CN110471655B - 一种对象存储中Bucket权限的图形化展示与验证方法 - Google Patents

一种对象存储中Bucket权限的图形化展示与验证方法 Download PDF

Info

Publication number
CN110471655B
CN110471655B CN201910764526.XA CN201910764526A CN110471655B CN 110471655 B CN110471655 B CN 110471655B CN 201910764526 A CN201910764526 A CN 201910764526A CN 110471655 B CN110471655 B CN 110471655B
Authority
CN
China
Prior art keywords
layer
strategy
socket
passing
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910764526.XA
Other languages
English (en)
Other versions
CN110471655A (zh
Inventor
王大帅
邵士雨
于昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN201910764526.XA priority Critical patent/CN110471655B/zh
Publication of CN110471655A publication Critical patent/CN110471655A/zh
Application granted granted Critical
Publication of CN110471655B publication Critical patent/CN110471655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/34Graphical or visual programming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种对象存储中Bucket权限的图形化展示与验证方法,属于对象存储技术领域,本发明通过将Bucket权限策略的解析,使得策略可以通过直观的图像界面显示出来,并且可以对一些访问进行简单的预验证并给出图像化的结果,降低开发人员对Bucket权限策略的维护与修改难度。

Description

一种对象存储中Bucket权限的图形化展示与验证方法
技术领域
本发明涉及对象存储技术,尤其涉及一种对象存储中Bucket权限的图形化展示与验证方法。
背景技术
现有的主流存储类型主要有三种:块存储,文件存储和对象存储。其中对象存储因为有着块存储的高速直接访问磁盘的优点且兼具文件存储的分布式共享特点,正逐渐在云计算存储服务领域占据越来越重要的份额。
现在市面上的云服务商提供的对象存储服务,大多是依靠Bucket权限系统来对访问规则进行管理。这种Bucket权限系统需要用户针对每个Bucket编写一个Json格式的策略,当有访问来到时,对象存储系统会首先读取该Bucket的策略,然后根据该策略来判断是否允许该访问进入。
现有的Bucket权限系统可以通过选项和图形进行定制生成策略,但是缺少策略的图形化展示与图形化验证,如果对一个Bucket设置了比较繁杂的策略的话,用户就很难人工去理解策略的具体含义,这也给修改带来了很大的阻碍。
发明内容
为了解决以上技术问题,本发明提出了一种对象存储中Bucket权限的图形化展示与验证方法,通过将Bucket权限策略的解析,使得策略可以通过直观的图像界面显示出来,并且可以对一些访问进行简单的预验证并给出图像化的结果,这将大大降低开发人员对Bucket权限策略的维护与修改难度。
本发明的技术方案是:
一种对象存储中Bucket权限的图形化展示与验证方法,将对象存储中Bucket权限策略,进行直观图形化展示,并且根据输入条件自动化验证。
进一步的,所述直观图形化展示:
通过插件将Bucket权限策略进行分层,分为总策略层(policy层),声明层(statement层),条件层(condition层)三层,对其进行分别展示。
再进一步的,所述总策略层,声明层,条件层的划分方法为:
采用Java语言构建用于将策略分层的策略切分插件。策略切分插件根据Json对象内部的关键的key来对其进行切分,关键的key数据存于插件内的字符串数组中。
所述三层结构的展示方法为:
三层的结构以层层包裹的方框显示,总策略层在最外边,包裹着数个声明层方框,每个声明层方框内部又包裹着数个条件层方框。
对各层内具体策略的分类展示方法为:
各层中的策略属性值,采用直接显示的方式进行展示,对于Id、SId等非重点字段,采用暗色调字体显示,对于其他重点字段,采用醒目色调字体显示。重点字段与非重点字段的选择,也可以由使用者设置。
进一步的,
所述自动化验证:
采用策略通过性验证插件,对输入的条件(包括请求动作、请求来源、操作者等)进行验证,得出通过性结果。
再进一步的,所述验证方法为:
采用Java语言构建用于验证条件通过性的策略通过性验证插件。该插件根据Bucket权限规则,对输入的条件进行逐条与策略比对,得出通过与否结果和未通过原因。
对验证结果的展示效果为:
条件符合策略要求时,直接显示策略通过。条件被阻拦时,将被阻挡的条目标红加粗显示,同时在Bucket权限策略的显示图形中,在起阻挡作用的策略项前面以红色叉号标识。
本发明的有益效果是
使用完整性验证插件验证权限策略的正确性,使用策略切分插件与展示插件,将Bucket权限策略以图形的方式展现出来。采用框图、连线以及不同颜色的文字,直观地展示Bucket权限策略。使用权限验证插件,验证输入条件是否符合Bucket策略,不符合的还可以用符号标示出阻碍点。以上两个功能可以有效地减少开发人员审查权限策略的时间,降低维护复杂策略的难度。
附图说明
图1是本发明的策略展示流程图;
图2是本发明的策略验证流程。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的一种对象存储中Bucket权限策略的图形化展示与验证方法,该方法包括以下步骤:
1、如图1所示,Bucket权限策略的图形化展示步骤:
对Json格式的策略进行转换,将其变为一个Json策略对象;
使用完整性验证插件,对转换后的策略对象进行验证,如果合法,则做进一步处理,如果策略对象非法,则直接返回错误信息。
使用策略切分插件,将合法的策略对象切分为三个依次包含的层级:总策略层(policy层),声明层(statement层),条件层(condition层)。
使用展示插件,将上述三层里面的信息展示出来。
在上述技术方案的基础上,采用Java语言构建用于验证策略合法性的完整性验证插件与将策略分层的策略切分插件。
在上述技术方案的基础上,完整性验证插件通过将策略的各部分与policy规则进行对比,得出验证结果。
在上述技术方案的基础上,策略切分插件根据Json对象内部的关键的key来对其进行切分。
在上述技术方案的基础上,采用Java语言构建配置展示插件,显示用到Swing以及Web页面技术。
在上述技术方案的基础上,对前述三层结构进行可视化呈现的步骤为:
三层的结构以层层包裹的方框显示,总策略层在最外边,包裹着数个声明层方框,每个声明层方框内部又包裹着数个条件层方框。
各层中的固有属性值,采用直接显示的方式进行展示,对于Id、Sid等非重点字段,采用暗色调字体显示,对于其他重点字段,采用醒目色调字体显示。重点字段与非重点字段的选择,也可以由使用者设置。
2、如图2所示,Bucket权限的图形化验证步骤:
在上述图形化展示策略的基础上,读入用户输入的条件,包括请求动作、请求来源、操作者等。
采用策略通过性验证插件,对输入的条件进行验证,得出通过性结果。
若输入条件可以通过该策略,则显示条件可通过。如果该输入条件被策略阻挡,则将被主档的条件以及阻挡这个条件的策略项进行提示。
在上述技术方案的基础上,采用Java语言构建用于验证条件通过性的策略通过性验证插件。
在上述技术方案的基础上,条件被阻拦时,将被阻挡的条目标红加粗显示,同时在Bucket权限策略的显示图形中,在起阻挡作用的策略项前面以红色叉号标识。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (3)

1.一种对象存储中Bucket权限的图形化展示与验证方法,其特征在于,
将对象存储中Bucket权限策略,进行直观图形化展示,并且根据输入条件自动化验证;
所述直观图形化展示,是通过插件将Bucket权限策略进行分层,分为总策略层,声明层,条件层三层,对其进行分别展示;
所述总策略层,声明层,条件层的划分方法为:
采用Java语言构建用于将策略分层的策略切分插件;
策略切分插件根据Json对象内部的关键的key来对其进行切分,关键的key数据存于插件内的字符串数组中;
所述三层结构的展示方法为:
三层的结构以层层包裹的方框显示,总策略层在最外边,包裹着一个以上的声明层方框,每个声明层方框内部又包裹着一个以上的条件层方框;
对各层内具体策略的分类展示方法为:
各层中的策略属性值,采用直接显示的方式进行展示,对于非重点字段,采用暗色调字体显示,对于其他重点字段,采用醒目色调字体显示;重点字段与非重点字段的选择,可由使用者设置;
所述自动化验证,即采用策略通过性验证插件,对输入的条件进行验证,得出通过性结果。
2.根据权利要求1所述的方法,其特征在于,
验证方法为:
采用Java语言构建用于验证条件通过性的策略通过性验证插件;该插件根据Bucket权限规则,对输入的条件进行逐条与策略比对,得出通过与否结果和未通过原因。
3.根据权利要求2所述的方法,其特征在于,
对验证结果的展示效果为:
条件符合策略要求时,直接显示策略通过;
条件被阻拦时,将被阻挡的条目标红加粗显示,同时在Bucket权限策略的显示图形中,在起阻挡作用的策略项前面以红色叉号标识。
CN201910764526.XA 2019-08-19 2019-08-19 一种对象存储中Bucket权限的图形化展示与验证方法 Active CN110471655B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910764526.XA CN110471655B (zh) 2019-08-19 2019-08-19 一种对象存储中Bucket权限的图形化展示与验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910764526.XA CN110471655B (zh) 2019-08-19 2019-08-19 一种对象存储中Bucket权限的图形化展示与验证方法

Publications (2)

Publication Number Publication Date
CN110471655A CN110471655A (zh) 2019-11-19
CN110471655B true CN110471655B (zh) 2023-08-01

Family

ID=68511167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910764526.XA Active CN110471655B (zh) 2019-08-19 2019-08-19 一种对象存储中Bucket权限的图形化展示与验证方法

Country Status (1)

Country Link
CN (1) CN110471655B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160232370A1 (en) * 2015-02-06 2016-08-11 Axiomatics Ab Graphical interaction techniques for configuring an access control mechanism in a computer system
CN109792439A (zh) * 2016-09-16 2019-05-21 甲骨文国际公司 用于威胁检测的动态策略注入和访问可视化

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160232370A1 (en) * 2015-02-06 2016-08-11 Axiomatics Ab Graphical interaction techniques for configuring an access control mechanism in a computer system
CN109792439A (zh) * 2016-09-16 2019-05-21 甲骨文国际公司 用于威胁检测的动态策略注入和访问可视化

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A BUCKET-INTERLEAVING MULTIPLEXER FOR EFFICIENT NEAR-ON-DEMAND;Yitzhak Birk 等;《Proceedings. IEEE International Conference on Multimedia and Expo》;20021107;全文 *
OpenStack和Ceph结合的云存储设计与实现;周林;《全国优秀硕士学位论文全文库(信息科技辑)》;20190215;全文 *

Also Published As

Publication number Publication date
CN110471655A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
US10691505B2 (en) Software bot conflict-resolution service agent
Santos et al. Are cookie banners indeed compliant with the law? Deciphering EU legal requirements on consent and technical means to verify compliance of cookie banners
CN104603793B (zh) 用于网络应用程序的安全数据容器
CN105051746B (zh) 基于信任级别和其他属性对web内容进行的差异化的容器化与执行
US8661555B2 (en) Role-based access control over instructions in software code
US9600275B2 (en) Smart source code review system
JP6245175B2 (ja) リスク分析装置、リスク分析方法およびプログラム
CN106547678B (zh) 用于白盒测试的方法和装置
CN107506300A (zh) 一种用户界面测试方法、装置、服务器和存储介质
US8918885B2 (en) Automatic discovery of system integrity exposures in system code
Yang et al. Don’t do that! hunting down visual design smells in complex uis against design guidelines
CN104160404A (zh) 基于沙箱使用来检测、执行和控制访问权限
CN110661776B (zh) 敏感数据溯源方法、装置、安全网关及系统
CN109635526A (zh) 信息展示方法、装置和电子设备
US20230281342A1 (en) Granting entitlements to log data generated by a data privacy pipeline to facilitate debugging
US20230281109A1 (en) Debugging data privacy pipelines using sample data
US20240184542A1 (en) Initiating data privacy pipelines using reusable templates
CN110471655B (zh) 一种对象存储中Bucket权限的图形化展示与验证方法
CN117892663A (zh) 芯片系统顶层例化方法、装置、电子设备、存储介质
CN111951118A (zh) 用户社交功能调整方法、设备及计算机可读介质
US8713485B2 (en) Categorization of design rule errors
Aziz Towards open data-driven evaluation of access control policies
US9946700B2 (en) Systems and methods for providing for display a map that graphically represents the association among documents
Lieberman UML activity diagrams: Versatile roadmaps for understanding system behavior
Ayala-Rivera et al. GDPR compliance via software evolution: Weaving security controls in software design

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Applicant after: Inspur cloud Information Technology Co.,Ltd.

Address before: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Applicant before: Tidal Cloud Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant