CN109766708A - 数据资源的访问方法、系统、计算机系统及存储介质 - Google Patents
数据资源的访问方法、系统、计算机系统及存储介质 Download PDFInfo
- Publication number
- CN109766708A CN109766708A CN201711101143.1A CN201711101143A CN109766708A CN 109766708 A CN109766708 A CN 109766708A CN 201711101143 A CN201711101143 A CN 201711101143A CN 109766708 A CN109766708 A CN 109766708A
- Authority
- CN
- China
- Prior art keywords
- user
- data resource
- group
- target user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本公开提供了一种数据资源的访问方法,应用于分布式数据集市,该分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,该数据资源的访问方法包括:在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市对应的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及若目标用户有权限访问指定数据资源,则向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。本公开还提供了一种数据资源的访问系统、一种计算机系统以及一种计算机可读存储介质。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种数据资源的访问方法、系统、计算机系统及计算机可读存储介质。
背景技术
随着电子商务的发展,日常运营中生成或累积的大量与用户、商品及生产相关的数据,呈现爆发式增长。与此同时,数据的结构开始出现多元化,数据中包含的信息量也越来越多,公司对数据化运营也越来越关注。
面对爆发式增长的数据,基于Hadoop分布式架构的分布式数据集市,在对数据进行管理和分析处理方面,发挥着巨大的作用。
但是,在相关技术中,对于分布式数据集市而言,不同的数据集市对应不同的用户组,而每个用户组中的所有的用户对与该用户组对应的数据集市具有相同的访问权限。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:没有细分用户组中各用户在对应数据集市中的权限,容易导致数据集市中的数据存在安全风险。
发明内容
有鉴于此,本公开提供了一种通过细分用户组中不同用户在对应数据集市中的访问权限以提高数据集市中数据资源的安全性的数据资源的访问方法及系统。
本公开的一个方面提供了一种数据资源的访问方法,应用于分布式数据集市,上述分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,该数据资源的访问方法包括:在目标用户请求访问指定数据集市中的指定数据资源时,判断上述目标用户是否有权限访问上述指定数据资源,其中,与上述指定数据集市对应的用户组为指定用户组,上述指定数据集市中包含有多个数据资源,不同数据资源针对上述指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及若上述目标用户有权限访问上述指定数据资源,则向上述指定数据集市提交访问命令,以使上述指定数据集市向上述目标用户返回访问结果。
根据本公开的实施例,判断上述目标用户是否有权限访问上述指定数据资源包括:判断上述目标用户是否是上述指定用户组中的用户;以及若上述目标用户是上述指定用户组中的用户,则验证上述指定数据资源的授权信息,以确定上述目标用户是否对上述指定数据资源有访问权限。
根据本公开的实施例,判断上述目标用户是否有权限访问上述指定数据资源还包括:判断上述目标用户是否是集市用户,其中,若上述目标用户是集市用户,则进一步判断上述目标用户是否是上述指定用户组中的用户。
根据本公开的实施例,该数据资源的访问方法还包括:若上述目标用户不是集市用户,则确定上述目标用户无权限访问上述指定数据资源;以及在确定上述目标用户无权限访问上述指定数据资源之后,拒绝向上述指定数据集市提交上述访问命令。
根据本公开的实施例,判断上述目标用户是否有权限访问上述指定数据资源包括:获取配置文件,其中,上述配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息;以及基于上述配置文件所包含的配置信息,判断上述目标用户是否有权限访问上述指定数据资源。
本公开的另一个方面提供了一种数据资源的访问系统,应用于分布式数据集市,上述分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,该数据资源的访问系统包括:判断模块,用于在目标用户请求访问指定数据集市中的指定数据资源时,判断上述目标用户是否有权限访问上述指定数据资源,其中,与上述指定数据集市对应的用户组为指定用户组,上述指定数据集市中包含有多个数据资源,不同数据资源针对上述指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及第一确定模块,用于在上述目标用户有权限访问上述指定数据资源的情况下,向上述指定数据集市提交访问命令,以使上述指定数据集市向上述目标用户返回访问结果。
根据本公开的实施例,上述判断模块包括:第一判断单元,用于判断上述目标用户是否是上述指定用户组中的用户;以及确定单元,用于在上述目标用户是上述指定用户组中的用户的情况下,验证上述指定数据资源的授权信息,以确定上述目标用户是否对上述指定数据资源有访问权限。
根据本公开的实施例,上述判断模块还包括:第二判断单元,用于判断上述目标用户是否是集市用户,其中,若上述目标用户是集市用户,则进一步判断上述目标用户是否是上述指定用户组中的用户。
根据本公开的实施例,该数据资源的访问系统还包括:第二确定模块,用于在上述目标用户不是集市用户的情况下,确定上述目标用户无权限访问上述指定数据资源;以及处理模块,用于在确定上述目标用户无权限访问上述指定数据资源之后,拒绝向上述指定数据集市提交上述访问命令。
根据本公开的实施例,上述判断模块包括:获取单元,用于获取配置文件,其中,上述配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息;以及第三判断单元,用于基于上述配置文件所包含的配置信息,判断上述目标用户是否有权限访问上述指定数据资源。
本公开的另一个方面提供了一种计算机系统,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的数据资源的访问方法。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上所述的数据资源的访问方法。
根据本公开的实施例,因为采用了细分用户组中不同用户在对应数据集市中的访问权限的技术手段,所以可以至少部分地解决相关技术中由于数据集市中的数据资源可以被对应用户组中所有用户访问而导致存在安全风险的技术问题,进而能够达到提高数据资源的安全性的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据资源的访问方法及系统的示例性应用场景;
图2示意性示出了根据本公开实施例的数据资源的访问方法的流程图;
图3A示意性示出了根据本公开实施例的判断目标用户是否有权限访问指定数据资源的流程图;
图3B示意性示出了根据本公开另一实施例的数据资源的访问方法的流程图;
图3C示意性示出了根据本公开另一实施例的判断目标用户是否有权限访问指定数据资源的流程图;
图3D示意性示出了根据本公开另一实施例的数据资源的访问方法的流程图;
图4示意性示出了根据本公开实施例的数据资源的访问系统的框图;
图5A示意性示出了根据本公开实施例的判断模块的框图;
图5B示意性示出了根据本公开另一实施例的判断模块的框图;
图5C示意性示出了根据本公开另一实施例的数据资源的访问系统的框图;
图5D示意性示出了根据本公开另一实施例的判断模块的框图;以及
图6示意性示出了根据本公开实施例的适于实现数据资源的访问方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种数据资源的访问方法,应用于分布式数据集市,分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,该方法包括:在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市对应的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及若目标用户有权限访问指定数据资源,则向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。
图1示意性示出了根据本公开实施例的可以应用数据资源的访问方法及系统的示例性应用场景。
如图1所示,在该应用场景中,用户110是与数据集市120相对应的用户组(图1中未示出)中的用户,由于该用户110有对该数据集市120中的所有数据资源(如数据资源A、数据资源B、数据资源C等)进行访问的权限,因此容易导致该数据集市120中的数据资源存在安全风险。例如,用户110在读取数据资源A时,不小心误删了该数据资源A,这就会妨碍其他用户使用该数据资源A,从而导致数据资源A的安全受到影响。这种情况下,可以通过本公开的数据资源的访问方案,针对用户组中的不同用户设置不同的访问权限,以实现提高数据资源的安全性的目的。
需要注意的是,图1所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
图2示意性示出了根据本公开实施例的数据资源的访问方法的流程图。
如图2所示,该数据资源的访问方法可以包括操作S201~S202,其中:
在操作S201,在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市对应的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限。
需要说明的是,本公开可以应用于基于Hadoop分布式架构的数据集市的访问场景,以下以基于Hadoop分布式架构为例详细阐述本公开。
在本公开的实施例中,基于Hadoop的分布式数据集市可以包括多个数据集市,每个数据集市中可以包括多个数据资源,且每个数据集市均具有对应的用户组,该用户组中可以包括多个用户,其中,这些用户可以通过身份证号、员工编号、员工姓名等进行标识,在此不做限定。
应该理解,上述指定数据集市、指定用户组、指定数据源等所具有的特点,应该与上述数据集市、用户组、数据资源描述的相似或一致。具体地,指定数据集市是上述分布式数据集市中的任意数据集市,其中,该指定数据集市中可以包括多个数据资源,且该多个数据资源中至少包括指定数据资源。另外,与该指定数据集市对应的用户组为指定用户组,且该指定用户组中可以包括多个用户。
根据本公开的实施例,由于每个用户组对应一个数据集市,并且一个数据集市中往往包含多个数据资源,因此为了保证数据集市中各数据资源的安全,针对数据集市中的不同数据资源,可以对用户组中的不同用户进行对应的权限设置。其中,访问权限可以包括但不限于读/写、删除/增加、修改等操作权限。
例如,在基于Hadoop的分布式架构中,数据集市1由用户组1中的用户使用,具体地,该数据集市1中包括数据资源A、数据资源B和数据资源C,用户组1中包括用户1和用户2两个用户,其中,用户1对数据资源A有读/写操作权限,并且用户1对其他数据资源没有任何访问权限,用户2对数据资源A没有任何访问权限,且对数据资源B只有读操作权限,而对数据资源C具有读/写操作权限和删除操作权限。这种情况下,可以将数据资源A的读/写操作权限设置为用户1,将数据资源B的读操作权限设置为用户2,将数据资源C读/写操作权限和删除操作权限设置为用户2,等等。
在本公开实施例中,数据集市中数据资源的存放模式可以包括但不限于文件和/或集市表等存储模式。进一步,文件和集市表可以存放在分布式文件系统(HadoopDistributed File System,简称为HDFS)的相关目录下。数据集市使用的硬件资源(如内存、CPU等)可以通过另一种资源协调机制(Yet Another Resource Negotiator,简称为YARN)分配,而数据集市所使用的硬件资源信息可以存放在队列中,在此不做限定。
需要说明的是,由于数据集市中的数据资源可以存放在文件和/或集市表中,故而不同数据资源针对对应用户组中的不同用户或不同用户群设置有相应的访问权限可以包括:将HDFS目录下的文件的相应访问权限设置为对应用户组中的不同用户或不同用户群,和/或将HDFS目录下的集市表的相应访问权限设置为对应用户组中的不同用户或不同用户群。
例如,结合上述示例,可以将数据资源A存放在文件1中,数据资源B存放在文件2中,数据资源C存放在集市表1中,相应的,可以将文件1的读/写操作权限设置为用户1,将文件2的读操作权限设置为用户2,将集市表1的读/写操作权限和删除操作权限设置为用户2,等等。
在本公开的实施例中,当目标用户请求访问指定数据集市中的指定数据资源时,需要判断该目标用户是否有权限访问指定数据资源。其中,判断的步骤可以包括以下几步:步骤一,判断该目标用户是否是集市用户;步骤二,判断该目标用户是否是指定用户组中的用户;步骤三,根据授权信息,判断该目标用户是否权限访问指定数据资源。具体实施时,可以通过以下两种组合方式确定该目标用户对该指定数据资源的访问权限,方式一:可以包括步骤二和步骤三;方式二:可以包括步骤一、步骤二和步骤三。
例如,结合上述示例,当目标用户请求删除数据资源C(可以称为指定数据资源)时,可以先判断该目标用户是否是该用户组1(可以称为指定用户组)中的用户;若是,则可以根据授权信息判断目标用户是否有权删除数据资源C。
在操作S202,若目标用户有权限访问指定数据资源,则向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。
在本公开的实施例中,上述访问命令可以是同意目标用户访问指定数据资源的命令,上述访问结果可以包括但不限于访问成功结果、访问失败结果等。
根据本公开的实施例,在确定目标用户有对指定数据资源的访问权限的情况下,可以向指定数据集市提交访问命令,在成功响应该访问命令后,该指定数据集市可以向目标用户返回访问成功结果;在响应失败时,指定数据集市可以向目标用户返回访问失败结果。在确定目标用户没有对指定数据资源的访问权限的情况下,可以拒绝向指定数据集市提交访问命令。
例如,结合上述示例,在确定目标用户有删除数据资源C的权限后,可以向指定数据集市提交同意目标用户删除该数据资源C的删除命令,并且在成功删除数据资源C后,指定数据集市可以向目标用户返回删除成功结果。
与本公开实施例所提供的技术方案不同,目前,在相关技术中,分布式数据集市中的各个数据集市,均具有唯一一个用户组,且该用户组中包括唯一一个用户,例如该用户可以是员工ID。对于该用户而言,其具有对对应数据集市中各数据进行访问的所有权限。因此,在现有技术中,由于没有细分用户组中的用户在对应数据集市中的权限,导致数据集市中的数据存在安全风险。
通过本公开的实施例,由于对用户组中不同用户或不同用户群对对应数据集市各数据资源的访问权限进行了细分,因而能够提高数据集市中各数据资源的安全性。
下面参考图3A~图3D,结合具体实施例对图2所示的方法做进一步说明。
图3A示意性示出了根据本公开实施例的判断目标用户是否有权限访问指定数据资源的流程图。
在该实施例中,参考图2描述的操作S201(即在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源)可以包括操作S301~S302。如图3A所示,其中:
在操作S301,判断目标用户是否是指定用户组中的用户。
在操作S302,若目标用户是指定用户组中的用户,则验证指定数据资源的授权信息,以确定目标用户是否对指定数据资源有访问权限。
在本公开的实施例中,上述授权信息可以包括数据资源针对用户组中不同用户或用户群设置的访问权限等信息,还可以包括HDFS目录下的文件针对用户组中不同用户或用户群设置的访问权限等信息,和/或HDFS目录下的集市表针对用户组中不同用户或用户群设置的访问权限等信息,并且该授权信息可以存放在授权清单中,该授权清单可以存储在存储器中,其中,该授权清单可以包括一个或多个授权信息,在此不做限定。
根据本公开的实施例,在目标用户请求访问指定数据资源的情况下,可以判断目标用户是否是指定用户组中的用户。若目标用户是指定用户组中的用户,则可以获取指定数据资源的授权信息,并验证该授权信息中是否包含有指定数据资源针对目标用户设置的访问权限,若有,则确定目标用户对指定数据资源有访问权限;若没有,则确定目标用户对指定数据资源没有访问权限。另外,若目标用户不是指定用户组中的用户,则拒绝验证指定数据资源的授权信息。
例如,结合上述示例,授权清单中可以包括数据资源C的授权信息3,该授权信息3至少包括数据资源C针对用户2设置的删除权限。在用户2(可以称为目标用户)请求删除数据资源C,由于用户2是用户组1中的用户,故而可以进一步验证授权信息3,并根据授权信息3确定用户2有对数据资源C执行删除操作的权限。
通过本公开的实施例,通过验证授权信息确定用户的访问权限,实现了提高数据集市中数据资源的安全性的目的。
作为一种可选的实施例,判断目标用户是否有权限访问指定数据资源还可以包括:判断目标用户是否是集市用户,其中,若目标用户是集市用户,则进一步判断目标用户是否是指定用户组中的用户。
在本公开的实施例中,上述集市用户可以包括能够使用分布式数据集市中的相关数据资源的所有用户。
例如,分布式数据集市可以包括数据集市1,数据集市2和数据集市3,其中,数据集市1具有对应的用户组1,数据集市2具有对应的用户组2,数据集市3具有对应的用户组3,这样,用户组1中的用户、用户组2中的用户以及用户组3中的用户都是集市用户。
根据本公开的实施例,在目标用户请求访问指定数据资源时,可以判断该目标用户是否是该集市用户。若该目标用户是集市用户,则可以进一步判断该目标用户是否是指定用户组中的用户。若是,则可以验证指定数据资源的授权信息,以确定目标用户是否有对指定数据资源的访问权限。
通过本公开的实施例,通过多种方式判断用户是否对数据资源有访问权限,不仅提高了判断的灵活性,还提高了用户体验效果。
图3B示意性示出了根据本公开另一实施例的数据资源的访问方法的流程图。
在该实施例中,该数据资源的访问方法除了可以包括上文参考图2描述的相应操作之外,还可以包括操作S401~S402。为了描述的简洁起见,这里省略对图2中相应操作的描述。
如图3B所示,该数据资源的访问方法还可以包括操作S401~S402。其中:
在操作S401,若目标用户不是集市用户,则确定目标用户无权限访问指定数据资源。
在操作S402,在确定目标用户无权限访问指定数据资源之后,拒绝向指定数据集市提交访问命令。
在本公开的实施例中,在目标用户请求访问指定数据资源时,可以先判断该目标用户是否是该分布式数据集市中的用户(可以称为集市用户),若经判断,确定该目标用户不是该集市用户,则表明该目标用户没有访问指定数据资源的权限,故而拒绝目标用户访问指定数据资源,且拒绝向指定数据集市提交访问命令。
例如,结合上述示例,用户组1包括用户1和用户2两个用户,用户组2包括用户3一个用户,用户组3包括用户4和用户5两个用户,这样,用户1、用户2、用户3、用户4和用户5都是集市用户。在用户6请求访问数据资源A时,由于用户6不是集市用户,则表明该用户6没有访问数据资源A的权限,故而拒绝用户6访问数据资源A,又由于数据资源A是数据集市1中的数据,因此,也拒绝向数据集市1提交访问命令。
通过本公开的实施例,在目标用户不是集市用户时,拒绝目标用户访问指定数据资源,且拒绝向指定数据集市提交访问命令,提高了数据资源的安全性。
图3C示意性示出了根据本公开另一实施例的判断目标用户是否有权限访问指定数据资源的流程图。
在该实施例中,参考图2描述的操作S201(即在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源)还可以包括操作S501~S502。如图3C所示,其中:
在操作S501,获取配置文件,其中,配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息。
在操作S502,基于配置文件所包含的配置信息,判断目标用户是否有权限访问指定数据资源。
在本公开的实施例中,获取配置文件的方式可以包括多种,例如可以从Hadoop的管理节点上获取,在此不做限定。
根据本公开的实施例,由于数据集市中的数据资源可以存放在HDFS目录下的文件和/或集市表中,故而各个数据资源对对应用户组中的用户或用户群的授权信息可以包括:HDFS目录下的文件对对应用户组中的用户或用户群的授权信息,和/或HDFS目录下的集市表对对应用户组中的用户或用户群的授权信息。
在本公开的实施例中,在目标用户请求访问指定数据资源时,可以从Hadoop的管理节点上获取配置文件,并根据配置文件中的配置信息,判断目标用户是否有访问指定数据资源的权限。
例如,结合上述示例,配置文件中可以包含有以下配置信息:数据集市1由用户组1中的用户使用,文件1的授权信息1,文件2的授权信息2以及集市表1的授权信息3,其中,授权信息1中至少包括文件1针对用户1设置的读/写操作权限等信息,授权信息2中至少包括文件2针对用户2设置的读操作权限等信息,授权信息3中至少包括表1对用户2设置的读/写操作权限和删除操作权限等信息。在用户1请求删除集市表1中的数据资源时,获取上述配置文件,并根据配置信息确定出用户2有队数据资源C执行删除操作的权限。
需要说明的是,上述配置文件还可以包括各用户组与队列的对应信息,可以理解为,用户组中的用户只可以使用对应数据集市的硬件资源。
通过本公开的实施例,通过多种方式判断用户是否对数据资源有访问权限,不仅提高了判断的灵活性,还提高了用户体验效果;同时,限制用户组中的用户只可以使用对应数据集市的硬件资源,克服了相关技术中用户组中的用户可以使用整个分布式数据集市的硬件资源信息的缺陷,达到了提高管理力度的技术效果。
图3D示意性示出了根据本公开另一实施例的数据资源的访问方法的流程图。
在操作S601,建立配置文件。
在操作S602,获取配置文件。
在操作S603,同步Hadoop。
在操作S604,获取第二配置文件。
在操作S605,判断是否有表权限。
在本公开的实施例中,建立配置文件可以包括建立第一配置文件和建立第二配置文件,其中,第一配置文件(mart_usergroup_mapping)可以包括但不限于用户、数据集市、用户组、(HDFS目录下的)文件与队列的对应信息,第二配置文件(mart_usertable_mapping)可以包括但不限于用户组与(HDFS目录下的)集市表的对应信息。
例如,第一配置文件可以表示为,第一配置文件:用户:集市:用户组:文件:队列资源;还可以具体表示为如下形式,mart_usergroup_mapping:user1:mart_cmo:group1:user/mart_cmo/user1:bdp_jmart_mart_cmo;第二配置文件可以表示为,第二配置文件:用户:用户组:集市表,还可以具体表示为如下形式,mart_usertable_mapping:user1:group1:tab1,tab2。
根据本公开的实施例,在完成建立配置文件后,可以获取上述配置文件,并自动将上述配置文件的配置信息同步上到Hadoop的管理节点上,从而实现用户、用户组、数据集市、HDFS目录文件、队列、集市表等的可配置。
例如,结合上述示例,在目标用户发出请求查询集市表1的情况下,判断该目标用户是否是集市用户,若是,则进一步判断目标用户属于哪个用户组。若该目标属于用户组1,则获取配置文件以验证该目标用户是否有查询集市表1的权限。如果有,则向对应的数据集市提交查询命令,以使该数据集市向目标用户返回查询结果。
通过本公开的实施例,从用户、用户组、数据集市、文件、队列、集市表等多个维度实现分布式数据集市权限的安全认证,限制用户只能访问授权过的数据集市、用户组、文件、队列以及集市表等,解决了相关技术存在配置不灵活、无法按数据集市进行权限配置的缺点,同时还克服了相关技术中利用集成开发环境(Integrated DevelopmentEnvironment,简称为IDE)查询工具来设置用户对集市表的访问权限,使得权限设置较为复杂的缺陷。
本公开还提供了一种数据资源的访问系统。
该数据资源的访问系统,应用于分布式数据集市,分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,该数据资源的访问系统包括:判断模块,用于在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市对应的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及第一确定模块,用于在目标用户有权限访问指定数据资源的情况下,向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。
图4示意性示出了根据本公开实施例的数据资源的访问系统的框图。
如图4所示,该数据资源的访问系统400可以包括判断模块410、第一确定模块420。其中:
判断模块410用于在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市对应的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限。
第一确定模块420用于在目标用户有权限访问指定数据资源的情况下,向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。
通过本公开的实施例,由于对用户组中不同用户或不同用户群对对应数据集市各数据资源的访问权限进行了细分,因而能够提高数据集市中各数据资源的安全性。
图5A示意性示出了根据本公开实施例的判断模块的框图。
在该实施例中,参考图4描述的判断模块410可以包括第一判断单元510和确定单元520。如图5A所示,其中:
第一判断单元510用于判断目标用户是否是指定用户组中的用户;以及
确定单元520用于在目标用户是指定用户组中的用户的情况下,验证指定数据资源的授权信息,以确定目标用户是否对指定数据资源有访问权限。
通过本公开的实施例,通过验证授权信息确定用户的访问权限,实现了提高数据集市中数据资源的安全性的目的。
图5B示意性示出了根据本公开另一实施例的判断模块的框图。
在该实施例中,参考图4和图5A描述的判断模块410还可以包括第二判断单元610。如图5B所示,其中:
第二判断单元610用于判断所述目标用户是否是集市用户,其中,若所述目标用户是集市用户,则进一步判断所述目标用户是否是所述指定用户组中的用户。
通过本公开的实施例,通过多种方式判断用户是否对数据资源有访问权限,不仅提高了判断的灵活性,还提高了用户体验效果。
图5C示意性示出了根据本公开另一实施例的数据资源的访问系统的框图。
在该实施例中,该数据资源的访问系统400除了可以包括上文参考图4和图5B描述的相应模块、单元之外,还可以包括第二确定模块710和处理模块720。为了描述的简洁起见,这里省略对参考图4和图5B中相应模块、单元的描述。
如图5C所示,该数据资源的访问系统400还可以包括第二确定模块710和处理模块720。其中:
第二确定模块710用于在目标用户不是集市用户的情况下,确定目标用户无权限访问指定数据资源;以及
处理模块720用于在确定目标用户无权限访问指定数据资源之后,拒绝向指定数据集市提交访问命令。
通过本公开的实施例,在目标用户不是集市用户时,拒绝目标用户访问指定数据资源,且拒绝向指定数据集市提交访问命令,提高了数据资源的安全性。
图5D示意性示出了根据本公开另一实施例的判断模块的框图。
在该实施例中,参考图4描述的判断模块410还可以包括获取单元810和第三判断单元820。如图5D所示,其中:
获取单元810用于获取配置文件,其中,配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息;以及
第三判断单元820用于基于配置文件所包含的配置信息,判断目标用户是否有权限访问指定数据资源。
通过本公开的实施例,通过多种方式判断用户是否对数据资源有访问权限,不仅提高了判断的灵活性,还提高了用户体验效果;同时,限制用户组中的用户只可以使用对应数据集市的硬件资源,克服了相关技术中用户组中的用户可以使用整个分布式数据集市的硬件资源信息的缺陷,达到了提高管理力度的技术效果。
可以理解的是,判断模块410、第一确定模块420、第二确定模块710以及处理模块720可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,判断模块410、第一确定模块420、第二确定模块710以及处理模块720中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,判断模块410、第一确定模块420、第二确定模块710以及处理模块720中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
作为另一方面,本公开还提供了一种计算机系统,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如上所述的数据资源的访问方法。
图6示意性示出了根据本公开实施例的适于实现数据处理方法的计算机系统的框图。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的计算机系统900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行参考图2、图3A~图3D描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有计算机系统900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行以上参考图2、图3A~图3D描述的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行以上参考图2、图3A~图3D描述的各种操作。
根据本公开的实施例,计算机系统900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。计算机系统900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现上述数据资源的访问方法。该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行:在目标用户请求访问指定数据集市中的指定数据资源时,判断目标用户是否有权限访问指定数据资源,其中,与指定数据集市绑定的用户组为指定用户组,指定数据集市中包含有多个数据资源,不同数据资源针对指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及若目标用户有权限访问指定数据资源,则向指定数据集市提交访问命令,以使指定数据集市向目标用户返回访问结果。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (12)
1.一种数据资源的访问方法,应用于分布式数据集市,所述分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,所述方法包括:
在目标用户请求访问指定数据集市中的指定数据资源时,判断所述目标用户是否有权限访问所述指定数据资源,其中,与所述指定数据集市对应的用户组为指定用户组,所述指定数据集市中包含有多个数据资源,不同数据资源针对所述指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及
若所述目标用户有权限访问所述指定数据资源,则向所述指定数据集市提交访问命令,以使所述指定数据集市向所述目标用户返回访问结果。
2.根据权利要求1所述的方法,其中,判断所述目标用户是否有权限访问所述指定数据资源包括:
判断所述目标用户是否是所述指定用户组中的用户;以及
若所述目标用户是所述指定用户组中的用户,则验证所述指定数据资源的授权信息,以确定所述目标用户是否对所述指定数据资源有访问权限。
3.根据权利要求2所述的方法,其中,判断所述目标用户是否有权限访问所述指定数据资源还包括:
判断所述目标用户是否是集市用户,其中,若所述目标用户是集市用户,则进一步判断所述目标用户是否是所述指定用户组中的用户。
4.根据权利要求3所述的方法,其中,所述方法还包括:
若所述目标用户不是集市用户,则确定所述目标用户无权限访问所述指定数据资源;以及
在确定所述目标用户无权限访问所述指定数据资源之后,拒绝向所述指定数据集市提交所述访问命令。
5.根据权利要求1至4中任一项所述的方法,其中,判断所述目标用户是否有权限访问所述指定数据资源包括:
获取配置文件,其中,所述配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息;以及
基于所述配置文件所包含的配置信息,判断所述目标用户是否有权限访问所述指定数据资源。
6.一种数据资源的访问系统,应用于分布式数据集市,所述分布式数据集市包括多个数据集市,每个数据集市都具有对应的用户组,所述系统包括:
判断模块,用于在目标用户请求访问指定数据集市中的指定数据资源时,判断所述目标用户是否有权限访问所述指定数据资源,其中,与所述指定数据集市对应的用户组为指定用户组,所述指定数据集市中包含有多个数据资源,不同数据资源针对所述指定用户组中的不同用户或不同用户群设置有相应的访问权限;以及
第一确定模块,用于在所述目标用户有权限访问所述指定数据资源的情况下,向所述指定数据集市提交访问命令,以使所述指定数据集市向所述目标用户返回访问结果。
7.根据权利要求6所述的系统,其中,所述判断模块包括:
第一判断单元,用于判断所述目标用户是否是所述指定用户组中的用户;以及
确定单元,用于在所述目标用户是所述指定用户组中的用户的情况下,验证所述指定数据资源的授权信息,以确定所述目标用户是否对所述指定数据资源有访问权限。
8.根据权利要求7所述的系统,其中,所述判断模块还包括:
第二判断单元,用于判断所述目标用户是否是集市用户,其中,若所述目标用户是集市用户,则进一步判断所述目标用户是否是所述指定用户组中的用户。
9.根据权利要求8所述的系统,其中,所述系统还包括:
第二确定模块,用于在所述目标用户不是集市用户的情况下,确定所述目标用户无权限访问所述指定数据资源;以及
处理模块,用于在确定所述目标用户无权限访问所述指定数据资源之后,拒绝向所述指定数据集市提交所述访问命令。
10.根据权利要求6至9中任一项所述的系统,其中,所述判断模块包括:
获取单元,用于获取配置文件,其中,所述配置文件中包含有以下配置信息:各数据集市与用户组的对应信息,各数据集市中包含的各个数据资源对对应用户组中的用户或用户群的授权信息;以及
第三判断单元,用于基于所述配置文件所包含的配置信息,判断所述目标用户是否有权限访问所述指定数据资源。
11.一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任一项所述的数据资源的访问方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至5中任一项所述的数据资源的访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711101143.1A CN109766708B (zh) | 2017-11-09 | 2017-11-09 | 数据资源的访问方法、系统、计算机系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711101143.1A CN109766708B (zh) | 2017-11-09 | 2017-11-09 | 数据资源的访问方法、系统、计算机系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109766708A true CN109766708A (zh) | 2019-05-17 |
CN109766708B CN109766708B (zh) | 2021-04-30 |
Family
ID=66449813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711101143.1A Active CN109766708B (zh) | 2017-11-09 | 2017-11-09 | 数据资源的访问方法、系统、计算机系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109766708B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704871A (zh) * | 2019-09-23 | 2020-01-17 | 北京百分点信息科技有限公司 | 一种权限管理方法及装置 |
CN111831453A (zh) * | 2020-07-24 | 2020-10-27 | 中国工商银行股份有限公司 | 信息处理方法、装置、电子设备和介质 |
CN112307510A (zh) * | 2020-11-02 | 2021-02-02 | 国网江苏省电力有限公司信息通信分公司 | 数据中台数据资产权限管理方法和管理系统 |
CN112685443A (zh) * | 2021-01-12 | 2021-04-20 | 树根互联技术有限公司 | 数据查询方法、装置、电子设备和计算机可读存储介质 |
CN114239012A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 一种适用于caa二次开发软件的rsa离线加密技术 |
CN115001729A (zh) * | 2022-02-22 | 2022-09-02 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102129539A (zh) * | 2011-03-11 | 2011-07-20 | 清华大学 | 基于访问控制列表的数据资源权限管理方法 |
CN102546543A (zh) * | 2010-12-16 | 2012-07-04 | 中国银联股份有限公司 | 基于Cognos的数据服务系统 |
CN104200402A (zh) * | 2014-09-11 | 2014-12-10 | 国家电网公司 | 一种电网多个数据源的源数据发布方法及系统 |
CN105095392A (zh) * | 2015-07-02 | 2015-11-25 | 北京京东尚科信息技术有限公司 | 一种数据集市间共享数据的方法及装置 |
CN106326766A (zh) * | 2016-08-16 | 2017-01-11 | 陈亮 | 一种HBase数据读取控制方法 |
CN108229825A (zh) * | 2018-01-04 | 2018-06-29 | 焦点科技股份有限公司 | 一种基于开发流程闭环的bi管理系统 |
-
2017
- 2017-11-09 CN CN201711101143.1A patent/CN109766708B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546543A (zh) * | 2010-12-16 | 2012-07-04 | 中国银联股份有限公司 | 基于Cognos的数据服务系统 |
CN102129539A (zh) * | 2011-03-11 | 2011-07-20 | 清华大学 | 基于访问控制列表的数据资源权限管理方法 |
CN104200402A (zh) * | 2014-09-11 | 2014-12-10 | 国家电网公司 | 一种电网多个数据源的源数据发布方法及系统 |
CN105095392A (zh) * | 2015-07-02 | 2015-11-25 | 北京京东尚科信息技术有限公司 | 一种数据集市间共享数据的方法及装置 |
CN106326766A (zh) * | 2016-08-16 | 2017-01-11 | 陈亮 | 一种HBase数据读取控制方法 |
CN108229825A (zh) * | 2018-01-04 | 2018-06-29 | 焦点科技股份有限公司 | 一种基于开发流程闭环的bi管理系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704871A (zh) * | 2019-09-23 | 2020-01-17 | 北京百分点信息科技有限公司 | 一种权限管理方法及装置 |
CN111831453A (zh) * | 2020-07-24 | 2020-10-27 | 中国工商银行股份有限公司 | 信息处理方法、装置、电子设备和介质 |
CN111831453B (zh) * | 2020-07-24 | 2024-02-06 | 中国工商银行股份有限公司 | 信息处理方法、装置、电子设备和介质 |
CN112307510A (zh) * | 2020-11-02 | 2021-02-02 | 国网江苏省电力有限公司信息通信分公司 | 数据中台数据资产权限管理方法和管理系统 |
CN112685443A (zh) * | 2021-01-12 | 2021-04-20 | 树根互联技术有限公司 | 数据查询方法、装置、电子设备和计算机可读存储介质 |
CN112685443B (zh) * | 2021-01-12 | 2023-11-10 | 树根互联股份有限公司 | 数据查询方法、装置、电子设备和计算机可读存储介质 |
CN114239012A (zh) * | 2021-12-15 | 2022-03-25 | 成都飞机工业(集团)有限责任公司 | 一种适用于caa二次开发软件的rsa离线加密技术 |
CN115001729A (zh) * | 2022-02-22 | 2022-09-02 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
CN115001729B (zh) * | 2022-02-22 | 2024-03-12 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109766708B (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766708A (zh) | 数据资源的访问方法、系统、计算机系统及存储介质 | |
US10880287B2 (en) | Out of box experience application API integration | |
US11275839B2 (en) | Code package processing | |
CN109598117A (zh) | 权限管理方法、装置、电子设备及存储介质 | |
EP3235213B1 (en) | No password user account access | |
JP5976258B1 (ja) | ライトインストーラ | |
KR20230005308A (ko) | 클러스터에서의 미승인된 패키지 배치 금지 | |
CN103369022B (zh) | 与存储设备通信的方法和系统 | |
CN105556919B (zh) | 使用服务请求票据进行多因素认证 | |
CN109976914A (zh) | 用于控制资源访问的方法和装置 | |
US10673835B2 (en) | Implementing single sign-on in a transaction processing system | |
CN108897612A (zh) | 路由跳转的方法和装置 | |
US9848064B2 (en) | Generation and distribution of named, definable, serialized tokens | |
US9948698B2 (en) | Web services documentation | |
US9881351B2 (en) | Remote translation, aggregation and distribution of computer program resources in graphics processing unit emulation | |
CN108958711A (zh) | 一种接口平台的实现方法和装置 | |
CN110390184A (zh) | 用于在云中执行应用的方法、装置和计算机程序产品 | |
CN109635558A (zh) | 访问控制方法、装置和系统 | |
CN107347093A (zh) | 用于分布式服务器系统的配置方法和装置 | |
CN108399046A (zh) | 文件操作请求处理方法和装置 | |
US20240061702A1 (en) | Method and system for collecting user information according to providing virtual desktop infrastructure service | |
US8930575B1 (en) | Service for automatically converting content submissions to submission formats used by content marketplaces | |
CN108763881A (zh) | 用于控制用户权限的方法和设备 | |
CN109218024A (zh) | 用于控制权限的方法和装置 | |
JP7073394B2 (ja) | クラウドサービス仲介システムの統合コネクタを生成して分散する技術 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |