CN103064957A - 实现acl的方法及客户端 - Google Patents
实现acl的方法及客户端 Download PDFInfo
- Publication number
- CN103064957A CN103064957A CN201210587478XA CN201210587478A CN103064957A CN 103064957 A CN103064957 A CN 103064957A CN 201210587478X A CN201210587478X A CN 201210587478XA CN 201210587478 A CN201210587478 A CN 201210587478A CN 103064957 A CN103064957 A CN 103064957A
- Authority
- CN
- China
- Prior art keywords
- catalogue
- iacl
- directory
- sub
- pointer information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种实现ACL的方法及客户端,所述方法包括:在第一目录的扩展属性EA记录第一指针信息,所述第一指针信息指向所述第一目录的继承访问控制列表IACL;当所述第一目录的第一子目录继承所述第一目录的IACL时,将所述第一子目录的指针信息指向所述第一目录的IACL,根据所述第一目录的IACL确定所述第一子目录的IACL;当所述第一目录的第一子文件继承所述第一目录的IACL时,将所述第一目录的IACL信息作为所述第一子文件的IACL。本发明实施例根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
Description
技术领域
本发明涉及计算机领域,特别涉及一种实现ACL的方法及客户端。
背景技术
计算领域中,访问控制列表(Access Control List,简称为ACL)可以用于判断客户端(如Windows客户端)对目录的操作权限(如读、写等操作权限)。ACL由访问控制项(Access Control Entry,简称为ACE)组成,每个ACE定义一种操作类型(如读、写操作等)。客户端可以将目录的ACL或者目录的ACL中的ACE应用到目录的子目录及子文件,即目录的子目录及子文件可以将目录的ACL作为自身的ACL或者将目录的ACE添加到自身的ACL,这种方式称为继承。
现有的实现ACL的方法为记录目录的ACL,并记录目录的每个子目录及每个子文件的ACL。当目录的子目录及子文件需继承目录的ACL或目录的ACL中的ACE时,遍历目录的每个子目录及每个文件,将目录的ACL作为目录的每个子目录及每个文件的ACL或者将目录的ACL中的ACE添加到目录的每个子目录及每个文件的原有ACL中。
这种实现ACL的方法,实现继承时遍历目录的每个子目录及每个文件,在每个子目录及每个文件添加ACL或ACE,如果目录下的子目录及子文件较多,耗时较长。
发明内容
本发明实施例提供一种实现ACL的方法及客户端,能够以较短的耗时实现继承。
本发明实施例采用如下技术方案:
第一方面,提供一种实现ACL的方法,包括:在第一目录的扩展属性EA记录第一指针信息,所述第一指针信息指向所述第一目录的继承访问控制列表IACL;当所述第一目录的第一子目录继承所述第一目录的IACL时,将所述第一子目录的指针信息指向所述第一目录的IACL,根据所述第一目录的IACL确定所述第一子目录的IACL;当所述第一目录的第一子文件继承所述第一目录的IACL时,将所述第一目录的IACL信息作为所述第一子文件的IACL。
在第一方面的第一种可能的实现方式中,所述第一目录的IACL包含继承访问控制项IACE,在所述第一目录的EA中记录第一继承标识,所述第一继承标识用于标识所述IACE的效力范围。
在第一方面的第二种可能的实现方式中,在所述第一目录的EA中记录第二继承标识,所述第二继承标识用于标识所述第一目录的IACL的归属信息。
结合第一方面或者结合第一种可能的实现方式或者结合第二种可能的实现方式,在第三种可能的实现方式中,所述第一目录增加第二子目录时,在所述第二子目录的EA记录第二指针信息,所述第二指针信息指向所述第一目录的IACL;记录所述第二子目录的IACL继承于所述第一目录的IACL。
结合第一方面或者结合第一种可能的实现方式或者结合第二种可能的实现方式或者结合第三种可能的实现方式,在第四种可能的实现方式中,变更所述第一目录的IACL时,更新所述第一子目录的指针信息,更新后的所述第一子目录的指针信息指向变更后的所述第一目录的IACL;删除所述第一目录的IACL时,删除所述第一子目录的指针信息。
第二方面,提供一种客户端,包括:记录单元,用于在第一目录的扩展属性EA记录第一指针信息,所述第一指针信息指向所述第一目录的继承访问控制列表IACL;第一继承单元,用于当所述第一目录的第一子目录继承所述第一目录的IACL时,将所述第一子目录的指针信息指向所述第一目录的IACL,根据所述第一目录的IACL确定所述第一子目录的IACL;第二继承单元,用于当所述第一目录的第一子文件继承所述第一目录的IACL时,将所述第一目录的IACL信息作为所述第一子文件的IACL。
在第二方面的第一种可能的实现方式中,所述第一目录的IACL包含继承访问控制项IACE,所述记录单元还用于,在所述第一目录的EA中记录第一继承标识,所述第一继承标识用于标识所述IACE的效力范围。
在第二方面的第二种可能的实现方式中,所述记录单元还用于,在所述第一目录的EA中记录第二继承标识,所述第二继承标识用于标识所述第一目录的IACL的归属信息。
结合第二方面或者结合第一种可能的实现方式或者结合第二种可能的实现方式,在第三种可能的实现方式中,添加单元,用于所述第一目录增加第二子目录时,在所述第二子目录的EA记录第二指针信息,所述第二指针信息指向所述第一目录的IACL;所述添加单元还用于,记录所述第二子目录的IACL继承于所述第一目录的IACL。
结合第二方面或者结合第一种可能的实现方式或者结合第二种可能的实现方式或者结合第三种可能的实现方式,在第四种可能的实现方式中,管理单元,用于变更所述第一目录的IACL时,更新所述第一子目录的指针信息,更新后的所述第一子目录的指针信息指向变更后的所述第一目录的IACL;所述管理单元还用于,删除所述第一目录的IACL时,删除所述第一子目录的指针信息。
本发明实施例提供的实现ACL的方法及客户端,存储目录的IACL,目录的子目录及子文件继承目录的IACL时,目录的子目录的指针信息指向目录的IACL,目录的IACL作为目录的子文件的IACL。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种计算机网络系统的结构示意图;
图2为本发明实施例提供的一种实现ACL的方法的流程图;
图3为本发明实施例提供的一种目录结构示意图;
图4为本发明实施例提供的一种变更目录的IACL实现流程示意图;
图5为本发明实施例提供的一种删除目录的IACL实现流程示意图;
图6为本发明实施例提供的一种判断操作权限的实现流程示意图;
图7为本发明实施例提供的一种客户端的结构示意图;
图8为本发明实施例提供的又一种客户端的结构示意图;
图9为本发明实施例提供的又一种客户端的结构示意图;
图10为本发明实施例提供的另一种客户端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例中提及的目录可以为文件夹等,本发明实施例不限定目录的具体形式;本发明实施例中提及的文件可以为word文件、excel文件等,本发明实施例不限定文件的具体形式。
本发明实施例中,“第一”“第二”仅为便于表述而划分,不构成对本发明实施例的限定。
本发明实施例中,将ACL分为两个部分,一部分为可继承的ACL,另一部分为非可继承的ACL。可继承的ACL称为继承访问控制列表(Inherit AccessControl List,简称为IACL),IACL中包含的ACE称为继承访问控制项(InheritAccess Control Entry,简称为IACE)。另外,本发明实施例中,IACL与非可继承的ACL独立存储。
图1为本发明实施例提供的一种计算机网络系统,如图1所示,客户端100通过网络连接式存储(Network Attached Storage,简称为NAS)200连接服务器300。其中,客户端100为可以支持多种操作系统的客户端,如Windows客户端、Linux客户端等;服务器300可以为网络站点等。
图2为本发明实施例提供实现ACL的方法,包括:
110、在第一目录的扩展属性EA记录第一指针信息,该第一指针信息指向该第一目录的IACL。
其中,该第一目录的IACL可以预先存储,该第一目录可以为文件夹等。应当理解本发明实施例中的第一目录可以是其他目录的子目录,本发明实施例不作限定。
120、当该第一目录的第一子目录继承该第一目录的IACL时,将该第一子目录的指针信息指向该第一目录的IACL,根据该第一目录的IACL确定该第一子目录的IACL。
其中,该第一子目录的指针信息可以预先存储,该第一子目录可以为文件夹等。
本发明实施例中,根据该第一目录的IACL确定该第一子目录的IACL时,该第一子文件可以继承第一目录的IACL中的部分或全部IACE,本发明实施例不作限定具体的继承方式。
应当理解本发明实施例中第一子目录可以继续包含子目录,本发明实施例不作限定。
130、当该第一目录的第一子文件继承该第一目录的IACL时,将该第一目录的IACL信息作为该第一子文件的IACL。
本发明实施例中,该第一子文件不存储IACL,该第一子文件引用该第一目录的IACL。这样,可以节省实现继承的耗时。
本发明实施例可以通过客户端实现,该客户端可以为图1所示的客户端100。具体地,客户端在第一目录的扩展属性EA记录第一指针信息,该第一指针信息指向在数据库存储的该第一目录的IACL;当该第一目录的第一子目录继承该第一目录的IACL时,客户端将该第一子目录的指针信息指向该第一目录的IACL,根据该第一目录的IACL确定该第一子目录的IACL;当该第一目录的第一子文件继承该第一目录的IACL时,客户端将该第一目录的IACL信息作为该第一子文件的IACL。
本发明实施例的方法,存储目录的IACL,目录的子目录及子文件继承目录的IACL时,目录的子目录的指针信息指向目录的IACL,目录的IACL作为目录的子文件的IACL。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
本发明实施例中,可选地,该第一目录的IACL包含继承访问控制项(InheritAccess Control Entry,简称为IACE),在该第一目录的EA中记录第一继承标识,该第一继承标识用于标识该IACE的效力范围。
例如,如图3所示,第一继承标识可以设置在EA的继承访问控制列表(Inherit Access Control List,简称为IACL)flag区域中。
其中,本发明实施例中,根据不同的应用场景,该效力范围包括对该第一目录有效,或者对该第一目录的全部或部分子目录有效,或者对第一目录有效且对第一目录的全部或部分子目录有效。
本发明实施例中,可选地,在该第一目录的EA中记录第二继承标识,该第二继承标识用于标识该第一目录的IACL的归属信息。
例如,如图3所示,第二继承标识可以设置在EA的IACLflag区域中。
其中,本发明实施例中,根据不同的应用场景,该归属信息包括该第一目录的IACL继承于该第一目录的父目录,或者该第一目录的IACL为自身拥有。
本发明实施例中,可选地,该第一目录增加第二子目录时,在该第二子目录的EA记录第二指针信息,该第二指针信息指向该第一目录的IACL,记录该第二子目录的IACL继承于该第一目录的IACL。
其中,可以在该第二子目录的EA中记录该第二子目录的IACL继承于该第一目录的IACL。
具体地,第一目录增加第二子目录时,客户端读取第一目录的IACL,如果第一目录的第一指针信息(图3中的pIACL)本为空,则客户端设置的第二子目录的指针信息也为空;如果第一目录的第一指针信息非空,则客户端将第二子目录的指针信息指向第一目录指针信息指向的IACL,第二子目录的第二继承标识为IACL继承与第一目录。
本发明实施例中,第一目录中新建第二子文件时,第二子文件的EA区域中存储非继承ACL(如图3所示),客户端将第一目录的IACL信息作为第二子文件的IACL。
需要说明的是,本发明实施例中第一目录、第一子目录、第二子目录仅为方便区分不同的目录,不构成对本发明实施例的限定。同样本发明实施例其他“第一”“第二”的表述也不构成对本发明实施例的限定。
本发明实施例中,客户端查询第一子目录的IACL时,客户端根据第一子目录的指针信息读取第一目录的IACL即可;客户端查询第一子文件的IACL时,客户端读取第一目录的IACL即可。
本发明实施例中,可选地,变更该第一目录的IACL时,更新该第一子目录的指针信息,更新后的该第一子目录的指针信息指向变更后的该第一目录的IACL。删除该第一目录的IACL时,删除该第一子目录的指针信息。
变更该第一目录的IACL及删除该第一目录的IACL的具体实现方式,参见后续实施例。
本发明实施例的方法,存储目录的IACL,目录的子目录及子文件继承目录的IACL时,目录的子目录的指针信息指向目录的IACL,目录的IACL作为目录的子文件的IACL。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
下面结合具体实例详细说明本发明实施例的具体实现过程,应当理解,实例为便于理解本发明实施例,不构成对本发明实施例的限定。
图3为本发明实施例提供的一种目录结构示意图,图3中ACL存储于目录inode元数据的EA中第一区域,ACL中的继承访问控制项(Inherit AccessControl Entry,简称为IACE)独立于ACL存储在EA中第二区域,IACL由一条或多条继承访问控制项(Inherit Access Control Entry,简称为IACE)组成。
如图3所示,目录dir_1包含目录dir_1、目录dir_2、目录dir_3三个子目录,目录dir_3包含子目录dir_4及子文件file_2,目录dir_4包含文件file_1。图3中,目录inode元数据的EA中第一区域还存储Non-inheritACL、IACLflag及pIACL(即上文的指针信息);文件inode(索引节点)元数据的EA区域包含Non-inherit ACL。
其中,IACLflag记录第一继承标识,第一继承标识可以为多个,一个第一继承标识可以标识一条IACE的效力范围。其中效力范围可以为对目录自身有效,或者效力范围可以为对目录的子目录有效,或者效力范围可以为对录自身有效且对目录的子目录有效。
IACLflag还记录第二继承标识,第二继承标识用于标识该目录的IACL的归属信息,归属信息标识目录的IACL继承于目录的父目录,或者标识目录的IACL为自身拥有。
图3所示的实例中,pIACL(指针信息)指向的IACL非空,表示pIACL所在的目录发生ACL继承;pIACL(指针信息)指向的IACL为空,表示pIACL所在的目录不发生ACL继承。文件的EA区域中不存储pIACL及IACLflag。
图3所示的实例中,每个目录的IACL中出包含一条或多条IACE外,还包含pIACL。子目录的pIACL指向父目录的IACL,客户端为子目录添加新的IACL时,客户端为子目录新建一个IACL,新建的IACL保存新的IACL,新建的IACL中的pIACL指向父目录的IACL,子目录的pIACL会指向新建IACL。
图3所示的实例,目录设置IACL时,更新目录子目录的pIACL,使目录子目录的pIACL指向最新设置的IACL即可。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
下面详细说明,本发明实施例变更目录的IACL实现流程,具体步骤请参阅图4,包括:
401、获取目录的pIACL(指针信息),判断pIACL是否为空。
如果pIACL为空,则执行402,如果pIACL为空,则执行407。
402、新建一个IACL,并写入变更的IACL信息。
403、新建IACL中pIACL置空。
404、将目录的pIACL指向新建的IACL。
405、在IACLflag中标识新建的IACL为目录自身拥有。
406、遍历目录的子目录,将每个子目录的pIACL指向新增的IACL。
407、查看目录的IACLflag,确定目录pIACL指向的IACL是否继承于父目录。
如果目录pIACL指向的IACL继承于父目录,则执行408;如果目录pIACL指向的IACL非继承于父目录,则执行413。
408、新建一个IACL,写入变更的IACL。
409、新建的IACL中pIACL指向父目录pIACL指向的IACL。
410、目录的pIACL指向新建的IACL。
411、在IACLflag中标识新建的IACL为目录自身拥有。
412、遍历目录的子目录,将每个子目录的pIACL指向新增的IACL。
413、覆盖原IACL中的IACEs(如图3所示),IACL中的pIACL不变。
上述401至413可以由客户端实现,该客户端可以为图1所示的客户端100。本发明实施例的变更目录的IACL包括新增IACL、修改IACL。
下面详细说明,本发明实施例删除目录的IACL实现流程,具体步骤请参阅图5,包括:
501、判断目录pIACL指向的IACL中的pIACL是否为空。
如果为空则执行502,如果非空则执行504。
502、将目录的pIACL设为空。
503、遍历目录的子目录,使目录的子目录pIACL设为空。
504、将目录的pIACL指向IACL中pIACL指向的区域。
505、释放IACL。
506、遍历目录的子目录,使子目录pIACL和目录pIACL指向相同的IACL。
删除IACL,客户端会转换成修改操作,即将IACL中某些IACE删除后剩余的IACE整体打包成新的IACL传给NAS存储系统(如图1所示的NAS200),并执行修改操作。如果删除了目录中所有来自自身的ACL继承属性,操作过程如图5所示。
上述501至506可以由客户端实现,该客户端可以为图1所示的客户端100。
下面详细说明,本发明实施例判断操作权限的实现流程,具体步骤请参阅图6,包括:
601、获取目录EA中的非IACL信息。
602、根据非IACL判断是否允许本次操作。
如果允许本次操作则执行603,如果不允许本次操作执行604。
603、允许本次操作。
604、判断pIACL是否为空。
如果pIACL为空则执行605,如果pIACL非空则执行606。
605、拒绝本次操作。
606、获取IACL。
607、根据IACL判断是否允许本次操作。
如果允许本次操作则执行608,如果不允许本次操作执行609。
608、允许本次操作。
609、拒绝本次操作。
上述601至609可以由客户端实现,该客户端可以为图1所示的客户端100。
如图7所示,本发明实施例提供一种客户端,包括:记录单元71、第一继承单元72、第二继承单元73,其中:
记录单元71,用于在第一目录的EA记录第一指针信息,第一指针信息指向第一目录的IACL;
第一继承单元72,用于当第一目录的第一子目录继承第一目录的IACL时,将第一子目录的指针信息指向第一目录的IACL,根据第一目录的IACL确定第一子目录的IACL;
第二继承单元73,用于当第一目录的第一子文件继承第一目录的IACL时,将第一目录的IACL信息作为第一子文件的IACL。
本发明实施例中,可选地,所述第一目录的IACL包含继承访问控制项IACE,记录单元71还用于,在第一目录的EA中记录第一继承标识,第一继承标识用于标识IACE的效力范围。
本发明实施例中,可选地,记录单元71还用于,在第一目录的EA中记录第二继承标识,第二继承标识用于标识第一目录的IACL的归属信息。
本发明实施例中,可选地,如图8所示,还包括:
添加单元74,用于第一目录增加第二子目录时,在第二子目录的EA记录第二指针信息,第二指针信息指向第一目录的IACL;
本发明实施例中,可选地,添加单元74还用于,记录第二子目录的IACL继承于第一目录的IACL。
本发明实施例中,可选地,如图9所示,还包括:
管理单元75,用于变更第一目录的IACL时,更新第一子目录的指针信息,更新后的第一子目录的指针信息指向变更后的第一目录的IACL;
本发明实施例中,可选地,管理单元75还用于,删除第一目录的IACL时,删除第一子目录的指针信息。
本发明实施例提供的客户端可以用于实现上述方法实施例,该客户端可以是图1所示的客户端100。另外本发明实施例的客户端的组成单元及个单元的功能仅作简要介绍,详细标识请参见上述方法实施例中相应部分。
本发明实施例的客户端,存储目录的IACL,目录的子目录及子文件继承目录的IACL时,目录的子目录的指针信息指向目录的IACL,目录的IACL作为目录的子文件的IACL。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
如图10所示,本发明实施例提供另一种客户端,包括:总线11及连接到总线11的处理器12、存储器13,其中:
存储器13用于存储指令,处理器12执行存储器13中的指令用于在第一目录的EA记录第一指针信息,第一指针信息指向第一目录的继承访问控制列表IACL;当第一目录的第一子目录继承第一目录的IACL时,将第一子目录的指针信息指向第一目录的IACL,根据第一目录的IACL确定第一子目录的IACL;当第一目录的第一子文件继承第一目录的IACL时,将第一目录的IACL信息作为第一子文件的IACL。
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,第一目录的IACL包含IACE,在第一目录的EA中记录第一继承标识,第一继承标识用于标识IACE的效力范围。
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,在第一目录的EA中记录第二继承标识,第二继承标识用于标识第一目录的IACL的归属信息。
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,第一目录增加第二子目录时,在第二子目录的EA记录第二指针信息,第二指针信息指向第一目录的IACL;
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,记录第二子目录的IACL继承于第一目录的IACL。
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,变更第一目录的IACL时,更新第一子目录的指针信息,更新后的第一子目录的指针信息指向变更后的第一目录的IACL;
本发明实施例中,可选地,处理器12执行存储器13中的指令用于,删除第一目录的IACL时,删除第一子目录的指针信息。
本发明实施例提供的客户端可以实现上述方法实施例,详细实现过程请参阅上述方法实施例,该客户端可以是图1所示的客户端100。
本发明实施例的客户端,存储目录的IACL,目录的子目录及子文件继承目录的IACL时,目录的子目录的指针信息指向目录的IACL,目录的IACL作为目录的子文件的IACL。这样根据指针信息实现IACL继承,无需遍历目录的每个子目录及每个文件,在目录的每个子目录及每个文件记录IACL信息,从而以较短的耗时实现继承。
需要说明的是:上述实施例提供的数据发送装置及数据接收装置,在表述时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成拨通的功能模块,以完成上述的全部或部分功能。另外,上述实施例提供的装置与相应的方法属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,通用硬件包括通用集成电路、通用CPU、通用存储器、通用元器件等,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种实现ACL的方法,其特征在于,包括:
在第一目录的扩展属性EA记录第一指针信息,所述第一指针信息指向所述第一目录的继承访问控制列表IACL;
当所述第一目录的第一子目录继承所述第一目录的IACL时,将所述第一子目录的指针信息指向所述第一目录的IACL,根据所述第一目录的IACL确定所述第一子目录的IACL;
当所述第一目录的第一子文件继承所述第一目录的IACL时,将所述第一目录的IACL信息作为所述第一子文件的IACL。
2.根据权利要求1所述的方法,其特征在于,所述第一目录的IACL包含继承访问控制项IACE,在所述第一目录的EA中记录第一继承标识,所述第一继承标识用于标识所述IACE的效力范围。
3.根据权利要求1所述的方法,其特征在于,在所述第一目录的EA中记录第二继承标识,所述第二继承标识用于标识所述第一目录的IACL的归属信息。
4.根据权利要求1至3中任一项所述的方法,其特征在于:
所述第一目录增加第二子目录时,在所述第二子目录的EA记录第二指针信息,所述第二指针信息指向所述第一目录的IACL;
记录所述第二子目录的IACL继承于所述第一目录的IACL。
5.根据权利要求1至4中任一项所述的方法,其特征在于:
变更所述第一目录的IACL时,更新所述第一子目录的指针信息,更新后的所述第一子目录的指针信息指向变更后的所述第一目录的IACL;
删除所述第一目录的IACL时,删除所述第一子目录的指针信息。
6.一种客户端,其特征在于,包括:
记录单元,用于在第一目录的扩展属性EA记录第一指针信息,所述第一指针信息指向所述第一目录的继承访问控制列表IACL;
第一继承单元,用于当所述第一目录的第一子目录继承所述第一目录的IACL时,将所述第一子目录的指针信息指向所述第一目录的IACL,根据所述第一目录的IACL确定所述第一子目录的IACL;
第二继承单元,用于当所述第一目录的第一子文件继承所述第一目录的IACL时,将所述第一目录的IACL信息作为所述第一子文件的IACL。
7.根据权利要求6所述的客户端,其特征在于,所述第一目录的IACL包含继承访问控制项IACE,所述记录单元还用于,在所述第一目录的EA中记录第一继承标识,所述第一继承标识用于标识所述IACE的效力范围。
8.根据权利要求6所述的客户端,其特征在于,所述记录单元还用于,在所述第一目录的EA中记录第二继承标识,所述第二继承标识用于标识所述第一目录的IACL的归属信息。
9.根据权利要求6至8中任一项所述的客户端,其特征在于,还包括:
添加单元,用于所述第一目录增加第二子目录时,在所述第二子目录的EA记录第二指针信息,所述第二指针信息指向所述第一目录的IACL;
所述添加单元还用于,记录所述第二子目录的IACL继承于所述第一目录的IACL。
10.根据权利要求6至9中任一项所述的客户端,其特征在于,还包括:
管理单元,用于变更所述第一目录的IACL时,更新所述第一子目录的指针信息,更新后的所述第一子目录的指针信息指向变更后的所述第一目录的IACL;
所述管理单元还用于,删除所述第一目录的IACL时,删除所述第一子目录的指针信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210587478.XA CN103064957B (zh) | 2012-12-28 | 2012-12-28 | 实现acl的方法及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210587478.XA CN103064957B (zh) | 2012-12-28 | 2012-12-28 | 实现acl的方法及客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103064957A true CN103064957A (zh) | 2013-04-24 |
CN103064957B CN103064957B (zh) | 2016-06-15 |
Family
ID=48107587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210587478.XA Active CN103064957B (zh) | 2012-12-28 | 2012-12-28 | 实现acl的方法及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103064957B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765740A (zh) * | 2014-01-03 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 一种文件扫描的控制方法,及装置 |
CN106682186A (zh) * | 2016-12-29 | 2017-05-17 | 华为技术有限公司 | 文件访问控制列表管理方法和相关装置和系统 |
CN107301352A (zh) * | 2017-06-22 | 2017-10-27 | 郑州云海信息技术有限公司 | 一种权限设置的方法及装置 |
CN107403105A (zh) * | 2017-06-30 | 2017-11-28 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107451486A (zh) * | 2017-06-30 | 2017-12-08 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN108920629A (zh) * | 2018-06-29 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种文件系统的acl权限设置方法、装置、设备及介质 |
CN115934671A (zh) * | 2023-03-15 | 2023-04-07 | 浪潮电子信息产业股份有限公司 | 一种访问控制列表的处理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090089413A1 (en) * | 2007-09-27 | 2009-04-02 | Hitoshi Kamei | Intermediate nas apparatus having acl inheritance funciton for namespace integration |
CN101674334A (zh) * | 2009-09-30 | 2010-03-17 | 华中科技大学 | 一种网络存储设备的访问控制方法 |
-
2012
- 2012-12-28 CN CN201210587478.XA patent/CN103064957B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090089413A1 (en) * | 2007-09-27 | 2009-04-02 | Hitoshi Kamei | Intermediate nas apparatus having acl inheritance funciton for namespace integration |
CN101674334A (zh) * | 2009-09-30 | 2010-03-17 | 华中科技大学 | 一种网络存储设备的访问控制方法 |
Non-Patent Citations (1)
Title |
---|
佚名: "The Basics of ACL Inheritance", 《HTTP://WINDOWSITPRO.COM/SECURITY/BASICS-ACL-INHERITANCE》, 27 December 2007 (2007-12-27), pages 1 - 2 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765740B (zh) * | 2014-01-03 | 2021-10-08 | 腾讯科技(深圳)有限公司 | 一种文件扫描的控制方法,及装置 |
CN104765740A (zh) * | 2014-01-03 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 一种文件扫描的控制方法,及装置 |
CN106682186B (zh) * | 2016-12-29 | 2020-06-16 | 华为技术有限公司 | 文件访问控制列表管理方法和相关装置和系统 |
CN106682186A (zh) * | 2016-12-29 | 2017-05-17 | 华为技术有限公司 | 文件访问控制列表管理方法和相关装置和系统 |
WO2018121454A1 (zh) * | 2016-12-29 | 2018-07-05 | 华为技术有限公司 | 文件访问控制列表管理方法和相关装置和系统 |
CN107301352A (zh) * | 2017-06-22 | 2017-10-27 | 郑州云海信息技术有限公司 | 一种权限设置的方法及装置 |
CN107403105B (zh) * | 2017-06-30 | 2020-09-04 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107451486A (zh) * | 2017-06-30 | 2017-12-08 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107451486B (zh) * | 2017-06-30 | 2021-05-18 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
CN107403105A (zh) * | 2017-06-30 | 2017-11-28 | 华为技术有限公司 | 一种文件系统的权限设置方法及装置 |
US11238175B2 (en) | 2017-06-30 | 2022-02-01 | Huawei Technologies Co., Ltd. | File system permission setting method and apparatus |
US11526476B2 (en) | 2017-06-30 | 2022-12-13 | Huawei Technologies Co., Ltd. | File system permission setting method and apparatus |
CN108920629A (zh) * | 2018-06-29 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种文件系统的acl权限设置方法、装置、设备及介质 |
CN108920629B (zh) * | 2018-06-29 | 2021-10-26 | 郑州云海信息技术有限公司 | 一种文件系统的acl权限设置方法、装置、设备及介质 |
CN115934671A (zh) * | 2023-03-15 | 2023-04-07 | 浪潮电子信息产业股份有限公司 | 一种访问控制列表的处理方法、装置、设备及存储介质 |
CN115934671B (zh) * | 2023-03-15 | 2023-06-06 | 浪潮电子信息产业股份有限公司 | 一种访问控制列表的处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103064957B (zh) | 2016-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103064957A (zh) | 实现acl的方法及客户端 | |
CN103262043B (zh) | 从差异备份中执行数据库的精细恢复的方法和系统 | |
CN102184260B (zh) | 一种云计算环境下的海量数据存取方法 | |
US7624275B2 (en) | Disk drive, control method thereof and disk-falsification detection method | |
CN105224237A (zh) | 一种数据存储方法及装置 | |
CN102567489B (zh) | 搜索文件 | |
CN108090168A (zh) | 一种通用f2fs文件系统解析方法、终端设备及存储介质 | |
CN103064639A (zh) | 数据存储方法及装置 | |
CN103902623A (zh) | 用于在存储系统上存取文件的方法和系统 | |
CN103154948A (zh) | 可丢弃文件的基于卡的管理 | |
CN101960442B (zh) | 使用虚拟技术输入/输出数据的方法和设备 | |
CN110018998A (zh) | 一种文件管理方法、系统及电子设备和存储介质 | |
CN106682186A (zh) | 文件访问控制列表管理方法和相关装置和系统 | |
CN104298681A (zh) | 一种数据存储方法及装置 | |
CN109086141B (zh) | 内存管理方法和装置以及计算机可读存储介质 | |
CN102253985B (zh) | 一种文件系统数据的管理方法及系统 | |
CN102495730A (zh) | 一种动态可扩展的web界面的方法 | |
Bahjat et al. | Deleted file fragment dating by analysis of allocated neighbors | |
CN103559139A (zh) | 一种数据存储方法及装置 | |
CN114625696B (zh) | 文件恢复方法、装置、电子设备及存储介质 | |
CN114625804B (zh) | 基于大数据的用户行为数据处理方法、系统及云平台 | |
CN104572917A (zh) | 数据锁定方法、装置及分布式存储系统 | |
CN103078845A (zh) | 访问控制列表的校验方法和共享存储系统 | |
CN103530322A (zh) | 数据处理方法和装置 | |
EP3822821B1 (en) | Dynamic modular ontology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220909 Address after: No.1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan, 611730 Patentee after: Chengdu Huawei Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |