Nothing Special   »   [go: up one dir, main page]

FR3070778A1 - SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER - Google Patents

SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER Download PDF

Info

Publication number
FR3070778A1
FR3070778A1 FR1758228A FR1758228A FR3070778A1 FR 3070778 A1 FR3070778 A1 FR 3070778A1 FR 1758228 A FR1758228 A FR 1758228A FR 1758228 A FR1758228 A FR 1758228A FR 3070778 A1 FR3070778 A1 FR 3070778A1
Authority
FR
France
Prior art keywords
authentication
resources
orchestrator
vmm
orch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1758228A
Other languages
French (fr)
Inventor
Nikola Bozic
Stefano Secci
Guy Pujolle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Squad
Centre National de la Recherche Scientifique CNRS
Universite Pierre et Marie Curie Paris 6
Original Assignee
Squad
Centre National de la Recherche Scientifique CNRS
Universite Pierre et Marie Curie Paris 6
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Squad, Centre National de la Recherche Scientifique CNRS, Universite Pierre et Marie Curie Paris 6 filed Critical Squad
Priority to FR1758228A priority Critical patent/FR3070778A1/en
Publication of FR3070778A1 publication Critical patent/FR3070778A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne un système d'authentification d'instructions de gestion de ressources informatiques comprenant: - au moins un serveur de virtualisation (SV) disposant de ressources informatiques et comportant : ? au moins une machine virtuelle (VM1, VM2, VM3) dans laquelle sont allouées tout ou partie des ressources informatiques, ? un gestionnaire (VMM) de machines virtuelles adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation (SV) en fonction d'une instruction d'orchestration, - au moins un orchestrateur (ORCH) adapté pour fournir l'instruction d'orchestration, se caractérisant par le fait que le système comprend en outre un dispositif d'authentification (VMOA) adapté pour exécuter une opération d'authentification de l'instruction d'orchestration fournie par l'orchestrateur (ORCH), laquelle opération d'authentification est réalisée avant que le gestionnaire (VMM) exécute l'opération de gestion.The invention relates to a computer resource management instruction authentication system comprising: at least one virtualization server (SV) having computer resources and comprising: at least one virtual machine (VM1, VM2, VM3) in which all or part of the computing resources are allocated,? a virtual machine manager (VMM) adapted to perform a virtualization server (SV) computing resource management operation according to an orchestration instruction, - at least one orchestrator (ORCH) adapted to provide the instruction of orchestration, characterized in that the system further comprises an authentication device (VMOA) adapted to perform an authentication operation of the orchestration instruction provided by the orchestrator (ORCH), which operation of Authentication is performed before the Manager (VMM) executes the management operation.

Description

SYSTEME ET PROCEDE D’AUTHENTIFICATION D’INSTRUCTIONS DE GESTION DE RESSOURCES INFORMATIQUES D’UN SERVEUR DE VIRTUALISATIONSYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS OF A VIRTUALIZATION SERVER

DescriptionDescription

Domaine technique de l’invention.Technical field of the invention.

L’invention a pour objet un système et un procédé d’authentification d’instructions de gestion de ressources informatiques d’au moins un serveur de virtualisation, c'est-à-dire d’un serveur pouvant porter des machines virtuelles.The subject of the invention is a system and a method for authenticating instructions for managing computer resources of at least one virtualization server, that is to say a server that can carry virtual machines.

Elle concerne le domaine technique des systèmes de gestion de l'information et, plus précisément, la gestion des ressources informatiques dans un environnement virtualisé.It concerns the technical field of information management systems and, more specifically, the management of IT resources in a virtualized environment.

État de la technique.State of the art.

La «virtualisation» est une technique informatique consistant à faire fonctionner plusieurs systèmes d'exploitation, serveurs ou applications, sur un même serveur physique. Une infrastructure informatique virtuelle offre la capacité de gérer des ressources informatiques mises en commun dans une entreprise, permettant de mieux répondre aux besoins organisationnels dynamiques et de tirer le meilleur parti des investissements dans l'infrastructure."Virtualization" is a computer technique consisting in running several operating systems, servers or applications, on the same physical server. A virtual IT infrastructure provides the ability to manage pooled IT resources across a business, helping to better meet dynamic organizational needs and get the most out of infrastructure investments.

Une infrastructure informatique virtuelle comprend généralement un ou plusieurs serveurs de virtualisation disposant chacun de ressources informatiques.A virtual IT infrastructure generally includes one or more virtualization servers, each with IT resources.

-2Tout ou partie de ces ressources informatiques sont allouées dans une pluralité de machines virtuelles (ou VM pour Virtual Machine) isolées les unes par rapport aux autres, et chacune dotée d’un système d’exploitation et d’applications informatiques. Chaque VM est une entité autonome et indépendante. L’installation de plusieurs VM permet d’exécuter différents systèmes d’exploitation et applications sur un seul et même serveur physique, ou « hôte ».-2All or part of these IT resources are allocated in a plurality of virtual machines (or VM for Virtual Machine) isolated from each other, and each equipped with a computer operating system and applications. Each VM is an autonomous and independent entity. Installing multiple VMs allows you to run different operating systems and applications on a single physical server, or "host."

Un gestionnaire (ou VMM pour Virtual Machine Manager) de VM, également connu sous le nom d'hyperviseur, exécute des opérations de gestion des ressources informatiques du serveur de virtualisation en fonction d’instructions. La formulation de telles instructions peut être externalisée et prise en charge par un orchestrateur qui, grâce à une vision globale des états des différents serveurs de virtualisation et du réseau les interconnectant, est apte à prendre de meilleurs décisions globales par rapport au cas où le serveur prendrait de telles décisions de manière autonome, sur la base d’informations locales au serveur. Lorsque les instructions sont formulées par un orchestrateur, puis envoyées aux serveurs de virtualisation pour leur exécution, on parle d’instruction d’orchestration. Une instruction est ici une requête portant un ordre qui doit être réalisé par le récepteur. En pratique, le VMM reçoit de l’orchestrateur des instructions sur la façon de créer, détruire, modifier, copier, migrer des VM, manuellement ou automatiquement. En outre, le VMM fournit des fonctionnalités spécifiques pour exécuter plusieurs systèmes d’exploitation distincts. Le VMM consiste généralement en une couche logicielle adaptée pour découpler les VM de l’hôte et allouer dynamiquement les ressources informatiques aux différentes VM suivant les besoins.A VM Manager (or VMM for Virtual Machine Manager), also known as a hypervisor, performs operations to manage the virtual server’s computing resources based on instructions. The formulation of such instructions can be outsourced and taken in charge by an orchestrator who, thanks to a global vision of the states of the different virtualization servers and of the network interconnecting them, is able to make better global decisions compared to the case where the server would make such decisions autonomously, based on information local to the server. When the instructions are formulated by an orchestrator and then sent to the virtualization servers for execution, we speak of an orchestration instruction. An instruction is here a request carrying an order which must be carried out by the receiver. In practice, the VMM receives instructions from the orchestrator on how to create, destroy, modify, copy, migrate VMs, manually or automatically. In addition, the VMM provides specific functionality to run multiple separate operating systems. The VMM generally consists of a software layer adapted to decouple the VMs from the host and dynamically allocate IT resources to the different VMs as needed.

Cette architecture des infrastructures informatiques virtualisées est sensible aux attaques qui peuvent venir d’horizons différents. En particulier, en générant des instructions d’orchestration fallacieuses, une personne mal intentionnée peut obtenir la création, destruction, modification, copie ou migration malicieuses de VM pour, par exemple, effectuer des attaques externes de type DDOS (pourThis architecture of virtualized IT infrastructures is sensitive to attacks that can come from different horizons. In particular, by generating spurious orchestration instructions, a malicious person can obtain the malicious creation, destruction, modification, copy or migration of VM to, for example, carry out external attacks of DDOS type (for

-3l’anglais Distributed Déniai Of Service) visant à rendre l’hôte, un service et/ou l’infrastructure informatique indisponibles, en surchargeant la bande passante ou en accaparant les ressources informatiques jusqu'à épuisement. Des attaques internes sont également possibles, telles que des attaques MITM (pour Man-inthe-middlé) ayant pour but d'intercepter les communications entre les éléments de l’infrastructure informatique, des attaques visant à falsifier ou affecter l’intégrité de données.-3 English Distributed Déniai Of Service) aimed at making the host, a service and / or the IT infrastructure unavailable, by overloading the bandwidth or monopolizing IT resources until exhaustion. Internal attacks are also possible, such as MITM (man-inthe-middle) attacks designed to intercept communications between elements of the IT infrastructure, attacks aimed at falsifying or affecting data integrity.

L’invention vise à remédier à cet état des choses. En particulier, un objectif de l’invention est de protéger et sécuriser les serveurs de virtualisation et leurs machines virtuelles.The invention aims to remedy this state of affairs. In particular, an objective of the invention is to protect and secure virtualization servers and their virtual machines.

Un autre objectif de l’invention est de sécuriser la communication entre l’orchestrateur et le VMM, pour garantir qu’une instruction d’orchestration est autorisée et légitime.Another objective of the invention is to secure the communication between the orchestrator and the VMM, to guarantee that an orchestration instruction is authorized and legitimate.

Divulgation de l’invention.Disclosure of the invention.

La solution proposée par l’invention est un système d’authentification d’instructions de gestion de ressources informatiques comprenant:The solution proposed by the invention is an authentication system for computer resource management instructions comprising:

- au moins un serveur de virtualisation disposant de ressources informatiques et comportant :- at least one virtualization server with IT resources and comprising:

o au moins une machine virtuelle dans laquelle sont allouées tout ou partie des ressources informatiques, o un gestionnaire de machines virtuelles adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation en fonction d’une instruction d’orchestration,o at least one virtual machine in which all or part of the computer resources are allocated, o a virtual machine manager adapted to execute an operation for managing the computer resources of the virtualization server as a function of an orchestration instruction,

- au moins un orchestrateur adapté pour fournir l’instruction d’orchestration.- at least one orchestrator suitable for providing the orchestration instruction.

Le système comprend en outre un dispositif d’authentification adapté pour exécuter une opération d’authentification de l’instruction d’orchestration fournie par l’orchestrateur, laquelle opération d’authentification est réalisée avant que le gestionnaire exécute l’opération de gestion.The system further includes an authentication device adapted to perform an authentication operation of the orchestration instruction provided by the orchestrator, which authentication operation is performed before the manager performs the management operation.

Le dispositif d’authentification permet donc d’authentifier chaque instruction d’orchestration. En cas d’authentification négative, l’instruction d’orchestration n’est pas exécutée par le gestionnaire. Cela résout le problème d’exécution non autorisée d’instruction d’orchestration malveillante et évite la mise en œuvre d’opérations de création, migration, modification, copie ou destruction de machine(s) virtuelle(s) non autorisées.The authentication device therefore makes it possible to authenticate each orchestration instruction. In the event of negative authentication, the orchestration instruction is not executed by the manager. This solves the problem of unauthorized execution of malicious orchestration instruction and avoids the implementation of operations of creation, migration, modification, copying or destruction of unauthorized virtual machine (s).

D’autres caractéristiques avantageuses de l’invention sont listées cidessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus, et faire l’objet, le cas échéant, d’une ou plusieurs demandes de brevet divisionnaires :Other advantageous features of the invention are listed below. Each of these characteristics can be considered alone or in combination with the remarkable characteristics defined above, and be the subject, if necessary, of one or more divisional patent applications:

- Avantageusement, l’instruction d’orchestration fournie par l’orchestrateur est incluse dans une requête transmise par ledit orchestrateur au dispositif d’authentification (VMOA pour Virtual Machine Orchestrator Authenticator) ; cette l’instruction d’orchestration n’est transmise par l’orchestrateur au gestionnaire qu’après que le dispositif d’authentification VMOA a exécuté l’opération d’authentification et transmis audit orchestrateur une réponse de validation de l’authentification.Advantageously, the orchestration instruction provided by the orchestrator is included in a request transmitted by said orchestrator to the authentication device (VMOA for Virtual Machine Orchestrator Authenticator); this orchestration instruction is only transmitted by the orchestrator to the manager after the VMOA authentication device has performed the authentication operation and transmitted to the orchestrator an authentication validation response.

- Avantageusement, l’instruction reçue par le gestionnaire est incluse dans une requête transmise par ledit gestionnaire au dispositif d’authentification VMOA ; le gestionnaire n’exécute l’opération de gestion qu’après que le dispositif d’authentification VMOA a exécuté l’opération d’authentification et transmis audit gestionnaire une réponse de validation de l’authentification.Advantageously, the instruction received by the manager is included in a request transmitted by said manager to the VMOA authentication device; the manager executes the management operation only after the VMOA authentication device has executed the authentication operation and transmitted to the manager an authentication validation response.

- Selon un mode de réalisation, l’orchestrateur est identifié par une donnée d’identification unique ; le gestionnaire est identifié par une donnée d’identification unique ; le dispositif d’authentification VMOA comprend une base de données- According to one embodiment, the orchestrator is identified by a unique identification data; the manager is identified by a unique identification data; the VMOA authentication device includes a database

-5dans laquelle est enregistrée une table associant la donnée d’identification de l’orchestrateur à la donnée d’identification du gestionnaire.-5in which a table is associated associating the identification data of the orchestrator with the identification data of the manager.

- La requête reçue par le dispositif d’authentification VMOA contient avantageusement une donnée d’identification de l’orchestrateur et une donnée d’identification du gestionnaire ; durant l’opération d’authentification, le dispositif d’authentification VMOA interroge la table pour vérifier que les données d’identification contenues dans la requête correspondent aux données d’identification contenues dans la table ; le dispositif d’authentification VMOA est adapté pour générer et transmettre la réponse de validation de l’authentification, à la condition que les données d’identification contenues dans la requête correspondent aux données d’identification contenues dans la table.- The request received by the VMOA authentication device advantageously contains a data item identifying the orchestrator and a data item identifying the manager; during the authentication operation, the VMOA authentication device interrogates the table to verify that the identification data contained in the request correspond to the identification data contained in the table; the VMOA authentication device is suitable for generating and transmitting the authentication validation response, on condition that the identification data contained in the request correspond to the identification data contained in the table.

- La table enregistrée dans la base de données du dispositif d’authentification VMOA est préférentiellement adaptée pour mémoriser la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation ; la requête reçue par le dispositif d’authentification VMOA contient en outre des informations concernant : la nature de l’opération de gestion à exécuter, la nature et la quantité des ressources informatiques nécessaires pour réaliser cette opération de gestion ; durant l’opération d’authentification, le dispositif d’authentification VMOA exécute un processus informatique logique d’interrogation de la table pour vérifier que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation permet de réaliser l’opération de gestion desdites ressources informatiques ; le dispositif d’authentification VMOA est adapté pour générer et transmettre la réponse de validation de l’authentification, qu’à la condition que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation permet de réaliser l’opération de gestion desdites ressources informatiques.- The table recorded in the database of the VMOA authentication device is preferably adapted to memorize the nature and quantity of the computer resources available in the virtualization server; the request received by the VMOA authentication device also contains information concerning: the nature of the management operation to be executed, the nature and quantity of the IT resources necessary to perform this management operation; during the authentication operation, the VMOA authentication device performs a logical computer process of interrogating the table to verify that the nature and the quantity of computer resources available in the virtualization server makes it possible to perform the management operation said computer resources; the VMOA authentication device is suitable for generating and transmitting the authentication validation response, only on condition that the nature and quantity of the computer resources available in the virtualization server makes it possible to perform the operation for managing said authentication IT resources.

- Selon un mode de réalisation, le système comprend : - une pluralité de serveurs de virtualisation disposant chacun de ressources informatiques et comportant chacun : au moins une machine virtuelle dans laquelle sont allouées tout ou partie des ressources informatiques du serveur de virtualisation respectif ; au moins un gestionnaire de machines virtuelles adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation respectif en fonction d’une instruction d’orchestration ; - un ou plusieurs orchestrateurs, chacun desdits orchestrateurs étant adapté pour fournir une instruction d’orchestration à au moins un des gestionnaires ; - le dispositif d’authentification VMOA est adapté pour exécuter une opération d’authentification pour chaque instruction d’orchestration fournie par le ou les orchestrateurs.- According to one embodiment, the system comprises: - a plurality of virtualization servers each having IT resources and each comprising: at least one virtual machine in which all or part of the IT resources of the respective virtualization server are allocated; at least one virtual machine manager adapted to execute an operation for managing the computer resources of the respective virtualization server as a function of an orchestration instruction; - one or more orchestrators, each of said orchestrators being adapted to provide orchestration instruction to at least one of the managers; - the VMOA authentication device is adapted to execute an authentication operation for each orchestration instruction provided by the orchestrator (s).

- Selon un mode de réalisation, le dispositif d’authentification VMOA se compose de plusieurs modules d’authentification intégrés dans le gestionnaire et dans l’orchestrateur, chacun desdits modules recevant l’instruction d’orchestration fournie par l’orchestrateur et exécutant l’opération d’authentification de ladite instruction de manière autonome.- According to one embodiment, the VMOA authentication device consists of several authentication modules integrated in the manager and in the orchestrator, each of said modules receiving the orchestration instruction provided by the orchestrator and executing the authentication operation of said instruction independently.

- Selon un mode de réalisation, le système comprend : - une pluralité de serveurs de virtualisation disposant chacun de ressources informatiques et comportant chacun : au moins une machine virtuelle dans laquelle sont allouées tout ou partie des ressources informatiques du serveur de virtualisation respectif ; au moins un gestionnaire de machine virtuelle adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation respectif en fonction d’une instruction d’orchestration ; - un ou plusieurs orchestrateurs, chacun desdits orchestrateurs étant adapté pour fournir une instruction d’orchestration à au moins un des gestionnaires ; - le dispositif d’authentification VMOA se compose de plusieurs modules d’authentification intégrés dans les gestionnaires et/ou dans le ou les orchestrateurs ; - chaque instruction d’orchestration fournie par le ou les orchestrateurs est reçue par chacun des modules d’authentification, lesquels modules exécutent chacun une opération d’authentification en réponse à la réception de ladite instruction.- According to one embodiment, the system comprises: - a plurality of virtualization servers each having IT resources and each comprising: at least one virtual machine in which all or part of the IT resources of the respective virtualization server are allocated; at least one virtual machine manager adapted to execute an operation for managing the computer resources of the respective virtualization server as a function of an orchestration instruction; - one or more orchestrators, each of said orchestrators being adapted to provide orchestration instruction to at least one of the managers; - the VMOA authentication device consists of several authentication modules integrated in the managers and / or in the orchestrator (s); - each orchestration instruction provided by the orchestrator (s) is received by each of the authentication modules, which modules each execute an authentication operation in response to the reception of said instruction.

- Chaque instruction d’orchestration fournie par un orchestrateur est avantageusement reçue par chacun des modules d’authentification, chaque gestionnaire étant adapté pour exécuter une opération de gestion que si au moins un nombre prédéterminé de modules d’authentifications a exécuté une opération d’authentification de l’instruction d’orchestration et généré une réponse de validation de l’authentification.Each orchestration instruction provided by an orchestrator is advantageously received by each of the authentication modules, each manager being adapted to execute a management operation only if at least a predetermined number of authentication modules has executed an authentication operation. the orchestration instruction and generated an authentication validation response.

- Les opérations de gestion sont préférentiellement enregistrées dans des blocs d’un système de base de données structurée en blockchain. Cette base de données est avantageusement distribuée ou dupliquée dans chacun des modules d’authentification.- Management operations are preferably recorded in blocks of a database system structured in blockchain. This database is advantageously distributed or duplicated in each of the authentication modules.

Un autre aspect de l’invention concerne un procédé d’authentification d’instructions de gestion de ressources informatiques d’au moins un serveur de virtualisation, comprenant des étapes consistant à :Another aspect of the invention relates to a method for authenticating instructions for managing computer resources of at least one virtualization server, comprising steps consisting in:

- fournir une instruction d’orchestration,- provide an orchestration instruction,

- exécuter une opération de gestion des ressources informatiques du serveur de virtualisation en fonction d’une instruction d’orchestration reçue.- execute an operation of IT resources management of the virtualization server according to an orchestration instruction received.

Ce procédé comprend en outre une étape consistant à exécuter une opération d’authentification de l’instruction d’orchestration, laquelle opération d’authentification est réalisée avant l’exécution de l’opération de gestion.The method further includes a step of executing an authentication operation of the orchestration instruction, which authentication operation is performed before the execution of the management operation.

D’autres caractéristiques avantageuses de ce procédé objet de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies cidessus, et faire l’objet, le cas échéant, d’une ou plusieurs demandes de brevets divisionnaires :Other advantageous characteristics of this process which is the subject of the invention are listed below. Each of these characteristics can be considered alone or in combination with the remarkable characteristics defined above, and be the subject, if necessary, of one or more divisional patent applications:

- Le procédé peut comprendre les étapes consistant à : - inclure une instruction d’orchestration dans une requête ; - transmettre la requête à plusieurs modules d’authentification intégrés dans un gestionnaire adapté pour exécuter l’opération de gestion et dans un orchestrateur adapté pour fournir l’instruction d’orchestration ; - exécuter une opération d’authentification de l’instruction d’orchestration incluse dans la requête, dans chacun des modules d’authentification.- The method can include the steps of: - including an orchestration instruction in a request; - transmit the request to several authentication modules integrated in a suitable manager to execute the management operation and in a suitable orchestrator to provide the orchestration instruction; - execute an authentication operation of the orchestration instruction included in the request, in each of the authentication modules.

- Le procédé peut également comprendre les étapes consistant à : - inclure une instruction d’orchestration dans une requête ; - transmettre la requête à plusieurs modules d’authentification intégrés dans plusieurs gestionnaires adaptés pour exécuter chacun des opérations de gestion, et/ou dans plusieurs- The method can also include the steps of: - including an orchestration instruction in a request; - transmit the request to several authentication modules integrated into several managers adapted to execute each of the management operations, and / or in several

-8orchestrateurs adaptés pour fournir chacun une instruction d’orchestration ; exécuter une opération d’authentification de l’instruction d’orchestration incluse dans la requête, dans chacun des modules d’authentification.-8 orchestrators adapted to each provide an orchestration instruction; perform an authentication operation of the orchestration instruction included in the request, in each of the authentication modules.

- Préférentiellement, une opération de gestion n’est exécutée que si au moins un nombre prédéterminé de modules d’authentifications a exécuté une opération d’authentification et généré une réponse de validation de l’authentification.- Preferably, a management operation is only executed if at least a predetermined number of authentication modules has executed an authentication operation and generated an authentication validation response.

- Le procédé comprend avantageusement une étape consistant à enregistrer les opérations de gestion, dans des blocs d’une base de données structurée en blockchain.- The method advantageously comprises a step consisting in recording the management operations, in blocks of a database structured in blockchain.

- Le procédé comprend avantageusement une étape consistant à attribuer des ressources effectives et des ressources artificielles à au moins un orchestrateur et à au moins un serveur de virtualisation, de sorte que : les ressources artificielles que possède le serveur de virtualisation représentent les ressources informatiques qui lui sont réellement allouées à un instant donné et/ou les ressources informatiques utilisées par au moins une de ses machines virtuelles en cours d’exécution ; les ressources artificielles que possède l’orchestrateur représentent les ressources informatiques qu’il est réellement capable d’allouer au serveur de virtualisation à un instant donné ; les ressources effectives que possède le serveur de virtualisation représentent les ressources informatiques qu’il est capable d’allouer à au moins une de ses machines virtuelles à un instant donné ; les ressources effectives que possède l’orchestrateur représentent les ressources informatiques utilisées par au moins une machine virtuelle en cours d’exécution du serveur de virtualisation.The method advantageously comprises a step consisting in allocating effective resources and artificial resources to at least one orchestrator and to at least one virtualization server, so that: the artificial resources which the virtualization server has represent the computer resources which it are actually allocated at a given time and / or the IT resources used by at least one of its virtual machines running; the artificial resources that the orchestrator possesses represent the computing resources that it is actually capable of allocating to the virtualization server at a given time; the actual resources that the virtualization server has represent the computing resources that it is able to allocate to at least one of its virtual machines at a given time; the actual resources that the orchestrator has represent the computing resources used by at least one virtual machine running the virtualization server.

- Avantageusement, une opération de gestion est exécutée en mettant en œuvre un échange de ressources effectives et de ressources artificielles entre l’orchestrateur et le serveur de virtualisation.Advantageously, a management operation is executed by implementing an exchange of effective resources and artificial resources between the orchestrator and the virtualization server.

- Avantageusement, un transfert de ressources effectives, respectivement de ressources artificielles, de l’orchestrateur vers le serveur de virtualisation déclenche un transfert de ressources artificielle, respectivement de ressources effectives, du serveur de virtualisation vers l’orchestrateur.Advantageously, a transfer of effective resources, respectively of artificial resources, from the orchestrator to the virtualization server triggers a transfer of artificial resources, respectively of effective resources, from the virtualization server to the orchestrator.

Description des figures.Description of the figures.

D’autres avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels :Other advantages and characteristics of the invention will appear better on reading the description of a preferred embodiment which will follow, with reference to the appended drawings, produced by way of indicative and nonlimiting examples and in which:

- la figure 1 schématise l’agencement de différents composants d’un dispositif d’authentification VMOA selon un premier mode de réalisation,FIG. 1 shows diagrammatically the arrangement of different components of a VMOA authentication device according to a first embodiment,

- la figure 2 illustre un exemple de système objet de l’invention comprenant un dispositif d’authentification VMOA selon le premier mode de réalisation,FIG. 2 illustrates an example of a system which is the subject of the invention comprising a VMOA authentication device according to the first embodiment,

- la figure 3 illustre un autre exemple de système objet de l’invention comprenant un dispositif d’authentification VMOA selon le premier mode de réalisation,FIG. 3 illustrates another example of a system which is the subject of the invention comprising a VMOA authentication device according to the first embodiment,

- la figure 4 illustre différentes étapes mises en oeuvre dans le procédé objet de l’invention, avec un dispositif d’authentification VMOA selon le premier mode de réalisation,FIG. 4 illustrates different steps implemented in the method which is the subject of the invention, with a VMOA authentication device according to the first embodiment,

- la figure 5 illustre un exemple de système objet de l’invention comprenant un dispositif d’authentification VMOA selon un second mode de réalisation,FIG. 5 illustrates an example of a system which is the subject of the invention comprising a VMOA authentication device according to a second embodiment,

- la figure 6 illustre un autre exemple de système objet de l’invention comprenant un dispositif d’authentification VMOA selon le second mode de réalisation,FIG. 6 illustrates another example of a system which is the subject of the invention comprising a VMOA authentication device according to the second embodiment,

- la figure 7 illustre différentes étapes mises en oeuvre dans le procédé objet de l’invention, avec un dispositif d’authentification VMOA selon le second mode de réalisation,FIG. 7 illustrates different steps implemented in the method which is the subject of the invention, with a VMOA authentication device according to the second embodiment,

- la figure 8 illustre des étapes de transactions faisant intervenir des ressources artificielles et des ressources effectives,FIG. 8 illustrates stages of transactions involving artificial resources and effective resources,

- la figure 9a schématise un système objet de l’invention,- Figure 9a shows schematically a system object of the invention,

- la figure 9b illustre un bloc de genèse d’une blockchain, pour le système de la figure 9a,- Figure 9b illustrates a block of genesis of a blockchain, for the system of Figure 9a,

- la figure 10a illustre des échanges de ressources effectives et artificielles dans le système de la figure 9a, lors de la création d’une machine virtuelle,FIG. 10a illustrates exchanges of effective and artificial resources in the system of FIG. 9a, during the creation of a virtual machine,

- la figure 10b illustre les blocs d’une blockchain, suite aux échanges de ressources de la figure 10a,- Figure 10b illustrates the blocks of a blockchain, following the exchange of resources in Figure 10a,

- la figure 11a illustre des échanges de ressources effectives et artificielles dans le système de la figure 10a, lors du redimensionnement d’une machine virtuelle,FIG. 11a illustrates exchanges of effective and artificial resources in the system of FIG. 10a, when resizing a virtual machine,

- la figure 11b illustre les blocs d’une blockchain, suite aux échanges de ressources de la figure 11a,FIG. 11b illustrates the blocks of a blockchain, following the exchange of resources in FIG. 11a,

- la figure 12a illustre des échanges de ressources effectives et artificielles dans le système de la figure 11a, lors de la migration d’une machine virtuelle,FIG. 12a illustrates exchanges of effective and artificial resources in the system of FIG. 11a, during the migration of a virtual machine,

- la figure 12b illustre les blocs d’une blockchain, suite aux échanges de ressources de la figure 12a,- Figure 12b illustrates the blocks of a blockchain, following the exchange of resources in Figure 12a,

- la figure 13a illustre des échanges de ressources effectives et artificielles dans le système de la figure 11a, lors de la destruction d’une machine virtuelle,FIG. 13a illustrates exchanges of effective and artificial resources in the system of FIG. 11a, during the destruction of a virtual machine,

- la figure 13b illustre les blocs d’une blockchain, suite aux échanges de ressources de la figure 13a.- Figure 13b illustrates the blocks of a blockchain, following the exchange of resources in Figure 13a.

Modes préférés de réalisation de l’invention.Preferred embodiments of the invention.

Le système et le procédé objet de l’invention engendrent des manipulations d’éléments physiques, notamment des signaux (électriques ou magnétiques) et des données numériques, capables d'être stockés, transférés, combinés, comparés, ..., et permettant d’aboutir à un résultat souhaité.The system and method which are the subject of the invention generate manipulations of physical elements, in particular signals (electrical or magnetic) and digital data, capable of being stored, transferred, combined, compared, etc., and allowing '' achieve a desired result.

L’invention met en oeuvre une ou plusieurs applications informatiques exécutées par des équipements informatiques. Par souci de clarté, il faut comprendre au sens de l’invention que « un équipements fait quelque chose » signifie « l'application informatique exécutée parie processeur ou microprocesseur de l’équipement fait quelque chose ». Tout comme « l'application informatique faitThe invention implements one or more computer applications executed by computer equipment. For the sake of clarity, it should be understood in the sense of the invention that "an equipment does something" means "the computer application executed by processor or microprocessor of the equipment does something". Just like "the computer application does

-11 quelque chose » signifie « l'application informatique exécutée parie processeur ou microprocesseur de l’équipement fait quelque chose ».-11 something "means" the computer application run by the processor or microprocessor of the equipment does something ".

Encore par souci de clarté, la présente invention fait référence à un ou plusieurs « processus informatiques logiques ». Ces derniers correspondent aux actions ou résultats obtenus par l’exécution d’instructions de différentes applications informatiques. Aussi, il faut également comprendre au sens de l’invention que « un processus informatique logique est adapté pour faire quelque chose » signifie « les instructions d’une application informatique exécutées par un processeur ou microprocesseurs font quelque chose ».Again for the sake of clarity, the present invention refers to one or more “logical computer processes”. These correspond to the actions or results obtained by the execution of instructions from different computer applications. Also, it must also be understood in the sense of the invention that "a logical computer process is suitable for doing something" means "the instructions of a computer application executed by a processor or microprocessors do something".

Encore par souci de clarté, les précisions suivantes sont apportées à certains termes utilisés dans la description et les revendications :Again for the sake of clarity, the following clarifications are made to certain terms used in the description and the claims:

- « Ressource informatique » peut être compris de façon non limitative comme : composant, matériel, logiciel, fichier, connexion à un réseau informatique, quantité de mémoire RAM, espace de disque dur, throughput, bande passante, vitesse de processeur, nombre de CPU, etc.- "Computer resource" can be understood in a nonlimiting way as: component, hardware, software, file, connection to a computer network, amount of RAM memory, hard disk space, throughput, bandwidth, processor speed, number of CPUs , etc.

- « Serveur de virtualisation » peut être compris de façon non limitative comme : serveur de virtualisation sur internet, serveur de virtualisation sur Cloud, serveur de virtualisation sur une plate-forme, serveur de virtualisation sur une infrastructure locale, réseaux de serveurs, cluster, nœud, ferme de serveurs, ferme de nœuds.- "Virtualization server" can be understood in a nonlimiting way as: virtualization server on the internet, virtualization server on Cloud, virtualization server on a platform, virtualization server on a local infrastructure, server networks, cluster, node, server farm, node farm.

- « Requête » désigne un ordre d'exécution pouvant suivre un protocole de communication et comprenant des paramètres en entrée (question) et des paramètres en retour (réponse), pouvant se présenter sous la forme OK ou ERROR dans un format lié au protocole employé.- "Request" designates an execution order that can follow a communication protocol and includes input parameters (question) and return parameters (response), which can be in the form OK or ERROR in a format linked to the protocol used .

- « Orchestrateur » peut être compris de façon non limitative comme : module d'orchestration de services de réseau ; système d'orchestration de contenu ; processus automatique d'organisation, de coordination et de gestion de systèmes informatiques complexes, de middleware et de services ; orchestration de la gestion de services, controller. L’orchestrateur peut être une plate-forme logicielle qui fournit un point d’entrée pour organiser les ressources informatiques du serveur de virtualisation et automatiser des ensembles complexes d’opérations de gestion de ces ressources. L’orchestrateur fonctionne comme un gestionnaire, capable de reprendre tout ou partie, en les coordonnant, des processus automatisés déjà en place. L’orchestrateur fournit aussi des fonctions annexes pour le développement, la gestion et la supervision des opérations qu’il effectue.- “Orchestrator” can be understood in a nonlimiting way as: network services orchestration module; content orchestration system; automatic process of organization, coordination and management of complex IT systems, middleware and services; orchestration of service management, controller. The orchestrator can be a software platform that provides an entry point for organizing IT resources on the virtualization server and automating complex sets of operations for managing those resources. The orchestrator functions as a manager, capable of taking over all or part, by coordinating them, of the automated processes already in place. The orchestrator also provides additional functions for the development, management and supervision of the operations he performs.

- « Unité centrale de traitement » peut être compris de façon non limitative comme : processeur, microprocesseurs, CPU (pour Central Processing Unit).- "Central processing unit" can be understood in a nonlimiting way as: processor, microprocessors, CPU (for Central Processing Unit).

- « Matériel informatique » représente une ou plusieurs pièces détachées d’un équipement informatique et peut être compris de façon non limitative comme hardware.- "Computer hardware" represents one or more spare parts of computer equipment and can be understood without limitation as hardware.

- « Logiciel » peut être compris comme : application informatique, programmes informatiques ou software.- "Software" can be understood as: computer application, computer programs or software.

- « Réseau informatique » ou « réseau » peut être compris de façon non limitative comme : bus informatique, réseau personnel (PAN), réseau local (LAN, WLAN, ..), réseau étendu (WAN), réseau internet, réseau intranet, réseau extranet. Le réseau informatique est un ensemble d'équipements informatiques reliés entre eux pour échanger, de manière sécurisée ou non, des informations et/ou des données selon un protocole de communication (ISDN, Ethernet, ATM, IP, CLNP, TCP, HTTP, ...).- “Computer network” or “network” can be understood in a nonlimiting way as: computer bus, personal network (PAN), local network (LAN, WLAN, ..), wide area network (WAN), internet network, intranet network, extranet network. The computer network is a set of computer equipment linked together to exchange, securely or not, information and / or data according to a communication protocol (ISDN, Ethernet, ATM, IP, CLNP, TCP, HTTP,. ..).

- « Base de données » peut être comprise de façon non limitative comme un ensemble structuré et organisé de données enregistrées sur des supports accessibles par des équipements informatiques et pouvant être interrogées, lues et mises à jour. Des données peuvent y être insérées, récupérées, modifiées et/ou détruites. La gestion et l'accès à la base de données peuvent être assurés par un ensemble de logiciels qui constituent un système de gestion de base de données (SGBD).- "Database" can be understood in a nonlimiting way as a structured and organized set of data recorded on supports accessible by computer equipment and which can be queried, read and updated. Data can be inserted, retrieved, modified and / or destroyed. The management and access to the database can be ensured by a set of software which constitute a database management system (DBMS).

Conformément à l’invention, l’authentification des instructions d’orchestration, générées et émises par l’orchestrateur, est assuré par unAccording to the invention, the authentication of the orchestration instructions, generated and issued by the orchestrator, is ensured by a

- 13dispositif d’authentification (ci-après désigné par VMOA pour Virtual Machine- 13 authentication device (hereinafter designated by VMOA for Virtual Machine

Orchestrator Authenticator).Orchestrator Authenticator).

Selon un premier mode de réalisation, le VMOA se présente sous la forme d’un serveur ou d’une plateforme informatique centralisé, pouvant être considéré comme un équipement informatique intermédiaire entre le ou les orchestrateurs et le ou les VMM. Dans une variante de réalisation, le VMOA se compose de plusieurs modules d’authentification décrits plus avant dans la description.According to a first embodiment, the VMOA is in the form of a centralized server or computer platform, which can be considered as intermediate computer equipment between the orchestrator (s) and the VMM (s). In an alternative embodiment, the VMOA consists of several authentication modules described later in the description.

Premier mode de réalisation (VMOA centralisé).First embodiment (centralized VMOA).

Dans le premier mode de réalisation, le VMOA est centralisé et peut consister en un serveur physique ou, dans certains cas, être composé de plusieurs ordinateurs distincts qui communiquent et interagissent en réseau pour exécuter les fonctions décrites plus avant dans la description.In the first embodiment, the VMOA is centralized and can consist of a physical server or, in certain cases, be made up of several separate computers which communicate and interact over a network to perform the functions described further on in the description.

En se rapportant à la figure 1, le VMOA peut notamment comprendre une unité centrale de traitement 10, une ou plusieurs mémoires 11, une interface réseau 12, une base de données 13, qui sont mutuellement connectées via un busReferring to FIG. 1, the VMOA can in particular comprise a central processing unit 10, one or more memories 11, a network interface 12, a database 13, which are mutually connected via a bus

15. Un ou plusieurs logiciels sont enregistrés dans la ou les mémoires 11 et dont les instructions, lorsqu’elles sont exécutées par l’unité de traitement 10, permettent de réaliser les fonctionnalités décrites plus avant dans la description.15. One or more software programs are stored in the memory or memories 11 and whose instructions, when executed by the processing unit 10, make it possible to carry out the functionalities described further on in the description.

L’interface réseau 12 est une interface de communication filaire ou sans fil adaptée pour établir une communication notamment avec : un ou plusieurs orchestrateurs et un ou plusieurs VMM. Cette communication est établie via un réseau informatique qui est préférentiellement sécurisé de façon à sécuriser l’échange de données entre le VMOA et les équipements précités.The network interface 12 is a wired or wireless communication interface suitable for establishing communication, in particular with: one or more orchestrators and one or more VMMs. This communication is established via a computer network which is preferably secured so as to secure the exchange of data between the VMOA and the aforementioned equipment.

La base de données informatique 13 peut être hébergée directement dans le VMOA, ou dans un autre serveur ou dans un réseau de serveurs type CloudThe computer database 13 can be hosted directly in the VMOA, or in another server or in a network of servers such as Cloud

- 14Computing, ou dans un ordinateur. Dans le cas où la base de données 13 n’est pas localisée dans le VMOA, et pour sécuriser l’échange de données entre ledit VMOA et ladite base, la connexion entre ces deux équipements est préférentiellement réalisée au travers d’un réseau privé virtuel (VPN), d’un réseau internet sécurisé, ou d’une liaison filaire.- 14Computing, or in a computer. In the case where the database 13 is not located in the VMOA, and to secure the exchange of data between said VMOA and said base, the connection between these two devices is preferably carried out through a virtual private network (VPN), a secure internet network, or a wired link.

La figure 2 illustre un exemple de système objet de l’invention. Un orchestrateur ORCH est adapté pour fournir des instructions d’orchestration au gestionnaire VMM d’un serveur de virtualisation SV dont les ressources informatiques sont allouées dans une pluralité de machines virtuelles VMi, VM2, VM3. Sur cette figure, trois machines virtuelles sont schématisées à titre illustratif, étant entendu que le VMM peut gérer un nombre supérieur ou inférieur de machines virtuelles. Le VMM, l’orchestrateur ORCH et le VMOA communiquent au travers d’un réseau R auquel ils sont connectés.FIG. 2 illustrates an example of a system which is the subject of the invention. An ORCH orchestrator is adapted to provide orchestration instructions to the manager VMM of a virtualization server SV whose computer resources are allocated in a plurality of virtual machines VMi, VM 2 , VM3. In this figure, three virtual machines are shown schematically by way of illustration, it being understood that the VMM can manage a greater or lesser number of virtual machines. The VMM, the ORCH orchestrator and the VMOA communicate through an R network to which they are connected.

Sur la figure 3, le système comprend un nombre entier n > 1 d’orchestrateurs ORCH1,..., ORCHn. Chacun de ces orchestrateurs est adapté pour fournir des instructions d’orchestration à un ou plusieurs gestionnaires, respectivement VMMn-VMMim (m > 1) et VMMni-VMMnp (p > 1), de serveurs de virtualisation SV1, SVn, dont les ressources informatiques sont allouées dans une ou plusieurs machines virtuelles (non représentées par souci de clarté). Le nombre d’orchestrateurs et le nombre de gestionnaires, le nombre de serveurs de virtualisation et/ou le nombre de machines virtuelles, peuvent être fixes ou varier dans le temps. Un seul VMOA, commun aux orchestrateurs ORCH1,..., ORCHn et aux gestionnaires, VMMn-VMMim, ..., VMMni-VMMnp, est en charge de l’authentification de toutes les instructions d’orchestration émises par lesdits orchestrateurs. Ce VMOA commun fonctionne comme un seul nœud qui est localisé et maintenu dans un seul endroit.In FIG. 3, the system comprises an integer n> 1 of orchestrators ORCH1, ..., ORCH n . Each of these orchestrators is adapted to provide orchestration instructions to one or more managers, respectively VMMn-VMMi m (m> 1) and VMM n i-VMM np (p> 1), of virtualization servers SV1, SV n , whose IT resources are allocated in one or more virtual machines (not shown for the sake of clarity). The number of orchestrators and the number of managers, the number of virtualization servers and / or the number of virtual machines, can be fixed or vary over time. A single VMOA, common to ORCH1, ..., ORCH n orchestrators and managers, VMMn-VMMi m , ..., VMMni-VMM np , is in charge of authenticating all the orchestration instructions issued by said orchestrators orchestrators. This common VMOA operates as a single node which is located and maintained in one place.

Chaque orchestrateur et chaque gestionnaire est identifié par une donnée d’identification unique (ID) qui peut par exemple consister en un codeEach orchestrator and each manager is identified by a unique identification data (ID) which can for example consist of a code

- 15alphanumérique unique ou une adresse IP unique. Chaque machine virtuelle peut également être identifiée par une donnée d’identification unique (ID)- 15 unique alphanumeric or unique IP address. Each virtual machine can also be identified by a unique identification data (ID)

Chaque orchestrateur est également appairé à un ou plusieurs gestionnaires au(x)quel(s) il est autorisé à transmettre des instructions d’orchestration. Sur la figure 2, l’orchestrateur ORCH transmet des instructions d’orchestration uniquement au gestionnaire VMM. Sur la figure 3, l’orchestrateur ORCHi transmet des instructions d’orchestration uniquement aux gestionnaires VMMn-VMMim et l’orchestrateur ORCH2 transmet des instructions d’orchestration uniquement aux gestionnaires VMMni-VMMnp. En d’autres termes, l’orchestrateur ORCHi n’est pas autorisé à transmettre des instructions d’orchestration aux gestionnaires VMMni-VMMnp et l’orchestrateur ORCH2 n’est pas autorisé à transmettre des instructions d’orchestration aux gestionnaires VMMn-VMMim.Each orchestrator is also paired with one or more managers to whom they are authorized to transmit orchestration instructions. In FIG. 2, the ORCH orchestrator transmits orchestration instructions only to the VMM manager. In FIG. 3, the orchestrator ORCHi transmits orchestration instructions only to the managers VMMn-VMMim and the orchestrator ORCH2 transmits orchestration instructions only to the managers VMM n i-VMM np . In other words, the ORCHi orchestrator is not authorized to transmit orchestration instructions to the VMM n managers i i-VMM np and the ORCH2 orchestrator is not authorized to transmit orchestration instructions to the VMMn managers -VMMi m .

Les ressources informatiques disponibles dans les serveurs de virtualisation peuvent être de nature différente et de quantité différente. Par exemple, sur la figure 2, le serveur de virtualisation SV peut disposer de 100 Go (Giga Octets) de mémoire RAM qui peuvent être gérés par le gestionnaire VMM, ce dernier pouvant les répartir dans les différentes machines virtuelles VM1, VM2, VM3. Sur la figure 3, le serveur de virtualisation SV1 peut par exemple disposer de 100 Go de mémoire RAM qui peuvent être gérés par le gestionnaire VMMu, et d’une bande passante de 100 GB/s (GigaBits par seconde) qui peut être gérée par le gestionnaire VMMim. Le serveur de virtualisation SVn peut quant à lui par exemple disposer de 500 fichiers de données qui peuvent être gérés par le gestionnaire VMMni et allouées aux machines virtuelles associés, et de 200 Go de mémoire RAM qui peuvent être gérés par le gestionnaire VMMnp.The IT resources available in the virtualization servers can be of different nature and of different quantity. For example, in FIG. 2, the virtualization server SV can have 100 GB (Giga Bytes) of RAM memory which can be managed by the manager VMM, the latter being able to distribute them in the various virtual machines VM1, VM2, VM3. In FIG. 3, the virtualization server SV1 can for example have 100 GB of RAM memory which can be managed by the VMMu manager, and a bandwidth of 100 GB / s (GigaBits per second) which can be managed by the VMMim manager. The virtualization server SVn can for example have 500 data files which can be managed by the VMMni manager and allocated to the associated virtual machines, and 200 GB of RAM memory which can be managed by the VMM np manager.

La base de données 13 mémorise ses différentes informations dans une table enregistrée dans ladite base : nature et quantité des ressources informatiques disponibles dans chaque serveur de virtualisation, ID de chaque orchestrateur, ID de chaque gestionnaire y associé. D’autres informations peuventThe database 13 stores its various information in a table recorded in said database: nature and quantity of the computer resources available in each virtualization server, ID of each orchestrator, ID of each manager associated therewith. Other information may

- 16également être enregistrées dans cette table, comme par exemple des données d’horodatage (date/heure), ID des machines virtuelles, état de chaque machine virtuelle («en cours», «détruite», ...), allocation des ressources dans chaque machine virtuelle, etc.- 16also be recorded in this table, such as timestamp data (date / time), ID of virtual machines, state of each virtual machine ("in progress", "destroyed", ...), allocation of resources in each virtual machine, etc.

Le tableau 1 ci-dessous illustre une table enregistrée dans la base de données 13, en se référant à l’exemple précité relatif à la figure 2.Table 1 below illustrates a table recorded in the database 13, with reference to the aforementioned example relating to FIG. 2.

Horodatage timestamp I Dorchestrateur I Dorchestrator IDgestionnaire IDgestionnaire Nature des ressources Nature of resources Quantité des ressources Quantity of resources Allocation des ressources dans les VM Allocation of resources in the VMs T0 T0 ORCH ORCH VMM VMM Go Go 100 100 VMi:20 VMi: 20 VM2:20VM 2: 20 VM3:60VM 3: 60 T1 T1 ORCH ORCH VMM VMM Go Go 100 100 VMi:15 VMi: 15 VM2:20VM 2: 20 T2 T2 ORCH ORCH VMM VMM Go Go 100 100 VMi:15 VMi: 15 VM2:20VM 2: 20 VM3:65VM 3: 65

Tableau 1Table 1

A l’instant TO, les 100 Go du serveur de virtualisation SV sont réparties pour 20 Go dans la machine virtuelle VMi et pour 20 Go dans la machine virtuelle VM2. 60 Go restent disponibles dans le serveur SV.At time TO, the 100 GB of the virtualization server SV is distributed for 20 GB in the virtual machine VMi and for 20 GB in the virtual machine VM2. 60 GB remain available in the SV server.

A l’instant T1, 5 Go sont enlevés de la machine virtuelle VM1 qui dispose maintenant de 15 Go. 65 Go restent disponibles dans le serveur SV.At the moment T1, 5 GB are removed from the virtual machine VM1 which now has 15 GB. 65 GB remain available in the SV server.

A l’instant T2, une machine virtuelle VM3 disposant de 65 Go est créée.At time T2, a VM3 virtual machine with 65 GB is created.

La base de données, et plus particulièrement sa table, est donc une base de données dynamique, en ce sens que les données qu’elle contient évoluent dans le temps et restent préférentiellement mémorisées et classées chronologiquement. Plus particulièrement, chaque opération de gestion exécutée en fonction d’une instruction d’orchestration authentifiée durant une opération d’authentification, est enregistrée, classée et horodatée.The database, and more particularly its table, is therefore a dynamic database, in the sense that the data it contains evolve over time and preferentially remain memorized and classified chronologically. More particularly, each management operation executed according to an orchestration instruction authenticated during an authentication operation, is recorded, classified and time stamped.

- 17Dans le cadre de l’architecture de la figure 2, l’authentification d’une instruction d’orchestration fournie par l’orchestrateur ORCH va maintenant être expliquée en référence à la figure 4 :- 17In the framework of the architecture of Figure 2, the authentication of an orchestration instruction provided by the ORCH orchestrator will now be explained with reference to Figure 4:

- Etape 1 : L’orchestrateur ORCH génère et transmet au VMOA une requête dans laquelle est incluse l’instruction d’orchestration. Cette dernière peut par exemple consister, sans être limitatif, en une création, une destruction, une modification, une copie, une migration des machine virtuelles. Pour suivre l’exemple précité, cette instruction est par exemple l’affectation des 65 Go dans une nouvelle machine virtuelle VM3. Outre l’instruction d’orchestration, la requête comprend l’ID de l’orchestrateur ORCH, l’ID du gestionnaire VMM, la nature de l’opération de gestion (« création d’une nouvelle machine virtuelle »), la nature (« Go ») et la quantité de ces ressources (« 65 ») à y affecter.- Step 1: The ORCH orchestrator generates and transmits to the VMOA a request in which the orchestration instruction is included. The latter can for example consist, without being limiting, in a creation, a destruction, a modification, a copy, a migration of the virtual machines. To follow the example above, this instruction is for example the allocation of 65 GB in a new VM3 virtual machine. In addition to the orchestration instruction, the request includes the ID of the ORCH orchestrator, the ID of the VMM manager, the nature of the management operation ("creation of a new virtual machine"), the nature ( "Go") and the quantity of these resources ("65") to be allocated to it.

- Evénement 2 : Le VMOA effectue l’opération d’authentification de l’instruction d’orchestration. La réception de la requête transmise à l’étape 1 est l’élément déclencheur de cette opération d’authentification. Le VMOA interroge la table enregistrée dans la base de données 13 pour au moins vérifier que les données d’identification contenues dans la requête correspondent aux données d’identification contenues dans ladite table. En pratique, l’ID de l’orchestrateur ORCH et l’ID du gestionnaire VMM contenus dans la requête doivent correspondre aux ID contenues dans la table. A défaut, l’opération d’authentification se soldera par un échec.- Event 2: The VMOA performs the authentication operation of the orchestration instruction. The reception of the request transmitted in step 1 is the trigger for this authentication operation. The VMOA queries the table recorded in the database 13 to at least verify that the identification data contained in the request correspond to the identification data contained in said table. In practice, the ORCH orchestrator ID and the VMM manager ID contained in the request must match the IDs contained in the table. Otherwise, the authentication operation will result in a failure.

Préférentiellement, pour sécuriser davantage l’opération de gestion, le VMOA exécute un processus informatique logique plus complexe par lequel, outre la vérification des ID, ledit VMOA vérifie que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation SV permet de réaliser l’opération de gestion des ressources informatiques incluse dans la requête. Dans l’exemple précité, le VMOA interroge la table pour vérifier que les 65 Go devant être affectés dans la nouvelle machine virtuelle VM3, sont bien disponibles, à un instant T, dans le serveur de virtualisation SV. Par exemple, si la quantité de ressources indiquée dans la requête était de 70 Go, c’est-à-direPreferably, to further secure the management operation, the VMOA executes a more complex logical computing process by which, in addition to verifying the IDs, said VMOA verifies that the nature and quantity of the computer resources available in the virtualization server SV makes it possible to perform the IT resource management operation included in the request. In the above example, the VMOA queries the table to verify that the 65 GB to be allocated in the new virtual machine VM3, are indeed available, at time T, in the virtualization server SV. For example, if the amount of resources indicated in the request was 70 GB, that is to say

- 18supérieure à la quantité disponible dans le serveur de virtualisation SV, l’opération d’authentification se solderait par un échec.- 18Superior to the quantity available in the SV virtualization server, the authentication operation would result in a failure.

- Evénement 3 : Si l’ID de l’orchestrateur ORCH et l’ID du gestionnaire VMM contenus dans la requête correspondent aux ID contenues dans la table, le VMOA génère une réponse de validation de l’authentification (OK). Si le processus informatique logique plus complexe décrit au paragraphe précédent est mis en oeuvre, cette réponse de validation de l’authentification n’est générée qu’à la condition que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation SV permettent de réaliser l’opération de gestion. A défaut, le VMOA génère une réponse de refus de l’authentification (ERROR).- Event 3: If the ORCH orchestrator ID and the VMM manager ID contained in the request match the IDs contained in the table, the VMOA generates an authentication validation response (OK). If the more complex logical computing process described in the previous paragraph is implemented, this authentication validation response is only generated on condition that the nature and quantity of the computing resources available in the SV virtualization server allow to carry out the management operation. Otherwise, the VMOA generates an authentication refusal response (ERROR).

- Etape 4 : Le VMOA transmet à l’orchestrateur ORCH la réponse à la requête.- Step 4: The VMOA transmits the response to the request to the ORCH orchestrator.

- Etape 5 : L’orchestrateur ORCH transmet l’instruction d’orchestration au gestionnaire VMM. Cette instruction n’est transmise que si la réponse à la requête est une réponse de validation (OK). Si la réponse à la requête est une réponse de refus (ERROR), l’orchestrateur ORCH n’est pas autorisé à transmettre l’instruction d’orchestration au gestionnaire VMM.- Step 5: The ORCH orchestrator transmits the orchestration instruction to the VMM manager. This instruction is only transmitted if the response to the request is a validation response (OK). If the response to the request is an ERROR response, the ORCH orchestrator is not authorized to transmit the orchestration instruction to the VMM manager.

- Evénement 6 : Le gestionnaire VMM exécute l’opération de gestion en fonction de l’instruction d’orchestration reçue et authentifiée. Pour suivre l’exemple précité, le gestionnaire VMM crée la machine virtuelle VM3 et lui affecte 65 Go.- Event 6: The VMM manager executes the management operation according to the orchestration instruction received and authenticated. To follow the above example, the VMM manager creates the VM3 virtual machine and allocates it 65 GB.

- Etape 7 : De manière optionnelle, le gestionnaire VMM transmet au VMOA une information indiquant que l’opération de gestion a été correctement exécutée.- Step 7: Optionally, the VMM manager sends information to the VMOA indicating that the management operation has been correctly executed.

- Evénement 8 : Le VMOA met à jour la table et horodate les données nouvellement enregistrées. Cette mise à jour peut toutefois être réalisée pendant ou après l’évènement 3, dès lors que le VMOA génère une réponse de validation de l’authentification (OK).- Event 8: The VMOA updates the table and timestamps the newly recorded data. This update can however be performed during or after event 3, as soon as the VMOA generates an authentication validation response (OK).

Pour sécuriser davantage le processus d’authentification, à la réception de l’instruction d’orchestration transmise par l’orchestrateur ORCH à l’étape 5, le gestionnaire VMM peut également demander au VMOA d’authentifier cette instruction. Il s’agit donc d’une double authentification. En effet, une personne malTo further secure the authentication process, upon receipt of the orchestration instruction transmitted by the ORCH orchestrator in step 5, the VMM manager can also ask the VMOA to authenticate this instruction. It is therefore a double authentication. Indeed a bad person

- 19intentionnée contrôlant l’orchestrateur ORCH pourrait quand même transmettre l’instruction d’orchestration au gestionnaire VMM même si la réponse à la requête est une réponse de refus (ERROR). Les étapes et/ou évènements ci-dessous illustre ce double processus d’authentification, et apparaissent sur la figure 4, en dessous de la ligne en pointillé :- 19 intended to control the ORCH orchestrator could still transmit the orchestration instruction to the VMM manager even if the response to the request is a response of refusal (ERROR). The steps and / or events below illustrate this double authentication process, and appear in Figure 4, below the dotted line:

- Etape 5 : L’orchestrateur ORCH transmet l’instruction d’orchestration au gestionnaire VMM.- Step 5: The ORCH orchestrator transmits the orchestration instruction to the VMM manager.

- Etape 9 : Le gestionnaire VMM génère et transmet au VMOA une requête dans laquelle est incluse l’instruction d’orchestration reçue à l’étape 5. Outre l’instruction d’orchestration, la requête comprend l’ID de l’orchestrateur ORCH, l’ID du gestionnaire VMM, la nature de l’opération de gestion (« création d’une nouvelle machine virtuelle »), la nature (« Go ») et la quantité de ces ressources (« 65 ») à y affecter.- Step 9: The VMM manager generates and transmits to the VMOA a request in which is included the orchestration instruction received in step 5. In addition to the orchestration instruction, the request includes the orchestrator ID ORCH , the ID of the VMM manager, the nature of the management operation (“creation of a new virtual machine”), the nature (“Go”) and the quantity of these resources (“65”) to be allocated to it.

- Evénement 10 : Le VMOA effectue la même opération d’authentification de l’instruction d’orchestration que celle décrite précédemment en référence à l’événement 2.- Event 10: The VMOA performs the same operation for authenticating the orchestration instruction as that described above with reference to event 2.

- Evénement 11 : Si l’ID de l’orchestrateur ORCH et l’ID du gestionnaire VMM contenus dans la requête de l’étape 9 correspondent aux ID contenues dans la table et si, le cas échéant, la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation SV permettent de réaliser l’opération de gestion, le VMOA génère une réponse de validation de l’authentification (OK). A défaut, le VMOA génère une réponse de refus de l’authentification (ERROR).- Event 11: If the ID of the ORCH orchestrator and the ID of the VMM manager contained in the request in step 9 correspond to the IDs contained in the table and if, if applicable, the nature and quantity of the resources IT available in the SV virtualization server allow the management operation to be carried out, the VMOA generates an authentication validation response (OK). Otherwise, the VMOA generates an authentication refusal response (ERROR).

- Etape 12 : Le VMOA transmet au gestionnaire VMM la réponse à la requête.- Step 12: The VMOA transmits the response to the request to the VMM manager.

- Etape 13 : De manière optionnelle, le gestionnaire VMM transmet à l’orchestrateur ORCH une information indiquant que l’authentification de l’instruction d’orchestration a été validée ou refusée par le VMOA.- Step 13: Optionally, the VMM manager transmits to the ORCH orchestrator information indicating that the authentication of the orchestration instruction has been validated or refused by the VMOA.

- Evénement 14 : Le gestionnaire VMM exécute l’opération de gestion en fonction de l’instruction d’orchestration reçue et authentifiée.- Event 14: The VMM manager executes the management operation according to the orchestration instruction received and authenticated.

- Etape 15 : De manière optionnelle, le gestionnaire VMM transmet au VMOA une information indiquant que l’opération de gestion a été correctement exécutée.- Step 15: Optionally, the VMM manager sends information to the VMOA indicating that the management operation has been correctly executed.

-20- Evénement 16 : Le VMOA met à jour la table et horodate les données nouvellement enregistrées. Cette mise à jour peut toutefois être réalisée pendant ou après l’évènement 11, dès lors que le VMOA génère une réponse de validation de l’authentification (OK).-20- Event 16: The VMOA updates the table and timestamps the newly recorded data. This update can however be performed during or after event 11, as soon as the VMOA generates an authentication validation response (OK).

Dans une autre variante de réalisation, la transmission de l’instruction d’orchestration à l’étape 5 peut être réalisée sans que le VMOA ait préalablement authentifié ladite instruction (les étapes et événements 1 à 4 précités ne sont pas mis en oeuvre).In another alternative embodiment, the transmission of the orchestration instruction in step 5 can be carried out without the VMOA having previously authenticated said instruction (the aforementioned steps and events 1 to 4 are not implemented).

Le processus d’authentification qui vient d’être décrit, s’applique de manière identique dans une architecture plus complexe telle que celle illustrée sur la figure 3, le VMOA commun étant adapté pour exécuter une opération d’authentification pour chaque instruction d’orchestration fournie par chacun des orchestrateurs ORCHi, ORCH2.The authentication process which has just been described, applies identically in a more complex architecture such as that illustrated in FIG. 3, the common VMOA being adapted to execute an authentication operation for each orchestration instruction. provided by each of the ORCHi, ORCH 2 orchestrators.

Deuxième mode de réalisation (VMOA non centralisé).Second embodiment (non-centralized VMOA).

Dans un second mode de réalisation, le VMOA n’est pas centralisé comme dans le premier mode de réalisation précité, mais distribué dans un ou plusieurs éléments du système et se compose de plusieurs modules (ou agents) d’authentification.In a second embodiment, the VMOA is not centralized as in the aforementioned first embodiment, but distributed in one or more elements of the system and consists of several authentication modules (or agents).

Sur la figure 5, ces modules d’authentification VMOAorch, VMOAvmm sont intégrés dans l’orchestrateur ORCH et dans le gestionnaire VMM. Ils peuvent par exemple se présenter sous la forme de matériels informatiques ou de couches logicielles implémentées dans l’orchestrateur ORCH et dans le gestionnaire VMM. Dans une variante de réalisation, seul l’orchestrateur ORCH ou seul le gestionnaire VMM intègre un module d’authentification VMOAorch ou VMOAvmm.In Figure 5, these VMOAorch, VMOAvmm authentication modules are integrated in the ORCH orchestrator and in the VMM manager. They can for example be in the form of computer hardware or software layers implemented in the ORCH orchestrator and in the VMM manager. In an alternative embodiment, only the ORCH orchestrator or only the VMM manager integrates a VMOAorch or VMOAvmm authentication module.

-21 Sur la figure 6, des modules d’authentification VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMni, VMOAvMMnp, VMOAhost, sont intégrés dans le ou les orchestrateurs ORCHi,..., ORCHn, dans les gestionnaires VMMuVMMim, VMMni-VMMnp et dans le serveur hôte SH. Dans une variante de réalisation, seul un ou plusieurs de ces équipements peut intégrer un module d’authentification (par exemple : l’orchestrateur ORCHi et le serveur hôte SH).In FIG. 6, authentication modules VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMni, VMOAvMMnp, VMOAhost, are integrated in the orchestrator (s) ORCHi, ..., ORCH n , in the managers VMMuVMMim, VMMni-VM and in the host server SH. In an alternative embodiment, only one or more of these pieces of equipment can integrate an authentication module (for example: the orchestrator ORCHi and the host server SH).

Chacun de ces modules d’authentification intègre tout ou partie de la base de données décrite précédemment en référence au premier mode de réalisation. La base de données est donc distribuée ou dupliquée, tout ou partie des données qu’elle contient résidants dans chacun des modules d’authentification. Cette répartition des données peut provenir : - d’une fragmentation des données, chaque fragment étant distribué dans un module d’authentification (chacun des modules d’authentification intègre une partie de la base de données) ; ou d’une réplication (ou duplication) de données, l’ensemble des données étant répliqué dans chacun des modules d’authentification (chacun des modules d’authentification intègre toute la base de données). Chacun des modules d’authentification est adapté pour interroger, lire et mettre à jour la base de données distribuée ou dupliquée.Each of these authentication modules integrates all or part of the database described above with reference to the first embodiment. The database is therefore distributed or duplicated, all or part of the data it contains resident in each of the authentication modules. This distribution of data can come from: - data fragmentation, each fragment being distributed in an authentication module (each of the authentication modules integrates a part of the database); or a replication (or duplication) of data, all of the data being replicated in each of the authentication modules (each of the authentication modules integrates the entire database). Each of the authentication modules is suitable for querying, reading and updating the distributed or duplicated database.

Tous les modules d’authentification communiquent entre eux, au travers du réseau R ou d’un autre réseau informatique, de manière à pouvoir mettre à jour les données de la base de données, en fonction des opérations d’orchestration exécutées. Par exemple, lorsque le gestionnaire VMMu exécute une opération de gestion en fonction d’une instruction d’orchestration émise par l’orchestrateur ORCHi, le module d’authentification VMOAhost intégré dans le serveur hôte SH a connaissance de cette opération et met à jour la base de données en conséquence.All authentication modules communicate with each other, via the R network or another computer network, so that the data in the database can be updated, depending on the orchestration operations carried out. For example, when the VMMu manager executes a management operation according to an orchestration instruction issued by the ORCHi orchestrator, the VMOAhost authentication module integrated in the host server SH is aware of this operation and updates the database accordingly.

-22 Dans le cadre de l’architecture de la figure 5, l’authentification d’une instruction d’orchestration fournie par l’orchestrateur ORCH va maintenant être expliquée en référence à la figure 7 :-22 As part of the architecture of Figure 5, the authentication of an orchestration instruction provided by the ORCH orchestrator will now be explained with reference to Figure 7:

- Evénement 100 : L’orchestrateur ORCH génère la requête dans laquelle est incluse l’instruction d’orchestration. Le module d’authentification VMOAorch intégré dans l’orchestrateur ORCH effectue l’opération d’authentification de l’instruction d’orchestration (identique à l’évènement 2 précité en référence à la figure 4).- Event 100: The ORCH orchestrator generates the request in which the orchestration instruction is included. The VMOAorch authentication module integrated into the ORCH orchestrator performs the authentication operation of the orchestration instruction (identical to event 2 above with reference to FIG. 4).

- Etape 101 : Si le module d’authentification VMOAorch valide l’authentification, l’orchestrateur ORCH transmet l’instruction d’orchestration au gestionnaire VMM.- Step 101: If the VMOAorch authentication module validates the authentication, the ORCH orchestrator transmits the orchestration instruction to the VMM manager.

- Evénement 102 : Le module d’authentification VMOAvmm intégré dans le gestionnaire VMM effectue l’opération d’authentification de l’instruction d’orchestration (identique aux évènements 10 et 11 précités en référence à la figure 4). Etant donné que le module d’authentification VMOAvmm effectue l’opération d’authentification de l’instruction d’orchestration, l’opération d’authentification exécutée par module d’authentification VMOAorch durant l’événement 100 n’est pas nécessaire, bien qu’elle offre davantage de sécurité au système. Aussi, l’étape 101 peut être réalisée même sans validation de l’authentification au niveau de l’orchestrateur ORCH.- Event 102: The VMOAvmm authentication module integrated in the VMM manager performs the authentication operation of the orchestration instruction (identical to events 10 and 11 above with reference to Figure 4). Since the VMOAvmm authentication module performs the authentication operation of the orchestration instruction, the authentication operation performed by VMOAorch authentication module during event 100 is not necessary, although 'it provides more security to the system. Also, step 101 can be carried out even without validation of the authentication at the level of the ORCH orchestrator.

- Evénement 103 : Si le module d’authentification VMOAvmm valide l’authentification, le gestionnaire VMM exécute l’opération de gestion en fonction de l’instruction d’orchestration reçue.- Event 103: If the VMOAvmm authentication module validates the authentication, the VMM manager executes the management operation according to the orchestration instruction received.

- Evénement 104 : Le module d’authentification VMOAvmm met à jour la base de données et horodate les données nouvellement enregistrées. Cette mise à jour peut toutefois être réalisée pendant ou après l’événement 102, dès lors que le module d’authentification VMOAvmm valide l’authentification.- Event 104: The VMOAvmm authentication module updates the database and timestamps the newly recorded data. This update can however be performed during or after event 102, as soon as the VMOAvmm authentication module validates the authentication.

- Etape 105: Le module d’authentification VMOAvmm transmet au module d’authentification VMOAorch une information indiquant que l’opération de gestion a été correctement exécutée.- Step 105: The VMOAvmm authentication module transmits to the VMOAorch authentication module information indicating that the management operation has been correctly executed.

- Evénement 106 : Le module d’authentification VMOAorch met à jour la base de données et horodate les données nouvellement enregistrées.- Event 106: The VMOAorch authentication module updates the database and timestamps the newly recorded data.

Chacun des modules d’authentification VMOAorch et VMOAvmm reçoit donc l’instruction d’orchestration fournie par l’orchestrateur ORCH et exécute l’opération d’authentification.Each of the VMOAorch and VMOAvmm authentication modules therefore receives the orchestration instruction provided by the ORCH orchestrator and performs the authentication operation.

Ce processus d’authentification s’applique de manière identique dans une architecture plus complexe telle que celle illustrée sur la figure 6. Chaque instruction fournie par le ou les orchestrateurs ORCHi, ORCH2 est reçue par chacun des modules d’authentification VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost, lesquels modules exécutent chacun une opération d’authentification en réponse à la réception de ladite instruction.This authentication process applies identically in a more complex architecture such as that illustrated in FIG. 6. Each instruction provided by the orchestrator (s) ORCHi, ORCH2 is received by each of the authentication modules VMOAorchi, VMOAoRCHn, VMOAvmmu , VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost, which modules each execute an authentication operation in response to the reception of said instruction.

Une variante de réalisation est illustrée sur la figure 7, en dessous de la ligne en pointillé :An alternative embodiment is illustrated in FIG. 7, below the dotted line:

- Evénement 200 : L’orchestrateur ORCH génère la requête dans laquelle est incluse l’instruction d’orchestration. Le module d’authentification VMOAorch intégré dans l’orchestrateur ORCH effectue de manière autonome l’opération d’authentification de l’instruction d’orchestration.- Event 200: The ORCH orchestrator generates the request in which the orchestration instruction is included. The VMOAorch authentication module integrated in the ORCH orchestrator performs the authentication operation of the orchestration instruction independently.

- Etape 201 : Simultanément à l’événement 200, le module d’authentification VMOAorch transmet la requête au module d’authentification VMOAvmm intégré dans le gestionnaire VMM.- Step 201: Simultaneously with event 200, the VMOAorch authentication module transmits the request to the VMOAvmm authentication module integrated in the VMM manager.

- Evénement 202 : Le module d’authentification VMOAvmm effectue de manière autonome l’opération d’authentification de l’instruction d’orchestration. L’opération d’authentification est ainsi réalisée simultanément, ou quasi simultanément, dans chacun des modules d’authentification VMOAorch et VMOAvmm. Pour les mêmes raisons que celles évoquées précédemment pour l’événement 102, l’opération d’authentification exécutée par le module d’authentification VMOAorch n’est pas nécessaire.- Event 202: The VMOAvmm authentication module autonomously performs the authentication operation of the orchestration instruction. The authentication operation is thus carried out simultaneously, or almost simultaneously, in each of the VMOAorch and VMOAvmm authentication modules. For the same reasons as those mentioned above for event 102, the authentication operation performed by the VMOAorch authentication module is not necessary.

- Etape 203 : Si le module d’authentification VMOAorch valide l’authentification, il transmet une réponse de validation de l’authentification au module d’authentification VMOAorch. Et si le module d’authentification VMOAvmm valide l’authentification, il peut également transmettre une réponse de validation de l’authentification au module d’authentification VMOAorch.- Step 203: If the VMOAorch authentication module validates the authentication, it transmits an authentication validation response to the VMOAorch authentication module. And if the VMOAvmm authentication module validates the authentication, it can also transmit an authentication validation response to the VMOAorch authentication module.

- Evénement 204 : Si le module d’authentification VMOAvmm valide l’authentification et reçoit une réponse de validation de l’authentification du module d’authentification VMOAorch, le gestionnaire VMM exécute l’opération de gestion en fonction de l’instruction d’orchestration reçue. De manière plus générale et dans une architecture plus complexe telle que celle illustrée sur la figure 6, on peut envisager qu’un gestionnaire ne puisse exécuter une opération de gestion qu’à la condition que X% (avec X>O, par exemple 50<X<100) des modules d’authentification aient validé l’authentification de l’instruction d’orchestration.- Event 204: If the VMOAvmm authentication module validates the authentication and receives an authentication validation response from the VMOAorch authentication module, the VMM manager executes the management operation according to the orchestration instruction received. More generally and in a more complex architecture such as that illustrated in FIG. 6, it is conceivable that a manager can only execute a management operation on the condition that X% (with X> O, for example 50 <X <100) authentication modules have validated the authentication of the orchestration instruction.

- Evénement 205 : Le module d’authentification VMOAvmm met à jour la base de données et horodate les données nouvellement enregistrées. Cette mise à jour peut toutefois être réalisée pendant ou après l’évènement 102, dès lors que le module d’authentification VMOAvmm valide l’authentification.- Event 205: The VMOAvmm authentication module updates the database and timestamps the newly recorded data. This update can however be performed during or after event 102, as soon as the VMOAvmm authentication module validates the authentication.

- Etape 206 : Le gestionnaire VMM transmet à l’orchestrateur ORCH une information indiquant que l’opération de gestion a été correctement exécutée.- Step 206: The VMM manager transmits to the ORCH orchestrator information indicating that the management operation has been correctly executed.

- Evénement 207 : Le module d’authentification VMOAorch met à jour la base de données et horodate les données nouvellement enregistrées.- Event 207: The VMOAorch authentication module updates the database and timestamps the newly recorded data.

Cette variante de réalisation s’applique de manière identique dans une architecture plus complexe telle que celle illustrée sur la figure 6 et permet de répliquer l’opération d’authentification dans chacun des modules d’authentification. Ainsi, si un des modules venait à être défaillant au point de ne plus pouvoir réaliser l’opération d’authentification, cette dernière est dans tous les cas réalisée de manière redondante dans chacun des autres modules valides, conférant de ce fait une résilience accrue au système.This variant embodiment is applied identically in a more complex architecture such as that illustrated in FIG. 6 and makes it possible to replicate the authentication operation in each of the authentication modules. Thus, if one of the modules should fail to the point of no longer being able to perform the authentication operation, the latter is in all cases carried out redundantly in each of the other valid modules, thereby conferring increased resilience to the system.

-25Afin de gérer la cohérence et/ou la coordination des modules d’authentification, un système classique de gestion de base de données (SGBD) peut être prévu pour gérer la base de données distribuée ou dupliquée dans l’ensemble des modules. Un ou plusieurs des modules peuvent être élus comme des noeuds maîtres servant de points d’entrée pour enregistrer, dans la base de données distribuée, chaque opération d’authentification exécutée en fonction d’une instruction d’orchestration authentifiée.In order to manage the consistency and / or coordination of the authentication modules, a conventional database management system (DBMS) can be provided to manage the distributed or duplicated database in all of the modules. One or more of the modules can be elected as master nodes serving as entry points for recording, in the distributed database, each authentication operation executed according to an authenticated orchestration instruction.

Troisième mode de réalisation (base de données structurée en blockchain).Third embodiment (database structured in blockchain).

La basse de données peut être structurée en blockchain ou chaîne de blocs et s’appuyer sur un consensus décentralisé pour enregistrer et valider les opérations d’authentification.The database can be structured in blockchain or blockchain and can be based on a decentralized consensus to record and validate authentication operations.

Toutes les opérations de gestion exécutées en fonction d’instructions d’orchestration authentifiées (ci-après « les transactions ») sont enregistrées dans les blocs d’une base de données structurée en blockchain. Après avoir enregistré une transaction, un nouveau bloc est généré et toutes les nouvelles transactions vont être validées par tout ou partie du réseau de modules d’authentification, qui vont analyser l'historique complet de la chaîne de blocs. Si le bloc est validé, il est horodaté et ajouté à la chaîne de blocs et devient visible dans l'ensemble du réseau. Une fois ajouté à la chaîne, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau. Chaque bloc peut contenir une ou plusieurs opérations de gestion.All management operations carried out according to authenticated orchestration instructions (hereinafter "transactions") are recorded in the blocks of a database structured in blockchain. After recording a transaction, a new block is generated and all new transactions will be validated by all or part of the network of authentication modules, which will analyze the complete history of the block chain. If the block is validated, it is time stamped and added to the block chain and becomes visible throughout the network. Once added to the chain, a block can no longer be modified or deleted, which guarantees the authenticity and security of the network. Each block can contain one or more management operations.

Au démarrage, pour la première fois, au moins un des modules d’authentification crée un bloc de la genèse, qui est le premier bloc de la blockchain. Toutes les transactions ultérieures sont stockées dans des blocs supplémentaires enchaînés ensemble de manière à construire une chaîne de blocs. Chaque bloc est horodaté et la donnée d’horodatage d’un bloc contient laAt startup, for the first time, at least one of the authentication modules creates a block of genesis, which is the first block of the blockchain. All subsequent transactions are stored in additional blocks chained together to build a block chain. Each block is timestamped and the timestamp data of a block contains the

-26donnée d’horodatage du bloc précédent, ce qui constitue une chaîne de blocs horodatés.- 26 timestamp data of the previous block, which constitutes a chain of timestamped blocks.

Ces blocs sont liés entre eux par un identifiant unique qui résulte d’une empreinte, ou hasch. Chaque bloc contient une donnée d’horodatage, les détails d’une ou plusieurs opérations de gestion, et le hasch du bloc précédent qui devient l’identifié du bloc.These blocks are linked together by a unique identifier that results from a fingerprint, or hash. Each block contains timestamp data, the details of one or more management operations, and the hash of the previous block which becomes the identifier of the block.

Dans cette structure en blockchain, un protocole de consensus décentralisé mettant en jeu tout ou partie des modules d’authentification, permet de valider chaque transaction. Les noeuds participants à la validation d’une transaction peuvent être les serveurs de virtualisation, les gestionnaires, les orchestrateurs, les machines virtuelles, ou tout autre matériel dédié ou virtuel.In this blockchain structure, a decentralized consensus protocol involving all or part of the authentication modules makes it possible to validate each transaction. The nodes involved in the validation of a transaction can be virtualization servers, managers, orchestrators, virtual machines, or any other dedicated or virtual hardware.

Dans le cadre de l’architecture de la figure 6, l’authentification d’une instruction d’orchestration fournie par un orchestrateur ORCHi à un gestionnaire VMMni va maintenant être expliquée :Within the framework of the architecture of FIG. 6, the authentication of an orchestration instruction supplied by an ORCHi orchestrator to a VMMni manager will now be explained:

- Un orchestrateur ORCHi génère une requête dans laquelle est incluse une instruction d’orchestration pour le gestionnaire VMMni.- An ORCHi orchestrator generates a request in which is included an orchestration instruction for the VMMni manager.

- Simultanément, l’orchestrateur ORCHi transmet la requête à chaque nœud de la blockchain, c’est-à-dire à chaque module d’authentification VMOAorchi, VMOAoRCHn, VMOAvMMU, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp, VMOAhost.- Simultaneously, the ORCHi orchestrator transmits the request to each node of the blockchain, that is to say to each authentication module VMOAorchi, VMOAoRCHn, VMOAvMMU, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp, VMOAhost.

- Chaque module d’authentification VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp, VMOAhost effectue de manière autonome une opération d’authentification de l’instruction d’orchestration. L’opération d’authentification est ainsi réalisée simultanément, ou quasi simultanément, dans chacun des modules d’authentification.- Each authentication module VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp, VMOAhost performs an authentication operation of the orchestration instruction independently. The authentication operation is thus carried out simultaneously, or almost simultaneously, in each of the authentication modules.

- Chaque module d’authentification VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp, VMOAhost ayant validé l’authentification, transmet une réponse de validation de l’authentification à chaque autre nœud de la blockchain, c’est-à-dire à chaque autre module d’authentification.- Each authentication module VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp, VMOAhost having validated the authentication, transmits an authentication validation response to each other node of the blockchain, i.e. to each other authentication module.

- Si chaque module d’authentification VMOAorch-i, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost valide l’authentification, le gestionnaire VMMni exécute l’opération de gestion en fonction de l’instruction d’orchestration reçue. En appliquant un principe de consensus, on peut envisager que le gestionnaire VMMni ne puisse exécuter une opération de gestion qu’à la condition que X% (avec X>0, par exemple 50<X<100) des modules d’authentification aient validé l’authentification de l’instruction d’orchestration.- If each authentication module VMOAorch-i, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost validates the authentication, the VMMni manager executes the management operation according to the orchestration instruction received. By applying a principle of consensus, it can be envisaged that the VMMni manager can only execute a management operation on condition that X% (with X> 0, for example 50 <X <100) of the authentication modules have validated authentication of the orchestration instruction.

- Chaque module d’authentification VMOAorch-i, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost, y compris ceux n’ayant pas validé l’instruction d’orchestration, mettent à jour la basse de données et horodate la transaction.- Each authentication module VMOAorch-i, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-i, VMOAvMMnp, VMOAhost, including those that have not validated the orchestration instruction, update the data base and time stamp the transaction .

Exemple de gestion de ressources dans une base de données structurée en b/ockchain.Example of resource management in a database structured in b / ockchain.

Par souci de simplification, et sans que cela soit limitatif, l’hypothèse retenue est que des ressources informatique d’une seule nature doivent être gérées, par exemple une quantité de mémoire RAM. Deux cas de gestion peuvent être prévus à l’amorçage :For the sake of simplification, and without being limiting, the hypothesis adopted is that computer resources of a single nature must be managed, for example a quantity of RAM memory. Two management cases can be provided at boot time:

i. Toutes les ressources informatiques sont détenues par l’orchestrateur, le serveur de virtualisation ne disposant d’aucune ressource, ii. Toutes les ressources informatiques sont détenues par un serveur de virtualisation, l’orchestrateur ne disposant d’aucune ressource.i. All computer resources are owned by the orchestrator, the virtualization server having no resources, ii. All IT resources are held by a virtualization server, the orchestrator having no resources.

Le cas i) peut être problématique alors que le cas ii) peut faciliter l’implémentation.Case i) can be problematic while case ii) can facilitate implementation.

Dans le premier cas i), l’orchestrateur dispose de suffisamment de ressources à transférer pour créer une nouvelle machine virtuelle.In the first case i), the orchestrator has enough resources to transfer to create a new virtual machine.

-28Dans le premier cas, à l’amorçage, l’orchestrateur possède un nombre suffisant de ressources à transférer pour de nouvelles machines virtuelles. Chaque nouvelle création de machine virtuelle correspond à une transaction, avec des ressources à transférer de l’orchestrateur vers ladite machine virtuelle. Un problème peut intervenir lorsque le serveur de virtualisation doit être libéré, par exemple suite à une instruction d’orchestration relative à la destruction ou à la migration de machines virtuelles. Une transaction doit prévoir le retour des ressources vers l’orchestrateur. Ce dernier doit donc générer une instruction d’orchestration dans une situation où il n’est plus le propriétaire des ressources, mais simplement le destinataire. Bien que techniquement possible, cette situation ne s’applique pas vraiment à un système structuré en blockchain, où l’émetteur d’une telle instruction doit être le propriétaire des ressources à transférer et non pas le destinataire de ces ressources. Aussi, le cas i) peut potentiellement engendrer une source de conflit et/ou une incompatibilité opérationnelle.-28 In the first case, at boot time, the orchestrator has a sufficient number of resources to transfer for new virtual machines. Each new creation of a virtual machine corresponds to a transaction, with resources to be transferred from the orchestrator to said virtual machine. A problem can arise when the virtualization server must be released, for example following an orchestration instruction relating to the destruction or migration of virtual machines. A transaction must provide for the return of resources to the orchestrator. The latter must therefore generate an orchestration instruction in a situation where it is no longer the owner of the resources, but simply the recipient. Although technically possible, this situation does not really apply to a structured blockchain system, where the originator of such an instruction must be the owner of the resources to be transferred and not the recipient of these resources. Also, case i) can potentially generate a source of conflict and / or operational incompatibility.

Dans le cas ii), lorsque le serveur de virtualisation libère ses ressources, l’orchestrateur doit là encore générer une instruction d’orchestration dans une situation où il n’est pas le propriétaire des ressources, mais simplement le destinataire. Etant donné que l’émission de cette instruction émane de l’orchestrateur et non du serveur de virtualisation, il est apparu intéressant de concevoir une double transaction : une première transaction de l’orchestrateur vers le serveur de virtualisation qui déclenche une seconde transaction du serveur de virtualisation vers l’orchestrateur. Cette double transaction peut s’appliquer également au cas i) précité.In case ii), when the virtualization server releases its resources, the orchestrator must again generate an orchestration instruction in a situation where it is not the owner of the resources, but simply the recipient. Since the issuance of this instruction comes from the orchestrator and not from the virtualization server, it appeared interesting to design a double transaction: a first transaction from the orchestrator to the virtualization server which triggers a second transaction from the server virtualization to the orchestrator. This double transaction can also apply to case i) above.

Le principe à la base de cette double transaction consiste à concevoir une opération de gestion (découlant d’une instruction d’orchestration), comme un échange de deux ressources : des ressources effectives objets d’une première transaction (aboutissant à l’opération de gestion souhaitée) et des ressources artificielles objets d’une seconde transaction. Les ressources artificielles et la seconde transaction sont des artefacts créés spécifiquement pour respecter lesThe principle underlying this double transaction consists in conceiving a management operation (resulting from an orchestration instruction), as an exchange of two resources: effective resources subject to a first transaction (leading to the operation of desired management) and artificial resources subject to a second transaction. The artificial resources and the second transaction are artifacts created specifically to respect the

-29contraintes précitées liées à la directivité des transactions dans une blockchain.-29 constraints mentioned above linked to the directivity of transactions in a blockchain.

Les ressources effectives et artificielles ont la même valeur absolue. Pour des ressources de même nature : une quantité de ressources effectives est échangée contre la même quantité de ressources artificielles.Actual and artificial resources have the same absolute value. For resources of the same kind: an amount of effective resources is exchanged for the same amount of artificial resources.

Dans le cadre de l’invention, les deux transactions sont soumises au procédé d’authentification décrit précédemment en référence au second ou au troisième mode de réalisation. Hors cadre de l’invention, ces deux transactions peuvent être exécutées sans mettre en oeuvre ce procédé d’authentification.In the context of the invention, the two transactions are subject to the authentication method described above with reference to the second or third embodiment. Outside the scope of the invention, these two transactions can be executed without implementing this authentication process.

La figure 8 illustre des étapes de cette double transaction dans un système comprenant : un orchestrateur ORCH et deux serveurs de virtualisation SV1 et SV2. Ces éléments communiquent entre eux au travers d’un réseau de communication (non représenté). L’orchestrateur ORCH intègre un module d’authentification VMOAorch. Chaque serveur de virtualisation SVi, SV2 comprend au moins une machine virtuelle VM1, VM2 et un gestionnaire VMM1, VMM2 intégrant un module d’authentification VMOAvmmi, VMOAvmm2. Les ressources effectives (par exemple une quantité effective de mémoire RAM) sont initialement localisées dans un des serveurs de virtualisation SV1, SV2 ou dans les deux serveurs.FIG. 8 illustrates the stages of this double transaction in a system comprising: an ORCH orchestrator and two virtualization servers SV1 and SV2. These elements communicate with each other through a communication network (not shown). The ORCH orchestrator includes a VMOAorch authentication module. Each virtualization server SVi, SV2 comprises at least one virtual machine VM1, VM2 and a manager VMM1, VMM2 integrating an authentication module VMOAvmmi, VMOAvmm2. The effective resources (for example an effective amount of RAM memory) are initially located in one of the virtualization servers SV1, SV2 or in the two servers.

Les ressources artificielles représentent un gage des ressources effectives. Pour attribuer des ressources au serveur de virtualisation SV1 (par exemple dans le cas d’une création ou d’un redimensionnement par augmentation de la machine virtuelle VM1), l’orchestrateur ORCH doit « acheter » au gestionnaire VMM1 des ressources effectives (figure 8 : étape 1a) et lui « vendre », sous forme de gage, la même quantité de ressources artificielles (figure 8 : étape 1 b). De manière symétrique, quand le serveur de virtualisation SV2 libère des ressources (par exemple dans le cas d’une destruction ou d’un redimensionnement par diminution de la machine virtuelle VM2), l’orchestrateur ORCH « vend » au gestionnaireArtificial resources represent a pledge of effective resources. To allocate resources to the virtualization server SV1 (for example in the case of creation or scaling up of the virtual machine VM1), the ORCH orchestrator must "buy" effective resources from the manager VMM1 (Figure 8 : step 1a) and “sell” the same amount of artificial resources to him as a pledge (Figure 8: step 1b). Symmetrically, when the virtualization server SV2 frees up resources (for example in the case of destruction or resizing by reduction of the virtual machine VM2), the ORCH orchestrator "sells" to the manager

-30VMM2 des ressources effectives (figure 8 : étape 2a) et lui « achète », sous forme de gage, la même quantité de ressources artificielles (figure 8 : étape 2b).-30VMM 2 of the actual resources (Figure 8: step 2a) and "buys" the same amount of artificial resources from him (Figure 8: step 2b).

Pour chaque serveur de virtualisation SVi et SV2, les ressources artificielles qu’il possède représentent les ressources informatiques qui lui sont réellement allouées à un instant donné et/ou les ressources informatiques utilisées par au moins une machine virtuelle VMi, VM2 en cours d’exécution. Pour l’orchestrateur ORCH, les ressources artificielles qu’il possède représentent les ressources informatiques qu’il est réellement capable d’allouer aux serveurs de virtualisation SVi et SV2 à un instant donné. A l’inverse, pour chaque serveur de virtualisation SVi et SV2, les ressources effectives qu’il possède représentent les ressources informatiques qu’il est capable d’allouer à ses machines virtuelles VMi, VM2 à un instant donné. Et pour l’orchestrateur ORCH, les ressources effectives qu’il possède représentent les ressources informatiques utilisées par au moins une machine virtuelle VMi, VM2 en cours d’exécution.For each virtualization server SVi and SV 2 , the artificial resources which it possesses represent the computer resources which are actually allocated to it at a given instant and / or the computer resources used by at least one virtual machine VMi, VM 2 in the course of 'execution. For the ORCH orchestrator, the artificial resources that he owns represent the computing resources that he is really capable of allocating to the virtualization servers SVi and SV 2 at a given time. Conversely, for each virtualization server SVi and SV 2 , the effective resources that it has represent the computing resources that it is capable of allocating to its virtual machines VMi, VM 2 at a given time. And for the ORCH orchestrator, the effective resources it has represent the computer resources used by at least one virtual machine VMi, VM 2 running.

Dans le bloc de genèse, toutes les ressources artificielles du système sont attribuées à l’orchestrateur ORCH. Et toutes les ressources effectives sont allouées aux serveurs de virtualisation SVi et SV2. Le nombre total de ressources artificielles correspond au nombre total de ressources effectives, ce nombre restant inchangé à chaque instant et à l’issue de chaque transaction. En d’autres termes une ressource artificielle a systématiquement un équivalent en ressource effective. Les ressources sont redistribuées après chaque transaction.In the genesis block, all the artificial resources of the system are allocated to the ORCH orchestrator. And all the effective resources are allocated to the SVi and SV 2 virtualization servers. The total number of artificial resources corresponds to the total number of effective resources, this number remaining unchanged at all times and at the end of each transaction. In other words an artificial resource systematically has an equivalent in effective resource. Resources are redistributed after each transaction.

Les échanges de ressources effectives et artificielles vont maintenant être décrits en prenant, à titre d’exemple illustratif et non limitatif seulement, la succession des transactions (opérations de gestion) suivantes:The exchanges of effective and artificial resources will now be described by taking, by way of illustrative and nonlimiting example only, the succession of the following transactions (management operations):

1. Création d’une machine virtuelle.1. Creation of a virtual machine.

2. Redimensionnement d’une machine virtuelle.2. Resizing a virtual machine.

3. Migration d’une machine virtuelle.3. Migration of a virtual machine.

4. Destruction d’une machine virtuelle.4. Destruction of a virtual machine.

Initialement (genèse), 256 Go de mémoire RAM sont répartis pour moitié dans le serveur de virtualisation SVi et pour moitié dans le serveur de virtualisation SV2. Dans ces conditions, le serveur de virtualisation SV1 et le serveur de virtualisation SV2 détiennent chacun 128 ressources effectives (128 Go de mémoire RAM) gérées par leur gestionnaire respectif VMMi et VMM2, et l’orchestrateur détient 256 (128x2) ressources artificielles. La différence entre le nombre de ressources effectives et le nombre de ressources artificielles est donc nulle. La figure 9a illustre le système à l’état initial, les serveurs de virtualisation SVi et SV2 n’ayant pas encore de machines virtuelles. La figure 9b schématise un bloc de genèse de la blockchain où la lettre « A » renvois aux ressources artificielles et la lettre « E » aux ressources effectives.Initially (genesis), 256 GB of RAM memory is distributed for half in the virtualization server SVi and for half in the virtualization server SV 2 . Under these conditions, the virtualization server SV1 and the virtualization server SV2 each hold 128 effective resources (128 GB of RAM memory) managed by their respective manager VMMi and VMM 2 , and the orchestrator holds 256 (128x2) artificial resources. The difference between the number of effective resources and the number of artificial resources is therefore zero. FIG. 9a illustrates the system in the initial state, the virtualization servers SVi and SV 2 not yet having virtual machines. Figure 9b schematizes a block of genesis of the blockchain where the letter "A" refers to artificial resources and the letter "E" to effective resources.

La figure 10a schématise les transactions pour la création d’une machine virtuelle VM1 disposant de 64 Go de mémoire RAM dans le serveur de virtualisation SV1. L’orchestrateur ORCH «vend » 64 ressources artificielles au gestionnaire VMMi (étape 1.64A) et lui « achète » 64 ressources effectives (étape 2.64E). La figure 10b schématise les blocs de la blockchain à l’issue de cette création de machine virtuelle.Figure 10a shows the transactions for creating a virtual machine VM1 with 64 GB of RAM in the virtualization server SV1. The ORCH orchestrator "sells" 64 artificial resources to the VMMi manager (step 1.64A) and "buys" 64 effective resources (step 2.64E). Figure 10b shows the blocks of the blockchain after this creation of a virtual machine.

La figure 11a schématise le redimensionnement de la machine virtuelle VM1 par une diminution de 32 Go de mémoire RAM. L’orchestrateur ORCH «vend» 32 ressources effectives au gestionnaire VMMi (étape 1.32E) et lui « achète » 32 ressources artificielles (étape 2.32A). La figure 11b schématise les blocs de la blockchain à l’issue de ce redimensionnement.Figure 11a shows schematically the resizing of the virtual machine VM1 by a reduction of 32 GB of RAM memory. The ORCH orchestrator "sells" 32 effective resources to the VMMi manager (step 1.32E) and "buys" 32 artificial resources (step 2.32A). Figure 11b shows schematically the blocks of the blockchain after this resizing.

La figure 12a schématise la migration de la machine virtuelle VMi vers le serveur SV2. L’orchestrateur ORCH « vend » 32 ressources effectives au gestionnaire VMMi (étape 1.32E) et lui «achète» 32 ressources artificielles (étape 2.32A). L’orchestrateur ORCH « vend » 32 ressources artificielles au gestionnaire VMM2 (étape 1.32A) et lui « achète » 32 ressources effectives (étapeFigure 12a shows the migration from the virtual machine VMi to the server SV2. The ORCH orchestrator “sells” 32 effective resources to the VMMi manager (step 1.32E) and “buys” 32 artificial resources from him (step 2.32A). The ORCH orchestrator “sells” 32 artificial resources to the VMM 2 manager (step 1.32A) and “buys” 32 effective resources from him (step

-322.32E). La figure 12b schématise les blocs de la blockchain à l’issue de cette migration.-322.32E). Figure 12b shows the blocks of the blockchain at the end of this migration.

La figure 13a schématise la destruction de la machine virtuelle VMi. L’orchestrateur ORCH « vend » 32 ressources effectives au gestionnaire VMM2 (étape 1.32E) et lui « achète » 32 ressources artificielles (étape 2.32A). La figure 13b schématise les blocs de la blockchain à l’issue de cette destruction.Figure 13a shows schematically the destruction of the virtual machine VMi. The ORCH orchestrator "sells" 32 effective resources to the VMM2 manager (step 1.32E) and "buys" 32 artificial resources (step 2.32A). Figure 13b shows the blocks of the blockchain after this destruction.

Le tableau 2 ci-dessous résume la variation des ressources effectives et artificielles dans l’exemple précité.Table 2 below summarizes the variation in actual and artificial resources in the above example.

Orchestrateur orchestrator VMM1 VMM1 VMM2 VMM2 Ressources allouées Allocated resources Effectives effective Artificielles artificial Effectives effective Artificielles artificial Effectives effective Artificielles artificial Genèse Genesis 0 0 256 256 128 128 0 0 128 128 0 0 Opération 1 (création VM1) Operation 1 (creation VM1) 64 64 192 192 64 64 64 64 128 128 0 0 Opération 2 (redimensionnement VM1) Operation 2 (resizing VM1) 32 32 224 224 96 96 32 32 128 128 0 0 Opération 3 (migration VM1) Operation 3 (VM1 migration) 32 32 224 224 128 128 0 0 96 96 32 32 Opération 4 (destruction VM1) Operation 4 (destruction VM1) 256 256 0 0 128 128 0 0 128 128 0 0

Tableau 2Table 2

Lors de la création d’une machine virtuelle, l’orchestrateur peut également spécifier le nombre de coeurs physiques (également connus comme « CPU virtuels » ou « processeurs virtuels ») alloués à ladite machine. Ce nombre de processeurs virtuels est alloué dynamiquement par le gestionnaire VMM selon les instructions de l’orchestrateur.When creating a virtual machine, the orchestrator can also specify the number of physical cores (also known as "virtual CPUs" or "virtual processors") allocated to said machine. This number of virtual processors is dynamically allocated by the VMM manager according to the instructions of the orchestrator.

Initialement (genèse), 32 processeurs virtuels sont alloués au système et répartis de manière équilibrée entre le serveur de virtualisation SV1 et le serveur de virtualisation SV2. Le serveur de virtualisation SV1 et le serveur de virtualisation SV2 détiennent par exemple chacun 16 ressources effectives (16 processeurs virtuels) gérées par leur gestionnaire respectif VMM1 et VMM2, et l’orchestrateurInitially (genesis), 32 virtual processors are allocated to the system and distributed in a balanced manner between the virtualization server SV1 and the virtualization server SV2. The virtualization server SV1 and the virtualization server SV2 each hold, for example, 16 effective resources (16 virtual processors) managed by their respective manager VMM1 and VMM2, and the orchestrator

-33détient 32 (16x2) ressources artificielles. La différence entre le nombre de ressources effectives et le nombre de ressources artificielles est donc nulle.-33 holds 32 (16x2) artificial resources. The difference between the number of effective resources and the number of artificial resources is therefore zero.

Le tableau 3 ci-dessous illustre, pour le même scénario que celui du tableau 2, la variation des ressources effectives et artificielles relatives aux processeurs virtuels.Table 3 below illustrates, for the same scenario as that of Table 2, the variation of the effective and artificial resources relating to virtual processors.

Orchestrateur orchestrator VMM1 VMM1 VMM2 VMM2 Ressources allouées Allocated resources Effectives effective Artificielles artificial Effectives effective Artificielles artificial Effectives effective Artificielles artificial Genèse Genesis 0 0 32 32 16 16 0 0 16 16 0 0 Opération 1 (création VM1 et VM2) Operation 1 (creation VM1 and VM2) 16 16 16 16 8 8 8 8 8 8 8 8 Opération 2 (redimensionnement VM1) Operation 2 (resizing VM1) 12 12 20 20 12 12 4 4 8 8 8 8 Opération 3 (migration VM1) Operation 3 (VM1 migration) 16 16 16 16 16 16 0 0 4 4 12 12 Opération 4 (destruction VM1) Operation 4 (destruction VM1) 12 12 20 20 16 16 0 0 8 8 8 8

Tableau 3Table 3

Opération 1 : deux machines virtuelles VMi et VM2 sont créées respectivement dans le serveur SV1 et SV2. 8 processeurs virtuels sont alloués à chacune de ces machines virtuelles. L’orchestrateur ORCH « vend » à chacun des gestionnaires VMM1, VMM2, 8 ressources artificielles et leur «achète» respectivement 8 ressources effectives.Operation 1: two virtual machines VMi and VM2 are created respectively in the server SV1 and SV2. 8 virtual processors are allocated to each of these virtual machines. The ORCH orchestrator "sells" to each of the managers VMM1, VMM2, 8 artificial resources and "buys" them respectively 8 effective resources.

Opération 2 : l’orchestrateur redimensionne la machine virtuelle VM1 en lui enlevant 4 processeurs virtuels. L’orchestrateur ORCH « vend » 4 ressources effectives au gestionnaire VMM1 et lui « achète » 4 ressources artificielles.Operation 2: the orchestrator resizes the virtual machine VM1 by removing 4 virtual processors from it. The ORCH orchestrator "sells" 4 effective resources to the VMM1 manager and "buys" 4 artificial resources from him.

Opération 3 : la machine virtuelle VM1 migre vers le serveur SV2. L’orchestrateur ORCH « vend » 4 ressources effectives au gestionnaire VMM1 et lui « achète » 4 ressources artificielles. L’orchestrateur ORCH « vend » 4 ressources artificielles au gestionnaire VMM2 et lui « achète » 4 ressources effectives.Operation 3: the virtual machine VM1 migrates to the server SV2. The ORCH orchestrator "sells" 4 effective resources to the VMM1 manager and "buys" 4 artificial resources from him. The ORCH orchestrator "sells" 4 artificial resources to the VMM2 manager and "buys" 4 effective resources from him.

Opération 4 : la machine virtuelle VM1 est détruite dans le serveur de virtualisation SV2. L’orchestrateur ORCH « vend » 4 ressources effectives au gestionnaire VMM2 et lui « achète » 4 ressources artificielles.Operation 4: the virtual machine VM1 is destroyed in the virtualization server SV2. The ORCH orchestrator "sells" 4 effective resources to the VMM2 manager and "buys" 4 artificial resources from him.

-34En outre, un autre type de ressources pouvant être allouées à une machine virtuelle est la bande passante. Chaque machine virtuelle peut utiliser une fraction de la totalité de la bande passante physique allouée à un serveur de virtualisation.In addition, another type of resource that can be allocated to a virtual machine is bandwidth. Each virtual machine can use a fraction of the entire physical bandwidth allocated to a virtualization server.

Initialement (genèse), une bande passante de 10 Gbit/s (Giga Bits par seconde) est par exemple allouée au réseau, 4 Gbit/s pour le serveur de virtualisation SVi et 6 Gbit/s pour le serveur de virtualisation SV2. Aussi, le serveur de virtualisation SV1 détient 4 ressources effectives (correspondants aux 4 Gbit/s qui lui sont alloués) gérés par le gestionnaire VMM1 et le serveur de virtualisation SV2 détient 6 ressources effectives (correspondants aux 6 Gbit/s qui lui sont alloués) gérés par le gestionnaire VMM2. L’orchestrateur détient 10 (6+4) ressources artificielles. La différence entre le nombre de ressources effectives et le nombre de ressources artificielles est donc nulle.Initially (genesis), a bandwidth of 10 Gbit / s (Giga Bits per second) is for example allocated to the network, 4 Gbit / s for the virtualization server SVi and 6 Gbit / s for the virtualization server SV2. Also, the SV1 virtualization server has 4 effective resources (corresponding to the 4 Gbit / s allocated to it) managed by the VMM1 manager and the SV2 virtualization server has 6 effective resources (corresponding to the 6 Gbit / s allocated to it) managed by the VMM2 manager. The orchestrator holds 10 (6 + 4) artificial resources. The difference between the number of effective resources and the number of artificial resources is therefore zero.

Le tableau 4 ci-dessous illustre, pour le même scénario que ceux des tableaux 2 et 3, la variation des ressources effectives et artificielles relatives aux allocations de la bande passante.Table 4 below illustrates, for the same scenario as those in Tables 2 and 3, the variation in actual and artificial resources relating to bandwidth allocations.

Orchestrateur orchestrator VMM1 VMM1 VMM2 VMM2 Ressources allouées Allocated resources Effectives effective Artificielles artificial Effectives effective Artificielles artificial Effectives effective Artificielles artificial Genèse Genesis 0 0 10 10 4 4 0 0 6 6 0 0 Opération 1 (création VM1 et VM2) Operation 1 (creation VM1 and VM2) 6 6 4 4 0 0 4 4 4 4 2 2 Opération 2 (redimensionnement VM1) Operation 2 (resizing VM1) 4 4 6 6 2 2 2 2 4 4 2 2 Opération 3 (migration VM1) Operation 3 (VM1 migration) 6 6 4 4 4 4 0 0 2 2 4 4 Opération 4 (destruction VM1) Operation 4 (destruction VM1) 4 4 6 6 4 4 0 0 4 4 2 2

Tableau 4Table 4

Opération 1 : deux machines virtuelles VM1 et VM2 sont créées respectivement dans le serveur SV1 et SV2. 4 Gbit/s sont alloués à la machine virtuelle VM1 et 2 Gbit/s sont alloués à la machine virtuelle VM2. L’orchestrateur ORCH « vend » au gestionnaire VMM1, 4 ressources artificielles et lui « achète » 4Operation 1: two virtual machines VM1 and VM2 are created respectively in the server SV1 and SV2. 4 Gbit / s are allocated to the virtual machine VM1 and 2 Gbit / s are allocated to the virtual machine VM2. The ORCH orchestrator "sells" to the VMM1 manager 4 artificial resources and "buys" 4

-35ressources effectives. L’orchestrateur ORCH « vend » au gestionnaire VMM2, 2 ressources artificielles et lui « achète » 2 ressources effectives.-35 effective resources. The ORCH orchestrator "sells" 2 artificial resources to the VMM2 manager and "buys" 2 effective resources from him.

Opération 2 : l’orchestrateur redimensionne la machine virtuelle VM1 en réduisant sa bande passante à 2 Gbit/s. L’orchestrateur ORCH « vend » au gestionnaire VMM1, 2 ressources effectives et lui «achète» 2 ressources artificielles.Operation 2: the orchestrator resizes the virtual machine VM1 by reducing its bandwidth to 2 Gbit / s. The ORCH orchestrator "sells" 2 effective resources to the VMM1 manager and "buys" 2 artificial resources from him.

Opération 3 : la machine virtuelle VM1 migre vers le serveur SV2. L’orchestrateur ORCH « vend » au gestionnaire VMM1, 2 ressources effectives et lui « achète » 2 ressources artificielles. L’orchestrateur ORCH « vend » au gestionnaire VMM2, 2 ressources artificielles et lui « achète » 2 ressources effectives.Operation 3: the virtual machine VM1 migrates to the server SV2. The ORCH orchestrator "sells" 2 effective resources to the VMM1 manager and "buys" 2 artificial resources from him. The ORCH orchestrator "sells" 2 artificial resources to the VMM2 manager and "buys" 2 effective resources from him.

Opération 4 : la machine virtuelle VM1 est détruite dans le serveur de virtualisation SV2. L’orchestrateur ORCH « vend » au gestionnaire VMM2, 2 ressources effectives et lui « achète » 2 ressources artificielles.Operation 4: the virtual machine VM1 is destroyed in the virtualization server SV2. The ORCH orchestrator "sells" 2 effective resources to the VMM2 manager and "buys" 2 artificial resources from him.

L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l’invention. En particulier :The arrangement of the various elements and / or means and / or stages of the invention, in the embodiments described above, should not be understood as requiring such an arrangement in all implementations. In any event, it will be understood that various modifications can be made to these elements and / or means and / or stages, without departing from the spirit and scope of the invention. In particular :

- L’opération de gestion des ressources informatiques exécutée par un gestionnaire peut impliquer plusieurs machines virtuelles.- The IT resource management operation performed by a manager can involve several virtual machines.

- Pour sécuriser davantage le processus d’authentification, les communications entre l’orchestrateur et le VMOA et le gestionnaire VMM et le VMOA, peuvent être réalisées au travers d’un réseau informatique qui est distinct du réseau informatique au travers duquel communiquent l’orchestrateur et le gestionnaire.- To further secure the authentication process, communications between the orchestrator and the VMOA and the VMM manager and the VMOA can be carried out through a computer network which is separate from the computer network through which the orchestrator communicates. and the manager.

Claims (19)

Revendicationsclaims 1. Système d’authentification d’instructions de gestion de ressources informatiques comprenant:1. Authentication system for IT resource management instructions comprising: - au moins un serveur de virtualisation (SV) disposant de ressources informatiques et comportant :- at least one virtualization server (SV) with IT resources and comprising: o au moins une machine virtuelle (VMi, VM2, VM3) dans laquelle sont allouées tout ou partie des ressources informatiques, o un gestionnaire (VMM) de machines virtuelles adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation (SV) en fonction d’une instruction d’orchestration,o at least one virtual machine (VMi, VM2, VM3) in which all or part of the computer resources are allocated, o a virtual machine manager (VMM) adapted to execute an operation for managing the computer resources of the virtualization server (SV) based on an orchestration instruction, - au moins un orchestrateur (ORCH) adapté pour fournir l’instruction d’orchestration, se caractérisant par le fait que le système comprend en outre un dispositif d’authentification (VMOA) adapté pour exécuter une opération d’authentification de l’instruction d’orchestration fournie par l’orchestrateur (ORCH), laquelle opération d’authentification est réalisée avant que le gestionnaire (VMM) exécute l’opération de gestion.- at least one orchestrator (ORCH) adapted to provide the orchestration instruction, characterized in that the system also comprises an authentication device (VMOA) adapted to execute an authentication operation of the instruction d orchestration provided by the orchestrator (ORCH), which authentication operation is performed before the manager (VMM) executes the management operation. 2. Système selon la revendication 1, dans lequel :2. System according to claim 1, in which: - l’instruction d’orchestration fournie par l’orchestrateur (ORCH) est incluse dans une requête transmise par ledit orchestrateur au dispositif d’authentification (VMOA),- the orchestration instruction provided by the orchestrator (ORCH) is included in a request sent by said orchestrator to the authentication device (VMOA), - l’instruction d’orchestration n’est transmise par l’orchestrateur (ORCH) au gestionnaire (VMM) qu’après que le dispositif d’authentification (VMOA) a exécuté l’opération d’authentification et transmis audit orchestrateur une réponse de validation de l’authentification.- the orchestration instruction is only transmitted by the orchestrator (ORCH) to the manager (VMM) after the authentication device (VMOA) has executed the authentication operation and transmitted to the orchestrator a response of validation of authentication. 3. Système selon l’une des revendications 1 ou 2, dans lequel3. System according to one of claims 1 or 2, wherein - l’instruction reçue par le gestionnaire (VMM) est incluse dans une requête transmise par ledit gestionnaire au dispositif d’authentification (VMOA),- the instruction received by the manager (VMM) is included in a request sent by said manager to the authentication device (VMOA), - le gestionnaire (VMM) n’exécute l’opération de gestion qu’après que le dispositif d’authentification (VMOA) a exécuté l’opération d’authentification et transmis audit gestionnaire une réponse de validation de l’authentification.- the manager (VMM) executes the management operation only after the authentication device (VMOA) has executed the authentication operation and transmitted to the manager an authentication validation response. 4. Système selon l’une des revendications 1 à 3, dans lequel :4. System according to one of claims 1 to 3, in which: - l’orchestrateur (ORCH) est identifié par une donnée d’identification unique,- the orchestrator (ORCH) is identified by a unique identification data, - le gestionnaire (VMM) est identifié par une donnée d’identification unique,- the manager (VMM) is identified by a unique identification data, - le dispositif d’authentification (VMOA) comprend une base de données dans laquelle est enregistrée une table associant la donnée d’identification de l’orchestrateur (ORCH) à la donnée d’identification du gestionnaire (VMM).- the authentication device (VMOA) comprises a database in which a table is associated associating the identification data of the orchestrator (ORCH) with the identification data of the manager (VMM). 5. Système selon la revendication 4, dans lequel :5. System according to claim 4, in which: - la requête reçue par le dispositif d’authentification (VMOA) contient une donnée d’identification de l’orchestrateur (ORCH) et une donnée d’identification du gestionnaire (VMM),- the request received by the authentication device (VMOA) contains a data item identifying the orchestrator (ORCH) and a data item identifying the manager (VMM), - durant l’opération d’authentification, le dispositif d’authentification (VMOA) interroge la table pour vérifier que les données d’identification contenues dans la requête correspondent aux données d’identification contenues dans la table,- during the authentication operation, the authentication device (VMOA) interrogates the table to verify that the identification data contained in the request correspond to the identification data contained in the table, - le dispositif d’authentification (VMOA) est adapté pour générer et transmettre la réponse de validation de l’authentification, à la condition que les données d’identification contenues dans la requête correspondent aux données d’identification contenues dans la table.- the authentication device (VMOA) is adapted to generate and transmit the authentication validation response, on condition that the identification data contained in the request correspond to the identification data contained in the table. 6. Système selon l’une des revendications 4 ou 5, dans lequel :6. System according to one of claims 4 or 5, in which: la table enregistrée dans la base de données du dispositif d’authentification (VMOA) est adaptée pour mémoriser la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation (SV),the table stored in the authentication device database (VMOA) is adapted to memorize the nature and quantity of the computer resources available in the virtualization server (SV), - la requête reçue par le dispositif d’authentification (VMOA) contient en outre des informations concernant : la nature de l’opération de gestion à exécuter, la- the request received by the authentication device (VMOA) also contains information concerning: the nature of the management operation to be executed, the -38nature et la quantité des ressources informatiques nécessaires pour réaliser cette opération de gestion,-38nature and quantity of IT resources necessary to carry out this management operation, - durant l’opération d’authentification, le dispositif d’authentification (VMOA) exécute un processus informatique logique d’interrogation de la table pour vérifier que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation (SV) permet de réaliser l’opération de gestion desdites ressources informatiques,- during the authentication operation, the authentication device (VMOA) executes a logical computer process for interrogating the table to verify that the nature and quantity of the computer resources available in the virtualization server (SV) allow carry out the operation of managing said IT resources, - le dispositif d’authentification (VMOA) est adapté pour générer et transmettre la réponse de validation de l’authentification, qu’à la condition que la nature et la quantité des ressources informatiques disponibles dans le serveur de virtualisation (SV) permet de réaliser l’opération de gestion desdites ressources informatiques.- the authentication device (VMOA) is suitable for generating and transmitting the authentication validation response, only on condition that the nature and quantity of the computer resources available in the virtualization server (SV) makes it possible to carry out the operation of managing said computer resources. 7. Système selon l’une des revendications précédentes, comprenant :7. System according to one of the preceding claims, comprising: - une pluralité de serveurs de virtualisation (SVi, ..., SVn) disposant chacun de ressources informatiques et comportant chacun :- a plurality of virtualization servers (SVi, ..., SV n ) each having IT resources and each comprising: o au moins une machine virtuelle dans laquelle sont allouées tout ou partie des ressources informatiques du serveur de virtualisation respectif, o au moins un gestionnaire (VMMn-VMMim, ..., VMMni-VMMnp) de machine virtuelle adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation respectif en fonction d’une instruction d’orchestration,o at least one virtual machine in which all or part of the IT resources of the respective virtualization server are allocated, o at least one manager (VMMn-VMMi m , ..., VMM n i-VMM np ) of virtual machine adapted to run an operation for managing the IT resources of the respective virtualization server as a function of an orchestration instruction, - un ou plusieurs orchestrateurs (ORCHi,..., ORCHn), chacun desdits orchestrateurs étant adapté pour fournir une instruction d’orchestration à au moins un des gestionnaires (VMMn-VMMim, ..., VMMni-VMMnp),- one or more orchestrators (ORCHi, ..., ORCH n ), each of said orchestrators being adapted to provide an orchestration instruction to at least one of the managers (VMMn-VMMi m , ..., VMM n i-VMM np ) - le dispositif d’authentification (VMOA) est adapté pour exécuter une opération d’authentification pour chaque instruction d’orchestration fournie par le ou les orchestrateurs (ORCHi,..., ORCHn).- the authentication device (VMOA) is adapted to execute an authentication operation for each orchestration instruction provided by the orchestrator (s) (ORCHi, ..., ORCH n ). 8. Système selon la revendication 1, dans lequel le dispositif d’authentification (VMOA) se compose de plusieurs modules d’authentification (VMOAorch, (VMOAvmm) intégrés dans le gestionnaire (VMM) et dans l’orchestrateur (ORCH), chacun desdits modules recevant l’instruction d’orchestration fournie par l’orchestrateur (ORCH) et exécutant l’opération d’authentification de ladite instruction de manière autonome.8. The system as claimed in claim 1, in which the authentication device (VMOA) is composed of several authentication modules (VMOAorch, (VMOAvmm) integrated in the manager (VMM) and in the orchestrator (ORCH), each of said means. modules receiving the orchestration instruction provided by the orchestrator (ORCH) and executing the authentication operation of said instruction autonomously. 9. Système selon la revendication 1, comprenant :9. System according to claim 1, comprising: - une pluralité de serveurs de virtualisation (SVi, ..., SVn) disposant chacun de ressources informatiques et comportant chacun :- a plurality of virtualization servers (SVi, ..., SV n ) each having IT resources and each comprising: o au moins une machine virtuelle dans laquelle sont allouées tout ou partie des ressources informatiques du serveur de virtualisation respectif, o au moins un gestionnaire (VMMu-VMM-im, ..., VMMni-VMMnp) de machine virtuelle adapté pour exécuter une opération de gestion des ressources informatiques du serveur de virtualisation respectif en fonction d’une instruction d’orchestration,o at least one virtual machine in which all or part of the IT resources of the respective virtualization server are allocated, o at least one virtual machine manager (VMMu-VMM-im, ..., VMM n i-VMM np ) suitable for execute an operation for managing the IT resources of the respective virtualization server as a function of an orchestration instruction, - un ou plusieurs orchestrateurs (ORCHi,..., ORCHn), chacun desdits orchestrateurs étant adapté pour fournir une instruction d’orchestration à au moins un des gestionnaires (VMMu-VMM-im, VMMni-VMMnp),- one or more orchestrators (ORCHi, ..., ORCHn), each of said orchestrators being adapted to provide an orchestration instruction to at least one of the managers (VMMu-VMM-im, VMM n i-VMM np ), - le dispositif d’authentification (VMOA) se compose de plusieurs modules d’authentification (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMn-i, VMOAvMMnP) intégrés dans les gestionnaires (VMMu-VMM-im, VMMni-VMMnp) et/ou dans le ou les orchestrateurs (ORCHi,..., ORCHn),- the authentication device (VMOA) consists of several authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMn-i, VMOAvMMn P ) integrated in the managers (VMMu-VMM-im, VMMni-VMM np ) and / or in the orchestrator (s) (ORCHi, ..., ORCHn), - chaque instruction d’orchestration fournie par le ou les orchestrateurs (ORCHi,..., ORCHn) est reçue par chacun des modules d’authentification (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMni, VMOAvMMnP), lesquels modules exécutent chacun une opération d’authentification en réponse à la réception de ladite instruction.- each orchestration instruction provided by the orchestrator (s) (ORCHi, ..., ORCHn) is received by each of the authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMni, VMOAvMMn P ), which modules each execute a authentication operation in response to receipt of said instruction. 10. Système selon l’une des revendications 8 ou 9, dans lequel :10. System according to one of claims 8 or 9, in which: - chaque instruction d’orchestration fournie par un orchestrateur (ORCHi,..., ORCHn) est reçue par chacun des modules d’authentification (VMOAorchi, VMOAoRCHn, VMOAvMM-11, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp),- each orchestration instruction provided by an orchestrator (ORCHi, ..., ORCHn) is received by each of the authentication modules (VMOAorchi, VMOAoRCHn, VMOAvMM-11, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp), - chaque gestionnaire (VMMn-VMMim, ..., VMMni-VMMnp) est adapté pour exécuter une opération de gestion que si au moins un nombre prédéterminé de modules d’authentifications (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMM-im, VMOAvMMn-i, VMOAvMMnp) a exécuté une opération d’authentification de l’instruction d’orchestration et généré une réponse de validation de l’authentification.- each manager (VMMn-VMMi m , ..., VMM n i-VMM np ) is suitable for executing a management operation only if at least a predetermined number of authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMM-im , VMOAvMMn-i, VMOAvMMnp) performed an orchestration instruction authentication operation and generated an authentication validation response. 11. Système selon l’une des revendications 8 à 10, dans lequel les opérations de gestion sont enregistrées dans des blocs d’une base de données structurée en blockchain, laquelle base de données est distribuée ou dupliquée dans chacun des modules d’authentification (VMOAvmm, VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp).11. System according to one of claims 8 to 10, in which the management operations are recorded in blocks of a database structured in blockchain, which database is distributed or duplicated in each of the authentication modules ( VMOAvmm, VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMIm, VMOAvMMnl, VMOAvMMnp). 12. Procédé d’authentification d’instructions de gestion de ressources informatiques d’au moins un serveur de virtualisation (SV), comprenant des étapes consistant à :12. Method for authenticating instructions for managing computer resources of at least one virtualization server (SV), comprising steps consisting in: - fournir une instruction d’orchestration,- provide an orchestration instruction, - exécuter une opération de gestion des ressources informatiques du serveur de virtualisation (SV) en fonction d’une instruction d’orchestration reçue, se caractérisant par le fait que ledit procédé comprend en outre une étape consistant à exécuter une opération d’authentification de l’instruction d’orchestration, laquelle opération d’authentification est réalisée avant l’exécution de l’opération de gestion.- Execute an IT resource management operation of the virtualization server (SV) as a function of an orchestration instruction received, characterized by the fact that said method further comprises a step consisting in executing an authentication operation of the orchestration instruction, which authentication operation is performed before the execution of the management operation. 13. Procédé selon la revendication 12, comprenant des étapes consistant à :13. Method according to claim 12, comprising steps consisting in: - inclure une instruction d’orchestration dans une requête,- include an orchestration instruction in a request, - transmettre la requête à plusieurs modules d’authentification (VMOAorch, VMOAvmm) intégrés :- transmit the request to several integrated authentication modules (VMOAorch, VMOAvmm): o dans un gestionnaire (VMM) adapté pour exécuter l’opération de gestion, o et dans un orchestrateur (ORCH) adapté pour fournir l’instruction d’orchestration.o in a manager (VMM) adapted to execute the management operation, o and in an orchestrator (ORCH) adapted to provide the orchestration instruction. - exécuter une opération d’authentification de l’instruction d’orchestration incluse dans la requête, dans chacun des modules d’authentification (VMOAorch, VMOAvmm).- execute an authentication operation of the orchestration instruction included in the request, in each of the authentication modules (VMOAorch, VMOAvmm). 14. Procédé selon la revendication 12, comprenant des étapes consistant à :14. Method according to claim 12, comprising steps consisting in: - inclure une instruction d’orchestration dans une requête,- include an orchestration instruction in a request, - transmettre la requête à plusieurs modules d’authentification (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-ι, VMOAvMMnp) intégrés :- transmit the request to several authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMn-ι, VMOAvMMnp): o dans plusieurs gestionnaires (VMMn-VMMim, ..., VMMni-VMMnp) adaptés pour exécuter chacun des opérations de gestion, o et/ou dans plusieurs orchestrateurs (ORCHi,..., ORCHn) adaptés pour fournir chacun une instruction d’orchestration,o in several managers (VMMn-VMMi m , ..., VMM n i-VMM np ) adapted to execute each of the management operations, o and / or in several orchestrators (ORCHi, ..., ORCH n ) adapted to provide each an orchestration instruction, - exécuter une opération d’authentification de l’instruction d’orchestration incluse dans la requête, dans chacun des modules d’authentification (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp).- execute an authentication operation of the orchestration instruction included in the request, in each of the authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvMMim, VMOAvMMnl, VMOAvMMnp). 15. Procédé selon la revendication 14, consistant à exécuter une opération de gestion que si au moins un nombre prédéterminé de modules d’authentifications (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMnl, VMOAvMMnp) a exécuté une opération d’authentification et généré une réponse de validation de l’authentification.15. The method of claim 14, comprising performing a management operation if at least a predetermined number of authentication modules (VMOAorchi, VMOAoRCHn, VMOAvmmu, VMOAvmmiri, VMOAvMMnl, VMOAvMMnp) has executed an authentication operation and generated a authentication validation response. 16. Procédé selon l’une des revendications 12 à 15, consistant à enregistrer les opérations de gestion, dans des blocs d’une base de données structurée en blockchain.16. Method according to one of claims 12 to 15, consisting in recording the management operations, in blocks of a database structured in blockchain. 17. Procédé selon la revendication 16, consistant à attribuer des ressources effectives et des ressources artificielles à au moins un orchestrateur (ORCH) et à au moins un serveur de virtualisation (SVi, SV2), de sorte que :17. The method as claimed in claim 16, comprising allocating effective resources and artificial resources to at least one orchestrator (ORCH) and to at least one virtualization server (SVi, SV2), so that: - les ressources artificielles que possède le serveur de virtualisation (SV1, SV2) représentent les ressources informatiques qui lui sont réellement allouées à un instant donné et/ou les ressources informatiques utilisées par au moins une de ses machines virtuelles (VM1, VM2) en cours d’exécution,- the artificial resources that the virtualization server has (SV1, SV2) represent the IT resources that are actually allocated to it at a given time and / or the IT resources used by at least one of its current virtual machines (VM1, VM2) execution, - les ressources artificielles que possède l’orchestrateur (ORCH) représentent les ressources informatiques qu’il est réellement capable d’allouer au serveur de virtualisation (SV1, SV2) à un instant donné,- the artificial resources that the orchestrator has (ORCH) represent the computing resources that it is actually capable of allocating to the virtualization server (SV1, SV2) at a given time, - les ressources effectives que possède le serveur de virtualisation (SV1, SV2) représentent les ressources informatiques qu’il est capable d’allouer à au moins une de ses machines virtuelles (VM1, VM2) à un instant donné,- the effective resources that the virtualization server has (SV1, SV2) represent the IT resources that it is able to allocate to at least one of its virtual machines (VM1, VM2) at a given time, - les ressources effectives que possède l’orchestrateur (ORCH) représentent les ressources informatiques utilisées par au moins une machine virtuelle (VM1, VM2) en cours d’exécution du serveur de virtualisation (SV1, SV2).- the effective resources that the orchestrator has (ORCH) represent the IT resources used by at least one virtual machine (VM1, VM2) running the virtualization server (SV1, SV2). 18. Procédé selon la revendication 17, dans lequel une opération de gestion est exécutée en mettant en oeuvre un échange de ressources effectives et de ressources artificielles entre l’orchestrateur (ORCH) et le serveur de virtualisation (SVi,SV2).18. The method of claim 17, wherein a management operation is performed by implementing an exchange of effective resources and artificial resources between the orchestrator (ORCH) and the virtualization server (SVi, SV 2 ). 19. Procédé selon la revendication 18, dans lequel un transfert de ressources effectives, respectivement de ressources artificielles, de l’orchestrateur (ORCH) vers le serveur de virtualisation (SV1, SV2) déclenche un transfert de ressources artificielle, respectivement de ressources effectives, du serveur de virtualisation (SV1, SV2) vers l’orchestrateur (ORCH).19. The method of claim 18, wherein a transfer of effective resources, respectively of artificial resources, from the orchestrator (ORCH) to the virtualization server (SV1, SV2) triggers a transfer of artificial resources, respectively of effective resources, from the virtualization server (SV1, SV2) to the orchestrator (ORCH).
FR1758228A 2017-09-06 2017-09-06 SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER Pending FR3070778A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1758228A FR3070778A1 (en) 2017-09-06 2017-09-06 SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1758228A FR3070778A1 (en) 2017-09-06 2017-09-06 SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER
FR1758228 2017-09-06

Publications (1)

Publication Number Publication Date
FR3070778A1 true FR3070778A1 (en) 2019-03-08

Family

ID=61655825

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1758228A Pending FR3070778A1 (en) 2017-09-06 2017-09-06 SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER

Country Status (1)

Country Link
FR (1) FR3070778A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265976A1 (en) * 2011-04-18 2012-10-18 Bank Of America Corporation Secure Network Cloud Architecture
US20130339949A1 (en) * 2012-06-19 2013-12-19 Bank Of America Corporation Provisioning of a Virtual Machine by Using a Secured Zone of a Cloud Environment
US20140282889A1 (en) * 2013-03-14 2014-09-18 Rackspace Us, Inc. Method and System for Identity-Based Authentication of Virtual Machines
US20140373092A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation Providing domain-joined remote applications in a cloud environment
US20150215308A1 (en) * 2014-01-30 2015-07-30 Svetoslav Manolov Secure communication between processes in cloud

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265976A1 (en) * 2011-04-18 2012-10-18 Bank Of America Corporation Secure Network Cloud Architecture
US20130339949A1 (en) * 2012-06-19 2013-12-19 Bank Of America Corporation Provisioning of a Virtual Machine by Using a Secured Zone of a Cloud Environment
US20140282889A1 (en) * 2013-03-14 2014-09-18 Rackspace Us, Inc. Method and System for Identity-Based Authentication of Virtual Machines
US20140373092A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation Providing domain-joined remote applications in a cloud environment
US20150215308A1 (en) * 2014-01-30 2015-07-30 Svetoslav Manolov Secure communication between processes in cloud

Similar Documents

Publication Publication Date Title
US11921703B2 (en) Dag based methods and systems of transaction processing in a distributed ledger
US10599874B2 (en) Container update system
US10778442B2 (en) Container-based operating system and method
US11855904B2 (en) Automated migration of compute instances to isolated virtual networks
US10749985B2 (en) Custom communication channels for application deployment
EP3646226B1 (en) Access control manager configuration based on log files mining
TWI730838B (en) System and method for controlling restrictions on digital asset
US9665411B2 (en) Communication between a server orchestration system and a messaging system
EP2962242B1 (en) Virtual machines attack detection process
US9270703B1 (en) Enhanced control-plane security for network-accessible services
EP3155551A1 (en) Method for monitoring the security of a virtual machine in a cloud computing architecture
Farina et al. Overview of the forensic investigation of cloud services
US12032979B2 (en) Automated host attestation for secure run-time environments
US9959113B2 (en) Managing versions of software packages
WO2020112029A1 (en) System and method for facilitating participation in a blockchain environment
US11190577B2 (en) Single data transmission using a data management server
FR3070778A1 (en) SYSTEM AND METHOD FOR AUTHENTICATING COMPUTER RESOURCE MANAGEMENT INSTRUCTIONS FROM A VIRTUALIZATION SERVER
US10601669B2 (en) Configurable client filtering rules
US11599522B2 (en) Hardware trust boundaries and graphs in a data confidence fabric
Bajaber et al. Different Techniques to Ensure High Availability in Cloud Computing
WO2013110816A2 (en) Method of using a shared memory
Mujagić et al. Building own blockchain
US11734438B2 (en) Secure management script deployment
US10673700B1 (en) Method and system for extending a base pattern using an automatic pattern generation engine
Nasrin et al. Feature and performance based comparative study on serverless framework among AWS, GCP, azure and fission

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190308

PLFP Fee payment

Year of fee payment: 3

RX Complete rejection

Effective date: 20210809