CN113127437B - 文件系统管理方法、云系统、装置、电子设备及存储介质 - Google Patents

文件系统管理方法、云系统、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113127437B
CN113127437B CN201911420667.6A CN201911420667A CN113127437B CN 113127437 B CN113127437 B CN 113127437B CN 201911420667 A CN201911420667 A CN 201911420667A CN 113127437 B CN113127437 B CN 113127437B
Authority
CN
China
Prior art keywords
file system
request
target file
user
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911420667.6A
Other languages
English (en)
Other versions
CN113127437A (zh
Inventor
余洋
何万青
田永军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201911420667.6A priority Critical patent/CN113127437B/zh
Publication of CN113127437A publication Critical patent/CN113127437A/zh
Application granted granted Critical
Publication of CN113127437B publication Critical patent/CN113127437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供了一种文件系统管理方法、云系统、装置、电子设备及存储介质。其中,文件系统管理方法包括:根据用户提交的作业请求,确定所述请求对应的目标文件系统的权限信息,并指示目标文件系统根据权限信息配置操作权限;确定执行作业请求的计算节点,并指示计算节点挂载权限配置后的目标文件系统;根据接收的作业请求的响应生成解挂请求,根据解挂请求指示计算节点解除与目标文件系统的挂载;指示目标文件系统将用户对目标文件系统的操作权限配置为非预定操作级别的权限。通过本发明实施例使得数据安全性更高。

Description

文件系统管理方法、云系统、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种文件系统管理方法、云系统、装置、电子设备及存储介质。
背景技术
随着计算机技术的不断发展,计算机业务对计算能力的要求也越来越高,相应地,文件存储需求也在增加。为了满足这些需求,计算集群和文件系统应运而生。以NAS(Network Attached Storage网络附属存储)文件系统为例,NAS文件系统是一种可共享访问、高可靠、高性能的分布式文件系统。基于POSIX(Portable Operating SystemInterface of UNIX可移植操作系统接口)文件接口,天然适配原生操作系统,并具有保证数据一致性和锁互斥能力,被广泛应用于本地计算集群及云上计算集群(如HPC(HighPerformance Computing,高性能计算)集群)环境中。
但是,现有的文件系统在本地计算集群或云上计算使用过程中存在着以下问题:
在数据安全方面,NAS文件系统作为HPC集群的功能组件之一,在HPC集群构建完成并稳定投入使用之后,长期处于HPC集群用户可访问的状态。这就使得一旦HPC集群的公网IP遭受攻击,攻击者可以利用HPC集群的root用户或sudoer用户可以访问HPC集群中所有用户存储在NAS文件系统中的数据,导致用户数据将十分容易泄漏,数据安全性低。
发明内容
有鉴于此,本发明实施例提供一种文件系统管理方案,以解决上述部分或全部问题。
根据本发明实施例的第一方面,提供了一种文件系统管理方法,其包括:根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;根据对所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限。
根据本发明实施例的第二方面,提供了一种云系统,其包括文件系统资源池、资源访问控制服务组件、PaaS服务组件和计算集群;所述文件系统资源池包括多个独立的文件系统,各所述文件系统的操作权限与至少一个用户账户对应;所述资源访问控制服务组件用于管理和验证各用户账户对应的用户对各文件系统的操作权限;所述PaaS服务组件用于在所述资源访问控制服务组件确定所述用户对文件系统的操作权限通过验证后,获取用户提交的请求,并根据所述请求与所述文件系统资源池、所述资源访问控制服务组件和所述计算集群中的作业调度器进行交互,以执行第一方面中的所述文件系统管理方法指示的操作;所述计算集群包括多个计算节点和所述作业调度器,所述作业调度器用于从所述PaaS服务组件获取所述请求,并将所述请求分发到一个或多个所述计算节点,通过所述计算节点处理所述请求。
根据本发明实施例的第三方面,提供了文件系统管理装置,包括:权限确定模块,用于根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;挂载模块,用于确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;解挂模块,用于根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;权限调整模块,用于指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限。
根据本发明实施例的第四方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如第一方面所述的文件系统管理方法对应的操作。
根据本发明实施例的第五方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的文件系统管理方法。
根据本发明实施例提供的文件系统管理方案,当有用户提交的请求时,将目标文件系统的用户操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为非预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪或运行状态时,计算集群中的所有计算节点均无法对文件系统执行预定操作级别的操作(如挂载该文件系统),使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例一的一种文件系统管理方法的步骤流程图;
图2为根据本发明实施例二的一种文件系统管理方法的步骤流程图;
图3为根据本发明实施例三的一种文件系统管理方法的步骤流程图;
图4为根据本发明实施例四的一种公有云系统的结构框图;
图5为根据本发明实施例四的一种公有云系统执行文件系统管理方法的示意图;
图6为根据本发明实施例五的一种文件系统管理装置的结构框图;
图7为根据本发明实施例六的一种电子设备的结构示意图。
具体实施方式
为了使本领域的人员更好地理解本发明实施例中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明实施例保护的范围。
下面结合本发明实施例附图进一步说明本发明实施例具体实现。
实施例一
参照图1,示出了根据本发明实施例一的一种文件系统管理方法的步骤流程图。
本实施例的文件系统管理方法包括以下步骤:
步骤S102:根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限。
在本实施例中,文件系统管理方法用于管理计算集群中的文件系统。当然,在其他实施例中,文件系统管理方法可以应用至其他适当的场景中。
计算集群可以是本地计算集群,也可以是基于公有云或私有云的云上计算集群。计算集群包括多个用于处理请求的计算节点。
若是云上计算集群,该文件系统管理方法可以由云上计算集群中的PaaS服务组件执行,其中,PaaS(Platform-as-a-Service,平台即服务)服务组件是公有云或私有云中PaaS层管控组件,用于响应用户请求、与公有云或私有云中其他功能组件进行交互、直接或间接地操作IaaS(Infrastructure as a Service,基础设施即服务)层硬件资源。
若为本地计算集群,则该文件系统管理方法可以由计算集群的控制器执行。
在本实施例中,以云上计算集群为例进行说明。
用户提交的请求用于请求执行相应的作业任务,如从某一路径下读取数据、向某一路径下写入数据等等。请求可以包括作业信息、集群信息和请求使用的目标文件系统的信息。作业信息包括但不限于:作业名、作业执行命令、后处理命令、作业优先级、调度器队列和输出路径等。集群信息包括但不限于:用于提交该请求的用户名和密码。目标文件系统的信息包括但不限于:目标文件系统的标识(如ID)和挂载点信息等。
在本实施例中,用户提交的作业请求可以是成功提交的请求,即经过权限验证后确定通过验证的请求;其也可以是其他用户提交的请求。其中,该权限验证可以是验证提交请求的用户对目标文件系统的操作权限,或者其他权限验证。当然,根据需要不同,确定请求是否成功提交的规则可能不同,本实施例对此不作限定。
所述权限信息用于指示对目标文件系统开放的操作权限,其可以包括但不限于:指示任何计算节点均不可操作目标文件系统的第一权限的信息或者指示使用预定账号角色的计算节点可操作目标文件系统的第二权限的信息等。
在本实施例中,为了确保用户的数据安全性,将目标文件系统的权限信息与用户提交的请求绑定,当获取到提交的请求时,根据请求确定目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限。
例如,有请求时,配置目标文件系统的操作权限为可操作权限,无请求时,配置目标文件系统的操作权限为不可操作权限等。这样使得可以根据用户的请求情况灵活配置目标文件系统的权限信息,从而防止了文件系统长期处于可访问状态,确保用户的数据安全。
其中,操作权限包括但不限于:挂载权限、只读权限、读写权限等。
一种可行的确定目标文件系统的权限信息的方式为,默认根据请求将目标文件系统的权限信息确定为目标文件系统可被计算节点挂载的权限。
另一种可行的确定目标文件系统的权限信息的方式为,若请求中包含用户设置的目标文件系统的权限信息,则从请求中获取该权限信息,作为确定的权限信息。
在确定权限信息后,可以通过任意适当的方式指示目标文件系统将用户操作权限配置为与权限信息匹配的权限。
步骤S104:确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统。
例如,一种确定执行请求的计算节点的方式为:PaaS服务组件向计算集群提交请求,使计算集群分配用于处理该请求的计算节点,并将计算节点的信息发送给PaaS服务组件,从而使PaaS服务组件向执行请求的计算节点发送挂载请求,以指示所述计算节点挂载权限配置后的所述目标文件系统。计算节点挂载目标文件系统后,可以对请求进行处理,并在处理完成或者处理异常时,向PaaS服务组件发送请求的响应。
又例如,另一种确定执行请求的计算节点的方式为:PaaS服务组件直接从一个或一个以上的计算节点中确定一个作为执行所述请求的计算节点,并向执行请求的计算节点发送挂载请求,以指示所述计算节点挂载权限配置后的所述目标文件系统。
步骤S106:根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
解挂请求用于指示挂载了目标文件系统的计算节点对目标文件系统解除挂载,这样就可以防止现有技术中文件系统长期处于可操作状态,造成计算集群被攻击后,文件系统中的数据容易泄露的问题。此外,通过对目标文件系统解除挂载,还可以防止计算节点中的除用户所使用的账号角色外的其他账号角色(如root账号、sudoer账号等)未经允许而读取目标文件系统中的数据,进一步确保了数据安全。
根据需要的不同,步骤S106可以采用不同的实现方式。
例如,在第一种情况中,若请求中包括自定义挂载时间,则所述步骤S106包括:在获取到所述请求的响应,且所述自定义挂载时间到达时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
或者,在第二种情况中,若所述请求中未包括所述自定义挂载时间,则在获取到所述请求的响应时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
这样使用户可以根据作业的具体需要设置目标文件系统的挂载时间,从而能够更加满足用户需求,且使得灵活性更强,提升适应性。
需要说明的是,请求的响应可以用于指示请求处理完成,也可以指示请求处理异常,本实施例对此不作限定。
步骤S108:指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限。
预定操作级别可以根据具体的安全需求确定,本实施例对此不作限制。例如,预定操作级别可以是计算节点可挂载、设定用户读取或设定用户读写等。
优选地,可以将用户对目标文件系统的操作权限配置低于预定操作级别的权限,从而保证数据更加安全。其中,低于预定操作级别的权限可以是默认设置的权限,也可以是根据请求确定的权限。在所述低于预定操作级别的权限下,目标文件系统中的数据不可被访问,从而可以有效保证数据的安全性。
在本实施例中,所述低于预定操作级别的权限至少包括:指示所述目标文件系统无法被任何计算节点挂载的权限。这样在将目标文件系统解除挂载后,将目标文件系统的操作权限配置为任何计算节点都不可挂载的权限,防止其他用户指示计算节点挂载目标文件系统,从而可以提升数据安全性。
当然,在其他实施例中,所述低于预定操作级别的权限还可以包括仅有设定计算节点可挂载的权限等。
通过本实施例,当有用户提交的请求时,将目标文件系统的用户操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为非预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪或运行状态时,计算集群中的所有计算节点均无法对文件系统执行预定操作级别的操作(如挂载该文件系统),使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
本实施例的文件系统管理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例二
参照图2,示出了根据本发明实施例二的一种文件系统管理方法的步骤流程图。
本实施例的文件系统管理方法包括前述的步骤S102~步骤S108。
其中,在所述步骤S102中,根据用户提交的请求,确定所请求的目标文件系统的权限信息可以采用子步骤S1021~S1022的方式实现。在步骤S102中,指示所述目标文件系统根据所述权限信息配置操作权限可以采用子步骤S1023实现。
步骤S1021:根据所述用户对应的用户信息和所述请求对应的目标文件系统的信息,请求对所述用户操作所述目标文件系统的操作权限进行验证。
在本实施例中,为了满足用户数据安全需求,文件系统采用NAS文件系统。当然,在其他实施例中,文件系统也可以是其他公有云上使用的文件系统。
以公有云上的NAS文件系统为例,现有的计算集群的所有计算节点共用一个NAS文件系统,这使得不同用户的数据往往存放在同一个NAS存储盘上,通过操作系统中不同的账号角色权限实现隔离,这意味着计算集群中的root账号角色和sudoer账号角色能够访问该计算集群中所有用户的数据,这样对用户数据隐私的保护并不到位,对数据安全不利。
为了解决这一问题,在本实施例中,文件系统为多个,不同用户私有至少一套文件系统,基于公有云的资源访问控制服务组件(Resource Access Management)配置用户对私有的文件系统的操作权限,每个用户无法查看或越权操作其他用户的NAS文件系统,从而实现计算集群上不同用户间数据的物理隔离,保证用户数据隐私。
其中,资源访问控制服务组件的作用是通过主账号精细控制各用户(即子账号)的资源操作权限(即对文件系统的操作权限)。这样使得资源分配和操作权限管理都十分方便,且数据安全性更高,尤其适用于公共云或私有云场景。
当然,在其他实施中,可以通过其他方式对用户的操作权限进行验证,例如,由PaaS服务组件直接进行验证。或者,在本地计算集群场景中,由计算集群的拥有管理权限的设备进行验证等。
在验证时,资源访问控制服务组件接收PaaS服务组件发送的用户信息和目标文件系统的信息,并根据用户信息(如用户名、用户ID、密码等)和所述请求对应的目标文件系统的信息(如文件系统ID等),对所述用户操作所述目标文件系统的操作权限进行验证。
若确认该用户具有目标文件系统的操作权限,则向PaaS服务组件返回指示通过验证的第一消息;反之,则返回指示未通过验证的第二消息。
若通过验证,表示该请求提交成功,执行子步骤S1022;若未通过验证,表示请求未提交成功,可以直接向用户返回错误消息。例如,错误消息指示无目标文件系统的操作权限。
子步骤S1022:若通过验证,则确定所述请求对应的目标文件系统的权限信息包括所述目标文件系统可被计算节点挂载的权限。
若通过验证,则表示该请求可以被处理,因此确定目标文件系统的权限信息包括可被计算节点挂载的权限,即当有与目标文件系统对应的请求时开启挂载目标文件系统的权限,以便后续指示计算节点挂载该目标文件系统,从而使计算节点可以访问(如读取或写入)目标文件系统中的数据,从而实现对请求的处理,这样可以保证请求可以顺利被处理,且保证了存储在目标文件系统中的数据的安全性。
子步骤S1023:通过调用所述目标文件系统的API接口的方式,指示所述目标文件系统,根据所述权限信息配置操作权限。
若在子步骤S1022中请求通过了验证,则可以通过步骤S1023实现指示所述目标文件系统根据所述权限信息配置操作权限的过程。
由于目标文件系统提供了可以进行权限配置的API接口,因此PaaS服务组件只需要获取到用户令牌(token),就可以在用户无感知的情况下,通过调用该API接口指示目标文件系统进行操作权限配置。这样就使得目标文件系统的操作权限配置过程对用户透明化,既保证了安全性,又无需用户操作。
通过本实施例,当有用户提交的请求时,将目标文件系统的用户操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为低于预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪/运行状态时,计算集群中的所有计算节点均无法挂载该文件系统,使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
此外,在用户提交请求时,对用户请求操作的目标文件系统的权限进行验证,充分保证了数据的安全性。而且,每个用户至少私有一套文件系统,保证了不同用户间的数据物理隔离,提升了数据安全性。
本实施例的文件系统管理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例三
参照图3,示出了根据本发明实施例三的一种文件系统管理方法的步骤流程图。
本实施例的文件系统管理方法包括前述的步骤S102~步骤S108。其中,步骤S102可以采用实施例二中的实现方式,或者采用其他实现方式。
在本实施例中,所述方法还包括以下步骤:
步骤S110:获取用户提交的、针对多个文件系统中的至少一个文件系统的权限调整请求,并根据所述文件系统权限调整请求,指示对应的所述文件系统调整用户操作权限。
在本实施例中,除了通过PaaS服务组件根据用户提交的请求自动配置目标文件系统的操作权限外,目标文件系统还可以为用户提供管理开关组件,供用户操作。通过管理开关组件用户可以结合自身使用需求手动地对目标文件系统的操作权限进行配置,并生成权限调整请求。PaaS服务组件在获取权限调整请求时,指示对应的文件系统调整用户操作权限,从而使用户能够手动根据使用需求调整文件系统的操作权限,提升适用性。
通过本实施例,当有用户提交的请求时,将目标文件系统的用户操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为低于预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪/运行状态时,计算集群中的所有计算节点均无法挂载该文件系统,使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
此外,通过管理开关组件使用户能够手动调节文件系统的操作权限,使功能更加丰富,能够满足更多使用需求。
本实施例的文件系统管理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例四
参照图4,示出了根据本发明实施例四的一种云系统的结构框图。
本实施例的云系统包括文件系统资源池、资源访问控制服务组件、PaaS服务组件和计算集群;所述文件系统资源池包括多个独立的文件系统,各所述文件系统的操作权限与至少一个用户账户对应;所述资源访问控制服务组件用于管理和验证各用户账户对应的用户对各文件系统的操作权限;所述PaaS服务组件用于在所述资源访问控制服务组件确定所述用户对文件系统的操作权限通过验证后,获取用户提交的请求,并根据所述请求与所述文件系统资源池、所述资源访问控制服务组件和所述计算集群中的作业调度器进行交互,以执行前述方法实施例中的文件系统管理方法指示的操作;所述计算集群包括多个计算节点和所述作业调度器,所述作业调度器用于从所述PaaS服务组件获取所述请求,并将所述请求分发到一个或多个所述计算节点,通过所述计算节点处理所述请求。
其中,假设某ISV(Independent Software Vendors,独立软件开发商)购买云系统的计算资源和文件系统资源向多个用户提供软件服务,则该ISV对应主账号,每个用户对应子账号,前述的提交请求的用户即为使用子账号的用户。
文件系统资源池可以是主账号下所有用户的文件系统的集合。每个用户可以按需创建多个不同配置的文件系统。并基于资源访问控制服务组件实现各用户(即子账号)间文件系统操作权限的隔离。
计算集群可以是单个或多个HPC集群,每个HPC集群可以是单个用户独享或多用户间共享。计算集群可以包含多种不同的类型的计算节点,例如,CPU类、GPU异构类、FPGA异构类等。计算集群中包括的作业调度器可以是PBS作业调度器或Slurm作业调度器等。
该云系统可以是共有云系统或者私有云系统等。
该云系统通过PaaS服务组件能够实现当有用户提交的请求时,将目标文件系统的操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为低于预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪/运行状态时,计算集群中的所有计算节点均无法挂载该文件系统,使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
可选地,所述计算节点还用于根据所述PaaS服务组件的指示,挂载权限配置后的所述目标文件系统,或者,根据所述PaaS服务组件的解挂请求,解挂所述目标文件系统。这样可以在没有请求时解除挂载,以防止其他用户越权访问目标文件系统中的数据。
可选地,所述资源访问控制服务组件还用于根据所述PaaS服务组件发送的用户信息和目标文件系统的信息,验证所述用户信息对应的用户操作所述目标文件文件系统的操作权限。这样主账号可以通过资源访问控制服务组件精细地控制各子账号(即用户)对各文件系统(即资源)的操作权限。例如,某ISV(Independent Software Vendors,独立软件开发商)购买云系统的计算资源和文件系统资源向多个用户提供软件服务,那么该ISV对应主账号,拥有管理权限;而每个用户都会对应一个子账号。
参照图5所示,下面以云包含多种配置的NAS文件系统和海量存储资源为例,对PaaS服务组件执行前述的文件系统管理方法的过程进行说明:
步骤A:用户将请求提交到PaaS服务组件。因PaaS服务组件属于云系统,由此,实现了将请求提交到云系统上。该请求除了包含必要的作业信息和集群信息外,还包含文件系统的信息,如:本次请求使用的目标文件系统的ID和挂载点信息等。根据需要可以包括或不包括权限信息和自定义挂载时间等。
步骤B:PaaS服务组件接收到用户提交的请求,并将用户信息和请求中的目标文件系统的信息发送至资源访问控制服务组件,由资源访问控制服务组件对用户的操作权限进行验证。例如,PaaS服务组件将包含用户信息和目标文件系统的信息的用户证书发送给资源访问控制服务组件,由其对用户证书进行验证。若验证确认该用户具有目标文件系统的操作权限,则向PaaS服务组件返回指示通过验证的第一消息,PaaS服务组件执行步骤C;反之,若确认用户不具有目标文件系统的操作权限,则向PaaS服务组件返回指示未通过验证的第二消息,PaaS服务组件则向用户返回错误消息。
步骤C:PaaS服务组件根据用户的请求,确定目标文件系统的权限信息,并通过调用目标文件系统的API接口的方式对目标文件系统操作权限进行配置。若配置完成,则目标文件系统向PaaS服务组件返回指示配置成功的消息。
步骤D:在权限配置完成后,PaaS服务组件向计算集群(如请求中集群信息指示的目标计算集群)的作业调度器发送请求,由作业调度器完成请求在计算集群的计算节点上的分发与调度,同时将用于处理该请求的计算节点的信息发送给PaaS服务组件。PaaS服务组件根据计算节点的信息,向计算集群发送挂载请求,以指示各计算节点挂载权限配置后的目标文件系统。
计算节点挂载目标文件系统后,开始根据请求进行作业,整个作业的执行周期可以包含前处理、计算、后处理过程。
步骤E:待请求执行完毕之后,作业调度器将作业完成状态返回给PaaS服务组件。PaaS服务组件接收到该请求的响应,根据该请求的响应,PaaS服务组件向计算集群发送解挂请求,以指示挂载有目标文件系统的计算节点对目标文件系统解除挂载。
步骤F:在解除挂载后,PaaS服务组件将目标文件系统的操作权限恢复到用户提交请求之前的权限,例如,恢复到该文件系统无法被任何计算节点挂载的权限,以保证用户数据安全。当然,若请求中指示了解除挂载后的权限,也可以根据请求的指示,将目标文件系统的权限配置为指示的权限。
通过上述过程,本实施例的云系统能够做到文件系统的操作权限根据用户使用情况灵活调整,可以避免出现文件系统长期挂载在计算集群的计算节点上,用户数据长期处于计算集群的超级用户(super user)可访问的状态的情况,从而防止了用户数据容易暴露在网络攻击之下的问题,提升了数据安全性和隐私性。
需要说明的是,前述的用户提交请求的过程,除了可以是常规命令行计算任务提交之外,还包括交互式可视化界面作业场景,以及用户数据从本地文件系统上传到公有云归档存储,或从公有云下载到用户本地文件系统等操作。
优选地,在本实施例中,文件系统池中的多个文件系统的读写速率(I/O)不同。这样可以解决现有技术中使用单一存储盘作为文件系统的存储盘,导致不能满足对读写(I/O)速率的敏感度不同的请求的使用需求的问题。
通过设置多个文件系统,且这些文件系统的读写速率不同,使得对于I/O敏感型请求,由于文件系统的磁盘吞吐率和IOPS(Input/Output Operations Per Second)对请求执行性能有较大影响,因此可以使用SSD(固态存储)作为存储盘的文件系统,以确保执行性能;而对于非I/O敏感型请求,由于磁盘性能对作业执行性能影响较小,因此可以使用采用HDD(机械硬盘)或读写速率较低的SDD作为存储盘的文件系统,确保在不影响性能的情况下降低成本。这样不仅解决了现有技术中只采用单一存储盘配置,难以应对多样的读写速率需求,且后续变配难度高的问题。
可选地,所述云系统还包括管理开关组件,所述管理开关组件用于接收用户对至少一个文件系统的权限调整操作,生成对应的权限调整请求,并将所述权限调整请求发送给所述PaaS服务组件。通过管理开关组件用户可以手动调整文件系统的操作权限,从而使功能更加丰富,适应性更好。
通过本实施例,该云系统基于其账号系统支持每个子账号对应的用户根据需要创建和管理至少一套私有的NAS文件系统,实现不同用户间数据的充分隔离。而且,PaaS服务组件与作业调度器紧密结合,根据用户请求灵活调整NAS文件系统操作权限,保证了用户数据安全。此外,支持用户根据请求的读写(I/O)速率的特征灵活选择性价比最高的NAS文件系统,方便应对多样的I/O场景。对于按量购买NAS文件系统服务的用户来说,基本不会带来额外的费用,且能够帮助用户更合理地利用NAS文件系统资源,从而变向地节约了用户成本。
实施例五
参照图6,示出了根据本发明实施例五的一种文件系统管理装置的结构框图。
在本实施例中,文件系统管理装置包括:权限确定模块602,用于根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;挂载模块604,用于确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;解挂模块606,用于根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;权限调整模块608,用于指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限。
可选地,所述解挂模块606用于若所述请求中包括自定义挂载时间,则在获取到所述请求的响应,且所述自定义挂载时间到达时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;或者,所述解挂模块606用于若所述请求中未包括所述自定义挂载时间,则在获取到所述请求的响应时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
可选地,所述非预定操作级别的权限至少包括:指示所述目标文件系统无法被任何计算节点挂载的权限。
可选地,所述权限确定模块602用于在根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息时,根据所述用户对应的用户信息和所述请求对应的目标文件系统的信息,请求对所述用户操作所述目标文件系统的操作权限进行验证;若通过验证,则确定所述请求对应的目标文件系统的权限信息包括所述目标文件系统可被计算节点挂载的权限。
可选地,所述权限确定模块602用于在指示所述目标文件系统根据所述权限信息配置操作权限时,通过调用所述目标文件系统的API接口的方式,指示所述目标文件系统,根据所述权限信息配置操作权限。
可选地,所述装置还包括:手动调整模块610,用于获取用户提交的、针对多个文件系统中的至少一个文件系统的权限调整请求,并根据所述文件系统权限调整请求,指示对应的所述文件系统调整用户操作权限。
实施例六
参照图7,示出了根据本发明实施例六的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图7所示,该电子设备可以包括:处理器(processor)702、通信接口(Communications Interface)704、存储器(memory)706、以及通信总线708。
其中,
处理器702、通信接口704、以及存储器706通过通信总线708完成相互间的通信。
通信接口704,用于与其它电子设备如终端设备或服务器进行通信。
处理器702,用于执行程序710,具体可以执行上述文件系统管理方法实施例中的相关步骤。
具体地,程序710可以包括程序代码,该程序代码包括计算机操作指令。
处理器702可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器706,用于存放程序710。存储器706可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
该电子设备可以为前述的云系统中的PaaS服务组件,在一种可行方式中,该电子设备可以实现为:
程序710具体可以用于使得处理器702执行以下操作:根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限。
在一种可选的实施方式中,程序710还用于使得处理器702在根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载时,若所述请求中包括自定义挂载时间,则在获取到所述请求的响应,且所述自定义挂载时间到达时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;或者,若所述请求中未包括所述自定义挂载时间,则在获取到所述请求的响应时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
在一种可选的实施方式中,非预定操作级别的权限至少包括:指示所述目标文件系统无法被任何计算节点挂载的权限。
在一种可选的实施方式中,程序710还用于使得处理器702在根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息时,根据所述用户对应的用户信息和所述请求对应的目标文件系统的信息,请求对所述用户操作所述目标文件系统的操作权限进行验证;若通过验证,则确定所述请求对应的目标文件系统的权限信息包括所述目标文件系统可被计算节点挂载的权限。
在一种可选的实施方式中,程序710还用于使得处理器702在指示所述目标文件系统根据所述权限信息配置操作权限时,通过调用所述目标文件系统的API接口的方式,指示所述目标文件系统,根据所述权限信息配置操作权限。
在一种可选的实施方式中,程序710还用于使得处理器702获取用户提交的、针对多个文件系统中的至少一个文件系统的权限调整请求,并根据所述文件系统权限调整请求,指示对应的所述文件系统调整用户操作权限。
程序710中各步骤的具体实现可以参见上述文件系统管理方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
通过本实施例的电子设备,当有用户成功提交的请求时,将目标文件系统的用户操作权限配置为确定的权限信息,并指示计算节点挂载权限配置后的目标文件系统,在获取到请求的响应后,根据请求的响应,指示将目标文件系统解除挂载,并指示将目标文件系统的操作权限配置为低于预定操作级别的权限。这样实现了将目标文件系统的操作权限与用户的请求绑定。针对任意文件系统,当计算集群中没有该文件系统对应的用户提交的请求处于就绪/运行状态时,计算集群中的所有计算节点均无法挂载该文件系统,使得计算集群中的任何账号角色均无法直接访问该文件系统上的数据,从而提升用户数据安全性,解决了现有技术中文件系统长期处于可访问状态,导致数据容易泄露的问题。
需要指出,根据实施的需要,可将本发明实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本发明实施例的目的。
上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的文件系统管理方法。此外,当通用计算机访问用于实现在此示出的文件系统管理方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的文件系统管理方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。

Claims (12)

1.一种文件系统管理方法,包括:
根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;
确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;
根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;
指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限,所述非预定操作级别的权限至少包括:指示所述目标文件系统无法被任何计算节点挂载的权限;
所述根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载,包括:
若所述请求中包括自定义挂载时间,则在获取到所述请求的响应,且所述自定义挂载时间到达时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;
或者,
若所述请求中未包括所述自定义挂载时间,则在获取到所述请求的响应时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
2.根据权利要求1所述的方法,其中,所述根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,包括:
根据所述用户对应的用户信息和所述请求对应的目标文件系统的信息,请求对所述用户操作所述目标文件系统的操作权限进行验证;
若通过验证,则确定所述请求对应的目标文件系统的权限信息包括所述目标文件系统可被计算节点挂载的权限。
3.根据权利要求1所述的方法,其中,所述指示所述目标文件系统根据所述权限信息配置操作权限,包括:
通过调用所述目标文件系统的API接口的方式,指示所述目标文件系统,根据所述权限信息配置操作权限。
4.根据权利要求1所述的方法,其中,所述方法还包括:
获取用户提交的、针对多个文件系统中的至少一个文件系统的权限调整请求,并根据所述文件系统权限调整请求,指示对应的所述文件系统调整用户操作权限。
5.一种云系统,包括文件系统资源池、资源访问控制服务组件、PaaS服务组件和计算集群;
所述文件系统资源池包括多个独立的文件系统,各所述文件系统的操作权限与至少一个用户账户对应;
所述资源访问控制服务组件用于管理和验证各用户账户对应的用户对各文件系统的操作权限;
所述PaaS服务组件用于在所述资源访问控制服务组件确定所述用户对文件系统的操作权限通过验证后,获取用户提交的请求,并根据所述请求与所述文件系统资源池、所述资源访问控制服务组件和所述计算集群中的作业调度器进行交互,以执行权利要求1-4中任一项所述的方法指示的操作;
所述计算集群包括多个计算节点和所述作业调度器,所述作业调度器用于从所述PaaS服务组件获取所述请求,并将所述请求分发到一个或多个所述计算节点,通过所述计算节点处理所述请求。
6.根据权利要求5所述的云系统,其中,所述多个文件系统的读写速率不同。
7.根据权利要求6所述的云系统,其中,所述计算节点还用于根据所述PaaS服务组件的指示,挂载权限配置后的所述目标文件系统,或者,根据所述PaaS服务组件的解挂请求,解挂所述目标文件系统。
8.根据权利要求5所述的云系统,其中,所述资源访问控制服务组件还用于根据所述PaaS服务组件发送的用户信息和目标文件系统的信息,验证所述用户信息对应的用户操作所述目标文件文件系统的操作权限。
9.根据权利要求5所述的云系统,其中,公有云系统还包括管理开关组件,所述管理开关组件用于接收用户对至少一个文件系统的权限调整操作,生成对应的权限调整请求,并将所述权限调整请求发送给所述PaaS服务组件。
10.一种文件系统管理装置,包括:
权限确定模块,用于根据用户提交的请求,确定所述请求对应的目标文件系统的权限信息,并指示所述目标文件系统根据所述权限信息配置操作权限;
挂载模块,用于确定执行所述请求的计算节点,并指示所述计算节点挂载权限配置后的所述目标文件系统;
解挂模块,用于根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;
权限调整模块,用于指示所述目标文件系统将所述用户对所述目标文件系统的操作权限配置为非预定操作级别的权限,所述非预定操作级别的权限至少包括:指示所述目标文件系统无法被任何计算节点挂载的权限;
所述根据接收的所述请求的响应生成解挂请求,根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载,包括:
若所述请求中包括自定义挂载时间,则在获取到所述请求的响应,且所述自定义挂载时间到达时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载;
或者,
若所述请求中未包括所述自定义挂载时间,则在获取到所述请求的响应时,生成所述解挂请求,并根据所述解挂请求指示所述计算节点解除与所述目标文件系统的挂载。
11.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-4中任一项所述的文件系统管理方法对应的操作。
12.一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-4中任一所述的文件系统管理方法。
CN201911420667.6A 2019-12-31 2019-12-31 文件系统管理方法、云系统、装置、电子设备及存储介质 Active CN113127437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911420667.6A CN113127437B (zh) 2019-12-31 2019-12-31 文件系统管理方法、云系统、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911420667.6A CN113127437B (zh) 2019-12-31 2019-12-31 文件系统管理方法、云系统、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113127437A CN113127437A (zh) 2021-07-16
CN113127437B true CN113127437B (zh) 2023-12-22

Family

ID=76769832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911420667.6A Active CN113127437B (zh) 2019-12-31 2019-12-31 文件系统管理方法、云系统、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113127437B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281636B (zh) * 2021-11-12 2023-08-25 苏州浪潮智能科技有限公司 一种处理用户空间文件系统故障的方法和装置
CN115361264B (zh) * 2022-08-19 2024-01-30 上海英方软件股份有限公司 节点管理方法、装置、节点、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603729A (zh) * 2017-02-23 2017-04-26 郑州云海信息技术有限公司 一种分布式文件系统多客户端同步方法及系统
CN109542862A (zh) * 2018-11-21 2019-03-29 北京百度网讯科技有限公司 用于控制文件系统的挂载的方法、装置和系统
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9870251B2 (en) * 2015-09-29 2018-01-16 International Business Machines Corporation Semantic-aware and user-aware admission control for performance management in data analytics and data storage systems
CN108920259B (zh) * 2018-03-30 2022-06-24 华为云计算技术有限公司 深度学习作业调度方法、系统和相关设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603729A (zh) * 2017-02-23 2017-04-26 郑州云海信息技术有限公司 一种分布式文件系统多客户端同步方法及系统
CN110554834A (zh) * 2018-06-01 2019-12-10 阿里巴巴集团控股有限公司 文件系统数据访问方法和文件系统
CN109542862A (zh) * 2018-11-21 2019-03-29 北京百度网讯科技有限公司 用于控制文件系统的挂载的方法、装置和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
静态文件储存系统设计及实现;羊毅;徐秋平;刘家晖;;网络安全和信息化(第08期);第159-160页 *

Also Published As

Publication number Publication date
CN113127437A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
US10972467B2 (en) Certificate based profile confirmation
US10291636B2 (en) Modifying a user session lifecycle in a cloud broker environment
EP3314936B1 (en) System and method for centralized configuration and authentication
US8943319B2 (en) Managing security for computer services
CN108353087B (zh) 用于生成虚拟专用容器的技术
KR101453266B1 (ko) 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시
CN107430669B (zh) 计算系统和方法
CN113127437B (zh) 文件系统管理方法、云系统、装置、电子设备及存储介质
CN107835181B (zh) 服务器集群的权限管理方法、装置、介质和电子设备
US20200014701A1 (en) Systems and methods for providing multi-user level authorization enabled bios access control
CN116848528A (zh) 用于自动配置用于容器应用的最小云服务访问权限的技术
US11288341B2 (en) Information handling system license management through NFC
US11190519B2 (en) Dock administration using a token
US11902271B2 (en) Two-way secure channels between multiple services across service groups
US11907743B2 (en) System and method for relocating customer virtual machine instances in a multi-tenant cloud service
US20200045050A1 (en) Reverse identity federation in distributed cloud systems
US20220156102A1 (en) Supporting unmodified applications in a multi-tenancy, multi-clustered environment
US11595358B2 (en) Two-way secure channels with certification by one party
JP2023538870A (ja) クラウドシェルのインスタンスにわたってデータを永続化するための技法
US9747451B2 (en) File system modification
US20230199000A1 (en) Authentication and access control for remote support system
US11943221B2 (en) Preventing masquerading service attacks
US20230026040A1 (en) Authorizing application access via custom uwp sid
US11483348B2 (en) Restrictive user privileges
US20230239302A1 (en) Role-based access control for cloud features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056506

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant