CN108885671A - 一种目录删除方法、装置和存储服务器 - Google Patents
一种目录删除方法、装置和存储服务器 Download PDFInfo
- Publication number
- CN108885671A CN108885671A CN201680003122.3A CN201680003122A CN108885671A CN 108885671 A CN108885671 A CN 108885671A CN 201680003122 A CN201680003122 A CN 201680003122A CN 108885671 A CN108885671 A CN 108885671A
- Authority
- CN
- China
- Prior art keywords
- target directory
- storage server
- file
- host
- delete
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
- G06F3/0611—Improving I/O performance in relation to response time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
揭露一种目录删除方法、装置以及存储服务器,目录删除方法包括:存储服务器接收主机的删除操作鉴权请求,所述删除操作鉴权请求中携带:用户信息和目标目录信息;所述存储服务器在鉴权成功后,存储所述用户信息,并返回目标目录的FID给主机;主机发出删除携带所述FID的请求给存储服务器;所述存储服务器用所述用户信息对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。使用该技术可以提高目录删除的效率。
Description
本发明实施例涉及计算机技术,特别涉及目录管理技术。
随着计算机技术以及网络技术的高速发展,计算机自带的存储器逐渐难以满足存取速度快、存储容量大和成本低等诸多要求,于是发展出相对独立的存储系统。存储系统通常由存储服务器等存储设备组成,具有自己的接口和协议,通过同轴电缆、网线、光纤等方式与计算机主机连接,作为数据的存储中心为计算机主机提供存储服务。
用户通过windows主机删除NAS服务器中的一个目录时,其常见操作包括:选中需要删除的目录;点击鼠标右键,弹出菜单栏;点击菜单栏中的“删除”选项。
用户的删除行为,被Windows系统分解为两个过程:首先,客户端用create和find这两个命令字递归遍历需要删除的目录的子目录结构;其次,客户端按照目录结构逐层递归使用setInfo命令字对每个子目录和文件设置FILE_INFO/SMB2_FILE_DISPOSITION_INFO->Delete On Close属性,每一次设置都需要主机与NAS服务器之间进行信息交互,NAS服务器判断每个文件/空目录的引用计数,当引用计数为0时可以被删除。
由于主机和NAS服务器之间往往距离较远,因此它们之间的每次信息交换需要耗费一定的时间。待删除目录中的子目录、文件的数量越多,则意味着信息交换的次数越多,因此用户感受到删除时间越长。NAS共享服务器上经常存储有超过1TB容量的目录,删除整个目录的时长可能达到几十分钟甚至几小时,对于用户来说速度太慢而难于容忍。
发明内容
本申请描述了一种目录删除方法、目录删除装置以及存储服务器。应用本申请提供的技术,可以提高目录删除效率。
本申请实施例第一方面,提供一种目录删除方法,包括:主机发送删除操作鉴权请求给存储服务器,所述删除操作鉴权请求中携带:用户信息和目标目录信息;存储服务器接收主机的删除操作鉴权请求,对用户信息进行检测,检测到用户信息代表的用户拥有对所述目标目录的删除权限后,根据所述目标目录信息获得所述目标目录的FID,发送成功响应消息给所述主机,所述成功响应消息携带所述FID,并且存储所述用户信息;所述存储服务器接收所述主机的删除请求,所述删除请求携带所述FID;所述存储服务器以所述FID进行检索,找到所述目标目录,对所述目标目录中的文件和子目录执行删除操作,所述删除操作具体包括:使用所述存储服务器存储的所述用户信息对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。非空目录下面的文件和目录都删除后,非空目录变成空目录,也可以得到删除。应用该实施方式后,由存储服务器对用户信息进行验证,避免了存储服务器在删除每个子文件或者对象时,都要和主机之间进行用户信息的确认。缩小了整个过程的时间、对资源的占用以及对带宽的占用。
在第一方面的第一种可能实施方式中,在发送所述成功响应消息之前,还包括:当检测到所述目标目录没有设置删除标识;所述存储服务器给所述目标目录设置删除标识。设置里删除标识,表示这个目标目录正在等待被删除;设置删除标识可以避免对同一个目标被重复执行删除操作而造成资源浪费。当目录被删除后,删除标识一并被删除。
在第一方面的第二种可能实施方式中,发送所述成功响应消息之前,还包括:当所述存储服务器检测到所述目标目录没有设置创建create操作标识;所述存储服务器给所述目标目录设置create操作标识。设置有create操作标识,意味着目标目录可以被执行当前的删除操作,不能被执行其他操作(例如删除、写入、读出等操作)。
在第一方面的第三种可能实施方式中,该方法进一步包括:当所述存储服
务器检测到所述目标目录已经设置有创建create操作标识后,发送失败响应消息给所述主机。
在第一方面的第四种可能实施方式中,所述存储服务器对所述目标目录中的文件和子目录进行删除操作,删除过程具体包括:所述存储服务器启动多个线程执行所述删除操作。可以每个线程删除一个文件或者一个子目录;或者每个线程删除多个文件/子目录。多个线程并行执行,可以进一步提升效率。现有技术中,由于每次删除都需要和主机确认,因此只能逐个删除文件/子目录,无法并行删除。
在第一方面的第五种可能实施方式中,所述存储服务器接收主机的下一个删除操作鉴权请求;当所述下一个删除操作鉴权请求所请求删除的目录或者文件已经被所述线程成功删除,则所述存储服务器反馈未查找到的响应给所述主机。
在第一方面的第六种可能实施方式中,所述用户信息是用户ID或者用户组ID。
在第一方面的第七种可能实施方式中,所述存储服务器是网络附加存储NAS服务器。在其他方面,也可能是其他存储服务器,只要是基于文件的存储服务器即可。
第二方面,本申请实施例还提供一种目录删除装置,包括收发模块、鉴权模块和删除模块。各模块的功能对应于第一方面以及第一方面的各种可能实施方式。
第三方面,本申请实施例还提供一种存储服务器,包括处理器和存储介质。处理器可以运行第一方面或者第一方面各种可能实施方式的方法。存储介质可以存储目标目录的数据。
图1是本申请存储系统一种实施方式的拓扑图。
图2是本申请一种目录删除方法的流程实施例进行介绍。
图3是本申请存储服务器实施例结构图。
图4是本申请存储系统一种实施方式的结构图。
如图1所示的存储系统,主机和存储服务器通信。如果主机请求对一个目录进行删除,存储服务器可以把用户ID在本地进行存储。后续在对这个目录下的子目录、文件进行删除时,不需要从主机再次获取用户ID,可以直接从本地获取已经存储的用户ID即可进行鉴权,可以减少主机和存储服务器的数据交换次数。在一种实施方式中,目标目录的内存存储在存储服务器的存储介质中;在其他实施方式中,存储介质在存储服务器外部,被存储服务器管理。主机可以是运行微软公司视窗(windows)操作系统,存储服务器例如是网络附加存储(NAS)服务器,主机和NAS服务器之间使用通用互联网文件系统(Common Internet File System,CIFS)协议进行访问。
应用本发明实施例提供的方案,不改变windows用户使用习惯,无需在用户客户端安装特殊应用程序,不改变CIFS协议各命令字语义的情况下,NAS服务器实现识别CIFS客户端删除整目录的标志,后台实现并发快速删除目录下子目录和文件,减少用户感受到的整目录删除时延。
参见图2,下面对本发明一种目录删除方法的实施例流程进行介绍。
步骤11,客户端发送删除操作鉴权请求给存储服务器。
删除操作鉴权请求可以包括:用户信息、操作对象。其中,操作类型是删除。用户信息例如是用户ID或者用户组ID,为了方便描述,下面以用户ID为例,对本实施例及后续实施例进行介绍。操作对象是目录信息。删除操作鉴权请求,用于请求确认:用户ID所代表的用户(或者用户组ID所代表的用户组)是否用于对操作对象的删除权限。为了方便描述,本实施例及后续实施例中,把需要删除的目录称为目标目录。
目录信息可以标识一个目录,存储服务器可以把目录信息翻译成目标目录的文件标识符(file identifier,FID)。
目录信息由目标目录的文件名以及目标目录的上一级目录的FID组成。例如:目标目录A的路径是“1\2\3\A”,那么目录信息可以是:路径“1\2\3”的FID与目录名“A”这二者的组合。存储服务器收到后,就可以翻译出目标目录A的FID。
此外,如果存储服务器记录有各个目录的路径所对应到FID,所述目录信息也目标目录的路径,由存储服务器一次性把目标目录的路径翻译成FID。例如目标目录A的路径是“1\2\3\A”,那么目录信息可以是:路径“1\2\3\A”。存储服务器收到后,直接把目标目录的路径翻译成目标目录A的FID。
具体而言,删除操作鉴权请求的操作类型可以是创建请求(create request),create request也称为命令字,create type操作类型可以用于“打开”一个目录/文件,是对对目录/文件进行其他操作的前置操作。create request中携带有操作类型(operation type)字段,由operation type描述需要执行的操作,当operation type字段把“删除”置为有效时,表示需要进行删除操作。在其他场景下,operation type可以把“创建”设置为有效,以便进行创建操作;或者把“读”设置为有效,以便进行读操作;或者把“写”设置为有效,以便进行写操作。
主机的操作由客户端执行,客户端可以是支持共同互联网文件系统(Common Internet File System,CIFS)协议的客户端,以CIFS协议发出创建请求。存储服务器可以是网络附加存储(Network Attached Storage,NAS)服务器。
步骤12,存储服务器收到客户端的删除操作鉴权请求后,对用户ID进行鉴权。
本步骤中,如果鉴权通过,则意味着用户拥有删除目标目录的权限,存储服务器返回create request成功的响应给客户端。如果鉴权不通过,意味着
用户没有删除权限,因此退出流程。
步骤13,可选的,判断目标目录有没有create操作标识,如果已有create操作标识,则终止流程。目标目录有create标识,意味着目录处于“打开”状态,可能这个目录正在进行其他操作。如果此时进行删除操作,可能会和正在进行的操作产生冲突,因此不能删除目标目录。本步骤中,如果目标目录没有create操作标识,对目标目录设置create操作标识。设置完create操作标识后,该目标目录的操作权限被删除操作鉴权请求锁定。
本发明实施例中,目标目录设置create操作标识后,目标目录的子目录和目标目录包含的文件(子文件)也会被设置create操作标识。
步骤14,可选的,还判断目标目录是否已经有删除标识,如果有,则终止流程。目标目录已经有所述删除标识,意味着目标目录已经在使用本实施例的方法进行删除,本次删除目标目录的操作不需要重复执行。
类似的,在返回create request成功的响应消息给客户端之前,本步骤中还进一步判断:目标目录任一上级目录有没有删除标识,如果有,则终止流程。目标目录的任一上级目录有删除标识标识,意味着目标目录的任一上级目录已经在使用本实施例的方法进行删除,目标目录作为其下级目录也属于删除之列,因此本次删除目标目录的操作不需要重复执行。
需要说明的是,步骤13、步骤14是可选的。也就是说可以有三种执行方式:(1)如果步骤12通过,则进入步骤15;(2)如果步骤12和步骤13都通过,则进入步骤15;如果步骤12、步骤13和步骤14都通过,则进入步骤15。步骤12、步骤13和步骤14三者之间的顺序可以任意选择。
此外,可选的,在返回create request成功的响应消息给客户端之后,启动定时器,定时器时长例如1秒,在这1秒内如果没有收到客户端的删除指令,则清除已设置的删除标识,并退出流程。
可选的,返回create request成功的响应消息给客户端之前,给目标目录设置删除标识。具体而言:可以是记录目标目录(例如目标目录的FID)和
删除标识的对应关系。
步骤15,存储服务器返回create request成功的响应消息给客户端,并且存储服务器对用户ID进行存储。所述create request成功的响应消息携带所述目标目录所对应的文件标识符(file identifier,FID)。存储服务器可以存储FID和目录信息的对应关系,因此可以由目标目录的目录信息名获得目录的FID,每个目录对应一个唯一的FID。FID可以用于唯一标记文件或者目录,其长度例如是2字节或者4字节。
用户ID存储在存储服务器中,例如存储于存储服务器的内存中。也可以存储在存储服务器的内置硬盘、内置固态硬盘或者外置硬盘。现有技术中,存储服务器不存储用户信息。如果鉴权不通过,则终止流程。存储控制器也属于本发明实施例所描述的存储服务器的一种。当然,对用户ID进行存储也可以在步骤15之前执行。具体而言,存储服务器用于存储用户ID与目标目录(例如目标目录的FID)的对应关系。例如和目标目录的FID或者目标目录的路径建立对应关系。因此可以描述用户ID所代表的用户对目标目录拥有删除权限。此外,存储服务器还可以存储用户ID和目标目录下各级子目录(例如各级子目录的FID)、文件(例如文件的FID)之间的对应关系,。在步骤14中记录有目标目录的FID和删除标识的对应关系,步骤15中记录用户ID和目标目录的对应关系,因此可以形成(目标目录FID,用户ID,删除标识)这样的关联信息。
目标目录的FID和删除标识的对应关系。
步骤16,客户端收到create request成功的响应消息后,发送删除指令给存储服务器,删除指令携带所述FID。具体而言,删除指令可以是setinfo request,setinfo request中携带FID和delete on close,delete on close是删除指令,FID指示需要被删除的目录。
步骤17,存储服务器收到删除指令后,使用FID查找目标目录,启动删除线程对目标目录进行删除。
对目标目录的删除,包括对目标目录下所有目录和文件的删除。先对目标目录下所有目录和文件都删除后,然后执行对目标目录本身的删除。因此本步骤可以对目标目录下每个目录和文件进行删除测试,通过测试的目录/文件进行删除,没有通过测试的文件/目录不删除。
对目录而言,非空目录不执行删除操作,也就是说当一个目录拥有下级文件/目录,则这个目录不执行删除操作。空目录可以删除,也就是说没有下一级的文件/目录的目录,可以执行删除操作。
对文件而言,始终可以执行删除操作。也就是说,删除操作的执行顺序,可以从文件,以及没有下级文件/目录的目录开始执行。
测试包括:(1)从存储服务器中获取预先存储的用户ID,使用用户ID对文件/目录进行鉴权,判断用户ID是否拥有删除文件/目录的权限,如果拥有权限则通过测试;(2)可选的,还可以判断文件/目录是否拥有create操作标识,如果没有create操作标识,则通过测试。
通过以上两条测试的文件/目录可以被删除,任一条测试没有通过的文件/目录不删除。
如果启动多个线程,可以每个线程执行一个目录/文件的删除,也可以每个线程执行多个目录/文件的删除。
需要说明的是以上流程中,客户端可以没有改动而任然使用现有技术的方式,这样更方便与现有客户端实现兼容,无需改变用户的习惯。因此,客户端可以沿用现有技术,对目标目录下面的子目录和文件,逐一发送删除请求给存储服务器,下面以子目录为例,对这种情况下,存储服务器的处理方式进行介绍。
(1)存储服务器收到删除请求时,这个子目录还在删除中或者还未开始删除,则按照现有技术的方式对所述子目录进行删除。
(2)存储服务器收到删除请求时,这个子目录已经被删除,则查找不到所述子目录,返回所述子目录未查找到的响应消息给主机。响应消息中携带
的代码是STATUS_OBJECT_NAME_NOT_FOUND。
参见图3,本发明还提供一种目录删除装置2,可以执行上述方法,由于上述方法中已经有详细介绍,新建仅简单描述。目录删除装置2包括收发模块21、鉴权模块22以及删除模块23。
所述收发模块21,用于接收主机的删除操作鉴权请求,所述删除操作鉴权请求中携带:用户信息和目标目录信息。
所述鉴权模块22,用于对用户信息进行检测,检测到用户信息代表的用户拥有对所述目标目录的删除权限后,根据所述目标目录信息获得所述目标目录的FID,发送成功响应消息给所述主机,所述成功响应消息携带FID。
所述收发模块21,还用于接收所述主机的删除请求,所述删除请求携带所述FID。
所述删除模块23,用于在所述收发模块21接收到所述删除请求后,使用所述FID找到所述目标目录,对所述目标目录中的文件和子目录执行删除操作,所述删除操作具体包括:使用所述存储服务器存储的所述用户信息,对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。
所述鉴权模块22还用于:在发送所述成功响应消息之前检测所述目标目录没有设置删除标识,在检测到所述目标目录没有设置删除标识后,给所述目标目录设置删除标识。
所述鉴权模块22还用于:在发送所述成功响应消息之前,检测所述目标目录是否设置创建create操作标识;在检测到所述目标目录没有设置create操作标识后,给所述目标目录设置create操作标识。
所述鉴权模块22还用于:检测到所述目标目录已经设置有创建create操
作标识后,发送失败响应消息给所述主机。
所述删除模块23对所述目标目录中的文件和子目录进行删除操作,具体包括:所述删除模块23启动多个线程执行所述删除操作,每个线程删除至少一个文件或者至少一个子目录。
所述处理模块还用于:当检测到下一个删除操作鉴权请求所请求删除的目录或者文件已经被所述线程成功删除,则反馈未查找到的响应给所述主机。
参见图4,是本发明存储服务器的一种实现方式。存储服务器4和主机3通信,存储服务器4包括处理器41和存储介质42。处理器用于执行上述方法,存储介质42用于为目标目录及目标目录下属的文件、子目录提供存储空间。处理器例如是CPU,CPU通过运行内存中的程序执行上述方法。处理器也可以是FPGA等芯片,不需要内存就可以执行上述方法。存储介质42例如是磁盘、固态硬盘等非易失性存储介质;在一些情况下,存储介质42还可以是易失性存储介质。
结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能。
Claims (22)
- 一种目录删除方法,其特征在于,包括:存储服务器接收主机的删除操作鉴权请求,所述删除操作鉴权请求中携带:用户信息和目标目录信息;所述存储服务器对用户信息进行检测,检测到用户信息代表的用户拥有对所述目标目录的删除权限后,根据所述目标目录信息获得所述目标目录的文件标识符FID,存储所述用户信息,发送成功响应消息给所述主机,所述成功响应消息携带FID;所述存储服务器接收所述主机的删除请求,所述删除请求携带所述FID;所述存储服务器使用所述FID找到所述目标目录,对所述目标目录中的文件和子目录执行删除操作,所述删除操作具体包括:使用所述存储服务器存储的所述用户信息对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。
- 根据权利要求1所述的方法,其中,发送所述成功响应消息之前,还包括:检测到所述目标目录没有设置删除标识;所述存储服务器给所述目标目录设置删除标识。
- 根据权利要求1所述的方法,其中,发送所述成功响应消息之前,还包括:检测到所述目标目录没有设置创建create操作标识;所述存储服务器给所述目标目录设置create操作标识。
- 根据权利要求1所述的方法,其中,该方法进一步包括:检测到所述目标目录已经设置有创建create操作标识后,发送失败响应消息给所述主机。
- 根据权利要求1所述的方法,所述存储服务器对所述目标目录中的文件和子目录进行删除操作,具体包括:所述存储服务器启动多个线程执行所述删除操作,每个线程删除至少一个文件或者至少一个子目录。
- 根据权利要求1所述的方法,所述方法进一步包括:所述存储服务器接收主机的下一个删除操作鉴权请求;当所述下一个删除操作鉴权请求所请求删除的目录或者文件已经被所述线程成功删除,则所述存储服务器反馈未查找到的响应给所述主机。
- 根据权利要求1所述的方法,其中:所述用户信息是用户ID或者用户组ID。
- 根据权利要求1所述的方法,其中:所述存储服务器是网络附加存储NAS服务器。
- 一种目录删除装置,其特征在于,包括:收发模块,用于接收主机的删除操作鉴权请求,所述删除操作鉴权请求中携带:用户信息和目标目录信息;鉴权模块,用于对用户信息进行检测,检测到用户信息代表的用户拥有对所述目标目录的删除权限后,根据所述目标目录信息获得所述目标目录的FID,生成成功响应消息,所述成功响应消息携带FID;所述收发模块,还用于发送所述成功响应消息给所述主机;以及还用于接收所述主机的删除请求,所述删除请求携带所述FID;删除模块,用于在从所述收发模块接收到所述删除请求后,使用所述FID找到所述目标目录,对所述目标目录中的文件和子目录执行删除操作,所述删除操作具体包括:使用所述存储服务器存储的所述用户信息,对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。
- 根据权利要求9所述的装置,其中,所述鉴权模块还用于:在发送所述成功响应消息之前检测所述目标目录没有设置删除标识,在检测到所述目标目录没有设置删除标识后,给所述目标目录设置删除标 识。
- 根据权利要求9所述的装置,其中,所述鉴权模块还用于:在发送所述成功响应消息之前,检测所述目标目录是否设置创建create操作标识;在检测到所述目标目录没有设置create操作标识后,给所述目标目录设置create操作标识。
- 根据权利要求9所述的装置,其中,所述鉴权模块还用于:检测到所述目标目录已经设置有创建create操作标识后,通过所述收发模块发送失败响应消息给所述主机。
- 根据权利要求9所述的装置,所述删除模块对所述目标目录中的文件和子目录进行删除操作,具体包括:所述删除模块启动多个线程执行所述删除操作,每个线程删除至少一个文件或者至少一个子目录。
- 根据权利要求9所述的装置,其中,所述处理模块还用于:当检测到下一个删除操作鉴权请求所请求删除的目录或者文件已经被所述线程成功删除,则通过所述收发模块反馈未查找到的响应给所述主机。
- 根据权利要求9所述的装置,其中:所述用户信息是是用户ID或者用户组ID。
- 一种存储服务器,包括处理器和存储介质,其特征在于,所述处理器被配置为:接收主机的删除操作鉴权请求,所述删除操作鉴权请求中携带:用户信息和所述目标目录信息;检测到用户信息代表的用户拥有对所述目标目录的删除权限后,发送成功响应消息给所述主机,根据所述目标目录信息获得所述目标目录的FID,所述成功响应消息携带FID;存储所述用户信息到所述存储介质;接收所述主机的删除请求,所述删除请求携带所述FID;使用所述FID找到所述目标目录,对所述目标目录中的文件和子目录 执行删除操作,所述删除操作具体包括:使用所述存储介质中用户信息对所述子文件以及所述子目录进行验证,对验证成功的空子目录和验证成功的文件进行删除。
- 根据权利要求16所述的存储服务器,其中,所述处理器还被配置为:检测到所述目标目录没有设置删除标识后,给所述目标目录设置删除标识。
- 根据权利要求16所述的存储服务器,其中,所述处理器还被配置为:检测到所述目标目录没有设置创建create操作标识后;给所述目标目录设置create操作标识。
- 根据权利要求16所述的存储服务器,其中,所述处理器还被配置为:检测到所述目标目录已经设置有创建create操作标识后,发送失败响应消息给所述主机。
- 根据权利要求16所述的存储服务器,其中,对所述目标目录中的文件和子目录进行删除操作具体包括:启动多个线程执行所述删除操作,每个线程删除至少一个文件或者至少一个子目录。
- 根据权利要求12所述的存储服务器,所述处理器还被配置为:接收主机的下一个删除操作鉴权请求;当所述下一个删除操作鉴权请求所请求删除的目录或者文件已经被所述线程成功删除,则反馈未查找到的响应给所述主机。
- 根据权利要求12所述的存储服务器,其中:所述用户信息是是用户ID或者用户组ID。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/106132 WO2018090256A1 (zh) | 2016-11-16 | 2016-11-16 | 一种目录删除方法、装置和存储服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108885671A true CN108885671A (zh) | 2018-11-23 |
CN108885671B CN108885671B (zh) | 2021-06-22 |
Family
ID=62145092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680003122.3A Active CN108885671B (zh) | 2016-11-16 | 2016-11-16 | 一种目录删除方法、装置和存储服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11687488B2 (zh) |
EP (1) | EP3495981B1 (zh) |
CN (1) | CN108885671B (zh) |
WO (1) | WO2018090256A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112925745A (zh) * | 2021-03-25 | 2021-06-08 | 北京奇艺世纪科技有限公司 | 数据的清理方法及装置、电子设备和计算机可读存储介质 |
CN115658619A (zh) * | 2022-11-17 | 2023-01-31 | 北京星辰天合科技股份有限公司 | 进程的处理方法、装置、处理器及电子设备 |
CN116737670A (zh) * | 2023-08-11 | 2023-09-12 | 英诺达(成都)电子科技有限公司 | Upf文件的删除方法、装置、设备及存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018090256A1 (zh) * | 2016-11-16 | 2018-05-24 | 华为技术有限公司 | 一种目录删除方法、装置和存储服务器 |
CN109710582B (zh) * | 2018-12-13 | 2021-10-26 | 创新科技术有限公司 | 一种共享目录管理方法和装置 |
US11151088B2 (en) * | 2019-08-02 | 2021-10-19 | Salesforce.Com, Inc. | Systems and methods for verifying performance of a modification request in a database system |
CN110569219B (zh) * | 2019-09-02 | 2023-05-12 | 深信服科技股份有限公司 | 分片垃圾处理方法、用户设备、存储介质及装置 |
CN111078643B (zh) * | 2019-12-16 | 2022-07-22 | 新华三大数据技术有限公司 | 一种批量删除文件的方法、装置及电子设备 |
CN112799588B (zh) * | 2020-12-31 | 2022-10-21 | 深圳软通动力信息技术有限公司 | 使用外部存储加载容器集群应用数据时的数据存储方法 |
CN113590546B (zh) * | 2021-06-30 | 2024-10-18 | 济南浪潮数据技术有限公司 | 一种目录删除方法、装置及存储介质 |
CN113468509B (zh) * | 2021-07-05 | 2024-01-30 | 曙光信息产业(北京)有限公司 | 一种用户认证的迁移方法、装置、设备及存储介质 |
CN118276792A (zh) * | 2024-06-04 | 2024-07-02 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种Kubernetes卷资源自动清理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030225796A1 (en) * | 2002-05-31 | 2003-12-04 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
US8738857B1 (en) * | 2011-11-30 | 2014-05-27 | Emc Corporation | System and method for improving cache performance |
CN104991934A (zh) * | 2015-07-06 | 2015-10-21 | 无锡天脉聚源传媒科技有限公司 | 一种删除目录的方法及装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020161982A1 (en) * | 2001-04-30 | 2002-10-31 | Erik Riedel | System and method for implementing a storage area network system protocol |
JP2004164555A (ja) * | 2002-09-17 | 2004-06-10 | Fuji Xerox Co Ltd | 検索装置および方法ならびにそのインデクス構築装置および方法 |
CN100370441C (zh) * | 2003-10-18 | 2008-02-20 | 鸿富锦精密工业(深圳)有限公司 | 遍历访问控制列表中许可权方法 |
CN101282330B (zh) * | 2007-04-04 | 2013-08-28 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
US9031899B2 (en) * | 2007-12-07 | 2015-05-12 | Brocade Communications Systems, Inc. | Migration in a distributed file system |
US9811532B2 (en) * | 2010-05-03 | 2017-11-07 | Panzura, Inc. | Executing a cloud command for a distributed filesystem |
CN102821095A (zh) * | 2012-07-16 | 2012-12-12 | 西安电子科技大学 | 以内容为中心的网络中删除内容的方法 |
WO2014153759A1 (zh) | 2013-03-28 | 2014-10-02 | 华为技术有限公司 | 一种访问控制权限管理方法和装置 |
US20150248443A1 (en) * | 2014-03-02 | 2015-09-03 | Plexistor Ltd. | Hierarchical host-based storage |
CN104980401B (zh) * | 2014-04-09 | 2018-05-01 | 北京亿赛通科技发展有限责任公司 | Nas服务器数据安全存储系统、安全存储及读取方法 |
US10536523B2 (en) * | 2014-05-11 | 2020-01-14 | Microsoft Technology Licensing, Llc | File service using a shared file access-rest interface |
US20150339314A1 (en) * | 2014-05-25 | 2015-11-26 | Brian James Collins | Compaction mechanism for file system |
US9607004B2 (en) * | 2014-06-18 | 2017-03-28 | International Business Machines Corporation | Storage device data migration |
JP6041839B2 (ja) * | 2014-09-04 | 2016-12-14 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | メタ情報を保管する方法、プログラム、及びそのテープ記録システム |
US10291705B2 (en) * | 2014-09-10 | 2019-05-14 | Panzura, Inc. | Sending interim notifications for namespace operations for a distributed filesystem |
WO2017114091A1 (zh) * | 2015-12-30 | 2017-07-06 | 华为技术有限公司 | 一种nas数据访问的方法、系统及相关设备 |
DE102016110939B3 (de) * | 2016-06-15 | 2017-10-05 | Phoenix Contact Gmbh & Co. Kg | Datenorganisationsverfahren und Entwicklungsumgebungssystem |
US10379743B1 (en) * | 2016-06-24 | 2019-08-13 | EMC IP Holding Company LLC | Offloaded delete operations |
US10437937B2 (en) * | 2016-07-12 | 2019-10-08 | Commvault Systems, Inc. | Dynamic management of expandable cache storage for multiple network shares configured in a file server |
US10248352B2 (en) * | 2016-09-15 | 2019-04-02 | International Business Machines Corporation | Management of object location in hierarchical storage |
US11422719B2 (en) * | 2016-09-15 | 2022-08-23 | Pure Storage, Inc. | Distributed file deletion and truncation |
WO2018090256A1 (zh) * | 2016-11-16 | 2018-05-24 | 华为技术有限公司 | 一种目录删除方法、装置和存储服务器 |
US11568073B2 (en) * | 2016-12-02 | 2023-01-31 | Nutanix, Inc. | Handling permissions for virtualized file servers |
-
2016
- 2016-11-16 WO PCT/CN2016/106132 patent/WO2018090256A1/zh unknown
- 2016-11-16 CN CN201680003122.3A patent/CN108885671B/zh active Active
- 2016-11-16 EP EP16921999.5A patent/EP3495981B1/en active Active
-
2019
- 2019-03-19 US US16/358,213 patent/US11687488B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030225796A1 (en) * | 2002-05-31 | 2003-12-04 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
US8738857B1 (en) * | 2011-11-30 | 2014-05-27 | Emc Corporation | System and method for improving cache performance |
CN104991934A (zh) * | 2015-07-06 | 2015-10-21 | 无锡天脉聚源传媒科技有限公司 | 一种删除目录的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112925745A (zh) * | 2021-03-25 | 2021-06-08 | 北京奇艺世纪科技有限公司 | 数据的清理方法及装置、电子设备和计算机可读存储介质 |
CN112925745B (zh) * | 2021-03-25 | 2023-08-08 | 北京奇艺世纪科技有限公司 | 数据的清理方法及装置、电子设备和计算机可读存储介质 |
CN115658619A (zh) * | 2022-11-17 | 2023-01-31 | 北京星辰天合科技股份有限公司 | 进程的处理方法、装置、处理器及电子设备 |
CN115658619B (zh) * | 2022-11-17 | 2023-03-28 | 北京星辰天合科技股份有限公司 | 进程的处理方法、装置、处理器及电子设备 |
CN116737670A (zh) * | 2023-08-11 | 2023-09-12 | 英诺达(成都)电子科技有限公司 | Upf文件的删除方法、装置、设备及存储介质 |
CN116737670B (zh) * | 2023-08-11 | 2023-11-17 | 英诺达(成都)电子科技有限公司 | Upf文件的删除方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108885671B (zh) | 2021-06-22 |
WO2018090256A1 (zh) | 2018-05-24 |
EP3495981B1 (en) | 2021-08-25 |
US20190213171A1 (en) | 2019-07-11 |
EP3495981A4 (en) | 2019-10-02 |
US11687488B2 (en) | 2023-06-27 |
EP3495981A1 (en) | 2019-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108885671A (zh) | 一种目录删除方法、装置和存储服务器 | |
EP2989543B1 (en) | Method and device for updating client | |
JP5249493B2 (ja) | ホストされているアプリケーションをオンラインで利用するためのターミナルサービスアカウントおよびセッションの管理 | |
CN107911249B (zh) | 一种网络设备的命令行发送方法、装置和设备 | |
JP2019517042A (ja) | オフラインでのハイブリッドアプリケーションへのアクセスの提供 | |
US11507678B2 (en) | Method for managing the access authority to cloud storage and the system therefor | |
US20080208917A1 (en) | Apparatus and a method to make data sets conform to data management policies | |
RU2425414C2 (ru) | Автоматизированная миграция состояния при развертывании операционной системы | |
JP5542859B2 (ja) | ログ管理装置、ログ蓄積方法、ログ検索方法、およびプログラム | |
US20130227085A1 (en) | Terminal and method for using cloud services | |
US20080177948A1 (en) | Method and apparatus for managing placement of data in a tiered storage system | |
US8745342B2 (en) | Computer system for controlling backups using wide area network | |
CN106331075B (zh) | 用于存储文件的方法、元数据服务器和管理器 | |
US20090150332A1 (en) | Virtual file managing system and method for building system configuration and accessing file thereof | |
US8239403B2 (en) | Enhancing soft file system links | |
CN111651122B (zh) | 数据删除方法、装置、服务器及存储介质 | |
JP5552720B2 (ja) | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム | |
TWI571754B (zh) | 用來進行檔案同步控制之方法與裝置 | |
US20190324877A1 (en) | Method to Efficiently and Reliably Process Ordered User Account Events in a Cluster | |
US9032179B2 (en) | Device for selecting and configuring a default storage section and the corresponding method | |
JP3709975B2 (ja) | 文書一括管理方法、文書一括管理システムおよび記録媒体 | |
US20120005162A1 (en) | Managing Copies of Data Structures in File Systems | |
CN109857519A (zh) | 虚拟磁盘的处理方法及相关装置 | |
US9727378B2 (en) | Persistent unenrollment for devices under management | |
US10917468B2 (en) | Systems and methods of re-associating content items |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |