CN114095200B - 资源访问权限管理方法、装置、电子设备及介质 - Google Patents
资源访问权限管理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN114095200B CN114095200B CN202111145407.XA CN202111145407A CN114095200B CN 114095200 B CN114095200 B CN 114095200B CN 202111145407 A CN202111145407 A CN 202111145407A CN 114095200 B CN114095200 B CN 114095200B
- Authority
- CN
- China
- Prior art keywords
- credential
- cloud server
- server instance
- role
- resource group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000012795 verification Methods 0.000 claims description 33
- 238000010586 diagram Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了一种资源访问权限管理方法、装置、电子设备及介质,所述方法包括:接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;生成用于访问所述第一资源组的所述第一凭证;向所述云服务器实例发送所述第一凭证。该技术方案利用根据云服务器实例的标签确定云服务器实例有权访问的第一资源组,进而生成访问第一资源组的第一凭证,通过配置云服务器实例标签与资源组的对应关系即可实现对资源组的访问控制,而无需配置不同的云服务器实例RAM角色,使得管理更加方便。
Description
技术领域
本公开涉及计算机应用技术领域,具体涉及一种资源访问权限管理方法、装置、电子设备及介质。
背景技术
随着云计算的发展,越来越多的用户选择上云,云服务器上的实例也越来越多。现有技术中提供了一种角色访问控制机制,该机制允许创建并管理多个角色(例如云服务器实例RAM(Resource Access Management)角色)并按需分配权限,从而实现不同角色拥有不同资源访问权限的目的。云服务器实例RAM角色允许用户将一个角色关联到云服务器实例,在云服务器实例内部基于临时凭证(Security Token Service,安全凭证服务,简称STS)访问其他云产品的API(Application Programming Interface,应用程序接口)。尽管通过云服务器实例RAM角色的权限可以做到资源细粒度的权限控制,但是对于访问不同云产品的云服务器实例,需要的临时凭证权限不同,因此需要分别配置角色,导致角色数量增多,带来管理困难。
发明内容
为了解决相关技术中的问题,本公开实施例提供一种资源访问权限管理方法、装置、电子设备及介质。
第一方面,本公开实施例中提供了一种资源访问权限管理方法。
具体地,所述资源访问权限管理方法,包括:
接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
生成用于访问所述第一资源组的所述第一凭证;
向所述云服务器实例发送所述第一凭证。
结合第一方面,本公开在第一方面的第一种实现方式中,所述第一凭证不能用于访问所述第一资源组之外的其他资源组;
所述第一资源组具有与所述云服务器实例相同的标签;
所述凭证是临时凭证。
结合第一方面,本公开在第一方面的第二种实现方式中,所述方法还包括:
接收所述第一资源组中的资源的校验请求,其中,所述资源在接收到所述云服务器实例的访问请求时生成所述校验请求,所述访问请求包含所述云服务器实例接收到的所述第一凭证,所述校验请求包含从所述访问请求中获取的所述第一凭证;
根据所述校验请求包含的所述第一凭证,允许所述云服务器实例访问所述资源。
结合第一方面,本公开在第一方面的第三种实现方式中,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色,所述方法还包括:
生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
向所述云服务器实例发送所述第三凭证。
结合第一方面的第三种实现方式,本公开在第一方面的第四种实现方式中,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
接收所述云服务器实例发送的第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
根据所述第一凭证,确定允许所述云服务器实例使用所述第一角色,根据所述第一角色的权限,确定允许所述云服务器实例使用所述第二角色;
向所述云服务器实例发送所述第二凭证。
结合第一方面的第四种实现方式,本公开在第一方面的第五种实现方式中,所述方法还包括:
接收所述云服务器实例发送的第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二资源组;
根据所述第二凭证,确定允许所述云服务器实例使用所述第二角色,根据所述第二角色的权限,确定允许所述云服务器实例访问所述第二资源组;
其中,所述向所述云服务器实例发送所述第三凭证,包括:在确定允许所述云服务器实例访问所述第二资源组之后,发送所述第三凭证。
第二方面,本公开实施例中提供了一种资源访问方法。
具体地,所述资源访问方法,包括:
通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
使用所述第一凭证访问所述第一资源组中的资源。
结合第二方面,本公开在第二方面的第一种实现方式中,所述方法还包括:
接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
使用所述第三凭证访问所述第二资源组中的资源。
结合第二方面,本公开在第二方面的第二种实现方式中,所述第一资源组包含所述第一角色,所述第一凭证用于访问所述第一角色,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
通过所述云服务器实例发送第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
接收所述第二凭证。
结合第二方面的第二种实现方式,本公开在第二方面的第三种实现方式中,所述方法还包括:
通过所述云服务器实例发送第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二账号的第二资源组;
接收所述第三凭证。
第三方面,本公开实施例中提供了一种资源访问权限管理装置。
具体地,所述资源访问权限管理装置,包括:
第一接收模块,被配置为接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
第一确定模块,被配置为根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
第一生成模块,被配置为生成用于访问所述第一资源组的所述第一凭证;
第一发送模块,被配置为向所述云服务器实例发送所述第一凭证。
第四方面,本公开实施例中提供了一种资源访问装置。
具体地,所述资源访问装置,包括:
第四发送模块,被配置为通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
第五接收模块,被配置为接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
第一访问模块,被配置为使用所述第一凭证访问所述第一资源组中的资源。
第五方面,本公开实施例提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面、第二方面任一项所述的方法。
第六方面,本公开实施例中提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面、第二方面任一项所述的方法。
第七方面,本公开实施例中提供了一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现如第一方面、第二方面任一项所述的方法步骤。
根据本公开实施例提供的技术方案,接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;生成用于访问所述第一资源组的所述第一凭证;向所述云服务器实例发送所述第一凭证。该技术方案利用根据云服务器实例的标签确定云服务器实例有权访问的第一资源组,进而生成访问第一资源组的第一凭证,通过配置云服务器实例标签与资源组的对应关系即可实现对资源组的访问控制,而无需配置不同的云服务器实例RAM角色,使得管理更加方便。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中:
图1示出根据本公开的实施例的资源访问权限管理方法的流程图;
图2示出根据本公开的实施例的资源访问权限管理方法的流程图;
图3示出根据本公开的实施例的资源访问权限管理方法的交互图;
图4示出根据本公开的实施例的资源访问权限管理方法的交互图;
图5示出根据本公开的实施例的资源访问方法的流程图;
图6示出根据本公开的实施例的资源访问权限管理装置的结构框图;
图7示出根据本公开的实施例的资源访问装置的结构框图;
图8示出根据本公开的实施例的电子设备的结构框图;
图9示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施例,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施例无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
在本公开中,对用户信息或用户数据的获取均为经用户授权、确认,或由用户主动选择的操作。
现有技术中提供了一种角色访问控制机制,该机制允许创建并管理多个角色(例如云服务器实例RAM角色)并按需分配权限,从而实现不同角色拥有不同资源访问权限的目的。云服务器实例RAM角色允许用户将一个角色关联到云服务器实例,在云服务器实例内部基于临时凭证访问其他云产品的API。尽管通过云服务器实例RAM角色的权限可以做到资源细粒度的权限控制,但是对于访问不同云产品的云服务器实例,需要的临时凭证权限不同,因此需要分别配置角色,导致角色数量增多,带来管理困难。
根据本公开实施例提供的技术方案,接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;生成用于访问所述第一资源组的所述第一凭证;向所述云服务器实例发送所述第一凭证。
该技术方案利用根据云服务器实例的标签确定云服务器实例有权访问的第一资源组,进而生成访问第一资源组的第一凭证,通过配置云服务器实例标签与资源组的对应关系即可实现对资源组的访问控制,而无需配置不同的云服务器实例RAM角色,使得管理更加方便。
下面将参考附图并结合实施例来详细说明本公开。
图1示出根据本公开的实施例的资源访问权限管理方法的流程图。如图1所示,所述资源访问权限管理方法应用于凭证管理服务器侧,包括以下步骤S101-S104:
在步骤S101中,接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
在步骤S102中,根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
在步骤S103中,生成用于访问所述第一资源组的所述第一凭证;
在步骤S104中,向所述云服务器实例发送所述第一凭证。
根据本公开的实施例,第一账号可以是租用云服务的租户的账号,在租户租用云服务时,为租户分配账号和相应的资源。在租户的账号下可以配置多个云服务器实例。
根据本公开的实施例,第一资源组是分配给第一账号的资源。根据本公开的实施例,资源可以是云资源,例如包括以下任意一项或多项:数据、密钥、磁盘、虚拟机、角色等。本公开方式中,第一资源组是分配给第一账号的资源,在第一账号的云服务器实例获取第一凭证后,也相应地获取访问第一资源组的权限。根据本公开的实施例,第一资源组可以包括第一账号有权访问的云产品的API。
根据本公开的实施例,标签用于建立云服务器实例与第一资源组的关联关系。例如,第一资源组可以具有与云服务器实例相同的标签,通过搜索标签即可确定第一资源组。或者,也可以用其他标签标记第一资源组,并建立所述其他标签与云服务器实例的标签的对应关系,通过搜索与云服务器实例的标签相对应的其他标签得到第一资源组。
根据本公开的实施例,第一凭证可以是长期凭证或者是临时凭证,相较于长期凭证,临时凭证可以周期性更新,避免权限泄露的风险。根据本公开的实施例,云服务器实例可以基于所述第一凭证访问第一资源组,而不能用于访问所述第一资源组之外的其他资源组,从而通过标签实现了对资源的访问控制。
根据本公开的实施例,所述方法还包括:
接收所述第一资源组中的资源的校验请求,其中,所述资源在接收到所述云服务器实例的访问请求时生成所述校验请求,所述访问请求包含所述云服务器实例接收到的所述第一凭证,所述校验请求包含从所述访问请求中获取的所述第一凭证;
根据所述校验请求包含的所述第一凭证,允许所述云服务器实例访问所述资源。
在本公开方式中,云服务器实例在获取到第一凭证后,向第一资源组中的资源发起访问请求,在访问请求中携带有第一凭证。接收到访问请求的资源利用接收到的第一凭证对访问请求进行校验。例如,资源将携带第一凭证的校验请求发送到凭证管理服务器。凭证管理服务器在接收到校验请求后,确定校验请求携带的第一凭证是针对该资源生成的,因此通过该校验并将校验通过消息发送到该资源,资源在接收到校验通过消息之后,允许云服务器实例的访问。另一方面,如果云服务器实例使用第一凭证请求访问其他资源组中的资源,其他资源组中的资源将第一凭证发送到凭证服务器进行校验时,凭证服务器确定第一凭证不是针对所述其他资源生成的,则不通过该校验,并将校验失败消息发送到所述其他资源。所述资源在接收到校验失败消息后,拒绝云服务器实例的访问。以此方式,实现了对云服务器实例能够访问的资源的权限控制。
图2示出根据本公开的实施例的资源访问权限管理方法的流程图。如图2所示,所述资源访问权限管理方法应用于凭证管理服务器侧,包括以下步骤S201–S206:
在步骤S201中,接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;其中,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色;
在步骤S202中,根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
在步骤S203中,生成用于访问所述第一资源组的所述第一凭证;
在步骤S204中,向所述云服务器实例发送所述第一凭证;
在步骤S205中,生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
在步骤S206中,向所述云服务器实例发送所述第三凭证。
本公开实施例的步骤S202、S203、S204的技术细节可以参见上述步骤S102、S103、S104,在此不予赘述。下面重点说明步骤S201、S205、S206的技术内容。
根据本公开的实施例,在步骤S201中,第一资源组包含第一账号创建的第一角色,第一凭证用于访问第一资源组,也就具有访问第一角色的权限。
根据本公开的实施例,访问第一角色指的是使用第一角色。第二角色是与第一账号不同的第二账号创建的角色,具有访问第二账号的第二资源组的权限。第二资源组可以包括第二账号的全部资源,也可以是第二账号的一部分资源。第一角色与第二角色具有对应关系,例如,第二账号授权第一角色“扮演”第二角色的权限,例如,授权第一云服务器实例可以使用第一角色来调用第二角色。第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组。云服务器实例通过第一凭证使用第一角色,凭证管理服务器确定第一角色对应的第二角色并发送用于访问第二角色有权访问的第二资源组,从而使得云服务器实例可以访问第二账户的的第二资源组,实现跨账号的资源访问权限管控,安全方便。
根据本公开的实施例,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
接收所述云服务器实例发送的第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
根据所述第一凭证,确定允许所述云服务器实例使用所述第一角色,根据所述第一角色的权限,确定允许所述云服务器实例使用所述第二角色;
向所述云服务器实例发送所述第二凭证。
在本公开方式中,云服务器实例在获取到第一凭证后,将包含第一凭证的第二凭证获取请求发送至凭证管理服务器,凭证管理服务器根据第一凭证确定允许云服务器实例使用第一角色,由于第一角色具有使用第二角色的权限,因此向云服务器实例发送第二凭证,云服务器实例可以基于第二凭证使用第二角色。
根据本公开的实施例,所述方法还包括:
接收所述云服务器实例发送的第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二资源组;
根据所述第二凭证,确定允许所述云服务器实例使用所述第二角色,根据所述第二角色的权限,确定允许所述云服务器实例访问所述第二资源组;
其中,所述向所述云服务器实例发送所述第三凭证,包括:在确定允许所述云服务器实例访问所述第二资源组之后,发送所述第三凭证。
在本公开方式中,云服务器实例在获取到第二凭证后,有权限使用第二角色,将包含第二凭证的第三凭证获取请求发送至凭证管理服务器,凭证管理服务器根据第二凭证确定允许云服务器实例使用第二角色,进而基于第二角色的权限确定允许云服务器实例访问的第二资源组,进而通过向云服务器实例发送用于访问第二资源组的第三凭证,云服务器实例可以基于第三凭证访问第二账号的第二资源组,从而实现跨账号的资源访问权限管控,安全方便。
图3示出根据本公开的实施例的资源访问权限管理方法的交互图。如图3所示,所述资源访问权限管理方法包括以下步骤:
在步骤11,云服务器实例1向凭证管理服务器2发送第一凭证获取请求。例如,云服务器实例1可以使用云服务器实例角色(InstanceRole)向凭证管理服务器2发送第一凭证获取请求。云服务器实例角色例如可以是管理员角色或只读角色,也可以是租户或系统指定的其他角色,不同角色对资源的访问权限不同。例如,管理员角色可以对资源进行读、写、删除等操作,而只读角色只能进行读操作。
在步骤12,凭证管理服务器2根据云服务器实例1的标签,确定与标签相对应的第一资源组。
在步骤13,凭证管理服务器2生成用于访问第一资源组3的第一凭证。
在步骤14,凭证管理服务器2向云服务器实例1发送第一凭证。
在步骤15,云服务器实例1向第一资源组3发送访问第一资源组中资源的请求。
在步骤16,第一资源组3生成校验请求。
在步骤17,第一资源组3向凭证管理服务器发送校验请求。
在步骤18,在校验通过后,第一资源组3允许云服务器实例1访问第一资源组中的资源。
本公开实施例中未展开描述的相关内容,可以参考前述实施例中的相关说明,在此不赘述。
图4示出根据本公开的实施例的资源访问权限管理方法的交互图。如图4所示,所述资源访问权限管理方法包括以下步骤:
在步骤21,云服务器实例1向凭证管理服务器2发送第一凭证获取请求。例如,云服务器实例1可以使用云服务器实例角色向凭证管理服务器2发送第一凭证获取请求。云服务器实例角色例如可以是管理员角色或只读角色,也可以是租户或系统指定的其他角色,不同角色对资源的访问权限不同。例如,管理员角色可以对资源进行读、写、删除等操作,而只读角色只能进行读操作。
在步骤22,凭证管理服务器2根据云服务器实例1的标签,确定与标签相对应的第一资源组,其中包含第一角色。
在步骤23,凭证管理服务器2生成用于访问第一资源组3的第一凭证。
在步骤24,凭证管理服务器2向云服务器实例1发送第一凭证。
在步骤25,云服务器实例1向第一资源组3发送第二凭证获取请求,第二凭证获取请求包含第一凭证,第二凭证用于使用第二角色。
在步骤26,凭证管理服务器根据第一凭证确定云服务器实例1有权使用第一角色,根据第一角色的权限确定第一角色有权使用第二角色,因此确定云服务器实例1有权使用第二角色。
在步骤27,凭证管理服务器2生成用于使用第二角色的第二凭证;
在步骤28,凭证管理服务器向云服务器实例1发送第二凭证。
在步骤29,云服务器实例1向凭证管理服务器2发送第三凭证获取请求,第三凭证获取请求包含第二凭证。
在步骤30,凭证管理服务器2根据第二凭证确定云服务器实例1有权使用第二角色,根据第二角色的权限确定云服务器实例1有权使用第二资源组4,生成用于访问第二资源组4的第三凭证。
在步骤31,凭证管理服务器2向云服务器实例1发送第三凭证。
在步骤32,云服务器实例1向第二资源组4发送访问第二资源组中资源的请求。
本公开实施例中未展开描述的相关内容,可以参考前述实施例中的相关说明,在此不赘述。
图5示出根据本公开的实施例的资源访问方法的流程图。如图5所示,所述资源访问方法应用于云服务器实例侧,包括以下步骤S501–S503:
在步骤S501中,通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
在步骤S502中,接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
在步骤S503中,使用所述第一凭证访问所述第一资源组中的资源。
本公开实施例的技术细节可以参见上述图1、图2示出的实施例,在此不予赘述。
根据本公开的实施例,所述方法还包括:
接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
使用所述第三凭证访问所述第二资源组中的资源。
根据本公开的实施例,所述第一资源组包含所述第一角色,所述第一凭证用于访问所述第一角色,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
通过所述云服务器实例发送第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
接收所述第二凭证。
根据本公开的实施例,所述方法还包括:
通过所述云服务器实例发送第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二账号的第二资源组;
接收所述第三凭证。
图6示出根据本公开的实施例的资源访问权限管理装置的结构框图。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
如图6所示,所述资源访问权限管理装置600包括第一接收模块610、第一确定模块620、第一生成模块630和第一发送模块640。
所述第一接收模块610被配置为接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
所述第一确定模块620被配置为根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
所述第一生成模块630被配置为生成用于访问所述第一资源组的所述第一凭证;
所述第一发送模块640被配置为向所述云服务器实例发送所述第一凭证。
根据本公开实施例提供的技术方案,利用根据云服务器实例的标签确定云服务器实例有权访问的第一资源组,进而生成访问第一资源组的第一凭证,通过配置云服务器实例标签与资源组的对应关系即可实现对资源组的访问控制,而无需配置不同的云服务器实例RAM角色,使得管理更加方便。
根据本公开的实施例,所述第一凭证不能用于访问所述第一资源组之外的其他资源组;
所述第一资源组具有与所述云服务器实例相同的标签;
所述凭证是临时凭证。
根据本公开的实施例,所述装置还包括:
第二接收模块,被配置为接收所述第一资源组中的资源的校验请求,其中,所述资源在接收到所述云服务器实例的访问请求时生成所述校验请求,所述访问请求包含所述云服务器实例接收到的所述第一凭证,所述校验请求包含从所述访问请求中获取的所述第一凭证;以及
根据所述校验请求包含的所述第一凭证,允许所述云服务器实例访问所述资源。
根据本公开的实施例,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色,所述装置还包括:
第二生成模块,被配置为生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
第二发送模块,被配置为向所述云服务器实例发送所述第三凭证。
根据本公开的实施例,所述第一角色具有使用所述第二角色的权限,所述装置还包括:
第三接收模块,被配置为接收所述云服务器实例发送的第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
第二确定模块,被配置为根据所述第一凭证,确定允许所述云服务器实例使用所述第一角色,根据所述第一角色的权限,确定允许所述云服务器实例使用所述第二角色;
第三发送模块,被配置为向所述云服务器实例发送所述第二凭证。
根据本公开的实施例,所述装置还包括:
第四接收模块,被配置为接收所述云服务器实例发送的第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二资源组;
第三确定模块,被配置为根据所述第二凭证,确定允许所述云服务器实例使用所述第二角色,根据所述第二角色的权限,确定允许所述云服务器实例访问所述第二资源组;
其中,所述第三发送模块向所述云服务器实例发送所述第三凭证的部分被配置为:在确定允许所述云服务器实例访问所述第二资源组之后,发送所述第三凭证。
图7示出根据本公开的实施例的资源访问装置的结构框图。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
如图7所示,所述资源访问装置700包括第四发送模块710、第五接收模块720和第一访问模块730。
所述第四发送模块710被配置为通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
所述第五接收模块720被配置为接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
所述第一访问模块730被配置为使用所述第一凭证访问所述第一资源组中的资源。
根据本公开的实施例,所述装置还包括:
第六接收模块,被配置为接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
第二访问模块,被配置为使用所述第三凭证访问所述第二资源组中的资源。
根据本公开的实施例,所述第一资源组包含所述第一角色,所述第一凭证用于访问所述第一角色,所述第一角色具有使用所述第二角色的权限,所述装置还包括:
第五发送模块,被配置为通过所述云服务器实例发送第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
第七接收模块,被配置为接收所述第二凭证。
根据本公开的实施例,所述装置还包括:
第六发送模块,被配置为通过所述云服务器实例发送第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二账号的第二资源组;
第八接收模块,被配置为接收所述第三凭证。
本公开还公开了一种电子设备,图8示出根据本公开的实施例的电子设备的结构框图。
如图8所示,所述电子设备800包括存储器801和处理器802,其中,存储器801用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器802执行以实现根据本公开的实施例的方法:
接收属于第一账号的云服务器实例的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
生成用于访问所述第一资源组的所述第一凭证;
向所述云服务器实例发送所述第一凭证。
根据本公开的实施例,所述第一凭证不能用于访问所述第一资源组之外的其他资源组;
所述第一资源组具有与所述云服务器实例相同的标签;
所述凭证是临时凭证。
根据本公开的实施例,所述方法还包括:
接收所述第一资源组中的资源的校验请求,其中,所述资源在接收到所述云服务器实例的访问请求时生成所述校验请求,所述访问请求包含所述云服务器实例接收到的所述第一凭证,所述校验请求包含从所述访问请求中获取的所述第一凭证;
根据所述校验请求包含的所述第一凭证,允许所述云服务器实例访问所述资源。
根据本公开的实施例,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色,所述方法还包括:
生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
向所述云服务器实例发送所述第三凭证。
根据本公开的实施例,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
接收所述云服务器实例发送的第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
根据所述第一凭证,确定允许所述云服务器实例使用所述第一角色,根据所述第一角色的权限,确定允许所述云服务器实例使用所述第二角色;
向所述云服务器实例发送所述第二凭证。
根据本公开的实施例,所述方法还包括:
接收所述云服务器实例发送的第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二资源组;
根据所述第二凭证,确定允许所述云服务器实例使用所述第二角色,根据所述第二角色的权限,确定允许所述云服务器实例访问所述第二资源组;
其中,所述向所述云服务器实例发送所述第三凭证,包括:在确定允许所述云服务器实例访问所述第二资源组之后,发送所述第三凭证。
所述一条或多条计算机指令被所述处理器802执行以实现根据本公开的实施例的方法:
通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
使用所述第一凭证访问所述第一资源组中的资源。
根据本公开的实施例,所述方法还包括:
接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
使用所述第三凭证访问所述第二资源组中的资源。
根据本公开的实施例,所述第一资源组包含所述第一角色,所述第一凭证用于访问所述第一角色,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
通过所述云服务器实例发送第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
接收所述第二凭证。
根据本公开的实施例,所述方法还包括:
通过所述云服务器实例发送第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二账号的第二资源组;
接收所述第三凭证。
图9示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
如图9所示,计算机系统900包括处理单元901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行上述实施例中的各种处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。处理单元901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。其中,所述处理单元901可实现为CPU、GPU、TPU、FPGA、NPU等处理单元。
特别地,根据本公开的实施例,上文描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括计算机指令,该计算机指令被处理器执行时实现上文所述的方法步骤。在这样的实施例中,该计算机程序产品可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过可编程硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中电子设备或计算机系统中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种资源访问权限管理方法,包括:
接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
生成用于访问所述第一资源组的所述第一凭证;
向所述云服务器实例发送所述第一凭证;
其中,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色,所述方法还包括:
生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
向所述云服务器实例发送所述第三凭证。
2.根据权利要求1所述的方法,其中:
所述第一凭证不能用于访问所述第一资源组之外的其他资源组;
所述第一资源组具有与所述云服务器实例相同的标签;
所述凭证是临时凭证。
3.根据权利要求1所述的方法,还包括:
接收所述第一资源组中的资源的校验请求,其中,所述资源在接收到所述云服务器实例的访问请求时生成所述校验请求,所述访问请求包含所述云服务器实例接收到的所述第一凭证,所述校验请求包含从所述访问请求中获取的所述第一凭证;
根据所述校验请求包含的所述第一凭证,允许所述云服务器实例访问所述资源。
4.根据权利要求1所述的方法,其中,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
接收所述云服务器实例发送的第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
根据所述第一凭证,确定允许所述云服务器实例使用所述第一角色,根据所述第一角色的权限,确定允许所述云服务器实例使用所述第二角色;
向所述云服务器实例发送所述第二凭证。
5.根据权利要求4所述的方法,还包括:
接收所述云服务器实例发送的第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二资源组;
根据所述第二凭证,确定允许所述云服务器实例使用所述第二角色,根据所述第二角色的权限,确定允许所述云服务器实例访问所述第二资源组;
其中,所述向所述云服务器实例发送所述第三凭证,包括:在确定允许所述云服务器实例访问所述第二资源组之后,发送所述第三凭证。
6.一种资源访问方法,包括:
通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
使用所述第一凭证访问所述第一资源组中的资源;
还包括:接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
使用所述第三凭证访问所述第二资源组中的资源。
7.根据权利要求6所述的方法,其中,所述第一资源组包含所述第一角色,所述第一凭证用于访问所述第一角色,所述第一角色具有使用所述第二角色的权限,所述方法还包括:
通过所述云服务器实例发送第二凭证获取请求,所述第二凭证获取请求包含所述第一凭证,所述第二凭证用于使用所述第二角色;
接收所述第二凭证。
8.根据权利要求7所述的方法,还包括:
通过所述云服务器实例发送第三凭证获取请求,所述第三凭证获取请求包含所述第二凭证,所述第三凭证用于访问所述第二账号的第二资源组;
接收所述第三凭证。
9.一种资源访问权限管理装置,包括:
第一接收模块,被配置为接收属于第一账号的云服务器实例发送的第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
第一确定模块,被配置为根据所述云服务器实例的标签,确定与所述标签相对应的第一资源组;
第一生成模块,被配置为生成用于访问所述第一资源组的所述第一凭证;
第一发送模块,被配置为向所述云服务器实例发送所述第一凭证;
其中,所述第一资源组包含所述第一账号创建的第一角色,所述第一凭证用于访问所述第一角色,所述装置还包括:
第二生成模块,被配置为生成第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一角色相对应;
第二发送模块,被配置为向所述云服务器实例发送所述第三凭证。
10.一种资源访问装置,包括:
第四发送模块,被配置为通过属于第一账号的云服务器实例发送第一凭证获取请求,所述第一凭证用于访问所述第一账号的第一资源组;
第五接收模块,被配置为接收所述第一凭证,所述第一凭证是根据所述云服务器实例的标签生成的;
第一访问模块,被配置为使用所述第一凭证访问所述第一资源组中的资源;
还包括:第六接收模块,被配置为接收第三凭证,所述第三凭证用于访问第二账号创建的第二角色有权访问的第二资源组,所述第二角色与所述第一账号创建的第一角色相对应,所述第一角色与所述云服务器实例的标签相对应;
第二访问模块,被配置为使用所述第三凭证访问所述第二资源组中的资源。
11.一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-8任一项所述的方法。
12.一种可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111145407.XA CN114095200B (zh) | 2021-09-28 | 2021-09-28 | 资源访问权限管理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111145407.XA CN114095200B (zh) | 2021-09-28 | 2021-09-28 | 资源访问权限管理方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095200A CN114095200A (zh) | 2022-02-25 |
CN114095200B true CN114095200B (zh) | 2023-12-01 |
Family
ID=80296268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111145407.XA Active CN114095200B (zh) | 2021-09-28 | 2021-09-28 | 资源访问权限管理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095200B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978652B (zh) * | 2022-05-16 | 2023-04-11 | 北京百度网讯科技有限公司 | 边缘设备的权限控制方法、资源访问方法及装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873460A (zh) * | 2014-01-27 | 2014-06-18 | 华为技术有限公司 | 业务资源组实现方法及装置 |
CN105210076A (zh) * | 2013-04-03 | 2015-12-30 | 赛门铁克公司 | 弹性、可恢复的动态设备识别 |
CN109525605A (zh) * | 2019-01-03 | 2019-03-26 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
US10250612B1 (en) * | 2016-07-07 | 2019-04-02 | Amazon Technologies, Inc. | Cross-account role management |
CN110162407A (zh) * | 2019-05-31 | 2019-08-23 | 深圳前海微众银行股份有限公司 | 一种资源管理方法及装置 |
CN110417614A (zh) * | 2019-06-18 | 2019-11-05 | 平安科技(深圳)有限公司 | 云服务器自检方法、装置、设备及计算机可读存储介质 |
CN111131440A (zh) * | 2019-12-20 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 资源调度方法、装置和服务器 |
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
US10911564B1 (en) * | 2017-01-30 | 2021-02-02 | Skyhigh Networks, Llc | Cloud service account management method |
CN112534792A (zh) * | 2018-06-19 | 2021-03-19 | 西门子股份公司 | 在云计算环境中提供对云服务的安全访问的方法和系统 |
CN112637214A (zh) * | 2020-12-24 | 2021-04-09 | 北京金山云网络技术有限公司 | 资源访问方法、装置及电子设备 |
CN112769735A (zh) * | 2019-11-05 | 2021-05-07 | 阿里巴巴集团控股有限公司 | 资源访问方法、装置与系统 |
CN112995163A (zh) * | 2021-02-10 | 2021-06-18 | 北京金山云网络技术有限公司 | 资源访问的鉴权方法及装置、存储介质、电子设备 |
CN113296838A (zh) * | 2020-05-26 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 云服务器管理方法、提供数据服务的方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7555771B2 (en) * | 2005-03-22 | 2009-06-30 | Dell Products L.P. | System and method for grouping device or application objects in a directory service |
CA2891984C (en) * | 2015-04-20 | 2016-09-13 | Anant Asthana | Systems and methods for allocating online resources |
US10348735B2 (en) * | 2017-09-01 | 2019-07-09 | Atlassian Pty Ltd | Systems and methods for accessing cloud resources from a local development environment |
US11122035B2 (en) * | 2018-05-24 | 2021-09-14 | International Business Machines Corporation | Secure delegation of a refresh token for long-running operations |
CN111107047B (zh) * | 2018-10-29 | 2021-03-23 | 华为技术有限公司 | 服务授权方法及通信装置 |
US11038762B2 (en) * | 2019-09-23 | 2021-06-15 | Google Llc | Arbitrarily grouping computer system resources |
US11463448B2 (en) * | 2020-03-13 | 2022-10-04 | Sap Se | Access control for object instances |
-
2021
- 2021-09-28 CN CN202111145407.XA patent/CN114095200B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105210076A (zh) * | 2013-04-03 | 2015-12-30 | 赛门铁克公司 | 弹性、可恢复的动态设备识别 |
WO2015109950A1 (zh) * | 2014-01-27 | 2015-07-30 | 华为技术有限公司 | 业务资源组实现方法及装置 |
CN103873460A (zh) * | 2014-01-27 | 2014-06-18 | 华为技术有限公司 | 业务资源组实现方法及装置 |
US10250612B1 (en) * | 2016-07-07 | 2019-04-02 | Amazon Technologies, Inc. | Cross-account role management |
US10911564B1 (en) * | 2017-01-30 | 2021-02-02 | Skyhigh Networks, Llc | Cloud service account management method |
CN112534792A (zh) * | 2018-06-19 | 2021-03-19 | 西门子股份公司 | 在云计算环境中提供对云服务的安全访问的方法和系统 |
CN109525605A (zh) * | 2019-01-03 | 2019-03-26 | 杭州数梦工场科技有限公司 | 一种账号管理方法、装置、系统及计算机可读存储介质 |
CN110162407A (zh) * | 2019-05-31 | 2019-08-23 | 深圳前海微众银行股份有限公司 | 一种资源管理方法及装置 |
CN110417614A (zh) * | 2019-06-18 | 2019-11-05 | 平安科技(深圳)有限公司 | 云服务器自检方法、装置、设备及计算机可读存储介质 |
CN112769735A (zh) * | 2019-11-05 | 2021-05-07 | 阿里巴巴集团控股有限公司 | 资源访问方法、装置与系统 |
CN111131440A (zh) * | 2019-12-20 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 资源调度方法、装置和服务器 |
CN113296838A (zh) * | 2020-05-26 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 云服务器管理方法、提供数据服务的方法及装置 |
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
CN112637214A (zh) * | 2020-12-24 | 2021-04-09 | 北京金山云网络技术有限公司 | 资源访问方法、装置及电子设备 |
CN112995163A (zh) * | 2021-02-10 | 2021-06-18 | 北京金山云网络技术有限公司 | 资源访问的鉴权方法及装置、存储介质、电子设备 |
Non-Patent Citations (1)
Title |
---|
网格环境中一种有效的Web服务资源组织机制;刘安丰,陈志刚,陆静波,张连明;计算机研究与发展(12);第2141-2147页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114095200A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10614233B2 (en) | Managing access to documents with a file monitor | |
RU2586866C2 (ru) | Дифференцирование набора признаков участником арендуемой среды и пользователем | |
AU2020234675B2 (en) | Binding secure keys of secure guests to a hardware security module | |
CN113711536A (zh) | 从区块链网络中提取数据 | |
CN110569667B (zh) | 一种访问控制方法、装置、计算机设备及存储介质 | |
CN111680310B (zh) | 一种权限控制的方法及装置、电子设备、存储介质 | |
CN111062028B (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN113761552A (zh) | 一种访问控制方法、装置、系统、服务器和存储介质 | |
US11360966B2 (en) | Information processing system and method of controlling information processing system | |
CN114095200B (zh) | 资源访问权限管理方法、装置、电子设备及介质 | |
WO2022151888A1 (zh) | 数据共享方法及装置 | |
US12010229B2 (en) | Durability enforcement of cryptographic keys in a key management system | |
CN109344653A (zh) | 一种连接数据库的方法、装置、系统、设备和存储介质 | |
JP2023538497A (ja) | 編集可能なブロックチェーン | |
CN116249980A (zh) | 通过异构加密的软件访问 | |
CN109683942B (zh) | 脚本管理方法、装置、介质及电子设备 | |
CN113282890B (zh) | 资源授权方法、装置、电子设备及存储介质 | |
CN110109731B (zh) | 一种云环境下虚拟可信根的管理方法与系统 | |
US11206310B2 (en) | Serving assets in a networked environment | |
CN112860705A (zh) | 数据库连接配置信息管理方法、系统、设备及存储介质 | |
KR101986690B1 (ko) | 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템 | |
CN112508693A (zh) | 基于用户标签的资源分配渠道分配方法、装置和电子设备 | |
US11868494B1 (en) | Synchronization of access management tags between databases | |
US20230269298A1 (en) | Protecting api keys for accessing services | |
US20230394163A1 (en) | Data cluster management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |