CN111200595A - 一种访问容器的权限管理方法、装置和电子设备 - Google Patents

一种访问容器的权限管理方法、装置和电子设备 Download PDF

Info

Publication number
CN111200595A
CN111200595A CN201911330812.1A CN201911330812A CN111200595A CN 111200595 A CN111200595 A CN 111200595A CN 201911330812 A CN201911330812 A CN 201911330812A CN 111200595 A CN111200595 A CN 111200595A
Authority
CN
China
Prior art keywords
container
access
user
information
accessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911330812.1A
Other languages
English (en)
Other versions
CN111200595B (zh
Inventor
倪思勇
宋荣鑫
黄建庭
肖卫渭
曹德高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qilu Information Technology Co Ltd
Original Assignee
Beijing Qilu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qilu Information Technology Co Ltd filed Critical Beijing Qilu Information Technology Co Ltd
Priority to CN201911330812.1A priority Critical patent/CN111200595B/zh
Publication of CN111200595A publication Critical patent/CN111200595A/zh
Application granted granted Critical
Publication of CN111200595B publication Critical patent/CN111200595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种访问容器的权限管理方法、装置和电子设备。所述方法包括:记录用户与用户所请求访问的应用的对应关系,并存储于数据库;对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;根据所述数据库,对用户访问应用的权限进行管理。本发明提高了容器访问的安全性;便于业务人员进行权限管理等各种操作,能够有效管理用户对容器的访问权限,提高了管理工作的效率,还节约了服务器资源。

Description

一种访问容器的权限管理方法、装置和电子设备
技术领域
本发明涉及互联网技术领域,具体涉及一种访问容器的权限管理方法、装置、电子设备及计算机可读介质。
背景技术
现阶段,容器作为一种轻量级的虚拟机技术,由于创建、销毁成本低;系统、进程相互隔离,越来越多的系统和架构采用容器来进行部署,使用也日益广泛。
在现有技术中,容器的登录方法例如通过直接登录物理机,然后再通过命令进入容器。当多个业务混合部署到一个物理机时,各个业务的容器都放在一个物理机上,把物理机登录权限开放,存在很大的安全隐患。
在传统的运维服务中,需要使用SSH协议提供登录功能。当采用大规模容器技术时,无法有效提供登录访问功能,存在以下问题:1.由于容器技术一般是单进程,额外运行SSH协议对应的SSHD进程会浪费大量的资源;2.为每个单独容器配置用户名、密码,十分繁琐,运维效率较低;3.为每个容器提供访问路径会造成网络资源的浪费。
此外,在微服务架构的影响下,随着容器技术的广泛应用,也随之带来各种业务管理工作,由于容器的IP地址一直变化,在不同应用一起部署的情况下,给权限管理带来困难。
因此,有必要提供一种更安全、更有效的访问容器的权限管理方法。
发明内容
为了解决上述问题,本发明提供了一种访问容器的权限管理方法,用于对访问微服务架构下的容器集群的用户权限进行管理,所述权限管理方法包括:记录用户与用户所请求访问的应用的对应关系,并存储于数据库;对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;根据所述数据库,对用户访问应用的权限进行管理。
优选地,对用户访问应用的权限进行管理包括:从所述数据库获取用户当前访问的容器,登录所述容器内的应用对所述用户的访问权限进行管理。
优选地,所述权限管理方法包括:基于监听结果,建立每个应用在预定时间的在线容器IP列表,所述预定时间包括时间点或时间段,所述时间段包括12小时、一天、两天、三天、五天或者七天。
优选地,所述对用户的访问权限进行管理包括:设置管理规则,根据当前用户的访问请求信息、访问行为数据、访问次数、访问时间和/或目标容器的IP信息,对所述当前用户的访问权限进行设置。
优选地,所述对所述当前用户的访问权限进行设置包括:增加或限制预定时间内的访问次数、允许或禁止访问,以及更改读写操作的权限。
优选地,所述对容器群集中的各容器的上下线进行监听还包括:对容器的上线、下线、应用类型和运行状态信息进行监听。
优选地,在同一用户与多个目标容器具有对应关系的情况下,根据对所述多个目标容器的监听结果,确定每个目标容器的访问顺序系数,以基于访问顺序系数进行访问。
此外,本发明还提供了一种访问容器的权限管理装置,用于对访问微服务架构下的容器集群的用户权限进行管理,包括:记录模块,所述记录模块用于记录用户与用户所请求访问的应用的对应关系,并存储于数据库;监听模块,所述监听模块用于对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;管理模块,所述管理模块根据所述数据库,对用户访问应用的权限进行管理。
优选地,所述权限管理装置包括数据获取模块,所述数据获取模块用于从所述数据库获取用户当前访问的容器,登录所述容器内的应用对所述用户的访问权限进行管理。
优选地,所述权限管理装置还包括数据处理模块,所述数据处理模块基于监听结果,建立每个应用在预定时间的在线容器IP列表,所述预定时间包括时间点或时间段,所述时间段包括12小时、一天、两天、三天、五天或者七天。
优选地,所述权限管理装置还包括设置模块,所述设置模块用于设置管理规则,根据当前用户的访问请求信息、访问行为数据、访问次数、访问时间和/或目标容器的IP信息,对所述当前用户的访问权限进行设置。
优选地,所述设置模块用于对所述当前用户的访问权限进行以下设置:增加或限制预定时间内的访问次数、允许或禁止访问,以及更改读写操作的权限。
优选地,所述监听模块还包括:对容器的上线、下线、应用类型和运行状态信息进行监听。
优选地,在同一用户与多个目标容器具有对应关系的情况下,根据对所述多个目标容器的监听结果,确定每个目标容器的访问顺序系数,以基于访问顺序系数进行访问。
此外,本发明还提供了一种电子设备,其中,该电子设备包括:处理器;以及存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据本发明所述的访问容器的权限管理方法。
此外,本发明还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现本发明所述的访问容器的权限管理方法。
有益效果
与现有技术相比,本发明的访问容器的权限管理方法提高了容器访问的安全性;便于业务人员进行权限管理等各种操作,能够有效管理用户对容器的访问权限,提高了管理工作的效率,还节约了服务器资源。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是基于本发明的访问容器的权限管理方法的应用环境的一示例的结构框架图。
图2是本发明的访问容器的权限管理方法的一示例的方法流程图。
图3是示出了本发明的访问容器的权限管理方法中所记录的用户与容器的对应关系的一示例的图表。
图4是本发明的访问容器的权限管理方法的另一示例的方法流程图。
图5是本发明的访问容器的权限管理方法装置的一示例的示意性结构框图。
图6是本发明的访问容器的权限管理装置的另一示例的示意性结构框图。
图7是本发明的访问容器的权限管理装置的又一示例的示意性结构框图。
图8是根据本发明的一种电子设备的示例性实施例的结构框图。
图9是根据本发明的计算机可读介质的示例性实施例的结构框图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
实施例1
在微服务架构的影响下,容器技术应用越来越广,在日常生产运维,需要登录容器内,进行例如权限管理、查看进程排查问题等的操作,但是用户每次访问容器的IP地址很多情况下是不同的,由此给访问容器的权限管理带来了困难。
为了解决上述问题,本发明提供了一种访问容器的权限管理方法,用于对访问微服务架构下的容器集群的用户权限进行管理,该权限管理方法包括:
步骤S101,记录用户与用户所请求访问的应用的对应关系,并存储于数据库;
步骤S102,对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;
步骤S103,根据所述数据库,对用户访问应用的权限进行管理。
下面,将参照图1至图3对本发明的访问容器的权限管理方法进行具体说明。
图1是基于本发明的访问容器的权限管理方法的应用环境的一示例的结构框架图。
如图1所示,当用户在客户端需要访问一目标容器时,该用户例如通过登录服务器对容器进行访问。
在本示例中,通过在基础镜像配置好跳板机的公钥,并在容器启动时开启SSHD服务,用于支持安全的SSH链接访问,使得所有容器都能通过跳板机登录。
具体地,通过SSH(Secure Shell,安全外壳协议)命令登录到例如跳板机等登录服务器,由于SSH为建立在应用层和传输层基础上的安全协议,只有登录了登录服务器才能对容器进行访问,提高了访问容器的安全性。
需要说明的是,上述示例仅用于说明,不能理解对本发明的限制。
图2示出了本发明的访问容器的权限管理方法的一示例的方法流程图。
如图2所示,在步骤S101中,记录用户与用户所请求访问的应用的对应关系,并存储于数据库。
参照图1和图2,在本示例中,预先建立数据库,记录用户每一次的访问行为数据,例如从登陆服务器接收到用户的访问请求开始到访问行为结束。
图3是示出了本发明的访问容器的权限管理方法中所记录的用户与容器的对应关系的一示例的图表。从图3中可知,记录信息包括用户信息、用户与用户所请求访问的应用的对应关系、访问时间、访问次数、不同访问时间的容器的IP地址等,并将这些记录信息存储于上述数据库,以提供给业务人员用于权限管理。
进一步地,上述访问请求可以携带例如目标容器信息和用户信息等,其中,客户端可以是能够内嵌或调用浏览器控件的各种互联网客户端。
需要说明的是,请求的类型可以根据实际需要进行灵活设置,例如,可以是APP访问请求、邮件业务访问请求或微博业务访问请求等,具体内容在此处不作限定。
进一步地,目标容器信息包括容器的IP地址、应用类型等。
接下来,在步骤S102中,对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于数据库中。
具体地,对容器群集中的各容器的上下线进行监听还包括:对容器的上线、下线、应用类型和运行状态信息进行监听。
进一步地,对容器名、环境变量、运行命令、主机配置、网络配置和数据卷配置进行监听。
更具体地,容器的运行信息包括启动、关闭、运行中、禁用等。
优选地,基于监听结果,建立每个应用在预定时间的在线容器IP列表,其中,预定时间包括时间点或时间段。
在本示例中,预定时间为时间点。在例如上午10:00、12:00等时间点记录容器的IP地址,并将这些IP地址记录在线容器IP列表。但是不限于此,上述示例仅用于说明,不能理解成对本发明的限制。在其他示例中,预定时间为时间段,所述时间段包括12小时、一天、两天、三天、五天或者七天。
进一步地,将上述所有监听结果记录在数据库,并实时更新数据库中的相关数据。
接下来,在步骤S103中,根据上述数据库,对用户访问应用的权限进行管理。
在本示例中,例如从所述数据库获取用户当前访问的容器,登录所述容器内的应用对所述用户的访问权限进行管理。在其他示例中,还可以登录到跳板机对用户的访问权限进行管理。上述仅作为优选的示例进行说明,不能理解成对本发明的限制。
优选地,步骤S103还包括设置步骤(S401),在设置步骤中,预先设置管理规则,具体地,根据当前用户的访问请求信息、访问行为数据、访问次数、访问时间和/或目标容器的IP信息,对所述当前用户的访问权限进行设置。
具体地,对所述当前用户的访问权限进行设置包括:增加或限制预定时间内的访问次数、允许或禁止访问,以及更改读写操作的权限,由此,通过对用户的访问权限进行设置,以实现对用户访问权限的管理。因此,本发明便于业务人员进行权限管理等各种操作,能够有效管理用户对容器的访问权限,提高了管理工作的效率。
在另一示例中,在同一用户与多个目标容器具有对应关系的情况下,根据对所述多个目标容器的监听结果,确定每个目标容器的访问顺序系数,以基于访问顺序系数进行访问。
在本示例中,根据容器被访问次数、同一时间段内容器的在线次数、应用类型、运行状态信息等确定访问顺序系数。在其他示例中,还可以通过例如冒泡排序、选择排序、快速排序等算法计算每个容器的访问顺序系数。
进一步地,将所确定的每个容器的访问顺序系数作为容器关联信息记录在数据库,以基于上述访问顺序系数,为用户提供待访问容器的排序,或者最优的待访问容器,由此,能够实现更有效地管理用户对容器的访问,提高了管理工作的效率,还节约了服务器资源。
在又一示例中,在多个用户与同一目标容器具有对应关系、且多个用户同时请求访问所述同一目标容器的情况下,根据对目标容器的监听结果和用户信息,确定这些用户的访问顺序,这些用户可以根据访问顺序进行访问。
优选地,根据数据库中在线容器IP列表及用户和用户请求待访问的应用的对应关系,自动匹配与目标容器内的应用相同的容器,以实现多个用户同时访问目标容器。因此,实现了更有效地管理用户对容器的访问。
需要说明的是,上述示例仅用于说明,不能理解对本发明的限制。在其他示例中,本发明的访问容器的权限管理方法还可以用于查看进程排查问题等。
此外,在其他示例中,上述步骤还可以拆分成两个步骤,例如步骤S103可以拆成步骤S103和步骤S401,具体参见图4。
与现有技术相比,本发明的访问容器的权限管理方法提高了容器访问的安全性;便于业务人员进行权限管理等各种操作,能够有效管理用户对容器的访问权限,提高了管理工作的效率,还节约了服务器资源。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
下面描述本发明的数据仓库构建装置的实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
实施例2
参照图5、图6和图7,本发明还提供了一种访问容器的权限管理装置500,其用于对访问微服务架构下的容器集群的用户权限进行管理,所述权限管理装置500包括:记录模块501,所述记录模块501用于记录用户与用户所请求访问的应用的对应关系,并存储于数据库;监听模块502,所述监听模块502用于对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;管理模块503,所述管理模块503根据所述数据库,对用户访问应用的权限进行管理。
优选地,如图6所示,所述权限管理装置500包括数据获取模块601,所述数据获取模块601用于从所述数据库获取用户当前访问的容器,登录所述容器内的应用对所述用户的访问权限进行管理。
优选地,所述权限管理装置500还包括数据处理模块602,所述数据处理模块602基于监听结果,建立每个应用在预定时间的在线容器IP列表,所述预定时间包括时间点或时间段,所述时间段包括12小时、一天、两天、三天、五天或者七天。
优选地,如图7所示,所述权限管理装置500还包括设置模块701,所述设置模块701用于设置管理规则,根据当前用户的访问请求信息、访问行为数据、访问次数、访问时间和/或目标容器的IP信息,对所述当前用户的访问权限进行设置。
优选地,所述设置模块701用于对所述当前用户的访问权限进行以下设置:增加或限制预定时间内的访问次数、允许或禁止访问,以及更改读写操作的权限。
优选地,所述监听模块502还包括:对容器的上线、下线、应用类型和运行状态信息进行监听。
优选地,在同一用户与多个目标容器具有对应关系的情况下,根据对所述多个目标容器的监听结果,确定每个目标容器的访问顺序系数,以基于访问顺序系数进行访问。
需要说明的是,在实施例2中,省略了与实施例1相同的部分的说明。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
实施例3
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图8是根据本发明的一种电子设备的示例性实施例的结构框图。下面参照图7来描述根据本发明该实施例的电子设备200。图8显示的电子设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其他程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其他计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其他模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:使用历史用户的APP下载序列向量数据和逾期信息作为训练数据,对所创建的用户风险控制模型进行训练,使用所创建的用户风险控制模型计算目标用户的金融风险预测值。
如图9所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种访问容器的权限管理方法,用于对访问微服务架构下的容器集群的用户权限进行管理,其特征在于,所述权限管理方法包括:
记录用户与用户所请求访问的应用的对应关系,并存储于数据库;
对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;
根据所述数据库,对用户访问应用的权限进行管理。
2.根据权利要求1所述的访问容器的权限管理方法,其特征在于,对用户访问应用的权限进行管理包括:从所述数据库获取用户当前访问的容器,登录所述容器内的应用对所述用户的访问权限进行管理。
3.根据权利要求1-2所述的访问容器的权限管理方法,其特征在于,所述权限管理方法包括:
基于监听结果,建立每个应用在预定时间的在线容器IP列表,所述预定时间包括时间点或时间段,所述时间段包括12小时、一天、两天、三天、五天或者七天。
4.根据权利要求1-3所述的访问容器的权限管理方法,其特征在于,所述对用户的访问权限进行管理包括:
设置管理规则,根据当前用户的访问请求信息、访问行为数据、访问次数、访问时间和/或目标容器的IP信息,对所述当前用户的访问权限进行设置。
5.根据权利要求1-4所述的访问容器的权限管理方法,其特征在于,所述对所述当前用户的访问权限进行设置包括:
增加或限制预定时间内的访问次数、允许或禁止访问,以及更改读写操作的权限。
6.根据权利要求1-5所述的访问容器的权限管理方法,其特征在于,所述对容器群集中的各容器的上下线进行监听还包括:
对容器的上线、下线、应用类型和运行状态信息进行监听。
7.根据权利要求1-6所述的访问容器的权限管理方法,其特征在于,在同一用户与多个目标容器具有对应关系的情况下,根据对所述多个目标容器的监听结果,确定每个目标容器的访问顺序系数,以基于访问顺序系数进行访问。
8.一种访问容器的权限管理装置,用于对访问微服务架构下的容器集群的用户权限进行管理,其特征在于,包括:
记录模块,所述记录模块用于记录用户与用户所请求访问的应用的对应关系,并存储于数据库;
监听模块,所述监听模块用于对容器群集中的各容器的上下线进行监听,获取各应用对应的当前容器的IP信息和历史容器的IP信息,并记录或更新于所述数据库中;
管理模块,所述管理模块根据所述数据库,对用户访问应用的权限进行管理。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的访问容器的权限管理方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的访问容器的权限管理方法。
CN201911330812.1A 2019-12-20 2019-12-20 一种访问容器的权限管理方法、装置和电子设备 Active CN111200595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911330812.1A CN111200595B (zh) 2019-12-20 2019-12-20 一种访问容器的权限管理方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911330812.1A CN111200595B (zh) 2019-12-20 2019-12-20 一种访问容器的权限管理方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN111200595A true CN111200595A (zh) 2020-05-26
CN111200595B CN111200595B (zh) 2022-04-29

Family

ID=70747042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911330812.1A Active CN111200595B (zh) 2019-12-20 2019-12-20 一种访问容器的权限管理方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN111200595B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质
CN112464210A (zh) * 2020-12-11 2021-03-09 深圳市天彦通信股份有限公司 设备管理方法及相关装置
CN113656148A (zh) * 2021-08-20 2021-11-16 北京天融信网络安全技术有限公司 一种容器管理的方法、装置、电子设备及可读存储介质
CN114465766A (zh) * 2021-12-27 2022-05-10 天翼云科技有限公司 基于ssh的远程访问方法、装置、电子设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015049789A1 (ja) * 2013-10-04 2015-04-09 株式会社日立製作所 リソース管理システムおよびリソース管理方法
CN106685949A (zh) * 2016-12-24 2017-05-17 上海七牛信息技术有限公司 一种容器访问方法、装置以及系统
US20170249472A1 (en) * 2016-02-26 2017-08-31 Intuit Inc. Idps access-controlled and encrypted file system design
CN107707607A (zh) * 2017-07-24 2018-02-16 上海壹账通金融科技有限公司 应用访问方法、装置、计算机设备和存储介质
CN108521458A (zh) * 2018-03-30 2018-09-11 新华三云计算技术有限公司 应用平台访问方法及装置
CN109828830A (zh) * 2019-01-18 2019-05-31 北京百度网讯科技有限公司 用于管理容器的方法和装置
CN110134455A (zh) * 2019-04-12 2019-08-16 平安医疗健康管理股份有限公司 一种应用管理系统及方法
US20190258782A1 (en) * 2017-06-12 2019-08-22 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
CN110445884A (zh) * 2018-05-04 2019-11-12 中国移动通信集团浙江有限公司 一种容器ip地址管理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015049789A1 (ja) * 2013-10-04 2015-04-09 株式会社日立製作所 リソース管理システムおよびリソース管理方法
US20170249472A1 (en) * 2016-02-26 2017-08-31 Intuit Inc. Idps access-controlled and encrypted file system design
CN106685949A (zh) * 2016-12-24 2017-05-17 上海七牛信息技术有限公司 一种容器访问方法、装置以及系统
US20190258782A1 (en) * 2017-06-12 2019-08-22 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
CN107707607A (zh) * 2017-07-24 2018-02-16 上海壹账通金融科技有限公司 应用访问方法、装置、计算机设备和存储介质
CN108521458A (zh) * 2018-03-30 2018-09-11 新华三云计算技术有限公司 应用平台访问方法及装置
CN110445884A (zh) * 2018-05-04 2019-11-12 中国移动通信集团浙江有限公司 一种容器ip地址管理方法及装置
CN109828830A (zh) * 2019-01-18 2019-05-31 北京百度网讯科技有限公司 用于管理容器的方法和装置
CN110134455A (zh) * 2019-04-12 2019-08-16 平安医疗健康管理股份有限公司 一种应用管理系统及方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111767574A (zh) * 2020-06-28 2020-10-13 北京天融信网络安全技术有限公司 用户权限确定方法、装置、电子设备及可读存储介质
CN112464210A (zh) * 2020-12-11 2021-03-09 深圳市天彦通信股份有限公司 设备管理方法及相关装置
CN112464210B (zh) * 2020-12-11 2024-05-14 深圳市天彦通信股份有限公司 设备管理方法及相关装置
CN113656148A (zh) * 2021-08-20 2021-11-16 北京天融信网络安全技术有限公司 一种容器管理的方法、装置、电子设备及可读存储介质
CN113656148B (zh) * 2021-08-20 2024-02-06 北京天融信网络安全技术有限公司 一种容器管理的方法、装置、电子设备及可读存储介质
CN114465766A (zh) * 2021-12-27 2022-05-10 天翼云科技有限公司 基于ssh的远程访问方法、装置、电子设备和存储介质
CN114465766B (zh) * 2021-12-27 2023-08-04 天翼云科技有限公司 基于ssh的远程访问方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN111200595B (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN111200595B (zh) 一种访问容器的权限管理方法、装置和电子设备
US11176331B2 (en) Contextual communication and service interface
US11449379B2 (en) Root cause and predictive analyses for technical issues of a computing environment
US11188210B2 (en) Unified real time rule analytics using common programming model on both edge and cloud
CN105989523B (zh) 用于分析的基于策略的数据收集处理及协商的方法与系统
US10606583B2 (en) Software change tracking and management
US20120116743A1 (en) Optimizing storage cloud environments through adaptive statistical modeling
US10567227B2 (en) Production software application performance and resiliency testing
CN107247648B (zh) 基于Docker实现远程项目系统监管的方法、装置及系统
CN111274001A (zh) 微服务管理平台
US20210334269A1 (en) Automated identification of hardware and software components relevant to incident reports
Wasike et al. Opening libraries to cloud computing: a Kenyan perspective
US11960578B2 (en) Correspondence of external operations to containers and mutation events
US10002181B2 (en) Real-time tagger
US10109214B2 (en) Cognitive bias determination and modeling
WO2019082015A1 (en) SEARCH ENGINE OPTIMIZATION TECHNIQUES
US20160379134A1 (en) Cluster based desktop management services
US11632300B2 (en) Synchronization of a shared service configuration across computational instances
US20220300611A1 (en) Run-time communications protocol parameter adjustment in containerized applications
Vohra Amazon Fargate Quick Start Guide: Learn how to use AWS Fargate to run containers with ease
US20140298182A1 (en) Centralized administration tool for operating with existing host system having non-centralized administrative functions
Snellman Difference in Cloud ERP Systems: A comparison
US20200117442A1 (en) Method, system and program product for monitoring and managing emergency alert system devices
CN110347505A (zh) 一种支持跨网段调度的访问方法、装置及电子设备
Zaal Microsoft Azure Architect Technologies: Exam Guide AZ-300: A Guide to Preparing for the AZ-300 Microsoft Azure Architect Technologies Certification Exam

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant