CN113986132A - 异构网络中共享存储资源的方法、装置及相关产品 - Google Patents
异构网络中共享存储资源的方法、装置及相关产品 Download PDFInfo
- Publication number
- CN113986132A CN113986132A CN202111256705.6A CN202111256705A CN113986132A CN 113986132 A CN113986132 A CN 113986132A CN 202111256705 A CN202111256705 A CN 202111256705A CN 113986132 A CN113986132 A CN 113986132A
- Authority
- CN
- China
- Prior art keywords
- storage resource
- shared storage
- request
- access request
- heterogeneous network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000004044 response Effects 0.000 claims description 5
- 239000003999 initiator Substances 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种异构网络中共享存储资源的方法、装置及相关产品。异构网络中共享存储资源的方法包括:获取异构网络发起的共享存储资源访问请求;对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。本申请实施例提高了数据访问的安全性。
Description
技术领域
本申请涉及异构技术领域,特别是涉及一种异构网络中共享存储资源的方法、装置及相关产品。
背景技术
但随着云计算领域技术的不断发展,各种云平台产品也不断丰富,不同的云服务厂商在私有云,公有云,社区云领域都推出自己的基础社区云平台产品。随着选择越来越多,越来越多的云计算用户也将自身业务部署到不同的云平台之上,呈现混合云,多云部署的发展趋势。
发明人在实现本发明的过程中发现,现有技术中心,混合云,多云部署导致异构网络中共享存储资源的存在很大的安全隐患,为此如何提高异构网络中共享存储资源的安全性成为亟待解决的问题之一。
发明内容
基于上述问题,本申请实施例提供了一种异构网络中共享存储资源的方法、装置及相关产品。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供一种异构网络中共享存储资源的方法,其包括:
获取异构网络发起的共享存储资源访问请求;
对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
可选地,本申请一实施例中,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
可选地,本申请一实施例中,所述根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,之后还包括:调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
可选地,本申请一实施例中,所述调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义,包括:调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。
第二方面,本申请实施例提供一种异构网络中共享存储资源的装置,其包括:
请求获取单元,用于获取异构网络发起的共享存储资源访问请求;
请求查验单元,用于对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
请求响应单元,用于根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
可选地,本申请一实施例中,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
可选地,本申请一实施例中,所述的异构网络中共享存储资源的装置还包括:接口调用单元,用于在根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,之后调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
可选地,本申请一实施例中,所述接口调用单元具体用于调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。
第三方面,本申请实施例提供一种电子设备,其包括:存储器以及处理器,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施本申请实施例任一项所述的方法。
第四方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施本申请实施例任一项所述的方法。
本申请实施例的技术方案中,获取异构网络发起的共享存储资源访问请求;对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限,从而提高了数据访问的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一中异构网络中共享存储资源的方法的流程示意图;
图2为本申请实施例二中异构网络中共享存储资源的方法的流程示意图;
图3为本申请实施例三中异构网络中共享存储资源的装置的结构示意图;
图4为本申请实施例四异构网络中共享存储资源的装置的结构示意图;
图5为本申请实施例五中电子设备的结构示意图;
图6为本申请实施例六中电子设备的硬件结构示意图;
图7为本申请实施例七中计算机存储介质的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例的技术方案中,获取异构网络发起的共享存储资源访问请求;对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。本申请实施例提高了数据访问的安全性。
图1为本申请实施例一中异构网络中共享存储资源的方法流程示意图;如图1所示,由调度服务器执行,其包括:
S101、获取异构网络发起的共享存储资源访问请求;
本实施例中,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
进一步地,所述数据访问请求中可以包括请求发起方的身份标识,该标识可以为请求发起方的地址,或者,为请求发起方分配的唯一性特征SN。另外,所述数据访问请求还包括请求的类型标识。
具体地,所述数据访问请求在结构上可以包括请求行(request line)、请求头部(headers)和请求数据(request body),所述请求发起方的身份标识包括在请求行,所述请求的类型标识包括在请求头部,所述请求指向的数据地址包括在请求数据中,从而便于后续对请求的解析、聚类以及响应等。
本实施例中,通过统一的API接口来获取异构网络发起的共享存储资源访问请求。具体地,可以根据设定的轮询规则,周期性循环访问所述API接口,以获取异构网络发起的共享存储资源访问请求,从而实现访问的实时性。
S102、对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
本实施例中,步骤S102中对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权时,具体可以根据设置的白名单对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权。
具体地,所述白名单中存储有所述共享存储资源访问请求可能的请求发起方的身份标识,通过对所述共享存储资源访问请求进行解析从中得到请求发起方的身份标识,再与白名单中可能的请求发起方的身份标识进行比对,从而对所述共享存储资源访问请求进行查验。
本实施例中,对查验通过的所述共享存储资源访问请求进行鉴权,具体可以通过对所述共享存储资源访问请求的身份标识与后台的保存的权限列表进行匹配,以对查验通过的所述共享存储资源访问请求进行鉴权。
本实施例中,通过核验判断所述共享存储资源访问请求的真实性,再通过鉴权,所述共享存储资源访问请求的权限,从而保证了访问的安全性。
当然,此处需要说明的是,所述白名单中的可能的请求发起方的身份标识可以实时更新,以避免误查验情况的发生。
S103、根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
本实施例中,具体可以通过HTTP数据包的方式向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息。返回的方式比如为post方式或者get方式。
本实施例中,通过返回元数据信息的方式,由于所述元数据信息至少包括所述共享存储资源的位置以及访问权限,使得数据的描述和分类可以实现安全化,从而保证了安全性。
图2为本申请实施例二中异构网络中共享存储资源的方法流程示意图;如图2所示,由调度服务器执行,其包括:
S201、获取异构网络发起的共享存储资源访问请求;
本实施例中,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
S202、对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
S203、根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
本实施例中,步骤S201-S203可参见上述图1所示实施例,在此不再赘述。
S204、调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
可选地,本实施例中,步骤S204中调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义,包括:调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。通过这种方式,保证了资源的安全访问。
或者,可替代地,本实施例中,步骤S204中所述调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义,包括:调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义;根据所述启用文件服务协议,以数据分条的方式响应查验通过的所述共享存储资源访问请求。通过这种方式,在保证安全性的同时,提高了数据访问的效率。
或者,可替代地,本实施例中,步骤S204中所述所述调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义,包括:调用配置在所述共享存储资源上的虚拟访问接口并对调用的虚拟访问接口进行加锁处理,以在访问所述共享存储资源时启用文件服务语义。通过这种方式,在保证安全性的同时,避免了数据访问的冲突。
在上述图1-图2实施例的基础上,在其他一实施例中,还包括:对共享存储资源的文件标签进行解析,以获得共享存储资源的元数据信息。该步骤具体可以包括在步骤S204中,也可以在步骤S204之前执行。
图3为本申请实施例三中异构网络中共享存储资源的装置结构示意图;如图3所示,其包括:
请求获取单元301,用于获取异构网络发起的共享存储资源访问请求;
请求查验单元302,用于对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
请求响应单元303,用于根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
本实施例中,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
进一步地,所述数据访问请求中可以包括请求发起方的身份标识,该标识可以为请求发起方的地址,或者,为请求发起方分配的唯一性特征SN。另外,所述数据访问请求还包括请求的类型标识。
具体地,所述数据访问请求在结构上可以包括请求行(request line)、请求头部(headers)和请求数据(request body),所述请求发起方的身份标识包括在请求行,所述请求的类型标识包括在请求头部,所述请求指向的数据地址包括在请求数据中,从而便于后续对请求的解析、聚类以及响应等。
本实施例中,请求获取单元301具体用于通过统一的API接口来获取异构网络发起的共享存储资源访问请求。具体地,可以根据设定的轮询规则,周期性循环访问所述API接口,以获取异构网络发起的共享存储资源访问请求,从而实现访问的实时性。
本实施例中,请求查验单元302具体用于根据设置的白名单对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权。
具体地,所述白名单中存储有所述共享存储资源访问请求可能的请求发起方的身份标识,通过对所述共享存储资源访问请求进行解析从中得到请求发起方的身份标识,再与白名单中可能的请求发起方的身份标识进行比对,从而对所述共享存储资源访问请求进行查验。
本实施例中,请求响应单元303具体用于通过对所述共享存储资源访问请求的身份标识与后台的保存的权限列表进行匹配,以对查验通过的所述共享存储资源访问请求进行鉴权。
本实施例中,通过核验判断所述共享存储资源访问请求的真实性,再通过鉴权,所述共享存储资源访问请求的权限,从而保证了访问的安全性。
当然,此处需要说明的是,所述白名单中的可能的请求发起方的身份标识可以实时更新,以避免误查验情况的发生。
本实施例中,请求响应单元303具体可以通过HTTP数据包的方式向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息。返回的方式比如为post方式或者get方式。
图4为本申请实施例四中异构网络中共享存储资源的装置结构示意图;如图4所示,所述的异构网络中共享存储资源的装置包括:
请求获取单元401,用于获取异构网络发起的共享存储资源访问请求;
请求查验单元402,用于对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
请求响应单元403,用于根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
接口调用单元404,用于在根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,之后调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
具体地,本实施例中,所述接口调用单元具体用于调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。通过这种方式,保证了资源的安全访问。
具体地,本实施例中,所述接口调用单元具体用于调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义;根据所述启用文件服务协议,以数据分条的方式响应查验通过的所述共享存储资源访问请求。通过这种方式,在保证安全性的同时,提高了数据访问的效率。
具体地,本实施例中,所述接口调用单元具体用于调用配置在所述共享存储资源上的虚拟访问接口并对调用的虚拟访问接口进行加锁处理,以在访问所述共享存储资源时启用文件服务语义。通过这种方式,在保证安全性的同时,避免了数据访问的冲突。
在上述图3-图4实施例的基础上,在其他实施例中,所述异构网络中共享存储资源的装置还包括:解析单元,用于对共享存储资源的文件标签进行解析,以获得共享存储资源的元数据信息。
图5为本申请实施例五中电子设备的结构示意图;如图5所示,其包括:存储器501以及处理器502,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施本申请任一实施例所述的方法。
图6为本申请实施例六中电子设备的硬件结构示意图;如图6所示,该电子设备的硬件结构可以包括:处理器601,通信接口602,计算机可读介质603和通信总线604;
其中,处理器601、通信接口602、计算机可读介质603通过通信总线604完成相互间的通信;
可选的,通信接口602可以为通信模块的接口,如GSM模块的接口;
其中,处理器601具体可以配置为运行存储器上存储的可执行程序,从而执行上述任一方法实施例的所有处理步骤或者其中部分处理步骤。
处理器601可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器710、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
图7为本申请实施例七中计算机存储介质的结构示意图;如图7所示,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施本申请任一实施例所述的方法。
本申请实施例还提供一种数据系统,其包括本申请任一实施例所述的电子设备。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种异构网络中共享存储资源的方法,其特征在于,包括:
获取异构网络发起的共享存储资源访问请求;
对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
2.根据权利要求1所述的异构网络中共享存储资源的方法,其特征在于,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
3.根据权利要求1所述的异构网络中共享存储资源的方法,其特征在于,所述根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,之后还包括:调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
4.根据权利要求3所述的异构网络中共享存储资源的方法,其特征在于,所述调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义,包括:调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。
5.一种异构网络中共享存储资源的方法,其特征在于,包括:
请求获取单元,用于获取异构网络发起的共享存储资源访问请求;
请求查验单元,用于对所述共享存储资源访问请求进行查验,并对查验通过的所述共享存储资源访问请求进行鉴权;
请求响应单元,用于根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,所述元数据信息至少包括所述共享存储资源的位置以及访问权限。
6.根据权利要求1所述的异构网络中共享存储资源的装置,其特征在于,所述共享存储资源访问请求包括共享存储资源读请求、共享存储资源写请求中至少其一。
7.根据权利要求1所述的异构网络中共享存储资源的装置,其特征在于,所述的异构网络中共享存储资源的装置还包括:接口调用单元,用于在根据所述鉴权的结果,向查验通过的所述共享存储资源访问请求对应的所述异构网络返回共享存储资源的元数据信息,之后调用配置在所述共享存储资源上的虚拟访问接口,以在访问所述共享存储资源时启用文件服务语义。
8.根据权利要求7所述的异构网络中共享存储资源的装置,其特征在于,所述接口调用单元具体用于调用配置在所述共享存储资源上的虚拟访问接口,以通过SCSI协议采用Block I/O的方式在访问所述共享存储资源时启用文件服务语义。
9.一种电子设备,其特征在于,包括:存储器以及处理器,所述存储器上存储有计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实施权利要求1-4任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机可执行程序,所述计算机可执行程序被运行时实施权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111256705.6A CN113986132A (zh) | 2021-10-27 | 2021-10-27 | 异构网络中共享存储资源的方法、装置及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111256705.6A CN113986132A (zh) | 2021-10-27 | 2021-10-27 | 异构网络中共享存储资源的方法、装置及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113986132A true CN113986132A (zh) | 2022-01-28 |
Family
ID=79742671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111256705.6A Pending CN113986132A (zh) | 2021-10-27 | 2021-10-27 | 异构网络中共享存储资源的方法、装置及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113986132A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760359A (zh) * | 2022-04-12 | 2022-07-15 | 以萨技术股份有限公司 | 数据共享的方法、系统、服务器和计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191810A1 (en) * | 2001-12-28 | 2003-10-09 | Mark Muhlestein | Method and apparatus for allocating resources among virtual filers on a filer |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN109005161A (zh) * | 2018-07-18 | 2018-12-14 | 安徽云图信息技术有限公司 | 一种数据安全监测系统及其访问监测方法 |
CN110807210A (zh) * | 2019-11-04 | 2020-02-18 | 北京联想协同科技有限公司 | 一种信息处理方法、平台、系统及计算机存储介质 |
US20210303523A1 (en) * | 2020-03-30 | 2021-09-30 | Pure Storage, Inc. | Replicating a File System |
-
2021
- 2021-10-27 CN CN202111256705.6A patent/CN113986132A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191810A1 (en) * | 2001-12-28 | 2003-10-09 | Mark Muhlestein | Method and apparatus for allocating resources among virtual filers on a filer |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
CN109005161A (zh) * | 2018-07-18 | 2018-12-14 | 安徽云图信息技术有限公司 | 一种数据安全监测系统及其访问监测方法 |
CN110807210A (zh) * | 2019-11-04 | 2020-02-18 | 北京联想协同科技有限公司 | 一种信息处理方法、平台、系统及计算机存储介质 |
US20210303523A1 (en) * | 2020-03-30 | 2021-09-30 | Pure Storage, Inc. | Replicating a File System |
Non-Patent Citations (1)
Title |
---|
孟兵 等: "《零基础学Python爬虫、数据分析与可视化从入门到精通》", 31 May 2021, 机械工业出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760359A (zh) * | 2022-04-12 | 2022-07-15 | 以萨技术股份有限公司 | 数据共享的方法、系统、服务器和计算机可读存储介质 |
CN114760359B (zh) * | 2022-04-12 | 2023-08-01 | 以萨技术股份有限公司 | 数据共享的方法、系统、服务器和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110048879B (zh) | 微服务注册方法、装置、电子设备和计算机可读存储介质 | |
CN109639719B (zh) | 一种基于临时标识符的身份验证方法和装置 | |
CN113794694B (zh) | 一种基于可靠广播的二元共识方法及装置 | |
CN112134883A (zh) | 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品 | |
CN114338102B (zh) | 安全检测方法、装置、电子设备及存储介质 | |
CN113986132A (zh) | 异构网络中共享存储资源的方法、装置及相关产品 | |
CN113890739A (zh) | 跨区块链的认证方法、装置、电子设备及介质 | |
CN112613050A (zh) | 基于大数据系统中数据访问方法、装置及相关产品 | |
CN112580009A (zh) | 大数据系统中对用户身份进行认证的方法、装置及相关产品 | |
CN109302422B (zh) | 一种登录移动应用的方法、移动终端、电子设备、系统及存储介质 | |
CN113986498A (zh) | 异构网络中任务互斥的处理方法、装置及相关产品 | |
CN113992757B (zh) | 异构网络中的存储资源共享管理方法、装置及相关产品 | |
CN112714111B (zh) | 大数据系统中对用户身份进行多模式认证的方法、装置及相关产品 | |
CN113986945A (zh) | 异构网络中共享数据的查询方法、装置及相关产品 | |
CN114297279A (zh) | 异构网络中数据转换方法、装置及相关产品 | |
CN113608696B (zh) | 异构网络中共享存储资源的自动配置方法、装置 | |
CN112822164B (zh) | 大数据系统中安全访问数据的方法、系统及相关产品 | |
CN114338148B (zh) | 交互方法及装置、服务器和存储介质 | |
CN113992751A (zh) | 异构网络中资源共享方法、装置及相关产品 | |
CN114417338A (zh) | 恶意应用程序的展示方法、装置及相关产品 | |
CN115146737B (zh) | 匹配模型的建模方法、防护实现方法及相关设备 | |
CN115048533B (zh) | 知识图谱构建的方法、装置、电子设备及可读存储介质 | |
CN114491535A (zh) | 恶意应用程序的检测方法、装置及相关产品 | |
CN112165399B (zh) | 基于可信根度量进行区块链节点故障的处理方法、装置及相关产品 | |
CN112804203B (zh) | 互联网节点的认证方法、装置及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220128 |