CN110784446A - 基于用户权限的云资源获取方法、装置及计算机设备 - Google Patents
基于用户权限的云资源获取方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN110784446A CN110784446A CN201910881333.2A CN201910881333A CN110784446A CN 110784446 A CN110784446 A CN 110784446A CN 201910881333 A CN201910881333 A CN 201910881333A CN 110784446 A CN110784446 A CN 110784446A
- Authority
- CN
- China
- Prior art keywords
- container
- user
- application
- container application
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于用户权限的云资源获取方法、装置、计算机设备及存储介质。该方法包括:接收与登录指令对应的用户账号信息,若用户账号信息通过验证,获取用户账号信息对应的权限等级;若用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对容器应用列表的操作指令;若检测到对容器应用列表的操作指令且操作指令为新增容器应用指令,根据新增容器应用指令对应创建容器应用。该方法通过对用户账号信息的权限等级进行更加细化的划分,便于服务器根据用户账号信息对应的权限推送对应的数据以进行容器应用的创建或维护,提高云平台中的数据筛选效率,节约云平台的系统资源。
Description
技术领域
本发明涉及Paas架构技术领域,尤其涉及一种基于用户权限的云资源获取方法、装置及计算机设备。
背景技术
目前,基于云平台的应用创建技术得到了广泛应用,例如PaaS平台(Platform-as-a-Service,表示平台即服务),其是指一组基于云的服务,可帮助企业用户和开发人员以本地部署解决方案无法企及的速度创建应用程序。
目前,多数云平台中在针对某一应用程序而进行用户权限配置时,一般只区分管理员和普通用户。其中,普通用户在登录云平台时,需要筛选出其对应创建的容器应用,并由云平台推送相应的容器应用的数据至普通用户的终端。而管理员权限用户在登录云平台时,需要筛选出云平台中所有创建的容器应用,并由云平台推送相应的容器应用的数据至管理员权限用户的终端,但在容器应用的运维过程中无需将在云平台中所有创建的容器应用筛选并推送相应的容器应用的数据至终端。若云平台频繁的获取云平台中所有创建的容器应用,会导致云平台中的数据筛选效率低下,而且极大浪费云平台的系统资源。
发明内容
本发明实施例提供了一种基于用户权限的云资源获取方法、装置、计算机设备及存储介质,旨在解决现有技术中云平台的容器应用的运维过程中频繁的获取云平台中所有创建的容器应用,导致云平台中的数据筛选效率低下,而且极大浪费云平台的系统资源的问题。
第一方面,本发明实施例提供了一种基于用户权限的云资源获取方法,其包括:
接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数;
若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令;
若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;
若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组;以及
若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
第二方面,本发明实施例提供了一种基于用户权限的云资源获取装置,其包括:
账号权限等级获取单元,用于接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数;
第一列表推送单元,用于若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令;
第一指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;
第二指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组;以及
第三指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的基于用户权限的云资源获取方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的基于用户权限的云资源获取方法。
本发明实施例提供了一种基于用户权限的云资源获取方法、装置、计算机设备及存储介质。该方法包括接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令;若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组;以及若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。该方法通过对用户账号信息的权限等级进行更加细化的划分,便于服务器根据用户账号信息对应的权限推送对应的数据以进行容器应用的创建或维护,避免了云平台频繁的获取云平台中所有创建的容器应用,提高云平台中的数据筛选效率,节约云平台的系统资源。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于用户权限的云资源获取方法的应用场景示意图;
图2为本发明实施例提供的基于用户权限的云资源获取方法的流程示意图;
图3为本发明实施例提供的基于用户权限的云资源获取方法的子流程示意图;
图4为本发明实施例提供的基于用户权限的云资源获取装置的示意性框图;
图5为本发明实施例提供的基于用户权限的云资源获取装置的子单元示意性框图;
图6为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的基于用户权限的云资源获取方法的应用场景示意图;图2为本发明实施例提供的基于用户权限的云资源获取方法的流程示意图,该基于用户权限的云资源获取方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
如图2所示,该方法包括步骤S110~S150。
S110、接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数。
在本实施例中,为了更清楚的理解技术方案的使用场景,下面对所涉及到的终端进行介绍。其中,在本申请中,是站在服务器的角度来描述技术方案。
一是服务器,具体为Paas平台(Platform-as-a-Service,平台即服务,它是指一组基于云的服务,可帮助企业用户和开发人员以本地部署解决方案无法企及的速度创建应用程序)。服务器用于提供面向用户的交互界面,使得用户输入账号信息在登录服务器后即可进行容器应用的创建或维护等操作。
二是用户端,其通过服务器提供的交互界面登录以登录服务器对应的Paas平台,从而进行容器应用的创建或维护等操作。
在PaaS平台较为常见操作的是创建容器应用,其中容器应用即为基于Docker容器(Docker是一种轻量虚拟化的容器技术,提供类似虚拟机的隔离功能,并使用了一种分层的联合文件系统技术管理镜像,能极大简化环境运维过程)创建的应用。
例如某一企业的PaaS平台可以对研发人员开放,使得研发人员能够方便的创建容器应用。但为了更好的管理该PaaS平台的多个用户账号信息,需要将个用户账号信息进行权限等级的分级。具体的,将户账号信息对应的权限等级划分为管理员权限等级、特权用户权限等级、普通用户权限等级。若接收与登录指定对应的用户账号信息,判断该用户账号信息对应管理员权限等级,则在进入PaaS平台后对应展示页面中,可以显示该PaaS平台中所有保存的容器应用,并可针对各容器应用进行查看、编辑等操作。例如,在PaaS平台中存储有用户权限配置表,该用户权限配置表中又划分为3个子表,分别为管理员权限等级的第一用户账号列表、特权用户权限等级的第二用户账号列表、普通用户权限等级的第三用户账号列表。当接收与登录指令对应的用户账号信息,需将该用户账号信息对应的用户账号与第一用户账号列表至第三用户账号列表中每一账号进行比对,判断与登录指令对应的用户账号信息是属于上述3个用户账号列表中的哪一列表,一旦完成判定,即可对应获知与登录指令对应的用户账号信息对应的权限等级。
若判断该用户账号信息对应特权用户权限等级,可以显示该PaaS平台中所有保存的容器应用,特权用户具备管理员的权限,但是有些特殊功能,比如平台的报表修改功能,后台管理系统等,有且只有管理员可以操作,所以有些需要管理员权限,又有些不能全放开的用户,平台设置为特权用户。
若判断该用户账号信息对应普通用户权限等级,则在进入PaaS平台后对应展示页面中,可以显示该PaaS平台中自己创建的容器应用,也可以看到别人授权可以看的容器应用。
S120、若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令。
在本实施例中,之所以设置处于管理员权限等级和普通用户权限等级之间的特权用户权限等级,是因为可以由管理员来配置一些可以辅助其进行容器应用的运维工作的特权用户。
例如,服务器上创建了100个容器应用,当服务器检测到管理员权限等级的账号登录时,会筛选出这100个容器应用,由100个容器应用的名称组成一个容器应用列表推送至登录管理员权限等级的账号的终端。此时,管理员可选择将上述100个容器应用分组为5个大组,每一大组中都包括20个容器应用,针对每一大组都配置一个特权用户,例如第一大组对应的20个容器应用均配置了特权用户A。
当服务器检测特权用户A的账户登录时,则可对应筛选出第一大组的20个容器应用,并将第一大组的20个容器应用的名称组成一个容器应用列表推送至登录特权用户权限等级的账号的终端。之后,就实时检测特权用户A所使用终端传输的针对所述容器应用列表的操作指令。例如,特权用户A可以针对所述容器应用列表中每一容器应用进行后台代码的维护等运维操作。
由于特权用户A只是接收了20个容器应用组成的容器应用列表,这与管理员登录时接收由100个容器应用组成的容器应用列表相比,前者中服务器的数据处理量明显低于后者,这对降低服务器的数据处理量是极其有利的。
在特权用户权限等级的用户登录服务器并接收到容器应用列表后,主要是可以进行以下三项操作:一是新增容器应用(也即创建容器应用),二是选定容器应用并配置其应用组,三是选定容器应用并配置其只读组。
在一实施例中,步骤S120之前还包括:
获取所述用户账号信息对应的分组信息,根据所述分组信息获取对应的资源池信息,将分组信息获取对应的资源池信息发送至所述用户账号信息对应的用户端;其中,所述资源池信息为创建容器应用所分配的IP网段。
即服务器会对特权用户的账号信息进行识别,判断其所属的分组信息(分组信息通俗可以理解为这个用户是属于集团公司的哪一子公司),根据其所属的分组信息获取在服务器中对应的资源池信息,以推送至特权用户的账号信息对应的终端,以帮助其在配置容器应用时有根据的设置IP网段,而不是随意设置IP网段。也就是用户在新增容器应用时,服务器会自动识别其账号所述分组后,推送对应的资源池信息至用户端。
S130、若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,可以查看PaaS平台中其被授权查看或自身创建容器应用,也可以创建新的容器应用。在创建新的容器应用时所涉及的特征介绍及具体步骤如下:
容器应用的信息包括容器应用的应用环境、容器应用的区域,容器实例数量、容器应用镜像信息、容器应用的资源组等。容器应用的信息还包括是否同步到opcm、是否启用监控、部署方式、应用管理员(创建容器应用的人,可以对创建的容器应用进行管理)等。其中,容器应用的应用环境包括生产环境、测试环境、开发环境等。其中,生产环境意味着该容器应用创建成功后对接外部环境,或者供外部用户进行访问;测试环境意味着该容器应用创建成功后供测试使用;开发环境意味着该容器应用创建成功后供开发使用。容器应用的区域指的是创建容器应用的机房位置,由两部分组成:如图2中的“区域”+“安全区域”。其中,安全区域为区域下的子区域。可以理解为,将容器应用创建在“xx区域”下的“xxx安全区域”的机房中。然而,确定容器应用创建在哪个具体地机房中,需要根据容器应用的应用环境和容器应用的区域共同决定,可以理解为将容器应用创建在某个应用环境下容器应用的区域所对应的机房中。可以理解为,同一个区域不同应用环境所对应的机房是不同的。容器应用的容器实例数量指的是该容器应用的容器数量,一个容器应用的容器数量是没有上限的。其中,容器实例数量可根据该容器应用的访问量确定。容器实例镜像信息包括镜像版本、镜像类型和镜像名称。其中,镜像版本包括官方(版本)等;镜像类型指的是该容器实例使用哪种镜像,如nginx、tomcat、weblogic、springboot等;镜像名称指的是具体的镜像名称。其中,镜像信息可以从对应的镜像仓库中获取以供用户选择,其中,对应的镜像仓库指的是该容器应用的应用环境和容器应用的区域共同确定的该机房下的镜像仓库。创建容器应用是需要收费的,容器应用的资源组下包括有资源账户,用于容器应用创建所使用的费用。是否同步到opcm指的是是否同步所创建的容器应用的信息到企业内部的信息平台opcm上,供可以使用opcm信息平台的用户查看。在其他实施例中,也可以理解为同步所创建的容器应用的信息到第三方平台上。是否启用监控指的是是否选择对容器应用的容器实例进行监控,比如监控容器实例的CPU/内存/IO等资源的使用情况。部署方式,对接企业内部的部署平台,用于决定该容器应用的后续版本发布模式。在一些实施例中,容器应用的信息还包括受益人资源池,受益人资源池指的是创建容器应用的子公司/部门,决定所创建的容器分配的IP网段以及容器的宿主机资源,不同资源池,使用的是不同的IP网段以及宿主机资源。若容器应用的信息还包括受益人资源池,那么受益人资源池与容器应用的应用环境、容器应用的区域一起决定所创建的容器实例分配的IP网段以及容器实例的宿主机资源,不同资源池,使用的是不同的IP网段以及宿主机资源。
多个容器应用的信息不同,可以指容器应用的区域不同、容器应用镜像信息不同(包括镜像类型不同或者镜像名称不同)等。需要注意的是,容器应用的区域、镜像类型、镜像名称中有一个不同,则认为容器应用的信息不同。同时需要注意的是,不同容器应用的信息中可以有多个不同之处,如容器应用的区域不同、镜像类型不同、镜像名称不同等。每个不同容器应用的信息中的容器实例数量、容器实例的使用时间也可以不同。
在一实施例中,如图3所示,步骤S130包括:
S131、根据容器应用的应用环境、容器应用的区域、容器实例数量确定容器应用的容器实例的IP;
S132、根据所述容器应用的应用环境、所述容器应用的区域确定保存该容器应用镜像的镜像仓库;
S133、根据所述容器应用镜像信息确定创建容器实例需占用的资源;
S134、根据所述容器应用镜像信息从所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像;
S135、根据所述容器应用的应用环境、所述容器应用的区域、所确定的创建容器实例需占用的资源确定创建容器实例的宿主机;
S136、根据所确定的具体镜像在所确定的宿主机上创建该容器应用的容器实例,并将所创建的容器实例与所确定的容器实例的IP进行绑定。
在本实施例中,根据该容器应用的应用环境、该容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。如将容器应用创建在测试环境下宝信(地名)区域下的SF(宝信下面的一个更小的区域标识)子区域所在的机房中。获取数据库中对应位置(该机房下)预先分配的用于创建容器实例的IP地址池;从容器实例的IP地址池中获取与该容器实例数量相同数量的IP地址,将该IP确定为该容器应用的容器实例的IP。
根据该容器应用的应用环境、该容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。需要注意的是,每个应用环境下每个区域中的都对应有保存镜像资源的镜像仓库。在该镜像仓库中保存有该应用环境下该区域所需要使用的所有的镜像资源。通过后面的内容可知,创建容器应用的容器实例时需要将应用镜像推送到创建容器实例的宿主机上,如此,镜像仓库和创建容器实例的宿主机最好在一个局域网内,如此可提高创建的速度,也提高了创建的安全性。若要从一个区域的镜像仓库中得到应用镜像,并推送到另一个区域的容器实例的宿主机,必然会降低创建的速度,同时安全性也得不到保证。
根据该容器应用镜像信息中的镜像类型、镜像版本确定创建容器实例需占用的资源。创建容器实例是需要在宿主机上占用一定的资源的,因此需要先确定创建容器实例需占用的资源,以判断宿主机是否有足够的资源来创建该容器实例。
根据该容器应用的应用环境、容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。获取数据库中对应位置(该机房下)预先分配的用于创建容器实例的宿主机的IP地址池;根据创建容器实例需占用的资源从宿主机的IP地址池中确定创建容器实例的宿主机IP;根据宿主机IP即可确定对应的宿主机。
需要注意的是,以上确定容器应用的容器实例的IP、确定具体镜像、确定创建容器实例的宿主机的这几个对应步骤并没有严格限定顺序,在其他实施例中,也可以是其他顺序,如先确定具体镜像,再确定创建容器实例的宿主机,最后再确定容器应用的容器实例的IP等。
在一实施例中,步骤S134包括:
根据所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像。
即在获取建该容器应用的容器实例需使用的具体镜像时,先要获取所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称,由所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称来对应提取具体镜像。
在一实施例中,步骤S136包括:
通过容器编排工具将所确定的具体镜像推送到所确定的宿主机上,以在所述宿主机上创建该容器应用的容器实例;
若该容器应用的容器实例创建完成,通过运维工具连接所创建的容器实例,将所创建的容器实例与所确定的容器实例的IP进行绑定。
在本实施例中,容器编排工具可以为Marathon工具,还可以为其他的容器编排工具。Marathon工具相当于一个中转站,将所确定的具体镜像发送到该容器编排工具,然后由容器编排工具将具体镜像分配下发到所确定的宿主机上,以进行容器实例的创建。其中,运维工具如自动化运维工具ansible。
S140、若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,若接收到了某一个或多个用户针对该特权用户权限的用户自己所创建的容器应用的应用组用户申请信息,获取上述应用组用户申请信息对应的目标用户账号信息,将应用组用户申请信息对应的目标用户账号信息加入至该容器应用对应的应用用户组。PaaS平台在检测到该应用组中的用户账号信息进行登录时,将该容器应用对应展示给对应的用户账号信息所使用的终端的显示界面,且该的用户账号信息对应的可以具有容器应用的创建者的部分权限(例如修改该容器应用的后台代码等)。
S150、若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,在容器应用列表中选中对某一容器应用时,并在该容器应用对应的用户清单中对应筛选出目标用户账号信息并加入至该容器应用对应的只读组。PaaS平台在检测到该只读组中的用户账号信息进行登录时,将该容器应用对应展示给对应的用户账号信息所使用的终端的显示界面,且该的用户账号信息对应的用户不能修改容器应用的信息,只能查看容器应用的信息。
在一实施例中,步骤S150之后还包括:
若所述用户账号信息对应的权限等级为管理员权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第一当前操作指令。
在本实施例中,管理员登录所述PaaS平台时,创建容器应用的过程可参考步骤S130;配置只读组的过程参考步骤S140,应用组的过程参考步骤S150。
即若第一当前操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;若第一当前操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
在一实施例中,步骤S150之后还包括:
若所述用户账号信息对应的权限等级为普通用户权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第二当前操作指令。
在本实施例中,当普通用户登录所述PaaS平台时,可以查看PaaS平台中由该用户创建的容器应用,也可以创建新的容器应用。创建容器应用的过程可参考步骤S130;配置只读组的过程参考步骤S140,应用组的过程参考步骤S150。
即若第二当前操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;若第二当前操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
普通用户权限等级的用户在创建容器应用时,只能在该用户所属子公司对应的受益人资源池中进行容器应用的创建。而特权用户权限等级或管理员权限等级的用户在创建容器应用时,只能在该用户所属子公司对应的受益人资源池中进行容器应用的创建。
该方法通过对用户账号信息的权限等级进行更加细化的划分,便于服务器根据用户账号信息对应的权限推送对应的数据以进行容器应用的创建或维护,避免了云平台频繁的获取云平台中所有创建的容器应用,提高云平台中的数据筛选效率,节约云平台的系统资源。
本发明实施例还提供一种基于用户权限的云资源获取装置,该基于用户权限的云资源获取装置用于执行前述基于用户权限的云资源获取方法的任一实施例。具体地,请参阅图4,图4是本发明实施例提供的基于用户权限的云资源获取装置的示意性框图。该基于用户权限的云资源获取装置100可以配置于服务器中。
如图4所示,基于用户权限的云资源获取装置100包括账号权限等级获取单元110、第一列表推送单元120、第一指令执行单元130、第二指令执行单元140、第三指令执行单元150。
视频拆分单元110,用于接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数。
在PaaS平台较为常见操作的是创建容器应用,其中容器应用即为基于Docker容器(Docker是一种轻量虚拟化的容器技术,提供类似虚拟机的隔离功能,并使用了一种分层的联合文件系统技术管理镜像,能极大简化环境运维过程)创建的应用。
例如某一企业的PaaS平台可以对研发人员开放,使得研发人员能够方便的创建容器应用。但为了更好的管理该PaaS平台的多个用户账号信息,需要将个用户账号信息进行权限等级的分级。具体的,将户账号信息对应的权限等级划分为管理员权限等级、特权用户权限等级、普通用户权限等级。若接收与登录指定对应的用户账号信息,判断该用户账号信息对应管理员权限等级,则在进入PaaS平台后对应展示页面中,可以显示该PaaS平台中所有保存的容器应用,并可针对各容器应用进行查看、编辑等操作。例如,在PaaS平台中存储有用户权限配置表,该用户权限配置表中又划分为3个子表,分别为管理员权限等级的第一用户账号列表、特权用户权限等级的第二用户账号列表、普通用户权限等级的第三用户账号列表。当接收与登录指令对应的用户账号信息,需将该用户账号信息对应的用户账号与第一用户账号列表至第三用户账号列表中每一账号进行比对,判断与登录指令对应的用户账号信息是属于上述3个用户账号列表中的哪一列表,一旦完成判定,即可对应获知与登录指令对应的用户账号信息对应的权限等级。
若判断该用户账号信息对应特权用户权限等级,可以显示该PaaS平台中所有保存的容器应用,特权用户具备管理员的权限,但是有些特殊功能,比如平台的报表修改功能,后台管理系统等,有且只有管理员可以操作,所以有些需要管理员权限,又有些不能全放开的用户,平台设置为特权用户。
若判断该用户账号信息对应普通用户权限等级,则在进入PaaS平台后对应展示页面中,可以显示该PaaS平台中自己创建的容器应用,也可以看到别人授权可以看的容器应用。
第一列表推送单元120,用于若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令。
在本实施例中,之所以设置处于管理员权限等级和普通用户权限等级之间的特权用户权限等级,是因为可以由管理员来配置一些可以辅助其进行容器应用的运维工作的特权用户。
例如,服务器上创建了100个容器应用,当服务器检测到管理员权限等级的账号登录时,会筛选出这100个容器应用,由100个容器应用的名称组成一个容器应用列表推送至登录管理员权限等级的账号的终端。此时,管理员可选择将上述100个容器应用分组为5个大组,每一大组中都包括20个容器应用,针对每一大组都配置一个特权用户,例如第一大组对应的20个容器应用均配置了特权用户A。
当服务器检测特权用户A的账户登录时,则可对应筛选出第一大组的20个容器应用,并将第一大组的20个容器应用的名称组成一个容器应用列表推送至登录特权用户权限等级的账号的终端。之后,就实时检测特权用户A所使用终端传输的针对所述容器应用列表的操作指令。例如,特权用户A可以针对所述容器应用列表中每一容器应用进行后台代码的维护等运维操作。
由于特权用户A只是接收了20个容器应用组成的容器应用列表,这与管理员登录时接收由100个容器应用组成的容器应用列表相比,前者中服务器的数据处理量明显低于后者,这对降低服务器的数据处理量是极其有利的。
在特权用户权限等级的用户登录服务器并接收到容器应用列表后,主要是可以进行以下三项操作:一是新增容器应用(也即创建容器应用),二是选定容器应用并配置其应用组,三是选定容器应用并配置其只读组。
在一实施例中,实施基于用户权限的云资源获取装置100还包括:
资源池信息获取单元,用于获取所述用户账号信息对应的分组信息,根据所述分组信息获取对应的资源池信息,将分组信息获取对应的资源池信息发送至所述用户账号信息对应的用户端;其中,所述资源池信息为创建容器应用所分配的IP网段。
即服务器会对特权用户的账号信息进行识别,判断其所属的分组信息(分组信息通俗可以理解为这个用户是属于集团公司的哪一子公司),根据其所属的分组信息获取在服务器中对应的资源池信息,以推送至特权用户的账号信息对应的终端,以帮助其在配置容器应用时有根据的设置IP网段,而不是随意设置IP网段。也就是用户在新增容器应用时,服务器会自动识别其账号所述分组后,推送对应的资源池信息至用户端。
第一指令执行单元130,用于若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,可以查看PaaS平台中其被授权查看或自身创建容器应用,也可以创建新的容器应用。在创建新的容器应用时所涉及的特征介绍及具体步骤如下:
容器应用的信息包括容器应用的应用环境、容器应用的区域,容器实例数量、容器应用镜像信息、容器应用的资源组等。容器应用的信息还包括是否同步到opcm、是否启用监控、部署方式、应用管理员(创建容器应用的人,可以对创建的容器应用进行管理)等。其中,容器应用的应用环境包括生产环境、测试环境、开发环境等。其中,生产环境意味着该容器应用创建成功后对接外部环境,或者供外部用户进行访问;测试环境意味着该容器应用创建成功后供测试使用;开发环境意味着该容器应用创建成功后供开发使用。容器应用的区域指的是创建容器应用的机房位置,由两部分组成:如图2中的“区域”+“安全区域”。其中,安全区域为区域下的子区域。可以理解为,将容器应用创建在“xx区域”下的“xxx安全区域”的机房中。然而,确定容器应用创建在哪个具体地机房中,需要根据容器应用的应用环境和容器应用的区域共同决定,可以理解为将容器应用创建在某个应用环境下容器应用的区域所对应的机房中。可以理解为,同一个区域不同应用环境所对应的机房是不同的。容器应用的容器实例数量指的是该容器应用的容器数量,一个容器应用的容器数量是没有上限的。其中,容器实例数量可根据该容器应用的访问量确定。容器实例镜像信息包括镜像版本、镜像类型和镜像名称。其中,镜像版本包括官方(版本)等;镜像类型指的是该容器实例使用哪种镜像,如nginx、tomcat、weblogic、springboot等;镜像名称指的是具体的镜像名称。其中,镜像信息可以从对应的镜像仓库中获取以供用户选择,其中,对应的镜像仓库指的是该容器应用的应用环境和容器应用的区域共同确定的该机房下的镜像仓库。创建容器应用是需要收费的,容器应用的资源组下包括有资源账户,用于容器应用创建所使用的费用。是否同步到opcm指的是是否同步所创建的容器应用的信息到企业内部的信息平台opcm上,供可以使用opcm信息平台的用户查看。在其他实施例中,也可以理解为同步所创建的容器应用的信息到第三方平台上。是否启用监控指的是是否选择对容器应用的容器实例进行监控,比如监控容器实例的CPU/内存/IO等资源的使用情况。部署方式,对接企业内部的部署平台,用于决定该容器应用的后续版本发布模式。在一些实施例中,容器应用的信息还包括受益人资源池,受益人资源池指的是创建容器应用的子公司/部门,决定所创建的容器分配的IP网段以及容器的宿主机资源,不同资源池,使用的是不同的IP网段以及宿主机资源。若容器应用的信息还包括受益人资源池,那么受益人资源池与容器应用的应用环境、容器应用的区域一起决定所创建的容器实例分配的IP网段以及容器实例的宿主机资源,不同资源池,使用的是不同的IP网段以及宿主机资源。
多个容器应用的信息不同,可以指容器应用的区域不同、容器应用镜像信息不同(包括镜像类型不同或者镜像名称不同)等。需要注意的是,容器应用的区域、镜像类型、镜像名称中有一个不同,则认为容器应用的信息不同。同时需要注意的是,不同容器应用的信息中可以有多个不同之处,如容器应用的区域不同、镜像类型不同、镜像名称不同等。每个不同容器应用的信息中的容器实例数量、容器实例的使用时间也可以不同。
在一实施例中,如图5所示,第一指令执行单元130包括:
容器实例IP获取单元131,用于根据容器应用的应用环境、容器应用的区域、容器实例数量确定容器应用的容器实例的IP;
镜像仓库获取单元132,用于根据所述容器应用的应用环境、所述容器应用的区域确定保存该容器应用镜像的镜像仓库;
容器资源获取单元133,用于根据所述容器应用镜像信息确定创建容器实例需占用的资源;
具体镜像获取单元134,用于根据所述容器应用镜像信息从所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像;
宿主机获取单元135,用于根据所述容器应用的应用环境、所述容器应用的区域、所确定的创建容器实例需占用的资源确定创建容器实例的宿主机;
IP绑定单元136,用于根据所确定的具体镜像在所确定的宿主机上创建该容器应用的容器实例,并将所创建的容器实例与所确定的容器实例的IP进行绑定。
在本实施例中,根据该容器应用的应用环境、该容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。如将容器应用创建在测试环境下宝信(地名)区域下的SF(宝信下面的一个更小的区域标识)子区域所在的机房中。获取数据库中对应位置(该机房下)预先分配的用于创建容器实例的IP地址池;从容器实例的IP地址池中获取与该容器实例数量相同数量的IP地址,将该IP确定为该容器应用的容器实例的IP。
根据该容器应用的应用环境、该容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。需要注意的是,每个应用环境下每个区域中的都对应有保存镜像资源的镜像仓库。在该镜像仓库中保存有该应用环境下该区域所需要使用的所有的镜像资源。通过后面的内容可知,创建容器应用的容器实例时需要将应用镜像推送到创建容器实例的宿主机上,如此,镜像仓库和创建容器实例的宿主机最好在一个局域网内,如此可提高创建的速度,也提高了创建的安全性。若要从一个区域的镜像仓库中得到应用镜像,并推送到另一个区域的容器实例的宿主机,必然会降低创建的速度,同时安全性也得不到保证。
根据该容器应用镜像信息中的镜像类型、镜像版本确定创建容器实例需占用的资源。创建容器实例是需要在宿主机上占用一定的资源的,因此需要先确定创建容器实例需占用的资源,以判断宿主机是否有足够的资源来创建该容器实例。
根据该容器应用的应用环境、容器应用的区域可确定容器应用创建的位置,即将容器应用创建在具体哪个机房中。获取数据库中对应位置(该机房下)预先分配的用于创建容器实例的宿主机的IP地址池;根据创建容器实例需占用的资源从宿主机的IP地址池中确定创建容器实例的宿主机IP;根据宿主机IP即可确定对应的宿主机。
需要注意的是,以上确定容器应用的容器实例的IP、确定具体镜像、确定创建容器实例的宿主机的这几个对应步骤并没有严格限定顺序,在其他实施例中,也可以是其他顺序,如先确定具体镜像,再确定创建容器实例的宿主机,最后再确定容器应用的容器实例的IP等。
在一实施例中,具体镜像获取单元134还用于:
根据所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像。
即在获取建该容器应用的容器实例需使用的具体镜像时,先要获取所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称,由所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称来对应提取具体镜像。
在一实施例中,IP绑定单元136包括:
具体镜像推送单元,用于通过容器编排工具将所确定的具体镜像推送到所确定的宿主机上,以在所述宿主机上创建该容器应用的容器实例;
容器IP绑定单元,用于若该容器应用的容器实例创建完成,通过运维工具连接所创建的容器实例,将所创建的容器实例与所确定的容器实例的IP进行绑定。
在本实施例中,容器编排工具可以为Marathon工具,还可以为其他的容器编排工具。Marathon工具相当于一个中转站,将所确定的具体镜像发送到该容器编排工具,然后由容器编排工具将具体镜像分配下发到所确定的宿主机上,以进行容器实例的创建。其中,运维工具如自动化运维工具ansible。
第二指令执行单元140,用于若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,若接收到了某一个或多个用户针对该特权用户权限的用户自己所创建的容器应用的应用组用户申请信息,获取上述应用组用户申请信息对应的目标用户账号信息,将应用组用户申请信息对应的目标用户账号信息加入至该容器应用对应的应用用户组。PaaS平台在检测到该应用组中的用户账号信息进行登录时,将该容器应用对应展示给对应的用户账号信息所使用的终端的显示界面,且该的用户账号信息对应的可以具有容器应用的创建者的部分权限(例如修改该容器应用的后台代码等)。
第三指令执行单元150,用于若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
在本实施例中,具有特权用户权限的用户登录PaaS平台后,在容器应用列表中选中对某一容器应用时,并在该容器应用对应的用户清单中对应筛选出目标用户账号信息并加入至该容器应用对应的只读组。PaaS平台在检测到该只读组中的用户账号信息进行登录时,将该容器应用对应展示给对应的用户账号信息所使用的终端的显示界面,且该的用户账号信息对应的用户不能修改容器应用的信息,只能查看容器应用的信息。
在一实施例中,所述基于用户权限的云资源获取装置100还包括:
第二列表推送单元,用于若所述用户账号信息对应的权限等级为管理员权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第一当前操作指令。
在本实施例中,管理员登录所述PaaS平台时,创建容器应用的过程可参考第一指令执行单元130;配置只读组的过程参考第二指令执行单元140,应用组的过程参考第三指令执行单元150。
即若第一当前操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;若第一当前操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
在一实施例中,所述基于用户权限的云资源获取装置100还包括:
第三列表推送单元,用于若所述用户账号信息对应的权限等级为普通用户权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第二当前操作指令。
在本实施例中,当普通用户登录所述PaaS平台时,可以查看PaaS平台中由该用户创建的容器应用,也可以创建新的容器应用。创建容器应用的过程可参考第一指令执行单元130;配置只读组的过程参考第二指令执行单元140,应用组的过程参考第三指令执行单元150。
即若第二当前操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;若第二当前操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
普通用户权限等级的用户在创建容器应用时,只能在该用户所属子公司对应的受益人资源池中进行容器应用的创建。而特权用户权限等级或管理员权限等级的用户在创建容器应用时,只能在该用户所属子公司对应的受益人资源池中进行容器应用的创建。
该装置通过对用户账号信息的权限等级进行更加细化的划分,便于服务器根据用户账号信息对应的权限推送对应的数据以进行容器应用的创建或维护,避免了云平台频繁的获取云平台中所有创建的容器应用,提高云平台中的数据筛选效率,节约云平台的系统资源。
上述基于用户权限的云资源获取装置可以实现为计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行基于用户权限的云资源获取方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行基于用户权限的云资源获取方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例中的基于用户权限的云资源获取方法。
本领域技术人员可以理解,图6中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图6所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例中的基于用户权限的云资源获取方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于用户权限的云资源获取方法,其特征在于,包括:
接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数;
若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令;
若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;
若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组;以及
若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
2.根据权利要求1所述的基于用户权限的云资源获取方法,其特征在于,所述将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令之前,还包括:
获取所述用户账号信息对应的分组信息,根据所述分组信息获取对应的资源池信息,将分组信息获取对应的资源池信息发送至所述用户账号信息对应的用户端;其中,所述资源池信息为创建容器应用所分配的IP网段。
3.根据权利要求1所述的基于用户权限的云资源获取方法,其特征在于,所述根据所述新增容器应用指令对应创建容器应用,包括:
根据容器应用的应用环境、容器应用的区域、容器实例数量确定容器应用的容器实例的IP;
根据所述容器应用的应用环境、所述容器应用的区域确定保存该容器应用镜像的镜像仓库;
根据所述容器应用镜像信息确定创建容器实例需占用的资源;
根据所述容器应用镜像信息从所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像;
根据所述容器应用的应用环境、所述容器应用的区域、所确定的创建容器实例需占用的资源确定创建容器实例的宿主机;
根据所确定的具体镜像在所确定的宿主机上创建该容器应用的容器实例,并将所创建的容器实例与所确定的容器实例的IP进行绑定。
4.根据权利要求3所述的基于用户权限的云资源获取方法,其特征在于,所述根据所述容器应用镜像信息从所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像,包括:
根据所述容器应用镜像信息中的镜像类型、镜像版本、镜像名称所确定的镜像仓库中提取出创建该容器应用的容器实例需使用的具体镜像。
5.根据权利要求3所述的基于用户权限的云资源获取方法,其特征在于,所述根据所确定的具体镜像在所确定的宿主机上创建该容器应用的容器实例,并将所创建的容器实例与所确定的容器实例的IP进行绑定,包括:
通过容器编排工具将所确定的具体镜像推送到所确定的宿主机上,以在所述宿主机上创建该容器应用的容器实例;
若该容器应用的容器实例创建完成,通过运维工具连接所创建的容器实例,将所创建的容器实例与所确定的容器实例的IP进行绑定。
6.根据权利要求1所述的基于用户权限的云资源获取方法,其特征在于,所述若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令之后,还包括:
若所述用户账号信息对应的权限等级为管理员权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第一当前操作指令。
7.根据权利要求1所述的基于用户权限的云资源获取方法,其特征在于,所述若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令之后,还包括:
若所述用户账号信息对应的权限等级为普通用户权限等级,将容器应用列表进行显示,并实时检测对所述容器应用列表的第二当前操作指令。
8.一种基于用户权限的云资源获取装置,其特征在于,包括:
账号权限等级获取单元,用于接收与登录指令对应的用户账号信息,若所述用户账号信息通过验证,获取所述用户账号信息对应的权限等级;其中,所述权限等级依次包括管理员权限等级、特权用户权限等级、普通用户权限等级,所述管理员权限等级的权限项数大于所述特权用户权限等级的权限项数,所述特权用户权限等级的权限项数大于所述普通用户权限等级的权限项数;
第一列表推送单元,用于若所述用户账号信息对应的权限等级为特权用户权限等级,将对应的容器应用列表推送至用户账号信息对应的终端进行显示,并实时检测对所述容器应用列表的操作指令;
第一指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为新增容器应用指令,根据所述新增容器应用指令对应创建容器应用;
第二指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为应用组配置指令,根据所述应用组配置指令获取对应的应用组用户清单,将应用组用户清单添加至对应的应用用户组;以及
第三指令执行单元,用于若检测到对所述容器应用列表的操作指令且操作指令为只读组配置指令,根据所述只读组配置指令获取对应的只读用户清单,将只读用户清单添加至对应的只读用户组。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的基于用户权限的云资源获取方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至7任一项所述的基于用户权限的云资源获取方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910881333.2A CN110784446B (zh) | 2019-09-18 | 2019-09-18 | 基于用户权限的云资源获取方法、装置及计算机设备 |
PCT/CN2020/093599 WO2021051878A1 (zh) | 2019-09-18 | 2020-05-30 | 基于用户权限的云资源获取方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910881333.2A CN110784446B (zh) | 2019-09-18 | 2019-09-18 | 基于用户权限的云资源获取方法、装置及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784446A true CN110784446A (zh) | 2020-02-11 |
CN110784446B CN110784446B (zh) | 2022-03-08 |
Family
ID=69384227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910881333.2A Active CN110784446B (zh) | 2019-09-18 | 2019-09-18 | 基于用户权限的云资源获取方法、装置及计算机设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110784446B (zh) |
WO (1) | WO2021051878A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510444A (zh) * | 2020-04-09 | 2020-08-07 | 上海云励科技有限公司 | 容器的远程访问方法、系统、服务端和访问辅助组件 |
CN111585967A (zh) * | 2020-04-08 | 2020-08-25 | 上海蓝云网络科技有限公司 | 一种云服务认证连接方法、系统、计算机和存储介质 |
CN111966374A (zh) * | 2020-08-11 | 2020-11-20 | 南京新联电子股份有限公司 | 一种基于容器的能源控制器终端软件部署及管理方法 |
WO2021051878A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 基于用户权限的云资源获取方法、装置及计算机设备 |
CN112804237A (zh) * | 2021-01-18 | 2021-05-14 | 统信软件技术有限公司 | 一种用户身份认证装置、计算设备及系统 |
CN113221103A (zh) * | 2021-05-08 | 2021-08-06 | 山东英信计算机技术有限公司 | 一种容器安全防护方法、系统及介质 |
CN114466217A (zh) * | 2022-02-16 | 2022-05-10 | 上海哔哩哔哩科技有限公司 | 用于直播间的信息显示方法及装置 |
CN115688067A (zh) * | 2022-09-30 | 2023-02-03 | 金航数码科技有限责任公司 | 一种基于容器的数据存储及访问控制方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111327B (zh) * | 2021-04-27 | 2024-02-13 | 北京赛博云睿智能科技有限公司 | 基于PaaS的服务门户管理系统的资源管理方法及装置 |
CN113434257A (zh) * | 2021-07-07 | 2021-09-24 | 曙光信息产业(北京)有限公司 | 一种Docker的操作方法、装置、服务器和存储介质 |
CN113727070B (zh) * | 2021-08-27 | 2022-12-02 | 杭州海康威视系统技术有限公司 | 一种设备资源管理方法、装置、电子设备及存储介质 |
CN114389868B (zh) * | 2021-12-30 | 2024-01-30 | 天翼物联科技有限公司 | 一种云资源的分配方法、系统、装置及存储介质 |
CN115442153B (zh) * | 2022-10-25 | 2023-03-31 | 北京云成金融信息服务有限公司 | 一种用于供应链的数据管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845183A (zh) * | 2017-01-24 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种应用容器引擎管理方法及系统 |
US20180189121A1 (en) * | 2017-01-05 | 2018-07-05 | Portworx, Inc. | Containerized application system graph driver |
CN108377227A (zh) * | 2018-01-11 | 2018-08-07 | 北京潘达互娱科技有限公司 | 服务器账号管理系统、账号登录方法、更新方法及设备 |
CN109543372A (zh) * | 2018-10-26 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务权限数据处理方法、装置、计算机设备及存储介质 |
CN109743199A (zh) * | 2018-12-25 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于微服务的容器化管理系统 |
CN109962805A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种基于分权分域的多平台接入方法及设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739708B (zh) * | 2011-04-07 | 2015-02-04 | 腾讯科技(深圳)有限公司 | 一种基于云平台访问第三方应用的系统及方法 |
CN106682028B (zh) * | 2015-11-10 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 获取网页应用的方法、装置及系统 |
KR101692339B1 (ko) * | 2016-06-08 | 2017-01-03 | (주)세이퍼존 | 클라우드 기반의 엔드 포인트 보안용 보안키 및 이를 이용한 보안 시스템 |
WO2019162730A1 (en) * | 2018-02-26 | 2019-08-29 | Pratik Sharma | Customer account manager for cloud |
CN110784446B (zh) * | 2019-09-18 | 2022-03-08 | 平安科技(深圳)有限公司 | 基于用户权限的云资源获取方法、装置及计算机设备 |
-
2019
- 2019-09-18 CN CN201910881333.2A patent/CN110784446B/zh active Active
-
2020
- 2020-05-30 WO PCT/CN2020/093599 patent/WO2021051878A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180189121A1 (en) * | 2017-01-05 | 2018-07-05 | Portworx, Inc. | Containerized application system graph driver |
CN106845183A (zh) * | 2017-01-24 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种应用容器引擎管理方法及系统 |
CN109962805A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种基于分权分域的多平台接入方法及设备 |
CN108377227A (zh) * | 2018-01-11 | 2018-08-07 | 北京潘达互娱科技有限公司 | 服务器账号管理系统、账号登录方法、更新方法及设备 |
CN109543372A (zh) * | 2018-10-26 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务权限数据处理方法、装置、计算机设备及存储介质 |
CN109743199A (zh) * | 2018-12-25 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于微服务的容器化管理系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021051878A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 基于用户权限的云资源获取方法、装置及计算机设备 |
CN111585967A (zh) * | 2020-04-08 | 2020-08-25 | 上海蓝云网络科技有限公司 | 一种云服务认证连接方法、系统、计算机和存储介质 |
CN111510444A (zh) * | 2020-04-09 | 2020-08-07 | 上海云励科技有限公司 | 容器的远程访问方法、系统、服务端和访问辅助组件 |
CN111966374A (zh) * | 2020-08-11 | 2020-11-20 | 南京新联电子股份有限公司 | 一种基于容器的能源控制器终端软件部署及管理方法 |
CN112804237A (zh) * | 2021-01-18 | 2021-05-14 | 统信软件技术有限公司 | 一种用户身份认证装置、计算设备及系统 |
CN113221103A (zh) * | 2021-05-08 | 2021-08-06 | 山东英信计算机技术有限公司 | 一种容器安全防护方法、系统及介质 |
CN113221103B (zh) * | 2021-05-08 | 2022-09-20 | 山东英信计算机技术有限公司 | 一种容器安全防护方法、系统及介质 |
CN114466217A (zh) * | 2022-02-16 | 2022-05-10 | 上海哔哩哔哩科技有限公司 | 用于直播间的信息显示方法及装置 |
CN115688067A (zh) * | 2022-09-30 | 2023-02-03 | 金航数码科技有限责任公司 | 一种基于容器的数据存储及访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021051878A1 (zh) | 2021-03-25 |
CN110784446B (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784446B (zh) | 基于用户权限的云资源获取方法、装置及计算机设备 | |
US10708289B2 (en) | Secured event monitoring leveraging blockchain | |
US11016856B2 (en) | User authorization for file level restoration from image level backups | |
CN111641627A (zh) | 用户角色权限管理方法、装置、计算机设备及存储介质 | |
CN109995814B (zh) | 云主机资源的迁移方法及装置、通信设备、存储介质 | |
CN110826799B (zh) | 业务预测方法、装置、服务器及可读存储介质 | |
CN106254528B (zh) | 一种资源下载方法和缓存设备 | |
CN111352737A (zh) | 一种基于资源池的容器云计算服务平台 | |
CN113254892B (zh) | 访问处理方法、装置、存储介质、电子设备 | |
CN112464214A (zh) | 一种权限检测方法、装置、电子设备及可读存储介质 | |
US20170063862A1 (en) | System and method for authentication | |
CN112966256A (zh) | 基于建筑信息模型的设备管理方法及相关装置 | |
CN111898161B (zh) | 一种hue的权限管理方法、系统、设备以及介质 | |
CN110290172B (zh) | 容器应用克隆方法、装置、计算机设备及存储介质 | |
KR102357715B1 (ko) | 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
CN113596600A (zh) | 直播嵌入程序的安全管理方法、装置、设备及存储介质 | |
CN108551484B (zh) | 用户信息同步方法、装置、计算机装置及存储介质 | |
CN111966286A (zh) | 一种多数据池分级迁移的方法及系统 | |
CN111443907A (zh) | 一种调用sdk功能的方法和装置 | |
CN109032655A (zh) | 一种监控实例的配置方法、服务器及计算机可读存储介质 | |
US9298597B2 (en) | Automated testing of websites based on mode | |
CN117131515B (zh) | 一种应用请求执行方法、装置、计算机设备和存储介质 | |
CN111158935B (zh) | 一种应用程序检测方法、装置、计算机设备及存储介质 | |
CN118034590A (zh) | 一种分布式存储块构建方法和装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40020780 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |