CN106453425A - 一种多用户使用主机插件的权限管理方法及系统 - Google Patents

一种多用户使用主机插件的权限管理方法及系统 Download PDF

Info

Publication number
CN106453425A
CN106453425A CN201611132426.8A CN201611132426A CN106453425A CN 106453425 A CN106453425 A CN 106453425A CN 201611132426 A CN201611132426 A CN 201611132426A CN 106453425 A CN106453425 A CN 106453425A
Authority
CN
China
Prior art keywords
user
unit
function
role
main frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611132426.8A
Other languages
English (en)
Inventor
轩艳东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201611132426.8A priority Critical patent/CN106453425A/zh
Publication of CN106453425A publication Critical patent/CN106453425A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种基于主机插件的多用户权限管理方法,包括:主机插件接收用户发送的访问请求;所述主机插件通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;所述主机插件根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求;其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。不同用户对欲访问的对象分配有不同的功能,形成了多用户访问主机插件,实现了多用户访问权限的管理分配,加强了主机插件的安全使用。本申请还公开了一种主机插件,具有上述有益效果。

Description

一种多用户使用主机插件的权限管理方法及系统
技术领域
本发明涉及计算机技术领域,特别涉及一种基于主机插件的多用户权限管理方法,还涉及一种基于主机插件的多用户权限管理系统。
背景技术
主机插件作为一种在主机端运行,并且在主机端与第三方软件结合,将存储系统与第三方软件建立关联,达到利用第三方软件更方便使用存储系统的软件,即主机插件是连接主机与存储设备的软件。如市面上的虚拟化软件、备份恢复软件、灾备系统等软件中都能找到与存储相结合的插件,及各大厂商,提供的也有第三方接口,以供开发者实现主机与存储系统的通信。权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,权限管理分为两大类,功能级权限控制和数据级权限控制,其中,功能级权限控制为基于角色访问的控制技术,即用户、角色和功能的对应关系,一般来说,在角色管理界面,由用户定义角色,给角色赋权限;在用户角色管理界面,由用户给系统用户赋予角色。
目前,主机插件提供使用存储系统的各种功能,然而都是单一用户、未分配权限的情况下对这些功能进行使用,即所有登录到主机端的用户都能使用主机插件的功能,未进行明确的权限分配。无法实现对用户进行角色分配,不同角色对应不同的功能使用权限,因此,同时也无法对多用户进行权限分配。
因此,如何实现多用户访问主机插件时,不同用户分配有不同的功能访问权限是本领域技术人员急需要解决的技术问题。
发明内容
本发明的目的是提供一种基于主机插件的多用户权限管理方法及系统,实现多用户访问主机插件时,不同用户分配有不同的功能访问权限。
为解决上述技术问题,本发明提供一种基于主机插件的多用户权限管理方法,包括:
主机插件接收用户发送的访问请求;
所述主机插件通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
所述主机插件根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求;
其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
优选的,在上述基于主机插件的多用户权限管理方法中,还包括:
对所述登陆账号进行角色分配,以使得所述登陆账号对应一个或者多个所述角色,所述角色对应预设的所述功能权限。
优选的,在上述基于主机插件的多用户权限管理方法中,对所述登陆账号进行角色分配之后,还包括:
对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
优选的,在上述基于主机插件的多用户权限管理方法中,所述用户执行所述访问请求之前,包括:
判断所述用户针对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
本发明还提供了一种主机插件,其特征在于,包括:
接收模块,用于接收用户发送的访问请求;
解析模块,用于通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
获取模块,用于根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求,其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
优选的,在上述主机插件中,还包括:
角色分配模块,用于对所述登陆账号进行角色分配,所述角色对应预设的所述功能权限。
优选的,在上述主机插件中,还包括:
权限分配模块,用于对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
优选的,在上述主机插件中,还包括:
判断模块,用于判断所述用户针对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
本发明所提供基于主机插件的多用户权限管理方法,包括:主机插件接收用户发送的访问请求;所述主机插件通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;所述主机插件根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求;其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。用户在使用主机插件的各个功能时,根据功能权限配置关系以及登陆插件的登陆账号获取用户对所述欲访问对象的访问权限信息,访问权限信息中包括了对欲访问对象是否有权限使用各个功能,即不同用户对欲访问的对象分配有不同的功能,形成了多用户访问主机插件,实现了多用户访问权限的管理分配,加强了主机插件的安全使用。
本发明还提供一种主机插件,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的基于主机插件的多用户权限管理方法的流程图;
图2为本发明实施例所提供的一种主机插件结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的基于主机插件的多用户权限管理方法的流程图。
在一种具体的实施例中,提供了一种基于主机插件的多用户权限管理方法,包括:
步骤S1:主机插件接收用户发送的访问请求;
其中,用户可以为一个或者多个管理员身份发送访问请求,以管理员身份登陆之后,可以对主机插件中的功能进行权限管理和分配,也可以以员工的身份发送访问请求,登陆后,对主机插件中的功能访问信息进行使用。
步骤S2:所述主机插件通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
步骤S3:所述主机插件根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
其中,登陆账号与功能权限之间具有预设的对应关系,例如,用户是管理员,则管理员的登陆账号与功能权限的对应关系为管理员能够使用所有的功能权限,具有所有功能操作权。用户为普通员工,只对应部分功能权限,即普通员工只有部分功能操作权,具体对应哪部分的功能权限根据实际情况进行设定,均在保护范围内。对一些员工未分配权限,即无法对主机插件中的任何功能进行使用。
用户在使用主机插件的各个功能时,根据功能权限配置关系以及登陆插件的登陆账号获取用户对所述欲访问对象的访问权限信息,访问权限信息中包括了欲访问对象能够实现的各个功能的访问权限。不同用户对欲访问的对象分配有不同的功能,形成了多用户访问主机插件,实现了多用户访问权限的管理分配,加强了主机插件的安全使用。
在上述基于主机插件的多用户权限管理方法的基础上,还包括:
对所述登陆账号进行角色分配,以使得所述登陆账号对应一个或者多个角色,所述角色对应预设的所述功能权限。
其中,在用户角色管理界面,由用户给系统用户赋予角色。一个用户对应的登陆账号可以对应多个角色,比如,管理员的登陆账号可以分配有A角色、B角色和C角色,A角色对修改和查询功能具有访问权,B角色对查询、选择以及筛选功能具有访问权,C角色对修改和筛选功能具有访问权。在进行角色分配时,也可以为用户管理员的登陆账号分配A和B两个角色,或者B角色和C角色,角色分配根据实际情况进行设定,均在保护范围内。
所述角色对应预设的所述功能权限,预设的所述功能权限,例如,可以为修改和查询功能、或者查询、选择以及筛选功能等,根据需求进行预设,均在保护范围内。
在上述基于主机插件的多用户权限管理方法中,对所述登陆账号进行角色分配之后,还包括:
对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
其中,一个角色可以同时分配修改、查询、选择以及筛选功能,即有权使用上述功能,还可以为一个角色只分配修改功能或查询等功能,即有权使用这一个功能,至于此角色分配有哪些功能权限,根据不同需求进行分配即可,均在保护范围内。
在上述基于主机插件的多用户权限管理方法的基础上,所述用户执行所述访问请求之前,包括:
判断所述用户对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
其中,不同的用户使用不同功能时,对列表里的功能进行权限判断,如果不需要权限判断,比如说公共信息的查看,登录界面的查看,无需判断。对于需要权限判断的,首先判断是否有使用权限,如果无权访问,则拦截并返回错误信息,如果有权访问,执行此功能即可,例如,对访问对象进行修改、查询等功能。
下面对本发明实施例提供的主机插件进行介绍,下文描述的主机插件与方法可相互对应参照。
请参考图2,图2为本发明主机插件结构框图。
本发明还提供了一种主机插件,包括:
接收模块100,用于接收用户发送的访问请求;
解析模块200,用于通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
获取模块300,用于根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求,其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
进一步的,在上述主机插件中,还包括:
角色分配模块,用于对所述登陆账号进行角色分配,以使得所述登陆账号对应一个或者多个角色,所述角色对应预设的所述功能权限。
进一步的在上述主机插件中,还包括:
权限分配模块,用于对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
进一步的,在上述主机插件中,还包括:
判断模块,用于判断所述用户针对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (8)

1.一种基于主机插件的多用户权限管理方法,其特征在于,包括:
主机插件接收用户发送的访问请求;
所述主机插件通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
所述主机插件根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求;
其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
2.如权利要求1所述的基于主机插件的多用户权限管理方法,其特征在于,还包括:
对所述登陆账号进行角色分配,以使得所述登陆账号对应一个或者多个所述角色,所述角色对应预设的所述功能权限。
3.如权利要求2所述的基于主机插件的多用户权限管理方法,其特征在于,对所述登陆账号进行角色分配之后,还包括:
对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
4.如权利要求3所述的基于主机插件的多用户权限管理方法,其特征在于,所述用户执行所述访问请求之前,包括:
判断所述用户针对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
5.一种主机插件,其特征在于,包括:
接收模块,用于接收用户发送的访问请求;
解析模块,用于通过解析所述访问请求获取所述用户的登陆账号以及所述用户的欲访问对象;
获取模块,用于根据功能权限配置关系以及所述登陆账号获取所述用户对所述欲访问对象的访问权限信息,以便所述用户执行所述访问请求,其中,所述功能权限配置关系为预设于所述主机插件中所述登陆账号与功能权限之间的映射关系。
6.如权利要求5所述的主机插件,其特征在于,还包括:
角色分配模块,用于对所述登陆账号进行角色分配,所述角色对应预设的所述功能权限。
7.如权利要求6所述的主机插件,其特征在于,还包括:
权限分配模块,用于对所述角色进行功能权限分配,以使得不同的所述角色对应不同的所述功能权限。
8.如权利要求7所述的主机插件,其特征在于,还包括:
判断模块,用于判断所述用户针对所述欲访问对象对当前功能是否有访问权限,若有,则执行所述功能。
CN201611132426.8A 2016-12-09 2016-12-09 一种多用户使用主机插件的权限管理方法及系统 Pending CN106453425A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611132426.8A CN106453425A (zh) 2016-12-09 2016-12-09 一种多用户使用主机插件的权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611132426.8A CN106453425A (zh) 2016-12-09 2016-12-09 一种多用户使用主机插件的权限管理方法及系统

Publications (1)

Publication Number Publication Date
CN106453425A true CN106453425A (zh) 2017-02-22

Family

ID=58216408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611132426.8A Pending CN106453425A (zh) 2016-12-09 2016-12-09 一种多用户使用主机插件的权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN106453425A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358069A (zh) * 2017-07-16 2017-11-17 塞纳德(北京)信息技术有限公司 一种基于Hue的权限管理系统
CN110365684A (zh) * 2019-07-17 2019-10-22 中国工商银行股份有限公司 应用集群的访问控制方法、装置和电子设备
WO2019237589A1 (zh) * 2018-06-14 2019-12-19 平安科技(深圳)有限公司 自动授权方法、装置、计算机设备及计算机存储介质
CN112800399A (zh) * 2021-01-26 2021-05-14 苏州浪潮智能科技有限公司 一种Presto查询平台的权限管理方法、系统及相关装置
CN115277043A (zh) * 2022-05-11 2022-11-01 北京中安星云软件技术有限公司 一种实现api审计防火墙的方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177248A1 (en) * 2001-09-05 2003-09-18 International Business Machines Corporation Apparatus and method for providing access rights information on computer accessible content
CN101043319A (zh) * 2006-03-22 2007-09-26 鸿富锦精密工业(深圳)有限公司 数字内容保护系统及方法
CN102014134A (zh) * 2010-12-01 2011-04-13 北京数码大方科技有限公司 数据文件控制方法、系统及计算机
CN102081710A (zh) * 2010-12-14 2011-06-01 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法
CN102799645A (zh) * 2012-06-28 2012-11-28 用友软件股份有限公司 安全搜索装置和安全搜索方法
CN102904877A (zh) * 2012-09-11 2013-01-30 曙光信息产业(北京)有限公司 一种基于云存储的二进制序列化角色权限管理方法
CN103118080A (zh) * 2013-01-18 2013-05-22 深圳市酷开网络科技有限公司 基于Android浏览器的下载管理方法及装置
CN103560883A (zh) * 2013-10-30 2014-02-05 南京邮电大学 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN104935599A (zh) * 2015-06-18 2015-09-23 北京京东尚科信息技术有限公司 一种通用权限控制管理方法及系统
US20150269364A1 (en) * 2014-03-20 2015-09-24 Infosys Limited Method and architecture for accessing digitally protected web content

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177248A1 (en) * 2001-09-05 2003-09-18 International Business Machines Corporation Apparatus and method for providing access rights information on computer accessible content
CN101043319A (zh) * 2006-03-22 2007-09-26 鸿富锦精密工业(深圳)有限公司 数字内容保护系统及方法
CN102014134A (zh) * 2010-12-01 2011-04-13 北京数码大方科技有限公司 数据文件控制方法、系统及计算机
CN102081710A (zh) * 2010-12-14 2011-06-01 中国石油集团川庆钻探工程有限公司 权限设置方法和权限控制方法
CN102799645A (zh) * 2012-06-28 2012-11-28 用友软件股份有限公司 安全搜索装置和安全搜索方法
CN102904877A (zh) * 2012-09-11 2013-01-30 曙光信息产业(北京)有限公司 一种基于云存储的二进制序列化角色权限管理方法
CN103118080A (zh) * 2013-01-18 2013-05-22 深圳市酷开网络科技有限公司 基于Android浏览器的下载管理方法及装置
CN103560883A (zh) * 2013-10-30 2014-02-05 南京邮电大学 一种基于用户权限的安卓应用程序间的安全性鉴定方法
US20150269364A1 (en) * 2014-03-20 2015-09-24 Infosys Limited Method and architecture for accessing digitally protected web content
CN104935599A (zh) * 2015-06-18 2015-09-23 北京京东尚科信息技术有限公司 一种通用权限控制管理方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358069A (zh) * 2017-07-16 2017-11-17 塞纳德(北京)信息技术有限公司 一种基于Hue的权限管理系统
CN107358069B (zh) * 2017-07-16 2019-12-10 塞纳德(北京)信息技术有限公司 一种基于Hue的权限管理系统
WO2019237589A1 (zh) * 2018-06-14 2019-12-19 平安科技(深圳)有限公司 自动授权方法、装置、计算机设备及计算机存储介质
CN110365684A (zh) * 2019-07-17 2019-10-22 中国工商银行股份有限公司 应用集群的访问控制方法、装置和电子设备
CN110365684B (zh) * 2019-07-17 2022-02-22 中国工商银行股份有限公司 应用集群的访问控制方法、装置和电子设备
CN112800399A (zh) * 2021-01-26 2021-05-14 苏州浪潮智能科技有限公司 一种Presto查询平台的权限管理方法、系统及相关装置
CN112800399B (zh) * 2021-01-26 2024-02-09 苏州浪潮智能科技有限公司 一种Presto查询平台的权限管理方法、系统及相关装置
CN115277043A (zh) * 2022-05-11 2022-11-01 北京中安星云软件技术有限公司 一种实现api审计防火墙的方法及系统

Similar Documents

Publication Publication Date Title
CN106453425A (zh) 一种多用户使用主机插件的权限管理方法及系统
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
CN105991734B (zh) 一种云平台管理方法及系统
CN103139159B (zh) 云计算架构中的虚拟机之间的安全通信
US9047462B2 (en) Computer account management system and realizing method thereof
TWI691861B (zh) 資源許可權管理方法及裝置
CN105379223A (zh) 用于移动应用管理的对移动应用的身份的验证
CN103763369B (zh) 一种基于san存储系统的多重权限分配方法
US10897467B2 (en) Method and arrangement for configuring a secure domain in a network functions virtualization infrastructure
CN103500304B (zh) 基于Xen的虚拟机个性化安全监控系统及监控方法
CN109525570A (zh) 一种面向集团客户的数据分层安全访问控制方法
CN105530293B (zh) 应用发布方法和装置
CN113821305B (zh) 基于Docker的云密码服务调用方法及中间件系统
CN104268484A (zh) 一种基于虚拟隔离机制的云环境下数据防泄漏方法
CN106445399A (zh) 一种存储系统的控制方法及存储系统
WO2017004918A1 (zh) 安全控制方法、装置和计算机存储介质
CN112099913A (zh) 一种基于OpenStack实现虚拟机安全隔离的方法
CN105721441A (zh) 一种虚拟化环境下身份认证方法
CN108021426A (zh) 一种桌面云系统
CN108270858A (zh) 一种基于api网关的私有云架构及其数据处理方法
CN105049409A (zh) 分布式云环境下的安全访问控制架构及其访问方法
Curran et al. Cloud computing security
CN109040066B (zh) 一种云安全管理平台与云安全产品的对接方法及装置
CN104902031A (zh) 基于虚拟桌面的企业智慧云系统
US10277713B2 (en) Role-based access to shared resources

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222