License二次验证机制:管理公共集群上的Sentieon授权资源

简介: License二次验证机制:管理公共集群上的Sentieon授权资源

Sentieon软件License采用联网授权的方式,以下为Sentieon License具体的工作方式如下:

  • 提供绑定本地License服务器的内网IP和Port(用户指定)的Sentieon License授权文件;
  • 在License服务器上启动Sentieon License server的服务;
  • 承载计算任务的服务器通过内部网络连接第一步给出的内网IP和Port拉取授权进行数据计算。

微信图片_20230724164048.png

如果Sentieon的License是部署在公共集群下,有时系统管理者为了加强软件license的管理,需要监控License的使用者信息,以确保软件License没有被未经许可的用户调用。这时,可在启动license服务时,添加一个用户验证规则的脚本,启动License时,服务器会自动执行该脚本来验证用户信息,只有满足脚本规则的用户才能获取到Sentieon软件的License。

Sentieon License二次验证机制

Sentieon软件的license是部署在公共集群下,有时系统管理员为了加强软件license的管理,需要监控license的使用者信息,以确保Sentieon软件license不被其他用户滥用。这时,可在启动license服务时,添加一个用户验证规则的脚本,启动license时,服务器会自动执行该脚本来验证用户信息,只有满足脚本规则的用户才能获取到软件license。方法如下:

1、编写验证脚本,脚本可由python或bash语言编写,同时需确保license服务器有该脚本的可执行权限,这里以python脚本auth_unix.py为例:

#!/usr/bin/env python
import json
import sys
import urllib
secret_key = “My_scret_key”  #设置验证口令

def main(argv):
    inputs = json.load(sys.stdin)
    print >>sys.stderr, inputs
    if inputs.get('mech') != 'unix':
        print >>sys.stderr, "mech not unix"   #验证机器信息,如机器信息返回为unix,则可通过验证
        return -1 
    if inputs.get('data') != secret_key:
        print >>sys.stderr, "Incorrect key"  #验证口令信息,如口令信息返回值与secret_key变量一致,则可通过验证
        return -1
    if not isinstance(inputs.get('groups'), list):
        return -1
    if 'Developers' not in inputs.get('groups'):
        print >>sys.stderr, "Developers not in groups" #验证用户群组信息,如groups返回值中包含Developers,则可通过验证
        return -1
    if 'baduser' == inputs.get('user'):
        print >>sys.stderr, "baduser is running the test" #如当前user信息返回值提示为baduser,则打印提示信息

    return 0
if __name__ == '__main__':
sys.exit(main(sys.argv))

#上面脚本中的口令,机器信息,用户组以及user值请根据实际需求进行设置;如有其它规则需要设置,用户也可将相应规则填写到脚本中

这样用户在提交作业时,计算节点会将当前用户环境设置变量通过以下 JSON 字符串传递给license服务器以进行用户验证,以如下信息为例,如license服务器接收到如下的字符串信息:

{
   
   u'mech': u'METHOD', u'data': u'ASK_ME', u'addr': u'10.1.2.3',\
 u'groups': [u'Domain Users', u'Developers'], u'user': u'goodguy'}

由于其中“METHOD”不等于 auth_unix.py 脚本中“unix”,所以 auth_unix.py 脚本以非零值退出。 license服务器也将打印出以下输出,请求作业将退出并显示“No license”错误消息。
mech not unix

2、完成验证脚本的编写后,可在license服务器上,执行如下命令启动license服务:

sentieon licsrvr --start --auth /path/to/auth_unix.py lic_file.lic

注意:
使用上述方式启动license服务的话,在提交作业到计算节点时,除了需要设置sentieon license服务的环境变量(export SENTIEON_LICENSE=mylicsrvr:8992),还需要添加如下环境变量设置,以定义机器信息,以及口令信息:

export SENTIEON_AUTH_MECH=METHOD
export SENTIEON_AUTH_DATA=ASK_ME

参考:
Sentieon软件中文介介绍:https://www.insvast.com/sentieon
Sentieon软件License服务机制:https://support.sentieon.com/appnotes/license_server/

软件试用:https://www.insvast.com/sentieon

目录
相关文章
|
7月前
|
API 数据库
Activiti 流程资源文件下载及历史信息查询
Activiti 流程资源文件下载及历史信息查询
65 0
|
JSON 监控 前端开发
python对接API二次开发高级实战案例解析:Zabbix API封装类实现获取认证密钥、所有主机组、所有主机、所有监控项和历史数据
python对接API二次开发高级实战案例解析:Zabbix API封装类实现获取认证密钥、所有主机组、所有主机、所有监控项和历史数据
527 0
|
运维 算法 调度
系统授权license方案
软件系统设计关于授权时的一点见解
|
小程序 JavaScript 程序员
小程序最新标准授权登录流程+逻辑
小程序最新标准授权登录流程+逻辑
167 0
|
4月前
|
开发工具 数据安全/隐私保护 Python
【Azure 环境】通过Python SDK收集所有订阅简略信息,例如订阅id 名称, 资源组及组内资源信息等,如何给Python应用赋予相应的权限才能获取到信息呢?
【Azure 环境】通过Python SDK收集所有订阅简略信息,例如订阅id 名称, 资源组及组内资源信息等,如何给Python应用赋予相应的权限才能获取到信息呢?
|
7月前
|
存储 Kubernetes Serverless
部署应用及配置网站信息
在ACK Serverless集群中,我们部署了一个网站应用,准备了NAS存储和数据库资源。容器组(Pod)是Kubernetes调度的基本单元,类似操作系统的进程组,Pod内包含一组紧密相关的容器。在ACK中,通过创建存储卷和存储声明来使用NAS,然后在无状态工作负载中配置应用,包括镜像、资源需求和PVC。此外,我们创建了负载均衡服务以暴露应用,并通过外部负载均衡器将流量引向Service。在无需手动创建工作节点的情况下,ACK Serverless自动处理资源,简化了集群管理和运维。最后,我们配置了网站应用信息,如数据库连接和网站设置,完成应用部署。
|
7月前
|
安全 算法 数据安全/隐私保护
【工程构建】权限认证机制
【1月更文挑战第13天】【工程构建】权限认证机制
|
存储 安全 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(2)
|
安全 数据安全/隐私保护 物联网
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
带你读《自主管理身份:分布式数字身份和可验证凭证》——第3章 用示例场景演示SSI工作原理(1)
|
算法 JavaScript 前端开发
量化合约币安API自动交易策略程式开发源码规则部署
量化合约币安API自动交易策略程式开发源码规则部署