CN110753058A - 一种跨平台的用户权限分配方法、系统及相关装置 - Google Patents
一种跨平台的用户权限分配方法、系统及相关装置 Download PDFInfo
- Publication number
- CN110753058A CN110753058A CN201911025109.XA CN201911025109A CN110753058A CN 110753058 A CN110753058 A CN 110753058A CN 201911025109 A CN201911025109 A CN 201911025109A CN 110753058 A CN110753058 A CN 110753058A
- Authority
- CN
- China
- Prior art keywords
- user
- platform
- permission
- authority
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种跨平台的用户权限分配方法,包括:接收第一平台发送的第一用户权限信息;建立管理员身份;利用管理员身份根据第一用户权限信息建立分组,并赋予各分组对应的第二用户权限信息;生成权限分配完成指令并接入第一平台,以使第一平台应用第二用户权限信息。本申请可以方便的实现不同平台对接时候的权限对应,利用第一平台的用户权限系统即可实现对第二平台的权限管理,无需在使用第二平台的时候对用户重新赋权。本申请还提供一种跨平台的用户权限分配系统、一种计算机可读存储介质和一种跨平台的用户权限分配终端,具有上述有益效果。
Description
技术领域
本申请涉及云平台领域,特别涉及一种跨平台的用户权限分配方法、系统及相关装置。
背景技术
当前在执行跨平台任务操作时,由于不同平台的操作权限不同,使得用户对于任务的管理和执行权限不同,对用户操作任务造成了极大的不便。因此如何解决跨平台的权限管理问题是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种跨平台的用户权限分配方法、系统、一种计算机可读存储介质和一种跨平台的用户权限分配终端,能够实现跨平台的权限对应。
为解决上述技术问题,本申请提供一种跨平台的用户权限分配方法,具体技术方案如下:
接收第一平台发送的第一用户权限信息;
建立管理员身份;
利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
其中,利用所述管理员身份根据所述第一用户权限信息建立分组并赋予各所述分组对应的第二用户权限信息包括:
利用所述管理员身份建立与所述第一用户权限信息的种类数量相同的分组,并根据所述第一用户权限信息的权限内容赋予各所述分组对应的第二用户权限信息。
其中,当所述第一用户权限信息中存在权限类别移除时,还包括:
删除被移除权限类别对应的分组。
其中,当所述第一用户权限信息中存在权限类别新建时,还包括:
生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
本申请还提供一种跨平台的用户权限分配系统,包括:
信息接收模块,用于接收第一平台发送的第一用户权限信息;
管理身份建立模块,用于建立管理员身份;
权限分配模块,用于利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
平台对接模块,用于生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
其中,所述权限分配模块具体为用于利用所述管理员身份建立与所述第一用户权限信息的种类数量相同的分组,并根据所述第一用户权限信息的权限内容赋予各所述分组对应的第二用户权限信息的模块。
其中,还包括:
权限删除模块,用于删除被移除权限类别对应的分组。
其中,还包括:
权限新建模块,用于生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的用户权限分配方法的步骤。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的用户权限分配方法的步骤。
本申请提供一种跨平台的用户权限分配方法,包括:接收第一平台发送的第一用户权限信息;建立管理员身份;利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
本申请可以方便的实现不同平台对接时候的权限对应,利用第一平台的用户权限系统即可实现对第二平台的权限管理,无需在使用第二平台的时候对用户重新赋权,提高了跨平台用户操作的操作效率。本申请还提供一种跨平台的用户权限分配系统、一种计算机可读存储介质和一种跨平台的用户权限分配终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种跨平台的用户权限分配方法的流程图;
图2为本申请实施例所提供的一种跨平台的用户权限分配系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种跨平台的用户权限分配方法的流程图,该用户权限分配方法包括:
S101:接收第一平台发送的第一用户权限信息;
S102:建立管理员身份;
S103:利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
S104:生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
容易理解的是,在第二平台接收第一平台发送的第一用户权限信息之前,通常还会先接收到第一平台发送的对接请求或对接指令,本申请默认在执行S101前已接收到相关的对接指令。
第一平台发送的第一用户权限信息中主要包含了第一平台中的各级权限信息,以及各用户对应的权限等级,例如用户A在第一平台中对应的权限。也即是说,第一用户权限信息可以包含第一平台中所有与用户权限相关的信息。
在进行跨平台的用户权限分配过程中,需要保证同一用户在第一平台和第二平台所拥有的权限未发生变化,即不能由于跨平台使得用户的权限变大或变小。为此,在第二平台中建立管理员身份,管理员身份为第二平台中的最高权限,用于建立分组,每个分组对应第一平台中的一个权限等级。但需要注意的是,通常管理员身份并不对应第一平台中的正常用户的权限等级,其仅仅作为分配分组的主管身份。若第一平台中存在某用户具备第一平台的最高权限,则在第二平台时,建立一个最高权限的分组,该分组被赋予管理其余所有分组的权限即可。
需要注意的是,步骤S101和S102之间并无既定的执行顺序。通常可以同时执行,即确定第一平台需要与第二平台对接时,第二平台接收第一平台发送的第一用户权限信息,同时第二平台中建立管理员身份。
步骤S103中,利用步骤S102中建立的管理员身份建立若干分组,分组的具体数量视第一平台中的权限等级而定,可以建立与第一用户权限信息的种类数量相同的分组,通常分组数量不少于第一平台的权限等级。在建立分组后,根据权限等级为各个分组赋予相应的权限。则分组中的用户具备其所在分组对应的权限等级。
需要注意的是,在本步骤中,通常还包括分组之间的层级关系。在第一平台的权限等级中,可能存在上一级权限完全包含下一级的权限,则此时对应的第二平台中,相应的,上一级权限对应的分组可以包含下一级权限对应的分组。若同一级权限中存在不同的权限内容,即存在两个或若干权限虽然属于同一权限级别,但实际权限内容并不相同,各自负责不同的领域,则相应的,在第二平台中,同级别的分组根据实际的权限内容进行分组之间的部分重叠。若某一用户位于两个分组的重叠部分,则意味着该用户具备这两个分组对应的所有权限。
需要注意的是,为各分组赋权时,需要根据步骤S101中接收到的第一用户权限信息,根据实际的权限内容赋予各分组对应的第二用户权限信息。
由此可以看出,通过步骤S103建立分组并为各分组赋权的过程,将第一平台中的各级权限完美展现。
赋权结束后,生成权限分配完成指令并接入第一平台,以使第一平台应用第二用户权限信息。权限分配完成指令的生成标志着第二平台对应第一平台的权限分配已经结束,此时可以使第一平台和第二平台进行对接,以使第一平台可以直接应用第二平台的分组进行权限控制。需要注意的是,第一平台和第二平台对接结束后,第一平台的用户依旧利用第一平台的用户权限系统在第二平台执行相应的操作。
本申请实施例可以方便的实现不同平台对接时候的权限对应,利用第一平台的用户权限系统即可实现对第二平台的权限管理,无需在使用第二平台的时候对用户重新赋权,提高了跨平台用户操作的操作效率。
基于上述实施例,作为优选的实施例,当所述第一用户权限信息中存在权限类别移除时,还包括:
删除被移除权限类别对应的分组。
基于上述实施例,作为优选的实施例,当所述第一用户权限信息中存在权限类别新建时,还包括:
生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
当第一平台中的权限发生变化时,在对应的第二平台可以执行相应的操作。例如当所述第一用户权限信息中存在权限类别移除时,则在第二平台中也应删除被移除权限类别对应的分组,同样的,当所述第一用户权限信息中存在权限类别新建时,在第二平台的中同样生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限,保证第一平台和第二平台的权限一致。
下面分别以浪潮ICM云管理平台作为第一平台、jenkins作为第二平台的权限管理组件对本申请提供的一种跨平台的用户权限分配方法进行说明:
Jenkins是一个广泛用于持续构建的可视化web工具业的服务交付,就是各种项目的"自动化"编译、打包、分发部署。Jenkins的权限管理需要依赖Jenkins的权限管理插件。通过配置插件role-base,可以很方便给不同用户不同任务的管理和执行权限。比如root用户拥有最高权限,包括对所有流水线任务的增删改查。同时也可以对不同的权限自定义分组,将不同的权限赋予不同用户来实现权限管理。
浪潮ICM云管理平台在登录云管理平台界面时,用户就被赋予了各种权限,如superAdmin/domainAdmin/vdcuser。superAdmin是管理员权限。dominAdmin管理域下面的用户,vdcuser是域下面的一个普通用户。不同权限对应不同的操作和可见区域。由于Jenkins只是云管理平台系统中进行自动化部署所需的一个集成插件,在使用Jenkins自动化部署功能的时候希望仍然能够用进入系统的用户管理机制。
为了实现ICM云平台与Jenkins的权限管理方式对接,现将不同权限角色对应。ICM中的superAdmin对应jenkins的root用户,都拥有最高权限。ICM中的domainAdmin是域管理员用户,管理同一个域下的vdc用户,可以加入jenkins中folder(分组)的概念。Jenkins中folder用来隔离用户对于不同项目的可见操作权限,用来进行组织管理,因此将folder对应domainAdmin。Vdc用户就对应jenkins中folder下面的普通用户,实现隔离。在权限相互对应的时候,同时保持ICM中userSession概念传入,以区分不同的用户。因此可以分为以下三个步骤:步骤1.权限获取步骤,即在连接jenkins时候通过用户传入的userSession获取用户登录权限,可以保证用户权限不会升级或者降级。步骤2.权限分配,即根据用户已有的登录权限根据规则赋予用户在jenkins中的权限,以区分用户对流水线的操作权限。3步骤.平台对接,即根据Jenkins中流水线权限实现流水线操作的过滤。具体的:
步骤1.权限获取
在用户用jenkins实现自动化部署初始,进行jenkins连接时候,将定义用户权限的userSession作为参数传入第二平台。第二平台接收到userSession后,首先建立一个jenkins的admin用户,即上述实施例中的管理员身份,拥有最高权限,可以给用户赋予所有权限。浪潮ICM云管理平台用户登录的时候,取userSession中roleType确认登录用户权限。
步骤2.权限分配
当用户以云管平台的超级管理员登录的时候,用新建的jenkins admin用户调用grantAdminRole方法给云平台admin用户赋权;当以dominAdmin登录时候,先创建folder,并且名字命名为userDefinedName+userSession.domainId,进行组织管理。将域下的普通vdc用户放在folder下面。
步骤3.平台对接
Jenkins中自带权限管理功能,将云管理平台登录的用户映射到jenkisn后就可以按照jenkisn权限进行管理流水线,实现任务过滤。任务过滤指根据用户的权限确定其对应的job(任务),实现每个用户可以执行自己对应权限下的任务,避免任务分配混乱。
下面对本申请实施例提供的一种跨平台的用户权限分配系统进行介绍,下文描述的用户权限分配系统与上文描述的用户权限分配方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种跨平台的用户权限分配系统结构示意图,本申请还提供一种跨平台的用户权限分配系统,包括:
信息接收模块100,用于接收第一平台发送的第一用户权限信息;
管理身份建立模块200,用于建立管理员身份;
权限分配模块300,用于利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
平台对接模块400,用于生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
基于上述实施例,作为优选的实施例,所述权限分配模块300用于利用所述管理员身份建立与所述第一用户权限信息的种类数量相同的分组,并根据所述第一用户权限信息的权限内容赋予各所述分组对应的第二用户权限信息的模块。
基于上述实施例,作为优选的实施例,该用户权限分配系统还可以包括:
权限删除模块,用于删除被移除权限类别对应的分组。
基于上述实施例,作为优选的实施例,该用户权限分配系统还可以包括:
权限新建模块,用于生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的用户权限分配方法的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的用户权限分配方法的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种跨平台的用户权限分配方法,其特征在于,包括:
接收第一平台发送的第一用户权限信息;
建立管理员身份;
利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
2.根据权利要求1所述的用户权限分配方法,其特征在于,利用所述管理员身份根据所述第一用户权限信息建立分组并赋予各所述分组对应的第二用户权限信息包括:
利用所述管理员身份建立与所述第一用户权限信息的种类数量相同的分组,并根据所述第一用户权限信息的权限内容赋予各所述分组对应的第二用户权限信息。
3.根据权利要求1所述的用户权限分配方法,其特征在于,当所述第一用户权限信息中存在权限类别移除时,还包括:
删除被移除权限类别对应的分组。
4.根据权利要求1所述的用户权限分配方法,其特征在于,当所述第一用户权限信息中存在权限类别新建时,还包括:
生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
5.一种跨平台的用户权限分配系统,其特征在于,包括:
信息接收模块,用于接收第一平台发送的第一用户权限信息;
管理身份建立模块,用于建立管理员身份;
权限分配模块,用于利用所述管理员身份根据所述第一用户权限信息建立分组,并赋予各所述分组对应的第二用户权限信息;
平台对接模块,用于生成权限分配完成指令并接入所述第一平台,以使所述第一平台应用所述第二用户权限信息。
6.根据权利要求5所述的用户权限分配系统,其特征在于,所述权限分配模块具体为用于利用所述管理员身份建立与所述第一用户权限信息的种类数量相同的分组,并根据所述第一用户权限信息的权限内容赋予各所述分组对应的第二用户权限信息的模块。
7.根据权利要求5所述的用户权限分配系统,其特征在于,还包括:
权限删除模块,用于删除被移除权限类别对应的分组。
8.根据权利要求5所述的用户权限分配系统,其特征在于,还包括:
权限新建模块,用于生成新分组,并根据新建权限类别的权限信息赋予所述新分组权限。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4任一项所述的用户权限分配方法的步骤。
10.一种跨平台的用户权限分配终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-4任一项所述的用户权限分配方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911025109.XA CN110753058A (zh) | 2019-10-25 | 2019-10-25 | 一种跨平台的用户权限分配方法、系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911025109.XA CN110753058A (zh) | 2019-10-25 | 2019-10-25 | 一种跨平台的用户权限分配方法、系统及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110753058A true CN110753058A (zh) | 2020-02-04 |
Family
ID=69280028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911025109.XA Pending CN110753058A (zh) | 2019-10-25 | 2019-10-25 | 一种跨平台的用户权限分配方法、系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110753058A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499906A (zh) * | 2008-02-02 | 2009-08-05 | 厦门雅迅网络股份有限公司 | 一种基于角色功能映射表实现用户权限管理的方法 |
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
US20110246527A1 (en) * | 2010-03-31 | 2011-10-06 | Salesforce.Com, Inc. | System, method and computer program product for associating a permission set with one or more users |
CN103929325A (zh) * | 2014-02-26 | 2014-07-16 | 浪潮软件股份有限公司 | 一种信息系统集成中的组织机构及用户权限统一控制方法 |
CN104852965A (zh) * | 2015-04-16 | 2015-08-19 | 北京京东尚科信息技术有限公司 | 一种用户账号项目管理方法及系统 |
CN104992118A (zh) * | 2015-06-30 | 2015-10-21 | 北京奇虎科技有限公司 | 一种多业务系统的权限统一管理方法和系统 |
CN105335664A (zh) * | 2015-10-27 | 2016-02-17 | 成都贝发信息技术有限公司 | 基于b/s模式的权限管理系统 |
US10068264B1 (en) * | 2006-03-06 | 2018-09-04 | Versata, Inc. | Electronic processing of invoices using assigned users and supplier groups |
CN109992980A (zh) * | 2019-04-04 | 2019-07-09 | 浪潮通用软件有限公司 | 一种用户权限多模型管理方法 |
-
2019
- 2019-10-25 CN CN201911025109.XA patent/CN110753058A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10068264B1 (en) * | 2006-03-06 | 2018-09-04 | Versata, Inc. | Electronic processing of invoices using assigned users and supplier groups |
CN101499906A (zh) * | 2008-02-02 | 2009-08-05 | 厦门雅迅网络股份有限公司 | 一种基于角色功能映射表实现用户权限管理的方法 |
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
US20110246527A1 (en) * | 2010-03-31 | 2011-10-06 | Salesforce.Com, Inc. | System, method and computer program product for associating a permission set with one or more users |
CN103929325A (zh) * | 2014-02-26 | 2014-07-16 | 浪潮软件股份有限公司 | 一种信息系统集成中的组织机构及用户权限统一控制方法 |
CN104852965A (zh) * | 2015-04-16 | 2015-08-19 | 北京京东尚科信息技术有限公司 | 一种用户账号项目管理方法及系统 |
CN104992118A (zh) * | 2015-06-30 | 2015-10-21 | 北京奇虎科技有限公司 | 一种多业务系统的权限统一管理方法和系统 |
CN105335664A (zh) * | 2015-10-27 | 2016-02-17 | 成都贝发信息技术有限公司 | 基于b/s模式的权限管理系统 |
CN109992980A (zh) * | 2019-04-04 | 2019-07-09 | 浪潮通用软件有限公司 | 一种用户权限多模型管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110752947B (zh) | 一种k8s集群部署方法及装置,一种部署平台 | |
CN110990150A (zh) | 容器云平台的租户管理方法、系统、电子设备及存储介质 | |
KR101975614B1 (ko) | 클라우드 서비스 재접속 자동화 방법 | |
CN111259378B (zh) | 多租户管理系统和多租户管理系统的实现方法 | |
US20150066572A1 (en) | Identity and access management | |
CN111062028B (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN112491848B (zh) | 一种支持可扩展安全对接第三方系统的方法及设备 | |
CN110716788A (zh) | 管理虚拟化资源的方法和装置 | |
CN109995814A (zh) | 云主机资源的迁移方法及装置、通信设备、存储介质 | |
CN110673787A (zh) | 一种配置卷的方法及装置 | |
CN109995816B (zh) | 基于云计算平台的信息导入方法、装置和通信设备 | |
CN107656796B (zh) | 一种虚拟机冷迁移方法、系统及设备 | |
CN115480910A (zh) | 多集群资源管理方法、装置及电子设备 | |
CN108667940B (zh) | 云平台的资源分配方法、装置及计算机可读存储介质 | |
CN113285843B (zh) | 容器网络配置方法、装置、计算机可读介质及电子设备 | |
CN112003931B (zh) | 一种编排控制器部署方法、系统及相关组件 | |
CN114691355A (zh) | 云平台的构建方法、电子设备和计算机可读存储介质 | |
CN104967515B (zh) | 一种身份认证方法及服务器 | |
CN103544357A (zh) | Ansys的计算任务的实现方法和装置 | |
CN110753058A (zh) | 一种跨平台的用户权限分配方法、系统及相关装置 | |
CN115604103A (zh) | 云计算系统的配置方法、装置、存储介质以及电子设备 | |
CN109753782A (zh) | 一种云安全资源池的适配处理方法及装置 | |
CN108681452A (zh) | 一种多租户环境下租户和应用模型的初始化方法 | |
CN114745757A (zh) | 一种集群切换方法、装置、设备及介质 | |
CN112181591A (zh) | 一种集群命名空间管理方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200204 |