分布式云环境下的安全访问控制架构及其访问方法_3

文档序号:9330533阅读:来源:国知局
。其具体步骤如下:
[0062] (1)用户启动授权过程,对此次访问过程提出要求,访问本地云的云应用服务端 Al,请求服务或访问虚拟资源。
[0063] (2)云应用服务端Al的分布式访问控制模块A6判断是否允许请求,若允许则将请 求转至云应用服务端Al的虚拟资源管理器A5。分布式访问控制模块A判断是否允许请求 包括以下步骤:
[0064] A、用户提出的授权请求到达策略决策点组件A51,授权请求包括请求对象、请求的 服务或资源以及为所请求的服务或资源而请求的许可文件类型,(诸如读、写特许权等), 请求也可能包括为授权和验证所需的资格。策略决策点组件A51从授权请求中提取资格验 证信息和语义信息,并将提取结果馈送给策略强化点组件A52,即馈送至资格评估器A53和 语义评估器A54。
[0065] B、策略强化点组件A52中的资格评估器A53接收资格验证信息,策略强化点组件 中A52的语义评估器A54接收语义信息。
[0066] C、策略强化点组件A52判断是否允许用户的授权请求,若授权请求包含资格认 证,资格评估器A53通过策略定点组件A55使用语义信息中的用户-角色分配规则,将存放 在策略库A56中的本地角色赋予该用户,语义信息则使用语义评估器A54提取出来。若语 义信息中不包括用户-角色分配规则,是无法赋予用户相应的本地角色。
[0067] D、策略强化点组件A52将该用户的本地角色返回给策略决策点组件A51,分布式 访问控制模块A5允许请求。
[0068] (3)云应用服务端Al的虚拟资源管理器A5对虚拟资源和计算的请求、存储进行辨 识,对虚拟全局目录服务库进行查阅后,虚拟资源管理器A5通过授权请求申请所需资源。 即将其访问引导至云平台服务端A2。
[0069] 为了与云系统和安全协议的新标准兼容,可以采用基于XML的技术规范,基本目 标是所设计的结构可与云系统的配套的安全协议互操作。基于XML的分布式访问控制模块 ACM的技术规范如下:
[0070]
[0071] ACM的XML用户表表明了验证的资格,而XML角色表表明了授权资格。XML的用 户一角色赋值表表明了用户一任务的赋值规则,这些规则可以根据与在XML用户表中确定 的用户资格相伴随的属性建立。XML的角色一许可赋值表表明了角色一许可赋值规则,角 色一许可约束条件可以根据与角色资格相伴随的属性或如在XML虚拟资源表中所指定的 资源类型建立。这些约束条件可以是语义性的(例如,职责分离)或时间性的,将授权需 求表示为一个属性集,属性函数定义表表明了属性表达式的形式概念,属性函数定义表可 以包括用于内云资源共享的协调规则,属性表达式可以协助处理计算时间性或非时间性的 约束条件。
[0072] XML虚拟资源表定义如下:
[0073]
[0074]
[0075] XML许可表中一个确定的许可包含在一给定资源类型上的具体操作。于是,赋予一 给定资源类型所确定的许可的角色接受对那类资源所有枚举的访问。XML允许在各个层面 访问同一资源类型中的各个零散资源体,以提供对各虚拟资源的支持。例如,如前所述,我 们可以以基本约束条件的形式具体确定位于一单独资源层的某个虚拟资源的物理隔离属 性,以防止本地云中的侧边信道攻击。
[0076] 第二步,用户访问云平台服务端A2,根据云平台服务端A2的分布式访问控制模块 A6的验证判断,通过云平台服务端A2的虚拟资源管理器A5获取虚拟基础设备服务端A3的 访问资源。由于云平台服务端A2也同样驻留了分布式访问控制模块ACM和虚拟资源管理 器VRM,因此通过云平台服务端A2访问至虚拟基础设备服务端A3,与上一步中云应用服务 端Al访问云平台服务端A2步骤方法相同,同样经过用户启动授权过程、分布式访问控制模 块判断是否允许请求、虚拟资源管理器通过授权请求申请所需资源的步骤。
[0077] 第三步,用户访问虚拟基础设备服务端A3,根据虚拟设备服务端A3的分布式访问 控制模块A6的验证判断,通过虚拟设备服务端A3的虚拟资源管理器A5调用物理层设备 A4。同理,虚拟基础设备服务端A3也驻留了分布式访问控制模块ACM和虚拟资源管理器 VRM,用户调用物理层设备A4的步骤与云应用服务端Al访问云平台服务端A2步骤方法相 同。
[0078] 以上进行的是分布式云环境中本地云内的访问过程和步骤,如图3a,即同一云中 各层之间的纵向互操作。而为了实现不同云系之间的操作,两个分布式云环境一的互访操 作,即还包括一个与分布式云环境A结构相同的分布式云环境B,分布式云环境B与分布 式云环境A同样在每层均驻留虚拟资源管理器和分布式访问控制模块,同理基于相同的原 理,还可能有分布式云环境C、分布式云环境D。
[0079] 如图3b,多个云系之间的互访分为几种类型,如不同的云提供者的同一层面间的 一种点对点对等(横向)互操作(类型1);位于不同云中不同层面上的交叉层面的互操作 (类型3)。这两种互操作需要参与操作的云所提供的服务层级协议模块SLA,这两种类型的 互操作也在分布式访问控制模块ACM中建立分布式授权机制。对于分布式授权,为提供所 需的资源,多个虚拟资源管理器VRM在多个虚拟全局目录服务VGDS全范围使用其点对点对 等或交叉互操作。虚拟全局目录服务VGDS拥有多个本地虚拟资源ID和它们映射到的物理 资源的路径,以及与推出这些资源的服务层级协议模块SLA相一致的远程虚拟资源的多个 ID。所以,一个VGDS既可以在横向点对点互操作过程的服务层级协议模块SLA显现,也可 以在交叉型的服务层级协议模块SLA出现。
[0080] 对于ASM间的互操作,我们考虑选择与类型1和类型3相一致的松散耦合协作方 式,因为各个云都需要仅限于显露它们规定范围内有限的服务与策略信息。联合式的云协 作在生成全局性的中介协调策略前需要进行大量的分析,这可能导致高度的复杂性和规则 量的激增。所以,这一方法用于分布型协作难以掌控。同理,生成一个一致性的中介调解策 略也会需要大量的调解以解决处理复杂多样策略间的冲突。同样,动态自组协作也不能穿 越多个云将资格联合统一处理,因为它缺乏服务层级协议模块SLA的支持。
[0081] 服务层级协议模块7即SLA,服务层级协议模块7用于进行不同云系之间的角色映 射,将本地云角色映射到远程云中的角色,并准许访问所有的经允许的映射任务。分布式云 环境A与分布式云环境B通过服务层级协议模块7进行云系穿越访问。为允许在整个ACM 内所提供的各自主策略间的互操作,服务层级协议模块SLA将执行一个协调策略。为此目 的,服务层级协议模块SLA将完成角色映射,具体地规定关于资源共享的隔离约束条件,以 防止侧边信道攻击,并在服务层级协议模块SLA通过的各层提供资源虚拟页面。角色映射 的功能是将本地角色映射到远程云中的角色,并准许访问所有的经允许的映射任务。通过 这种映射,作为加入分布式访问控制模块ACM中策略的一个子集的协调策略的相互认定, 强化了对分布式资源与服务的访问控制。另外,服务层级协议模块SLA在物理上对资源进 行了隔离以防止远程云处侧边通道的攻击。
[0082] 基于XML的服务层级协议模块SLA的技术规范如下:
[0083]
[0084] 在多云系访问中,每个服务端的分布式访问控制模块ACM决定是否唤醒服务层级 协议模块SLA,取决于所请求的资源是属于本地还是属于远程,在以上给出的服务层级协议 模块SLA的XML的要求中明细提供了有限可看见的推荐性虚拟资源、角色映射、及基本约束 条件。
[0085] 如图2和图3b所不,基于分布式云环境A与分布式云环境B的云系穿越访问包括 以下步骤:
[0086] 第一步,用户访问云应用服务端A1。云应用服务端Al的分布式访问控制模块A6 通过用户的授权请求,云应用服务端Al的虚拟资源管理器A5将用户的授权请求发至服务 层级协议模块7。云应用服务端Al的分布式访问控制模块A6通过用户的授权请求的方法 和步骤基于分布式访问控制模块ACM和虚拟资源管理器VRM而进行,与分布式访问控制模 块A判断是否允许请求的步骤相同。所不同的是,若在分布式访问控制模块ACM中资格评 估器A53判断请求中的授权资格,该资格的角色是否对应于一个本地角色。即,是资格评估 器A53判断用户的请求是本地云访问,还是多云互联访问。若其不是本地角色,则为一个云 系访问,则需要通过相关的服务层级协议模块7完成映射。云应用服务端Al的分布式访问 控制模块A6发现请求的资源位于远程云中,则在查询虚拟目录全局服务VGDS后,云应用服 务端Al的虚拟资源管理器A5向一个适当的服务层级协议模块SLA发出一个远程请求。
[0087] 第二步,服务层级协议模块7进行角色映射。如图5所示,服务层级协议模块进行 角色映射包括以下步骤:
[0088] (1)云应用服务端Al的虚拟资源管理器A5发出的授权请求到达服务层级协议模 块7的SLA策略强化点71。在此步骤展示的是云应用
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1