CN112532632B - 多层级云平台的资源分配方法、装置和计算机设备 - Google Patents
多层级云平台的资源分配方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN112532632B CN112532632B CN202011375013.9A CN202011375013A CN112532632B CN 112532632 B CN112532632 B CN 112532632B CN 202011375013 A CN202011375013 A CN 202011375013A CN 112532632 B CN112532632 B CN 112532632B
- Authority
- CN
- China
- Prior art keywords
- identity
- authority
- user
- role
- login user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种多层级云平台的资源分配方法、装置、计算机设备和存储介质。通过在登录用户在云平台中对其管理的资源进行资源配置操作时,获取该登录用户的身份和身份下的角色,其中身份包括拥有者、运营者、租户中的至少一种,角色包括管理员和操作员中的一种;再根据该身份和角色,确定登录用户在云平台中的权限信息,根据登录用户对应的权限信息,确定登录用户是否具有资源配置操作的权限,若否,根据上述身份和角色,确定上级用户,并向上级用户发送授权请求,其中上级用户为隶属于云平台中同一服务层、也可以是更高服务层的目标用户;在接收到上级用户的授权信息后,允许资源配置操作生效,从而实现对多层级云平台的资源管理。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种多层级云平台的资源分配方法、装置、计算机设备和存储介质。
背景技术
随着云平台技术的逐渐出现,目前云平台通常是指利用服务器搭建的基于硬件资源和软件资源的服务,提供计算、网络和存储能力。即用户无需自己搭建本地平台,直接通过网络即可使用云平台的计算、网络和存储等功能。目前的云平台通常可以有多个层级,各个层级可以拥有其对应的功能,随着多层级云平台的用户越来越多,需要对各层级的用户的资源进行管理和分配,而目前尚未有针对多层级云平台的资源分配方式。
因此,如何针对多层级云平台进行资源分配已经成为亟需解决的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够实现多层级云平台的资源管理的多层级云平台的资源分配方法、装置、计算机设备和存储介质。
一种多层级云平台的资源分配方法,所述方法包括:
响应于当前登录用户在云平台中对其管理的资源的资源配置操作,获取所述登录用户的身份和所述身份下的角色,并根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息;根据所述登录用户对应的权限信息,确定所述登录用户是否具有所述资源配置操作的权限;
若否,根据所述身份和所述身份下的角色,确定上级用户,并向所述上级用户发送授权请求;所述上级用户为隶属于所述云平台中同一服务层和/或更高服务层的目标用户;
接收到所述上级用户的授权信息后,允许所述资源配置操作生效;其中,所述身份为拥有者、运营者、租户中的至少一种,所述身份下的角色为管理员和操作员中的一种。
在其中一个实施例中,所述云平台包括多个服务层,同一服务层中所述拥有者、运营者、租户的身份依次递减,同一服务层中同一身份下的管理员角色级别高于操作员角色级别;
所述目标用户的身份级别高于当前登录用户的身份级别,或者所述目标用户的身份级别等同于当前登录用户的身份级别,但角色级别高于当前登录用户的角色级别。
在其中一个实施例中,所述根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息,包括:
根据所述身份所在的服务层,查询预设服务层权限池,确定所述服务层的第一权限范围;
根据所述第一权限范围以及所述身份,确定所述身份在所述服务层的第二权限范围;
根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围;
根据所述第三权限范围以及所述资源配置操作,确定所述登录用户是否具有所述资源配置操作的权限。
在其中一个实施例中,所述根据所述第一权限范围以及所述身份,确定所述身份在所述服务层的第二权限范围,包括:
查询第一预设权限关系表,得到所述登录用户的身份在其所在服务层中对应的身份权限信息,作为所述第二权限范围;所述第一预设权限关系表存储有所述服务层中所述多个身份及其对应的身份权限信息的关联关系;所述身份权限信息为在所述第一权限范围内的权限信息;
所述根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围,包括:
查询第二预设权限关系表,得到所述登录用户的身份下的角色在其所在服务层中对应的角色权限信息,作为所述第三权限范围;所述第二预设权限关系表存储有所述服务层中所述多个角色及其对应的角色权限信息的关联关系;所述角色权限信息为在所述第二权限范围内的权限信息。
在其中一个实施例中,所述根据所述身份和所述身份下的角色,确定上级用户,包括:
若所述角色为操作员,确定所述上级用户为所述操作员对应的一个或多个管理员;
若所述角色为管理员,且所述身份为除拥有者外的身份,获取所述身份对应的一个或多个上一级身份对应的目标用户,作为所述上级用户;
若所述角色为管理员,且所述身份为拥有者,获取所述拥有者所在的服务层,若不为最顶层,则获取所述服务层对应的一个或多个上一级服务层的拥有者,作为所述上级用户。
在其中一个实施例中,所述接收到所述上级用户的授权信息后,允许所述资源配置操作生效之后,还包括:
查询预设权限数据库,确定所述权限信息对应的资源;所述预设权限数据库中存储有多个所述权限信息与资源的对应关系;
基于所述资源,生成对应的资源管理接口,并向所述登录用户展示与所述资源管理接口对应的配置页面,以使所述登录用户基于所述资源管理接口,对所述资源进行管理。
在其中一个实施例中,所述基于所述资源,生成对应的资源管理接口,并向所述登录用户展示与所述资源管理接口对应的配置页面之后,还包括:
获取所述登录用户基于所述配置页面输入的资源特征项;
获取所述登录用户基于所述资源特征项输入的资源分配策略;
根据所述资源特征项以及对应的资源分配策略,确定所述登录用户的下级用户的下级权限范围,并根据所述下级权限范围,更新所述下级用户的权限信息。
一种多层级云平台的资源分配装置,所述装置包括:
获取模块,用于响应于当前登录用户在云平台中对其管理的资源的资源配置操作,获取所述登录用户的身份和所述身份下的角色,并根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息;根据所述登录用户对应的权限信息,确定所述登录用户是否具有所述资源配置操作的权限;
授权模块,用于若否,根据所述身份和所述身份下的角色,确定上级用户,并向所述上级用户发送授权请求;所述上级用户为隶属于所述云平台中同一服务层和/或更高服务层的目标用户;
接收模块,用于接收到所述上级用户的授权信息后,允许所述资源配置操作生效;其中,所述身份为拥有者、运营者、租户中的至少一种,所述身份下的角色为管理员和操作员中的一种。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述多层级云平台的资源分配方法、装置、计算机设备和存储介质,通过在登录用户在云平台中对其管理的资源进行资源配置操作时,获取该登录用户的身份和身份下的角色,其中身份包括拥有者、运营者、租户中的至少一种,角色包括管理员和操作员中的一种;再根据该身份和角色,确定登录用户在云平台中的权限信息,根据登录用户对应的权限信息,确定登录用户是否具有资源配置操作的权限,若否,根据上述身份和角色,确定上级用户,并向上级用户发送授权请求,其中上级用户为隶属于云平台中同一服务层、也可以是更高服务层的目标用户;在接收到上级用户的授权信息后,允许资源配置操作生效,从而实现对多层级云平台的资源管理。
附图说明
图1为一个实施例中多层级云平台的资源分配方法的应用环境图;
图2为一个实施例中多层级云平台的资源分配方法的流程示意图;
图3为一个实施例中上级用户和下级用户的关系示意图;
图4为一个实施例中资源配置页面的界面示意图;
图5为一个实施例中拥有者资源分配的流程示意图;
图6为一个实施例中运营者资源分配的流程示意图;
图7为一个实施例中租户资源分配的流程示意图;
图8为一个实施例中多层级云平台的资源分配装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的多层级云平台的资源分配方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与云平台104进行通信。终端102可以响应当前登录用户在云平台104中对其管理的资源的资源配置操作,并获取登录用户的身份以及身份下的角色,根据上述身份和身份下的角色,确定登录用户在云平台104中的权限信息,根据登录用户对应的权限信息,确定登录用户是否具有上述资源配置操作的权限,若否,则需要在上级用户授权后,终端102才允许资源配置操作生效。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,云平台104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种多层级云平台的资源分配方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S202,响应于当前登录用户在云平台104中对其管理的资源的资源配置操作,获取登录用户的身份和身份下的角色,并根据身份和身份下的角色,确定登录用户在云平台104中的权限信息;根据登录用户对应的权限信息,确定登录用户是否具有资源配置操作的权限。
其中,登录用户可以是使用终端102进行登录云平台104的用户,即用户在使用云平台104前,需要进行登录,终端102可以通过用户输入的登录信息得到对应的用户信息;云平台104可以是由多个服务层组成的平台,云平台104可以在接收到启动请求后,初始化资源数据,并启动云平台104,上述每个服务层中可以有各自对应的资源,云平台104中还可以包括多种身份和角色,其中,身份和角色可以是从属关系,每种身份下均可以有多种角色,每种身份和角色可以有其对应的资源,而各个身份对应的资源可以是根据该身份的权限预先设定的,各个身份的资源还可以根据其身份下的角色的不同而进行相应的分配,即身份下的不同角色的可以管理的资源可以不同。终端102可以获取登录用户的身份和身份下的角色,并且可以根据该身份以及角色,确定登录用户在云平台104中的权限信息,例如该登录用户可以对云平台104中哪些资源进行配置和管理等,其中,上述资源可以包括数据库、应用、服务器等硬件或软件资源,登录用户可以依据其身份以及角色,对上述硬件或软件资源进行包括但不限于查看、修改数据和将资源进行拆分以分配给下级用户等操作。终端102可以上述身份所在的服务层,利用该服务层对应的权限池来确定登录用户的权限信息。
终端102还可以根据登录用户的权限信息,确定该登录用户是否有上述资源配置操作的权限,具体地,终端102可以在上述查询到的登录用户的权限信息中,查找是否有对于上述资源的管理权限,若是,则可以确定该登录用户可以进行上述资源配置操作;若否,则终端102可以确定上述登录用户不具有上述资源的管理配置权限。
步骤S204,若否,根据身份和身份下的角色,确定上级用户,并向上级用户发送授权请求;上级用户为隶属于云平台104中同一服务层和/或更高服务层的目标用户。
其中,身份可以是登录用户在云平台104中的身份,角色可以是在该身份下的角色,上述登录用户可以在云平台104中有相应的身份和角色,当终端102确定上述登录用户不具备上述资源配置操作的权限时,可以向上级用户请求授权,其中,上述云平台104可以有多个服务层,上级用户可以是隶属于云平台104中,与上述登录用户在同一服务层的目标用户,也可以是在更高服务层的目标用户。其中,各个服务层中可以分别设置有三个层级的权限人,即三个身份,不同身份对应的资源权限设置可以受限于上一级身份定义的资源隔离和共享策略,其中,资源隔离和共享策略可以包括隔离策略和共享策略,隔离策略可以是确定用户不能使用的资源的策略,例如,对于数据库,若上一级用户没有为下一级用户分配数据库的修改权限,仅分配了查看权限,则可以得到隔离策略“不允许修改数据库”,则下一级用户无法对数据库进行修改;共享策略可以是确定用户可以使用的资源的策略,例如,对于云平台中的多个应用,上一级用户可以为下一级用户分配上述多个应用中允许使用的应用,而终端102可以根据上述被分配的允许使用的应用的信息生成共享策略。上述目标用户的身份级别可以高于当前登录用户的身份级别,例如可以是相对于登录用户的身份的上一级身份对应的用户;或者目标用户的身份级别等同于当前登录用户的身份级别,但角色级别高于当前登录用户的角色级别,例如在同一身份下,角色的级别大于登录用户的角色的用户。
终端102可以在确定上述登录用户不具有上述资源配置操作的权限后,向该登录用户对应的上级用户发送授权请求,例如向上一级服务层中的上一级身份的用户或者同一级服务层中上一级身份的用户发送授权请求,上级用户可以在接收到授权请求后,进行相应的处理,以确定是否需要授权,其中,上级用户可以是拥有上述资源配置操作中的资源的管理权限的用户,若上述登录用户对应的上一级身份同样没有该资源的管理权限,则上一级身份的用户可以继续该授权请求发送至更上一级身份的用户,直到得到拥有该资源的管理权限的身份为止。
步骤S206,接收到上级用户的授权信息后,允许资源配置操作生效;其中,身份为拥有者、运营者、租户中的至少一种,身份下的角色为管理员和操作员中的一种。
其中,上级用户可以是与上述登录用户的身份对应的上级身份的用户,或上级角色的用户,该身份和角色的对应关系可以根据预设的关系表查询得到;上级用户可以对上述终端102发送的授权请求进行处理,当上级用户确定允许该登录用户对上述资源进行配置操作时,可以向终端102返回授权信息,终端102在接收到上级用户的授权信息后,可以允许该资源配置操作生效,从而实现对资源的管理。其中,上述身份可以包括拥有者、运营者、租户中的至少一种,身份下的角色可以是管理员,还可以是操作员,即各个服务层中可以均可以包括拥有者、运营者和租户等身份,而各个身份中,可以包括管理员和操作员,其中拥有者、运营者和租户的身份级别可以是依次递减的状态,即拥有者可以持有最多的资源管理权限,运营者可以持有较拥有者少的资源管理权限,租户可以持有较运营者少的资源管理权限,而同一服务层中的同一身份下的管理员角色级别可以高于操作员的角色级别,即同一服务层中的同一身份下的管理员角色的操作权限可以多于操作员角色的操作权限。
上述多层级云平台的资源分配方法中,通过在登录用户在云平台中对其管理的资源进行资源配置操作时,获取该登录用户的身份和身份下的角色,其中身份包括拥有者、运营者、租户中的至少一种,角色包括管理员和操作员中的一种;再根据该身份和角色,确定登录用户在云平台中的权限信息,根据登录用户对应的权限信息,确定登录用户是否具有资源配置操作的权限,若否,根据上述身份和角色,确定上级用户,并向上级用户发送授权请求,其中上级用户为隶属于云平台中同一服务层、也可以是更高服务层的目标用户;在接收到上级用户的授权信息后,允许资源配置操作生效,从而实现对多层级云平台的资源管理。
在一个实施例中,根据身份和所述身份下的角色,确定登录用户在云平台104中的权限信息,包括:根据身份所在的服务层,查询预设服务层权限池,确定服务层的第一权限范围;根据第一权限范围以及身份,确定身份在服务层的第二权限范围;根据第二权限范围以及角色,确定登录用户在服务层的第三权限范围;根据第三权限范围以及资源配置操作,确定登录用户是否具有资源配置操作的权限。
本实施例中,终端102可以根据登录用户的身份以及该身份下的角色,确定登录用户在云平台104的权限信息。由于上述云平台104可以包括多个服务层,各个服务层所拥有的权限范围可以不同,终端102可以首先确定上述身份所在的服务层的包括的权限范围,具体地,终端102可以通过获取上述登录用户的身份,确定该身份所在的服务层,并通过查询预设服务层权限池,确定服务层的第一权限范围。具体地,上述服务层可以包括Iaas(Infrastructure as a Service,基础设施即服务)层、Paas(Platform as a Service,平台即服务)层、Saas(Software as a Service,软件即服务)层以及设备相关层,上述各个服务层拥有的权限可以依次递增,具体地,Iaas层的管理范围可以包括网络、存储、服务器、虚拟化和操作系统等;公有云Paas层的管理范围除了包括Iaas层的范围外,还可以包括数据库、应用中间件和runtime等;Saas层的管理范围除了包括公有云Paas层的范围外,还可以包括数据和应用等;而对于私有云Paas平台,除了拥有网络、存储、服务器、虚拟化和操作系统等权限外,还可以有对应的Daas(Data as a Service,数据即服务)层、数据库、应用中间件、集成、技术和业务能力、runtime、应用和数据等管理范围。
终端102在确定登录用户所在服务层的第一权限范围后,可以根据第一权限范围以及上述登录用户的身份,确定该身份在当前服务层的第二权限范围,例如可以通过查询预设的关系表得到,上述身份的第二权限范围可以是在第一权限范围内的权限;终端102确定上述登录用户的身份对应的第二权限范围后,可以获取登录用户的在该身份下的角色,例如是管理员还是操作员,并根据第二权限范围以及上述登录用户的角色,确定该角色的第三权限范围,其中上述角色的第三权限范围可以是在第二权限范围内的权限。终端102在确定第三权限范围后,可以在第三权限范围内,查找是否有上述登录用户对于上述资源配置操作的权限,从而确定该登录用户是否可以对上述资源进行配置操作。
通过本实施例,终端102可以通过确定云平台104中的服务层的权限范围,继而确定登录用户的身份和角色的权限范围,从而可以判断登录用户是否有对于资源的配置操作权限,实现了对多层级云平台的资源管理。
在一个实施例中,根据第一权限范围以及身份,确定身份在服务层的第二权限范围,包括:查询第一预设权限关系表,得到登录用户的身份在其所在服务层中对应的身份权限信息,作为第二权限范围;第一预设权限关系表存储有服务层中多个身份及其对应的身份权限信息的关联关系;身份权限信息为在第一权限范围内的权限信息;根据第二权限范围以及角色,确定登录用户在服务层的第三权限范围,包括:查询第二预设权限关系表,得到登录用户的身份下的角色在其所在服务层中对应的角色权限信息,作为第三权限范围;第二预设权限关系表存储有服务层中多个角色及其对应的角色权限信息的关联关系;角色权限信息为在第二权限范围内的权限信息。
本实施例中,终端102可以根据第一权限范围以及登录用户的身份,确定该身份在其所在的服务层中的第二权限范围,具体地,终端102可以查询第一预设权限关系表,从而得到登录用户的身份在其所在的服务层中对应的身份权限信息,作为第二权限范围,其中第一预设权限关系表可以是由上述登录用户对应的上一级身份的用户制定的关系表,该关系表中可以存储有上述登录用户所在的服务层中多个身份及其对应的身份权限信息的关联关系,具体地,上述身份权限信息为在第一权限范围内的权限信息,即登录用户对应的身份的权限范围不能大于服务层对应的第一权限范围。
终端102还可以根据第二权限范围以及上述登录用户的角色,确定登录用户在其所在服务层的第三权限范围,具体地,终端102可以查询第二预设权限关系表,从而得到登录用户的身份下的角色在其所在的服务层中对应的角色权限信息,作为上述第三权限范围,其中,第二预设权限关系表可以是由上述登录用户的角色对应的上一级角色,或者上一级身份制定的关系表,该关系表中可以存储有上述登录用户所在的服务层中多个角色以及对应的角色权限信息的关联关系,而上述角色权限信息可以是在第二权限范围内的权限信息,即角色的权限范围不能大于其对应的身份的权限范围。
通过本实施例,终端102可以通过第一预设权限关系表以及第二权限关系表,分别确定上述第二权限范围以及第三权限范围,从而实现了对多层级云平台的资源管理。
在一个实施例中,根据身份和身份下的角色,确定上级用户,包括:若角色为操作员,确定上级用户为操作员对应的一个或多个管理员;若角色为管理员,且身份为除拥有者外的身份,获取身份对应的一个或多个上一级身份对应的目标用户,作为上级用户;若角色为管理员,且身份为拥有者,获取拥有者所在的服务层,若不为最顶层,则获取服务层对应的一个或多个上一级服务层的拥有者,作为上级用户。
本实施例中,终端102可以根据登录用户的身份以及该身份下的角色,确定登录用户对应的上级用户,终端102可以首先判断登录用户的角色,其中角色可以包括操作员和管理员,若登录用户的角色为操作员,则可以确定登录用户对应的上级用户为该操作员对应的一个或多个管理员,该管理员可以是同一服务层中同一身份的管理员,也可以是不同服务层中同一身份的管理员。
若上述登录用户的角色为管理员,终端102可以通过预设的身份关系表确定上级用户,如图3所示,图3为一个实施例中上级用户和下级用户的关系示意图。各个服务层中可以包括多个层级的身份,各个身份可以分布在不同的服务层中,如图3所示,第一层级可以是拥有者层级、第二层级可以是运营者层级、第三层级可以是租户层级,具体地,各个服务层中的拥有者可以是第一层级,各个服务层中的运营者可以是第二层级,各个服务层中的租户可以是第三层级。其中,第二层级可以是第一层级的下级层级,第三层级可以是第二层级的下级层级,例如图3中,第一层级中的第一拥有者的下级层级可以是第二层级,因此第一拥有者的下级身份可以是第二层级中的Laas层的运营者,也可以是PaaS层的运营者;第二层级中的PaaS层的运营者的下级层级可以是第三层级,因此PaaS层的运营者的下级身份可以是第三层级中的PaaS层的租户,也可以是第三层级中SaaS层的租户。若上述登录用户的身份为除拥有者以外的身份,例如运营者或租户,则其上级用户可以是一个或多个上一级身份对应的目标用户,例如若登录用户的身份为租户,则其上一级身份可以是运营者,上级用户可以是如图3所示的,同一服务层的运营者或不同服务层的运营者对应的目标用户,也可以将拥有者作为上述租户的上级用户;若上述登录用户的身份为拥有者,且角色为管理员,则判断登录用户所在的服务层,若不为最顶层,则可以获取其所在的服务层对应的一个或多个上一级服务层的拥有者,作为上级用户,如图3所示,例如登录用户为第二层级中位于SaaS层的运营者,,则可以将第三拥有者或第二拥有者作为上级用户。
通过本实施例,终端102可以通过预设的身份关系表,确定登录用户的上级用户,从而可以确定当前登录用户的是否具有资源配置操作的权限,实现了多层级云平台的资源管理,例如针对政务数据的资源管理。
在一个实施例中,接收到上级用户的授权信息后,允许资源配置操作生效之后,还包括:查询预设权限数据库,确定权限信息对应的资源;预设权限数据库中存储有多个权限信息与资源的对应关系;基于资源,生成对应的资源管理接口,并向登录用户展示与资源管理接口对应的配置页面,以使登录用户基于资源管理接口,对资源进行管理。
本实施例中,终端102可以接收上级用户的授权信息,并允许登录用户对于资源的配置操作生效,从而进入资源配置阶段。在资源配置阶段中,终端102可以根据登录用户对应的身份,得到登录用户的权限信息,并可以查询预设权限数据库,确定的该权限信息对应的资源,其中预设权限数据库中可以存储有多个不同的权限信息和资源的对应关系,例如某权限信息可以操作哪些资源等。终端102可以基于查询到的权限信息对应的资源,生成相应的资源管理接口,并展示与资源管理接口对应的配置页面,如图4所示,图4为一个实施例中资源配置页面的界面示意图。用户可以基于该配置页面,对资源进行管理。
通过本实施例,终端102可以通过预设权限数据库,得到登录用户对应的资源,并生成相应的资源管理接口,以及展示配置页面,使得登录用户可以基于配置页面对资源进行配置,从而实现对多层级云平台的资源管理。
在一个实施例中,基于资源,生成对应的资源管理接口,并向登录用户展示与资源管理接口对应的配置页面之后,还包括:获取登录用户基于配置页面输入的资源特征项;获取登录用户基于所述资源特征项输入的资源分配策略;根据资源特征项以及对应的资源分配策略,确定登录用户的下级用户的下级权限范围,并根据下级权限范围,更新下级用户的权限信息。
本实施例中,如图4所示,终端102可以展示与资源管理接口对应的配置页面,登录用户可以基于该配置页面进行资源配置,具体地,终端102可以获取登录用户基于该配置页面输入的资源特征项,例如层次特征、类型特征、计量特征和规格特征等。其中,层次特征可以是与SaaS、PaaS、IaaS以及设备相关层相关的特征;类型特征可以是与数字化设备、服务接口、菜单、业务应用、数据库、缓存、负载均衡、存储、网络、设备产生的数据以及通信等相关的特征;计量特征可以是单个、组合和套餐等特征,包括定义、初始化、购买、扩容、续费和财务等操作;规格特征可以是例如数量、容量、流量、时长等,其中多个规格特征的值组成库存量单位,这些特征可以包括定义、初始化、购买、扩容、续费和财务等操作。具体地,资源特征项可以包括如图4所示的菜单修改、菜单查看等项目。
终端102还可以获取登录用户基于资源特征项输入的资源分配策略,资源分配策略可以包括值域、资源特征项的操作以及操作的权限类型等,例如图4中的权限字符串、状态和操作等。终端102获取资源分配策略后,可以基于该策略,确定的该登录用户的下级用户的下级权限范围,从而更新下级用户的权限信息,具体地,终端102可以根据资源分配策略将资源分配至第二权限人,即下级用户,以供第二权限人在资源分配策略的限定下分配资源给第三权限人,即下级用户对应的更下级用户。即各大服务层分别设置有三个层级的身份,不同身份对应的资源权限设置受限于上级身份所定义的资源分配策略。
通过本实施例,终端102可以基于配置页面获取登录用户输入的资源分配策略,从而可以实现对多层级云平台的资源管理。
在一个实施例中,上述登录用户的身份可以包括三个层级,例如拥有者、运营者和租户等,上述云平台104中可以包括多个服务层,而各个服务层中均可以设置三个层级的身份,且不同身份的用户对应的资源权限受限于上层身份用户定义的资源管理策略。例如,软件服务层SaaS的租户需要购买并浏览某项地理数据资源时,对于该地理资源,仅为租户提供了购买和计量的操作权限,若需要对地理资源进行编辑,例如资源名称的变更,需要进一步征得上层级的身份的授权,上层级的身份可以是同一软件服务层的资源运营者或拥有者,或上一层服务层的上一级身份,例如平台服务层PaaS的运营者,若同一服务层的运营者同样不具备“名称变更”权限的,则将请求同一服务层的拥有者或其他服务层的运营者或拥有者,直到访问到具备变更权限的身份对应的用户,并接收其反馈信息。
另外,不同身份的用户使用云平台104进行资源管理时,使用流程可以不同,具体地,如图5所示,图5为一个实施例中拥有者资源分配的流程示意图。终端102可以首先启动云平台104,进行数据初始化,包括初始化租户类型,例如拥有者、运营者和租户等;初始化角色类型,包括管理员和操作员等;初始化权属类型,包括定义权、管理权、分配权和使用权等;初始化拥有者A以及初始化用户,即平台拥有者,且角色为管理员的用户A-01。初始化完成后,用户A-01可以通过终端102登录管理后台,并进行资源特征项,资源管理策略,包括隔离策略、共享策略,平台运营者B以及B的管理员用户B-01的添加;其中,资源隔离和共享策略可以包括隔离策略和共享策略,隔离策略可以是确定用户不能使用的资源的策略,例如,对于数据库,若上一级用户没有为下一级用户分配数据库的修改权限,仅分配了查看权限,则可以得到隔离策略“不允许修改数据库”,则下一级用户无法对数据库进行修改;共享策略可以是确定用户可以使用的资源的策略,例如,对于云平台中的多个应用,上一级用户可以为下一级用户分配上述多个应用中允许使用的应用,而终端102可以根据上述被分配的允许使用的应用的信息生成共享策略。对于资源特征项,用户A-01可以添加每个资源特征项的值域,添加每个资源特征项的操作,例如计量特征的购买、扩容和续费等操作,还可以将每个资源特征项的操作设置不同权限类型,例如所有特征项的定义操作属于定义权,计量特征里的购买、扩容属于管理权;用户A-01可以基于资源特征项,在配置页面中添加对应的资源,并分配至平台运营者B。
如图6所示,图6为一个实施例中运营者资源分配的流程示意图。平台运营者B中可以有管理员以及操作员,作为管理员的用户B-01可以在终端102中登录管理后台,并管理其所属的资源,其所属的资源可以是由拥有者分配的资源,用户B-01还可以购买或扩容资源、添加平台运营者的操作员用户B-02、添加普通租户C和C的管理员用户C-01,并且可以分配资源至租户C。
如图7所示,图7为一个实施例中租户资源分配的流程示意图。普通租户管理员用户C-01可以通过终端102登录系统管理后台,并可以进行管理运营者分配的资源、进行资源的购买或扩容、添加租户的操作员角色的用户C-02、使用资源等操作。
通过本实施例,云平台104中可以在多个服务层分别设置多个层级的身份,并且各个身份存在管理关系,不同身份的用户还可以通过终端102对其所属的资源进行管理,从而可以实现多层级云平台的资源管理。
应该理解的是,虽然图2及图5-图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2及图5-图7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种多层级云平台的资源分配装置,包括:获取模块500、授权模块502和接收模块504,其中:
获取模块500,用于响应于当前登录用户在云平台104中对其管理的资源的资源配置操作,获取登录用户的身份和身份下的角色,并根据身份和身份下的角色,确定登录用户在云平台104中的权限信息;根据登录用户对应的权限信息,确定登录用户是否具有资源配置操作的权限。
授权模块502,用于若否,根据身份和身份下的角色,确定上级用户,并向上级用户发送授权请求;上级用户为隶属于云平台104中同一服务层和/或更高服务层的目标用户。
接收模块504,用于接收到上级用户的授权信息后,允许资源配置操作生效;其中,身份为拥有者、运营者、租户中的至少一种,身份下的角色为管理员和操作员中的一种。
在一个实施例中,上述获取模块500,具体用于根据身份所在的服务层,查询预设服务层权限池,确定服务层的第一权限范围;根据第一权限范围以及身份,确定身份在服务层的第二权限范围;根据第二权限范围以及角色,确定登录用户在服务层的第三权限范围;根据第三权限范围以及资源配置操作,确定登录用户是否具有资源配置操作的权限。
在一个实施例中,上述获取模块500,具体用于查询第一预设权限关系表,得到登录用户的身份在其所在服务层中对应的身份权限信息,作为第二权限范围;第一预设权限关系表存储有服务层中多个身份及其对应的身份权限信息的关联关系;身份权限信息为在第一权限范围内的权限信息;根据第二权限范围以及角色,确定登录用户在服务层的第三权限范围,包括:查询第二预设权限关系表,得到登录用户的身份下的角色在其所在服务层中对应的角色权限信息,作为第三权限范围;第二预设权限关系表存储有服务层中多个角色及其对应的角色权限信息的关联关系;角色权限信息为在第二权限范围内的权限信息。
在一个实施例中,上述授权模块502,具体用于若角色为操作员,确定上级用户为操作员对应的一个或多个管理员;若角色为管理员,且身份为除拥有者外的身份,获取身份对应的一个或多个上一级身份对应的目标用户,作为上级用户;若角色为管理员,且身份为拥有者,获取拥有者所在的服务层,若不为最顶层,则获取服务层对应的一个或多个上一级服务层的拥有者,作为上级用户。
在一个实施例中,上述装置还包括:管理模块,用于查询预设权限数据库,确定权限信息对应的资源;预设权限数据库中存储有多个权限信息与资源的对应关系;基于资源,生成对应的资源管理接口,并向登录用户展示与资源管理接口对应的配置页面,以使登录用户基于资源管理接口,对资源进行管理。
在一个实施例中,上述管理模块,具体用于获取登录用户基于配置页面输入的资源特征项;获取登录用户基于所述资源特征项输入的资源分配策略;根据资源特征项以及对应的资源分配策略,确定登录用户的下级用户的下级权限范围,并根据下级权限范围,更新下级用户的权限信息。
关于多层级云平台的资源分配装置的具体限定可以参见上文中对于多层级云平台的资源分配方法的限定,在此不再赘述。上述多层级云平台的资源分配装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种多层级云平台的资源分配方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述多层级云平台的资源分配方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述多层级云平台的资源分配方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种多层级云平台的资源分配方法,其特征在于,所述方法包括:
响应于当前登录用户在云平台中对其管理的资源的资源配置操作,获取所述登录用户的身份和所述身份下的角色,并根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息;根据所述登录用户对应的权限信息,确定所述登录用户是否具有所述资源配置操作的权限;所述云平台包括多个服务层,同一服务层中拥有者、运营者、租户的身份级别依次递减,同一服务层中同一身份下的管理员角色级别高于操作员角色级别;目标用户的身份级别高于当前登录用户的身份级别,或者所述目标用户的身份级别等同于当前登录用户的身份级别,但角色级别高于当前登录用户的角色级别;
若否,根据所述身份和所述身份下的角色,确定上级用户,并向所述上级用户发送授权请求;所述上级用户为隶属于所述云平台中同一服务层和/或更高服务层的目标用户;
接收到所述上级用户的授权信息后,允许所述资源配置操作生效;其中,所述身份为拥有者、运营者、租户中的至少一种,所述身份下的角色为管理员和操作员中的一种;
所述根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息,包括:
根据所述身份所在的服务层,查询预设服务层权限池,确定所述服务层的第一权限范围;
根据所述第一权限范围以及所述身份,确定所述身份在所述服务层的第二权限范围;
根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围;
根据所述第三权限范围以及所述资源配置操作,确定所述登录用户是否具有所述资源配置操作的权限。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一权限范围以及所述身份,确定所述身份在所述服务层的第二权限范围,包括:
查询第一预设权限关系表,得到所述登录用户的身份在其所在服务层中对应的身份权限信息,作为所述第二权限范围;所述第一预设权限关系表存储有所述服务层中多个身份及其对应的身份权限信息的关联关系;所述身份权限信息为在所述第一权限范围内的权限信息;
所述根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围,包括:
查询第二预设权限关系表,得到所述登录用户的身份下的角色在其所在服务层中对应的角色权限信息,作为所述第三权限范围;所述第二预设权限关系表存储有所述服务层中多个角色及其对应的角色权限信息的关联关系;所述角色权限信息为在所述第二权限范围内的权限信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述身份和所述身份下的角色,确定上级用户,包括:
若所述角色为操作员,确定所述上级用户为所述操作员对应的一个或多个管理员;
若所述角色为管理员,且所述身份为除拥有者外的身份,获取所述身份对应的一个或多个上一级身份对应的目标用户,作为所述上级用户;
若所述角色为管理员,且所述身份为拥有者,获取所述拥有者所在的服务层,若不为最顶层,则获取所述服务层对应的一个或多个上一级服务层的拥有者,作为所述上级用户。
4.根据权利要求1所述的方法,其特征在于,所述接收到所述上级用户的授权信息后,允许所述资源配置操作生效之后,还包括:
查询预设权限数据库,确定所述权限信息对应的资源;所述预设权限数据库中存储有多个所述权限信息与资源的对应关系;
基于所述资源,生成对应的资源管理接口,并向所述登录用户展示与所述资源管理接口对应的配置页面,以使所述登录用户基于所述资源管理接口,对所述资源进行管理。
5.根据权利要求4所述的方法,其特征在于,所述基于所述资源,生成对应的资源管理接口,并向所述登录用户展示与所述资源管理接口对应的配置页面之后,还包括:
获取所述登录用户基于所述配置页面输入的资源特征项;
获取所述登录用户基于所述资源特征项输入的资源分配策略;
根据所述资源特征项以及对应的资源分配策略,确定所述登录用户的下级用户的下级权限范围,并根据所述下级权限范围,更新所述下级用户的权限信息。
6.一种多层级云平台的资源分配装置,其特征在于,所述装置包括:
获取模块,用于响应于当前登录用户在云平台中对其管理的资源的资源配置操作,获取所述登录用户的身份和所述身份下的角色,并根据所述身份和所述身份下的角色,确定所述登录用户在所述云平台中的权限信息;根据所述登录用户对应的权限信息,确定所述登录用户是否具有所述资源配置操作的权限;所述云平台包括多个服务层,同一服务层中拥有者、运营者、租户的身份级别依次递减,同一服务层中同一身份下的管理员角色级别高于操作员角色级别;目标用户的身份级别高于当前登录用户的身份级别,或者所述目标用户的身份级别等同于当前登录用户的身份级别,但角色级别高于当前登录用户的角色级别;
授权模块,用于若否,根据所述身份和所述身份下的角色,确定上级用户,并向所述上级用户发送授权请求;所述上级用户为隶属于所述云平台中同一服务层和/或更高服务层的目标用户;
接收模块,用于接收到所述上级用户的授权信息后,允许所述资源配置操作生效;其中,所述身份为拥有者、运营者、租户中的至少一种,所述身份下的角色为管理员和操作员中的一种;
所述获取模块,具体用于根据所述身份所在的服务层,查询预设服务层权限池,确定所述服务层的第一权限范围;
根据所述第一权限范围以及所述身份,确定所述身份在所述服务层的第二权限范围;
根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围;
根据所述第三权限范围以及所述资源配置操作,确定所述登录用户是否具有所述资源配置操作的权限。
7.根据权利要求6所述的装置,其特征在于,所述获取模块,具体用于:
查询第一预设权限关系表,得到所述登录用户的身份在其所在服务层中对应的身份权限信息,作为所述第二权限范围;所述第一预设权限关系表存储有所述服务层中多个身份及其对应的身份权限信息的关联关系;所述身份权限信息为在所述第一权限范围内的权限信息;
所述根据所述第二权限范围以及所述角色,确定所述登录用户在所述服务层的第三权限范围,包括:
查询第二预设权限关系表,得到所述登录用户的身份下的角色在其所在服务层中对应的角色权限信息,作为所述第三权限范围;所述第二预设权限关系表存储有所述服务层中多个角色及其对应的角色权限信息的关联关系;所述角色权限信息为在所述第二权限范围内的权限信息。
8.根据权利要求6所述的装置,其特征在于,所述授权模块,具体用于:
若所述角色为操作员,确定所述上级用户为所述操作员对应的一个或多个管理员;
若所述角色为管理员,且所述身份为除拥有者外的身份,获取所述身份对应的一个或多个上一级身份对应的目标用户,作为所述上级用户;
若所述角色为管理员,且所述身份为拥有者,获取所述拥有者所在的服务层,若不为最顶层,则获取所述服务层对应的一个或多个上一级服务层的拥有者,作为所述上级用户。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011375013.9A CN112532632B (zh) | 2020-11-30 | 2020-11-30 | 多层级云平台的资源分配方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011375013.9A CN112532632B (zh) | 2020-11-30 | 2020-11-30 | 多层级云平台的资源分配方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112532632A CN112532632A (zh) | 2021-03-19 |
CN112532632B true CN112532632B (zh) | 2022-10-28 |
Family
ID=74995242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011375013.9A Active CN112532632B (zh) | 2020-11-30 | 2020-11-30 | 多层级云平台的资源分配方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532632B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792273A (zh) * | 2021-09-13 | 2021-12-14 | 数字广东网络建设有限公司 | 一种身份认证的方法、装置、设备和存储介质 |
CN113824739B (zh) * | 2021-11-23 | 2022-02-22 | 广州鲁邦通智能科技有限公司 | 一种云管理平台的用户权限管理方法及系统 |
CN114726629B (zh) * | 2022-04-12 | 2024-03-12 | 树根互联股份有限公司 | 权限配置方法、系统、装置、电子设备及可读存储介质 |
CN115129216B (zh) * | 2022-06-29 | 2024-08-09 | 北京达美盛软件股份有限公司 | 一种跨组织的数据配置管理方法及系统 |
CN114827094B (zh) * | 2022-06-30 | 2022-09-27 | 深圳乐播科技有限公司 | 基于云桌面的权限控制方法、装置、计算机设备和介质 |
CN115208683B (zh) * | 2022-07-26 | 2023-05-26 | 北京航天驭星科技有限公司 | 一种基于航天云服务的权限分配方法和权限分配装置 |
CN116055283B (zh) * | 2023-03-30 | 2023-05-30 | 国网江苏省电力有限公司信息通信分公司 | 支持全局设置租户应用资源配额的多平台统一云管系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092806A (zh) * | 2017-12-11 | 2018-05-29 | 国云科技股份有限公司 | 一种基于多云平台的多角色管理方法 |
CN110968890A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 基于权限的操作控制方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838370B2 (en) * | 2012-09-07 | 2017-12-05 | Oracle International Corporation | Business attribute driven sizing algorithms |
CN103546479B (zh) * | 2013-10-31 | 2017-02-22 | 浪潮(北京)电子信息产业有限公司 | 一种基于云计算的安全访问方法 |
CN110276184A (zh) * | 2019-06-28 | 2019-09-24 | 北京金山云网络技术有限公司 | 一种云计算资源授权方法及装置 |
CN110365547B (zh) * | 2019-09-09 | 2019-12-24 | 数字广东网络建设有限公司 | 多层级租户体系的租户节点创建方法、装置、设备和计算机可读存储介质 |
CN110930011B (zh) * | 2019-11-15 | 2023-11-07 | 北京浪潮数据技术有限公司 | 一种工单管控系统、方法、及电子设备和存储介质 |
-
2020
- 2020-11-30 CN CN202011375013.9A patent/CN112532632B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092806A (zh) * | 2017-12-11 | 2018-05-29 | 国云科技股份有限公司 | 一种基于多云平台的多角色管理方法 |
CN110968890A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 基于权限的操作控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112532632A (zh) | 2021-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112532632B (zh) | 多层级云平台的资源分配方法、装置和计算机设备 | |
US11368403B2 (en) | Access management tags | |
US10176019B2 (en) | Dynamic management of computing platform resources | |
US9288262B2 (en) | Automated desktop placement | |
US10298666B2 (en) | Resource management for multiple desktop configurations for supporting virtual desktops of different user classes | |
US20100306775A1 (en) | Role based delegated administration model | |
US8843648B2 (en) | External access and partner delegation | |
US20190199798A1 (en) | Providing information on published configuration patterns of storage resources to client systems in a network computing environment | |
US20140108648A1 (en) | Transparently enforcing policies in hadoop-style processing infrastructures | |
CN112182619A (zh) | 基于用户权限的业务处理方法、系统及电子设备和介质 | |
US11580239B2 (en) | Controlling access to cloud resources in data using cloud-enabled data tagging and a dynamic access control policy engine | |
US9189643B2 (en) | Client based resource isolation with domains | |
US10228978B2 (en) | Dynamic management of computing platform resources | |
US10666573B2 (en) | Dynamic management of computing platform resources | |
US11546307B2 (en) | Method to implement multi-tenant/shared Redis cluster using envoy | |
CN114491451A (zh) | 权限配置和验证的方法、装置、电子设备及存储介质 | |
US11544230B2 (en) | Cross environment update of cloud resource tags | |
US10911371B1 (en) | Policy-based allocation of provider network resources | |
CN115174177B (zh) | 权限管理方法、装置、电子设备、存储介质和程序产品 | |
US20230123579A1 (en) | Access authorization utilizing homomorphically encrypted access authorization objects | |
KR101495562B1 (ko) | 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법 | |
Costa et al. | Attribute based access control in federated clouds: A case study in bionformatics | |
JP2015087944A (ja) | ロールベースアクセス制御方法及びシステム | |
Maghsoudloo et al. | SLA-Aware Multi-Criteria Data Placement in Cloud Storage Systems | |
US9798864B2 (en) | Embedded integrated component governance policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |