CN114666125B - 资源管理方法、装置及服务器 - Google Patents

资源管理方法、装置及服务器 Download PDF

Info

Publication number
CN114666125B
CN114666125B CN202210283909.7A CN202210283909A CN114666125B CN 114666125 B CN114666125 B CN 114666125B CN 202210283909 A CN202210283909 A CN 202210283909A CN 114666125 B CN114666125 B CN 114666125B
Authority
CN
China
Prior art keywords
application
api
resource
resource management
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210283909.7A
Other languages
English (en)
Other versions
CN114666125A (zh
Inventor
钱汉栋
黄永
徐攀登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202210283909.7A priority Critical patent/CN114666125B/zh
Publication of CN114666125A publication Critical patent/CN114666125A/zh
Application granted granted Critical
Publication of CN114666125B publication Critical patent/CN114666125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请实施例提供一种资源管理方法、装置及服务器,通过第一服务器将第三方应用入驻到应用平台,并为第三应用配置第二API,在第三方应用得到授权后,即可通过第二API访问资源管理平台中的相应资源。本申请中,可以通过第三方应用向用户提供更丰富的数据服务,从而满足用户的多样化需求,解决应用平台的服务范围覆盖不足的问题;另外,通过应用平台为第三方应用配置第二API,可以限制第三方应用的资源访问范围,从而防止第三方应用滥用权限,保障用户的数据安全性。

Description

资源管理方法、装置及服务器
技术领域
本申请涉及资源管理技术领域,尤其涉及一种资源管理方法、装置及服务器。
背景技术
资源管理平台是构建数据智能化的全流程平台,其可以提供数据上云、数据治理、数据分析、数据决策、结果展现等功能,帮助客户实现数据资源管理,潜在规律挖掘,决策优化,目前已被广泛应用。
相关技术中,为了向用户提供更丰富的数据服务,满足用户需求,在资源管理平台上的自研应用之外,通常会引入第三方应用,在用户使用第三方应用的同时,这就要求用户将第三方应用所需的数据资源授权给这些第三方应用,在授权后,很容易出现三方应用滥用权限的问题,严重影响用户数据安全。
发明内容
本申请的多个方面提供一种资源管理方法、装置及服务器,用以解决现有的数据资源服务场景中,第三方应用入驻资源管理平台后,用户数据的安全性难以保障的技术问题。
第一方面,本申请实施例提供一种资源管理方法,应用于第一服务器,第一服务器中部署有基于资源管理平台的应用平台,资源管理平台中包括应用平台对应的第一工作空间,第一工作空间对应于至少一个第一API,应用平台用于基于第一API访问资源管理平台中的应用数据资源;
资源管理方法包括:响应于接收到客户端发送的入驻申请,根据入驻申请获取第二API的标识信息,第二API为第一API中的至少部分API,入驻申请用于申请将第三方应用在应用平台上入驻;根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间,并为第二工作空间配置第二API,以实现第三方应用的入驻。
第二方面,本申请实施例还提供一种资源管理方法,应用于第二服务器,第二服务器中部署有应用平台的第三方应用,第三方应用入驻于基于资源管理平台的应用平台中,资源管理平台中包括第三方应用对应的第二工作空间,第二工作空间对应于至少一个目标API,应用平台用于基于目标API访问资源管理平台中的数据资源,数据资源中包括用户数据资源;
资源管理方法包括:接收客户端发送的资源访问请求,资源访问请求中携带所访问的目标资源的标识信息;在资源管理平台的用户数据资源中确定标识信息对应的目标资源;基于目标API对应的身份凭证,从资源管理平台获取用户数据资源中的目标资源,目标API对应的身份凭证是用户数据资源对应的用户授权给第三方应用的;向客户端发送目标资源。
第三方面,本申请实施例还提供一种资源管理装置,应用于第一服务器,第一服务器中部署有基于资源管理平台的应用平台,资源管理平台中包括应用平台对应的第一工作空间,第一工作空间对应于至少一个第一API,应用平台用于基于第一API访问资源管理平台中的应用数据资源;
资源管理装置包括:第一处理模块,用于响应于接收到客户端发送的入驻申请,根据入驻申请获取第二API的标识信息,第二API为第一API中的至少部分API,入驻申请用于申请将第三方应用在应用平台上入驻;第二处理模块,用于根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间,并为第二工作空间配置第二API,以实现第三方应用的入驻。
第四方面,本申请实施例还提供一种资源管理装置,应用于第二服务器,第二服务器中部署有应用平台的第三方应用,第三方应用入驻于基于资源管理平台的应用平台中,资源管理平台中包括第三方应用对应的第二工作空间,第二工作空间对应于至少一个目标API,应用平台用于基于目标API访问资源管理平台中的数据资源,数据资源中包括用户数据资源;
资源管理装置包括:发送模块,用于向第一服务器发送入驻申请;其中,入驻申请用于指示第二API的标识信息,第二API为第一API中的至少部分API,第一服务器用于根据入驻申请在资源管理平台上创建第三方应用的第二工作空间,并为第二工作空间配置第二API。
第五方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现如第一方面和/或第二方面提供的资源管理方法。
第六方面,本申请实施例还提供一种服务器,包括:至少一个处理器;以及于至少一个处理器通信连接的存储器;其中,存储器存储有可悲至少一个处理器执行的指令,指令被至少一个处理器执行,以使服务器能够执行第一方面和/或第二方面中任一项的资源管理方法。
在本申请实施例中,提供一种资源管理方法、装置及服务器,第一服务器响应于接收到客户端发送的入驻申请,根据入驻申请获取第二API的标识信息,并根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间,同时为第三应用配置第二API,以完成第三方应用的入驻。本申请实施例中,将第三方应用入驻到应用平台,可以通过第三方应用向用户提供更丰富的数据服务,从而满足用户需求,同时,通过应用平台为第三方应用配置第二API,从而限制第三方应用的资源访问范围,可以防止第三方应用滥用权限,进而保障用户的数据安全性,并且,相比于通过OAuth协议发放令牌的方式来说,该授权方式无需传递令牌数据,安全性更高。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请示例性实施例提供的一种资源管理方法的场景示意图;
图2为本申请示例性实施例提供的资源管理方法的流程示意图一;
图3为本申请示例性实施例提供的资源管理方法的原理示意图一;
图4为本申请示例性实施例提供的资源管理方法的流程示意图二;
图5为本申请示例性实施例提供的资源管理方法的流程示意图三;
图6为本申请示例性实施例提供的资源管理方法的原理示意图二;
图7为本申请示例性实施例提供的资源管理方法的原理示意图二;
图8为本申请示例性实施例提供的资源管理装置的结构示意图一;
图9为本申请示例性实施例提供的资源管理装置的结构示意图二;
图10为本申请示例性实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,对本申请实施例中出现的部分词语的含义进行相关说明:
DataQ:数据资源平台,是一种用于实现数据资产定义、加工、管理、服务的全流程平台的全流程平台,可以提供数据同步、数据探查、数据标准、数据建模、数据加工、质量评估、标签构建、资产管理、数据服务、画像分析、模型构建等功能,为智能数据应用提供全量、标准、干净、智能的数据资源持续稳定供给。
第三方应用:是针对某种软件或应用在功能上的不足,而由非软件编制方的其他组织或个人开发的相关软件。
(Open Authorization,OAuth),为用户数据资源的授权提供了一个安全的、开放而又简易的标准。
相关技术中,为了向用户提供更丰富的数据服务,满足用户需求,在资源管理平台上的自研应用之外,通常会引入第三方应用,在用户使用第三方应用的同时,这就要求用户将第三方应用所需的数据资源授权给这些第三方应用,相应的,这些第三方应用也需要入驻到应用平台中,才能使用资源管理平台上的这些数据资源。
目前,通常采用OAuth协议实现授权,然而,这种授权方式主要核心是向第三方应用颁发令牌,使得第三方应用通过令牌获取相应资源,这就要求第三方应用需要使用数据开放方的登录体系进行登录。此种方式中,令牌容易泄露,且第三方应用登录后很容易出现滥用权限的风险,使得用户数据资源的安全性难以保障。
有鉴于此,本申请实施例提供一种资源管理方法、装置及服务器,第一服务器响应于客户端送的入驻申请,在资源管理平台上创建第三方应用的第二工作空间,并为第三方应用配置第二API,在第三方应用得到授权后,第三方应用即可通过授权的第二API访问资源管理平台中的相应资源。本申请中,可以通过第三方应用向用户提供更丰富的数据服务,从而满足用户的多样化需求,解决应用平台的服务范围覆盖不足的问题;另外,通过应用平台为第三方应用配置第二API,可以限制第三方应用的资源访问范围,从而防止第三方应用滥用权限,保障用户的数据安全性,并且,相比于通过OAuth协议发放令牌的方式来说,该方式无需传递令牌数据,安全性更高。
图1为本申请示例性实施例提供的一种资源管理方法的场景示意图。如图1所示,该场景中包括:客户端、第一服务器、第二服务器和第三服务器,其中,该第一服务器中部署有基于数据资源服务的应用平台;该第二服务器中部署有应用平台对应的第三方平台;该第三服务器中部署有资源管理平台,该资源管理平台用于为该应用平台提供数据资源服务。
其中,客户端可以是个人数字处理(personal digital assistant,简称PDA)设备、具有无线通信功能的手持设备(例如智能手机、平板电脑)、计算设备(例如个人电脑(personal computer,简称PC))、车载设备、可穿戴设备(例如智能手表、智能手环)、智能家居设备(例如智能显示设备)等,本申请实施例不做特别限定。
其中,应用平台是基于资源管理平台开发的,资源管理平台用于为应用平台提供数据管理服务。应理解,应用平台其可以是多种类型的平台,各类型的平台用于在不同领域提供不同类型的服务,至于其具体类型本申请实施例不做具体限定。示例性的,在智慧交通领域,其可以是交通云控平台,用于为构建智慧交通系统提供地图、数据、智能算法、云边协同、设备控制、视觉渲染等功能,开发者可利用这些功能对城市交通、高速运营、大型枢纽调度等应用场景进行智慧化改造,用创新的、智能的应用和优化方案服务于交通管理者和交通出行者。
本申请实施例中,对于资源管理平台的类型也不做具体限定,在一种可选的实施方式中,资源管理平台例如是:数据资源平台(DataQ)等一系列能够提供资源管理服务的平台,应理解,其他能够实现相应功能的资源管理平台均应该在本申请实施例所涵盖的范围内。
在一些实施例中,第一服务器可以用于实现应用平台的一个或多个功能;第二服务器可以用于实现第三方应用的一个或多个功能;第三服务器可以用于实现资源管理平台的一个或多个功能。
在一些实施例中,第一服务器、第二服务器和第三服务器均可以为单个服务器,也可以为服务器集群,可以为分布式服务器,也可以为集中式服务器,还可以为云服务器,例如是公有云服务器、混合云或私有云服务器等,本申请实施例的部分附图中以云服务器为例示出,但不以此为限定。
在本申请的实施例中,在资源管理平台中配置有应用平台的应用数据资源,以及应用平台对应的应用工作空间,应用工作空间用于隔离资源管理平台上的云计算和场景等资源,应用平台的可以在应用工作空间内调用资源管理平台上的数据资源。
在本申请的实施例中,不同的工作空间对应于不同的API,应用平台可以通过API访问不同的数据资源。
需要说明的是,依据资源管理平台的不同类型,其可提供的数据资源类型也不同,仍以DataQ平台为例,数据资源可以包括如下几种:关系型数据库(Relational DatabaseService,RDS)、对象存储服务(Object Storage Service,OSS)、云原生数据仓库(AnalyticDB)、远程字典服务(Remote Dictionary Server,Redis)等等,此处不一一示出。
在一些可选的实施方式中,该场景中还包括:用户(图1中未示出)。在实际应用中,用户(例如是第三方应用的开发者)可以基于客户端向第一服务器发送第三方应用的入驻申请,从而申请将第三方应用入驻到第一服务器(即应用平台),这样,在获得资源授权后,第三方应用就可以通过这些资源为其使用者提供相应的服务;相应的,第三方应用的使用者也可以通过第三方应用访问资源管理平台上的相关资源。
需要说明的是,上述有关资源管理系统的描述仅仅是为了示例和说明,而不限定本申请实施例的适用范围,对于本领域技术人员来说,可以在本申请的一个或多个实施例的指导下对资源管理系统进行各种修正和改变。当然,这些修正和改变均在本说明书的范围之内。
下面,结合上述图1示出的应用场景,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
另外,本申请实施例中提到的各平台包括但不限于网页、浏览器插件、客户端、定制系统、企业内部应用系统的一种或几种的组合;相应的,各平台之间的交互,包括但不限于于通过网页、浏览器插件、客户端、定制系统、企业内部应用系统等进行数据交互。
参考图2,图2为本申请示例性实施例提供的资源管理方法的流程示意图一。如图2所示,该资源管理方法包括:
S201、客户端向第一服务器发送入驻申请。
其中,入驻申请用于申请第三方应用在应用平台上入驻,对于触发入驻申请的用户本申请实施例不做限定,示例性的,该用户例如是第三方应用的开发者或持有者等。接下来的实施例中,以用户为第三方应用的开发者为例进行示例性说明。
参考图3,图3为本申请示例性实施例提供的资源管理方法的原理示意图一。如图3所示,开发者可以通过客户端进入应用平台的服务界面,从而通过该服务界面触发应用平台的入驻操作;相应的,客户端会向第一服务器发送入驻申请。
S202、第一服务器响应于接收到入驻申请,根据入驻申请获取第二API的标识信息。
在一些可选的实施方式中,可以在入驻申请中携带第二API的标识信息。具体的,在开发者触发入驻资源管理平台的操作时,开发者可以在服务界面上选择所需要的数据资源服务。
由于不同的数据资源服务对应于不同的数据资源,且不同的数据资源需要不同的API才能进行访问。本申请实施例中,可以在服务界面中设置至少一个服务项目,例如是:服务项目1、服务项目2…服务项目n…等等。
对于服务项目的具体类型,以及各服务项目对应的数据资源取决于应用平台的部署情况,本申请实施例不做特别限定。示例性的,以应用平台为交通云控平台为例,这些服务项目例如是:地图服务、数据开发服务、AI算法服务、控制服务、视觉服务和计算服务等。
以服务项目为计算服务为例,其对应的数据资源例如是:云端计算资源和边缘计算资源等,这些资源用于为用户提供相应的计算服务,而访问这些资源,则需要特定的API。
相应的,在本申请实施例中,可以在服务界面上提供至少一个服务项目,相应的,在开发者选择需要的服务项目之后,即可确定该服务项目对应的数据资源,进而确定用于访问这些数据资源的API为第二API。
示例性的,服务项目1对应于API 1、服务项目2对应于API 2、服务项目3对应于API3,若开发者在服务界面上选择了服务项目1和服务项目3,则第二API为:API 1和API 3。
进一步的,当开发者在服务界面上完成选择,客户端即可根据开发者的选择情况,向应用平台所在的第一服务器发送各第二API对应的标识信息。
S203、根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间。
其中,第二工作空间用于通过第三方应用为用户提供数据资源服务。本申请实施例中,可以为第二工作空间设置API存储空间,从而将第二API复制到该第二工作空间对应的存储空间中,以完成API的配置。
需要说明的是,由于第三方应用在应用平台中入驻,只能将第一API中的部分或全部API提供给第三方应用,因此,第二API应当为第一API中的至少部分接口,相应的,若开发者所选择的第二清单中的某API不是第一API中的接口,则需要删除该API。
本申请实施例中,由于第二API为第一API中的至少部分接口,通过将第二API配置给第二工作空间对应的存储空间,若某个第二API被授权,第三方应用的开发者即可在第三方应用中通过被授权的第二API,访问应用平台对应的数据资源。
需要说明的是,对于资源管理平台来说,不同的使用方均可以在资源管理平台上创建服务账号,使用方可以通过登录服务账号来使用资源管理平台上的工作空间。例如,对于应用平台来说,其在资源管理平台上创建有应用平台对应的应用服务账号,对于第三方应用来说,第三方应用的开发者也可以在资源管理平台上创建第三方服务账号。
相应的,本申请实施例中,一方面,应用平台可以在资源管理平台的应用服务账号中为第三方应用创建第二工作空间;另一方面,应用平台也可以在资源管理平台先为该第三方应用创建第三方服务账号,再从第三方服务账号中创建该第二工作空间。应理解的是,图3所示示例中以在应用服务账号中创建第二工作空间为例示出,但不以此为限定。
本申请实施例中,通过第三方应用入驻到资源管理平台,可以通过第三方应用项用户提供更丰富的数据服务,从而满足用户需求,同时,通过应用平台为第三方应用配置第二API,可以限制第三方应用的资源访问范围,从而防止第三方应用滥用权限,保障用户的数据安全性,并且,相比于通过OAuth协议发放令牌的方式来说,该授权方式无需传递令牌数据,安全性更高。
在一些可选的实施方式中,第一服务器可以将第二API中的部分或全部的API的使用权限授权给第三方平台,这样,第三方平台就可以通过这些被授权的API访问对应的资源。
具体的,授权过程具体包括:向第二服务器发送目标第二API的身份凭证,其中,目标第二API为第二API中的至少部分API。
在实际应用中,每个API对应于一个身份凭证,只有获得该身份凭证,API才能够访问对应的资源。因此,在一种可选的实施方式中,在完成第二API的配置后,可以将目标第二API对应的身份凭证发送给开发者的客户端,使得开发者能够采用被授权的目标第二API,通过该身份凭证访问相应的数据资源。
参考图4,图4为本申请示例性实施例提供的资源管理方法的流程示意图二。如图4所示,该资源管理方法包括:
S401、客户端向第一服务器发送入驻申请。
需要说明的是,步骤S401与图2所示实施例中的步骤S201的原理和实现方式类似,此处不再赘述。
402、第一服务器获取第一清单。
其中,第一清单中包含至少一个第一API对应的标识信息。相比于图2所示实施例,本申请实施例中,当入驻申请中未携带第二API的标识信息时,第一服务器可以获取该应用平台对应的第一清单,使得开发者从第一清单所包含的第一API中确定所需要的第二API。
一方面,第一服务器可以在其对应的数据库中获取第一清单。其中,该数据库可以是位于第一服务器上的存储空间,也可以是应用平台对应的本地存储空间,本申请实施例不作具体限定。
另一方面,第一服务器还可以从资源管理平台上获取第一清单。示例性的,请继续参考图3,如图3所示,资源管理平台上配置有应用平台对应的第一工作空间,该第一工作空间的存储空间中存储有应用平台对应的第一API,从而使得应用平台可以通过这些第一API访问资源管理平台上的相应资源。
因此,本申请实施例中,在第一服务器接收到入驻申请时,可以向资源管理平台发送第一清单获取请求,从而获取该第一清单。
需要说明的是,第一清单中的第一API可以为应用平台所创建的所有数据资源对应的API,也可以是其中的部分API,本申请实施例不做限定。
具体的,在一些可选的实施例中,第一清单中的第一API可以根据需求进行设定。示例性的,若某些API所访问的资源不能够授权给第三方应用使用,则可以禁止将该资源对应的API发送给第二服务器。仍以图3为例,应用平台的所有数据资源对应的第一API包括:API 1、API 2、API 3和API 4,若API 2所对应的数据资源需禁止第三方应用访问,则获取的第一清单中包含的第一API可以为API 1、API 3和API 4。
S403、第一服务器向客户端发送第一清单。
S404、客户端获取根据第一清单获得的第二清单。
其中,第二清单中包含至少一个第二API对应的标识信息。具体的,本申请实施例中,可以由开发者在服务界面上选择第二API。具体的,客户端在接收到第一清单后,可以将第一清单通过服务界面展示给开发者,由开发者从第一清单中选择所需要的第二API的标识信息,从而获得包含第二API的标识信息的第二清单。
需要说明的是,对于API的标识信息的类型,本申请实施例不做具体限定。在一些可选的实施方式中,标识信息可以为各API对应的服务项目,示例性的,服务项目1对应于API 1、服务项目2对应于API 2、服务项目3对应于API 3、服务项目4对应于API 4,若开发者在服务界面上选择了服务项目1和服务项目3,则第二API为:API 1和API 3。
本申请实施例中,通过将API以服务项目的方式展示给开发者,使得开发者能够直观的查看可以使用的服务项目,从而更准确的选择所需的第二API。
S405、客户端向第一服务器发送第二清单。
S406、第一服务器根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间。
需要说明的是,本申请实施例中的步骤S406与图2所示实施例中的步骤S203类似,具体可参考上述实施例,此处不再赘述。
本申请实施例中,通过向开发者提供第一清单供其选择,这样,开发者所选择的第二API均可以正常使用,相比于开发者直接通过入驻申请发送第二清单的方式,可以避免发送的第二清单中的某些API不可用的情况,可以第三方应用入驻资源管理平台的处理效率。另外,通过将API以服务项目的方式展示给开发者,使得开发者能够直观的查看可以使用的服务项目,从而更准确的选择所需的第二API。
在一些可选的实施方式中,在第一服务器获得第二清单之后,还包括如下步骤:
S4051、将第二API的标识信息,存储至应用平台对应的数据库中。
需要说明的是,该数据库可以是位于第一服务器上的存储空间,也可以是应用平台对应的本地存储空间,本申请实施例不作具体限定。
本申请实施例中,通过将第二API的标识信息存储至数据库,可以对第三方应用的访问权限进行记录,在后续的资源管理过程中提供依据,进一步提升本系统的可靠性。
在一些可选的实施方式中,用户还可以基于第一服务器(应用平台)在资源管理平台中创建用户数据资源(例如是购买等方式)。参考图5,图5为本申请示例性实施例提供的资源管理方法的流程示意图三。如图5所示,该资源管理方法包括如下步骤:
S501、客户端响应于用户发起资源创建操作,向第一服务器发送资源创建指令。
需要说明的是,用户可以是任意人员,例如,其可以是第三方应用的开发者,或者,也可以是其他需要使用资源管理平台上的数据资源的用户。
另外,对于资源创建操作的类型,本申请实施例也不做特别限定,示例性的,对于一些应用平台来说,其提供资源购买服务,用户可以在应用平台上购买所需要的资源,从而通过应用平台在资源管理平台上创建用户数据资源。
S502、第一服务器响应于接收到用户的资源创建指令,在资源管理平台中创建第三工作空间,并在应用数据资源中创建用户对应的用户数据资源。
其中,第三工作空间用于基于应用平台为该用户提供数据资源服务。
需要说明的是,对于资源管理平台来说,不同的使用者均可以在资源管理平台上创建服务账号,使用者可以通过登录服务账号来使用资源管理平台上的工作空间。
示例性的,请参考图6,图6为本申请示例性实施例提供的资源管理方法的原理示意图二。如图6所示,对于应用平台来说,其在资源管理平台上创建有应用平台对应的应用服务账号。类似的,对于用户来说,用户也可以在资源管理平台上创建用户服务账号(未示出)。
因而,在本申请实施例中,一方面,用户可以在应用服务账号中创建用户数据资源,此时,用户数据资源为应用平台的应用数据资源中的数据资源。
另一方面,用户也可以在用户服务账号中创建用户数据资源,即,用户数据资源为应用数据资源之外的数据资源。
在本申请实施例中,对于用户来说,若用户在资源管理平台中未创建自己的用户服务账号,则无法直接在资源管理平台创建用户数据资源,因此,其可以在应用平台的应用数据资源中创建用户数据资源;相应的,若用户在资源管理平台中创建有自己的用户服务账号,则可以直接在资源管理平台(除应用数据资源之外的资源)创建用户数据资源,或者,也可以选择在应用数据资源中创建用户数据资源。
需要说明的是,图6中以在应用服务账号中创建用户数据资源为例示出,但不以此为限定。
S503、根据第一API,为第三工作空间配置第三API。
本申请实施例中,在创建用户数据资源和用户工作空间的同时,创建至少一个第三API,使得用户可以通过第三API访问该用户在资源管理平台上创建的用户数据资源。
需要说明的是,第三API可以为第一API中的至少部分接口,可以根据用户的资源创建需求确定第三API。示例性的,可以通过应用平台向用户展示资源管理平台所能够提供的服务项目,用户可以通过选择服务项目从而确定所需创建的资源。
示例性的,服务项目1对应于资源a、服务项目2对应于资源b、服务项目3对应于资源c、服务项目4对应于资源d、若用户通过应用平台选择服务项目1、服务项目3和服务项目4,则该用户需要创建的用户数据资源包括为:资源a、资源b和资源d。
进一步的,确定用于访问资源a、资源b和资源d的API为第三API,并将这些第三API配置给第三应用空间,从而完成API的配置。如图6所示,以第三API包括API 1、API 2和API4为例示出,也即将第一工作空间中的API 1、API 2和API 4授权给第三工作空间。
具体的,第一服务器可以通过应用平台的服务界面将第三API对应的身份凭证透出给用户,从而完成授权。相应的,用户即可通过身份凭证,基于身份凭证对应的第三API访问相应的用户数据资源。
需要说明的是,其他被该用户授权的资源访问者,也可以通过身份凭证,基于第三API访问相应的用户数据资源。
本申请实施例中,资源访问者只能在通过被授权的第三API访问到相应的用户数据资源,而无需将用户自身的身份凭证授权给应用平台,其安全性较高,可以防止用户数据资源被泄露,同时避免资源访问者滥用用户的数据资源的现象,保障用户的数据安全性。
在一些可选的实施方式中,资源管理平台的用户还可以获取第三方应用的使用权限,从而通过第三方应用提供相应的服务。请继续参考图5,用户获取第三方应用的使用权限的过程中,具体包括如下步骤:
S511、客户端响应于接收到用户发起的权限获取操作,向第一服务器发送权限获取请求。
需要说明的是,该用户可以是需要使用第三方应用的任意用户,本申请实施例不做具体限定。在一种具体实现中,用户可以通过客户端进入应用平台的服务界面,第一服务器可以在服务界面中展示该应用平台对应的第三方应用的标识,用户可以根据需求在服务界面中触发需要使用的第三方应用的标识,从而发起权限获取操作。
其中,该应用平台对应的第三方应用为通过该应用平台入驻至资源管理平台的应用,应理解,第三方应用入驻资源管理平台的方案请参见上述实施例,此处不再赘述。
相应的,当用户触发需要使用的第三方应用的标识后,客户端即向第一服务器发送权限获取请求,其中,该权限获取请求用于为该用户获取第三方应用的使用权限。
在一些可选的实施例中,用户在应用平台上可能会有多个账号,由于不同的账号之间的资源隔离,用户可以为任意一个或多个指定账号来获取第三方应用的使用权限。相应的,在用户为任意一个或多个指定账号获取第三方应用的使用权限之后,在登录某一具备第三方应用使用权限的账号后,即可使用该账号使用相应的第三方应用。
具体的,用户在服务界面中发起的权限获取操作时,在选择所需要获取的第三方应用的同时,还可以选择需要使用该第三方应用的账号。示例性的,以用户a在应用平台上包括账号1、账号2和账号3,且应用平台对应的第三方应用包括:应用1、应用2和应用3为例,用户可以为账号1、账号2和账号3中的任意一个或多个账号购买应用1、应用2和应用3中的任意一个或多个第三方应用。
示例性的,以用户发起的权限购买操作为“为账号1购买应用3”为例,可以在权限获取请求中携带“账号1”对应的账号标识,以及“应用3”对应的应用标识。
需要说明的是,对于账号标识的类型,本申请实施例不做具体限定,例如,可以为账号ID、账号对应的昵称等。另外,用户可以为同一账号同时购买多个第三方应用的使用权限;或者,也可以同时为多个账号购买同一第三方应用的使用权限。
S512、第一服务器响应于接收到用户的权限获取请求,确定权限获取请求中携带的账号标识。
S513、第一服务器获取账号对应的第三清单。
需要说明的是,该第三清单中包含至少一个第三API对应的标识信息。其中,第三API为该用户在创建用户数据资源时,第一服务器为该用户的第三工作空间配置的,至于第三API的具体配置方式,请参见上述步骤S501~S503,此处不再赘述。
S514、第一服务器根据第三方应用对应的第四清单,获取第三清单中与第四清单对应的目标API,并将目标API授权给第二工作空间。
需要说明的是,由于不同的第三方应用用于提供不同的服务,因此,不同的第三方应用所需要的资源也不同,本申请实施例中,第四清单中包括至少一个第三方应用所需要的API,第三方应用可以通过这些API访问所需要的资源。
示例性的,第三方应用a为用户提供服务时,需要的资源为资源1、资源2和资源3,第三方应用b为用户提供服务时,需要的资源为资源4、资源5和资源6;则第三方应用a所需要的API包括:用于访问资源1、资源2和资源3的API;则第三方应用b所需要的API包括:用于访问资源4、资源5和资源6的API。
参见图7,图7为本申请示例性实施例提供的资源管理方法的原理示意图二。如图7所示,用户在为该账号创建资源时,创建的第三工作空间中配置的API包括:API 1、API 2和API 4。
以该第三方应用对应的第四清单中包括的API为:API 1、API 2和API 3为例,用户对应的第三清单中与第四清单对应的目标API为:API 1和API 2。
进一步的,将API 1、API 2授权给第二工作空间。具体的,可以将API1和API 2对应的身份凭证通过应用平台透出给该用户。
在一些可选的实施方式中,用户即可通过客户端进入该第三方应用的服务界面,从而使用第三方应用的服务。
本申请实施例中,通过应用平台为用户提供第三方应用的权限获取功能,可以使得用户能够使用第三方应用实现更加丰富的功能,满足用户多样化的服务需求;同时,通过API授权严格的控制数据资源的使用范围,可以防止第三方应用滥用权限,从而保障用户的数据安全。
作为一种可选的实施方式,还可以基于用户账号对应的第三API,以及第三方应用入驻应用平台时所配置的第二API,确定目标API。具体的,上述步骤S514可以替换为如下步骤:
第一服务器根据第三方应用对应的第二API,获取第三清单中与第二API对应的目标API。
示例性的,以第三方应用对应的第二API包括API 1和API 3,第三清单的第三API包括:API 1、API 2和API 4为例,也就是说,第三方应用在入驻应用平台时,被配置的第二API包括API 1和API 3,在授权过程中,可以仅将这些第二API授权给第三方应用,又由于用户只有API 1的使用权限,因此,该用户只能将API 1授权给第三方应用。也即,此方案中的目标API为API 1。
在一些可选的实施方式中,开发者还可以通过被授权的目标API访问该用户在资源管理平台中的相应用户数据资源。
另外,若应用平台为第三方应用授权了部分第二API的使用权限,开发者也可以通过被授权的第二API访问该应用平台在资源管理平台中的应用数据资源;示例性的,以第三方应用访问用户数据资源为例,具体包括如下步骤:
S521、客户端向第二服务器发送资源访问请求。
需要说明的是,本步骤中的客户端可以为第三方应用的开发者对应的客户端。
示例性的,当某个用户将自己账户对应的目标API授权给第三方应用后,开发者即可通过第三方应用在资源管理平台上获取该用户在该账号下的用户数据资源。
在本申请实施例中,资源访问请求中携带开发者所访问的目标资源的标识信息。
需要说明的是,对于标识信息的类型,本申请实施例不做具体限定,在一种可选的实施方式中,在第三方应用中设置至少一个服务项目,例如是,项目1和项目2等等,不同的服务项目用于提供不同类型的应用服务。
另外,不同的服务项目对应于不同的数据资源,以计算服务对应的项目为例,其对应的资源例如是:云端计算资源和边缘计算资源等,这些资源用于为开发者提供相应的计算服务。至于各服务项目对应的资源取决于第三方应用的部署情况,本申请实施例不做特别限定。
相应的,在本申请实施例中,开发者可以通过在客户端的界面上选择相应的服务项目,从而确定该项目对应的资源为目标资源,相应的,在开发者选择服务项目之后,将该服务项目对应的目标资源的标识信息发送给第三方应用所在的第二服务器。
S522、第二服务器在资源管理平台的用户数据资源中确定标识信息对应的目标资源。
S523、第二服务器基于目标API,从资源管理平台获取用户数据资源中的目标资源。
在一些可选的实施方式中,当第三方应用通过应用平台入驻资源管理平台,并为第三方应用授权了部分第二API的使用权限后,开发者即可通过第三方应用在资源管理平台上获取应用平台对应的应用数据资源。
至于为第三方应用配置第二API的具体方式,请参见图2~图4所示实施例,此处不再赘述。示例性的,请继续参考图7,以被授权的第二API包括“API1和API 3”、目标API包括“API 1和API 2”为例,当目标资源为应用数据资源中的资源时,通过“API 1和API 3”访问该目标资源,当目标资源为用户数据资源中的资源时,通过“API 1和API 2”访问该目标资源。
应当理解的是,不同资源用于提供不同的服务,每个资源都有对应的API,每个API都需要身份凭证才能够访问到对应的资源。示例性的,以资源a对应的API为API 1、资源b对应的API 2、资源c对应的API 3为例,若目标资源为资源c,则目标资源为应用数据资源中的资源,此时,通过API 3访问该目标资源;类似的,若目标资源为资源b,则该目标资源为用户数据资源中的资源,需要通过API 2访问该目标资源。
S524、第二服务器向客户端发送目标资源。
本申请实施例中,通过在资源管理平台为应用平台开通数据资源服务,并建立应用工作空间,由于资源访问者只能在应用工作空间内通过第一API访问用户数据资源,而无需将租户自身的身份凭证授权给应用平台,其安全性较高,可以防止用户数据资源被泄露,同时避免资源访问者滥用租户的数据资源的现象,保障租户的数据安全性。
参考图8,图8为本申请示例性实施例提供的资源管理装置的结构示意图一。应当理解的是,该资源管理装置800应用于第一服务器,第一服务器中部署有基于资源管理平台的应用平台,资源管理平台中包括应用平台对应的第一工作空间,第一工作空间对应于至少一个第一API,应用平台用于基于第一API访问资源管理平台中的应用数据资源;
如图8所示,该资源管理装置800包括:第一处理模块801,用于响应于接收到客户端发送的入驻申请,根据入驻申请获取第二API的标识信息,第二API为第一API中的至少部分API,入驻申请用于申请将第三方应用在应用平台上入驻;
第二处理模块802,用于根据第二API的标识信息,在资源管理平台上创建第三方应用的第二工作空间,并为第二工作空间配置第二API,以实现第三方应用的入驻。
在一些实施例中,该资源管理装置800还包括:发送模块803;第一处理模块801具体用于:响应于接收到应用平台的第三方应用所在的第二服务器发送的入驻申请,获取第一清单,第一清单中包含至少一个第一API对应的标识信息;发送模块803具体用于:向客户端发送第一清单;第一处理模块801还用于:获取客户端发送的第二清单,第二清单是根据第一清单确定的,第二清单中包含至少一个第二API对应的标识信息。
在一些实施例中,第一处理模块801还用于:将第二API的标识信息,存储至应用平台对应的数据库中。
在一些实施例中,第二处理模块802还用于:响应于接收到用户的资源创建指令,在资源管理平台中创建第三工作空间,并在应用数据资源中创建用户对应的用户数据资源;根据第一API,为第三工作空间配置第三API,第三API用于访问资源管理平台中的用户数据资源。
在一些实施例中,资源管理平台中包含至少一个用户的账号,第一处理模块801还用于:响应于接收到用户的权限获取请求,确定权限获取请求中携带的账号标识,权限获取请求用于为账号标识对应的账号获取第三方应用的使用权限;获取账号对应的第三清单,第三清单中包含至少一个第三API对应的标识信息;根据第三方应用对应的第四清单,获取第三清单中与第四清单对应的目标API,或者,根据第二API,获取第三清单中与第二API对应的目标API,第四清单中包括至少一个API的标识信息;将目标API授权给第二工作空间,第二服务器用于通过目标API访问账号对应的用户数据资源。
在一些实施例中,第一处理模块801具体用于:通过发送模块803向第二服务器发送目标API的身份凭证,第二服务器用于通过目标API的身份凭证访问账号对应的用户数据资源。
需要说明的是,本申请实施例提供的资源管理装置800,用于执行前述相应方法实施例中第一服务器所执行的资源管理方法的步骤,其实现原理和技术效果类似,在此不再赘述。
参考图9,图9为本申请示例性实施例提供的资源管理装置的结构示意图二。应当理解的是,该资源管理装置900应用于第二服务器,第二服务器中部署有应用平台的第三方应用,第三方应用入驻于基于资源管理平台的应用平台中,资源管理平台中包括第三方应用对应的第二工作空间,第二工作空间对应于至少一个目标API,应用平台用于基于目标API访问资源管理平台中的数据资源,数据资源中包括用户数据资源;
如图9所示,该资源管理装置900包括:接收模块901,用于接收客户端发送的资源访问请求,资源访问请求中携带所访问的目标资源的标识信息;确定模块902,用于在资源管理平台的用户数据资源中确定标识信息对应的目标资源;获取模块903,用于基于目标API对应的身份凭证,从资源管理平台获取用户数据资源中的目标资源,目标API对应的身份凭证是用户数据资源对应的用户授权给第三方应用的;发送模块904,用于向客户端发送目标资源。
需要说明的是,本申请实施例提供的资源管理装置900,用于执行前述相应方法实施例中第二服务器所执行的资源管理方法的步骤,其实现原理和技术效果类似,在此不再赘述。
图10为本申请示例性实施例提供的一种服务器的结构示意图。如图10所示,该服务器1000包括:存储器1003和处理器1004。
应当理解的是,本申请实施例的服务器1000可以为上述的第一服务器和/或第二服务器,本申请实施例不做具体限定。
存储器1003,用于存储计算机程序,并可被配置为存储其它各种数据以支持在服务器上的操作。该存储器1003可以是对象存储(Object Storage Service,OSS)。
存储器1003可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器1004,与存储器1003耦合,用于执行存储器1003中的计算机程序,以用于执行上述方法实施例中服务器所执行的方法部分。
进一步,如图10所示,该边缘计算设备1000还包括:防火墙1001、负载均衡器1002、通信组件1005、电源组件1006等其它组件。图10中仅示意性给出部分组件,并不意味着服务器只包括图10所示组件。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序/指令被处理器执行时,致使处理器实现上述方法实施例中的步骤。
相应地,本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当计算机程序/指令被处理器执行时,致使处理器实现上述方法实施例中的步骤。
上述图10中的通信组件1005被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
上述图10中的电源组件1006,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
需要说明的是,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。

Claims (10)

1.一种资源管理方法,其特征在于,应用于第一服务器,所述第一服务器中部署有基于资源管理平台的应用平台,所述资源管理平台中包括所述应用平台对应的第一工作空间,所述第一工作空间对应于至少一个第一应用编程接口API,所述应用平台用于基于所述第一API访问所述资源管理平台中的应用数据资源;
所述资源管理方法包括:响应于接收到客户端发送的入驻申请,根据所述入驻申请获取第二API的标识信息,所述第二API为所述第一API中的至少部分API,所述入驻申请用于申请将第三方应用在所述应用平台上入驻;
根据所述第二API的标识信息,在所述资源管理平台上创建所述第三方应用的第二工作空间,并为所述第二工作空间配置所述第二API,以实现所述第三方应用的入驻。
2.根据权利要求1所述的资源管理方法,其特征在于,所述响应于接收到所述应用平台的第三方应用所在的第二服务器发送的入驻申请,所述根据所述入驻申请获取第二API的标识信息,包括:
响应于接收到所述应用平台的第三方应用所在的第二服务器发送的入驻申请,获取第一清单,所述第一清单中包含至少一个所述第一API对应的标识信息;
向所述客户端发送所述第一清单;
获取所述客户端发送的第二清单,所述第二清单是根据所述第一清单确定的,所述第二清单中包含至少一个所述第二API对应的标识信息。
3.根据权利要求1所述的资源管理方法,其特征在于,在根据所述入驻申请获取第二API的标识信息之后,所述资源管理方法还包括:将所述第二API的标识信息,存储至所述应用平台对应的数据库中。
4.根据权利要求1至3中任一项所述的资源管理方法,其特征在于,还包括:
响应于接收到用户的资源创建指令,在所述资源管理平台中创建第三工作空间,并在所述应用数据资源中创建所述用户对应的用户数据资源;
根据所述第一API,为所述第三工作空间配置第三API,所述第三API用于访问所述资源管理平台中的所述用户数据资源。
5.根据权利要求4所述的资源管理方法,其特征在于,所述资源管理平台中包含至少一个所述用户的账号,所述资源管理方法还包括:
响应于接收到所述用户的权限获取请求,确定所述权限获取请求中携带的账号标识,所述权限获取请求用于为所述账号标识对应的账号获取第三方应用的使用权限;
获取所述账号对应的第三清单,所述第三清单中包含至少一个第三API对应的标识信息;
根据所述第三方应用对应的第四清单,获取所述第三清单中与所述第四清单对应的目标API,或者,根据所述第二API,获取所述第三清单中与所述第二API对应的目标API,所述第四清单中包括至少一个API的标识信息;
将所述目标API授权给所述第二工作空间,第二服务器用于通过所述目标API访问所述账号对应的用户数据资源。
6.根据权利要求5所述的资源管理方法,其特征在于,所述将所述目标API授权给所述第二工作空间,包括:
向所述第二服务器发送所述目标API的身份凭证,所述第二服务器用于通过所述目标API的身份凭证访问所述账号对应的用户数据资源。
7.一种资源管理方法,其特征在于,应用于第二服务器,所述第二服务器中部署有应用平台的第三方应用,所述第三方应用入驻于基于资源管理平台的所述应用平台中,所述资源管理平台中包括所述第三方应用对应的第二工作空间,所述第二工作空间对应于至少一个目标API,所述应用平台用于基于所述目标API访问所述资源管理平台中的数据资源,所述数据资源中包括用户数据资源;
所述资源管理方法包括:接收客户端发送的资源访问请求,所述资源访问请求中携带所访问的目标资源的标识信息;
在所述资源管理平台的所述用户数据资源中确定所述标识信息对应的目标资源;
基于所述目标API对应的身份凭证,从所述资源管理平台获取所述用户数据资源中的所述目标资源,所述目标API对应的身份凭证是所述用户数据资源对应的用户授权给所述第三方应用的;
向所述客户端发送所述目标资源。
8.一种资源管理装置,其特征在于,应用于第一服务器,所述第一服务器中部署有基于资源管理平台的应用平台,所述资源管理平台中包括所述应用平台对应的第一工作空间,所述第一工作空间对应于至少一个第一API,所述应用平台用于基于所述第一API访问所述资源管理平台中的应用数据资源;
所述资源管理装置包括:第一处理模块,用于响应于接收到客户端发送的入驻申请,根据所述入驻申请获取第二API的标识信息,所述第二API为所述第一API中的至少部分API,所述入驻申请用于申请将第三方应用在所述应用平台上入驻;
第二处理模块,用于根据所述第二API的标识信息,在所述资源管理平台上创建所述第三方应用的第二工作空间,并为所述第二工作空间配置所述第二API,以实现所述第三方应用的入驻。
9.一种资源管理装置,其特征在于,应用于第二服务器,所述第二服务器中部署有应用平台的第三方应用,所述第三方应用入驻于基于资源管理平台的应用平台中,所述资源管理平台中包括所述第三方应用对应的第二工作空间,所述第二工作空间对应于至少一个目标API,所述应用平台用于基于所述目标API访问所述资源管理平台中的数据资源,所述数据资源中包括用户数据资源;
所述资源管理装置包括:接收模块,用于接收客户端发送的资源访问请求,所述资源访问请求中携带所访问的目标资源的标识信息;
确定模块,用于在所述资源管理平台的所述用户数据资源中确定所述标识信息对应的目标资源;
获取模块,用于基于所述目标API对应的身份凭证,从所述资源管理平台获取所述用户数据资源中的所述目标资源,所述目标API对应的身份凭证是所述用户数据资源对应的用户授权给所述第三方应用的;
发送模块,用于向所述客户端发送所述目标资源。
10.一种服务器,其特征在于,包括:至少一个处理器;以及于所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可悲所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述服务器能够执行权利要求1~7中任一项所述的资源管理方法。
CN202210283909.7A 2022-03-21 2022-03-21 资源管理方法、装置及服务器 Active CN114666125B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210283909.7A CN114666125B (zh) 2022-03-21 2022-03-21 资源管理方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210283909.7A CN114666125B (zh) 2022-03-21 2022-03-21 资源管理方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN114666125A CN114666125A (zh) 2022-06-24
CN114666125B true CN114666125B (zh) 2024-03-22

Family

ID=82031245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210283909.7A Active CN114666125B (zh) 2022-03-21 2022-03-21 资源管理方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN114666125B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117667434A (zh) * 2022-08-23 2024-03-08 华为技术有限公司 访问数据的方法及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220261A (zh) * 2012-01-21 2013-07-24 华为技术有限公司 一种开放鉴权应用程序接口代理的方法、装置及系统
CN103957255A (zh) * 2014-04-30 2014-07-30 华南理工大学 一种轻量级应用开发云服务平台及其资源的访问方法
CN106372532A (zh) * 2016-09-05 2017-02-01 用友优普信息技术有限公司 开放应用程序接口服务平台、调用控制方法和装置
CN106462408A (zh) * 2014-05-20 2017-02-22 亚马逊科技公司 到云计算环境中的工作空间的低延迟连接
CN106982187A (zh) * 2016-01-15 2017-07-25 中兴通讯股份有限公司 资源授权方法及装置
WO2017196774A1 (en) * 2016-05-11 2017-11-16 Oracle International Corporation Multi-tenant identity and data security management cloud service
CA3034665A1 (en) * 2019-02-22 2020-08-22 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
CN112637214A (zh) * 2020-12-24 2021-04-09 北京金山云网络技术有限公司 资源访问方法、装置及电子设备
CN113924551A (zh) * 2019-05-07 2022-01-11 思杰系统有限公司 使用虚拟应用访问远程存储的文件的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210342196A1 (en) * 2020-04-30 2021-11-04 Microsoft Technology Licensing, Llc Multiple customer environment management in a cloud services platform

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220261A (zh) * 2012-01-21 2013-07-24 华为技术有限公司 一种开放鉴权应用程序接口代理的方法、装置及系统
CN103957255A (zh) * 2014-04-30 2014-07-30 华南理工大学 一种轻量级应用开发云服务平台及其资源的访问方法
CN106462408A (zh) * 2014-05-20 2017-02-22 亚马逊科技公司 到云计算环境中的工作空间的低延迟连接
CN106982187A (zh) * 2016-01-15 2017-07-25 中兴通讯股份有限公司 资源授权方法及装置
WO2017196774A1 (en) * 2016-05-11 2017-11-16 Oracle International Corporation Multi-tenant identity and data security management cloud service
CN106372532A (zh) * 2016-09-05 2017-02-01 用友优普信息技术有限公司 开放应用程序接口服务平台、调用控制方法和装置
CA3034665A1 (en) * 2019-02-22 2020-08-22 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
CN113924551A (zh) * 2019-05-07 2022-01-11 思杰系统有限公司 使用虚拟应用访问远程存储的文件的方法和系统
CN112637214A (zh) * 2020-12-24 2021-04-09 北京金山云网络技术有限公司 资源访问方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
第三方应用与开放平台OAuth认证互连技术研究;刘大红;刘明;;电脑知识与技术(22);全文 *

Also Published As

Publication number Publication date
CN114666125A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
US20230050885A1 (en) Systems and methods for objective-based scoring using machine learning techniques
CN109710236B (zh) 基于共享服务的业务开发和实现方法、装置、平台及介质
EP3497951B1 (en) Secure private location based services
CN104823189A (zh) 用于连接设备的编配框架
US11010488B2 (en) Systems and methods for dynamic queue control using machine learning techniques
CN105450581B (zh) 权限控制的方法和装置
US11102196B2 (en) Authenticating API service invocations
US11461752B2 (en) Wifi sharing system with mesh network functionality
EP3386167B1 (en) Cloud operation interface sharing method, related device and system
CN104838630A (zh) 基于策略的应用程序管理
US20190274028A1 (en) Coordinating the use of independent radio receivers associated with multiple different transmitters
US20180005468A1 (en) Multi-user hotel tracking and check-in
CN114666125B (zh) 资源管理方法、装置及服务器
Javed et al. Distributed ledger technologies for network slicing: A survey
US20210058787A1 (en) Wifi sharing system
CN113568970A (zh) 应用业务数据管理方法、装置、设备以及存储介质
US11714920B1 (en) Security object management system
CN108696864B (zh) 虚拟号码请求和发送方法、装置及存储介质
CN114679446A (zh) 数据处理方法、系统和数据处理设备
US11178545B2 (en) On-demand personal hotspot
CN114827060A (zh) 交互方法、装置和电子设备
US10914592B2 (en) Navigation in an establishment site for a user using a mobile electronic device
CN112286632A (zh) 云平台、云平台管理方法、装置、电子设备及储存介质
CN114666126A (zh) 资源管理方法、装置、服务器及系统
US20210064775A1 (en) Nlp workspace collaborations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant