CN114239055A - 分布式数据库多租户隔离方法及系统 - Google Patents

分布式数据库多租户隔离方法及系统 Download PDF

Info

Publication number
CN114239055A
CN114239055A CN202111428773.6A CN202111428773A CN114239055A CN 114239055 A CN114239055 A CN 114239055A CN 202111428773 A CN202111428773 A CN 202111428773A CN 114239055 A CN114239055 A CN 114239055A
Authority
CN
China
Prior art keywords
database
creating
certificate
isolation
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111428773.6A
Other languages
English (en)
Inventor
赵阳
陈善君
高庆安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yunxi Technology Co ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202111428773.6A priority Critical patent/CN114239055A/zh
Publication of CN114239055A publication Critical patent/CN114239055A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了分布式数据库多租户隔离方法及系统,属于Kubernetes相关技术领域,本发明要解决的技术问题为如何实现分布式数据库的多租户隔离,以降低业务部署的风险和成本,采用的技术方案为:该方法是使用k8s技术作为容器编排工具部署数据库,并且通过k8s提供的namespace作为基础的资源隔离单位,同时提供基于命名空间权限的权限管理方式,即k8s建立基于用户角色的访问控制基础上,再通过保证命名空间之间的网络隔离,在不同的命名空间之间允许白名单范围内的跨租户应用请求,从而实现分布式数据库的多租户隔离。该系统包括创建模块一、创建模块二、创建模块三及隔离模块。

Description

分布式数据库多租户隔离方法及系统
技术领域
本发明涉及Kubernetes相关技术领域,具体地说是一种分布式数据库多租户隔离方法及系统。
背景技术
Kubernetes,简称K8s。是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规划,更新,维护的一种机制。
目前实现分布式数据库多租户隔离,大多采用如下技术方案:
(一)物理隔离:即每个租户对应一组独立的服务器集群上,管理多组服务器集群,以用多组服务器来部署多个租户,来实现物理上的强隔离,但用多组服务器来解决分布式数据库多租户隔离还面临着比较严重的问题,多组服务器部署多租户最终问题为实用性差,会造成服务器资源的浪费,部署起来也不是十分方便。
(二)虚拟机:共有(私有)云架构,用一个云管理平台统一管理,可以通过虚拟机部署分布式数据库来实现多租户隔离,具有易伸缩、高可用、负载均衡、提高资源使用率的优势;但是虚拟机就是建立在主机上,毕竟是虚拟机,也是文件,很容易被破坏。
(三)容器:借助于容器实现定制化的容器云平台,首先要解决租户容器间的隔离;数据隔离和功能自定义的要求意味着每个租户的执行环境隔离;暂选容器方案为docker;对于多租户,docker需要添加一种定义用户的方法,并将它们放在只允许对特定容器和卷进行操作的命名空间中,并限制允许突破容器的选项,如更改功能或任意安装来自主机的文件系统.Docker的企业产品UCP确实开始通过在对象上使用标签来添加这些功能,但是docker实现多租户的方案还并不完善,而且可能需要通过改造底层代码去实现多租户的一个支持,实现难度大,成本高。
故如何实现分布式数据库的多租户隔离,以降低业务部署的风险和成本是目前亟待解决的技术问题。
发明内容
本发明的技术任务是提供一种分布式数据库多租户隔离方法及系统,来解决如何实现分布式数据库的多租户隔离,以降低业务部署的风险和成本的问题。
本发明的技术任务是按以下方式实现的,一种分布式数据库多租户隔离方法,该方法是使用k8s(Kubernetes)技术作为容器编排工具部署数据库,并且通过k8s提供的namespace作为基础的资源隔离单位,同时提供基于命名空间权限(RBAC)的权限管理方式,即k8s建立基于用户角色的访问控制基础上,再通过保证命名空间之间的网络隔离,在不同的命名空间之间只能够允许白名单范围内的跨租户应用请求,从而实现分布式数据库的多租户隔离。
其中,Namespace命名空间,是kubernetes系统中的另一个非常重要的概念,Namespace在很多情况下用于实现多租户的资源隔离,不同的业务可以使用不同的namespace进行隔离。
命名空间权限(kubernetes RBAC授权)
命名空间权限是基于Kubernetes RBAC能力的授权,通过权限设置可以让不同的用户或用户组拥有操作不同Kubernetes资源的权限。Kubernetes RBAC API定义了四种类型:Role、ClusterRole、RoleBinding与ClusterRoleBinding,这四种类型之间的关系和简要说明如下:
Role:角色,其实是定义一组对Kubernetes资源(命名空间级别)的访问规则。
RoleBinding:角色绑定,定义了用户和角色的关系。
ClusterRole:集群角色,其实是定义一组对Kubernetes资源(集群级别,包含全部命名空间)的访问规则。
ClusterRoleBinding:集群角色绑定,定义了用户和集群角色的关系。
Role和ClusterRole指定了可以对哪些资源做哪些动作,RoleBinding和ClusterRoleBinding将角色绑定到特定的用户、用户组或ServiceAccount上。
作为优选,该方法具体如下:
在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,在v1.9版本中已成为GA版本,用于解决有状态服务的问题;
通过k8s创建数据库Service;
创建数据库Service后,数据库实例便能够正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
更优地,pv创建前,在对应服务器的数据盘目录/mnt/disks/<数据库实例名>上创建pv挂载的目录;pv的数量取决于数据库节点的数量。
更优地,StatefulSet中,Pod名字称为网络标识(hostname),StatefulSet的最大特点是各个节点不能使用同一存储卷,每个节点有自已的专用存储,Statefulset中每个Pod都有自已的专有存储卷,所以statefulset的存储卷就不能再用Pod模板来创建了,于是StatefulSet的存储卷使用volumeClaimTemplate(卷申请模板)创建,volumeClaimTemplate会为每个Pod生成不同的pvc,并绑定pv,从而实现各pod有专用存储。
更优地,通过k8s创建数据库Service的前置条件是创建证书,证书分三种:根证书、用户证书和节点证书,具体如下:
生成一个根证书,根证书要尽量保证唯一,并妥善保管;
节点证书及用户证书需要从根证书签发。
更优地,通过k8s创建数据库Service具体如下:
创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
创建安全模式的Service,相对非安全模式而言,不再需要额外的init job,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IP ordomain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
一种分布式数据库多租户隔离系统,该系统包括,
创建模块一,用于在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
创建模块二,用于创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,在v1.9版本中已成为GA版本,用于解决有状态服务的问题;
创建模块三,用于通过k8s创建数据库Service;
隔离模块,用于在创建数据库Service后,实现数据库实例的正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
作为优选,所述创建模块三包括,
证书创建子模块,用于创建证书,证书分三种:根证书、用户证书和节点证书,具体为:生成一个根证书,根证书要尽量保证唯一,并妥善保管;节点证书及用户证书需要从根证书签发;
对象创建子模块,用于创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
Service创建子模块,用于创建安全模式的service,相对非安全模式而言,不再需要额外的init job,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IP or domain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
一种电子设备,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述的分布式数据库多租户隔离方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如上述的分布式数据库多租户隔离方法。
本发明的分布式数据库多租户隔离方法及系统具有以下优点:
(一)本发明利了k8s提供的namespace作为基础的资源隔离单位,同时利用了基于RBAC的权限管理方式来实现分布式数据库的多租户隔离,以降低业务部署的风险和成本;
(二)本发明可以实现分布式数据库的多租户目标,单个产品实例为多个用户提供服务,并且可按需使用资源,用户数据相互隔离,整合多个产品实例,统一运维。
附图说明
下面结合附图对本发明进一步说明。
附图1为分布式数据库多租户隔离方法的示意图。
具体实施方式
参照说明书附图和具体实施例对本发明的分布式数据库多租户隔离方法及系统作以下详细地说明。
实施例:
如附图1所示,本发明的分布式数据库多租户隔离方法,该方法是使用k8s(Kubernetes)技术作为容器编排工具部署数据库,并且通过k8s提供的namespace作为基础的资源隔离单位,同时提供基于命名空间权限(RBAC)的权限管理方式,即k8s建立基于用户角色的访问控制基础上,再通过保证命名空间之间的网络隔离,在不同的命名空间之间只能够允许白名单范围内的跨租户应用请求,从而实现分布式数据库的多租户隔离;该方法具体如下:
S1、在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
S2、创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,在v1.9版本中已成为GA版本,用于解决有状态服务的问题;
S3、通过k8s创建数据库Service;
S4、创建数据库Service后,数据库实例便能够正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
本实施例中pv创建前,在对应服务器的数据盘目录/mnt/disks/<数据库实例名>上创建pv挂载的目录;pv的数量取决于数据库节点的数量。
本实施例中的StatefulSet中,Pod名字称为网络标识(hostname),StatefulSet的最大特点是各个节点不能使用同一存储卷,每个节点有自已的专用存储,Statefulset中每个Pod都有自已的专有存储卷,所以statefulset的存储卷就不能再用Pod模板来创建了,于是StatefulSet的存储卷使用volumeClaimTemplate(卷申请模板)创建,volumeClaimTemplate会为每个Pod生成不同的pvc,并绑定pv,从而实现各pod有专用存储。
本实施例中步骤S3的通过k8s创建数据库Service的前置条件是创建证书,证书分三种:根证书、用户证书和节点证书,具体如下:
(1)、生成一个根证书,根证书要尽量保证唯一,并妥善保管;
(2)、节点证书及用户证书需要从根证书签发。
本实施例中步骤S3的通过k8s创建数据库Service具体如下:
S301、创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
S302、创建安全模式的Service,相对非安全模式而言,不再需要额外的init job,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IPor domain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
实施例2:
本发明的分布式数据库多租户隔离系统,该系统包括,
创建模块一,用于在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
创建模块二,用于创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,在v1.9版本中已成为GA版本,用于解决有状态服务的问题;
创建模块三,用于通过k8s创建数据库Service;
隔离模块,用于在创建数据库Service后,实现数据库实例的正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
本实施例中的创建模块三包括,
证书创建子模块,用于创建证书,证书分三种:根证书、用户证书和节点证书,具体为:生成一个根证书,根证书要尽量保证唯一,并妥善保管;节点证书及用户证书需要从根证书签发;
对象创建子模块,用于创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
Service创建子模块,用于创建安全模式的service,相对非安全模式而言,不再需要额外的init job,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IP or domain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
实施例3:
本发明实施例还提供了一种电子设备,包括:存储器和处理器;
其中,所述存储器存储计算机执行指令;
处理器执行所述存储器存储的计算机执行指令,使得处理器执行任一实施例的分布式数据库多租户隔离方法。
处理器可以是中央处理单元(CPU),还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通过处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可用于储存计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现电子设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器还可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,只能存储卡(SMC),安全数字(SD)卡,闪存卡、至少一个磁盘存储期间、闪存器件、或其他易失性固态存储器件。
实施例4:
本发明实施例还提供了一种计算机可读存储介质,其中存储有多条指令,指令由处理器加载,使处理器执行本发明任一实施例中的分布式数据库多租户隔离方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种分布式数据库多租户隔离方法,其特征在于,该方法是使用k8s技术作为容器编排工具部署数据库,并且通过k8s提供的namespace作为基础的资源隔离单位,同时提供基于命名空间权限的权限管理方式,即k8s建立基于用户角色的访问控制基础上,再通过保证命名空间之间的网络隔离,在不同的命名空间之间允许白名单范围内的跨租户应用请求,从而实现分布式数据库的多租户隔离。
2.根据权利要求1所述的分布式数据库多租户隔离方法,其特征在于,该方法具体如下:
在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,用于解决有状态服务的问题;
通过k8s创建数据库Service;
创建数据库Service后,数据库实例便能够正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
3.根据权利要求2所述的分布式数据库多租户隔离方法,其特征在于,pv创建前,在对应服务器的数据盘目录/mnt/disks/<数据库实例名>上创建pv挂载的目录;pv的数量取决于数据库节点的数量。
4.根据权利要求2或3所述的分布式数据库多租户隔离方法,其特征在于,StatefulSet中,Pod名字称为网络标识,Statefulset中每个Pod都有自已的专有存储卷,StatefulSet的存储卷使用volumeClaimTemplate创建,volumeClaimTemplate会为每个Pod生成不同的pvc,并绑定pv,从而实现各pod有专用存储。
5.根据权利要求4所述的分布式数据库多租户隔离方法,其特征在于,通过k8s创建数据库Service的前置条件是创建证书,证书分三种:根证书、用户证书和节点证书,具体如下:
生成一个根证书,根证书保证唯一,并妥善保管;
节点证书及用户证书需要从根证书签发。
6.根据权利要求5所述的分布式数据库多租户隔离方法,其特征在于,通过k8s创建数据库Service具体如下:
创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
创建安全模式的Service,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IP or domain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
7.一种分布式数据库多租户隔离系统,其特征在于,该系统包括,
创建模块一,用于在k8s的基础上,采用共享数据盘的模式,依次创建需要的pv;其中,pv用于存放NewSQL数据库实例的数据更方便数据库实例的扩缩容以及备份还原的操作;
创建模块二,用于创建pv后,创建Statefulset,Statefulset所管理的Pod拥有固定的Pod名称及启停顺序;其中,StatefulSet本质上是Deployment的一种变体,用于解决有状态服务的问题;
创建模块三,用于通过k8s创建数据库Service;
隔离模块,用于在创建数据库Service后,实现数据库实例的正常使用,数据库实例拥有独享的namespace,通过命名空间的RBAC权限控制即可实现多租户之间的隔离。
8.根据权利要求7所述的分布式数据库多租户隔离系统,其特征在于,所述创建模块三包括,
证书创建子模块,用于创建证书,证书分三种:根证书、用户证书和节点证书,具体为:生成一个根证书,根证书保证唯一,并妥善保管;节点证书及用户证书需要从根证书签发;
对象创建子模块,用于创建configMap对象保存根证书和密钥文件,k8s通过configMap保存证书,并指定namespace;
Service创建子模块,用于创建安全模式的service,新增的initContainers容器签发节点证书时,增加如下参数且需要管理员指定:<node IP or domain>为该数据库实例提供给K8S外部访问的节点IP或域名;NodePort模式下为一个K8S节点的IP地址。
9.一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至6任一所述的分布式数据库多租户隔离方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如权利要求1至6中任一所述的分布式数据库多租户隔离方法。
CN202111428773.6A 2021-11-29 2021-11-29 分布式数据库多租户隔离方法及系统 Pending CN114239055A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111428773.6A CN114239055A (zh) 2021-11-29 2021-11-29 分布式数据库多租户隔离方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111428773.6A CN114239055A (zh) 2021-11-29 2021-11-29 分布式数据库多租户隔离方法及系统

Publications (1)

Publication Number Publication Date
CN114239055A true CN114239055A (zh) 2022-03-25

Family

ID=80751648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111428773.6A Pending CN114239055A (zh) 2021-11-29 2021-11-29 分布式数据库多租户隔离方法及系统

Country Status (1)

Country Link
CN (1) CN114239055A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422456A (zh) * 2022-03-31 2022-04-29 阿里云计算有限公司 任务处理方法以及装置
CN115510167A (zh) * 2022-11-23 2022-12-23 安超云软件有限公司 一种分布式数据库系统及电子设备
CN116760705A (zh) * 2023-08-18 2023-09-15 苏州思萃工业互联网技术研究所有限公司 基于综合能源管理系统的多租户平台隔离管理系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422456A (zh) * 2022-03-31 2022-04-29 阿里云计算有限公司 任务处理方法以及装置
CN114422456B (zh) * 2022-03-31 2022-08-16 阿里云计算有限公司 任务处理方法以及装置
CN115510167A (zh) * 2022-11-23 2022-12-23 安超云软件有限公司 一种分布式数据库系统及电子设备
CN116760705A (zh) * 2023-08-18 2023-09-15 苏州思萃工业互联网技术研究所有限公司 基于综合能源管理系统的多租户平台隔离管理系统及方法
CN116760705B (zh) * 2023-08-18 2023-10-31 苏州思萃工业互联网技术研究所有限公司 基于综合能源管理系统的多租户平台隔离管理系统及方法

Similar Documents

Publication Publication Date Title
CN114239055A (zh) 分布式数据库多租户隔离方法及系统
CN106537338B (zh) 自扩展云
US10659523B1 (en) Isolating compute clusters created for a customer
US10594800B2 (en) Platform runtime abstraction
KR20170021874A (ko) 멀티테넌트 애플리케이션 서버 환경에서 파티션들을 지원하는 시스템 및 방법
WO2009036896A2 (en) Method and system for managing security policies
US9747091B1 (en) Isolated software installation
US10324701B1 (en) Rapid deployment of computing instances
US20200137029A1 (en) Secure channel for cloud deployment unit
US11032178B2 (en) System and method for creating, deploying, and administering distinct virtual computer networks
US10430166B2 (en) Resource injection for application wrapping
US11909599B2 (en) Multi-domain and multi-tenant network topology model generation and deployment
US10341298B1 (en) Security rules for application firewalls
US10860304B2 (en) Enforcement of updates for devices unassociated with a directory service
US10924452B1 (en) Auditing IP address assignments
CN114691355A (zh) 云平台的构建方法、电子设备和计算机可读存储介质
US20200150979A1 (en) Instance mapping engine and tools
US11588739B2 (en) Enhanced management of communication rules over multiple computing networks
US20140053156A1 (en) Autonomic customization of a virtual appliance
US10942787B2 (en) Instance mapping engine and tools
US9843605B1 (en) Security compliance framework deployment
CN113420269B (zh) 基于大数据平台管理多租户的方法、系统、设备及介质
CN114586032B (zh) 安全的工作负载配置
CN115485677A (zh) 在分布式数据存储环境中的安全数据复制
US20240103818A1 (en) Annotation driven just in time and state-based rbac policy control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221228

Address after: Room 305-22, Building 2, No. 1158 Zhangdong Road and No. 1059 Dangui Road, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, Shanghai, 200120

Applicant after: Shanghai Yunxi Technology Co.,Ltd.

Address before: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Applicant before: Inspur cloud Information Technology Co.,Ltd.