CN106487815B - 一种基于白名单的容器运行安全验证处理方法及系统 - Google Patents
一种基于白名单的容器运行安全验证处理方法及系统 Download PDFInfo
- Publication number
- CN106487815B CN106487815B CN201611189812.0A CN201611189812A CN106487815B CN 106487815 B CN106487815 B CN 106487815B CN 201611189812 A CN201611189812 A CN 201611189812A CN 106487815 B CN106487815 B CN 106487815B
- Authority
- CN
- China
- Prior art keywords
- white list
- docker
- client
- information
- plug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Abstract
本发明公开了一种基于白名单的容器运行安全验证处理方法及系统,包括:Docker客户端创建运行云应用镜像请求,Docker Engine服务接收到Docker客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证;白名单客户端插件发送验证请求到白名单服务器,白名单服务器根据接收的元数据信息调用服务器端的白名单进行对比验证,并返回验证信息至白名单客户端插件,白名单客户端插件将验证信息返回给Docker engine服务。本发明强化Docker engine安全,完全杜绝了运行未经验证、不安全云应用镜像的安全风险,特别适用于生产环境和高安全要求行业如银行、公安行业客户等的安全要求。
Description
技术领域
本发明涉及容器安全技术领域,具体涉及基于白名单的Docker容器服务运行时镜像安全验证处理方法及系统。
背景技术
在云计算技术发展过程中,以Docker为代表的云容器技术被称之为是虚拟化后最重要的云计算技术,Docker这样的容器能够提高云应用的可移植性,并让企业用户能够更高效地使用IT资源。
容器云安全的一个问题是云应用镜像安全,如果企业创建了它自己的容器镜像,那么这个镜像的安全性水平将取决于企业本身的安全技术能力;如果企业需要从一个存储库中获得一个容器,它可能并不能确切地知道正在下载什么内容;例如,如果容器有一个记录按键操作的技术可将用户名和密码上传至远程服务器,那么就会存在致命的安全风险。
现有的技术方案中,为方便企业用户在公有云和私有云环境下使用Docker容器云技术,Docker开发了registry企业仓库,来统一管理企业容器运行环境运行的云应用镜像,通过registry管理和认证授权云应用镜像,但由于Docker宿主机在执行创建并运行一个云应用镜像指令时,首先是从本机存储的镜像列表中查询要运行的云应用镜像,如果本地存在云应用镜像,就直接执行指令,创建并启动镜像实例,不再去Registry企业镜像仓库中进行查询和下载镜像。所以用户可用文件拷贝或加载的方式运行未经验证的云应用镜像,这样对会容器运行环境带来很大的安全风险。
发明内容
为解决现有技术存在的不足,本发明公开了一种基于白名单的容器运行安全验证处理方法及系统,本发明基于Docker Engine Plugin插件机制,为容器运行镜像增加镜像白名单安全检查功能,实现与Docker Engine无缝集成,用户在操作时,由Docker Engine自动完成,不需要人工操作干预。
为实现上述目的,本发明的具体方案如下:
一种基于白名单的容器运行安全验证处理方法,包括以下步骤:
Docker客户端创建运行云应用镜像请求,Docker Engine服务接收到Docker客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证;
白名单客户端插件发送验证请求到白名单服务器,白名单服务器根据接收的元数据信息调用服务器端的白名单进行对比验证,并返回验证信息至白名单客户端插件,白名单客户端插件将验证信息返回给Docker engine服务;
Docker Engine服务程序如果接收到的是验证通过信息,在宿主机创建并运行云应用镜像实例,并将运行信息返回给Docker客户端;如果接收到的是验证不通过信息,Docker engine服务程序终止命令的执行。
进一步的,Docker客户端创建运行云应用镜像请求之前需要在Docker宿主机环境,安装白名单客户端插件程序。
更进一步的,白名单客户端插件程序安装方式,一种是在Docker宿主机环境先安装Docker官方的Docker Engine服务程序,然后安装独立的白名单客户端程序;另一种是直接安装包含白名单客户端的重新打包好的Docker Engine服务安装程序。
进一步的,安装白名单客户端插件程序之后,用文本编辑器软件修改并保存配置文件中的白名单服务器地址,停止Docker服务,然后重新启动Docker Engine服务,确保宿主机上运行的Docker Engine服务能够正确的加载白名单客户端插件程序。
进一步的,白名单服务器指定白名单数据保存在配置文件中,配置文件中还包含一组服务器程序运行需要的配置参数;配置参数包括服务端口、数据存取方式类型、数据存取方式URL地址、数据存取用户名、数据存取密码、日志配置参数等。
进一步的,白名单服务器对每次验证请求都进行记录,将请求信息记录到数据文件或数据库中。
基于白名单的Docker Engine服务运行镜像安全验证处理系统,包括:
Docker客户端,用于创建运行云应用镜像请求;
Docker Engine服务,在接收到Docker客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证;
白名单客户端插件,发送验证请求到白名单服务器;
白名单服务器,根据接收的元数据信息调用服务器端的白名单进行对比验证,并返回验证信息至白名单客户端插件,白名单客户端插件将验证信息返回给Docker engine服务;
Docker Engine服务,如果接收到的是验证通过信息,在宿主机创建并运行云应用镜像实例,并将运行信息返回给Docker客户端;如果接收到的是验证不通过信息,Dockerengine服务程序终止命令的执行。
进一步的,Docker客户端在创建运行云应用镜像请求之前需要在Docker宿主机环境,安装白名单客户端插件程序。
更进一步的,白名单客户端插件程序安装方式,一种是在Docker宿主机环境先安装Docker官方的Docker Engine服务程序,然后安装独立的白名单客户端程序;另一种是直接安装包含白名单客户端的重新打包好的Docker Engine服务安装程序。
进一步的,安装白名单客户端插件程序之后,用文本编辑器软件修改并保存配置文件中的白名单服务器地址,停止Docker服务,然后重新启动Docker Engine服务,确保宿主机上运行的Docker Engine服务能够正确的加载白名单客户端插件程序。
进一步的,白名单服务器指定白名单数据保存在配置文件中,配置文件中还包含一组服务器程序运行需要的配置参数;配置参数包括服务端口、数据存取方式类型、数据存取方式URL地址、数据存取用户名、数据存取密码、日志配置参数等。
进一步的,白名单服务器对每次验证请求都进行记录,将请求信息记录到数据文件或数据库中。
本发明适用于在云计算容器云环境下通过白名单管理Docker宿主机节点运行的Docker云应用镜像,增强容器运行环境安全,可与Docker Engine无缝集成,应用范围广,适用于任何运行Docker的云环境,既适用于使用Docker单机环境,也可应用在GoogleKubernetes、Docker Swarm、Apache Mesos等Docker容器集群环境,同样对于在亚马逊AWS或阿里云等公有云环境上运行容器云应用镜像也可以使用,可大大增强容器的运行安全。
本发明的有益效果:
1、本发明强化Docker engine安全,完全杜绝了运行未经验证、不安全云应用镜像的安全风险,特别适用于生产环境和高安全要求行业如银行、公安行业客户等的安全要求。
2、本发明的系统软件使用场景非常灵活,可与Docker Engine无缝集成,应用范围广,适用于任何运行Docker和云环境,既适用于使用Docker单机环境,也可应用在GoogleKubernetes、Docker Swarm、Apache Mesos等Docker容器集群环境,同样对于在亚马逊AWS或阿里云等公有云环境上运行容器云应用镜像也可以使用。
3、本发明的软件集成方便,白名单服务器程序可以作为私有镜像仓库的一部分也可以作为独立程序来运行;白名单服务器程序可以与容器云管理平台或容器云PaaS平台结合,作为其中的一部分提升用户的安全和操作。
4、本发明能够实现与Docker Engine无缝集成,白名单客户端插件完全符合Docker Plugins插件规范,适用于Docker v.1.9以上所有版本,对用户操作Docker没有任何影响。
附图说明
图1安装白名单客户端后的Docker Engine运行镜像安全验证处理流程图。
具体实施方式:
下面结合附图对本发明进行详细说明:
本发明的目的是:解决容器宿主机不通过Registry企业镜像仓库来下载Docker云应用镜像,直接加载和运行本地Docker云应用镜像,由镜像安全问题引发的安全风险问题。
本发明公开了一种基于Docker Engine Plugin插件机制,为容器运行镜像增加镜像白名单安全检查功能,可以与Docker Engine无缝集成,用户在操作时,由Docker Engine自动完成,不需要人工操作干预。用户在通过Docker CLI命令运行Docker云应用镜像实例之前,Docker Engine会调用它来检查要运行的云应用镜像是否在服务器端的白名单之内,如果要运行的镜像不在白名单中,Docker系统自动停止用户运行镜像的操作,并提示用户该镜像没有取得授权,无法运行云应用镜像。通过白名单机制,可以完全杜绝在Docker宿主机上创建和运行未经授权验证的Docker云应用镜像实例。降低运行非法云应用镜像给云基础设施运行环境带来的安全风险。
本发明涉及的系统软件包括以下两部分:
白名单客户端插件程序是一个符合Docker Engine plugin插件API接口规范,基于Docker Authorization plugin model,他的主要作用是在执行创建运行云应用镜像实例指令前,对照白名单中的云应用镜像列表验证要执行的云应用镜像,通过它云计算数据中心管理员可以通过它来增强Docker宿主机的安全,允许在宿主机上运行的云应用镜像;
白名单服务器程序负责对白名单客户端程序发出的验证请求进行验证,如果镜像名称和版本信息在白名单列表中,就返回给客户端验证通过的信息,否则返回验证不通过的信息。
白名单服务器软件平台和的新功能之一是对云计算环境中可运行云应用镜像的白名单进行管理,管理员可以对不同环境分别设置经过验证的云应用白名单列表。云应用白名单信息包括环境名称、云应用镜像名称、版本信息,管理员可以添加、修改、查询和删除白名单中的云应用镜像信息。
用户管理:管理可以使用白名单服务器程序的用户信息。
参数配置:白名单服务器软件平台运行依赖一个配置文件指定白名单数据保存的地方,数据存取可采用文件和数据库等存取方式,配置文件中还包含一组服务器程序运行需要的配置参数,有些参数是必须的,有些参数是可选的,如果可选参数没有配置,平台将使用其缺省值,配置参数包括服务端口、数据存取方式类型、数据存取方式URL地址、数据存取用户名、数据存取密码、日志配置参数等。
请求记录,白名单服务器软件对白名单客户端程序的每次验证请求都进行记录,将请求IP,请求运行的云应用镜像名称,版本信息,请求时间等请求信息记录到数据文件或数据库,供系统管理员对云计算环境中一段时间内的请求进行的行为分析。
系统日志,负责记录服务器软件运行信息,可以根据日志级别过滤日志信息,来减少磁盘空间占用,提高性能并突出重要的日志信息,日志文件可以根据日期命名,可以设定日志文件的上限尺寸,超过设定上限时,自动备份并打开一个新的日志文件,原有备份副本被覆盖,可以设定循环使用的日志文件的数目,避免持续消耗磁盘空间,实现日志文件的自我管理,无需手工定期清理日志信息。
一种基于白名单的容器运行安全验证处理方法,如图1所示,具体包括:
(1)首先在Docker宿主机环境,安装白名单客户端插件程序;
白名单客户端插件程序的安装方式有两种,一种是开发人员在Docker宿主机环境先安装Docker官方的Docker Engine程序,然后安装独立的白名单客户端程序;另一种是直接安装包含白名单客户端的重新打包好的Docker Engine安装程序。
用文本编辑器软件修改并保存配置文件中的白名单服务器地址,停止Docker服务,然后重新启动Docker Engine服务,确保宿主机上运行的Docker Engine服务能够正确的加载白名单客户端插件程序。
(2)用户通过Docker客户端程序(Docker CLI工具或其他Docker UI工具)执行运行Docker云应用镜像实例请求。
用户通过Docker管理平台或直接通过Docker Engine CLI客户端程序输入“docker run”指令向所在的宿主机节点的Docker Engine上发出执行“Docker run镜像名称…”指令请求,Docker Engine接收到执行创建并运行云应用镜像实例指令后,通过Docker Engine的授权接口调用白名单客户端插件程序进行安全验证,白名单客户端插件程序根据宿主机的信息(IP地址,运行的镜像名称、版本等元数据信息)去调用配置好的白名单服务器的镜像白名单校验API接口进行安全校验。
(3)Docker Engine接收到客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证。
(4)白名单客户端插件发送验证请求到白名单服务器进行安全验证
白名单客户端插件通过Docker客户端程序(Docker CLI工具或其他Docker UI工具)获取到宿主机的元数据信息(IP地址,运行的镜像名称、版本等元数据信息),并将信息传送给服务器端进行对比验证,并返回验证信息(通过或不通过);
(5)白名单服务器通过镜像白名单校验API接口接收到客户端程序发送的宿主机元数据信息(IP地址,运行的镜像名称、版本等元数据信息),调用自身的白名单数据信息进行对比验证,并给出验证结果信息,如果镜像在白名单之列就返回验证通过信息,否则就返回验证失败信息。
(6)白名单客户端插件将接收到的验证结果信息返回给Docker engine服务;
白名单客户端插件程序接收到白名单服务器端程序的安全验证信息后,并将结果返回给Docker Engine服务程序。
(7)Docker engine服务根据验证插件返回的信息,执行指令并将执行结果返回给Docker客户端。
Docker Engine程序如果接收到的是通过信息,Docker Engine执行docker run指令,在宿主机创建并运行云应用镜像实例,并将运行信息返回给Docker客户端;如果接收到的是不通过信息,Docker engine提示用户执行的操作是未授权操作。终止docker run命令的执行
(8)Docker客户端接收到Docker Engine返回的执行结果信息
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (9)
1.一种基于白名单的容器运行安全验证处理方法,其特征是,包括以下步骤:
Docker客户端创建运行云应用镜像请求,Docker Engine服务接收到Docker客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证;
白名单客户端插件发送验证请求到白名单服务器,白名单服务器根据接收的元数据信息调用服务器端的白名单进行对比验证,并返回验证信息至白名单客户端插件,白名单客户端插件将验证信息返回给Docker engine服务;
Docker Engine服务程序如果接收到的是验证通过信息,在宿主机创建并运行云应用镜像实例,并将运行信息返回给Docker客户端;如果接收到的是验证不通过信息,Dockerengine服务程序终止命令的执行;
Docker客户端创建运行云应用镜像请求之前需要在Docker宿主机环境,安装白名单客户端插件程序。
2.如权利要求1所述的一种基于白名单的容器运行安全验证处理方法,其特征是,白名单客户端插件程序安装方式,一种是在Docker宿主机环境先安装Docker官方的DockerEngine服务程序,然后安装独立的白名单客户端插件程序;另一种是直接安装包含白名单客户端插件程序的重新打包好的Docker Engine服务安装程序。
3.如权利要求1所述的一种基于白名单的容器运行安全验证处理方法,其特征是,安装白名单客户端插件程序之后,用文本编辑器软件修改并保存配置文件中的白名单服务器地址,停止Docker服务,然后重新启动Docker Engine服务,确保宿主机上运行的DockerEngine服务能够正确的加载白名单客户端插件程序。
4.如权利要求1所述的一种基于白名单的容器运行安全验证处理方法,其特征是,白名单服务器指定白名单数据保存在配置文件中,配置文件中还包含一组服务器程序运行需要的配置参数。
5.如权利要求1所述的一种基于白名单的容器运行安全验证处理方法,其特征是,白名单服务器对每次验证请求都进行记录,将请求信息记录到数据文件或数据库中。
6.一种基于白名单的容器运行安全验证处理系统,其特征是,包括:
Docker客户端,用于创建运行云应用镜像请求;
Docker Engine服务,在接收到Docker客户端的请求后,解析指令信息,并调用白名单客户端插件进行安全验证;
白名单客户端插件,发送验证请求到白名单服务器;
白名单服务器,根据接收的元数据信息调用服务器端的白名单进行对比验证,并返回验证信息至白名单客户端插件,白名单客户端插件将验证信息返回给Docker engine服务;
Docker Engine服务,如果接收到的是验证通过信息,在宿主机创建并运行云应用镜像实例,并将运行信息返回给Docker客户端;如果接收到的是验证不通过信息,Dockerengine服务程序终止命令的执行。
7.如权利要求6所述的一种基于白名单的容器运行安全验证处理系统,其特征是,Docker客户端在创建运行云应用镜像请求之前需要在Docker宿主机环境,安装白名单客户端插件程序。
8.如权利要求6所述的一种基于白名单的容器运行安全验证处理系统,其特征是,白名单服务器指定白名单数据保存在配置文件中,配置文件中还包含一组服务器程序运行需要的配置参数;配置参数包括服务端口、数据存取方式类型、数据存取方式URL地址、数据存取用户名、数据存取密码、日志配置参数。
9.如权利要求6所述的一种基于白名单的容器运行安全验证处理系统,其特征是,白名单服务器对每次验证请求都进行记录,将请求信息记录到数据文件或数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611189812.0A CN106487815B (zh) | 2016-12-21 | 2016-12-21 | 一种基于白名单的容器运行安全验证处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611189812.0A CN106487815B (zh) | 2016-12-21 | 2016-12-21 | 一种基于白名单的容器运行安全验证处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106487815A CN106487815A (zh) | 2017-03-08 |
CN106487815B true CN106487815B (zh) | 2019-10-18 |
Family
ID=58284939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611189812.0A Active CN106487815B (zh) | 2016-12-21 | 2016-12-21 | 一种基于白名单的容器运行安全验证处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106487815B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220101B (zh) * | 2017-04-19 | 2020-06-23 | 阿里巴巴集团控股有限公司 | 一种容器创建方法和装置 |
CN109214182B (zh) * | 2017-07-03 | 2022-04-15 | 阿里巴巴集团控股有限公司 | 在云平台下虚拟机运行中对勒索软件的处理方法 |
CN107766126B (zh) * | 2017-11-15 | 2023-01-13 | 腾讯科技(深圳)有限公司 | 容器镜像的构建方法、系统、装置及存储介质 |
CN112749393A (zh) * | 2019-10-31 | 2021-05-04 | 中国电信股份有限公司 | 安全控制方法、安全控制系统、安全控制装置及存储介质 |
CN111399980A (zh) * | 2020-03-16 | 2020-07-10 | 中国联合网络通信集团有限公司 | 容器编排器的安全认证方法、装置及系统 |
CN111796904B (zh) * | 2020-05-21 | 2024-02-20 | 北京中软华泰信息技术有限责任公司 | 一种基于命名空间的Docker文件访问控制方法 |
CN111880899B (zh) * | 2020-07-27 | 2022-08-16 | 山东迪特智联信息科技有限责任公司 | 一种基于云原生架构的大数据流处理方法和装置 |
CN113672353B (zh) * | 2021-08-24 | 2024-02-13 | 支付宝(杭州)信息技术有限公司 | 一种基于容器的任务执行方法及装置 |
CN113873044B (zh) * | 2021-10-15 | 2024-01-02 | 阿里巴巴(中国)有限公司 | 数据传输方法、系统、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云系统 |
CN105577503A (zh) * | 2016-01-18 | 2016-05-11 | 浪潮集团有限公司 | 一种基于Docker的云交换机系统及其实现方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628551B2 (en) * | 2014-06-18 | 2017-04-18 | International Business Machines Corporation | Enabling digital asset reuse through dynamically curated shared personal collections with eminence propagation |
CN105511943B (zh) * | 2015-12-03 | 2019-04-12 | 华为技术有限公司 | 一种Docker容器运行方法和装置 |
-
2016
- 2016-12-21 CN CN201611189812.0A patent/CN106487815B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云系统 |
CN105577503A (zh) * | 2016-01-18 | 2016-05-11 | 浪潮集团有限公司 | 一种基于Docker的云交换机系统及其实现方法 |
Non-Patent Citations (1)
Title |
---|
《基于Docker的平台即服务架构研究》;张建;《信息技术与信息化》;20141015;第2014卷(第10期);正文第130页至第133页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106487815A (zh) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106487815B (zh) | 一种基于白名单的容器运行安全验证处理方法及系统 | |
US10977111B2 (en) | Constraint solver execution service and infrastructure therefor | |
JP5833725B2 (ja) | 関係データ管理のための制御サービス | |
US10749985B2 (en) | Custom communication channels for application deployment | |
US9135283B2 (en) | Self-service configuration for data environment | |
US8959484B2 (en) | System for hosted, shared, source control build | |
US9513936B2 (en) | Dynamically loadable composite software application | |
US10296440B2 (en) | Multi-tenant aware debugging methods and systems | |
US20110270886A1 (en) | Mechanism and apparatus for transparently enables multi-tenant file access operation | |
US20110126197A1 (en) | System and method for controlling cloud and virtualized data centers in an intelligent workload management system | |
US10922445B2 (en) | Computing systems and methods | |
US11470149B2 (en) | State management for device-driven management workflows | |
WO2014181197A2 (en) | Mobile information management methods and systems | |
US20160285998A1 (en) | Multiuser device staging | |
CN110945504A (zh) | 递送基于配置的工作流 | |
US11366652B1 (en) | Extending game functionality through dynamic resource allocation | |
US11146560B1 (en) | Distributed governance of computing resources | |
Kumari et al. | Validation of redfish: the scalable platform management standard | |
US9178867B1 (en) | Interacting with restricted environments | |
CN105282180B (zh) | 业务鉴权的处理方法及装置 | |
CN111723401A (zh) | 数据访问权限控制方法、装置、系统、存储介质及设备 | |
Jayathilaka et al. | EAGER: Deployment-time API Governance for Modern PaaS Clouds | |
US10862747B2 (en) | Single user device staging | |
US11907731B1 (en) | Configurable cloud development environments | |
US20230102816A1 (en) | Automatic updating of application functionality |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |