可以是針對多個(gè)設(shè)備的代理,其中針對各種設(shè)備的訪問策略是不同的。代理可以周期性地輪詢設(shè)備的狀態(tài),把其與期望的狀態(tài)作比較,以及如果它們不同觸發(fā)警報(bào)。
[0021]現(xiàn)在參考圖1,示出了示例代理100。圖1示出一些實(shí)施例可以實(shí)現(xiàn)受保護(hù)的設(shè)備102,該設(shè)備可以例如是受管數(shù)據(jù)中心功率分配單元、路由器、交換機(jī)、終端服務(wù)器,等等。實(shí)施例可以包括分布式操作系統(tǒng)104,該分布式操作系統(tǒng)104使用為分布式操作系統(tǒng)或在分布式操作系統(tǒng)頂上運(yùn)行的軟件的操作所需的代理100來管理對數(shù)據(jù)中心設(shè)備102的訪問及保護(hù)數(shù)據(jù)中心設(shè)備102。代理100可以包括針對受保護(hù)的設(shè)備102的抽象許可、認(rèn)證、授權(quán)以及審計(jì)模型。分布式操作系統(tǒng)104可以提供對設(shè)備邊界外側(cè)的受保護(hù)設(shè)備操作的審計(jì)。代理100可以管理設(shè)備版本和配置以約束對設(shè)備102的外部訪問。由代理100執(zhí)行訪問和管理。代理100可以提供對底層資源(例如,網(wǎng)絡(luò)設(shè)備)的管理訪問。
[0022]分布式云操作系統(tǒng)或者如在本文中所使用的分布式操作系統(tǒng)是允許分配數(shù)據(jù)中心資源(VM、IP地址等)以及通過在多個(gè)實(shí)例和故障域中運(yùn)行的高冗余性提供用于跨數(shù)據(jù)中心執(zhí)行軟件的平臺(tái)的系統(tǒng)。
[0023]在分布式操作系統(tǒng)104是它管理的設(shè)備102的唯一所有者的情況,使用代理100實(shí)現(xiàn)實(shí)施例。通常,受管設(shè)備102將能夠被用戶106直接訪問(諸如通過到設(shè)備102-1的路徑108)。但是,實(shí)施例可以通過代理100控制對設(shè)備102-1的口令或其它憑證并保持憑證對用戶106保密來防止這一情況發(fā)生。代理100可以提供通過分布式操作系統(tǒng)104(諸如通過到設(shè)備102-1的路徑110)的外部訪問。通過代理100管理設(shè)備102的密鑰和/或訪問設(shè)備所需的用戶名/ 口令可以實(shí)現(xiàn)提供通過分布式操作系統(tǒng)104的訪問,由于設(shè)備的密鑰并沒有被分布式操作系統(tǒng)直接暴露,因此不允許直接連接到設(shè)備。
[0024]下面示出了一示例。當(dāng)網(wǎng)絡(luò)資源被添加至數(shù)據(jù)中心時(shí),發(fā)生“擴(kuò)建(buildout)”處理。在擴(kuò)建處理期間,固件被升級(jí)并且對設(shè)備施加基線配置。另外,生成設(shè)備標(biāo)識(shí)密鑰。設(shè)備標(biāo)識(shí)密鑰的私鑰部分存儲(chǔ)于設(shè)備上而設(shè)備標(biāo)識(shí)密鑰的公鑰部分存儲(chǔ)于分布式操作系統(tǒng)中央存儲(chǔ)114內(nèi)。設(shè)備密鑰被用來確認(rèn)正連接的設(shè)備是正確的設(shè)備且不是冒名頂替者。
[0025]一旦在設(shè)備和代理100間建立了信任,就由代理100來管理它。在一些實(shí)施例中,可以執(zhí)行旋轉(zhuǎn)密鑰操作和憑證創(chuàng)建操作。這可以作為安全措施來進(jìn)行以防止損害憑證。
[0026]對于旋轉(zhuǎn)設(shè)備的密鑰操作,代理100可以要求設(shè)備更新密鑰并共享該公鑰或者更新設(shè)備的密鑰并升級(jí)它們。這可以在現(xiàn)有的安全信道上發(fā)生。在設(shè)備上創(chuàng)建將被用來標(biāo)識(shí)來自分布式操作系統(tǒng)的連接的憑證可以涉及代理100或者為了服務(wù)提供需求(如從應(yīng)用112到設(shè)備102-1的路徑116所示出的)或者代表終端用戶106 (如到設(shè)備102-1的路徑110所示出的)而直接連接至設(shè)備。
[0027]現(xiàn)在參考圖2,圖示了附加詳情。具體而言,圖2示出了示出各種詳情的包括硬件棧202和軟件棧204的棧200。圖2示出了在此示例中是人類用戶的用戶106。用戶106與管理站208交互。圖2還示出在硬件棧202中運(yùn)行分布式操作系統(tǒng)104的一組節(jié)點(diǎn)210或者物理機(jī)(參見圖1)。圖2進(jìn)一步示出硬件棧202中的受管設(shè)備102。
[0028]在軟件棧204中,圖2示出由管理站208運(yùn)行并由用戶106控制的數(shù)據(jù)中心管理客戶端212。
[0029]圖2示出各種軟件組件在運(yùn)行分布式云操作系統(tǒng)的各節(jié)點(diǎn)210上運(yùn)行。這些組件包括分布式操作系統(tǒng)數(shù)據(jù)中心管理器214、設(shè)備憑證管理器216、設(shè)備訪問代理218、硬件抽象層220以及按設(shè)備驅(qū)動(dòng)程序222的集合(具體示出在222-1、222-2到222_n)。運(yùn)行分布式操作系統(tǒng)的節(jié)點(diǎn)210還可以包括統(tǒng)一安全模型存儲(chǔ)224和設(shè)備安全模型存儲(chǔ)226。這些存儲(chǔ)存儲(chǔ)策略信息,諸如用戶策略、訪問限制、許可以及類似物以供用戶和應(yīng)用分別使用分布式操作系統(tǒng)104和設(shè)備。這些將在以下更詳細(xì)討論。
[0030]分布式操作系統(tǒng)數(shù)據(jù)中心管理器214包括用于與數(shù)據(jù)中心管理客戶端212交互以及與設(shè)備憑證管理器216、設(shè)備訪問代理218以及硬件抽象層220交互的功能以控制主體通過設(shè)備驅(qū)動(dòng)器222訪問數(shù)據(jù)中心設(shè)備102。例如,設(shè)備訪問代理218、設(shè)備憑證管理器216以及硬件抽象層220可以把來自統(tǒng)一安全模型存儲(chǔ)224的一個(gè)或多個(gè)統(tǒng)一安全模型聲明轉(zhuǎn)換成來自設(shè)備安全模型存儲(chǔ)226的一個(gè)或多個(gè)設(shè)備安全模型聲明以使用按設(shè)備類型驅(qū)動(dòng)程序222以及嵌入的管理軟件228基于設(shè)備安全模型聲明向主體(諸如用戶106或應(yīng)用212)提供對多個(gè)分布式系統(tǒng)設(shè)備102的訪問。
[0031]軟件棧還包括嵌入設(shè)備102的集合內(nèi)每個(gè)設(shè)備中的設(shè)備管理軟件228的集合。設(shè)備102的集合內(nèi)的每一設(shè)備包括嵌入設(shè)備中的設(shè)備管理軟件或固件以允許主體訪問、管理和/或控制設(shè)備。盡管這種訪問、管理和/或控制按慣例可以使用設(shè)備管理軟件228中的接口來獨(dú)立執(zhí)行,圖2示出分布式操作系統(tǒng)104可以被配置成利用設(shè)備管理軟件228,從而使訪問被路由經(jīng)過分布式操作系統(tǒng)104,并且防止用戶到設(shè)備的直接連接。這允許分布式操作系統(tǒng)104使用如圖1中所示出的代理100來控制和管理訪問,提供沖突解決,在不同的主體嘗試訪問特定設(shè)備時(shí),提供日志記錄功能等等。以下示出了附加的詳情。
[0032]設(shè)備管理模型抽象
[0033]可以通過對來自數(shù)據(jù)中心設(shè)備102的共同操作進(jìn)行抽象來實(shí)現(xiàn)實(shí)施例。在一些實(shí)施例中,由主體(諸如軟件模塊)在分布式操作系統(tǒng)104中以及由外部主體(諸如終端用戶106)執(zhí)行的共同操作作為對代理100的命令被給出并且代表主體被執(zhí)行。現(xiàn)在示出各種示例。
[0034]一些實(shí)施例可以實(shí)現(xiàn)是功率分配單元的設(shè)備102。功率分配單元可用來對休眠節(jié)點(diǎn)(物理服務(wù)器)、重啟節(jié)點(diǎn)(物理服務(wù)器)通電/斷電,獲得服務(wù)器的功率狀態(tài),等等。
[0035]一些實(shí)施例可以實(shí)現(xiàn)是串行終端服務(wù)器的設(shè)備102。串行終端服務(wù)器在特定服務(wù)器的管理控制器上發(fā)出命令,進(jìn)入串行管理接口,捕捉串行輸出,等等。
[0036]一些實(shí)施例可以實(shí)現(xiàn)是交換機(jī)、路由器、防火墻、其它侵入檢測系統(tǒng)等的設(shè)備102。這可以包括添加針對設(shè)備的端口配置的網(wǎng)絡(luò)配置、改變針對設(shè)備的網(wǎng)絡(luò)配置(VLANs、路由
m \ 坐坐-- /,寸寸ο
[0037]添加到系統(tǒng)的設(shè)備可以具有相關(guān)聯(lián)的硬件抽象層驅(qū)動(dòng)器以呈現(xiàn)設(shè)備的基本能力集合。附加能力可以通過擴(kuò)建處理來配置并且被手動(dòng)管理。替換地,使用在基本抽象模型外實(shí)現(xiàn)的工具可以管理諸能力。因此,數(shù)據(jù)中心內(nèi)設(shè)備的驅(qū)動(dòng)器聚集創(chuàng)建針對非統(tǒng)一設(shè)備管理的抽象層。
[0038]許可模型
[0039]盡管在上述的模型中操作,可以由分布式操作系統(tǒng)實(shí)現(xiàn)審計(jì),其(使用設(shè)備訪問代理218)代理對數(shù)據(jù)中心的設(shè)備102的調(diào)用并在外部審計(jì)它們,由此消除對干線場景審計(jì)進(jìn)行配置的任何需求。因此,由于審計(jì)機(jī)制對于設(shè)備102而言完全是外部的,故而存在規(guī)避審計(jì)的風(fēng)險(xiǎn)較低。
[0040]該許可模型在所示出的示例中也被分布式操作系統(tǒng)定義在設(shè)備憑證管理器216處。例如,對特定節(jié)點(diǎn)或機(jī)架定義的具有足夠訪問級(jí)別的管理者可以在許可模型上執(zhí)行操作,而非所有管理者具有對特定數(shù)據(jù)中心基礎(chǔ)結(jié)構(gòu)設(shè)備的訪問。
[0041]基線監(jiān)視和RMA處理
[0042]實(shí)施例可以提供對設(shè)備102的管理訪問,由此代理100因?yàn)橛脩艄芾聿僮骱头植际讲僮飨到y(tǒng)改變成該配置故而能執(zhí)行對配置的確認(rèn)和備份。此外,如果設(shè)備被破壞或受損,替代設(shè)備可以應(yīng)用相同配置并且恰當(dāng)?shù)靥娲收显O(shè)備開始操作。
[0043]實(shí)施例可以包括用于備份安全信息的功能以及作為分布式操作系統(tǒng)配置一部分的設(shè)備配置。分布式操作系統(tǒng)在某些時(shí)間點(diǎn)上是精確的??梢詣?chuàng)建檢查點(diǎn)以存儲(chǔ)在這一時(shí)間點(diǎn)出的配置詳情。由此,底層受管設(shè)備的假設(shè)配置將被設(shè)檢查點(diǎn)并被備份作為操作系統(tǒng)檢查點(diǎn)備份的一部分。然而,用以訪問設(shè)備的秘密密鑰需要在分布式操作系統(tǒng)和設(shè)備中匹配。
[0044]然而,由于時(shí)鐘差、不完整的配置操作等,恢復(fù)的操作系統(tǒng)配置和/或恢復(fù)的設(shè)備配置不保證被恢復(fù)成精確的同步狀態(tài)。因此,事務(wù)可在配置設(shè)備時(shí)被應(yīng)用并且當(dāng)前/之前配置可被保存并且在恢復(fù)期間匹配。例如,密鑰替代操作可能在分布式操作系統(tǒng)中已經(jīng)成功,但是由于斷電而沒有保存在設(shè)備中。因此,可能需要用之前的密鑰來訪問通電設(shè)備。
[0045]密鑰旋轉(zhuǎn)
[0046]實(shí)施例可以包括受管設(shè)備102上的頻率秘密旋轉(zhuǎn)。這樣做以最小化由經(jīng)規(guī)避的密鑰產(chǎn)生的損害。
[0047]緊急訪問
[0048]實(shí)施例包括當(dāng)部分分布式操作系統(tǒng)104或代理100發(fā)生故障或網(wǎng)絡(luò)訪問部分或全部壞掉時(shí)考慮對底層數(shù)據(jù)中心設(shè)備102的緊急訪問的功能。在這些實(shí)例中,通過分布式操作系統(tǒng)機(jī)制的管理可能是困難的或者不可能的。實(shí)施例可以包括從包括設(shè)備秘密存儲(chǔ)的分布式操作系統(tǒng)設(shè)備策略存儲(chǔ)226提取設(shè)備秘密。從分布式操作系統(tǒng)秘密存儲(chǔ)提取密鑰允許在分布式操作系統(tǒng)102回歸在線之前使用密鑰該密鑰一些時(shí)間。然而,在從操作系統(tǒng)密鑰存儲(chǔ)提取密鑰的時(shí)刻它被標(biāo)記為“無效”。當(dāng)分布式操作系統(tǒng)回歸在線時(shí),被標(biāo)記為無效的所提取的密鑰在所有相關(guān)受管設(shè)備102上被旋轉(zhuǎn)。
[0049]以下討論現(xiàn)涉及可以執(zhí)行的多種方法以及方法動(dòng)作。雖然用特定次序討論或用以特定次序發(fā)生的流程圖示出了各個(gè)方法動(dòng)作,但除非明確規(guī)定或因?yàn)橐粍?dòng)作依賴于另一動(dòng)作在執(zhí)行該動(dòng)作之前完成而需要特定次序,否則不需要特定次序。
[0050]現(xiàn)在參考圖3,示出了方法300。方法300包括向分布式計(jì)算環(huán)境內(nèi)的異構(gòu)設(shè)備提供統(tǒng)一安全模型的動(dòng)作。該方法300包括存儲(chǔ)有關(guān)多個(gè)設(shè)備安全模型的信息(動(dòng)作302)。例如,圖2示出設(shè)備安全模型存儲(chǔ)226。設(shè)備安全模型存儲(chǔ)226可以包括用來訪問一個(gè)或多個(gè)設(shè)備102的憑證。設(shè)備安全模型可以包括其它信息,諸如要求的許可、設(shè)備限制、設(shè)備約束,等等。例如,設(shè)備可以限制能夠在任何給定時(shí)間連接至設(shè)備的主體數(shù)目。這一信息可以被存儲(chǔ)在設(shè)備安全模型存儲(chǔ)226上??梢源鎯?chǔ)在設(shè)備安全模型存儲(chǔ)226中的其它信息可以包括證書、口令、配置異常、特殊訪問列表、特殊聯(lián)網(wǎng)配置,等等。
[0051]該方法300進(jìn)一步包括存儲(chǔ)有關(guān)統(tǒng)一安全模型的信息(動(dòng)作304)。例如,圖2示出統(tǒng)一安全模型存儲(chǔ)224。統(tǒng)一安全模型可以定義各種主體對一個(gè)或多個(gè)設(shè)備有什么訪問權(quán)限。統(tǒng)一安全模型存儲(chǔ)224可以包括主體策略信息。例如,統(tǒng)一安全模型存儲(chǔ)224可以受基于角色的限制。例如,可約束某些角色僅在特定時(shí)間訪問設(shè)備102達(dá)有限的時(shí)間量等。替換地或附加地,可以約束某些角色訪問某些設(shè)備。某些角色可具有對所有設(shè)備的訪問。某些角色具備相對于其它角色能先占訪問的能力。策略可以在把對所有或某些主體集合的訪問約束成有限時(shí)間段的恰當(dāng)?shù)奈恢?。盡管在此沒有枚舉,各種其它策略可以存儲(chǔ)在統(tǒng)一安全模型存儲(chǔ)224。
[0052]方法300進(jìn)一步包括標(biāo)識(shí)主體(動(dòng)作306)。例如,實(shí)施例可以標(biāo)識(shí)想要訪問設(shè)備的用戶106或軟件模塊112。這可能是由于主體通過代理100發(fā)送設(shè)備訪問請求造成的。通過使用各種軟件AP1、用戶接口等可以發(fā)起此類請求。
[0053]該方法300進(jìn)一步包括基于所標(biāo)識(shí)的主體,通過使用設(shè)備安全模型根據(jù)統(tǒng)一安全模型向所標(biāo)識(shí)的主體提供訪問(動(dòng)作308)。例如,作為用戶106請求對設(shè)備訪問的結(jié)果,可基于統(tǒng)一安全模型存儲(chǔ)224內(nèi)所存儲(chǔ)的此類來生成或調(diào)用統(tǒng)一安全模型聲明。代理100可以使用設(shè)備安全模型憑證來請求對設(shè)備的訪問,以允許用戶104或應(yīng)用112根據(jù)統(tǒng)一安全模型對設(shè)備102-1的訪問。
[0054]在多個(gè)設(shè)備安全模型包括設(shè)備秘密的情況可以實(shí)踐方法300。例如,設(shè)備秘密可以包括口令、證書等等。
[0055]在統(tǒng)一安全模型是分布式操作系統(tǒng)安全模型的情況可以實(shí)踐方法300。在實(shí)踐中,可以管理超過單個(gè)物理機(jī)邊界(諸如舉例而言,大的物理資源和虛擬資源系統(tǒng)的池)資源的分布式操作系統(tǒng)可以具有安全模型,該安全模型具有各種訪問限制和/或策略。
[0056]在一些實(shí)施例中,該分布式操作系統(tǒng)可以在云計(jì)算環(huán)境中實(shí)現(xiàn)。
[0057]在統(tǒng)一安全模型包括主體訪問限制和/或基于時(shí)間的訪問約束的情況可以實(shí)踐該方法300。例如,可約束某些角色僅在特定時(shí)間訪問設(shè)備達(dá)有限的時(shí)間量等。替換地或附加地,可以約束某些角色訪問特定設(shè)備。某些角色可具有對所有設(shè)備的訪問。某些角色具備相對于其它角色能先占訪問的能力。策略可以在把對所有或某些主體集合的訪問約束成有限時(shí)間段的恰當(dāng)?shù)奈恢谩?br>
[0058]該方法300可以進(jìn)一步包括標(biāo)識(shí)不同的主體對一個(gè)或多個(gè)設(shè)備的有沖突的訪問請求以及對這種有沖突的訪問請求進(jìn)行仲裁。例如,有沖突的訪問請求可以包括多個(gè)終端用戶請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。替換地或者附加地,有沖突的訪問請求可以包括多個(gè)軟件主體請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。替換地或者附加地,有沖突的訪問請求可以包括至少一個(gè)軟件主體以及一個(gè)終端用戶請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。例如,主體的各種組合可以請求通過代理100對設(shè)備102的訪問。此類組合可以包括終端用戶的組合,諸如終端用戶106或諸如應(yīng)用112的軟件主體。實(shí)施例可以具有用于確定如何解決有沖突的訪問的判定引擎和規(guī)則或者其它功能。
[0059]此外,各種方法可由包括一個(gè)或多個(gè)處理器和諸如計(jì)算機(jī)存儲(chǔ)器等計(jì)算機(jī)可讀介質(zhì)的計(jì)算機(jī)系統(tǒng)來實(shí)施。具體而言,計(jì)算機(jī)存儲(chǔ)器可存儲(chǔ)計(jì)算機(jī)可執(zhí)行指令,這些指令在由一個(gè)或多個(gè)處理器執(zhí)行時(shí)使得諸如各實(shí)施例中所述的各個(gè)動(dòng)作等各種功能被執(zhí)行。
[0060]本發(fā)明的各實(shí)施例可以包括或利用包含計(jì)算機(jī)硬件的專用或通用計(jì)算機(jī),這將在下文中更詳細(xì)地討論。本發(fā)明范圍內(nèi)的各實(shí)施例還包括用于承載或存儲(chǔ)計(jì)算機(jī)可執(zhí)行指令和/或數(shù)據(jù)結(jié)構(gòu)的物理和其他計(jì)算機(jī)可讀介質(zhì)。這樣的計(jì)算機(jī)可讀介質(zhì)可以是可由通用或?qū)S糜?jì)算機(jī)系統(tǒng)訪問的任何可用介質(zhì)。存儲(chǔ)計(jì)算機(jī)可執(zhí)行指令的計(jì)算機(jī)可讀介質(zhì)是物理存儲(chǔ)介質(zhì)。承載計(jì)算機(jī)可執(zhí)行指令的計(jì)算機(jī)可讀介質(zhì)是傳輸介質(zhì)。由此,作為示例而非限制,本發(fā)明的各實(shí)施例可包括至少兩種顯著不同的計(jì)算機(jī)可讀介質(zhì):物理計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)和傳輸計(jì)算機(jī)可讀介質(zhì)。
[0061 ] 物理計(jì)算機(jī)存儲(chǔ)介質(zhì)包括RAM、ROM、EEPROM、CD-ROM或其他光盤存儲(chǔ)(如CD、DVD
等)、磁盤存儲(chǔ)或其他磁存儲(chǔ)設(shè)備、或可用于存儲(chǔ)計(jì)算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的所需程序代碼裝置且可由通用或?qū)S糜?jì)算機(jī)訪問的任何其他介質(zhì)。
[0062]“網(wǎng)絡(luò)”被定義為使得電子數(shù)據(jù)能夠在計(jì)算機(jī)系統(tǒng)和/或模塊和/或其它電子設(shè)備之間傳輸?shù)囊粋€(gè)或多個(gè)數(shù)據(jù)鏈路。當(dāng)信息通過網(wǎng)絡(luò)或另一個(gè)通信連接(硬連線、無線、或者硬連線或無線的組合)傳輸或提供給計(jì)算機(jī)時(shí),該計(jì)算機(jī)將該連接適當(dāng)?shù)匾暈閭鬏斀橘|(zhì)。傳輸介質(zhì)可包括可用于攜帶計(jì)算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的所需程序代碼裝置且可由通用或?qū)S糜?jì)算機(jī)訪問的網(wǎng)絡(luò)和/或數(shù)據(jù)鏈路。以上介質(zhì)的組合也被包括在計(jì)算機(jī)可讀介質(zhì)的范圍內(nèi)。
[0063]此外,在到達(dá)各種計(jì)算機(jī)系統(tǒng)組件之后,計(jì)算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的程序代碼裝置可從傳輸計(jì)算機(jī)可讀介質(zhì)自動(dòng)轉(zhuǎn)移到物理計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)(或者相反)。例如,通過網(wǎng)絡(luò)或數(shù)據(jù)鏈路接收到的計(jì)算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)可被緩存在網(wǎng)絡(luò)接口模塊(例如,“NIC”)內(nèi)的RAM中,然后最終被傳送到計(jì)算機(jī)系統(tǒng)RAM和/或計(jì)算機(jī)系統(tǒng)處的較不易失性的計(jì)算機(jī)可讀物理存儲(chǔ)介質(zhì)。因此,計(jì)算機(jī)可讀物理存儲(chǔ)介質(zhì)可被包括在同樣(或甚至主要)利用傳輸介質(zhì)的計(jì)算機(jī)系統(tǒng)組件中。
[0064]計(jì)算機(jī)可執(zhí)行指令包括,例如使通用計(jì)算機(jī)、專用計(jì)算機(jī)、或?qū)S锰幚碓O(shè)備執(zhí)行某一功能或某組功能的指令和數(shù)據(jù)。計(jì)算機(jī)可執(zhí)行指令可以是例如二進(jìn)制代碼、諸如匯編語言之類的中間格式指令、或甚至源代碼。盡管用結(jié)構(gòu)特征和/或方法動(dòng)作專用的語言描述了本主題,但可以理解,所附權(quán)利要求書中定義的主題不必限于上述特征或動(dòng)作。更具體而言,上述特征和動(dòng)作是作為實(shí)現(xiàn)權(quán)利要求的示例形式而公開的。
[0065]本領(lǐng)域的技術(shù)人員將理解,本發(fā)明可以在具有許多類型的計(jì)算機(jī)系統(tǒng)配置的網(wǎng)絡(luò)計(jì)算環(huán)境中實(shí)踐,這些計(jì)算機(jī)系統(tǒng)配置包括個(gè)人計(jì)算機(jī)、臺(tái)式計(jì)算機(jī)、膝上型計(jì)算機(jī)、消息處理器、手持式設(shè)備、多處理器系統(tǒng)、基于微處理器的或可編程消費(fèi)電子設(shè)備、網(wǎng)絡(luò)PC、小型計(jì)算機(jī)、大型計(jì)算機(jī)、移動(dòng)電話、PDA、尋呼機(jī)、路由器、交換機(jī)等等。本發(fā)明也可在其中通過網(wǎng)絡(luò)鏈接(或者通過硬連線數(shù)據(jù)鏈路、無線數(shù)據(jù)鏈路,或者通過硬連線和無線數(shù)據(jù)鏈路的組合)的本地和遠(yuǎn)程計(jì)算機(jī)系統(tǒng)兩者都執(zhí)行任務(wù)的分布式系統(tǒng)環(huán)境中實(shí)施。在分布式系統(tǒng)環(huán)境中,程序模塊可以位于本地和遠(yuǎn)程存儲(chǔ)器存儲(chǔ)設(shè)備二者中。
[0066]作為替代或除此之外,本文所描述的功能可至少部分地由一個(gè)或多個(gè)硬件邏輯組件來執(zhí)行。例如,但非限制,可被使用的硬件邏輯組件的說明性類型包括現(xiàn)場可編程門陣列(FPGA)、程序?qū)S玫募呻娐?ASIC)、程序?qū)S玫臉?biāo)準(zhǔn)產(chǎn)品(ASSP)、片上系統(tǒng)(SOC)、復(fù)雜可編程邏輯器件(CPLD)等。
[0067]本發(fā)明可具體化為其他具體形式而不背離其精神或特征。所描述的實(shí)施例在所有方面都應(yīng)被認(rèn)為僅是說明性而非限制性的。因此,本發(fā)明的范圍由所附權(quán)利要求書而非前述描述指示。落入權(quán)利要求書的等效方案的含義和范圍內(nèi)的所有改變應(yīng)被權(quán)利要求書的范圍所涵蓋。
【權(quán)利要求】
1.一種向分布式計(jì)算環(huán)境內(nèi)的異構(gòu)設(shè)備提供統(tǒng)一安全模型的方法,所述方法包括: 存儲(chǔ)包括用于訪問一個(gè)或多個(gè)設(shè)備的憑證的有關(guān)多個(gè)設(shè)備安全模型的信息(302); 存儲(chǔ)有關(guān)統(tǒng)一安全模型的信息(304),所述統(tǒng)一安全模型定義各種主體對所述一個(gè)或多個(gè)設(shè)備具有什么訪問權(quán)限; 標(biāo)識(shí)主體(306);以及 基于所標(biāo)識(shí)的主體,通過使用來自所述設(shè)備安全模型的一個(gè)或多個(gè)所存儲(chǔ)的憑證,根據(jù)所述統(tǒng)一安全模型向所標(biāo)識(shí)的主題提供訪問(308)。
2.如權(quán)利要求1所述的方法,其特征在于,所述多個(gè)設(shè)備安全模型包括設(shè)備秘密。
3.如權(quán)利要求1所述的方法,其特征在于,所述統(tǒng)一安全模型是分布式操作系統(tǒng)安全模型。
4.如權(quán)利要求1所述的方法,其特征在于,所述統(tǒng)一安全模型包括主體訪問限制。
5.如權(quán)利要求1所述的方法,其特征在于,所述統(tǒng)一安全模型包括基于時(shí)間的訪問限制。
6.如權(quán)利要求1所述的方法,其特征在于,進(jìn)一步包括標(biāo)識(shí)不同的主體對一個(gè)或多個(gè)設(shè)備的有沖突的訪問請求以及對這種有沖突的訪問請求進(jìn)行仲裁。
7.如權(quán)利要求4所述的方法,其特征在于,有沖突的訪問請求包括多個(gè)終端用戶請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。
8.如權(quán)利要求4所述的方法,其特征在于,有沖突的訪問請求包括多個(gè)軟件主體請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。
9.如權(quán)利要求4所述的方法,其特征在于,有沖突的訪問請求包括至少一個(gè)軟件主體以及一個(gè)終端用戶請求對一個(gè)或多個(gè)設(shè)備的有沖突的訪問。
【文檔編號(hào)】G06F21/45GK104380301SQ201380027382
【公開日】2015年2月25日 申請日期:2013年5月17日 優(yōu)先權(quán)日:2012年5月25日
【發(fā)明者】E·拉德茲科斯基, S·P·喬希, A·雅各布, I·芬格林, C·W·考夫曼 申請人:微軟公司