CN111625866B - 一种权限管理方法、系统、设备及存储介质 - Google Patents

一种权限管理方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN111625866B
CN111625866B CN202010469691.5A CN202010469691A CN111625866B CN 111625866 B CN111625866 B CN 111625866B CN 202010469691 A CN202010469691 A CN 202010469691A CN 111625866 B CN111625866 B CN 111625866B
Authority
CN
China
Prior art keywords
call chain
call
access request
chain
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010469691.5A
Other languages
English (en)
Other versions
CN111625866A (zh
Inventor
李东岳
刘正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Guangdong Inspur Big Data Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Inspur Big Data Research Co Ltd filed Critical Guangdong Inspur Big Data Research Co Ltd
Priority to CN202010469691.5A priority Critical patent/CN111625866B/zh
Publication of CN111625866A publication Critical patent/CN111625866A/zh
Application granted granted Critical
Publication of CN111625866B publication Critical patent/CN111625866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种权限管理方法,包括:在接收到针对任一业务的访问请求时,获取并保存访问请求的调用链;在接收到针对调用链以及目标角色的授权指令时,将调用链与目标角色进行关联,以使目标角色下的各个用户具有使用调用链的权限应用本申请的方案,有利于提高权限管理的效率,也降低了出错概率。本申请还提供了一种权限管理系统、设备及存储介质,具有相应技术效果。

Description

一种权限管理方法、系统、设备及存储介质
技术领域
本发明涉及云平台管理技术领域,特别是涉及一种权限管理方法、系统、设备及存储介质。
背景技术
随着信息技术的发展,云计算已经逐步成为了业界的发展热点,逐渐被应用到教育、科学、文化、高性能计算、电子商务、物联网等多个领域。
随着云平台系统中的各功能模块日益复杂,业务也越来越复杂,系统也随之进行各种拆分,特别是随着微服务架构和容器技术的兴起,看似简单的一个应用,后台可能有几十个甚至几百个服务在支撑,一个前端的请求可能需要多次的服务调用最后才能完成,而出于系统安全的考虑,每个系统都会设计有权限,具有权限才能对相应的服务进行访问。目前的方案中,需要针对各个用户,逐个配置权限点,之后通过授权才能访问。导致在云平台系统中,对于用户的权限管理非常低效,且也容易出错。例如一个前端的业务请求需要10次服务调用,则工作人员需要找到这10次服务调用,进而为每一个具有权限的用户逐个配置权限点,对于这10次服务调用中的任意一个调用节点,出现漏写或者错写都会导致用户无法实现该业务请求。
综上所述,如何更加高效地进行权限管理,降低出错概率,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种权限管理方法、系统、设备及存储介质,以提高权限管理的效率,降低出错概率。
为解决上述技术问题,本发明提供如下技术方案:
一种权限管理方法,包括:
在接收到针对任一业务的访问请求时,获取并保存所述访问请求的调用链;
在接收到针对所述调用链以及目标角色的授权指令时,将所述调用链与所述目标角色进行关联,以使所述目标角色下的各个用户具有使用所述调用链的权限。
优选的,在保存所述访问请求的调用链之后,还包括:
为所述调用链中的每一个调用节点的资源定位符URL进行赋值。
优选的,所述为所述调用链中的每一个调用节点的资源定位符URL进行赋值,包括:
针对所述调用链中的每一个调用节点,判断Swagger中是否存储有该调用节点的URL;
如果是,则利用Swagger对该调用节点进行赋值;
如果否,则基于赋值指令中携带的信息对该调用节点进行赋值。
优选的,所述获取并保存所述访问请求的调用链,包括:
通过分布式实时数据追踪系统获取所述访问请求的调用链,并保存获取到的所述调用链。
优选的,所述通过分布式实时数据追踪系统获取所述访问请求的调用链,包括:
通过zipkin系统获取所述访问请求的调用链。
一种权限管理系统,包括:
调用链获取模块,用于在接收到针对任一业务的访问请求时,获取并保存所述访问请求的调用链;
权限配置模块,用于在接收到针对所述调用链以及目标角色的授权指令时,将所述调用链与所述目标角色进行关联,以使所述目标角色下的各个用户具有使用所述调用链的权限。
优选的,还包括:
赋值模块,用于在所述调用链获取模块保存所述访问请求的调用链之后,为所述调用链中的每一个调用节点的资源定位符URL进行赋值。
优选的,所述调用链获取模块,具体用于:
在接收到针对任一业务的访问请求时,通过分布式实时数据追踪系统获取所述访问请求的调用链,并保存获取到的所述调用链。
一种权限管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现上述任一项所述的权限管理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的权限管理方法的步骤。
应用本发明实施例所提供的技术方案,是以调用链为单元进行权限配置,即在接收到针对调用链以及目标角色的授权指令时,将调用链与目标角色进行关联,从而使得目标角色下的各个用户具有使用调用链的权限,无需逐个配置该调用链中的调用节点,提高了本申请方案进行权限管理的效率。并且,在接收到针对任一业务的访问请求时,便可以获取并保存访问请求的调用链,相较于工作人员手动寻找调用链的各个调用节点,这样的方式有利于降低出错概率。因此,本申请的方案有利于提高权限管理的效率,也降低了出错概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中一种权限管理方法的实施流程图;
图2为本发明中一种权限管理系统的结构示意图;
图3为本发明中一种权限管理设备的结构示意图。
具体实施方式
本发明的核心是提供一种权限管理方法,有利于提高权限管理的效率,也降低了出错概率。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明中一种权限管理方法的实施流程图,该权限管理方法可以包括以下步骤:
步骤S101:在接收到针对任一业务的访问请求时,获取并保存访问请求的调用链。
具体的,通常可以在开发测试阶段便完成权限管理,当然,后续产品发布到线上之后,可以根据需要,对已经保存好的调用链进行调整。
例如,当接收到针对某一业务的访问请求时,获取到的该访问请求的调用过程为:调用服务请示serviceA,serviceA再调用serviceB,serviceB再调用serviceC,即调用链可以表示为serviceA-serviceB-serviceC。
获取了该访问请求的调用链之后,实际应用中,可以判断是否已经保存了该访问请求的调用链,如果已经保存了可以不用再保存该调用链,如果没有,则需要进行该调用链的保存。并且如前文的描述,通常可以在开发测试阶段便完成权限管理,后续产品发布到线上之后,例如该例子中的该业务的调用链发生了变化,例如变成了serviceA-serviceB-serviceC-serviceD,则将原先保存的对应于该业务的调用链进行修改即可。当然,业务对应的调用链发生变化的情况发生地也非常少。
进一步地,在本发明的一种具体实施方式中,步骤S101中描述的获取并保存访问请求的调用链,可以具体包括:
通过分布式实时数据追踪系统获取访问请求的调用链,并保存获取到的调用链。
该种实施方式中,通过分布式实时数据追踪系统来自动获取访问请求的调用链,有利于降低方案的出错概率,即降低了调用链中的各个调用节点出现错误或者遗漏的可能性,方便方案的实施。
分布式实时数据追踪系统具体也可以有多种,例如,在本发明的一种具体实施方式中,考虑到zipkin是一款开源的分布式实时数据追踪系统,可以方便地聚集来自各个异构系统的实时监控数据,因此,可以通过zipkin系统获取访问请求的调用链,便于方案的实施。当然,除了zipkin之外,其他场合中可以根据需要选用其他类型的分布式实时数据追踪系统,只要能够实现本发明中获取调用链的目的即可,并不影响发明的实施。
步骤S102:在接收到针对调用链以及目标角色的授权指令时,将调用链与目标角色进行关联,以使目标角色下的各个用户具有使用调用链的权限。
每个用户都将属于一个用户组,或者称为角色,一个角色下可以包括一个或者多个用户,可以理解的是。同一角色中的各个用户具有相同的权限范围。
本申请在进行权限管理时,是将调用链与目标角色进行关联,从而使得目标角色下的各个用户具有使用该调用链的权限。通常,可以由超级管理员发送授权指令,授权指令中可以携带有该授权指令所针对的调用链以及目标角色的信息。例如一共有10个角色,其中第一个角色A包含了100个用户,超级管理员需要为该角色A授权例如6条调用链,则超级管理员只需要输入6条授权指令,便可以将这6条调用链与该角色A进行关联,使得该角色A下的100个用户具有使用这6条调用链的权限。
而如果是传统的方案,例如这6条调用链中的每一条都有3个调用节点,则超级管理员则需要进行100×6×3=1800次权限配置操作,即逐个用户逐个权限点进行配置,操作复杂。
进一步地,在本发明的一种具体实施方式中,在步骤S101之后,还可以包括:
为调用链中的每一个调用节点的资源定位符URL进行赋值。
由于在执行步骤S102时,需要将调用链与目标角色进行关联,即超级管理员发送的授权指令中携带的信息,需要明确是将哪一条调用链与哪一个角色进行关联。而在获取调用链时,获取到的调用链中的各个调用节点是以URL(Uniform Resource Locator,资源定位符)的形式体现的,超级管理员例如要授权角色A具有实行创建引组机的权限,则超级管理员需要知道哪一条调用链表示的是创建引组机的业务。
因此,该种实施方式中,为调用链中的每一个调用节点的资源定位符URL进行赋值,提高了调用链中的各个调用节点的可读性,也就有利于超级管理员后续进行授权。
进一步的,在本发明的一种具体实施方式中,为调用链中的每一个调用节点的资源定位符URL进行赋值的操作可以具体包括以下步骤:
步骤一:针对调用链中的每一个调用节点,判断Swagger中是否存储有该调用节点的URL;
如果是,则执行步骤二:利用Swagger对该调用节点进行赋值;
如果否,则执行步骤三:基于赋值指令中携带的信息对该调用节点进行赋值。
Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化RESTful风格的Web服务。文件的方法、参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。
该种实施方式中,考虑到Swagger中会存储有调用节点的URL,同时还进行了赋值,因此,针对调用链中的每一个调用节点,如果判断出Swagger中存储有该调用节点的URL,则可以直接利用Swagger对该调用节点进行赋值。当然,如果Swagger中没有存储有该调用节点的URL,则还是需要工作人员发送赋值指令,从而基于赋值指令中携带的信息对该调用节点进行赋值。
该种实施方式中利用Swagger对调用节点进行赋值,降低了赋值操作的复杂度,提高了方案的实行效率。
应用本发明实施例所提供的技术方案,是以调用链为单元进行权限配置,即在接收到针对调用链以及目标角色的授权指令时,将调用链与目标角色进行关联,从而使得目标角色下的各个用户具有使用调用链的权限,无需逐个配置该调用链中的调用节点,提高了本申请方案进行权限管理的效率。并且,在接收到针对任一业务的访问请求时,便可以获取并保存访问请求的调用链,相较于工作人员手动寻找调用链的各个调用节点,这样的方式有利于降低出错概率。因此,本申请的方案有利于提高权限管理的效率,也降低了出错概率。
相应于上面的方法实施例,本发明实施例还提供了一种权限管理系统,可与上文相互对应参照。
可参阅图2,为本发明中一种权限管理系统的结构示意图,包括:
调用链获取模块201,用于在接收到针对任一业务的访问请求时,获取并保存访问请求的调用链;
权限配置模块202,用于在接收到针对调用链以及目标角色的授权指令时,将调用链与目标角色进行关联,以使目标角色下的各个用户具有使用调用链的权限。
在本发明的一种具体实施方式中,还包括:
赋值模块,用于在调用链获取模块201保存访问请求的调用链之后,为调用链中的每一个调用节点的资源定位符URL进行赋值。
在本发明的一种具体实施方式中,赋值模块,具体用于:
在调用链获取模块201保存访问请求的调用链之后,针对调用链中的每一个调用节点,判断Swagger中是否存储有该调用节点的URL;
如果是,则利用Swagger对该调用节点进行赋值;
如果否,则基于赋值指令中携带的信息对该调用节点进行赋值。
在本发明的一种具体实施方式中,调用链获取模块201,具体用于:
在接收到针对任一业务的访问请求时,通过分布式实时数据追踪系统获取访问请求的调用链,并保存获取到的调用链。
在本发明的一种具体实施方式中,调用链获取模块201,具体用于:
在接收到针对任一业务的访问请求时,通过zipkin系统获取访问请求的调用链。
相应于上面的方法和系统实施例,本发明实施例还提供了一种权限管理设备以及计算机可读存储介质,可与上文相互对应参照。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任一实施例中的权限管理方法的步骤。这里所说的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
可参阅图3,为本发明中一种权限管理设备的结构示意图,包括:
存储器301,用于存储计算机程序;
处理器302,用于执行计算机程序以实现上述任一实施例中的权限管理方法的步骤。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (7)

1.一种权限管理方法,其特征在于,包括:
在接收到针对任一业务的访问请求时,获取并保存所述访问请求的调用链;
在接收到针对所述调用链以及目标角色的授权指令时,将所述调用链与所述目标角色进行关联,以使所述目标角色下的各个用户具有使用所述调用链的权限;
在保存所述访问请求的调用链之后,还包括:
为所述调用链中的每一个调用节点的资源定位符URL进行赋值;
所述为所述调用链中的每一个调用节点的资源定位符URL进行赋值,包括:
针对所述调用链中的每一个调用节点,判断Swagger中是否存储有该调用节点的URL;
如果是,则利用Swagger对该调用节点进行赋值;
如果否,则基于赋值指令中携带的信息对该调用节点进行赋值。
2.根据权利要求1所述的权限管理方法,其特征在于,所述获取并保存所述访问请求的调用链,包括:
通过分布式实时数据追踪系统获取所述访问请求的调用链,并保存获取到的所述调用链。
3.根据权利要求2所述的权限管理方法,其特征在于,所述通过分布式实时数据追踪系统获取所述访问请求的调用链,包括:
通过zipkin系统获取所述访问请求的调用链。
4.一种权限管理系统,其特征在于,包括:
调用链获取模块,用于在接收到针对任一业务的访问请求时,获取并保存所述访问请求的调用链;
权限配置模块,用于在接收到针对所述调用链以及目标角色的授权指令时,将所述调用链与所述目标角色进行关联,以使所述目标角色下的各个用户具有使用所述调用链的权限;
还包括:
赋值模块,用于在所述调用链获取模块保存所述访问请求的调用链之后,为所述调用链中的每一个调用节点的资源定位符URL进行赋值;
所述赋值模块,具体用于:
针对所述调用链中的每一个调用节点,判断Swagger中是否存储有该调用节点的URL;
如果是,则利用Swagger对该调用节点进行赋值;
如果否,则基于赋值指令中携带的信息对该调用节点进行赋值。
5.根据权利要求4所述的权限管理系统,其特征在于,所述调用链获取模块,具体用于:
在接收到针对任一业务的访问请求时,通过分布式实时数据追踪系统获取所述访问请求的调用链,并保存获取到的所述调用链。
6.一种权限管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至3任一项所述的权限管理方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的权限管理方法的步骤。
CN202010469691.5A 2020-05-28 2020-05-28 一种权限管理方法、系统、设备及存储介质 Active CN111625866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010469691.5A CN111625866B (zh) 2020-05-28 2020-05-28 一种权限管理方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010469691.5A CN111625866B (zh) 2020-05-28 2020-05-28 一种权限管理方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111625866A CN111625866A (zh) 2020-09-04
CN111625866B true CN111625866B (zh) 2024-04-19

Family

ID=72260233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010469691.5A Active CN111625866B (zh) 2020-05-28 2020-05-28 一种权限管理方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111625866B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202819B (zh) * 2020-12-02 2021-02-12 成都掌控者网络科技有限公司 分布式控制权限的方法、装置、计算机设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552784A (zh) * 2009-04-30 2009-10-07 浙江大学 一种Web服务链的联合身份认证方法
CN103685463A (zh) * 2013-11-08 2014-03-26 浪潮(北京)电子信息产业有限公司 云计算系统中访问控制的方法和系统
CN107862543A (zh) * 2017-09-29 2018-03-30 江苏跃鑫科技有限公司 基于智能视频分析技术的商业智能系统
CN108156022A (zh) * 2017-12-04 2018-06-12 北京奇艺世纪科技有限公司 一种服务调用方法、装置及电子设备
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110414268A (zh) * 2019-07-23 2019-11-05 北京启迪区块链科技发展有限公司 访问控制方法、装置、设备及存储介质
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证系统、数据处理方法及网关设备
CN111030828A (zh) * 2019-12-19 2020-04-17 中国电建集团华东勘测设计研究院有限公司 微服务架构下的权限控制方法、系统和访问令牌
CN111177789A (zh) * 2020-01-07 2020-05-19 江苏满运软件科技有限公司 权限管理方法、系统、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11663110B2 (en) * 2016-10-31 2023-05-30 International Business Machines Corporation Analysis to check web API code usage and specification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552784A (zh) * 2009-04-30 2009-10-07 浙江大学 一种Web服务链的联合身份认证方法
CN103685463A (zh) * 2013-11-08 2014-03-26 浪潮(北京)电子信息产业有限公司 云计算系统中访问控制的方法和系统
CN107862543A (zh) * 2017-09-29 2018-03-30 江苏跃鑫科技有限公司 基于智能视频分析技术的商业智能系统
CN108156022A (zh) * 2017-12-04 2018-06-12 北京奇艺世纪科技有限公司 一种服务调用方法、装置及电子设备
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110414268A (zh) * 2019-07-23 2019-11-05 北京启迪区块链科技发展有限公司 访问控制方法、装置、设备及存储介质
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证系统、数据处理方法及网关设备
CN111030828A (zh) * 2019-12-19 2020-04-17 中国电建集团华东勘测设计研究院有限公司 微服务架构下的权限控制方法、系统和访问令牌
CN111177789A (zh) * 2020-01-07 2020-05-19 江苏满运软件科技有限公司 权限管理方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN111625866A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
US20200186422A1 (en) Using a container orchestration service for dynamic routing
CN110569252B (zh) 一种数据处理系统及方法
US20140156849A1 (en) Map-reduce workflow processing apparatus and method, and storage media storing the same
CN111038906B (zh) 一种订单分拣方法和装置
CN111309447B (zh) 容器调度方法及装置
CN106453420A (zh) 一种请求处理装置、方法及终端
CN105847319A (zh) 一种移动终端网络请求方法及系统
CN111625866B (zh) 一种权限管理方法、系统、设备及存储介质
CN112182089A (zh) 基于数据仓库模型的报表生成方法、装置和设备
CN113660359B (zh) 域名解析记录的管理方法及装置、存储介质及电子设备
CN113297081B (zh) 一种持续集成流水线的执行方法和装置
CN113220480B (zh) 分布式的数据任务跨云调度系统及方法
CN113900907A (zh) 一种映射构建方法和系统
CN114090146B (zh) 一种数据加载完成确定方法、装置及设备
CN115242871B (zh) 业务网关的服务方法及装置、存储介质及电子设备
CN114584627B (zh) 一种具有网络监控功能的中台调度系统及方法
US7873715B1 (en) Optimized instrumentation of web pages for performance management
CN110083351A (zh) 用于生成代码的方法和装置
US20130138690A1 (en) Automatically identifying reused model artifacts in business process models
CN111338928A (zh) 基于chrome浏览器测试的方法及装置
CN110990280B (zh) 一种测试数据自动生成系统及方法
US20110161960A1 (en) Progress-driven progress information in a service-oriented architecture
US7603407B2 (en) Method and system for registering binary data
JP2010134574A (ja) ビジネスプロセス定義変更方法及びその実施システムとプログラム
CN111159988A (zh) 一种模型处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant