CN105550854A - 一种云环境管理平台的访问控制装置 - Google Patents
一种云环境管理平台的访问控制装置 Download PDFInfo
- Publication number
- CN105550854A CN105550854A CN201610052001.XA CN201610052001A CN105550854A CN 105550854 A CN105550854 A CN 105550854A CN 201610052001 A CN201610052001 A CN 201610052001A CN 105550854 A CN105550854 A CN 105550854A
- Authority
- CN
- China
- Prior art keywords
- group
- user
- role
- hierarchy
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Abstract
一种云环境管理平台的访问控制装置,其包括至少两个用户层级,其中,第一用户层级包括超级用户组,超级用户组为第二用户层级中用户组的父用户组,各个用户组均包含组角色,其中,第二用户层级中用户组的组角色的权限继承自其父用户组的组角色,且最大不超过其父用户组的组角色的权限。本发明所提供的云环境管理平台的访问控制装置所采用了层级访问控制的方式,能够与大中型企业和政府机关的组织管理架构保持一致,从而满足了大中型企业和政府机关内部资源共享和特定组织独占的需求,大幅降低了客户单位在实施虚拟化基础设施时的用户管理和资源管理的难度。
Description
技术领域
本发明涉及云计算技术领域,具体地说,涉及一种云环境管理平台的访问控制装置。
背景技术
云计算是网络计算的一种新兴形态。在互联网技术告诉发展的今天,IT设施资源和信息资源高速增长。而如何有效地利用这些资源,成为互联网持续健康发展所必须解决的问题。
云计算实现了IT设施资源和信息资源的聚合与分享,不仅能够有效提高资源利用率,还能够有效推动信息产业绿色低碳运营,是互联网告诉发展的必然要求。
云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的底层需要虚拟化技术支持,通过虚拟化技术,云计算可以实现对资源的灵活以及高效的使用,从而为用户提供优质的服务。
云计算平台的主要目标客户是大中型企业和政府机关,作为云计算平台的真实用户,上述单位的工作人员通常是按照部门来管理的,并且各个单位及部门之间具备上下级关系。单位内部的资源往往被一些部分共享,而另外一些资源则可能被特定部门独占。
发明内容
为解决上述问题,本发明提供了一种云环境管理平台的访问控制装置,所述装置包括至少两个用户层级,其中,第一用户层级包括超级用户组,所述超级用户组为所述第二用户层级中用户组的父用户组,各个用户组均包含组角色,
其中,所述第二用户层级中用户组的组角色的权限继承自其父用户组的组角色,且最大不超过其父用户组的组角色的权限。
根据本发明的一个实施例,所述第二用户层级包括普通用户组,所述普通用户组不具有可分配权限。
根据本发明的一个实施例,所述第二用户层级还包括系统管理用户组、安全管理用户组和审计管理用户组中的至少一个,其中,所述系统管理用户组、安全管理用户组和审计管理用户组均为所述超级用户组的子用户组。
根据本发明的一个实施例,所述超级用户组的组角色具有云环境管理平台的所有权限,所述系统管理用户组、安全管理用户组和审计管理用户组具有对应的可分配权限。
根据本发明的一个实施例,所述装置还包括第三用户层级,所述第三用户层级包括若干用户组,所述第三用户层级中用户组为所述第二用户层级中用户组的子用户组,其中,所述第三用户层级中各个用户组有且仅有一个父用户组。
根据本发明的一个实施例,所述装置还包括第四用户层级,所述第四用户层级包括若干用户组,所述第四用户层级中用户组为所述第三用户层级中用户组的子用户组,其中,所述第四用户层级中各个用户组有且仅有一个父用户组。
根据本发明的一个实施例,当用户组被创建时,该用户组的组角色同步被创建,当所述用户组被删除时,该用户组的组角色同步被删除。
根据本发明的一个实施例,部分或全部用户组还包括若干子角色,各个用户组中的组角色为其所在用户组中各个子角色的父角色,各个子角色的权限继承自其父角色,且最大不超过其父角色的权限。
根据本发明的一个实施例,所述各个用户组中的组角色具有对应的身份绑定权限,子角色不具有身份绑定权限。
根据本发明的一个实施例,
所述组角色配置为能够在其所在用户组和其所在用户组的子用户组中添加、编辑和删除子角色;且/或,
所述组角色配置为能够进行用户组管理,其中,用户组管理包括对所述组角色所在用户组及其子用户组进行用户组的添加、删除和/或编辑。
根据本发明的一个实施例,如果非空用户组的子角色被删除,那么曾经拥有该子角色的用户自动拥有所述非空用户组的组角色。
本发明所提供的云环境管理平台的访问控制装置所采用了层级访问控制的方式,同一层级的各个用户组体现了机构中处于相同等级的部门之间的关系,各个用户组与其子用户组体现了机构中部门与其下属部门之间的关系,同一用户组的组角色与子角色体现了机构中同一部门中的上下层级关系,即领导角色与被领导角色之间的关系,同一用户组中各子角色之间的关系体现了机构中同一部门中各被领导角色之间的关系,这与大中型企业和政府机关的组织管理架构保持一致,从而满足了大中型企业和政府机关内部资源共享和特定组织独占的需求,大幅降低了客户单位在实施虚拟化基础设施时的用户管理和资源管理的难度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要的附图做简单的介绍:
图1是根据本发明一个实施例的云环境管理平台的访问控制装置的结构示意图;
图2是根据本发明一个实施例的某一用户组的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
同时,在以下说明中,出于解释的目的而阐述了许多具体细节,以提供对本发明实施例的彻底理解。然而,对本领域的技术人员来说显而易见的是,本发明可以不用这里的具体细节或者所描述的特定方式来实施。
现有的云环境管理平台的访问控制模型通常是单纯地基于角色的访问控制模型。在这种访问控制模型下,云环境管理平台的管理员将管理整个云环境,而普通用户则根据权限使用云环境中的部分资源。然而这类访问控制模型的角色类型比较简单,云环境管理平台中的角色仅存在管理员和普通用户之分。这显然与企业和政府机关的组织结构不一致,因而也就无法实现部分资源共享同时部分资源独占的管理形式。对于云环境管理平台的目标客户来说,现有的这种访问控制模型不便于实际操作管理,管理难度较大。
针对上述问题,本发明提供了一种新的云环境管理平台的访问控制装置,该装置采用了基于组、角色的层级访问控制策略,满足了资源共享和特定组织资源独占的需求。
具体地,图1示出了本实施例中云环境管理平台的访问控制装置的结构示意图。
如图1所示,本实施例所提供的访问控制装置包括四个用户层级,即第一用户层级、第二用户层级、第三用户层级和第四用户层级。各个用户层级中均包含若干用户组,其中,第一用户层级仅包含一个用户组(即超级用户组101),其他用户层级则可以包含多个用户组。
本实施例中,第二用户层级包括四个用户组,即普通用户组102、系统管理组103、安全管理组104和审计管理组105。其中,超级用户组101为第二用户层级中各个用户组的父用户组,即第二用户层级中各个用户组为超级用户组的子用户组。
需要指出的是,本实施例中,上述五个用户组为云环境管理平台的访问控制装置的内置用户组。内置用户组不能被删除,其相关信息和配置也不能被修改。当然,在本发明的其他实施例中,除包含超级用户组101外,内置用户组还可以仅包含普通用户组102、系统管理组103、安全管理组104和审计管理组105中的某一项或某几项,本发明不限于此。
如图1所示,本实施例中,第三用户层级包括若干用户组,这些用户组均为第二用户层级中用户组的子用户组,并且,第三用户层级中各个用户组有且只有一个父用户组。
具体地,本实施例中,第三用户层级包含n个用户组(即用户组102_1、用户组102_2、…、用户组102_n),这些用户组均为第二用户层级中普通用户组102的子用户组。即,用户组102_1至用户组102_n均为普通用户组102的子用户组。
同时,本实施例中,第四用户层级也包含若干用户组,这些用户组为第三用户层级中用户组的子用户组。其中,第四用户层级中各个用户组有且仅有一个父用户组。
具体地,如图1所示,本实施例中,第四用户层级包含m个用户组(即用户组102_1_1至用户组102_1_m),这m个用户组均为第三用户层级中用户组102_1的子用户组。
需要指出的是,在本发明的其他实施例中,除第一用户层级外的其他用户层级所包含的用户组的数量还可以为其他合理值,本发明不限于此。同时,根据实际需要,第三用户层级和第四用户层级中各个用户组还可以分别为第二用户层级和第三用户层级中其他用户组的子用户组,本发明同样不限于此。
如图2所示,本实施例中,各个用户组均包含组角色201和子角色。其中,组角色与用户组是一一对应的关系,即每个用户组有且仅有一个组角色201。子角色则是组角色的有力补充,在一个用户组中可以存在多个子角色。例如,对于图2所示的用户组来说,其包含有k个子角色(即子角色202_1、子角色202_)2、…、子角色202_k)。
对于各个用户组来说,其组角色是主导角色,子角色是组角色的有力补充。结合用户组,体现了上下层级关系。具体地,某用户组中的组角色和子角色可以体现出同一部门中领导角色与被领导角色之间的关系。
每个用户组有且仅有一个组角色。本实施例中,由于云环境管理平台的访问控制装置共有五个内置用户组,因此也就拥有五个内置组角色,这五个内置组角色的相关信息和权限不能被更改。其中,超级用户组101的组角色是另外四个内置组角色的父角色。
本实施例中,组管理员可以添加、删除、编辑子用户组,其还能够调整其子用户组的组角色的权限,但不能操作本用户组或父用户组。当用户组被创建时,该用户组的组角色同步被创建。该用户组的组角色所拥有的权限继承自其父用户组的组角色,且最大不超高其父用户组的组角色的权限。同时,当用户组被删除时,该用户组的组角色也同步被删除。
由于超级用户组不存在父用户组,因此除超级用户组外,各个用户组的组角色有且仅有一个父角色。与用户组类似,已创建的组角色的父角色不能被更改。
对于用户组来说,子角色是其所在用户组的组角色的辅助角色,其在用户组内部使用,体现了用户权限在用户组内部的细化与隔离。本实施例中,用户组的子角色只能在该用户组内使用,其权限无法被继承。需要指出的是,用户组的子角色无法成为任何角色(包括组角色和子角色)的父角色。
每个子角色有且仅有一个父角色,该父角色即为该子角色所在用户组的组角色。用户组的子角色的权限继承自其父角色,且最大不超过其父角色的权限。需要指出的是,组管理员(即具有组角色的用户)能够调整其所在用户组及其子用户组和孙用户组的子角色的权限。组管理员还能够在其所在用户组及该用户组的子用户组中添加、编辑和删除子角色。
本实施例中,空用户组指的是组角色和全部子角色均没有对应用户的用户组。当空用户组被删除时,该空用户组内的全部子角色也同步被删除。而如果非空用户组内子角色被删除,那么拥有该子角色的用户的角色将被提升为该用户组的组角色。即,如果非空用户组的子角色被删除,那么曾经拥有该子角色的用户将自动拥有该非空用户组的组角色,也就是说此时用户将升级为该非空用户组的管理员。
对于云环境管理平台来说,其拥有一个内置用户超级管理员,其所属角色为超级用户组的组角色。本实施例中,该用户不能被编辑和删除。
具有组角色的用户为其所在用户组的组管理员,该用户能够进行用户管理操作。其中,用户管理操作包括为该组角色所在用户组及其子用户组的用户进行添加、删除、编辑、调整配额以及重置密码等操作,同时,用户管理操作还可以包括调整该组角色所在用户组及其子用户组的用户的所属角色。本实施例中,上述调整范围包括该组角色、该组角色所在用户组的子角色以及用户组的子用户组的组角色和子角色。
具有子角色的用户无法进行用户管理操作,而是只能进行诸如修改自身的个人信息和密码等操作。
根据云环境管理平台的功能,云环境管理平台的权限可分为身份绑定权限和可分配权限两种。其中,本实施例中,只有“权限管理”权限为身份绑定权限,该权限与组管理员身份绑定,其无法被继承,组角色自动拥有该权限,而子角色则没有该权限。
本实施例中,可分配权限是指在进行角色添加和角色编辑等操作时,可以设置的权限,该权限可以被继承。对于本实施例所提供的云环境管理平台的访问控制装置所包含的五个内置用户组来说,超级用户组101的组角色具有所有权限,普通用户组102不具有可分配权限,而其他用户组(即系统管理组103、安全管理组104和审计管理组105)则具有对应的可分配权限。
具体地,本实施例中,系统管理组103的组角色具有与资源管理有关的权限(例如主机管理、映像管理以及虚拟机管理等);安全管理组104的组角色具有与安全管理有关的权限(例如多因子认证和实时监控等);审计管理组105的组角色则具有与审计管理相关的权限(例如日志审计管理等)。
从上述描述中可以看出,本发明所提供的云环境管理平台的访问控制装置提供了一种灵活的资源管理和使用机制,其能够保证主机、映像以及网络等各种资源既能够被全局共享,有能够被特定用户独占,从而达到了方便管理和细粒度资源控制的效果。
具体地,每一类资源均可设定其对应的权限,例如主机管理权限,映像管理权限以及虚拟网络管理权限等。如果用户所属角色具有某资源的管理权限,那么该用户也就可以管理该资源。例如对该资源进行添加、删除、编辑或修改所属组等操作。而如果用户所述角色不具有某资源的管理权限,那么该用户也就无法管理该资源。
同时,每一类资源还具有所属用户组的属性,其可以设置为公共资源,也可以设置为属于指定用户组。如果该资源属于公共资源,那么该资源也就可以被所有用户使用;而如果该资源指定用户组的资源,那么该资源也就只能被其所属用户组的本用户组和子用户组的用户所使用。
例如,如果用户期望进行虚拟机添加操作,那么如果该用户所属角色为系统管理组的组角色,那么该用户则可以进行上述操作;而如果该用户所述角色为普通用户组的组角色,由于普通用户组的组角色不具有可分配权限,因此该用户也就无法进行上述操作。
本发明所提供的云环境管理平台的访问控制装置所采用了层级访问控制的方式,同一层级的各个用户组体现了机构中处于相同等级的部门之间的关系,各个用户组与其子用户组体现了机构中部门与其下属部门之间的关系,同一用户组的组角色与子角色体现了机构中同一部门中的上下层级关系,即领导角色与被领导角色之间的关系,同一用户组中各子角色之间的关系体现了机构中同一部门中各被领导角色之间的关系,这与大中型企业和政府机关的组织管理架构保持一致,从而满足了大中型企业和政府机关内部资源共享和特定组织独占的需求,大幅降低了客户单位在实施虚拟化基础设施时的用户管理和资源管理的难度。
应该理解的是,本发明所公开的实施例不限于这里所公开的特定结构,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。
Claims (11)
1.一种云环境管理平台的访问控制装置,其特征在于,所述装置包括至少两个用户层级,其中,第一用户层级包括超级用户组,所述超级用户组为所述第二用户层级中用户组的父用户组,各个用户组均包含组角色,
其中,所述第二用户层级中用户组的组角色的权限继承自其父用户组的组角色,且最大不超过其父用户组的组角色的权限。
2.如权利要求1所述的装置,其特征在于,所述第二用户层级包括普通用户组,所述普通用户组不具有可分配权限。
3.如权利要求2所述的装置,其特征在于,所述第二用户层级还包括系统管理用户组、安全管理用户组和审计管理用户组中的至少一个,其中,所述系统管理用户组、安全管理用户组和审计管理用户组均为所述超级用户组的子用户组。
4.如权利要求3所述的装置,其特征在于,所述超级用户组的组角色具有云环境管理平台的所有权限,所述系统管理用户组、安全管理用户组和审计管理用户组具有对应的可分配权限。
5.如权利要求1~4中任一项所述的装置,其特征在于,所述装置还包括第三用户层级,所述第三用户层级包括若干用户组,所述第三用户层级中用户组为所述第二用户层级中用户组的子用户组,其中,所述第三用户层级中各个用户组有且仅有一个父用户组。
6.如权利要求5所述的装置,特征在于,所述装置还包括第四用户层级,所述第四用户层级包括若干用户组,所述第四用户层级中用户组为所述第三用户层级中用户组的子用户组,其中,所述第四用户层级中各个用户组有且仅有一个父用户组。
7.如权利要求1~6中任一项所述的装置,其特征在于,当用户组被创建时,该用户组的组角色同步被创建,当所述用户组被删除时,该用户组的组角色同步被删除。
8.如权利要求1~7中任一项所述的装置,其特征在于,部分或全部用户组还包括若干子角色,各个用户组中的组角色为其所在用户组中各个子角色的父角色,各个子角色的权限继承自其父角色,且最大不超过其父角色的权限。
9.如权利要求8所述的装置,其特征在于,所述各个用户组中的组角色具有对应的身份绑定权限,子角色不具有身份绑定权限。
10.如权利要求9所述的装置,其特征在于,
所述组角色配置为能够在其所在用户组和其所在用户组的子用户组中添加、编辑和删除子角色;且/或,
所述组角色配置为能够进行用户组管理,其中,用户组管理包括对所述组角色所在用户组及其子用户组进行用户组的添加、删除和/或编辑。
11.如权利要求8~10中任一项所述的装置,其特征在于,如果非空用户组的子角色被删除,那么曾经拥有该子角色的用户自动拥有所述非空用户组的组角色。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610052001.XA CN105550854A (zh) | 2016-01-26 | 2016-01-26 | 一种云环境管理平台的访问控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610052001.XA CN105550854A (zh) | 2016-01-26 | 2016-01-26 | 一种云环境管理平台的访问控制装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105550854A true CN105550854A (zh) | 2016-05-04 |
Family
ID=55830034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610052001.XA Pending CN105550854A (zh) | 2016-01-26 | 2016-01-26 | 一种云环境管理平台的访问控制装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105550854A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107741832A (zh) * | 2017-10-18 | 2018-02-27 | 成都索贝数码科技股份有限公司 | 一种基于池化隔离存储目录的方法 |
CN107766001A (zh) * | 2017-10-18 | 2018-03-06 | 成都索贝数码科技股份有限公司 | 一种基于用户群组的存储配额方法 |
CN107944845A (zh) * | 2018-01-09 | 2018-04-20 | 上海创图网络科技股份有限公司 | 一种通过文化云平台进行团体管理的方法及装置 |
CN108092808A (zh) * | 2017-12-12 | 2018-05-29 | 郑州云海信息技术有限公司 | 一种数据中心综合管理系统的安全管理方法 |
CN108777631A (zh) * | 2018-05-07 | 2018-11-09 | 深圳绿净网科技有限公司 | 路由器用户上网行为管理方法及系统 |
CN109067756A (zh) * | 2018-08-20 | 2018-12-21 | 国云科技股份有限公司 | 一种适用于多云管理的用户同步及权限控制方法 |
CN110889127A (zh) * | 2019-11-27 | 2020-03-17 | 广州锦行网络科技有限公司 | 无限子集和多维度授权的特权账号访问控制方法及装置 |
CN110929250A (zh) * | 2019-12-02 | 2020-03-27 | 山东中创软件工程股份有限公司 | 一种权限继承方法、装置、设备及介质 |
CN112733162A (zh) * | 2020-12-31 | 2021-04-30 | 北京乐学帮网络技术有限公司 | 一种资源分配方法、装置、计算机设备和存储介质 |
CN114884728A (zh) * | 2022-05-06 | 2022-08-09 | 浙江蓝景科技有限公司 | 一种基于角色访问控制令牌的安全访问方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
US8271785B1 (en) * | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
CN103729582A (zh) * | 2014-01-08 | 2014-04-16 | 浪潮(北京)电子信息产业有限公司 | 一种基于三权分立的安全存储管理方法及系统 |
-
2016
- 2016-01-26 CN CN201610052001.XA patent/CN105550854A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271785B1 (en) * | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
CN103729582A (zh) * | 2014-01-08 | 2014-04-16 | 浪潮(北京)电子信息产业有限公司 | 一种基于三权分立的安全存储管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
赵峰: "面向云计算环境的服务器资源管理系统", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107741832A (zh) * | 2017-10-18 | 2018-02-27 | 成都索贝数码科技股份有限公司 | 一种基于池化隔离存储目录的方法 |
CN107766001A (zh) * | 2017-10-18 | 2018-03-06 | 成都索贝数码科技股份有限公司 | 一种基于用户群组的存储配额方法 |
CN107741832B (zh) * | 2017-10-18 | 2021-01-08 | 成都索贝数码科技股份有限公司 | 一种基于池化隔离存储目录的方法 |
CN107766001B (zh) * | 2017-10-18 | 2021-05-25 | 成都索贝数码科技股份有限公司 | 一种基于用户群组的存储配额方法 |
CN108092808A (zh) * | 2017-12-12 | 2018-05-29 | 郑州云海信息技术有限公司 | 一种数据中心综合管理系统的安全管理方法 |
CN107944845A (zh) * | 2018-01-09 | 2018-04-20 | 上海创图网络科技股份有限公司 | 一种通过文化云平台进行团体管理的方法及装置 |
CN108777631A (zh) * | 2018-05-07 | 2018-11-09 | 深圳绿净网科技有限公司 | 路由器用户上网行为管理方法及系统 |
CN109067756A (zh) * | 2018-08-20 | 2018-12-21 | 国云科技股份有限公司 | 一种适用于多云管理的用户同步及权限控制方法 |
CN110889127A (zh) * | 2019-11-27 | 2020-03-17 | 广州锦行网络科技有限公司 | 无限子集和多维度授权的特权账号访问控制方法及装置 |
CN110929250A (zh) * | 2019-12-02 | 2020-03-27 | 山东中创软件工程股份有限公司 | 一种权限继承方法、装置、设备及介质 |
CN112733162A (zh) * | 2020-12-31 | 2021-04-30 | 北京乐学帮网络技术有限公司 | 一种资源分配方法、装置、计算机设备和存储介质 |
CN114884728A (zh) * | 2022-05-06 | 2022-08-09 | 浙江蓝景科技有限公司 | 一种基于角色访问控制令牌的安全访问方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105550854A (zh) | 一种云环境管理平台的访问控制装置 | |
CN105872078B (zh) | 混合云桌面系统和管理方法 | |
Klaedtke et al. | Access control for SDN controllers | |
CN108076156B (zh) | 一种基于中国云产品的混合云系统 | |
CN110990150A (zh) | 容器云平台的租户管理方法、系统、电子设备及存储介质 | |
CN109600269A (zh) | 一种基于dcos的云管理平台 | |
US20190147021A1 (en) | Multiplexing, isolating and collaborative management information system and method | |
CN104537488A (zh) | 企业级信息系统功能权限统一管理方法 | |
CN101951377A (zh) | 分层授权管理方法和装置 | |
CN105743887B (zh) | 一种云计算平台的访问控制装置 | |
CN109067756A (zh) | 一种适用于多云管理的用户同步及权限控制方法 | |
CN110474897A (zh) | 一种档案使用权限管理系统 | |
CN105046165A (zh) | 一种网络项目平台层级权限控制的方法 | |
Yan et al. | Infrastructure management of hybrid cloud for enterprise users | |
Yuan et al. | Efficient resource management for cloud computing | |
CN111835820A (zh) | 一种实现云管理的系统及方法 | |
WO2018143996A1 (en) | Limiting folder and link sharing | |
CN108804936A (zh) | 一种基于分布式存储系统acl的权限管理方法及系统 | |
CN106789267B (zh) | 公有云管理系统及管理方法 | |
JP2022544762A (ja) | クラウドインフラストラクチャ環境におけるタグベースのリソース制限または割り当てのためのシステムおよび方法 | |
CN114650170B (zh) | 跨集群资源管理方法、装置、设备和存储介质 | |
CN105072193A (zh) | 一种多数据中心下的云海os部署方法 | |
CN104714825A (zh) | 统一策略配置的方法 | |
CN111866190B (zh) | 基于项目分级管理的多租户管理方法、装置和系统 | |
Xie et al. | Data center based on cloud computing technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160504 |