CN111610935B - 一种访问控制方法、装置、设备、介质 - Google Patents
一种访问控制方法、装置、设备、介质 Download PDFInfo
- Publication number
- CN111610935B CN111610935B CN202010443837.9A CN202010443837A CN111610935B CN 111610935 B CN111610935 B CN 111610935B CN 202010443837 A CN202010443837 A CN 202010443837A CN 111610935 B CN111610935 B CN 111610935B
- Authority
- CN
- China
- Prior art keywords
- volume
- iscsi
- access
- client
- iscsi client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 19
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 230000001960 triggered effect Effects 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims 2
- 230000004048 modification Effects 0.000 abstract description 3
- 238000012986 modification Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种访问控制方法、装置、设备、介质,该方法包括:利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。这样能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
Description
技术领域
本申请涉及分布式存储领域,特别涉及一种访问控制方法、装置、设备、介质。
背景技术
在分布式存储中,iSCSI这个架构主要将储存装置与使用的主机分为两个部分,分别是:iSCSI target,也就是储存设备端,存放磁盘或RAID(Redundant Arrays ofIndependent Disks,磁盘阵列)设备,目前也能够将Linux主机仿真成iSCSI target,目的在提供其他主机使用的磁盘。iSCSI initiator,也就是能够使用target的客户端,通常是服务器。也就是说,想要连接到iSCSI target的服务器,也必须要安装iSCSI initiator的相关功能后才能够使用iSCSI target提供的磁盘。客户机可通过以上途径与target建立连接访问底层的块存储库(librbd),实现对块存储的操作,一个储存设备端上可以映射多个块设备,单个储存设备端可供多个客户端访问,且单个储存设备端下的卷可以设置客户端访问控制权限。目前,储存设备端连接下的卷只有在客户端登录时进行访问控制权限的判断,在登录完成后想断开某个客户端的访问控制权限,必须通过重新退出/登录的方式才能实现,这样就对已建立了连接的储存设备端下的其它卷造成影响,导致其它卷也需要断开,影响业务的正常运行,导致数据丢失等问题。
发明内容
有鉴于此,本申请的目的在于提供一种访问控制方法、装置、设备、介质,能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。其具体方案如下:
第一方面,本申请公开了一种访问控制方法,应用于安装iSCSI客户端的服务器,包括:
利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;
如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
可选地,所述利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,包括:
在获取到用户触发的查询指令之后,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
和/或,按照预设时间间隔,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
可选地,所述根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,包括:
如果所述目标信息中存在卷容量异常或卷状态异常,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;
将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
可选地,所述根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷之后,还包括:
如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则将不支持访问所述无权访问卷的信息反馈给所述iSCSI客户端;
通过所述iSCSI客户端对所述信息进行可视化显示。
可选地,所述向本地内核发送错误信息,包括:
向所述本地内核发送包括无权访问卷ID和错误码的错误信息。
可选地,所述利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询之前,还包括:
获取所述预设iSCSI协议容量查询算法;
将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。
可选地,所述获取所述预设iSCSI协议容量查询算法,包括:
获取标准iSCSI协议容量查询算法;
获取卷访问权限判断算法;
将所述标准iSCSI协议容量查询算法和所述卷访问权限判断算法作为所述预设iSCSI协议容量查询算法。
第二方面,本申请公开了一种访问控制装置,应用于安装iSCSI客户端的服务器,包括:
信息查询模块,用于利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
权限确定模块,用于根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;
信息发送模块,用于在所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷时,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
第三方面,本申请公开了一种服务器,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的访问控制方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的访问控制方法。
可见,本申请先利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,然后根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。由此可见,本申请在获得对应卷的信息之后,可以根据获得的卷信息判断对相应的卷是否还有访问权限,如果没有访问权限,便可以向安装iSCSI客户端的服务器内核发送错误信息,以便不再对无权限的卷进行访问,这样能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种访问控制方法流程图;
图2为本申请公开的一种具体的访问控制方法流程图;
图3为本申请公开的一种访问控制装置结构示意图;
图4为本申请公开的一种服务器结构图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,储存设备端连接下的卷只有在客户端登录时进行访问控制权限的判断,在登录完成后想断开某个客户端的访问控制权限,必须通过重新退出/登录的方式才能实现,这样就对已建立了连接的储存设备端下的其它卷造成影响,导致其它卷也需要断开,影响业务的正常运行,导致数据丢失等问题。有鉴于此,本申请提出了一种访问控制方法,能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
参见图1所示,本申请实施例公开了一种访问控制方法,应用于安装iSCSI客户端的服务器,该方法包括:
步骤S11:利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
在具体的实施过程中,需要先利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。其中,所述目标信息包括容量信息和状态信息。
在具体的实施过程中,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,包括:在获取到用户触发的查询指令之后,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;和/或,按照预设时间间隔,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。也即,可以按照预设时间间隔查询所述目标信息;或,在获取到用户发送的查询指令之后,查询所述目标信息;或者在没有获取到用户发送的查询指令时,按照预设时间间隔查询所述目标信息,在获取到用户发送的查询指令时,直接查询所述目标信息。
步骤S12:根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷。
在获取到所述目标信息之后,还需要根据所述目标信息判断所述SCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷。如果所述目标信息中的容量显示异常或状态信息异常,则表示所述iSCSI客户端连接的存储设备下的卷中有所述iSCSI客户端无权访问的卷。
步骤S13:如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
相应地,如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。其中,所述错误信息包括无权访问卷ID和错误码。
可见,本申请先利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,然后根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。由此可见,本申请在获得对应卷的信息之后,可以根据获得的卷信息判断对相应的卷是否还有访问权限,如果没有访问权限,便可以向安装iSCSI客户端的服务器内核发送错误信息,以便不再对无权限的卷进行访问,这样能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
参见图2所示,本申请实施例公开了一种具体的访问控制方法,应用于安装iSCSI客户端的服务器,该方法包括:
步骤S21:获取预设iSCSI协议容量查询算法。
在实际应用中,需要先获取预设iSCSI协议容量查询算法。具体的,就是获取标准iSCSI协议容量查询算法;获取卷访问权限判断算法;将所述标准iSCSI协议容量查询算法和所述卷访问权限判断算法作为所述预设iSCSI协议容量查询算法。也即,在通用的iSCSI协议容量查询算法基础上,在加上卷访问权限判断算法,作为所述预设iSCSI协议容量查询算法。
步骤S22:将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。
可以理解的是,在获取到所述预设iSCSI协议容量查询算法之后,还需要将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。以便之后按照预设时间间隔或在接收到用户发送的查询指令之后调用所述可执行文件进行信息查询。
步骤S23:利用所述预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
在实际应用中,还需要利用所述iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。具体的,也就是在利用所述预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的容量信息和状态信息。
步骤S24:根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷。
在获取到所述目标信息之后,便可以根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷。具体的,就是如果所述目标信息中存在卷容量异常或卷状态异常,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
步骤S25:如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。此外,如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则将不支持访问所述无权访问卷的信息反馈给所述iSCSI客户端,并通过所述iSCSI客户端对所述信息进行可视化显示。
参见图3所示,本申请实施例公开了一种访问控制装置,应用于安装iSCSI客户端的服务器,包括:
信息查询模块11,用于利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
权限确定模块12,用于根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;
信息发送模块13,用于在所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷时,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
可见,本申请先利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,然后根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。由此可见,本申请在获得对应卷的信息之后,可以根据获得的卷信息判断对相应的卷是否还有访问权限,如果没有访问权限,便可以向安装iSCSI客户端的服务器内核发送错误信息,以便不再对无权限的卷进行访问,这样能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
具体的,信息查询模块11,具体用于:
在获取到用户触发的查询指令之后,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
和/或,按照预设时间间隔,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
进一步的,所述权限确定模块12,具体用于:
在所述目标信息中存在卷容量异常或卷状态异常时,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;
将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
进一步的,所述访问控制装置,还包括:
信息反馈模块,用于在所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷时,则将不支持访问所述无权访问卷的信息反馈给所述iSCSI客户端;
可视化显示模块,用于通过所述iSCSI客户端对所述信息进行可视化显示。
具体的,所述信息发送模块13,具体用于:向所述本地内核发送包括无权访问卷ID和错误码的错误信息。
进一步的,所述访问控制装置,还包括:
算法获取模块,用于获取所述预设iSCSI协议容量查询算法;
文件保存模块,用于将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。
具体的,所述算法获取模块,包括:
第一算法获取单元,用于获取标准iSCSI协议容量查询算法;
第二算法获取单元,用于获取卷访问权限判断算法;
算法确定单元,用于将所述标准iSCSI协议容量查询算法和所述卷访问权限判断算法作为所述预设iSCSI协议容量查询算法。
进一步的,参见图4所示,本申请实施例还公开了一种服务器,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例中公开的访问控制方法。
其中,关于上述访问控制方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
参见图5所示,为本申请实施例提供的一种电子设备20的结构示意图,该电子设备20能够实现前述实施例中公开的访问控制方法。
通常,本实施例中的电子设备20包括前述实施例中公开的处理器21和存储器22。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用DSP(digital signal processing ,数字信号处理)、FPGA(field-programmable gate array ,现场可编程们阵列)、PLA(programmable logic array ,可编程逻辑阵列)中的至少一种硬件来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(central processing unit,中应处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有GPU(graphics processing unit,图像处理器),GPU用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器21可以包括AI(artificialintelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器22可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器22还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器22至少用于存储以下计算机程序221,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例中公开的访问控制方法步骤。另外,存储器22所存储的资源还可以包括操作系统222和数据223等,存储方式可以是短暂存储也可以是永久存储。其中,操作系统222可以是Windows、Unix、Linux等。数据223可以包括各种各样的数据。
在一些实施例中,电子设备20还可包括有显示屏23、输入输出接口24、通信接口25、传感器26、电源27以及通信总线28。
本技术领域人员可以理解,图5中示出的结构并不构成对电子设备20的限定,可以包括比图示更多或更少的组件。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时可以实现以下步骤:
利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。
可见,本申请先利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,然后根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问。由此可见,本申请在获得对应卷的信息之后,可以根据获得的卷信息判断对相应的卷是否还有访问权限,如果没有访问权限,便可以向安装iSCSI客户端的服务器内核发送错误信息,以便不再对无权限的卷进行访问,这样能够在不影响正常业务运行的情况下,进行存储设备端的卷的访问控制,避免数据丢失等问题,实现在线修改同一个存储设备端不同卷的访问权限。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:在获取到用户触发的查询指令之后,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;和/或,按照预设时间间隔,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:如果所述目标信息中存在卷容量异常或卷状态异常,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则将不支持访问所述无权访问卷的信息反馈给所述iSCSI客户端;通过所述iSCSI客户端对所述信息进行可视化显示。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:向所述本地内核发送包括无权访问卷ID和错误码的错误信息。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:获取所述预设iSCSI协议容量查询算法;将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。
本实施例中,计算机可读存储介质中保存的计算机程序被处理器执行时,可以具体实现以下步骤:获取标准iSCSI协议容量查询算法;获取卷访问权限判断算法;将所述标准iSCSI协议容量查询算法和所述卷访问权限判断算法作为所述预设iSCSI协议容量查询算法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种访问控制方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (9)
1.一种访问控制方法,其特征在于,应用于安装iSCSI客户端的服务器,包括:
利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;
如果是,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问;
其中,所述根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷,包括:
如果所述目标信息中存在卷容量异常或卷状态异常,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
2.根据权利要求1所述的访问控制方法,其特征在于,所述利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询,包括:
在获取到用户触发的查询指令之后,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
和/或,按照预设时间间隔,利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询。
3.根据权利要求1所述的访问控制方法,其特征在于,所述根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷之后,还包括:
如果所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷,则将不支持访问所述无权访问卷的信息反馈给所述iSCSI客户端;
通过所述iSCSI客户端对所述信息进行可视化显示。
4.根据权利要求1所述的访问控制方法,其特征在于,所述向本地内核发送错误信息,包括:
向所述本地内核发送包括无权访问卷ID和错误码的错误信息。
5.根据权利要求1至4任一项所述的访问控制方法,其特征在于,所述利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询之前,还包括:
获取所述预设iSCSI协议容量查询算法;
将所述预设iSCSI协议容量查询算法保存为可执行文件,以便运行所述可执行文件查询所述iSCSI客户端连接的存储设备下的卷的目标信息。
6.根据权利要求5所述的访问控制方法,其特征在于,所述获取所述预设iSCSI协议容量查询算法,包括:
获取标准iSCSI协议容量查询算法;
获取卷访问权限判断算法;
将所述标准iSCSI协议容量查询算法和所述卷访问权限判断算法作为所述预设iSCSI协议容量查询算法。
7.一种访问控制装置,其特征在于,应用于安装iSCSI客户端的服务器,包括:
信息查询模块,用于利用预设iSCSI协议容量查询算法对与所述iSCSI客户端连接的存储设备下的卷的目标信息进行查询;
权限确定模块,用于根据所述目标信息判断所述iSCSI客户端连接的存储设备下的卷中是否存在所述iSCSI客户端无权访问的无权访问卷;
信息发送模块,用于在所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷时,则向本地内核发送错误信息,以便所述iSCSI客户端不对所述无权访问卷进行访问;
其中,所述权限确定模块,具体用于如果所述目标信息中存在卷容量异常或卷状态异常,则判定所述iSCSI客户端连接的存储设备下的卷中存在所述iSCSI客户端无权访问的无权访问卷;将卷容量异常信息或卷状态异常信息对应的卷确定出所述无权访问卷。
8.一种服务器,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至6任一项所述的访问控制方法。
9.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010443837.9A CN111610935B (zh) | 2020-05-22 | 2020-05-22 | 一种访问控制方法、装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010443837.9A CN111610935B (zh) | 2020-05-22 | 2020-05-22 | 一种访问控制方法、装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111610935A CN111610935A (zh) | 2020-09-01 |
CN111610935B true CN111610935B (zh) | 2022-06-17 |
Family
ID=72200894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010443837.9A Active CN111610935B (zh) | 2020-05-22 | 2020-05-22 | 一种访问控制方法、装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111610935B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925402A (zh) * | 2006-09-15 | 2007-03-07 | 杭州华为三康技术有限公司 | iSCSI鉴权方法、其发起设备和目标设备及鉴权方法 |
CN101115009A (zh) * | 2007-08-31 | 2008-01-30 | 杭州华三通信技术有限公司 | 存储资源访问控制方法、存储控制系统及应用主机 |
CN102611754A (zh) * | 2012-03-22 | 2012-07-25 | 浪潮电子信息产业股份有限公司 | 一种基于iSCSI的云存储中客户端管理方法 |
CN103297441A (zh) * | 2013-06-25 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 访问控制方法和装置 |
CN109981768A (zh) * | 2019-03-21 | 2019-07-05 | 上海霄云信息科技有限公司 | 分布式网络存储系统中的io多路径规划方法及设备 |
CN110232292A (zh) * | 2019-05-06 | 2019-09-13 | 平安科技(深圳)有限公司 | 数据访问权限认证方法、服务器及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4512179B2 (ja) * | 2003-10-28 | 2010-07-28 | 株式会社日立製作所 | ストレージ装置及びそのアクセス管理方法 |
US20050251684A1 (en) * | 2004-02-02 | 2005-11-10 | Hitachi, Ltd. | Storage control system and storage control method |
US7962671B2 (en) * | 2008-11-21 | 2011-06-14 | Hitachi, Ltd. | Storage apparatus and method of updating control information in storage apparatus |
-
2020
- 2020-05-22 CN CN202010443837.9A patent/CN111610935B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925402A (zh) * | 2006-09-15 | 2007-03-07 | 杭州华为三康技术有限公司 | iSCSI鉴权方法、其发起设备和目标设备及鉴权方法 |
CN101115009A (zh) * | 2007-08-31 | 2008-01-30 | 杭州华三通信技术有限公司 | 存储资源访问控制方法、存储控制系统及应用主机 |
CN102611754A (zh) * | 2012-03-22 | 2012-07-25 | 浪潮电子信息产业股份有限公司 | 一种基于iSCSI的云存储中客户端管理方法 |
CN103297441A (zh) * | 2013-06-25 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 访问控制方法和装置 |
CN109981768A (zh) * | 2019-03-21 | 2019-07-05 | 上海霄云信息科技有限公司 | 分布式网络存储系统中的io多路径规划方法及设备 |
CN110232292A (zh) * | 2019-05-06 | 2019-09-13 | 平安科技(深圳)有限公司 | 数据访问权限认证方法、服务器及存储介质 |
Non-Patent Citations (3)
Title |
---|
iSCSI-SAN分级管理结构及其访问控制模型设计;常兴华;《电子工程师》;20080430(第04期);第57-59、66页 * |
Research and implementation of iSCSI-based SAN static data encryption system;Xu Xuedong等;《Proceedings of 2012 2nd International Conference on Computer Science and Network Technology》;20130610;第257-260页 * |
应用iSNS的iSCSI设备发现及分配机制;林子慧、朱思锋;;《科学技术与工程》;20060430;第1122-1124页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111610935A (zh) | 2020-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112099836A (zh) | 更新配置文件方法、配置服务器、版本控制服务器及系统 | |
CN110780918B (zh) | 中间件容器处理方法、装置、电子设备及存储介质 | |
CN114866424B (zh) | 服务器管理方法、装置、系统、电子设备及可读存储介质 | |
CN110244963B (zh) | 数据更新方法、装置及终端设备 | |
CN111181787A (zh) | 一种bmc参数配置方法、装置、设备、介质 | |
CN111600885A (zh) | Sql注入漏洞检测方法和装置、设备及存储介质 | |
CN114826749A (zh) | 一种接口访问控制方法、装置、介质 | |
CN111506473A (zh) | 一种服务器监控系统及一种服务器监控方法 | |
CN109450888B (zh) | 业务调用方法、装置、电子设备及存储介质 | |
US8326882B1 (en) | Environment management interface for management of a heterogeneous storage environment | |
US9317355B2 (en) | Dynamically determining an external systems management application to report system errors | |
CN111610935B (zh) | 一种访问控制方法、装置、设备、介质 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN115208671B (zh) | 防火墙配置方法、装置、电子设备和存储介质 | |
CN109271266B (zh) | 文件传输方法、装置及终端设备 | |
CN115391277A (zh) | 一种目录容量配额检测方法、装置、设备及介质 | |
CN110930253A (zh) | 智能合约内部主键生成方法、装置、计算机设备及存储介质 | |
CN116048726A (zh) | 一种容器化存储集群的部署方法、装置及介质 | |
CN113272785A (zh) | 一种挂载文件系统的方法、终端设备及存储介质 | |
CN111399871B (zh) | 一种hba卡的系统更新方法、装置、设备及介质 | |
CN114185804A (zh) | 一种接口测试方法、装置及终端设备 | |
CA3141546A1 (en) | Log-based testing method, device, and computer system | |
CN113849367A (zh) | 服务器及其管理方法、装置、系统、电子设备及存储介质 | |
CN109543420B (zh) | 基于sudo的权限配置方法、装置、电子设备及存储介质 | |
CN113656378A (zh) | 一种服务器管理方法、装置、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |