CN113687914A - 一种容器云的安全授权策略配置方法、装置、系统及介质 - Google Patents
一种容器云的安全授权策略配置方法、装置、系统及介质 Download PDFInfo
- Publication number
- CN113687914A CN113687914A CN202110901881.4A CN202110901881A CN113687914A CN 113687914 A CN113687914 A CN 113687914A CN 202110901881 A CN202110901881 A CN 202110901881A CN 113687914 A CN113687914 A CN 113687914A
- Authority
- CN
- China
- Prior art keywords
- security authorization
- security
- policy
- user
- operation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 153
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 36
- 230000004048 modification Effects 0.000 claims description 25
- 238000012986 modification Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 230000009286 beneficial effect Effects 0.000 abstract description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种容器云的安全策略配置方法、装置、系统及计算机可读存储介质,包括:预先将接收到的自定义安全授权策略部署至目标容器集群中,自定义安全授权策略为基于多个资源建立的;接收用户输入的操作请求,并根据自定义安全授权策略对操作请求进行校验;当校验成功时,执行操作请求;当校验失败时,反馈报错信息;本发明中能够支持多种资源及自定义的安全授权策略,适用范围广,更好地满足了用户需求,有利于提高系统的安全性。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种安全授权策略配置方法、装置、系统及计算机可读存储介质。
背景技术
随着云计算的普及,云原生应用的灵活性和规模都需要更加复杂的安全性和合规性。目前,大多数容器云平台只支持标准的准入控制,通过将策略添加到kube-apiserver(服务器验证并配置API(Application Program Interface,应用程序接口)对象的数据)上的enabled-admission-plugins参数中,然后重启kube-apiserver以生效,完成对pod资源的安全授权控制,这种安全策略不支持其他资源,并且这种准入控制不支持对自定义的安全授权策略。
鉴于此,如何提供一种灵活性高的容器云的安全授权策略配置方法、装置、系统及计算机可读存储介质成为本领域技术人员需要解决的技术问题。
发明内容
本发明实施例的目的是提供一种容器云的安全授权策略配置方法、装置、系统及计算机可读存储介质,在使用过程中能够支持多种资源及自定义的安全授权策略,适用范围广,更好地满足了用户需求,有利于提高系统的安全性。
为解决上述技术问题,本发明实施例提供了一种容器云的安全策略配置方法,包括:
预先将接收到的自定义安全授权策略部署至目标容器集群中,所述自定义安全授权策略为基于多个资源建立的;
接收用户输入的操作请求,并根据所述自定义安全授权策略对所述操作请求进行校验;
当校验成功时,执行所述操作请求;
当校验失败时,反馈报错信息。
可选的,所述自定义安全授权策略包括:
与每个用户各自对应的允许访问的资源;
和允许流量输出的子网出口;
和/或与每个工作负载各自对应的群集;
和/或与镜像对应的仓库的属性信息;
和/或与每个容器各自对应的允许执行的OS功能;
和/或系统允许被访问的时间区间。
可选的,所述根据所述自定义安全授权策略对所述操作请求进行校验为:
根据所述操作请求中的请求类型及目标标识,从所述自定义安全授权策略中确定出目标安全授权信息;
依据所述目标安全授权信息对所述操作请求进行校验,判断所述操作请求是否符合所述目标安全授权信息中的授权要求,若符合,则校验成功;若不符合,则校验失败。
可选的,还包括:
接收安全授权策略修改信息;
依据所述安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
依据所述安全授权策略修改信息对所述目标安全授权策略进行修改,得到修改后的安全授权策略。
可选的,所述将接收到的自定义安全授权策略部署至目标容器集群中的过程为:
在接收到开启自定义安全授权策略指令后,从容器云平台的各个容器集群中确定出目标容器集群;
接收预先依据多个资源建立的自定义安全授权策略,并对所述自定义安全授权策略的内容进行语法校验和格式校验;
当所述语法校验和所述格式校验均通过后,将所述安全授权策略部署中目标集群中。
可选的,在所述根据所述安全授权策略对所述操作请求进行校验之后,还包括:
记录所述操作请求及对应的校验结果。
本发明实施例还提供了一种容器云的安全策略配置装置,包括:
部署模块,用于预先将接收到的安全授权策略部署至目标容器集群中;
校验模块,用于接收用户输入的操作请求,并根据所述安全授权策略对所述操作请求进行校验;
执行模块,用于当校验成功时,执行所述操作请求;
反馈模块,用于当校验失败时,反馈报错信息。
可选的,还包括:
接收模块,用于接收安全授权策略修改信息;
确定模块,用于依据所述安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
修改模块,用于依据所述安全授权策略修改信息对所述目标安全授权策略进行修改,得到修改后的安全授权策略。
本发明实施例还提供了一种容器云的安全策略配置系统,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述容器云的安全策略配置方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述容器云的安全策略配置方法的步骤。
本发明实施例中提供了一种容器云的安全策略配置方法、装置、系统及计算机可读存储介质,包括:预先将接收到的自定义安全授权策略部署至目标容器集群中,自定义安全授权策略为基于多个资源建立的;接收用户输入的操作请求,并根据自定义安全授权策略对操作请求进行校验;当校验成功时,执行操作请求;当校验失败时,反馈报错信息。可见,本发明实施例中预先基于多个资源建立自定义安全授权策略,并在接收到该自定义安全授权策略后将该自定义安全授权策略部署至目标容器集群中,然后在接收到用户输入的操作请求后,调用预先部署的自定义安全授权策略对该操作请求进行校验,并且在校验成功时执行该操作请求,在校验失败时向用户反馈报错信息,并拒绝执行该操作请求,本发明中能够支持多种资源及自定义的安全授权策略,适用范围广,更好地满足了用户需求,有利于提高系统的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种容器云的安全策略配置方法的流程示意图;
图2为本发明实施例提供的一种容器云的安全策略配置装置的结构示意图。
具体实施方式
本发明实施例提供了一种容器云的安全授权策略配置方法、装置、系统及计算机可读存储介质,在使用过程中能够支持多种资源及自定义的安全授权策略,适用范围广,更好地满足了用户需求,有利于提高系统的安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种容器云的安全策略配置方法的流程示意图。该方法包括:
S110:预先将接收到的自定义安全授权策略部署至目标容器集群中,自定义安全授权策略为基于多个资源建立的;
需要说明的是,在实际应用中管理员或安全员等具有对自定义安全授权策略权限的用户可以根据多个资源建立自定义安全授权策略,并在容器云平台在接收到自定义安全授权策略后,可以将这些自定义安全授权策略部署至目标容器云集群中。
进一步的,将接收到的自定义安全授权策略部署至目标容器集群中的过程,具体可以为:
在接收到开启自定义安全授权策略指令后,从容器云平台的各个容器集群中确定出目标容器集群;
接收预先依据多个资源建立的自定义安全授权策略,并对自定义安全授权策略的内容进行语法校验和格式校验;
当语法校验和格式校验均通过后,将安全授权策略部署中目标集群中。
需要说明的是,本发明实施例中可以在用户需求自定义安全授权策略时,开启自定义安全授权策略的功能,容器云平台在接收到开启自定义安全授权策略指令后,具体可以根据开启自定义安全授权策略指令中的用户信息判断出该用户具有自定义安全授权策略权限时,将从容器云平台的各个容器云集群中确定出目标容器云集群,并且对接收到的自定义安全授权策略进行语法校验和格式校验,在自定义安全授权策略的语法和格式均无误时,容器云平台将该自定义安全授权层部署至该目标容器云集群中。
S120:接收用户输入的操作请求,并根据自定义安全授权策略对操作请求进行校验;
具体的,可以在接收到用户通过API服务输入的操作请求时,根据预先部署的自定义安全授权策略对该操作请求进行检验,其中,该操作请求具体可以为创建、修改或删除某个资源的请求。
S130:当校验成功时,执行操作请求;
S140:当校验失败时,反馈报错信息。
具体的,在根据自定义安全授权策略对该操作请求进行检验后,若验证通过,则说明该用户具有执行该操作的权限,系统执行用户输入的操作请求,若验证没有通过,则说明用户没有权限执行对应的操作,则向用户反馈报错信息,以便用户根据报错信息获知没有执行操作的权限。
进一步的,上述自定义安全授权策略具体可以包括:
与每个用户各自对应的允许访问的资源;
和允许流量输出的子网出口;
和/或与每个工作负载各自对应的群集;
和/或与镜像对应的仓库的属性信息;
和/或与每个容器各自对应的允许执行的OS功能;
和/或系统允许被访问的时间区间。
也即,管理员或安全员等具有自定义安全授权策略权限的用户可以按照上述自定义安全授权策略的具体内容对安全授权策略进行自定义设置,其中,与每个用户各自对应的允许访问的资源具体包括用户标识(例如用户名或用户ID)与允许访问的资源标识(如资源名称或资源ID)及允许执行操作的对应关系;允许流量输出的子网出口具体可以包括允许流量输出的子网出口标识(如ID);与每个工作负载各自对应的群集具体可以包括工作负载标识(如ID)与对应的群集标识(如ID)的对应关系;与镜像对应的仓库的属性信息具体可以包括镜像标识(如ID)与对应的仓库标识(如ID)及仓库属性的对应关系;与每个容器各自对应的允许执行的OS功能具体可以包括容器标识(如ID)及对应的允许执行的OS功能。
进一步的,上述S120中根据自定义安全授权策略对操作请求进行校验,具体可以为:
根据操作请求中的请求类型及目标标识,从自定义安全授权策略中确定出目标安全授权信息;
依据目标安全授权信息对操作请求进行校验,判断操作请求是否符合目标安全授权信息中的授权要求,若符合,则校验成功;若不符合,则校验失败。
具体的,可以根据用户输入的操作请求的请求类型,根据该请求类型及目标标识从自定义安全授权策略中确定出目标安全授权信息,然后再进一步根据该目标安全授权信息对操作信息进行校验,当操作请求符合目标安全授权信息中的授权要求时,校验成功,当不符合授权要求时,则校验失败。
例如,当用户输入的操作请求的请求类型为资源操作请求,识别用户ID及对应的目标资源ID、目标操作,然后根据自定义安全授权策略中的目标安全授权信息匹配出与该用户对应的各个资源,并进一步校验各个资源中是否存在与该目标资源对应的资源,若存在,则进一步根据与该目标资源对应的允许执行操作判断是否允许用户执行目标操作,若允许执行则校验通过,若不允许执行则校验不通过。
具体的,针对创建资源操作请求可以通过kubernetes中的admission Webhook准入控制中的validating admission调用自定义安全授权策略对该创建资源操作请求进行校验,针对更改或删除资源操作请求可以通过kubernetes中的admission Webhook准入控制中的validating admission调用自定义安全授权策略对该创建资源操作请求进行校验。
进一步的,该方法还可以包括:
接收安全授权策略修改信息;
依据安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
依据安全授权策略修改信息对目标安全授权策略进行修改,得到修改后的安全授权策略。
需要说明的是,可以在根据安全授权策略修改信息中的用户信息确定出该用户具有自定义安全授权策略权限时,根据该安全授权策略修改信息进一步确定出待修改的目标安全授权策略部署的目标容器集群及目标安全授权策略,然后按照安全授权策略修改信息对目标安全授权策略进行修改,并将修改后的安全授权策略进行存储,从而在下次接收到操作请求后,根据该修改后的安全授权策略对该操作请求进行校验。
另外,在实际应用中还可以在上述根据安全授权策略对操作请求进行校验之后,记录操作请求及对应的校验结果,并将所记录的操作请求及对应的校验结果存储至数据库中,以便工作人员根据所记录的操起请求和校验结果对安全授权策略进行完善。
可见,本发明实施例中预先基于多个资源建立自定义安全授权策略,并在接收到该自定义安全授权策略后将该自定义安全授权策略部署至目标容器集群中,然后在接收到用户输入的操作请求后,调用预先部署的自定义安全授权策略对该操作请求进行校验,并且在校验成功时执行该操作请求,在校验失败时向用户反馈报错信息,并拒绝执行该操作请求,本发明中能够支持多种资源及自定义的安全授权策略,适用范围广,更好地满足了用户需求,有利于提高系统的安全性。
在上述实施例的基础上,本发明实施例还提供了一种容器云的安全策略配置装置,如图2所示,该装置包括:
部署模块21,用于预先将接收到的安全授权策略部署至目标容器集群中;
校验模块22,用于接收用户输入的操作请求,并根据安全授权策略对操作请求进行校验;
执行模块23,用于当校验成功时,执行操作请求;
反馈模块24,用于当校验失败时,反馈报错信息。
可选的,该装置还包括:
接收模块,用于接收安全授权策略修改信息;
确定模块,用于依据安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
修改模块,用于依据安全授权策略修改信息对目标安全授权策略进行修改,得到修改后的安全授权策略。
需要说明的是,本发明实施例中的容器云的安全策略配置装置具有与上述实施例中所提供的容器云的安全策略配置方法相同的有益效果,并且对于本发明实施例中所涉及到的容器云的安全策略配置方法的具体介绍请参照上述实施例,本发明在此不再赘述。
在上述实施例的基础上,本发明实施例还提供了一种容器云的安全策略配置系统,该系统包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述容器云的安全策略配置方法的步骤。
例如,本发明实施例中的处理器具体可以用于实现预先将接收到的自定义安全授权策略部署至目标容器集群中,自定义安全授权策略为基于多个资源建立的;接收用户输入的操作请求,并根据自定义安全授权策略对操作请求进行校验;当校验成功时,执行操作请求;当校验失败时,反馈报错信息。
在上述实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述容器云的安全策略配置方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种容器云的安全策略配置方法,其特征在于,包括:
预先将接收到的自定义安全授权策略部署至目标容器集群中,所述自定义安全授权策略为基于多个资源建立的;
接收用户输入的操作请求,并根据所述自定义安全授权策略对所述操作请求进行校验;
当校验成功时,执行所述操作请求;
当校验失败时,反馈报错信息。
2.根据权利要求1所述的容器云的安全策略配置方法,其特征在于,所述自定义安全授权策略包括:
与每个用户各自对应的允许访问的资源;
和允许流量输出的子网出口;
和/或与每个工作负载各自对应的群集;
和/或与镜像对应的仓库的属性信息;
和/或与每个容器各自对应的允许执行的OS功能;
和/或系统允许被访问的时间区间。
3.根据权利要求2所述的容器云的安全策略配置方法,其特征在于,所述根据所述自定义安全授权策略对所述操作请求进行校验为:
根据所述操作请求中的请求类型及目标标识,从所述自定义安全授权策略中确定出目标安全授权信息;
依据所述目标安全授权信息对所述操作请求进行校验,判断所述操作请求是否符合所述目标安全授权信息中的授权要求,若符合,则校验成功;若不符合,则校验失败。
4.根据权利要求1所述的容器云的安全策略配置方法,其特征在于,还包括:
接收安全授权策略修改信息;
依据所述安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
依据所述安全授权策略修改信息对所述目标安全授权策略进行修改,得到修改后的安全授权策略。
5.根据权利要求1-4任意一项所述的容器云的安全策略配置方法,其特征在于,所述将接收到的自定义安全授权策略部署至目标容器集群中的过程为:
在接收到开启自定义安全授权策略指令后,从容器云平台的各个容器集群中确定出目标容器集群;
接收预先依据多个资源建立的自定义安全授权策略,并对所述自定义安全授权策略的内容进行语法校验和格式校验;
当所述语法校验和所述格式校验均通过后,将所述安全授权策略部署中目标集群中。
6.根据权利要求5所述的容器云的安全策略配置方法,其特征在于,在所述根据所述安全授权策略对所述操作请求进行校验之后,还包括:
记录所述操作请求及对应的校验结果。
7.一种容器云的安全策略配置装置,其特征在于,包括:
部署模块,用于预先将接收到的安全授权策略部署至目标容器集群中;
校验模块,用于接收用户输入的操作请求,并根据所述安全授权策略对所述操作请求进行校验;
执行模块,用于当校验成功时,执行所述操作请求;
反馈模块,用于当校验失败时,反馈报错信息。
8.根据权利要求7所述的容器云的安全策略配置装置,其特征在于,还包括:
接收模块,用于接收安全授权策略修改信息;
确定模块,用于依据所述安全授权策略修改信息确定出目标容器集群及目标安全授权策略;
修改模块,用于依据所述安全授权策略修改信息对所述目标安全授权策略进行修改,得到修改后的安全授权策略。
9.一种容器云的安全策略配置系统,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述容器云的安全策略配置方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述容器云的安全策略配置方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110901881.4A CN113687914A (zh) | 2021-08-06 | 2021-08-06 | 一种容器云的安全授权策略配置方法、装置、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110901881.4A CN113687914A (zh) | 2021-08-06 | 2021-08-06 | 一种容器云的安全授权策略配置方法、装置、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113687914A true CN113687914A (zh) | 2021-11-23 |
Family
ID=78579035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110901881.4A Withdrawn CN113687914A (zh) | 2021-08-06 | 2021-08-06 | 一种容器云的安全授权策略配置方法、装置、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113687914A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115185642A (zh) * | 2022-07-21 | 2022-10-14 | 北京火山引擎科技有限公司 | 一种容器运行控制方法及装置 |
-
2021
- 2021-08-06 CN CN202110901881.4A patent/CN113687914A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115185642A (zh) * | 2022-07-21 | 2022-10-14 | 北京火山引擎科技有限公司 | 一种容器运行控制方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889503B (zh) | 基于区块链的身份管理方法、电子装置及存储介质 | |
WO2013123829A1 (zh) | 安装软件的方法、设备及系统 | |
CN110363026A (zh) | 文件操作方法、装置、设备、系统及计算机可读存储介质 | |
CN111143023B (zh) | 一种资源变更的方法及装置、设备、存储介质 | |
CN108804399B (zh) | 表单的校验方法及装置 | |
CN111857758B (zh) | 应用部署方法、装置及介质 | |
CN107438054B (zh) | 基于公众平台实现菜单信息控制的方法及系统 | |
CN110138767B (zh) | 事务请求的处理方法、装置、设备和存储介质 | |
CN111061432A (zh) | 一种业务迁移方法、装置、设备及可读存储介质 | |
CN110990798B (zh) | 应用程序权限配置方法、装置、电子设备及存储介质 | |
CN110889108B (zh) | spark任务的提交方法、装置和服务器 | |
JP5141360B2 (ja) | 情報処理装置に対する作業支援装置 | |
CN113687914A (zh) | 一种容器云的安全授权策略配置方法、装置、系统及介质 | |
CN113568542A (zh) | 界面显示方法和电子设备 | |
CN111045725B (zh) | 代码管理系统的控制方法、装置及存储介质 | |
CN109246077B (zh) | 分布式并发交易校验方法、装置和计算机存储介质 | |
CN113777935B (zh) | 智能设备的控制方法及其装置、计算机可读存储介质 | |
CN113312063B (zh) | 基于Kubernetes的软件系统快速部署升级方法 | |
CN112214502B (zh) | 一种联盟链的用户合约部署方法、装置、系统及存储介质 | |
CN113127845A (zh) | 应用权限的验证方法、装置、设备和存储介质 | |
CN112148348B (zh) | 任务处理方法、装置及存储介质 | |
CN110839085A (zh) | 指令管理方法、装置、电子设备及存储介质 | |
CN110912934A (zh) | 一种云安全产品开通控制系统、方法、设备、介质 | |
CN114025316B (zh) | 验证码的发送方法、装置和计算机可读存储介质 | |
CN110286913B (zh) | 核对代码包部署方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211123 |