CN107645532A - 混合云的用户管理方法和装置 - Google Patents
混合云的用户管理方法和装置 Download PDFInfo
- Publication number
- CN107645532A CN107645532A CN201610590964.5A CN201610590964A CN107645532A CN 107645532 A CN107645532 A CN 107645532A CN 201610590964 A CN201610590964 A CN 201610590964A CN 107645532 A CN107645532 A CN 107645532A
- Authority
- CN
- China
- Prior art keywords
- data
- cloud
- cloud platform
- mixed
- failure information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种混合云的用户管理方法和装置。本发明实施例方法包括:获取基于角色的访问控制RBAC系统中的用户数据;根据历史记录确定已分发给混合云中的云平台的历史用户数据;获取所述用户数据相比所述历史用户数据的增量数据;将所述增量数据发送至所述混合云中的云平台。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种混合云的用户管理方法和装置。
背景技术
公有云(Public Cloud)是由第三方提供给公众或大型产业集体使用的云端基础设施,公有云将搭建好的云资源池放到网络上,所有有使用权限的用户可以按需使用。高效率、低成本、按需支取是公有云的最大优点,但也面临着企业或者个人业务数据缺少安全保证的威胁。私有云是企业或其他组织在自有数据中心单独搭建,或者由云服务提供商通过用户需求进行搭建后再整体租给用户使用,除所有者之外,其他用户无法使用,能够保证企业业务数据的完整性和安全性。
私有云主要是面向企业用户,出于安全考虑,企业更愿意将数据存放在私有云中,但是同时又希望可以获得公有云的计算资源,在这种情况下,混合云应运而生。现有的混合云中一般融合了至少两个私有云和至少一个公有云。
然而,混合云中的各云平台各自的用户管理方法不同,现有的混合云中缺少对混合云中的各云平台的用户数据和用户权限进行一致性管理的方案。
发明内容
本发明实施例提供了一种混合云的用户管理装置,能够对混合云中的各云平台的用户进行统一管理。
第一方面,本发明实施例提供一种混合云的用户管理方法,包括:
获取基于角色的访问控制RBAC系统中的用户数据;
根据历史记录确定已分发给混合云中的云平台的历史用户数据;
获取所述用户数据相比所述历史用户数据的增量数据;
将所述增量数据发送至所述混合云中的云平台。
第二方面,本发明实施例提供一种混合云的用户管理装置,包括:
第一获取模块,用于获取基于角色的访问控制RBAC系统中的用户数据;
确定模块,用于根据历史记录确定已分发给混合云中的云平台的历史用户数据;
第二获取模块,用于获取所述用户数据相比所述历史用户数据的增量数据;
发送模块,用于将所述增量数据发送至所述混合云中的云平台。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明中,通过定期从引入基于角色的访问控制RBAC系统中获取用户数据,并将该用户数据与混合云本地存有的已经发送给混合云的各云平台的用户数据进行比较来确定增量数据,然后将该增量数据发送各混合云中的所有云平台,这样,可以使得混合云中各云平台的用户数据统一,而且,由于各云平台的用户数据均来自RBAC系统,在RBAC系统中用户的权限与用户的角色相关联,可以通过该RBAC系统对混合云中的各云平台的用户数据进行统一的权限管理。
附图说明
图1为本发明的混合云的用户管理方法的一个实施例的流程示意图;
图2为本发明的混合云和RBAC系统的一个实施例的结构示意图;
图3为本发明的混合云的用户管理方法的另一个实施例的流程示意图;
图4为本实施例中的发送失败处理方法的一个实施例的流程示意图;
图5为本发明的混合云的用户管理装置的一个实施例的结构示意图;
图6为本发明的混合云的用户管理装置的另一个实施例的结构示意图;
图7是本发明实施例提供的一种服务器结构示意图。
具体实施方式
请参阅图1,图1为本发明的混合云的用户管理方法的一个实施例的流程示意图。如图1所示,混合云的用户管理方法包括:
101、获取基于角色的访问控制RBAC系统中的用户数据。
本实施例中,基于角色的访问控制(英文:Role-Based Access Control,缩写:RBAC)系统为一种用于管理用户数据的系统。在该RBAC系统中,用户、角色和权限作为基本管理要素,其中,用户为一个可以独立访问数据或者用数据表示的其他资源的主体,角色为一个组织或任务中的工作或者位置,权限为允许对一个或多个客体执行的操作。在RBAC系统中,一个用户可以经授权而拥有多个角色,一个角色可以由至少一个用户构成,一个角色可拥有至少一种权限,而一个权限可以授权给至少一个角色。RBAC系统的基本思想是授权给用户的权限由用户的角色来确定,在RBAC系统中,权限被授权给角色,角色被授权给用户,用户不直接和权限关联。
本实施例中,如图2所示,图2为本发明的混合云和RBAC系统的一个实施例的结构示意图。混合云中包括至少两个云平台,其中,所述云平台可以为私有云平台和/或公有云平台,其中,混合云中的至少部分云平台分别属于不同各类型。举例来说,如图2所示,混合云中包括两个私有云平台和一个公有云平台,其中该两个私有云平台分别为OpenStack和VMWare类型的私有云平台。混合云中还包括管理平台和应用程序编程接口(英文:Application Programming Interface,缩写:API),其中该管理平台用于对混合云中的各云平台进行统一管理,该API是混合云对外提供的用户相关的访问接口。
RBAC系统中包括API,通过该API来实现对RBAC系统内的资源进行操作。
混合云的API通过接收操作来在RBAC系统中生成用户数据,由RBAC系统来对这些用户数据进行统一管理。本实施例中,该用户数据包括至少一条数据,每条数据包括操作内容和操作对象。例如,混合云通过接收操作来在RBAC系统中新增一个用户,并为该用户分配一个角色,那么对应的数据中操作内容为新增,操作对象为该用户以及对应的角色。
通常在RBAC系统中生成用户数据并不是集中在一个时间段内进行的,而是持续发生的。因此,混合云的管理平台需定期从RBAC系统中获取用户数据。其中,该定期获取数据指的是每隔预置时间获取用户数据,或者在预置时间点获取数据,或者在接收到指令时获取用户数据,在此不作限制。
102、根据历史记录确定已分发给混合云中的云平台的历史用户数据。
混合云中的管理平台需要将从RBAC系统获取到的用户数据分发给各个云平台。具体的,该管理平台在本地数据库中存有之前从RBAC系统获取到的用户数据,在每一次将用户数据发送给各云平台时,该管理平台还对发送成功的数据进行标记,以指示该条数据已经发送给各云平台。本实施例中,该历史记录包括对发送成功的数据的标记。
103、获取所述用户数据相比所述历史用户数据的增量数据。
混合云的管理平台从RBAC系统中获取到所有的用户数据后,由于该用户数据中的至少部分数据是已经发送各云平台的,为避免重复发送,管理平台将从RBAC系统获取到的所有用户数据和历史记录中所记录的历史用户数据进行比较,以从该所有用户数据中挑选出增量数据,也即未发送给各云平台的数据,并将该增量数据存储在本地数据库中。
104、将所述增量数据发送至所述混合云中的云平台。
挑选出增量数据后,混合云的管理平台将该增量数据发送给混合云中各云平台,以使得各云平台中的用户数据保持一致,便于管理平台进行管理。
具体的,管理平台中设置有数据库,该数据库中存储有各云平台的配置信息,其中,该配置信息包括云平台提供的API的网络间互连的协议(英文:Internet Protocol,缩写:IP)地址,端口和用户认证信息等等。管理平台通过根据各云平台的配置信息向云平台发送增量数据。
本实施例中,通过定期从引入基于角色的访问控制RBAC系统中获取用户数据,并将该用户数据与混合云本地存有的已经发送给混合云的各云平台的用户数据进行比较来确定增量数据,然后将该增量数据发送各混合云中的所有云平台,这样,可以使得混合云中各云平台的用户数据统一,而且,由于各云平台的用户数据均来自RBAC系统,在RBAC系统中用户的权限与用户的角色相关联,可以通过该RBAC系统对混合云中的各云平台的用户数据进行统一的权限管理。
实际应用中,由于混合云中的各云平台的类型不同,各云平台所提供的访问接口的类型也不同。因此,优选的,本实施例中,在将所述增量数据发送至所述混合云中的云平台时,具体为采用预置适配器对所述混合云中的云平台的访问接口进行适配,其中,所述预置适配器关联有标准被适配接口;通过所述预置适配器将所述增量数据发送至所述云平台的访问接口。其中,该标准被适配接口的具体被适配类为混合云中的各云平台的访问接口。
具体的,下面以用户接口为例对本实施例中的适配器、标准被适配接口和具体适配类进行举例描述。
本实施例中,适配器具体为UserAdapter,是供混合云的管理平台进行调用的类,该适配器UserAdapter关联了标准被适配接口IUserAdaptee,并提供Create,Update,Get,Delete等等操作方法。其中,每个操作方法中调用IUserAdaptee的具体实现类的相应操作方法。例如,IUserAdaptee具体的实例化对象是云平台AWSPrivateCloudAdaptee,那么适配器UserAdapter的Create操作方法中具体执行的是云平台AWSPrivateCloudAdaptee的Create操作方法。适配器类UserAdapter设计优点是,所有提供的方法对上层调用来说是一致的,屏蔽了具体底层云平台的接口差异,通过关联具体的被适配类来实现对具体底层云的访问。
标准被适配接口IUserAdaptee,是在管理平台进行封装时对混合云中所有云平台的访问接口设计的标准接口,IUserAdaptee在封装混合云的各云平台的访问接口时为该访问接口提供了标准的方法和参数,提供的标准方法包括创建、删除、更新和修改等等通用方法;参数也提供了如Name、Password和Email等等通用参数。混合云中的每个云平台的具体封装类都实现该标准被适配接口IUserAdaptee,成为具体的被适配类,供适配器UserAdapter进行关联,从而实现通过一致接口来调用差异化的具体云平台方法的目的。
优选的,若标准接口方法还不能满足对混合云中给所有云平台的访问,还可以支持重写具体方法。同时,标准的被适配接口还提供了充分的可扩展性,当有新的云平台接入该混合云时,只需要实现被适配接口IUserAdaptee,封装成具体的被适配类,上层调用关系保持不变。
可选的,如图3所示,图3为本发明的混合云的用户管理方法的另一个实施例的流程示意图。本实施例中,在步骤104后,本发明的混合云的用户管理方法中还包括:
301、获取所述增量数据中各数据向所述云平台的发送结果。
管理平台在向云平台发送增量数据时,云平台的API会对每一条数据的接口结果进行反馈,管理平台可通过该反馈结果来确定每一条数据向该云平台的发送结果。
302、当所述数据向所述云平台发送成功时,在所述历史记录中记录所述数据。
对所述增量数据中的每一条数据,当该数据向云平台发送成功时,在历史记录中增加对该数据的标记。这样,可以避免后续对该云平台重复发送该条数据。
实际应用中,在向云平台发送数据时,可能会出现发送失败的情况。因此,优选的,本实施例中的混合云的用户管理方法中,还包括:
303、当所述数据向所述云平台发送失败时,获取所述数据的失败信息,所述失败信息包括用于指示所述数据和所述云平台的信息。
具体举例来说,一条数据的失败信息如下:
304、将所述失败信息加入消息队列中。
305、将所述消息队列中的失败信息指示的数据重新发送至所述失败信息指示的云平台。
具体的,可通过定期执行后台Job的方式来处理消息队列中的各失败信息。实际应用中,向云平台发送数据失败的原因有多种,例如,该原因可能是网络原因,或者是云平台接口内部错误,或者是其他原因。其中部分原因导致的数据发送失败,再次发送时会发送成功,而部分原因导致的数据发送失败,再次发送时依旧会发送失败。因此,优选的,失败信息中还包括该数据向云平台发送个失败的发生时间。如图4所示,图4为本实施例中的发送失败处理方法的一个实施例的流程示意图。
在读取消息队列时,对每一个失败信息解析。具体的,以下面所示的失败信息为例。
从该失败信息中的提取出上述结构中所示的Name,ActionType,AdapteeName和StartTime字段的值,根据Name字段的值从RBAC用户统一管理系统获取User1的其他信息,并根据ActionType字段的值判断该用户分发操作是Create;根据AdapteeName字段的值来判断目标云平台为QQCloudAdapatee。根据StartTime字段的值获取失败信息中的发生时间,获取当前时间,判断所述当前时间与所述发生时间的距离是否大于阈值,若是,则表示该失败信息已经超时,也即该失败信息经过至少两次重新发送都没有发送成功,那么发出超时通知,其中,所述超时通知包括所述失败信息。具体的,该超时通知可通过邮件方式发出,以便管理员对该失败信息进行处理。若所述当前时间与所述发生时间的距离不大于阈值时,则根据该失败信息将从RBAC系统中获取到的User1的其他信息重新发送至QQCloudAdapatee。若发送成功,那么将该失败信息从消息队列中删除,若否,则保留在该消息队列中,等待后台Job的下一周期进行处理。
上面对本发明的混合云的用户管理方法进行了描述,下面将对本发明的混合云的用户管理装置进行描述。
如图5所示,图5为本发明的混合云的用户管理装置的一个实施例的结构示意图。本实施例中,混合云的用户管理装置500包括:
第一获取模块501,用于获取基于角色的访问控制RBAC系统中的用户数据;
确定模块502,用于根据历史记录确定已分发给混合云中的云平台的历史用户数据;
第二获取模块503,用于获取所述用户数据相比所述历史用户数据的增量数据;
发送模块504,用于将所述增量数据发送至所述混合云中的云平台。
本实施例中,通过定期从引入基于角色的访问控制RBAC系统中获取用户数据,并将该用户数据与混合云本地存有的已经发送给混合云的各云平台的用户数据进行比较来确定增量数据,然后将该增量数据发送各混合云中的所有云平台,这样,可以使得混合云中各云平台的用户数据统一,而且,由于各云平台的用户数据均来自RBAC系统,在RBAC系统中用户的权限与用户的角色相关联,可以通过该RBAC系统对混合云中的各云平台的用户数据进行统一的权限管理。
可选的,所述发送模块504具体用于采用预置适配器对所述混合云中的云平台的访问接口进行适配,其中,所述预置适配器关联有标准被适配接口;通过所述预置适配器将所述增量数据发送至所述云平台的访问接口。
可选的,如图6所示,图6为本发明的混合云的用户管理装置的另一个实施例的结构示意图。本实施例中,所述增量数据包括至少一条数据,所述混合云的用户管理装置600还包括:
第三获取模块601,用于获取所述增量数据中各数据向所述云平台的发送结果.
记录模块602,用于当所述数据向所述云平台发送成功时,在所述历史记录中记录所述数据。
可选的,本实施例中,所述混合云的用户管理装置600还包括:
失败信息处理模块603,用于当所述数据向所述云平台发送失败时,获取所述数据的失败信息,所述失败信息包括用于指示所述数据和所述云平台的信息;将所述失败信息加入消息队列中;将所述消息队列中的失败信息指示的数据重新发送至所述失败信息指示的云平台。
进一步,可选的,所述失败信息还包括所述数据向所述云平台发送失败的发生时间;所述失败信息处理模块603还用于获取当前时间;当所述当前时间与所述发生时间的距离大于阈值时,发出超时通知,其中,所述超时通知包括所述失败信息。
请参阅图7,图7是本发明实施例提供的一种服务器结构示意图,该服务器1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)1122(例如,一个或一个以上处理器)和存储器1132,一个或一个以上存储应用程序1142或数据1144的存储介质1130(例如一个或一个以上海量存储设备)。其中,存储器1132和存储介质1130可以是短暂存储或持久存储。存储在存储介质1130的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1122可以设置为与存储介质1130通信,在服务器1100上执行存储介质1130中的一系列指令操作。
服务器1100还可以包括一个或一个以上电源1126,一个或一个以上有线或无线网络接口1150,一个或一个以上输入输出接口1158,和/或,一个或一个以上操作系统1141,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述用于执行图1至图4所示实施例中的方法步骤的装置可以基于该图7所示的服务器结构。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种混合云的用户管理方法,其特征在于,包括:
获取基于角色的访问控制RBAC系统中的用户数据;
根据历史记录确定已分发给混合云中的云平台的历史用户数据;
获取所述用户数据相比所述历史用户数据的增量数据;
将所述增量数据发送至所述混合云中的云平台。
2.根据权利要求1所述的混合云的用户管理方法,其特征在于,所述将所述增量数据发送至所述混合云中的云平台,包括:
采用预置适配器对所述混合云中的云平台的访问接口进行适配,其中,所述预置适配器关联有标准被适配接口;
通过所述预置适配器将所述增量数据发送至所述云平台的访问接口。
3.根据权利要求1所述的混合云的用户管理方法,其特征在于,所述增量数据包括至少一条数据,所述方法还包括:
获取所述增量数据中各数据向所述云平台的发送结果;
当所述数据向所述云平台发送成功时,在所述历史记录中记录所述数据。
4.根据权利要求3所述的混合云的用户管理方法,其特征在于,所述方法还包括:
当所述数据向所述云平台发送失败时,获取所述数据的失败信息,所述失败信息包括用于指示所述数据和所述云平台的信息;
将所述失败信息加入消息队列中;
将所述消息队列中的失败信息指示的数据重新发送至所述失败信息指示的云平台。
5.根据权利要求4所述的混合云的用户管理方法,其特征在于,所述失败信息还包括所述数据向所述云平台发送失败的发生时间;
所述方法还包括:
获取当前时间;
当所述当前时间与所述发生时间的距离大于阈值时,发出超时通知,其中,所述超时通知包括所述失败信息。
6.一种混合云的用户管理装置,其特征在于,包括:
第一获取模块,用于获取基于角色的访问控制RBAC系统中的用户数据;
确定模块,用于根据历史记录确定已分发给混合云中的云平台的历史用户数据;
第二获取模块,用于获取所述用户数据相比所述历史用户数据的增量数据;
发送模块,用于将所述增量数据发送至所述混合云中的云平台。
7.根据权利要求6所述的混合云的用户管理装置,其特征在于,所述发送模块具体用于采用预置适配器对所述混合云中的云平台的访问接口进行适配,其中,所述预置适配器关联有标准被适配接口;通过所述预置适配器将所述增量数据发送至所述云平台的访问接口。
8.根据权利要求6所述的混合云的用户管理装置,其特征在于,所述增量数据包括至少一条数据,所述混合云的用户管理装置还包括:
第三获取模块,用于获取所述增量数据中各数据向所述云平台的发送结果;
记录模块,用于当所述数据向所述云平台发送成功时,在所述历史记录中记录所述数据。
9.根据权利要求8所述的混合云的用户管理装置,其特征在于,所述混合云的用户管理装置还包括:
失败信息处理模块,用于当所述数据向所述云平台发送失败时,获取所述数据的失败信息,所述失败信息包括用于指示所述数据和所述云平台的信息;将所述失败信息加入消息队列中;将所述消息队列中的失败信息指示的数据重新发送至所述失败信息指示的云平台。
10.根据权利要求9所述的混合云的用户管理装置,其特征在于,所述失败信息还包括所述数据向所述云平台发送失败的发生时间;
所述失败信息处理模块还用于获取当前时间;当所述当前时间与所述发生时间的距离大于阈值时,发出超时通知,其中,所述超时通知包括所述失败信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610590964.5A CN107645532B (zh) | 2016-07-22 | 2016-07-22 | 混合云的用户管理方法和装置 |
PCT/CN2017/093854 WO2018014868A1 (zh) | 2016-07-22 | 2017-07-21 | 混合云的用户管理方法和装置 |
US16/200,053 US11128630B2 (en) | 2016-07-22 | 2018-11-26 | User management method and apparatus of hybrid cloud |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610590964.5A CN107645532B (zh) | 2016-07-22 | 2016-07-22 | 混合云的用户管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107645532A true CN107645532A (zh) | 2018-01-30 |
CN107645532B CN107645532B (zh) | 2020-07-24 |
Family
ID=60991792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610590964.5A Active CN107645532B (zh) | 2016-07-22 | 2016-07-22 | 混合云的用户管理方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11128630B2 (zh) |
CN (1) | CN107645532B (zh) |
WO (1) | WO2018014868A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542643A (zh) * | 2018-11-16 | 2019-03-29 | 北京金山云网络技术有限公司 | 一种OpenStack系统中消息的恢复方法及装置 |
CN109873872A (zh) * | 2019-03-15 | 2019-06-11 | 浪潮通用软件有限公司 | 一种支持混合云模式的云连接器装置及方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109525605B (zh) * | 2019-01-03 | 2021-07-27 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
US11451554B2 (en) | 2019-05-07 | 2022-09-20 | Bank Of America Corporation | Role discovery for identity and access management in a computing system |
CA3151331A1 (en) * | 2019-09-30 | 2021-04-08 | John Alden | Third-party access-control support using role history analysis |
CN112732749A (zh) * | 2021-01-26 | 2021-04-30 | 长威信息科技发展股份有限公司 | 一种大数据混合计算和统一访问的方法和系统 |
CN113094176A (zh) * | 2021-04-16 | 2021-07-09 | 南京艾莫尔人工智能研究院有限公司 | 混合云管理方法及装置 |
CN113949529B (zh) * | 2021-09-09 | 2022-08-05 | 广州鲁邦通智能科技有限公司 | 一种可信的混合云管理平台接入方法及系统 |
WO2023082032A1 (zh) * | 2021-11-09 | 2023-05-19 | 国云科技股份有限公司 | 一种云平台参数适配方法、装置、终端设备及储存介质 |
US11902804B2 (en) * | 2022-01-04 | 2024-02-13 | Cisco Technology, Inc. | Fault triage and management with restricted third-party access to a tenant network |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
CN103051710A (zh) * | 2012-12-20 | 2013-04-17 | 中国科学院深圳先进技术研究院 | 一种虚拟云平台管理系统及方法 |
WO2014000554A1 (zh) * | 2012-06-26 | 2014-01-03 | 华为技术有限公司 | 构建基于角色的访问控制系统的方法及云服务器 |
JP2015087944A (ja) * | 2013-10-30 | 2015-05-07 | 株式会社日立製作所 | ロールベースアクセス制御方法及びシステム |
CN103067406B (zh) * | 2013-01-14 | 2015-07-22 | 暨南大学 | 一种公有云与私有云之间的访问控制系统及方法 |
CN104980455A (zh) * | 2014-04-02 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种基于云存储的多终端数据同步方法、装置和系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537650B2 (en) * | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US8805968B2 (en) * | 2010-05-03 | 2014-08-12 | Panzura, Inc. | Accessing cached data from a peer cloud controller in a distributed filesystem |
CN102255933B (zh) * | 2010-05-20 | 2016-03-30 | 中兴通讯股份有限公司 | 云服务中介、云计算方法及云系统 |
US9031902B2 (en) * | 2011-11-10 | 2015-05-12 | International Business Machines Corporation | Slowly changing dimension attributes in extract, transform, load processes |
US9027024B2 (en) * | 2012-05-09 | 2015-05-05 | Rackspace Us, Inc. | Market-based virtual machine allocation |
CN102811260B (zh) * | 2012-08-10 | 2015-04-15 | 清华大学 | 文件云同步系统及方法 |
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
US9397902B2 (en) * | 2013-01-28 | 2016-07-19 | Rackspace Us, Inc. | Methods and systems of tracking and verifying records of system change events in a distributed network system |
US9027087B2 (en) * | 2013-03-14 | 2015-05-05 | Rackspace Us, Inc. | Method and system for identity-based authentication of virtual machines |
CN103327084B (zh) * | 2013-06-08 | 2017-01-04 | 北京古盘创世科技发展有限公司 | 一种公私混合分布式的云存储系统及云存储方法 |
EP3053052B1 (en) * | 2013-10-03 | 2019-08-14 | Hewlett Packard Enterprise Development LP | Managing a number of secondary clouds by a master cloud service manager |
US9602545B2 (en) * | 2014-01-13 | 2017-03-21 | Oracle International Corporation | Access policy management using identified roles |
US9516504B2 (en) * | 2014-05-19 | 2016-12-06 | Verizon Patent And Licensing Inc. | Intelligent role based access control based on trustee approvals |
CA3128629A1 (en) * | 2015-06-05 | 2016-07-28 | C3.Ai, Inc. | Systems and methods for data processing and enterprise ai applications |
US10582001B2 (en) * | 2015-08-11 | 2020-03-03 | Oracle International Corporation | Asynchronous pre-caching of synchronously loaded resources |
US20170206353A1 (en) * | 2016-01-19 | 2017-07-20 | Hope Bay Technologies, Inc. | Method and system for preventing malicious alteration of data in computer system |
US20200225655A1 (en) * | 2016-05-09 | 2020-07-16 | Strong Force Iot Portfolio 2016, Llc | Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment |
-
2016
- 2016-07-22 CN CN201610590964.5A patent/CN107645532B/zh active Active
-
2017
- 2017-07-21 WO PCT/CN2017/093854 patent/WO2018014868A1/zh active Application Filing
-
2018
- 2018-11-26 US US16/200,053 patent/US11128630B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
WO2014000554A1 (zh) * | 2012-06-26 | 2014-01-03 | 华为技术有限公司 | 构建基于角色的访问控制系统的方法及云服务器 |
CN103051710A (zh) * | 2012-12-20 | 2013-04-17 | 中国科学院深圳先进技术研究院 | 一种虚拟云平台管理系统及方法 |
CN103067406B (zh) * | 2013-01-14 | 2015-07-22 | 暨南大学 | 一种公有云与私有云之间的访问控制系统及方法 |
JP2015087944A (ja) * | 2013-10-30 | 2015-05-07 | 株式会社日立製作所 | ロールベースアクセス制御方法及びシステム |
CN104980455A (zh) * | 2014-04-02 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种基于云存储的多终端数据同步方法、装置和系统 |
Non-Patent Citations (2)
Title |
---|
方宇芳: "云计算架构下的信息化高校网站群建设", 《莆田学院学报》 * |
郑周: "云计算中面向数据存储的安全访问控制机制", 《信息网络安全》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109542643A (zh) * | 2018-11-16 | 2019-03-29 | 北京金山云网络技术有限公司 | 一种OpenStack系统中消息的恢复方法及装置 |
CN109873872A (zh) * | 2019-03-15 | 2019-06-11 | 浪潮通用软件有限公司 | 一种支持混合云模式的云连接器装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190098012A1 (en) | 2019-03-28 |
WO2018014868A1 (zh) | 2018-01-25 |
US11128630B2 (en) | 2021-09-21 |
CN107645532B (zh) | 2020-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645532A (zh) | 混合云的用户管理方法和装置 | |
US11544708B2 (en) | User controlled storage and sharing of personal user information on a blockchain | |
US11468390B2 (en) | Secure shipping interactions using blockchains | |
CN109213603B (zh) | 一种用于对接量子计算机与用户的云平台运行方法 | |
US20220255796A1 (en) | Object identification for groups of iot devices | |
WO2021179655A1 (zh) | 跨区块链的数据迁移方法、装置、设备及存储介质 | |
US10735964B2 (en) | Associating services to perimeters | |
CN111143378B (zh) | 处理数据的方法及实现该方法的装置 | |
EP3896633A1 (en) | Task processing method, system and device, and storage medium | |
US20150261554A1 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
US20190222418A1 (en) | Systems and Methods for Key Exchange in Blockchain | |
CN112835977B (zh) | 一种基于区块链的数据库管理方法及系统 | |
CN111382985A (zh) | 待办消息集成推送系统和工作方法 | |
CN109783474A (zh) | 虚拟可信根实例及其自身状态数据的安全迁移方法 | |
WO2016026320A1 (zh) | 访问控制方法及装置 | |
CN114202062A (zh) | 一种网络模型训练方法、客户端及服务器 | |
CN116483746A (zh) | 一种数据缓存的方法和统一缓存装置 | |
CN103514412B (zh) | 构建基于角色的访问控制系统的方法及云服务器 | |
US20230281288A1 (en) | Server that supports security access of terminal device of the user and controlling method thereof | |
US11789783B2 (en) | Hosted virtual desktop slicing using federated edge intelligence | |
CN101431403A (zh) | 一种提供接口数据的装置与方法以及一种可信计算系统 | |
CN111159736B (zh) | 一种区块链的应用管控方法及系统 | |
US11799859B2 (en) | Automated authorization policy creation for interrelated services | |
CN116029539B (zh) | 一种基于工作流的项目流转方法及相关组件 | |
CN116166429B (zh) | 多安全芯片的通道属性确定方法及安全芯片装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |