供具體的物理層設(shè)備基礎(chǔ)。虛擬基礎(chǔ)設(shè) 備服務(wù)端A3為IaaS,即基礎(chǔ)設(shè)施服務(wù)(Infrastructure-as-a-Service),有時候也叫做 Hardware-as-a-Service。當試圖在辦公室或者公司的網(wǎng)站上運行一些企業(yè)應(yīng)用,需要買 服務(wù)器或其他高昂的硬件來控制實施本地應(yīng)用。而當有IaaS后,你可以將硬件外包到別 的地方去。IaaS公司會提供場外服務(wù)器、存儲和網(wǎng)絡(luò)硬件,可以進行租用,節(jié)省了維護成本 和辦公場地,公司可以在任何時候利用這些硬件來運行其應(yīng)用。云平臺服務(wù)端A2為PaaS, Platform-as-a-Service (平臺服務(wù)),亦稱中間件,公司所有的開發(fā)都可以在這一層進行, 節(jié)省了時間和資源。PaaS公司在網(wǎng)上提供各種開發(fā)和分發(fā)應(yīng)用的解決方案,比如虛擬服務(wù) 器和操作系統(tǒng),節(jié)省了在硬件上的費用,也讓分散的工作室之間的合作變得更加容易,包括 網(wǎng)頁應(yīng)用管理、應(yīng)用設(shè)計、應(yīng)用虛擬主機、存儲、安全以及應(yīng)用開發(fā)協(xié)作工具等。云應(yīng)用服務(wù) 端Al即Software-as_a-Service(軟件服務(wù)即應(yīng)用服務(wù)),這一層是和生活每天接觸的一 層,大多是通過網(wǎng)頁瀏覽器來接入。任何一個遠程服務(wù)器上的應(yīng)用都可以通過網(wǎng)絡(luò)來運行, 就是SaaS 了。消費的服務(wù)完全是從網(wǎng)頁如Netflix, MOG, Google Apps, Box. net, Dropbox或 者蘋果的iCloud那里進入這些分類,盡管這些網(wǎng)頁服務(wù)是用作商務(wù)和娛樂或者兩者都有, 但這也算是云技術(shù)的一部分。
[0045] SaaS (通常也稱為〃隨需應(yīng)變(on demand) 〃軟件):SaaS是最抽象的層,也是最為 成熟、最出名,也是得到最廣泛應(yīng)用的一種云計算模式。在這種模式下,應(yīng)用軟件安裝在廠 商或者服務(wù)供應(yīng)商那里,用戶可以通過某個網(wǎng)絡(luò)來使用這些軟件,通常使用的網(wǎng)絡(luò)是互聯(lián) 網(wǎng)。提供商將確定服務(wù)器、虛擬機和網(wǎng)絡(luò)設(shè)備等一切事情。企業(yè)只需通過瀏覽器訪問這些 資源。IaaS是在云范圍的另一端。IaaS公司提供場外服務(wù)器,存儲和網(wǎng)絡(luò)硬件,你可以租 用。節(jié)省了維護成本和辦公場地,公司可以在任何時候利用這些硬件來運行其應(yīng)用。IaaS 公司包括 Amazon 云平臺、Windows Azure、VMffare、Rackspace 和 Red Hat 等。不過這些公 司又都有自己的專長,比如Amazon和微軟Windows Azure給你提供的不只是IaaS,他們還 會將其計算能力出租給你來host你的網(wǎng)站。PaaS介于IaaS和SaaS之間,是把計算環(huán)境、 開發(fā)環(huán)境等平臺作為一種服務(wù)提供的商業(yè)模式。云計算服務(wù)提供商可以將操作系統(tǒng)、應(yīng)用 開發(fā)環(huán)境等平臺級產(chǎn)品通過Web以服務(wù)的方式提供給用戶。例如,微軟的Windows Azure 或者Google的App Engine向你提供一些工具以開發(fā)移動應(yīng)用程序、社交應(yīng)用程序、網(wǎng)站、 游戲等等。云應(yīng)用服務(wù)端Al與云平臺服務(wù)端A2進行數(shù)據(jù)通信,云平臺服務(wù)端A2與虛擬基 礎(chǔ)設(shè)備服務(wù)端A3進行數(shù)據(jù)通信,虛擬基礎(chǔ)設(shè)備服務(wù)端A3基于物理層設(shè)備A4進行數(shù)據(jù)處理 操作,通過云平臺服務(wù)端A2和虛擬基礎(chǔ)設(shè)備服務(wù)端A3,云應(yīng)用服務(wù)端Al實現(xiàn)對物理層設(shè)備 A4的數(shù)據(jù)處理操作。
[0046] 其中,多個分布式云環(huán)境下的特征主要包括以下幾點:
[0047] (1)授權(quán)需求,為建立一種安全可信的分布式云計算基礎(chǔ)架構(gòu),要求多云架構(gòu)的設(shè) 計者必須提出授權(quán)需求。
[0048] (2)多租戶和虛擬,不同策略域中側(cè)邊信道攻擊和干擾構(gòu)成分布式云中嚴峻的挑 戰(zhàn)。側(cè)邊信道攻擊以從物理實現(xiàn)方面獲取信息為主(如時間或帶寬監(jiān)視攻擊等),內(nèi)側(cè)信道 攻擊的出現(xiàn)是由于對共享的物理資源缺乏授權(quán)機制,租戶間的干擾存在主要是因為在有缺 陷的訪問控制策略下,一些隱秘的信道所致,這些有缺陷的訪問控制策略允許未授權(quán)的信 息流。
[0049] (3)分散管理,分散管理可由本地自主原理來表示其特征,與集中管理方式相反, 其涵義為每一服務(wù)模型僅在其自身所擁有的資源范圍保留管理控制權(quán)。這意味在控制資源 方面自主性有所損失,當涉及若干獨立的云時,這便不是一種理想的系統(tǒng)特征。此外,精細 訪問控制的需要可能對設(shè)計使用大量授權(quán)規(guī)則的訪問控制策略提出一些基本的需求。這些 規(guī)則隨著分撒性資源增加及用戶量和由云所支持的服務(wù)的增加而會可能明顯地增多。建立 在各種規(guī)則集成基礎(chǔ)上的集中化設(shè)計可能會形成一些嚴峻的挑戰(zhàn)。
[0050] (4)分布式安全合作,為支持分散化環(huán)境,對于服務(wù)分發(fā),云基礎(chǔ)架構(gòu)應(yīng)該允許水 平和垂直策略相交叉。由于云的復(fù)雜性質(zhì),資源和服務(wù)策略會使用要求在各種策略間無縫 互操作的不同模型。這些策略必須正確地規(guī)范化,經(jīng)過認證,且強制實施。服務(wù)級別認定協(xié) 議可以提供安全合作并確保按照預(yù)先建立的規(guī)則提供服務(wù)。
[0051] (5)資格聯(lián)盟,因為一個用戶可能會穿越多個云來喚醒所需的服務(wù),所以訪問控制 策略必須支持一種控制機制,這種機制可將顧客的資格穿越多個訪問層傳遞給所需的訪問 服務(wù)與資源。這種需求包含了一種措施用于在授權(quán)模型內(nèi)的一種分散性單點登錄機制,它 可通過客戶識別和資格權(quán)限穿越各個云系持續(xù)激活授權(quán)。
[0052] (6)約束規(guī)范,云計算環(huán)境的合作性質(zhì)需要語義與語境方面的約束規(guī)范以確保對 服務(wù)與資源方面的適當保護,尤其對于各種移動服務(wù)。當確定對服務(wù)和資源的訪問時,必須 對語義約束(如,各種職責(zé)隔離等)和語境約束(諸如在一個訪問請求中所包含的臨時或 環(huán)境約束)進行評估。在訪問控制策略中應(yīng)規(guī)定語義與語境約束條件。
[0053] 基于以上多個分布式云環(huán)境下的特征進行安全訪問控制架構(gòu)的設(shè)計時考慮,要確 保穿越多個分布式云環(huán)境的資源共享性質(zhì)取決于其合作環(huán)境。如圖1所示,示出了能夠滿 足前述授權(quán)需求的三種合作類型,分別為聯(lián)盟、松散耦合、動態(tài)自組。
[0054] (1)聯(lián)盟合作,聯(lián)盟合作以具有高度的互關(guān)性和在相互合作的云間的誠信為特征, 并支持長期的互操作。為保安全,這種合作需要一種與相互合作的云的局部策略相一致的 全局性的元策略。如果全局的元策略需要通過集成各云的策略產(chǎn)生,則一種組合策略架構(gòu) (見圖1頂部方框)便是必須的。
[0055] (2)松散親合合作,在松散親合合作環(huán)境中,局域策略支配著參與合作的各云間 的相互作用。與聯(lián)盟合作方式對比,這種合作在訪問策略和資源管理方面具有更多的靈活 性和自主性。兩個合作的云可以將其所擁有的資源虛擬化,并允許對資源的自主共享。每 個云可共享的虛擬化資源與服務(wù)的信息存儲在一個虛擬全局目錄服務(wù)中(簡稱VGDS,既 virtual global directory service),該目錄服務(wù)在服務(wù)級別協(xié)議各方可清楚地顯現(xiàn)。圖 1中的中部方框示出了關(guān)于松散耦合各合作云的安全與私密策略符合協(xié)議規(guī)范的認證。
[0056] (3)動態(tài)自組合作,在動態(tài)自組合作方式下,用戶僅需了解少量的遠程共享服務(wù)。 由于對于用戶或云來說,在一次服務(wù)時段的開始,有關(guān)全部的應(yīng)用服務(wù)要求可能沒有獲得, 所以一個云可能會拒絕對其資源的訪問。為確保在云可以以一種臨時自組鏈接介入或離開 的動態(tài)互操作環(huán)境中,通過所探查到的資源和服務(wù)進行安全的互操作,需要開發(fā)一些適當 的驗證和授權(quán)機制。
[0057] 在分布式環(huán)境中,我們可以建立一個基于這些合作設(shè)計的安全性訪問結(jié)構(gòu)。這些 合作方式的比較主要基于互操作度、自主性、隱秘度及認證復(fù)雜度?;谝陨戏治?,我們提 出了基于聯(lián)盟和松散耦合合作方式結(jié)合的資源與服務(wù)訪問結(jié)構(gòu)(安全訪問控制架構(gòu))。
[0058] 還包括虛擬資源管理器A5和分布式訪問控制模塊A6,虛擬資源管理器A5,即 VRM-virtual resource manager,用于提供和配置虛擬資源,維護與其配置關(guān)聯(lián)的虛擬需 求資源表,虛擬需求資源表包括整個虛擬全局目錄服務(wù)庫中的本地和遠程資源。云應(yīng)用服 務(wù)端AU云平臺服務(wù)端A2和虛擬基礎(chǔ)設(shè)備服務(wù)端A3均安裝虛擬資源管理器A5,基于云 環(huán)境中虛擬資源的復(fù)雜多樣性和散粒性,要求在云的第一層均駐留一個虛擬資源管理器 A5 (VRM),每層的VRM負責(zé)提供和配置虛擬資源,它保持維護著一張與其配置關(guān)聯(lián)的虛擬需 求資源表,包括整個VGDS(虛擬全局目錄服務(wù),見圖1)中的本地和遠程資源。
[0059] 分布式訪問控制模塊A6,即分布式訪問控制模塊ACM-access control module,用 于強化訪問控制策略,其包括策略決策點、策略強化點和策略庫。云應(yīng)用服務(wù)端AU云平臺 服務(wù)端A2和虛擬基礎(chǔ)設(shè)備服務(wù)端A3均分布式訪問控制模塊A6,每一層駐留一個ACM,以強 化該層的訪問控制策略,如圖4所示,分布式訪問控制模塊A6包括策略決策點組件A51、策 略強化點組件A52、資格評估器A53、語義評估器A54、策略定點組件A55。
[0060] 在分布式云環(huán)境下,如圖3a所示,針對本地云的訪問(類型2)可以包括以下步 驟:
[0061] 第一步,用戶訪問云應(yīng)用服務(wù)端A1。根據(jù)云應(yīng)用服務(wù)端Al的分布式訪問控制模 塊A6的驗證判斷,通過云應(yīng)用服務(wù)端Al的虛擬資源管理器A5獲取云平臺服務(wù)端A2的訪 問資源