[发明专利]一种基于Openstack的Horizon系统权域控制的安全机制设计方法在审
申请号: | 202211349970.3 | 申请日: | 2022-10-31 |
公开(公告)号: | CN115688135A | 公开(公告)日: | 2023-02-03 |
发明(设计)人: | 张磊;胡林;杨经纬 | 申请(专利权)人: | 中电信数智科技有限公司 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/64 |
代理公司: | 北京知汇林知识产权代理事务所(普通合伙) 11794 | 代理人: | 董涛 |
地址: | 100036 北京市海淀区*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 openstack horizon 系统 控制 安全 机制 设计 方法 | ||
1.一种基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,包括如下步骤:
步骤S1、权域功能总体设计,通过role绑定权限数据,为用户添加不同的role以实现不同的权限效果;
步骤S2、权域功能的API设计,所述权域功能的API交互采用异步调用,触发选择role的选项以触发所述权域功能的API,所述权域功能的API将数据发送给其它API或者数据库,以完成功能的实现;
步骤S3、中间件的API设计,所述中间件的API利用openstack的nova组件提供的API,采用定时刷新机制,提供数据读取和数据更新功能;
步骤S4、中间件的Hash算法逻辑单元设计,采用时间控制方法,按照时间的瞬间加密方式进行加密方式规划;
步骤S5、中间件与权域功能的API的交互配合,在异步调用所述权域功能的API的基础上引入Hash加密机制,以所述中间件的API对所述权域功能的API进行调用,所述中间件的API在数据读取、刷新和更新时,进行hash加密,使用时再通过相应加密后的密钥数据进行解码,解码后数据还原回变量,通过异步调用直接使用其权限值完成功能的验证,验证后在horizon页面上显示。
2.如权利要求1所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述步骤S2中,所述权域功能的API设计包括roles API设计和role-realdataAPI设计,所述中间件的API收集所述权域功能的API数据进行hash加密。
3.如权利要求2所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述roles API设计采用中间件进行hash加密,提供role数据的增删改功能,对应post、delete、put方法,并提供keystone访问的方式实现数据库读写操作,数据控制模块采用数据模板的形式进行。
4.如权利要求2所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述role-realdata API设计在执行数据更新时向数据库增加读取,完成一次数据库访问,中间件作为加密内核,以所述role-realdata API的情况设计加密逻辑,在此位置增加一个逻辑调用,然后进行hash加密。
5.如权利要求1所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述步骤3中,所述中间件的API包括Nova-Hash-API,所述Nova-Hash-API由GET方法提供数据读取和数据更新功能,数据使用所述Nova-Hash-API时进行转换处理,将数据进行加密,数据的输出值直接以变量的形式被赋值到异步调用相应的位置。
6.如权利要求1所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述步骤S3中,所述中间件的API采用定时刷新机制,缓存内的内容每隔预设时间进行刷新,所述预设时间封装在nova的配置文件内,根据安全性要求预先配置。
7.如权利要求6所述的基于Openstack的Horizon系统权域控制的安全机制设计方法,其特征在于,所述预设时间为10秒,对应6种Nova-Hash-API hash加密函数,所述6种Nova-Hash-API hash加密函数按照时间的瞬间加密方式进行规划,按照时间顺序自由切换。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中电信数智科技有限公司,未经中电信数智科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211349970.3/1.html,转载请声明来源钻瓜专利网。