。其具體步驟如下:
[0062] (1)用戶啟動(dòng)授權(quán)過程,對(duì)此次訪問過程提出要求,訪問本地云的云應(yīng)用服務(wù)端 Al,請(qǐng)求服務(wù)或訪問虛擬資源。
[0063] (2)云應(yīng)用服務(wù)端Al的分布式訪問控制模塊A6判斷是否允許請(qǐng)求,若允許則將請(qǐng) 求轉(zhuǎn)至云應(yīng)用服務(wù)端Al的虛擬資源管理器A5。分布式訪問控制模塊A判斷是否允許請(qǐng)求 包括以下步驟:
[0064] A、用戶提出的授權(quán)請(qǐng)求到達(dá)策略決策點(diǎn)組件A51,授權(quán)請(qǐng)求包括請(qǐng)求對(duì)象、請(qǐng)求的 服務(wù)或資源以及為所請(qǐng)求的服務(wù)或資源而請(qǐng)求的許可文件類型,(諸如讀、寫特許權(quán)等), 請(qǐng)求也可能包括為授權(quán)和驗(yàn)證所需的資格。策略決策點(diǎn)組件A51從授權(quán)請(qǐng)求中提取資格驗(yàn) 證信息和語義信息,并將提取結(jié)果饋送給策略強(qiáng)化點(diǎn)組件A52,即饋送至資格評(píng)估器A53和 語義評(píng)估器A54。
[0065] B、策略強(qiáng)化點(diǎn)組件A52中的資格評(píng)估器A53接收資格驗(yàn)證信息,策略強(qiáng)化點(diǎn)組件 中A52的語義評(píng)估器A54接收語義信息。
[0066] C、策略強(qiáng)化點(diǎn)組件A52判斷是否允許用戶的授權(quán)請(qǐng)求,若授權(quán)請(qǐng)求包含資格認(rèn) 證,資格評(píng)估器A53通過策略定點(diǎn)組件A55使用語義信息中的用戶-角色分配規(guī)則,將存放 在策略庫A56中的本地角色賦予該用戶,語義信息則使用語義評(píng)估器A54提取出來。若語 義信息中不包括用戶-角色分配規(guī)則,是無法賦予用戶相應(yīng)的本地角色。
[0067] D、策略強(qiáng)化點(diǎn)組件A52將該用戶的本地角色返回給策略決策點(diǎn)組件A51,分布式 訪問控制模塊A5允許請(qǐng)求。
[0068] (3)云應(yīng)用服務(wù)端Al的虛擬資源管理器A5對(duì)虛擬資源和計(jì)算的請(qǐng)求、存儲(chǔ)進(jìn)行辨 識(shí),對(duì)虛擬全局目錄服務(wù)庫進(jìn)行查閱后,虛擬資源管理器A5通過授權(quán)請(qǐng)求申請(qǐng)所需資源。 即將其訪問引導(dǎo)至云平臺(tái)服務(wù)端A2。
[0069] 為了與云系統(tǒng)和安全協(xié)議的新標(biāo)準(zhǔn)兼容,可以采用基于XML的技術(shù)規(guī)范,基本目 標(biāo)是所設(shè)計(jì)的結(jié)構(gòu)可與云系統(tǒng)的配套的安全協(xié)議互操作?;赬ML的分布式訪問控制模塊 ACM的技術(shù)規(guī)范如下:
[0070]
[0071] ACM的XML用戶表表明了驗(yàn)證的資格,而XML角色表表明了授權(quán)資格。XML的用 戶一角色賦值表表明了用戶一任務(wù)的賦值規(guī)則,這些規(guī)則可以根據(jù)與在XML用戶表中確定 的用戶資格相伴隨的屬性建立。XML的角色一許可賦值表表明了角色一許可賦值規(guī)則,角 色一許可約束條件可以根據(jù)與角色資格相伴隨的屬性或如在XML虛擬資源表中所指定的 資源類型建立。這些約束條件可以是語義性的(例如,職責(zé)分離)或時(shí)間性的,將授權(quán)需 求表示為一個(gè)屬性集,屬性函數(shù)定義表表明了屬性表達(dá)式的形式概念,屬性函數(shù)定義表可 以包括用于內(nèi)云資源共享的協(xié)調(diào)規(guī)則,屬性表達(dá)式可以協(xié)助處理計(jì)算時(shí)間性或非時(shí)間性的 約束條件。
[0072] XML虛擬資源表定義如下:
[0073]
[0074]
[0075] XML許可表中一個(gè)確定的許可包含在一給定資源類型上的具體操作。于是,賦予一 給定資源類型所確定的許可的角色接受對(duì)那類資源所有枚舉的訪問。XML允許在各個(gè)層面 訪問同一資源類型中的各個(gè)零散資源體,以提供對(duì)各虛擬資源的支持。例如,如前所述,我 們可以以基本約束條件的形式具體確定位于一單獨(dú)資源層的某個(gè)虛擬資源的物理隔離屬 性,以防止本地云中的側(cè)邊信道攻擊。
[0076] 第二步,用戶訪問云平臺(tái)服務(wù)端A2,根據(jù)云平臺(tái)服務(wù)端A2的分布式訪問控制模塊 A6的驗(yàn)證判斷,通過云平臺(tái)服務(wù)端A2的虛擬資源管理器A5獲取虛擬基礎(chǔ)設(shè)備服務(wù)端A3的 訪問資源。由于云平臺(tái)服務(wù)端A2也同樣駐留了分布式訪問控制模塊ACM和虛擬資源管理 器VRM,因此通過云平臺(tái)服務(wù)端A2訪問至虛擬基礎(chǔ)設(shè)備服務(wù)端A3,與上一步中云應(yīng)用服務(wù) 端Al訪問云平臺(tái)服務(wù)端A2步驟方法相同,同樣經(jīng)過用戶啟動(dòng)授權(quán)過程、分布式訪問控制模 塊判斷是否允許請(qǐng)求、虛擬資源管理器通過授權(quán)請(qǐng)求申請(qǐng)所需資源的步驟。
[0077] 第三步,用戶訪問虛擬基礎(chǔ)設(shè)備服務(wù)端A3,根據(jù)虛擬設(shè)備服務(wù)端A3的分布式訪問 控制模塊A6的驗(yàn)證判斷,通過虛擬設(shè)備服務(wù)端A3的虛擬資源管理器A5調(diào)用物理層設(shè)備 A4。同理,虛擬基礎(chǔ)設(shè)備服務(wù)端A3也駐留了分布式訪問控制模塊ACM和虛擬資源管理器 VRM,用戶調(diào)用物理層設(shè)備A4的步驟與云應(yīng)用服務(wù)端Al訪問云平臺(tái)服務(wù)端A2步驟方法相 同。
[0078] 以上進(jìn)行的是分布式云環(huán)境中本地云內(nèi)的訪問過程和步驟,如圖3a,即同一云中 各層之間的縱向互操作。而為了實(shí)現(xiàn)不同云系之間的操作,兩個(gè)分布式云環(huán)境一的互訪操 作,即還包括一個(gè)與分布式云環(huán)境A結(jié)構(gòu)相同的分布式云環(huán)境B,分布式云環(huán)境B與分布 式云環(huán)境A同樣在每層均駐留虛擬資源管理器和分布式訪問控制模塊,同理基于相同的原 理,還可能有分布式云環(huán)境C、分布式云環(huán)境D。
[0079] 如圖3b,多個(gè)云系之間的互訪分為幾種類型,如不同的云提供者的同一層面間的 一種點(diǎn)對(duì)點(diǎn)對(duì)等(橫向)互操作(類型1);位于不同云中不同層面上的交叉層面的互操作 (類型3)。這兩種互操作需要參與操作的云所提供的服務(wù)層級(jí)協(xié)議模塊SLA,這兩種類型的 互操作也在分布式訪問控制模塊ACM中建立分布式授權(quán)機(jī)制。對(duì)于分布式授權(quán),為提供所 需的資源,多個(gè)虛擬資源管理器VRM在多個(gè)虛擬全局目錄服務(wù)VGDS全范圍使用其點(diǎn)對(duì)點(diǎn)對(duì) 等或交叉互操作。虛擬全局目錄服務(wù)VGDS擁有多個(gè)本地虛擬資源ID和它們映射到的物理 資源的路徑,以及與推出這些資源的服務(wù)層級(jí)協(xié)議模塊SLA相一致的遠(yuǎn)程虛擬資源的多個(gè) ID。所以,一個(gè)VGDS既可以在橫向點(diǎn)對(duì)點(diǎn)互操作過程的服務(wù)層級(jí)協(xié)議模塊SLA顯現(xiàn),也可 以在交叉型的服務(wù)層級(jí)協(xié)議模塊SLA出現(xiàn)。
[0080] 對(duì)于ASM間的互操作,我們考慮選擇與類型1和類型3相一致的松散耦合協(xié)作方 式,因?yàn)楦鱾€(gè)云都需要僅限于顯露它們規(guī)定范圍內(nèi)有限的服務(wù)與策略信息。聯(lián)合式的云協(xié) 作在生成全局性的中介協(xié)調(diào)策略前需要進(jìn)行大量的分析,這可能導(dǎo)致高度的復(fù)雜性和規(guī)則 量的激增。所以,這一方法用于分布型協(xié)作難以掌控。同理,生成一個(gè)一致性的中介調(diào)解策 略也會(huì)需要大量的調(diào)解以解決處理復(fù)雜多樣策略間的沖突。同樣,動(dòng)態(tài)自組協(xié)作也不能穿 越多個(gè)云將資格聯(lián)合統(tǒng)一處理,因?yàn)樗狈Ψ?wù)層級(jí)協(xié)議模塊SLA的支持。
[0081] 服務(wù)層級(jí)協(xié)議模塊7即SLA,服務(wù)層級(jí)協(xié)議模塊7用于進(jìn)行不同云系之間的角色映 射,將本地云角色映射到遠(yuǎn)程云中的角色,并準(zhǔn)許訪問所有的經(jīng)允許的映射任務(wù)。分布式云 環(huán)境A與分布式云環(huán)境B通過服務(wù)層級(jí)協(xié)議模塊7進(jìn)行云系穿越訪問。為允許在整個(gè)ACM 內(nèi)所提供的各自主策略間的互操作,服務(wù)層級(jí)協(xié)議模塊SLA將執(zhí)行一個(gè)協(xié)調(diào)策略。為此目 的,服務(wù)層級(jí)協(xié)議模塊SLA將完成角色映射,具體地規(guī)定關(guān)于資源共享的隔離約束條件,以 防止側(cè)邊信道攻擊,并在服務(wù)層級(jí)協(xié)議模塊SLA通過的各層提供資源虛擬頁面。角色映射 的功能是將本地角色映射到遠(yuǎn)程云中的角色,并準(zhǔn)許訪問所有的經(jīng)允許的映射任務(wù)。通過 這種映射,作為加入分布式訪問控制模塊ACM中策略的一個(gè)子集的協(xié)調(diào)策略的相互認(rèn)定, 強(qiáng)化了對(duì)分布式資源與服務(wù)的訪問控制。另外,服務(wù)層級(jí)協(xié)議模塊SLA在物理上對(duì)資源進(jìn) 行了隔離以防止遠(yuǎn)程云處側(cè)邊通道的攻擊。
[0082] 基于XML的服務(wù)層級(jí)協(xié)議模塊SLA的技術(shù)規(guī)范如下:
[0083]
[0084] 在多云系訪問中,每個(gè)服務(wù)端的分布式訪問控制模塊ACM決定是否喚醒服務(wù)層級(jí) 協(xié)議模塊SLA,取決于所請(qǐng)求的資源是屬于本地還是屬于遠(yuǎn)程,在以上給出的服務(wù)層級(jí)協(xié)議 模塊SLA的XML的要求中明細(xì)提供了有限可看見的推薦性虛擬資源、角色映射、及基本約束 條件。
[0085] 如圖2和圖3b所不,基于分布式云環(huán)境A與分布式云環(huán)境B的云系穿越訪問包括 以下步驟:
[0086] 第一步,用戶訪問云應(yīng)用服務(wù)端A1。云應(yīng)用服務(wù)端Al的分布式訪問控制模塊A6 通過用戶的授權(quán)請(qǐng)求,云應(yīng)用服務(wù)端Al的虛擬資源管理器A5將用戶的授權(quán)請(qǐng)求發(fā)至服務(wù) 層級(jí)協(xié)議模塊7。云應(yīng)用服務(wù)端Al的分布式訪問控制模塊A6通過用戶的授權(quán)請(qǐng)求的方法 和步驟基于分布式訪問控制模塊ACM和虛擬資源管理器VRM而進(jìn)行,與分布式訪問控制模 塊A判斷是否允許請(qǐng)求的步驟相同。所不同的是,若在分布式訪問控制模塊ACM中資格評(píng) 估器A53判斷請(qǐng)求中的授權(quán)資格,該資格的角色是否對(duì)應(yīng)于一個(gè)本地角色。即,是資格評(píng)估 器A53判斷用戶的請(qǐng)求是本地云訪問,還是多云互聯(lián)訪問。若其不是本地角色,則為一個(gè)云 系訪問,則需要通過相關(guān)的服務(wù)層級(jí)協(xié)議模塊7完成映射。云應(yīng)用服務(wù)端Al的分布式訪問 控制模塊A6發(fā)現(xiàn)請(qǐng)求的資源位于遠(yuǎn)程云中,則在查詢虛擬目錄全局服務(wù)VGDS后,云應(yīng)用服 務(wù)端Al的虛擬資源管理器A5向一個(gè)適當(dāng)?shù)姆?wù)層級(jí)協(xié)議模塊SLA發(fā)出一個(gè)遠(yuǎn)程請(qǐng)求。
[0087] 第二步,服務(wù)層級(jí)協(xié)議模塊7進(jìn)行角色映射。如圖5所示,服務(wù)層級(jí)協(xié)議模塊進(jìn)行 角色映射包括以下步驟:
[0088] (1)云應(yīng)用服務(wù)端Al的虛擬資源管理器A5發(fā)出的授權(quán)請(qǐng)求到達(dá)服務(wù)層級(jí)協(xié)議模 塊7的SLA策略強(qiáng)化點(diǎn)71。在此步驟展示的是云應(yīng)用