CN109145545A - 一种用户操作的处理方法及装置 - Google Patents

一种用户操作的处理方法及装置 Download PDF

Info

Publication number
CN109145545A
CN109145545A CN201811058119.9A CN201811058119A CN109145545A CN 109145545 A CN109145545 A CN 109145545A CN 201811058119 A CN201811058119 A CN 201811058119A CN 109145545 A CN109145545 A CN 109145545A
Authority
CN
China
Prior art keywords
user
role
type
security type
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811058119.9A
Other languages
English (en)
Inventor
吕广杰
刘正伟
孙言弟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811058119.9A priority Critical patent/CN109145545A/zh
Publication of CN109145545A publication Critical patent/CN109145545A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明提供一种用户操作的处理方法,所述方法包括:将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。本发明通过采用灵活的分级体系,对权限配置进行清楚的层次划分,从而可以更灵活的对用户操作进行管理,更合理的分配云计算资源。

Description

一种用户操作的处理方法及装置
技术领域
本发明涉及云计算,尤其涉及用户操作的处理方法及装置。
背景技术
随着信息科技的发展,云计算逐步成为业界的发展热点,国内外各大厂商的云管理平台也开始纷纷投入到科学、教育、文化、卫生、政府、高性能计算、电子商务、物联网等多个领域进行使用。
云计算的一大重要特点,即是通过网络技术,将分布在各地的数据中心中的服务器、存储、网络设备通过管理软件集合起来协同工作,为租户提供计算与存储等服务。行业云的数据主要来源于行业内部的核心组织,也有一部分会来自行业内部的其他成员,绝大部分是私有数据,数据是其核心竞争力,因此,数据不可能提供给第三方却又同时具有对外服务的需求。如未来质检行业需要对外提供各类商品的信息查询,但是数据又不可能交给第三方处理,所以质监系统会建立一个质检行业云,整合整个系统的信息,来对外提供该类服务,类似的行业还有交通、环保、卫星等。
传统的云计算软件存在以下问题:一般采用管理员-用户两级体系或采用超级管理员-部门管理员-部门用户三级体系。此种方式对于组织架构复杂的行业客户来说,权限层次划分不清,无法灵活分级,不便于用户管理,无法按照客户实际的组织用户架构分配云计算资源。
发明内容
本申请所要解决的技术是提供一种用户操作的处理方法及装置,可以对用户的操作进行有层次的、清楚的管理。
为了解决上述技术问题,本申请提供了一种用户操作的处理方法,所述方法包括:
将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
可选地,
所述第一用户在项目中的角色权限类型包括项目管理员权限类型和项目普通用户权限类型;
所述第一用户在组织中的角色权限类型包括组织管理员权限类型和组织普通用户权限类型。
可选地,所述方法还包括:
向角色权限类型中增加自定义角色权限类型;
为所述自定义角色权限类型配置对应的功能操作项。
可选地,所述为所述自定义角色权限类型配置对应的功能操作项包括:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
可选地,所述根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理包括:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
本发明还提供一种用户操作的处理装置,所述装置包括:
配置模块,用于将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
处理模块,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
可选地,
所述第一用户在项目中的角色权限类型包括项目管理员权限类型和项目普通用户权限类型;
所述第一用户在组织中的角色权限类型包括组织管理员权限类型和组织普通用户权限类型。
可选地,
所述配置模块,还用于向角色权限类型中增加自定义角色权限类型;为所述自定义角色权限类型配置对应的功能操作项。
可选地,所述配置模块用于为所述自定义角色权限类型配置对应的功能操作项是指:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
可选地,
所述处理模块,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理是指:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
与现有技术相比,本发明包括:将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。本发明通过采用灵活的分级体系,对权限配置进行清楚的层次划分,从而可以更灵活的对用户操作进行管理,更合理的分配云计算资源。
附图说明
图1是本发明实施例一的用户操作的处理方法的流程示意图;
图2是本发明实施例一的项目-组织的架构模型的示意图;
图3是本发明实施例一的角色权限模型的示意图;
图4是本发明实施例一的角色权限定义四级模型的示意图;
图5是本发明实施例一的用户操作的处理方法的另一流程示意图;
图6是本发明实施例一的用户操作的处理装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
如图1所示,本实施例提供一种用户操作的处理方法,所述方法包括:
步骤S100、将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
步骤S101、根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
本实施例中,考虑到强矩阵客户一般使用项目,弱矩阵客户一般使用组织作为组织架构单位,可以采用如图2所示的项目-组织的架构模型,其中,项目和组织为资源的使用单位;组织下可以创建子组织,子组织下可以创建子子组织,依此类推;同样,项目下可以创建子项目,子项目下可以创建子子项目,依此类推。
当某一用户被加入到某一个组织/项目中后,需要为该用户配置角色权限。本实施例中,可以采用如图3所示的角色权限模型。
本实施例中,一个用户可以赋予多个角色权限类型。例如用户A可以被赋权加入项目1和项目2,同时也被加入组织1,并且可以配置用户A在项目1中的角色权限为项目审计员管理员,配置用户A在项目2中的角色权限为项目普通用户1,配置用户A在组织2中的角色权限为组织审批管理员。
本实施例中,如图4所示,可以预先设定每个角色权限类型对应的可执行的操作。对于每一个角色权限类型,可以按照“角色->UI(User Interface,用户界面)菜单->功能操作操作->Rest(Representational State Transfer,表述性状态传递)API(ApplicationProgramming Interface,应用程序编程)”四级模型进行定义。
其中,UI菜单即为界面上显示的功能项,也就是允许的操作对象,其显示的内容与角色权限类型相对应,每种角色权限类型都有对应的功能项。例如,角色权限类型是“管理员1”,且该角色权限类型允许的操作对象是“创建虚拟机”、“更改虚拟机配置”,则对于“管理员1”的UI菜单中就会显示“创建虚拟机”、“更改虚拟机配置”。
功能操作项为UI菜单上显示的功能项对应的具体操作内容,如对于菜单项中的“创建虚拟机”,其对应的功能操作项可以包括“查询可用主机”、“查询可用存储”、“指定网卡”等。
此外,本实施例还可以预先配置功能操作项对应的底层API接口,如功能操作项为“网卡操作”时,其对应的RestAPI可以设定为调用“添加端口”、“为虚拟机网卡绑定端口”等API接口。在其他实施例中,还可以根据实际情况修改功能操作项与RestAPI接口之间的对应关系。
以图4中角色1为例,针对该角色1显示菜单包括UI菜单A和UI菜单B,UI菜单A对应的功能操作项包括操作AA和操作AB,UI菜单B对应的功能操作项包括操作BA、操作BB和操作BC,其中,当执行操作AA时,其调用的接口是RestAPI 1,当执行操作AB时,其调用的接口是RestAPI 2和RestAPI 4。
可选地,在本实施例中,所述第一用户在项目中的角色权限类型可以包括项目管理员权限类型和项目普通用户权限类型;所述第一用户在组织中的角色权限类型可以包括组织管理员权限类型和组织普通用户权限类型。
本实施例中,项目管理员权限类型和组织管理员权限类型均可以包括以下内容中的一种或多种:审计员管理员、审批管理员、第一管理员、第二管理员、自定义管理员等;项目普通用户权限类型和组织普通用户权限类型均可以包括以下内容中的一种或多种:第一普通用户、第二普通用户、自定义普通用户等。
可选地,如图5所示,所述方法可以还包括:
步骤S102、向角色权限类型中增加自定义角色权限类型;
为所述自定义角色权限类型配置对应的功能操作项。
本实施例中,可以新增自定义角色权限类型,当新增自定义角色权限类型后,可以为该自定义角色类型配置相应的功能操作项。
在配置自定义角色类型配置相应的功能操作项时,可以默认显示UI菜单全集,例如可以基于默认的管理员/用户角色全集进行显示。然后在该显示的菜单全集中勾选欲使用的UI菜单项,以及勾选的UI菜单项对应的具体的功能操作项,从而确定该自定义角色权限类型可执行的操作内容。自定义角色在登录后,会根据配置的内容显示相应的UI菜单->功能操作操作。
可选地,所述为所述自定义角色权限类型配置对应的功能操作项可以包括:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
可选地,步骤S101根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理可以包括:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
本实施例中,通过多级用户模型,可根据用户的实际组织架构情况,进行自主分级;“组织-项目”的多级用户模型,可适用于根据项目为单位使用资源的强矩阵客户,也可以适用于根据组织为单位使用资源的弱矩阵客户;此外,通过“角色->UI菜单->功能操作项->RestAPI”细粒度的四级角色权限模型,不但可以控制界面显示功能,还可以控制后台对应的API管理,更加安全可靠。
上述技术方案通过采用灵活的分级体系,对权限配置进行清楚的层次划分,从而可以更灵活的对用户操作管理,更合理的分配云计算资源。
如图6所示、本实施例还提供一种用户操作的处理装置,所述装置包括:
配置模块11,用于将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
处理模块12,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
可选地,本实施例中,所述第一用户在项目中的角色权限类型可以包括项目管理员权限类型和项目普通用户权限类型;所述第一用户在组织中的角色权限类型可以包括组织管理员权限类型和组织普通用户权限类型。
可选地,所述配置模块11,还可以用于向角色权限类型中增加自定义角色权限类型;为所述自定义角色权限类型配置对应的功能操作项。
可选地,所述配置模块11用于为所述自定义角色权限类型配置对应的功能操作项是指:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
可选地,所述处理模块12,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理是指:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
上述技术方案通过采用灵活的分级体系,对权限配置进行清楚的层次划分,从而可以更灵活的对用户操作管理,更合理的分配云计算资源。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种用户操作的处理方法,其特征在于,所述方法包括:
将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
2.如权利要求1所述的方法,其特征在于,
所述第一用户在项目中的角色权限类型包括项目管理员权限类型和项目普通用户权限类型;
所述第一用户在组织中的角色权限类型包括组织管理员权限类型和组织普通用户权限类型。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
向角色权限类型中增加自定义角色权限类型;
为所述自定义角色权限类型配置对应的功能操作项。
4.如权利要求3所述的方法,其特征在于,所述为所述自定义角色权限类型配置对应的功能操作项包括:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
5.如权利要求1至4任一所述的方法,其特征在于:
所述根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理包括:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
6.一种用户操作的处理装置,其特征在于,所述装置包括:
配置模块,用于将第一用户加入一个或多个项目,配置所述第一用户在所述一个或多个项目中的角色权限类型;
和/或,将第一用户加入一个或多个组织,配置所述第一用户在所述一个或多个组织中的角色权限类型;
处理模块,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理。
7.如权利要求6所述的装置,其特征在于,
所述第一用户在项目中的角色权限类型包括项目管理员权限类型和项目普通用户权限类型;
所述第一用户在组织中的角色权限类型包括组织管理员权限类型和组织普通用户权限类型。
8.如权利要求7所述的装置,其特征在于:
所述配置模块,还用于向角色权限类型中增加自定义角色权限类型;为所述自定义角色权限类型配置对应的功能操作项。
9.如权利要求8所述的装置,其特征在于,所述配置模块用于为所述自定义角色权限类型配置对应的功能操作项是指:
从显示的功能菜单中选择功能项;
确定所述功能项对应的功能操作项。
10.如权利要求6至9任一所述的装置,其特征在于:
所述处理模块,用于根据所述第一用户的角色权限类型对应的功能操作项,对所述第一用户进行的操作进行处理是指:
当所述用户进行的操作为该用户的角色权限类型对应的功能操作项中允许的操作时,根据所述功能操作项对应的应用程序编程API接口对所述第一用户进行的操作进行处理。
CN201811058119.9A 2018-09-11 2018-09-11 一种用户操作的处理方法及装置 Pending CN109145545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811058119.9A CN109145545A (zh) 2018-09-11 2018-09-11 一种用户操作的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811058119.9A CN109145545A (zh) 2018-09-11 2018-09-11 一种用户操作的处理方法及装置

Publications (1)

Publication Number Publication Date
CN109145545A true CN109145545A (zh) 2019-01-04

Family

ID=64824565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811058119.9A Pending CN109145545A (zh) 2018-09-11 2018-09-11 一种用户操作的处理方法及装置

Country Status (1)

Country Link
CN (1) CN109145545A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487378A (zh) * 2020-12-11 2021-03-12 宝付网络科技(上海)有限公司 一种适用于大数据平台的租户权限管理系统
WO2021139712A1 (zh) * 2020-01-10 2021-07-15 钉钉控股(开曼)有限公司 功能确定、界面配置及界面显示方法、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567675A (zh) * 2012-02-15 2012-07-11 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN105787317A (zh) * 2016-03-23 2016-07-20 中国电力科学研究院 基于多层分级系统的权限控制方法
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567675A (zh) * 2012-02-15 2012-07-11 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
CN105787317A (zh) * 2016-03-23 2016-07-20 中国电力科学研究院 基于多层分级系统的权限控制方法
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
顾航等: "研究生信息平台中权限管理的设计与实现", 《华东师范大学学报(自然科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021139712A1 (zh) * 2020-01-10 2021-07-15 钉钉控股(开曼)有限公司 功能确定、界面配置及界面显示方法、设备和存储介质
CN112487378A (zh) * 2020-12-11 2021-03-12 宝付网络科技(上海)有限公司 一种适用于大数据平台的租户权限管理系统

Similar Documents

Publication Publication Date Title
US20200065509A1 (en) Activity-based content object access permissions
CN103198090B (zh) 用于优化虚拟桌面环境中的存储分配的方法和系统
US20180285149A1 (en) Task management interface
CN109636320A (zh) 流程审批方法及终端设备
CN103701633B (zh) 对分布式搜索SolrCloud进行可视化集群应用搭建和维护的系统
US20200236129A1 (en) Systems and methods for vulnerability scorecard
CN103238138A (zh) 用于云环境中的分区部署/重部署的网络接口
CN107003906A (zh) 云计算技术部件的类型到类型分析
CN104246741A (zh) 编制混合云服务
CN103827825A (zh) 虚拟资源对象组件
JP6083290B2 (ja) 分散処理システム
CN107959582A (zh) 一种切片实例的管理方法及装置
CN107836007A (zh) 发现并发布api信息
CN103077070B (zh) 云计算管理系统以及云计算系统的管理方法
CN103988199A (zh) 已去重存储云中的数据残留的去除
CN110032886A (zh) 资源权限管理的方法及设备
CN113721892A (zh) 领域建模方法、装置、计算机设备和存储介质
CN103678446B (zh) 基于数据视图和数据库表的改进的模式映射
CN109462508A (zh) 节点部署方法、装置和存储介质
CN103780686A (zh) 一种云组织内自定义申请审批流程的方法及系统
Andreetto et al. Merging openstack-based private clouds: the case of cloudveneto. it
CN107977773A (zh) 一种管理多个云平台的多项目资源额度的方法
CN109145545A (zh) 一种用户操作的处理方法及装置
CN104714825B (zh) 统一策略配置的方法
CN110930105B (zh) 任务清单的处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190104