Врезка 1
15.02.2001
2055 прочтений
|
Вернуться к статье
|
|
Рис. 1. Схематическое изображение базовых операций, которые поддерживает GSI
Следуя за жирной линией из верхнего левого угла, можно проследить процесс аутентификации пользователей с помощью инфраструктуры открытого ключа, применяемых к полномочиям пользователей (CU). Затем создаются временные полномочия посредника пользователя (CUP), выполняются запросы к удаленным ресурсам, представленные посредниками ресурсов, содержащим полномочия посредников ресурсов (CR), и, наконец, авторизация и определение соответствия глобального представления локальному на конкретном узле, вытекающее в создание удаленного процесса на Узле 2, со своими собственными делегированными полномочиями (CP). Можно также видеть, каким образом подобный удаленный процесс может использовать делегированные полномочия для инициации дальнейших запросов к другим узлам (в этом случае, запрос на создание процесса к Узлу 1) и участия в во внутренних взаимодействиях, которых требует аутентификация (пунктирная линия). |
|
Рис. 2. Получение полномочий Kerberos
Инфраструктура GSI использовалась в структуре, где некоторые узлы — A, B и C, а также D и E, используют распределенную вычислительную среду для межузловой аутентификации. GSI дает пользователям возможность обращаться к ресурсам в различных «DCE-облаках», в то же время позволяя использовать DCE и при межузловом взаимодействии там, где это возможно. |
|
|
Вернуться к статье
|