CN113032829A - 多通道并发的文件权限管理方法、装置、服务器和介质 - Google Patents

多通道并发的文件权限管理方法、装置、服务器和介质 Download PDF

Info

Publication number
CN113032829A
CN113032829A CN202110327761.8A CN202110327761A CN113032829A CN 113032829 A CN113032829 A CN 113032829A CN 202110327761 A CN202110327761 A CN 202110327761A CN 113032829 A CN113032829 A CN 113032829A
Authority
CN
China
Prior art keywords
file
authority
smb
request
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110327761.8A
Other languages
English (en)
Other versions
CN113032829B (zh
Inventor
李世杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202110327761.8A priority Critical patent/CN113032829B/zh
Publication of CN113032829A publication Critical patent/CN113032829A/zh
Application granted granted Critical
Publication of CN113032829B publication Critical patent/CN113032829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种多通道并发的文件权限管理方法、装置、服务端和介质,包括:服务端获取目标通道的客户端SMB会话认证请求;所述服务端为每个通道维护一个对应的线程;对所述客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;当所述使用权限校验通过后,接收SMB创建请求,并校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限。本申请按照各个通道的客户端SMB会话认证请求的SMB用户进行待处理文件权限校验,通过对多个通道的SMB用户各自独立处理,从而有效避免未授权用户去操作文件。

Description

多通道并发的文件权限管理方法、装置、服务器和介质
技术领域
本申请涉技术领域,特别涉及一种多通道并发的文件权限管理方法、装置、服务器和介质。
背景技术
Samba在Linux和Windows系统之间提供了一种SMB(Server Message Block,不同网络节点间的共享传输协议)共享服务的方式,从而使得Windows下可以直接以网络映射盘方式读写Linux文件。正常情况下,在Windows客户端挂载Linux服务端需要以一个固定的用户身份或者一个匿名身份去映射,映射完成后,Samba内部会记录当前连接信息的用户身份,并在后续的文件创建或打开操作中进行权限校验,权限不满足的情况下,就会返回一个拒绝访问错误码,从而可以达到避免用户访问非授权文件的目的。
Samba服务端是一个多进程单线程实现,每个客户端单独有一个SMBD(ServerMessage Block Daemon)进程提供服务。多通道是SMB 2.2协议之后新增的一个优化特性,旨在更加充分利用网卡RSS(Receive Side Scaling)特性提升数据流传输性能。
然而,Samba对多通道的支持仍然是一个单线程处理,为了提升Samba服务端的网络收发效率,将各个通道的SMB协议处理改为每个通道单独一个线程去处理,在多通道并发处理时,由于用户信息是整个进程的属性,当在一个线程中进行用户切换操作时,另一个线程的用户身份就会受到影响,从而影响文件权限的校验过程,导致非授权用户有权限去修改文件。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本申请的目的是提供一种多通道并发的文件权限管理方法、装置、服务器和介质,按照各个通道的客户端SMB会话认证请求的SMB用户进行待处理文件权限校验,通过对多个通道的SMB用户各自独立处理,从而有效避免未授权用户去操作文件。其具体方案如下:
本申请提供了一种多通道并发的文件权限管理方法,包括:
服务端获取目标通道的客户端SMB会话认证请求;所述服务端为每个通道维护一个对应的线程;
对所述客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
当所述使用权限校验通过后,接收SMB创建请求,并校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限。
优选的,所述校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限,包括:
当所述SMB创建请求的权限掩码仅包括通用的文件读写权限,则转换成数据和属性的读写权限;
当所述SMB创建请求的权限掩码仅包括请求最大权限值,则获取目录树最大权限值,且将所述请求最大权限值和所述目录树最大权限值的交集作为最终权限掩码;
将所述最终权限掩码和所述待处理文件的ACL属性信息中预存权限掩码进行匹配;
当匹配成功时,则确定所述SMB用户具有所述待处理文件的所述操作权限;若匹配失败,则确定所述SMB用户不具有所述操作权限。
优选的,所述将所述最终权限掩码和所述待处理文件的ACL属性信息中预存权限掩码进行匹配之前,还包括:
判断所述待处理文件是否存在;
若存在,则获取所述待处理文件的所述ACL属性信息;
若不存在,则获取所述待处理文件的父目录ACL属性信息;
根据所述父目录ACL属性信息判断所述SMB用户是否具有添加文件权限;若具有所述添加文件权限,则创建所述待处理文件。
优选的,还包括:
当所述操作权限的校验通过时,根据所述待处理文件的文件转换属性参数执行打开操作,其中,所述打开操作包括正常打开、排他方式打开、覆盖方式打开、创建覆盖方式打开。
优选的,还包括:
获取客户端的所述待处理文件的关闭请求,根据所述关闭请求关闭所述待处理文件。
优选的,所述当会话校验通过后,依次进行目录树的连接、目录的使用权限校验,包括:
当所述会话校验通过时,发起目录树的连接请求,并校验所述目标树连接请求中的访问权限;
当所述访问权限校验通过时,完成所述目录树的连接;
获取目录操作请求,并根据所述目录操作请求的目录树连接对象ID值确定VUID,再根据所述VUID得到UID;
获取所述目录操作请求对应的文件的ACL属性;
判断所述UID是否与所述ACL属性中的预存UID匹配;
若匹配,则确定所述目录的所述使用权限校验通过;若不匹配,则确定所述使用权限校验未通过。
优选的,还包括:
获取所述客户端传输的共享控制参数,以互斥方式添加至进程内的文件打开全局信息中。
本申请提供了一种多通道并发的文件权限管理装置,包括:
会话认证模块,用于服务端获取目标通道的客户端SMB会话认证请求;所述服务端为每个通道维护一个对应的线程;
目录树连接权限校验模块,用于对所述客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
文件创建模块,用于当所述使用权限校验通过后,接收SMB创建请求,并校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限。
本申请提供了一种服务端,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述多通道并发的文件权限管理方法的步骤。
本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述多通道并发的文件权限管理方法的步骤。
本申请提供了一种多通道并发的文件权限管理方法,包括:服务端获取目标通道的客户端SMB会话认证请求;服务端为每个通道维护一个对应的线程;对客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;当使用权限校验通过后,接收SMB创建请求,并校验SMB创建请求中的SMB用户是否具有待处理文件的操作权限。
可见,本申请在多通道并发条件下,采用多个通道用户分离的形式,提高多通道并发的性能,且,按照各个通道的客户端SMB会话认证请求的SMB用户进行待处理文件权限校验,通过对多个通道的SMB用户各自独立处理,保证了Samba在一个通道切换ROOT用户处理日志和消息时,另一个通道的文件权限校验不受影响;从而有效避免未授权用户去操作文件。
本申请同时还提供了多通道并发的文件权限管理装置、服务端和介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种多通道并发的文件权限管理方法的流程图;
图2为本申请实施例提供的一种针对多通道并发请求的处理方法;
图3为本申请实施例提供的一种文件权限校验方法;
图4为本申请实施例提供的一种多通道并发的文件权限管理装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图;
图6为本申请实施例提供的另一种电子设备的结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Samba对多通道的支持仍然是一个单线程处理,为了提升Samba服务端的网络收发效率,将各个通道的SMB协议处理改为每个通道单独一个线程去处理,在多通道并发处理时,由于用户信息是整个进程的属性,当在一个线程中进行用户切换操作时,另一个线程的用户身份就会受到影响,从而影响文件权限的校验过程,导致非授权用户有权限去修改文件。
基于上述技术问题,本实施例提供一种多通道并发的文件权限管理方法,按照各个通道的客户端SMB会话认证请求的SMB用户进行待处理文件权限校验,通过对多个通道的SMB用户各自独立处理,从而有效避免未授权用户去操作文件。
具体请参考图1,图1为本申请实施例提供的一种多通道并发的文件权限管理方法的流程图,具体包括:
S101、服务端获取目标通道的客户端SMB会话认证请求;服务端为每个通道维护一个对应的线程;
可以理解的是,SMBD进程缺省情况下维持了两种用户身份:ROOT用户和SMB用户。ROOT用户主要用于日志存取,进程间消息发送等;SMB用户则用于处理SMB协议相关的文件权限校验。但是,在单线程处理条件下,不同功能模块切换用户的过程是一个串行处理,因此各个模块先后在ROOT用户和SMB用户身份之间来回切换互不影响。但在多通道并发条件下,就需要一种合适的条件保障各个线程间使用不同用户互不影响。本实施例的目的是在多通道并发条件下,对SMBD进程的用户身份进行合适控制,使得以ROOT用户身份的日志存取等模块和以SMB用户身份的SMB协议处理模块互不影响,从而有效避免用户校验错乱。
其中,服务端具有多通道,多通道中包括目标通道,每个通道对应有唯一的线程。客户端为Windows客户端,服务端为Linux服务端,客户端发送的客户端SMB会话认证请求包括用户名信息和SMB用户信息,在多通道并发处理时,每个通道线程维护一个单独的TCP(Transmission Control Protocol,传输控制协议)套接字。客户端建立多通道也是针对每个通道分别发起客户端SMB会话认证请求,只有认证成功的情况下,客户端才能够进一步发起目录树连接。
进一步的,在步骤S101之前,还可以包括:
服务端根据客户端发出SMB协商请求确定SMB协议版本。
具体的,客户端发出SMB协商请求,Samba服务端和客户端协商出具体要采用的SMB协议版本,并进行回应。其中,SMB协商请求包括但是不限定于采用的协议版本、服务端支持的功能信息。服务端可以根据协议版本确定自身可支持的最大协议版本,其中,最大协议版本大于采用的协议版本。当然,服务端的网卡也应支持多通道,以便能够实现本申请的目的。
S102、对客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
其中,对客户端SMB会话认证请求的SMB用户进行会话校验也就是Samba服务端需要辨别挂载点配置参数里面该SMB用户是否为有效SMB用户,若为无效SMB用户,则直接拒绝SMB用户挂载,若为有效SMB用户,则认证通过。
当会话校验通过后,依次进行目录树的连接和目录树中的目录的使用权限校验。进一步的,步骤S102中,当会话校验通过后,依次进行目录树的连接、目录的使用权限校验,包括:
S1021、当会话校验通过时,发起目录树的连接请求,并校验目标树连接请求中的访问权限;
S1022、当访问权限校验通过时,完成目录树的连接;
可以理解的是,一个Windows客户端可以挂载多个目录,SMBD进程内部对每个目录连接维护一个单独目录树信息,目录树也可以配置基本的访问权限也就是目录树的连接的权限,用于控制用户对整个目录的基本访问权限,在每个目录创建或打开的过程中,首先需要通过目录树的权限允许。
S1023、获取目录操作请求,并根据目录操作请求的目录树连接对象ID(Identitydocument,身份标识)值确定VUID(Virtual User ID,Samba内部维护的一个虚拟用户身份标识),再根据VUID得到UID(User ID,用户身份标识);
S1024、获取目录操作请求对应的文件的ACL(Access Control List,访问控制列表)属性;
该ACL用于文件或网络的一种权限过滤规则。
S1025、判断UID是否与ACL属性中的预存UID匹配;
S1026、若匹配,则确定目录的使用权限校验通过;若不匹配,则确定使用权限校验未通过。
在客户端挂载时根据客户端指定的用户UID生成一个VUID,并附加到目录树连接对象TCON(Tree Connection,,表示SMB2消息过程的目录连接操作)上,即将VUID和用户UID映射关系保存起来。当一个文件打开操作请求也就是目录操作请求过来时,根据SMB请求的TCON ID值,就可以得到用户的VUID,进而找到用户Session信息,提取到真正UID,并获取文件现有的ACL属性,最后通过ACL计算过程,判断用户是否可以进行创建或者打开操作。通过上述操作完成了客户端的挂载。
S103、当使用权限校验通过后,接收SMB创建请求,并校验SMB创建请求中的SMB用户是否具有待处理文件的操作权限。
客户端挂载目录成功后也就是使用权限校验通过后,可以进行文件读写操作。在客户端对待处理文件进行读写时,会首先有一个单独的SMB创建请求操作发给服务端;需要转入文件权限校验流程,以判断当前的SMB用户是否有合适的待处理文件的操作权限(创建或打开权限),如果待处理的操作权限未校验通过,将不再进行后续的读写。其中,SMB创建请求包括但是不限定于:访问权限、打开方式(FILE_OPEN、FILE_CREATE、FILE_OEVERWRITE等)、标记。
在服务端的待处理文件权限校验通过的情况下,客户端进一步可以对待处理文件进行读写操作。
进一步的,在读写请求个数达到多通道建立的阈值时,客户端将会发起新的通道连接,新通道的建立同样是首先从协商过程开始,然后是会话建立、目录树建立,最终进入正常的SMB连接状态。并且,Samba服务端单独为该通道分配新的用户信息(SMB用户),新的通道单独使用自己的用户信息。
在服务端完全建立多通道之后,对各个通道的用户信息单独保存处理,各个通道处理文件打开过程时,文件权限校验过程互不影响。每个通道在客户端打开文件时单独去校验文件权限,并将校验结果返回至客户端。
当SMB用户具有待处理文件的操作权限,文件读写模块负责待处理文件数据的具体读写,由于同一待处理文件的读写位置在各个通道是不同的,客户端读写时可以保证各个偏移量和长度互不重叠,因此在多个通道并发处理时无需考虑互斥操作。
基于上述技术方案,本实施例在多通道并发条件下,采用多个通道用户分离的形式,提高多通道并发的性能,且,按照各个通道的客户端SMB会话认证请求的SMB用户进行待处理文件权限校验,通过对多个通道的SMB用户各自独立处理,保证了Samba在一个通道切换ROOT用户处理日志和消息时,另一个通道的文件权限校验不受影响;从而有效避免未授权用户去操作文件。
基于上述实施例,S103,包括:
S1031、当SMB创建请求的权限掩码仅包括通用的文件读写权限,则转换成数据和属性的读写权限;
权限掩码ACCESS_MASK是Windows文件操作的一个权限标记,客户端创建文件时,附加在CREATE消息中的一个权限控制字段,每个标记位对应安全标记符中的一种。
如果权限掩码中只包含一个通用的文件读写权限如FILE_GENERIC_READ或FILE_GENERIC_WRITE,则Samba服务端将其转为具体的数据和属性读写权限FILE_READ_DATA|FILE_READ_ATTRIBUTES|FILE_READ_EA(读数据+读属性+读扩展属性),或者FILE_WRITE_DATA|FILE_WRITE_ATTRIBUTES|FILE_WRIET_EA(写数据+写属性+写扩展属性。
S1032、当SMB创建请求的权限掩码仅包括请求最大权限值,则获取目录树最大权限值,且将请求最大权限值和目录树最大权限值的交集作为最终权限掩码;
本实施例是在目录树现有权限的基础上,通过和SMB创建请求的文件SMB CREATE操作的权限掩码进行比较,并计算出待处理文件参与ACL计算的最终权限掩码。
如果SMB创建请求的权限掩码中只包含了一个最大掩码权限MAXIMUM_ALLOWED_ACCESS,则获取现有的目录树最大权限值TCON->SHARE_ACCESS值,并和CREATE请求的权限掩码进行相与操作并得到一种最终权限掩码值。
S1033、将最终权限掩码和待处理文件的ACL属性信息中预存权限掩码进行匹配;
利用ACL过滤比较模块首先获取待处理文件的现有ACL属性信息,将最终权限掩码和待处理文件的ACL属性信息中预存权限掩码进行匹配。
S1034、当匹配成功时,则确定SMB用户具有待处理文件的操作权限;若匹配失败,则确定SMB用户不具有操作权限。
获取当前线程保存的用户ID,使用当前线程保存的SMB用户ID可以避免其他线程切换用户时对当前线程的SMB用户ID信息造成干扰。如果权限掩码中传入的是具体权限值,则直接使用该具体值。
基于上述实施例,将最终权限掩码和待处理文件的ACL属性信息中预存权限掩码进行匹配之前,还包括:判断待处理文件是否存在;若存在,则获取待处理文件的ACL属性信息;若不存在,则获取待处理文件的父目录ACL属性信息;根据父目录ACL属性信息判断SMB用户是否具有添加文件权限;若具有添加文件权限,则创建待处理文件。
判断待处理文件是否存在,若已经存在,则获取待处理文件的现有ACL属性信息,从中提取符合当前用户或包含当前用户的用户组的ACL过滤规则,若允许访问,则向客户端返回文件操作句柄,否则直接向客户端返回NT_STATUS_ACCESS_DENIED错误(Samba返回给客户端的一种拒绝访问错误码)。具体的,获取待处理文件的现有ACL属性信息;执行步骤S1033,具体的,对各个用户和用户组的权限和当前通道的SMB用户身份分别进行比较;如果用户需要写权限,但是待处理文件的ACL规则不包含当前SMB用户或用户组,则直接向客户端返回NT_STATUS_ACCESS_DENIED错误码;如果包含,也就是匹配成功,则确定SMB用户具有待处理文件的操作权限。
若文件不存在,需要首先获取父目录,保证当前用户对父目录有写权限的前提下,才能正确创建文件权限。则获取父目录的现有ACL属性信息,从中提取符合当前用户或包含当前用户的用户组的ACL过滤规则,即判断父目录的ACL属性信息中是否包含了添加文件权限,若允许添加文件,则按照创建参数新创建待处理文件,否则直接向客户端返回NT_STATUS_ACCESS_DENIED错误。
基于上述实施例,本实施例中,还包括:
当操作权限的校验通过时,根据待处理文件的文件转换属性参数执行打开操作,其中,打开操作包括正常打开、排他方式打开、覆盖方式打开、创建覆盖方式打开。
本实施例中利用文件属性转换模块将Windows的文件创建参数转为Linux文件创建参数,例如Windows下FILE_CREATE表示创建一个不存在的文件,在Linux就要转换为O_CREAT|O_EXCL参数。
(1)若文件以FILE_OPEN方式打开,则在Linux端进行正常的打开操作;
(2)若文件以FILE_CREATE方式打开,则在Linux端转为O_CREAT|O_EXCL,表示以排他方式打开文件;
(3)若文件以FILE_OEVERWRITE方式打开,则在Linux端转为O_TRUNC,表示以覆盖方式打开文件;
(4)若文件以FILE_OEVERWRITE创建+覆盖方式打开,则在Linux端转为O_CREAT|O_TRUNC,表示文件不存在时以创建方式打开,文件存在时以覆盖方式打开。
基于上述实施例,本实施例中,还包括:获取客户端的待处理文件的关闭请求,根据关闭请求关闭待处理文件。
具体的关闭待处理文件,当具有文件共享机制时,以互斥方式移除文件共享控制信息。采用用户端主动关闭文件,避免资源泄露的同时也不会影响待处理文件的下次打开。
基于上述实施例,本实施例中,还包括:
获取客户端传输的共享控制参数,以互斥方式添加至进程内的文件打开全局信息中。
本实施例实现共享控制,由于共享控制是多个客户端或客户端进程操作同一文件的控制方法,当一个文件打开时,需要在整个进程中针对该文件保存一份公共的共享信息,多个通道之间以互斥的方式去访问。同时多个通道以互斥方式使用同一文件的共享控制信息,保证了同一文件被同一客户端的多个用户进程同时访问时,能够得到正确的访问控制。
每个通道连接建立时,各通道用户信息分别单独建立并保存,文件打开的共享控制信息在各个通道之间以互斥方式保存。当文件创建打开操作第一次到来时,获取创建消息的共享控制参数,并以互斥方式从全局链表查找不存在该文件信息,然后针对当前文件句柄添加共享控制信息。当文件被同一客户端的另一个用户进程再次打开文件时,从全局链表查找已经存在该文件信息,则提取文件共享控制信息,若要求新的进程以只读方式访问,则向客户端发出权限降级的响应,用户进程再次以只读方式打开文件。
本实施例中利用共享控制模块,其中,SMB的共享权限控制主要有FILE_SHARE_READ,FILE_SHARE_WRITE,FILE_SHARE_DELETE三种。共享控制模块为多个客户端操作同一文件提供了一个判断条件,如果文件以读写方式打开了一个文件,另一个客户端打开时可能需要以只读方式去打开,取决于第一个客户端打开文件时的共享控制参数设定。
可见,本实施例中对多个通道对共享控制信息的统一处理,保证了客户端多个用户进程读写同一文件时,读写权限可以得到正确处理,避免同一文件被多个用户进程同时修改导致内容发生错乱。
基于上述实施例,本实施例提供一种具体的多通道并发的文件权限管理方法请参考图2,图2为本申请实施例提供的一种针对多通道并发请求的处理方法,在多通道并发处理时,每个通道处理不同文件或者同一文件的不同偏移量的读写请求。
步骤一:客户端发出SMB协商请求,Samba服务端和客户端协商出具体要采用的SMB协议版本,并进行回应。
步骤二:客户端发出客户端SMB会话认证请求,Samba服务端需要辨别挂载点配置参数里面该用户是否为有效用户,若为无效用户,则直接拒绝用户挂载,若为有效用户,则认证通过,为用户生成一个VUID,并将VUID和用户UID映射关系保存起来。
具体的,接收客户端SMB会话认证请求并进行认证,在多通道并发处理时,每个通道线程维护一个单独的TCP套接字。客户端建立多通道也是针对每个通道分别发起连接并认证,只有认证成功的情况下,客户端才能够进一步发起目录树连接,SMBD进程内部对每个目录连接维护一个单独目录树信息,目录树也可以配置基本的访问权限,用户控制用户对整个目录的基本访问权限,在每个文件创建或打开的过程中,首先需要通过目录树的权限允许,在客户端挂载时根据客户指定的用户UID生成一个VUID,并附加到目录树连接对象TCON上。其中用户会话在认证错误时直接返回NT_STATUS_WRONG_PASSWORD错误(Samba返回给客户端的一种密码不正确错误码),目录树连接在基本权限判断不合法时返回NT_STATUS_ACCESS_DENIED错误
步骤三:经过步骤二之后,客户端挂载成功,并可以进行文件读写操作。在客户端对文件进行读写时,会首先有一个单独的SMB创建请求(SMB CREAET请求)操作发给服务端;
步骤四:在服务端文件权限校验通过的情况下,客户端进一步可以对文件进行读写操作,在读写请求个数达到多通道建立的阈值时,客户端将会发起新的通道连接,新通道的建立同样是首先从协商过程开始,然后是会话建立、目录树建立,最终进入正常的SMB连接状态。
步骤五:Samba服务端单独为该通道分配新的用户信息,新的通道单独使用自己的用户信息。
在多通道并发条件下,需要对每个用户分别去维护,以避免另一个线程此时处理日志或进程间消息并切换到ROOT用户时带来相互影响。
步骤六:在完全建立多通道之后,每个通道在客户端打开待处理文件时单独去校验文件权限,并将校验结果返回至客户端。
且,基于文件读写模块来执行待处理文件数据的具体读写,由于同一待处理文件的的读写位置在各个通道是不同的,客户端读写时可以保证各个偏移量和长度互不重叠,因此在多个通道并发处理时无需考虑互斥操作。
进而,基于待处理文件关闭模块执行正常情况下,客户端必须要主动去关闭待处理文件,不然会造成资源泄露,并且会影响待处理文件的下一次打开。
在以上步骤中,SMB创建请求的权限校验涉及的操作如图3所示,图3为本申请实施例提供的一种文件权限校验方法,包括:
步骤一:判断客户端发出的SMB创建请求的权限掩码,如果权限掩码中只包含一个通用的文件读写权限如FILE_GENERIC_READ或FILE_GENERIC_WRITE,则Samba服务端将其转为具体的数据和属性读写权限FILE_READ_DATA|FILE_READ_ATTRIBUTES|FILE_READ_EA(读数据+读属性+读扩展属性),或者FILE_WRITE_DATA|FILE_WRITE_ATTRIBUTES|FILE_WRIET_EA(写数据+写属性+写扩展属性;
步骤二:如果权限掩码中只包含了一个请求最大权限值MAXIMUM_ALLOWED_ACCESS,则获取现有的目录树最大权限值TCON->SHARE_ACCESS值,并和SMB创建请求的权限掩码进行计算得到一种最终权限掩码值;
步骤三:如果SMB创建请求的权限掩码中传入的是具体权限值,则直接使用该具体值。
步骤四:判断创建文件(待处理文件)是否存在,如果新创建文件是一个已存在的待处理文件,则获取待处理文件的现有ACL属性信息;
步骤五:对各个用户和用户组的权限和当前通道的SMB用户身份分别进行比较;如果用户需要写权限,但是待处理文件的ACL规则不包含当前SMB用户或用户组,则直接向客户端返回NT_STATUS_ACCESS_DENIED错误码;
步骤六:如果待处理文件是一个不存在文件,则获取父目录的现有ACL属性信息;
步骤七:判断父目录的ACL属性信息中是否包含了添加文件权限,若进入下一步创建操作,否则向客户端返回NT_STATUS_ACCESS_DENIED错误码;
步骤八:转换文件属性参数,涉及的转换过程包括:
(1)若文件以FILE_OPEN方式打开,则在Linux端进行正常的打开操作;
(2)若文件以FILE_CREATE方式打开,则在Linux端转为O_CREAT|O_EXCL,表示以排他方式打开文件;
(3)若文件以FILE_OEVERWRITE方式打开,则在Linux端转为O_TRUNC,表示以覆盖方式打开文件;
(4)若文件以FILE_OEVERWRITE创建+覆盖方式打开,则在Linux端转为O_CREAT|O_TRUNC,表示文件不存在时以创建方式打开,文件存在时以覆盖方式打开。
步骤九:获取客户端传入的共享控制参数,以互斥方式添加到SMBD进程内的文件打开全局信息上。
发明通过采用多个通道用户分离的方式,在多通道并发提高性能的同时,可以保证用户访问权限得到正确的控制,避免了未授权用户去访问文件。同时多个通道对共享控制信息的统一处理,保证了客户端多个用户进程读写同一文件时,读写权限可以得到正确处理,避免同一文件被多个用户进程同时修改导致内容发生错乱。整体来看,整个Samba存储系统的安全性在多通道并发处理条件下得到了可靠保证。具体的,本实施例对多通道并发条件下的用户权限按照各个通道的用户信息分别去处理文件权限校验,并对同一文件的共享控制信息进行加锁保护,以应对同一文件被多个客户端进程访问的情况。通过对多个通道的用户信息各自独立处理,保证了Samba在一个通道切换ROOT用户处理日志和消息时,另一个通道的文件权限校验不受影响。
下面对本申请实施例提供的一种多通道并发的文件权限管理装置进行介绍,下文描述的装置与上文描述的方法可相互对应参照,相关模块均设置于服务器中,参考图4,图4为本申请实施例提供的一种多通道并发的文件权限管理装置的结构示意图,包括:
会话认证模块401,用于服务端获取目标通道的客户端SMB会话认证请求;服务端为每个通道维护一个对应的线程;
目录树连接权限校验模块402,用于对客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
文件创建模块403,用于当使用权限校验通过后,接收SMB创建请求,并校验SMB创建请求中的SMB用户是否具有待处理文件的操作权限。
优选的,文件创建模块403,包括:
权限掩码计算单元,用于当SMB创建请求的权限掩码仅包括通用的文件读写权限,则转换成数据和属性的读写权限;
当SMB创建请求的权限掩码仅包括请求最大权限值,则获取目录树最大权限值,且将请求最大权限值和目录树最大权限值的交集作为最终权限掩码;
ACL过滤比较单元,用于将最终权限掩码和待处理文件的ACL属性信息中预存权限掩码进行匹配;
当匹配成功时,则确定SMB用户具有待处理文件的操作权限;若匹配失败,则确定SMB用户不具有操作权限。
优选的,ACL过滤比较单元,还用于:
判断待处理文件是否存在;
若存在,则获取待处理文件的ACL属性信息;
若不存在,则获取待处理文件的父目录ACL属性信息;
根据父目录ACL属性信息判断SMB用户是否具有添加文件权限;若具有添加文件权限,则创建待处理文件。
优选的,还包括:
文件属性转换模块,用于当操作权限的校验通过时,根据待处理文件的文件转换属性参数执行打开操作,其中,打开操作包括正常打开、排他方式打开、覆盖方式打开、创建覆盖方式打开。
优选的,还包括:
文件关闭模块,用于获取客户端的待处理文件的关闭请求,根据关闭请求关闭待处理文件。
优选的,目录树连接权限校验模块402,用于:
当会话校验通过时,发起目录树的连接请求,并校验目标树连接请求中的访问权限;
当访问权限校验通过时,完成目录树的连接;
获取目录操作请求,并根据目录操作请求的目录树连接对象ID值确定VUID,再根据VUID得到UID;
获取目录操作请求对应的文件的ACL属性;
判断UID是否与ACL属性中的预存UID匹配;
若匹配,则确定目录的使用权限校验通过;若不匹配,则确定使用权限校验未通过。
优选的,还包括:
共享控制模块,用于获取客户端传输的共享控制参数,以互斥方式添加至进程内的文件打开全局信息中。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的电子设备与上文描述的多通道并发的文件权限管理方法可相互对应参照。
本申请还提供了一种电子设备,参见图5所示,图5为本申请实施例提供的一种电子设备的结构示意图,包括:
存储器501,用于存储计算机程序;
处理器502,用于执行计算机程序时实现如上述多通道并发的文件权限管理方法的步骤。
存储器501包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器502为电子设备提供计算和控制能力,执行存储器501中保存的计算机程序时,可以实现以下步骤:服务端获取目标通道的客户端SMB会话认证请求;服务端为每个通道维护一个对应的线程;对客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;当使用权限校验通过后,接收SMB创建请求,并校验SMB创建请求中的SMB用户是否具有待处理文件的操作权限。
在上述实施例的基础上,作为优选实施方式,参见图6,图6为本申请实施例提供的另一种电子设备的结构图,该电子设备还包括:
输入接口503,与处理器502相连,用于获取外部导入的计算机程序、参数和指令,经处理器502控制保存至存储器501中。该输入接口503可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元504,与处理器502相连,用于显示处理器502发送的数据。该显示单元504可以为PC机(Personal Computer,个人计算机)上的显示屏、液晶显示屏或者电子墨水显示屏等。
网络端口505,与处理器502相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MobileHigh-Definition Link,MHL)、通用串行总线(Universal Serial Bus,USB)、高清多媒体接口(High Definition Multimedia Interface,HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
由于电子设备部分的实施例与方法部分的实施例相互对应,因此电子设备部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的方法可相互对应参照。
本实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法的步骤。
由于计算机可读存储介质部分的实施例与方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种多通道并发的文件权限管理方法、装置、服务器和介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种多通道并发的文件权限管理方法,其特征在于,包括:
服务端获取目标通道的客户端SMB会话认证请求;所述服务端为每个通道维护一个对应的线程;
对所述客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
当所述使用权限校验通过后,接收SMB创建请求,并校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限。
2.根据权利要求1所述的多通道并发的文件权限管理方法,其特征在于,所述校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限,包括:
当所述SMB创建请求的权限掩码仅包括通用的文件读写权限,则转换成数据和属性的读写权限;
当所述SMB创建请求的权限掩码仅包括请求最大权限值,则获取目录树最大权限值,且将所述请求最大权限值和所述目录树最大权限值的交集作为最终权限掩码;
将所述最终权限掩码和所述待处理文件的ACL属性信息中预存权限掩码进行匹配;
当匹配成功时,则确定所述SMB用户具有所述待处理文件的所述操作权限;若匹配失败,则确定所述SMB用户不具有所述操作权限。
3.根据权利要求2所述的多通道并发的文件权限管理方法,其特征在于,所述将所述最终权限掩码和所述待处理文件的ACL属性信息中预存权限掩码进行匹配之前,还包括:
判断所述待处理文件是否存在;
若存在,则获取所述待处理文件的所述ACL属性信息;
若不存在,则获取所述待处理文件的父目录ACL属性信息;
根据所述父目录ACL属性信息判断所述SMB用户是否具有添加文件权限;若具有所述添加文件权限,则创建所述待处理文件。
4.根据权利要求2所述的多通道并发的文件权限管理方法,其特征在于,还包括:
当所述操作权限的校验通过时,根据所述待处理文件的文件转换属性参数执行打开操作,其中,所述打开操作包括正常打开、排他方式打开、覆盖方式打开、创建覆盖方式打开。
5.根据权利要求4所述的多通道并发的文件权限管理方法,其特征在于,还包括:
获取客户端的所述待处理文件的关闭请求,根据所述关闭请求关闭所述待处理文件。
6.根据权利要求1所述的多通道并发的文件权限管理方法,其特征在于,所述当会话校验通过后,依次进行目录树的连接、目录的使用权限校验,包括:
当所述会话校验通过时,发起目录树的连接请求,并校验所述目标树连接请求中的访问权限;
当所述访问权限校验通过时,完成所述目录树的连接;
获取目录操作请求,并根据所述目录操作请求的目录树连接对象ID值确定VUID,再根据所述VUID得到UID;
获取所述目录操作请求对应的文件的ACL属性;
判断所述UID是否与所述ACL属性中的预存UID匹配;
若匹配,则确定所述目录的所述使用权限校验通过;若不匹配,则确定所述使用权限校验未通过。
7.根据权利要求1所述的多通道并发的文件权限管理方法,其特征在于,还包括:
获取所述客户端传输的共享控制参数,以互斥方式添加至进程内的文件打开全局信息中。
8.一种多通道并发的文件权限管理装置,其特征在于,包括:
会话认证模块,用于服务端获取目标通道的客户端SMB会话认证请求;所述服务端为每个通道维护一个对应的线程;
目录树连接权限校验模块,用于对所述客户端SMB会话认证请求的SMB用户进行会话校验,当会话校验通过后,依次进行目录树的连接、目录树中的目录的使用权限校验;
文件创建模块,用于当所述使用权限校验通过后,接收SMB创建请求,并校验所述SMB创建请求中的所述SMB用户是否具有待处理文件的操作权限。
9.一种服务端,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述多通道并发的文件权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述多通道并发的文件权限管理方法的步骤。
CN202110327761.8A 2021-03-26 2021-03-26 多通道并发的文件权限管理方法、装置、服务器和介质 Active CN113032829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110327761.8A CN113032829B (zh) 2021-03-26 2021-03-26 多通道并发的文件权限管理方法、装置、服务器和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110327761.8A CN113032829B (zh) 2021-03-26 2021-03-26 多通道并发的文件权限管理方法、装置、服务器和介质

Publications (2)

Publication Number Publication Date
CN113032829A true CN113032829A (zh) 2021-06-25
CN113032829B CN113032829B (zh) 2022-06-10

Family

ID=76472581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110327761.8A Active CN113032829B (zh) 2021-03-26 2021-03-26 多通道并发的文件权限管理方法、装置、服务器和介质

Country Status (1)

Country Link
CN (1) CN113032829B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890893A (zh) * 2021-08-27 2022-01-04 济南浪潮数据技术有限公司 一种多ip客户端的连接过滤方法、系统及可读存储介质
CN116991633B (zh) * 2023-08-29 2024-05-31 北京星汉博纳医药科技有限公司 一种数据备份处理方法、装置及设备

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015594A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20080028088A1 (en) * 2006-07-28 2008-01-31 Microsoft Corporation Mapping universal plug and play discovered items to an SMB location
CN101252585A (zh) * 2007-05-08 2008-08-27 飞塔信息科技(北京)有限公司 对使用远程文件系统访问协议的数据进行内容过滤的方法与系统
CN103067491A (zh) * 2012-12-26 2013-04-24 飞天诚信科技股份有限公司 一种实现文件共享的方法及装置
CN104981802A (zh) * 2013-02-27 2015-10-14 日立数据系统有限公司 针对对象存储器索引系统的内容类别
CN105391587A (zh) * 2015-12-09 2016-03-09 上海斐讯数据通信技术有限公司 一种网络设备的Samba配置管理方法及系统
CN105812391A (zh) * 2016-05-16 2016-07-27 广州鼎鼎信息科技有限公司 一种安全的云存储系统
CN105872077A (zh) * 2016-05-11 2016-08-17 广西科技大学 一种基于smb协议的跨系统文件共享方法
CN106778345A (zh) * 2016-12-19 2017-05-31 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN107145531A (zh) * 2017-04-18 2017-09-08 北京思特奇信息技术股份有限公司 分布式文件系统及分布式文件系统的用户管理方法
CN107172048A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于smb协议的多通道实现方法及装置
CN107688753A (zh) * 2017-09-01 2018-02-13 郑州云海信息技术有限公司 一种acl权限控制的方法与装置
CN107704328A (zh) * 2017-10-09 2018-02-16 郑州云海信息技术有限公司 客户端访问文件系统的方法、系统、装置及存储介质
CN107800695A (zh) * 2017-10-17 2018-03-13 郑州云海信息技术有限公司 基于Samba协议的文件访问方法、装置、系统
CN111901386A (zh) * 2020-06-30 2020-11-06 广东浪潮大数据研究有限公司 一种远端文件处理的方法、系统、设备及可读存储介质
CN112153060A (zh) * 2020-09-27 2020-12-29 苏州浪潮智能科技有限公司 Smb协议服务器的通信控制方法、系统及相关组件

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015594A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20080028088A1 (en) * 2006-07-28 2008-01-31 Microsoft Corporation Mapping universal plug and play discovered items to an SMB location
CN101252585A (zh) * 2007-05-08 2008-08-27 飞塔信息科技(北京)有限公司 对使用远程文件系统访问协议的数据进行内容过滤的方法与系统
CN103067491A (zh) * 2012-12-26 2013-04-24 飞天诚信科技股份有限公司 一种实现文件共享的方法及装置
CN104981802A (zh) * 2013-02-27 2015-10-14 日立数据系统有限公司 针对对象存储器索引系统的内容类别
CN105391587A (zh) * 2015-12-09 2016-03-09 上海斐讯数据通信技术有限公司 一种网络设备的Samba配置管理方法及系统
CN105872077A (zh) * 2016-05-11 2016-08-17 广西科技大学 一种基于smb协议的跨系统文件共享方法
CN105812391A (zh) * 2016-05-16 2016-07-27 广州鼎鼎信息科技有限公司 一种安全的云存储系统
CN106778345A (zh) * 2016-12-19 2017-05-31 网易(杭州)网络有限公司 基于操作权限的数据的处理方法和装置
CN107145531A (zh) * 2017-04-18 2017-09-08 北京思特奇信息技术股份有限公司 分布式文件系统及分布式文件系统的用户管理方法
CN107172048A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于smb协议的多通道实现方法及装置
CN107688753A (zh) * 2017-09-01 2018-02-13 郑州云海信息技术有限公司 一种acl权限控制的方法与装置
CN107704328A (zh) * 2017-10-09 2018-02-16 郑州云海信息技术有限公司 客户端访问文件系统的方法、系统、装置及存储介质
CN107800695A (zh) * 2017-10-17 2018-03-13 郑州云海信息技术有限公司 基于Samba协议的文件访问方法、装置、系统
CN111901386A (zh) * 2020-06-30 2020-11-06 广东浪潮大数据研究有限公司 一种远端文件处理的方法、系统、设备及可读存储介质
CN112153060A (zh) * 2020-09-27 2020-12-29 苏州浪潮智能科技有限公司 Smb协议服务器的通信控制方法、系统及相关组件

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890893A (zh) * 2021-08-27 2022-01-04 济南浪潮数据技术有限公司 一种多ip客户端的连接过滤方法、系统及可读存储介质
CN116991633B (zh) * 2023-08-29 2024-05-31 北京星汉博纳医药科技有限公司 一种数据备份处理方法、装置及设备

Also Published As

Publication number Publication date
CN113032829B (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
US20200304485A1 (en) Controlling Access to Resources on a Network
US20240089241A1 (en) Network connection automation
US9769266B2 (en) Controlling access to resources on a network
US9521119B2 (en) Extensible access control architecture
US11190501B2 (en) Hybrid single sign-on for software applications and services using classic and modern identity providers
CN110083465B (zh) 一种寄宿应用间的数据传递方法
US20170228182A1 (en) Container credentialing by host
US20080242405A1 (en) On-line gaming authentication
US8645706B2 (en) Preventing error in an access protocol
CN113032829B (zh) 多通道并发的文件权限管理方法、装置、服务器和介质
CN114938288A (zh) 一种数据访问方法、装置、设备以及存储介质
CN113032805B (zh) 一种数据访问方法、装置、电子设备及存储介质
JP7194212B2 (ja) 認証方法及び装置、コンピューティング機器、並びに媒体
CN112464213B (zh) 一种操作系统访问控制方法、装置、设备及存储介质
US10116580B2 (en) Seamless location aware network connectivity
US20170019498A1 (en) Role-Based Access to Shared Resources
US8904487B2 (en) Preventing information theft
CN111901289A (zh) 一种身份认证的方法和装置
CN112565209B (zh) 一种网元设备访问控制方法及设备
CN111628960B (zh) 用于连接至专用网络上的网络服务的方法和装置
CN112491830B (zh) 一种Ceph分布式块存储接入认证方法、介质及装置
US9871887B2 (en) Method for access to an operating system, removable memory medium and use of a removable memory medium
CN115150170B (zh) 安全策略配置方法、装置、电子设备和存储介质
US11831723B2 (en) System and method for remote application sharing
US20220150277A1 (en) Malware detonation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant