CN111352737A - 一种基于资源池的容器云计算服务平台 - Google Patents
一种基于资源池的容器云计算服务平台 Download PDFInfo
- Publication number
- CN111352737A CN111352737A CN202010130977.0A CN202010130977A CN111352737A CN 111352737 A CN111352737 A CN 111352737A CN 202010130977 A CN202010130977 A CN 202010130977A CN 111352737 A CN111352737 A CN 111352737A
- Authority
- CN
- China
- Prior art keywords
- role
- management unit
- resource pool
- target
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5011—Pool
Abstract
本发明公开一种基于资源池的容器云计算服务平台,所述平台包括:租户管理单元,用于基于获取到的隔离需求将资源池中的服务资源进行隔离;角色管理单元,用于建立预设角色,并对预设角色关联绑定预设操作权限;用户管理单元,用于向基于资源池的容器云计算服务平台的用户分配目标角色,并从角色管理单元中获取与目标角色关联的目标操作权限;权限管理单元,用于从租户管理单元中确定目标操作权限对应的目标服务资源,并向目标角色授予目标服务资源的使用权限,以使目标角色基于目标服务资源对构建的应用程序进行维护。实施本发明实施例,解决了维护应用程序困难,应用程序运行稳定性较差的问题。
Description
技术领域
本发明属于互联网技术领域,尤其涉及一种基于资源池的容器云计算服务平台。
背景技术
目前,传统的应用程序的开发模式通常是单体式开发模式,通常可以将应用程序需要实现的功能进行编码并打包为数据包,并且可以将数据包部署至JEE等容器中,以实现应用程序的正常运行。然而,在实践中发现,上述应用程序的开发模式在对应用程序进行更新时,通常需要重新构建整个应用程序,可见,维护应用程序较为困难,进而导致了应用程序运行的稳定性较差。
发明内容
本发明针对现有技术中存在的问题,提供一种基于资源池的容器云计算服务平台,通过提供统一的基于资源池的容器化开发及管理服务平台,解决了维护应用程序困难,应用程序运行稳定性较差的问题。
本申请公开一种基于资源池的容器云计算服务平台,所述基于资源池的容器云计算服务平台包括:租户管理单元、角色管理单元、用户管理单元以及权限管理单元,其中:
所述租户管理单元,用于基于获取到的隔离需求将资源池中的服务资源进行隔离;
所述角色管理单元,用于建立预设角色,并对所述预设角色关联绑定预设操作权限;
所述用户管理单元,用于向所述基于资源池的容器云计算服务平台的用户分配目标角色,并从所述角色管理单元中获取与所述目标角色关联的目标操作权限;
所述权限管理单元,用于从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限,以使所述目标角色基于所述目标服务资源对构建的应用程序进行维护。
作为一种可选的实施方式,在本发明实施例中,所述隔离需求为权限控制需求、网络隔离需求、路由器隔离需求或者资源池隔离需求。
作为一种可选的实施方式,在本发明实施例中,当所述隔离需求为所述权限控制需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述权限控制需求确定所述基于资源池的容器云计算服务平台的当前角色对应的角色操作权限,并依据所述角色操作权限将所述资源池中的服务资源进行隔离。
作为一种可选的实施方式,在本发明实施例中,当所述隔离需求为所述网络隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述网络隔离需求获取所述基于资源池的容器云计算服务平台中构建的应用程序,并获取所述应用程序对应的网络编码,以及基于所述网络编码将所述资源池中的服务资源进行隔离。
作为一种可选的实施方式,在本发明实施例中,当所述隔离需求为所述路由器隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述路由器隔离需求确定目标路由器,并从所述基于资源池的容器云计算服务平台中确定所述目标路由器对应的目标应用程序,以及将所述目标应用程序对应的所述资源池中的服务资源进行隔离。
作为一种可选的实施方式,在本发明实施例中,当所述隔离需求为所述资源池隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述资源池隔离需求确定资源池独占指令,并将所述基于资源池的容器云计算服务平台的所述资源池中与所述资源池独占指令匹配的独占服务资源进行隔离,以使所述独占服务资源为输入所述资源池独占指令的角色单独使用。
作为一种可选的实施方式,在本发明实施例中,所述角色管理单元用于建立预设角色,并对所述预设角色关联绑定预设操作权限的方式具体为:
所述角色管理单元,用于建立预设角色,并设置所述预设角色的角色类型,以及确定所述角色类型的基础操作权限和指定操作权限,以及将所述基础操作权限和所述指定操作权限确定为预设操作权限,以及对所述预设角色关联绑定所述预设操作权限。
作为一种可选的实施方式,在本发明实施例中,所述用户管理单元用于向所述基于资源池的容器云计算服务平台的用户分配目标角色,并从所述角色管理单元中获取与所述目标角色关联的目标操作权限的方式具体为:
所述用户管理单元,用于获取所述基于资源池的容器云计算服务平台的当前用户的用户类型,并向所述当前用户分配与所述用户类型对应的目标角色,以及从所述角色管理单元中获取与所述目标角色关联的目标操作权限。
作为一种可选的实施方式,在本发明实施例中,所述权限管理单元用于从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限的方式具体为:
所述权限管理单元,用于对从所述租户管理单元中获取的所述目标角色进行角色识别,当识别出所述目标角色为外部角色时,对所述目标角色进行认证操作以及鉴权操作,并且在所述目标角色通过所述认证操作和所述鉴权操作之后,从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限。
作为一种可选的实施方式,在本发明实施例中,所述权限管理单元,还用于从所述租户管理单元中检测到特殊权限需求时,输出与所述特殊权限需求对应的权限申请,并且当接收到所述权限申请对应的允许操作的指令时,向所述特殊权限需求对应的角色授予所述特殊权限需求对应的特殊服务资源的使用权限。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,基于资源池的容器云计算服务平台包括:租户管理单元、角色管理单元、用户管理单元以及权限管理单元,其中:租户管理单元,用于基于获取到的隔离需求将资源池中的服务资源进行隔离;角色管理单元,用于建立预设角色,并对预设角色关联绑定预设操作权限;用户管理单元,用于向基于资源池的容器云计算服务平台的用户分配目标角色,并从角色管理单元中获取与目标角色关联的目标操作权限;权限管理单元,用于从租户管理单元中确定目标操作权限对应的目标服务资源,并向目标角色授予目标服务资源的使用权限,以使目标角色基于目标服务资源对构建的应用程序进行维护。可见,实施本发明实施例,能够将应用程序的开发、运行、维护等操作集中于公共的基于资源池的容器云计算服务平台,以使用户可以在该平台上执行开发、运行、维护等针对于应用程序的操作,简化了维护应用程序的难度,提升应用程序运行的稳定性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种基于资源池的容器云计算服务平台的单元示意图;
图2是本发明实施例公开的一种基于资源池的容器云计算服务平台的功能架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开一种基于资源池的容器云计算服务平台,能够简化维护应用程序的难度,提升应用程序运行的稳定性。以下将结合附图进行详细说明。
请参阅图1,图1是本发明实施例公开的一种基于资源池的容器云计算服务平台的单元示意图。如图1所示,该基于资源池的容器云计算服务平台可以包括:租户管理单元101、角色管理单元102、用户管理单元103以及权限管理单元104,其中:
租户管理单元101,用于基于获取到的隔离需求将资源池中的服务资源进行隔离。
本发明实施例中,隔离需求可以为权限控制需求、网络隔离需求、路由器隔离需求或者资源池(Resources Pool)隔离需求中的任意一种,通过多种不同类型的隔离需求,可以使基于资源池的容器云计算服务平台以不同类型的隔离需求将平台中的服务资源进行隔离,从而可以根据不同的需求对服务资源进行分割,提高了分割服务资源的灵活性。
请一并参阅图2,其中,图2是本发明实施例公开的一种基于资源池的容器云计算服务平台的功能架构图,基于资源池的容器云计算服务平台可以为PakForge,实现包含租户管理单元、角色管理单元、用户管理单元以及权限管理单元的基于资源池的容器云计算服务平台的功能架构可以包含:基础资源服务(如计算资源服务、存储资源服务以及网络资源服务等)、应用容器引擎(Docker)技术和kubernetes框架为基础的容器云、中间件服务目录、微服务治理框架、研发测试服务、统一运维以及应用(如应用程序、中台等)。资源池可以为多个独立的服务器本地固态硬盘(Solid State Disk,SSD)或磁盘组成一个可以共享的存储资源池。服务资源可以为基于资源池的容器云计算服务平台的软件资源和硬件资源。
作为一种可选的实施方式,当隔离需求为权限控制需求时,租户管理单元101用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体可以为:
租户管理单元101,用于基于获取到的权限控制需求确定基于资源池的容器云计算服务平台的当前角色对应的角色操作权限,并依据角色操作权限将资源池中的服务资源进行隔离。
其中,实施这种实施方式,可以获取到平台中的不同角色对应的角色操作权限,进而以不同角色的角色操作权限对平台中包含的服务资源进行分割,以使不同的角色只能获取到该平台上与角色权限对应的服务资源,避免了任意一个角色对该角色没有操作权限的服务资源进行使用,保证了平台中的服务资源的安全性。
本发明实施例中,租户管理可以管理在基于资源池的容器云计算服务平台申请平台服务的用户,用户可以作为主要的应用程序开发单位,例如,可以是具体部门或项目组,便于实现管理用户申请的平台服务的管理工作。
作为一种可选的实施方式,当隔离需求为网络隔离需求时,租户管理单元101用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体可以为:
租户管理单元101,用于基于获取到的网络隔离需求获取基于资源池的容器云计算服务平台中构建的应用程序,并获取应用程序对应的网络编码,以及基于网络编码将资源池中的服务资源进行隔离。
其中,实施这种实施方式,可以对平台上构建的每一个应用程序都进行网络编码,且各个应用程序的网络编码可以不相同,进而可以将网络编码相同的服务资源进行归类,从而实现以应用程序的网络编码为依据对资源池中的服务资源进行隔离,以使避免不同的应用程序在运行过程中使用其他应用程序的服务资源,提高了应用程序的使用服务资源的准确性。
本发明实施例中,每个应用程序都可以有一个虚拟的网络编码,不同网络编码的流量可以被开放虚拟交换标准(OpenvSwitch)自动隔离,所以不同应用程序之间的服务在网络层不能互通。
更进一步,具有关联关系的不同应用程序可以在网络编码中设置一段相同的关联编码标识,当不同的应用程序之间需要互相使用服务资源时,可以获取任意一个应用程序的网络编码中的关联编码标识,并且可以以该关联编码标识为依据将该关联编码标识对应的资源池中的服务资源进行隔离,以使具有关联关系的若干个应用程序之间可以互相使用服务资源,提高了应用程序之间的交互性。
作为一种可选的实施方式,当隔离需求为路由器隔离需求时,租户管理单元101用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体可以为:
租户管理单元101,用于基于获取到的路由器隔离需求确定目标路由器,并从基于资源池的容器云计算服务平台中确定目标路由器对应的目标应用程序,以及将目标应用程序对应的资源池中的服务资源进行隔离。
其中,实施这种实施方式,可以对目标应用程序设置对应的目标路由器,一个目标路由器可以对应一个或多个目标应用程序,当某个目标应用程序的访问量较大时,可以只访问该目标应用程序对应的目标路由器所匹配的服务资源,避免对平台中其他应用程序正常使用服务资源造成干扰。
本发明实施例中,路由器(Router)是基于资源池的容器云计算服务平台中的重要的软件资源,它提供了外部请求导入基于资源池的容器云计算服务平台集群内部的能力。基于资源池的容器云计算服务平台提供了Router分组的功能,不同的应用程序可以使用独立的Router,不互相干扰,这样就避免了由于某些应用流量过大时对其他应用造成的干扰。
作为一种可选的实施方式,当隔离需求为资源池隔离需求时,租户管理单元101用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体可以为:
租户管理单元101,用于基于获取到的资源池隔离需求确定资源池独占指令,并将基于资源池的容器云计算服务平台的资源池中与资源池独占指令匹配的独占服务资源进行隔离,以使独占服务资源为输入资源池独占指令的角色单独使用。
其中,实施这种实施方式,基于资源池的容器云计算服务平台的用户可以向平台输入需要独占服务资源的资源池独占指令,进而可以基于资源池独占指令生成资源池隔离需求,以使基于资源池的容器云计算服务平台确定与资源池独占指令匹配的独占服务资源,从而实现平台用户指定的独占服务资源的隔离,提高了平台隔离服务资源的灵活性。
本发明实施例中,在多用户的环境中,为了提高服务资源的利用率,一般情况下资源池是共享的,但是有些用户也会提供独占资源池的需求。针对这种类型的需求,基于资源池的容器云计算服务平台利用NodeSelector的功能可以将资源池中的部分服务资源(如基础设施服务资源等)划分给特定的应用程序独享,实现从物理层面的隔离。
角色管理单元102,用于建立预设角色,并对预设角色关联绑定预设操作权限。
作为一种可选的实施方式,角色管理单元102用于建立预设角色,并对预设角色关联绑定预设操作权限的方式具体可以为:
角色管理单元102,用于建立预设角色,并设置预设角色的角色类型,以及确定角色类型的基础操作权限和指定操作权限,以及将基础操作权限和指定操作权限确定为预设操作权限,以及对预设角色关联绑定预设操作权限。
其中,实施这种实施方式,可以为预设的角色设置角色类型,角色类型可以有一种或多种,进而可以基于不同的角色类型获取不同的操作权限,并且可以将获取的操作权限确定为预设操作权限,以及将预设操作权限关联绑定至预设角色,以使每个预设角色都存在关联的独有的操作权限,可见,提高了向预设角色设置操作权限的灵活性。
本发明实施例中,角色类型可以为运营方类型、提供方类型以及使用方类型。其中,运营方类型主要是面向平台的运营管理人员提供平台全局管理、服务设计和变更、服务内容审查和批准、资源开放和审核的入口以及呈现界面等内容。使用方类型主要是面向平台的使用者提供界面,用户通过服务门户,能够对服务目录进行浏览,提交服务使用请求,对服务实例进行查询、变更和终止,对已部署资源进行监控、控制和统计分析。提供方类型主要是面向资源的提供者提供界面,用户通过服务门户,能够对服务目录进行浏览,提交服务上架请求,根据授权对所提供服务进行运维。
本发明实施例中,可以查看到三种角色类型的默认访问权限,也可以编辑修改三种角色类型的默认访问权限。访问权限可以按照角色区分,例如:是否可查看服务资源类型、是否可新增服务资源类型、是否申请服务资源的实例、是否可绑定服务实例到具体业务系统中进行使用、是否可操作服务实例、是否可销毁服务实例等;此外,提供者类型的用户对应的页面中,可以查看是否可以通过服务门户,能够对服务目录进行浏览,提交服务上架请求,根据授权对所提供服务进行运维;使用者类型的用户对应的页面中,可以查看是否可以通过服务门户,能够对服务目录进行浏览,提交服务使用请求,对服务实例进行查询、变更和终止,对已部署资源进行监控、控制和统计分析;运营者类型的用户对应的页面中,可以查看页面是否存在系统全局管理、服务设计和变更、服务内容审查和批准、资源开放和审核的入口和呈现界面。
用户管理单元103,用于向基于资源池的容器云计算服务平台的用户分配目标角色,并从角色管理单元102中获取与目标角色关联的目标操作权限。
作为一种可选的实施方式,用户管理单元103用于向基于资源池的容器云计算服务平台的用户分配目标角色,并从角色管理单元102中获取与目标角色关联的目标操作权限的方式具体可以为:
用户管理单元103,用于获取基于资源池的容器云计算服务平台的当前用户的用户类型,并向当前用户分配与用户类型对应的目标角色,以及从角色管理单元102中获取与目标角色关联的目标操作权限。
其中,实施这种实施方式,可以确定基于资源池的容器云计算服务平台的当前用户的用户类型,并且根据不同的用户类型确定不同的目标角色,以使当前用户对应的目标操作权限与角色类型匹配,提升了当前用户与目标操作权限的适配度。
本发明实施例中,用户类型可以为集群角色(ClusterRole)或项目角色(role)。通常来说只有平台的管理员才能具有集群角色这个最高权限。对于应用或者业务线只能拥有项目角色权限。运维人员也可以是根据对应负责的项目或者业务线来拥有一个或者多个项目角色权限。集群角色是可以访问整个集群所有项目信息,对应项目角色只能拥有该项目的所有权限。参与基于资源池的容器云计算服务平台各项工作的自然人,通过角色获取相关工作的操作权限;允许一个用户具备同一个租户的多种角色,也允许一个用户隶属于多个不同租户;也可以查看用户列表,可以过滤显示;也可以查看用户详细信息;也可以新增或编辑用户信息;也可以删除或停用用户;也支持设置用户账号权限管理等。
权限管理单元104,用于从租户管理单元101中确定目标操作权限对应的目标服务资源,并向目标角色授予目标服务资源的使用权限,以使目标角色基于目标服务资源对构建的应用程序进行维护。
作为一种可选的实施方式,权限管理单元104用于从租户管理单元101中确定目标操作权限对应的目标服务资源,并向目标角色授予目标服务资源的使用权限的方式具体可以为:
权限管理单元104,用于对从租户管理单元101中获取的目标角色进行角色识别,当识别出目标角色为外部角色时,对目标角色进行认证操作以及鉴权操作,并且在目标角色通过认证操作和鉴权操作之后,从租户管理单元101中确定目标操作权限对应的目标服务资源,并向目标角色授予目标服务资源的使用权限。
其中,实施这种实施方式,可以对目标角色进行角色识别,当识别出目标角色为外部角色时,可以对该目标角色进行认证操作以及鉴权操作,只有当认证操作和鉴权操作都通过,才可以认为该目标角色在基于资源池的容器云计算服务平台上的操作时安全的,进而可以实现向该目标角色进行的权限授予操作,保证了平台中服务资源的安全性。
本发明实施例中,对于企业级的应用平台来说,会有来自企业内外不同角色的用户,所以灵活的、细粒度的、可扩展的权限管理是必不可少的。基于资源池的容器云计算服务平台从设计初期就考虑到企业级用户的需求,所以在平台内部集成了标准化的认证服务器,并且定义了详细的权限策略和角色。
本发明实施例中,认证操作可以通过平台的用户基于对平台的应用程序编程接口(Application Programming Interface,API)的调用权限来定义的,由于平台所有的操作都是基于API的,也就说用户可以是一个开发人员或者管理员,可以和平台进行交互。平台内置了一个基于OAuth协议的通用身份认证规范的服务器。这个OAuth服务器可以通过多种不同类型的认证源对用户进行认证。鉴权操作可以通过鉴权策略决定了一个用户是否具有对某个对象的操作权限。管理员可以设置不同规则和角色,可以对用户或者用户组赋予一定的角色,角色包含了一系列的操作规则。
作为一种可选的实施方式,权限管理单元104还可以用于:
从租户管理单元中检测到特殊权限需求时,输出与特殊权限需求对应的权限申请,并且当接收到权限申请对应的允许操作的指令时,向特殊权限需求对应的角色授予特殊权限需求对应的特殊服务资源的使用权限。
其中,实施这种实施方式,基于资源池的容器云计算服务平台的用户还可以输入特殊权限需求,该特殊权限需求可以基于用户在使用平台过程中需要额外授权的操作权限或服务资源等需求,租户管理单元可以对输入的特殊权限需求进行识别,从而对角色授予特殊权限需求对应的特殊服务资源的使用权限,提高了授予角色权限的灵活性。
实施本发明实施例,能够将应用程序的开发、运行、维护等操作集中于公共的基于资源池的容器云计算服务平台,以使用户可以在该平台上执行开发、运行、维护等针对于应用程序的操作,简化了维护应用程序的难度,提升应用程序运行的稳定性。
应理解,本文中术语“系统”和“网络”在本文中常可互换使用。应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例上述方法的部分或全部步骤。
以上对本发明实施例公开的一种基于资源池的容器云计算服务平台进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于资源池的容器云计算服务平台,其特征在于,所述基于资源池的容器云计算服务平台包括:租户管理单元、角色管理单元、用户管理单元以及权限管理单元,其中:
所述租户管理单元,用于基于获取到的隔离需求将资源池中的服务资源进行隔离;
所述角色管理单元,用于建立预设角色,并对所述预设角色关联绑定预设操作权限;
所述用户管理单元,用于向所述基于资源池的容器云计算服务平台的用户分配目标角色,并从所述角色管理单元中获取与所述目标角色关联的目标操作权限;
所述权限管理单元,用于从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限,以使所述目标角色基于所述目标服务资源对构建的应用程序进行维护。
2.根据权利要求1所述的基于资源池的容器云计算服务平台,其特征在于,所述隔离需求为权限控制需求、网络隔离需求、路由器隔离需求或者资源池隔离需求。
3.根据权利要求2所述的基于资源池的容器云计算服务平台,其特征在于,当所述隔离需求为所述权限控制需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述权限控制需求确定所述基于资源池的容器云计算服务平台的当前角色对应的角色操作权限,并依据所述角色操作权限将所述资源池中的服务资源进行隔离。
4.根据权利要求2所述的基于资源池的容器云计算服务平台,其特征在于,当所述隔离需求为所述网络隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述网络隔离需求获取所述基于资源池的容器云计算服务平台中构建的应用程序,并获取所述应用程序对应的网络编码,以及基于所述网络编码将所述资源池中的服务资源进行隔离。
5.根据权利要求2所述的基于资源池的容器云计算服务平台,其特征在于,当所述隔离需求为所述路由器隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述路由器隔离需求确定目标路由器,并从所述基于资源池的容器云计算服务平台中确定所述目标路由器对应的目标应用程序,以及将所述目标应用程序对应的所述资源池中的服务资源进行隔离。
6.根据权利要求2所述的基于资源池的容器云计算服务平台,其特征在于,当所述隔离需求为所述资源池隔离需求时,所述租户管理单元用于基于获取到的隔离需求将资源池中的服务资源进行隔离的方式具体为:
所述租户管理单元,用于基于获取到的所述资源池隔离需求确定资源池独占指令,并将所述基于资源池的容器云计算服务平台的所述资源池中与所述资源池独占指令匹配的独占服务资源进行隔离,以使所述独占服务资源为输入所述资源池独占指令的角色单独使用。
7.根据权利要求1-6任一项所述的基于资源池的容器云计算服务平台,其特征在于,所述角色管理单元用于建立预设角色,并对所述预设角色关联绑定预设操作权限的方式具体为:
所述角色管理单元,用于建立预设角色,并设置所述预设角色的角色类型,以及确定所述角色类型的基础操作权限和指定操作权限,以及将所述基础操作权限和所述指定操作权限确定为预设操作权限,以及对所述预设角色关联绑定所述预设操作权限。
8.根据权利要求1-7任一项所述的基于资源池的容器云计算服务平台,其特征在于,所述用户管理单元用于向所述基于资源池的容器云计算服务平台的用户分配目标角色,并从所述角色管理单元中获取与所述目标角色关联的目标操作权限的方式具体为:
所述用户管理单元,用于获取所述基于资源池的容器云计算服务平台的当前用户的用户类型,并向所述当前用户分配与所述用户类型对应的目标角色,以及从所述角色管理单元中获取与所述目标角色关联的目标操作权限。
9.根据权利要求1-8任一项所述的基于资源池的容器云计算服务平台,其特征在于,所述权限管理单元用于从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限的方式具体为:
所述权限管理单元,用于对从所述租户管理单元中获取的所述目标角色进行角色识别,当识别出所述目标角色为外部角色时,对所述目标角色进行认证操作以及鉴权操作,并且在所述目标角色通过所述认证操作和所述鉴权操作之后,从所述租户管理单元中确定所述目标操作权限对应的目标服务资源,并向所述目标角色授予所述目标服务资源的使用权限。
10.根据权利要求1-8任一项所述的基于资源池的容器云计算服务平台,其特征在于:
所述权限管理单元,还用于从所述租户管理单元中检测到特殊权限需求时,输出与所述特殊权限需求对应的权限申请,并且当接收到所述权限申请对应的允许操作的指令时,向所述特殊权限需求对应的角色授予所述特殊权限需求对应的特殊服务资源的使用权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130977.0A CN111352737A (zh) | 2020-02-28 | 2020-02-28 | 一种基于资源池的容器云计算服务平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130977.0A CN111352737A (zh) | 2020-02-28 | 2020-02-28 | 一种基于资源池的容器云计算服务平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111352737A true CN111352737A (zh) | 2020-06-30 |
Family
ID=71192507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010130977.0A Pending CN111352737A (zh) | 2020-02-28 | 2020-02-28 | 一种基于资源池的容器云计算服务平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111352737A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131560A (zh) * | 2020-08-05 | 2020-12-25 | 新华三大数据技术有限公司 | 一种角色权限调整方法及装置 |
CN113467817A (zh) * | 2021-07-14 | 2021-10-01 | 广域铭岛数字科技有限公司 | 一种应用管理方法、系统、介质及电子终端 |
CN113626220A (zh) * | 2021-08-06 | 2021-11-09 | 北京金山云网络技术有限公司 | 微服务控制方法及系统 |
CN113703789A (zh) * | 2021-08-04 | 2021-11-26 | 德邦证券股份有限公司 | 部署微服务程序的方法、装置以及存储介质 |
CN114650170A (zh) * | 2022-02-24 | 2022-06-21 | 京东科技信息技术有限公司 | 跨集群资源管理方法、装置、设备和存储介质 |
CN114666094A (zh) * | 2022-02-17 | 2022-06-24 | 岚图汽车科技有限公司 | 一种车辆服务平台的用户权限管理方法及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184147A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 云计算平台中的用户安全管理方法 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
CN109067697A (zh) * | 2018-05-29 | 2018-12-21 | 中国联合网络通信有限公司杭州市分公司 | 一种用于混合云的用户账户管控方法及可读介质 |
US20190238542A1 (en) * | 2018-01-26 | 2019-08-01 | Vmware, Inc. | Role-template-based batch management of tenant-specific roles and rights in a computing system |
US20190361734A1 (en) * | 2018-05-22 | 2019-11-28 | Vmware, Inc. | Hypervisor agnostic cloud mobility across virtual infrastructures |
CN110519361A (zh) * | 2019-08-22 | 2019-11-29 | 北京宝兰德软件股份有限公司 | 基于kubernetes的容器云平台多租户构建方法及装置 |
CN110830351A (zh) * | 2018-08-07 | 2020-02-21 | 深信服科技股份有限公司 | 基于SaaS服务模式的租户管理及服务提供方法、装置 |
-
2020
- 2020-02-28 CN CN202010130977.0A patent/CN111352737A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184147A (zh) * | 2015-09-08 | 2015-12-23 | 成都博元科技有限公司 | 云计算平台中的用户安全管理方法 |
US20190238542A1 (en) * | 2018-01-26 | 2019-08-01 | Vmware, Inc. | Role-template-based batch management of tenant-specific roles and rights in a computing system |
US20190361734A1 (en) * | 2018-05-22 | 2019-11-28 | Vmware, Inc. | Hypervisor agnostic cloud mobility across virtual infrastructures |
CN109067697A (zh) * | 2018-05-29 | 2018-12-21 | 中国联合网络通信有限公司杭州市分公司 | 一种用于混合云的用户账户管控方法及可读介质 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
CN110830351A (zh) * | 2018-08-07 | 2020-02-21 | 深信服科技股份有限公司 | 基于SaaS服务模式的租户管理及服务提供方法、装置 |
CN110519361A (zh) * | 2019-08-22 | 2019-11-29 | 北京宝兰德软件股份有限公司 | 基于kubernetes的容器云平台多租户构建方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131560A (zh) * | 2020-08-05 | 2020-12-25 | 新华三大数据技术有限公司 | 一种角色权限调整方法及装置 |
CN112131560B (zh) * | 2020-08-05 | 2022-05-24 | 新华三大数据技术有限公司 | 一种角色权限调整方法及装置 |
CN113467817A (zh) * | 2021-07-14 | 2021-10-01 | 广域铭岛数字科技有限公司 | 一种应用管理方法、系统、介质及电子终端 |
CN113703789A (zh) * | 2021-08-04 | 2021-11-26 | 德邦证券股份有限公司 | 部署微服务程序的方法、装置以及存储介质 |
CN113626220A (zh) * | 2021-08-06 | 2021-11-09 | 北京金山云网络技术有限公司 | 微服务控制方法及系统 |
CN114666094A (zh) * | 2022-02-17 | 2022-06-24 | 岚图汽车科技有限公司 | 一种车辆服务平台的用户权限管理方法及相关设备 |
CN114666094B (zh) * | 2022-02-17 | 2023-10-20 | 岚图汽车科技有限公司 | 一种车辆服务平台的用户权限管理方法及相关设备 |
CN114650170A (zh) * | 2022-02-24 | 2022-06-21 | 京东科技信息技术有限公司 | 跨集群资源管理方法、装置、设备和存储介质 |
CN114650170B (zh) * | 2022-02-24 | 2024-02-02 | 京东科技信息技术有限公司 | 跨集群资源管理方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111352737A (zh) | 一种基于资源池的容器云计算服务平台 | |
US10616132B2 (en) | Managing user privileges for computer resources in a networked computing environment | |
US8615528B2 (en) | Cloud database sharing | |
KR102328193B1 (ko) | 가상 데스크탑 서비스를 위한 장치 및 방법 | |
CN113239344B (zh) | 一种访问权限控制方法和装置 | |
RU2598324C2 (ru) | Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога | |
US8495197B1 (en) | Resource pooling and subletting from user to another user | |
US9985949B2 (en) | Secure assertion attribute for a federated log in | |
US9866547B2 (en) | Controlling a discovery component, within a virtual environment, that sends authenticated data to a discovery engine outside the virtual environment | |
US9747581B2 (en) | Context-dependent transactional management for separation of duties | |
US11165776B2 (en) | Methods and systems for managing access to computing system resources | |
US8825006B2 (en) | Authentication request management | |
WO2013173111A2 (en) | Cloud-based data item sharing and collaboration among groups of users | |
KR20120062514A (ko) | SaaS 환경에서의 권한 관리 장치 및 방법 | |
CN109766708B (zh) | 数据资源的访问方法、系统、计算机系统及存储介质 | |
CN111062028B (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN112019543A (zh) | 一种基于brac模型的多租户权限系统 | |
CN113761552A (zh) | 一种访问控制方法、装置、系统、服务器和存储介质 | |
US20160080478A1 (en) | Managing operations in a cloud management system | |
KR20140143953A (ko) | 가상 데스크탑 서비스를 위한 장치 및 가상 데스크탑 서비스 방법 | |
US10146707B2 (en) | Hardware-based memory protection | |
CN114595467A (zh) | 针对数据中心对象的多阶段保护 | |
US10547506B2 (en) | Determining identities for executing cloud processing and approvers of the executing | |
US11405381B2 (en) | Tag-based access permissions for cloud computing resources | |
US11711360B2 (en) | Expedited authorization and access management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200630 |
|
RJ01 | Rejection of invention patent application after publication |