License二次验证机制:管理公共集群上的Sentieon授权资源

简介: License二次验证机制:管理公共集群上的Sentieon授权资源

Sentieon软件License采用联网授权的方式,以下为Sentieon License具体的工作方式如下:

  • 提供绑定本地License服务器的内网IP和Port(用户指定)的Sentieon License授权文件;
  • 在License服务器上启动Sentieon License server的服务;
  • 承载计算任务的服务器通过内部网络连接第一步给出的内网IP和Port拉取授权进行数据计算。

微信图片_20230724164048.png

如果Sentieon的License是部署在公共集群下,有时系统管理者为了加强软件license的管理,需要监控License的使用者信息,以确保软件License没有被未经许可的用户调用。这时,可在启动license服务时,添加一个用户验证规则的脚本,启动License时,服务器会自动执行该脚本来验证用户信息,只有满足脚本规则的用户才能获取到Sentieon软件的License。

Sentieon License二次验证机制

Sentieon软件的license是部署在公共集群下,有时系统管理员为了加强软件license的管理,需要监控license的使用者信息,以确保Sentieon软件license不被其他用户滥用。这时,可在启动license服务时,添加一个用户验证规则的脚本,启动license时,服务器会自动执行该脚本来验证用户信息,只有满足脚本规则的用户才能获取到软件license。方法如下:

1、编写验证脚本,脚本可由python或bash语言编写,同时需确保license服务器有该脚本的可执行权限,这里以python脚本auth_unix.py为例:

#!/usr/bin/env python
import json
import sys
import urllib
secret_key = “My_scret_key”  #设置验证口令

def main(argv):
    inputs = json.load(sys.stdin)
    print >>sys.stderr, inputs
    if inputs.get('mech') != 'unix':
        print >>sys.stderr, "mech not unix"   #验证机器信息,如机器信息返回为unix,则可通过验证
        return -1 
    if inputs.get('data') != secret_key:
        print >>sys.stderr, "Incorrect key"  #验证口令信息,如口令信息返回值与secret_key变量一致,则可通过验证
        return -1
    if not isinstance(inputs.get('groups'), list):
        return -1
    if 'Developers' not in inputs.get('groups'):
        print >>sys.stderr, "Developers not in groups" #验证用户群组信息,如groups返回值中包含Developers,则可通过验证
        return -1
    if 'baduser' == inputs.get('user'):
        print >>sys.stderr, "baduser is running the test" #如当前user信息返回值提示为baduser,则打印提示信息

    return 0
if __name__ == '__main__':
sys.exit(main(sys.argv))

#上面脚本中的口令,机器信息,用户组以及user值请根据实际需求进行设置;如有其它规则需要设置,用户也可将相应规则填写到脚本中

这样用户在提交作业时,计算节点会将当前用户环境设置变量通过以下 JSON 字符串传递给license服务器以进行用户验证,以如下信息为例,如license服务器接收到如下的字符串信息:

{
   
   u'mech': u'METHOD', u'data': u'ASK_ME', u'addr': u'10.1.2.3',\
 u'groups': [u'Domain Users', u'Developers'], u'user': u'goodguy'}

由于其中“METHOD”不等于 auth_unix.py 脚本中“unix”,所以 auth_unix.py 脚本以非零值退出。 license服务器也将打印出以下输出,请求作业将退出并显示“No license”错误消息。
mech not unix

2、完成验证脚本的编写后,可在license服务器上,执行如下命令启动license服务:

sentieon licsrvr --start --auth /path/to/auth_unix.py lic_file.lic

注意:
使用上述方式启动license服务的话,在提交作业到计算节点时,除了需要设置sentieon license服务的环境变量(export SENTIEON_LICENSE=mylicsrvr:8992),还需要添加如下环境变量设置,以定义机器信息,以及口令信息:

export SENTIEON_AUTH_MECH=METHOD
export SENTIEON_AUTH_DATA=ASK_ME

参考:
Sentieon软件中文介介绍:https://www.insvast.com/sentieon
Sentieon软件License服务机制:https://support.sentieon.com/appnotes/license_server/

软件试用:https://www.insvast.com/sentieon

目录
相关文章
|
6月前
|
小程序 API 开发者
【产品上新】接口不报错=API成功接入?不妨“验”一下
【产品上新】接口不报错=API成功接入?不妨“验”一下
51 0
|
运维 算法 调度
系统授权license方案
软件系统设计关于授权时的一点见解
|
27天前
|
监控 安全 测试技术
如何确保API对接过程中的数据安全?
确保API对接过程中的数据安全至关重要。最佳实践包括:使用HTTPS协议、强化身份验证和授权、数据加密、输入验证、访问控制、限流限速、日志记录和监控、安全测试、数据脱敏、错误处理、API网关、Web应用程序防火墙(WAF)、审计和合规性。这些措施能有效提升API的安全性,保护数据免受恶意攻击和泄露风险。
|
1月前
|
存储 安全 前端开发
OAuth 2.0资源授权机制与安全风险分析
OAuth 2.0资源授权机制与安全风险分析
26 1
|
3月前
|
监控 安全 测试技术
确保第三方API安全的5个最佳实践
确保第三方API安全的5个最佳实践
|
4月前
|
搜索推荐 API UED
资源部署及场景API调用体验过程的引导与操作流畅性
资源部署及场景API调用体验过程的引导与操作流畅性
|
5月前
|
人工智能 监控 安全
浅谈API生态建设:API安全策略的6项原则
浅谈API生态建设:API安全策略的6项原则
62 0
|
6月前
|
存储 数据采集 安全
|
6月前
|
安全 算法 数据安全/隐私保护
【工程构建】权限认证机制
【1月更文挑战第13天】【工程构建】权限认证机制
|
算法 JavaScript 前端开发
量化合约币安API自动交易策略程式开发源码规则部署
量化合约币安API自动交易策略程式开发源码规则部署