CN115422530A - 用于隔离租户的方法、装置和电子设备 - Google Patents
用于隔离租户的方法、装置和电子设备 Download PDFInfo
- Publication number
- CN115422530A CN115422530A CN202211031942.7A CN202211031942A CN115422530A CN 115422530 A CN115422530 A CN 115422530A CN 202211031942 A CN202211031942 A CN 202211031942A CN 115422530 A CN115422530 A CN 115422530A
- Authority
- CN
- China
- Prior art keywords
- tenant
- request
- language interpreter
- type
- target thread
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000013507 mapping Methods 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 6
- 238000002955 isolation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/37—Compiler construction; Parser generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了用于隔离租户的方法、装置和电子设备。该方法的一具体实施方式包括:基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;基于所述语言解释器,运行所述租户对应的代码。由此,提供了一种新的用于隔离租户的方式。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种用于隔离租户的方法、装置和电子设备。
背景技术
功能即服务(或称为FaaS)是一种新类型的服务,它允许开发人员以功能的形式来构建、计算、运行和管理这些应用包,无需维护自己的基础架构。FaaS是一种在无状态容器中运行的事件驱动型执行模型,这些功能将利用FaaS提供商的服务来管理服务器端逻辑和状态。FaaS产品因为其门槛低,高伸缩,按需付费等特点,具有一定的发展前景。
发明内容
提供该公开内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该公开内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开实施例提供了一种用于隔离租户的方法,该方法包括:基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;基于所述语言解释器,运行所述租户对应的代码。
第二方面,本公开实施例提供了一种用于隔离租户的装置,包括:建立单元,用于基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;运行单元,用于基于所述语言解释器,运行所述租户对应的代码。
第三方面,本公开实施例提供了一种电子设备,包括:至少一个处理器;存储装置,用于存储至少一个程序,当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如第一方面所述的用于隔离租户的方法。
第四方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的用于隔离租户的方法的步骤。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是根据本公开的用于隔离租户的方法的一个实施例的流程图;
图2是根据本公开的用于隔离租户的方法的一个实施例的流程图;
图3是根据本公开的用于隔离租户的方法的一个实施例的流程图;
图4是根据本公开的用于隔离租户的方法的一个实施例的流程图;
图5是根据本公开的用于隔离租户的装置的一个实施例的结构示意图;
图6是本公开的一个实施例的用于隔离租户的方法可以应用于其中的示例性系统架构;
图7是根据本公开实施例提供的电子设备的基本结构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“至少一个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
请参考图1,其示出了根据本公开的用于隔离租户的方法的一个实施例的流程。如图1所示该用于隔离租户的方法,包括以下步骤:
步骤101,基于租户的注册请求,建立与租户对应的语言解释器。
在本实施例中,用于隔离租户的方法的执行主体(例如服务器和/或终端设备)可以基于租户的注册请求,建立与租户对应的语言解释器。
在这里,租户可以理解如下,我们每个人或者一个企业在平台注册账户之后,平台就认为我们就是一个租户。就会以租户为基本单位来为我们分配资源。租户其实是各个服务中的一些可以访问的资源集合。这些资源集合可供多个用户使用,这也是为什么用户通常会绑定到某些租户上。用户通过租户访问计算管理资源,也就是说需要指定一个相应的租户才可以申请服务。
在这里,所述语言解释器绑定堆栈区,语音解释器所绑定的堆栈区,可以理解为进程的堆栈,可以指示进程运行的过程中,如果发生了函数调用,函数的上下文被以先进后出的方式保存内容的内存区。所述堆栈区与电子设备的地址空间之间具有映射关系。例如,堆栈区可以以随机方式,映射到宿主环境(执行主体的物理设备)的地址空间中。
在这里,不同租户的堆栈区之间相互独立。
可选的,堆栈区包括堆区和/或栈区。
作为示例,本实施例中采用的语言解释器,例如可以是基于V8类型的语言解释器。
作为示例,堆栈区可以与语音解释器一一对应。
步骤102,基于所述语言解释器,运行所述租户对应的代码。
在这里,可以利用语言解释器,解释租户对应的代码。
在这里,语言解释器可以读取一个程序将其转换成计算机指令以立即执行。即语言解释器可以读取程序并将它转换成一个中间形态。并且直接执行程序的这个中间形态。解释型语言在每一次执行的时候都要经历这个过程。
可选的,租户对应的代码,可以是租户对应的请求的代码,还可以是租户的上下文对应的代码。
可选的,租户对应的代码,可以包括但是不限于以下至少一种类型:JavaScript、WebAssembly。
需要说明的是,本实施例的用于隔离租户的方法,提供了基于语言虚拟机的地址空间隔离手段,每个租户建立单独的语言解释器,每个语言解释器有独立的堆栈区,租户对应的堆栈区映射到宿主环境的地址空间中,由此每个租户的脚本代码没有内存地址直接操控能力。由此,为每个租户提供了安全的执行环境。换句话说,各个租户没有直接操作内存地址的能力,即使租户整个设备环境具有一定的危险,也可以将该租户与其它租户隔离开来,保证租户执行环境的安全。
另外,以语言解释器作为隔离手段,可以提供安全的、轻量级的、适合大规模伸缩的执行环境。换句话说,语言解释器所占资源较少,部署简单,新租户注册建立对应的语言解释器即可,由于大规模伸缩和高效的资源利用,该方案在成本上相较于基于容器的隔离上一个数量级。在一些相关技术中,FaaS技术方案,大都使用了利用容器或者虚拟机方式提供租户隔离,但是对于边缘计算环境下,由于边缘节点资源量少,所以使用容器或者虚拟机的方案往往难以大规模部署使用。
在一些实施例中,所述步骤102,可以包括:响应于接收到所述租户的待处理请求,在与所述租户对应的目标线程上,利用所述语言解释器解释所述待处理请求对应的代码。
在这里,针对每个租户执行代码(例如JavaScript,JS)的时候,可以将该租户的所有的JS执行隔离到一组线程上,即执行每个租户的JS代码只能在特定的线程上执行。
由此,不同租户的线程之间相互隔离,可以实现租户的脚本代码执行之间的隔离,实现租户代码的安全执行。
在一些实施例中,所述方法还包括:允许所述目标线程针对第一类型的系统调用;限制所述目标线程针对第二类型的系统调用。
在这里,电子设备的系统内核通过包装一些能够实现特定功能的特殊硬件指令和硬件状态,即为内核函数,通过一组称为系统调用(system call)的接口呈现给用户。
在这里,所述第一类型包括以下至少一项:内存使用类、通信类,所述第二类型包括除第一类型之外的系统调用类型。
在一些相关技术中,线程可以与系统进行交互,利用系统调用实现相应功能,系统调用所提供的各种功能均开放给线程。
在本实现方式中,对于系统调用进行分类,将第一类型的系统调用保留给租户对应的线程使用;并且,限制目标线程对第二类型的系统调用。
可选的,限制第二类型的系统调用,可以包括关闭第二类型的系统调用,也可以包括对第二类型的系统调用进行处理后向目标线程提供相应功能。
作为示例,可以允许一组运行所需要的系统调用,用于内存使用、通信和同步等功能。其余的系统调用被限制,比如关闭几乎所有的文件系统的系统调用,socket系统调用被限制到只支持TCP协议。
需要说明的是,相较于多达几百个的系统调用,限制后的系统调用只有几十个,大幅度减少了系统可能遭到的攻击面。由此,可以减少被攻击的可能性,提高系统安全性。
在一些实施例中,所述第二类型包括设备文件类型。所述限制所述目标线程针对第二类型的系统调用,包括:针对所述目标线程,生成设备文件的虚拟地址;将所述目标线程的设备文件调用指向所述虚拟地址。
作为示例,对每个JS运行线程,我们随机生成一个虚拟地址,虚拟地址指向设备文件。可选的,虚拟地址指向的设备文件包括线程运行所需的设备文件,例如/dev/null/dev/random和tmpfs,其他的文件系统中的设备文件可以不设置在虚拟地址指向的设备文件中。
需要说明的是,利用虚拟地址指向目标线程所需要调用的设备文件,使得在目标线程调用设备文件的时候,不能直接操作设备文件,由此可以保证设备文件的安全性。
在一些实施例中,所述限制所述目标线程针对第二类型的系统调用,包括:响应于所述目标线程发出系统调用,将所述系统调用封装为远程调用请求,以及将所述远程调用请求发送至第二线程,第二线程获取所述系统调用请求的请求结果,以及将所述请求结果返回至所述目标线程。
作为示例,目标线程的系统调用可以被封装成一个远程过程调用(RemoteProcedure Call,RPC),该目标线程会将RPC工作事件发送到一个支持该系统调用的第二线程中执行,第二线程完毕后将结果返回。
需要说明的是,通过将系统调用发送到另外的线程中执行,线程返回结果,可以避免租户的目标线程直接进行系统调用,减少了系统被攻击的风险。
在一些实施例中,所述方法还包括:确定所述租户的代码的当前运行过程所占用的内存量;响应于所占用的内存量大于第一内存阈值并且不大于第二内存阈值,停止接收所述租户的新的待处理请求;响应于所占用的内存量大于第二内存阈值,停止所述租户的当前运行过程。
作为示例,每个租户拥有独立的逻辑内存分配器,租户的运行时的数据结构的分配均发生在该租户的独立内存分配器内,分配器记录了内存的使用量。当内存分配超用,将会触发对租户的当前运行过程所占用的内存量的确定,以及提供解决方案。
作为示例,如果内存超用数量不高,我们将会允许租户的代码继续执行完毕,但是在这段时间内,该租户的运行时环境无法接受新的请求。当该运行时环境中所有已有的请求执行完毕后,该运行时环境被回收。如果内存超用数量过高,我们将会直接立刻取消所有正在运行时的请求。
需要说明的是,通过对于租户内存资源消耗进行控制,在租户的每次内存上限被触发时,进行统计并且实行超用的解决方案,既能保证租户请求的执行,又能避免单个租户所占用的内容资源过多而影响其它租户的代码的执行。
在一些实施例中,所述方法还包括:确定该租户正在处理的请求对应的CPU时间片是否大于时间片阈值;如果CPU时间片大于时间片阈值,则停止执行所述待处理请求。
在这里,CPU时间片指示将租户的代码调度至CPU上执行的时长。
可选的,时间片阈值与租户对应。换句话说,针对不同的租户可以设置不同的时间片阈值。
作为示例,CPU时间片指租户的JavaScript代码被调度到CPU上执行的时间。每个租户的每次请求拥有一个独立的CPU时间片配额。如果该请求的执行配额,当次请求会被取消。
需要说明的是,通过限制每个租户每次请求的CPU时间片,可以避免单个请求长时间占用CPU,避免其它请求的处理被影响,从而提高对不同租户的请求的整体处理效率。
在一些实施例中,所述方法还包括:确定该租户正在处理的请求对应的响应时间是否大于响应时间阈值;如果所述响应时间大于响应时间阈值,则停止执行所述待处理请求。
在这里,所述响应时间指示包括开始执行到执行完毕的时长。
作为示例,响应时间(RT时间)指每次请求开始执行到他全部执行完毕的时间。RT时间可以包含CPU时间和等待接口响应的时间。如果请求的执行超过该响应时间阈值,当次请求会被取消。
需要说明的是,通过限制每个租户每次请求的响应时间,可以避免单个请求长时间占用CPU或者接口,避免其它请求的处理被影响,从而提高对不同租户的请求的整体处理效率。
在一些实施例中,所述方法还包括:针对每个租户,设置该租户的运行重启时间;响应于运行重启时间到达,重置该租户的地址空间映射。
作为示例,针对每个租户,可以设置随机的运行时重启时间。每当该随机时间到来,租户的上下文将自动被重栽;每次重载会有新的内存地址空间映射。并且,针对每个租户,我们将独立的维护各个租户的IO资源,租户之间的连接不会共享。
需要说明的是,通过重置内存地址映射,可以使得租户对应的地址空间发生变化,进一步减小租户对地址空间的影响,避免个别租户对系统的不良影响,提高系统整体的安全程度。
在一些实施例中,所述方法还包括:根据租户的安全等级,将租户对应的语言解释器设置于该安全等级对应的执行引擎中。
在这里,对应不同安全等级的执行引擎之间物理隔离。
作为示例,执行引擎可以包括语言解释器、及时编译器、垃圾回收器。
可选的,执行引擎可以是物理机的执行引擎,也可以是虚拟机的执行引擎。物理机的执行引擎是直接建立在处理器、缓存、指令集和操作系统层面上的。而虚拟机的执行引擎则是由软件自行实现的,可以不受物理条件制约地定制指令集与执行引擎的结构体系,能够执行那些不被硬件直接支持的指令集格式。
作为示例,可以给租户设置安全等级评级,不同的安全等级分配到不同物理隔离的运行时执行引擎中执行。
作为示例,租户的安全等级评级可以根据租户的行为确定。例如,影响租户的安全等级评级的因素可以包括但是不限于以下至少一项:短时间内租户多次内存溢出(Out OfMemory,OOM),租户的DNS解析后的IP地址指向黑名单IP地址,租户反复尝试使用不安全API,请求网站的网络攻击监控被触发。
需要说明的是,设置不同的执行引擎以对应不同的安全等级,并且不同安全等级的执行引擎之间物理隔离,由此,对于租户进行安全等级分级,使得安全等级不同的租户之间不相互影响。作为示例,安全等级较低的租户,可能对于系统来说有一定的危险,将安全等级较低的租户与安全等级较高的租户之间物理隔离,即使安全等级较低的租户攻击系统,也可以保证安全等级较高的租户的安全。
进一步参考图2,本公开提供了一种用于隔离租户的方法的一个实施例。
步骤201,基于租户的注册请求,建立与租户对应的语言解释器。
步骤202,响应于接收到所述租户的待处理请求,在与租户对应的目标线程上,利用所述语言解释器解释所述待处理请求对应的代码。
步骤203,允许所述目标线程针对第一类型的系统调用。
步骤204,限制所述目标线程针对第二类型的系统调用。
需要说明的是,本实施例提供的用于隔离租户的方法,可以限制目标线程的系统调用,相较于多达几百个的系统调用,限制后的系统调用只有几十个,大幅度减少了系统可能遭到的攻击面。由此,可以减少被攻击的可能性,提高系统安全性。
进一步参考图3,本公开提供了一种用于隔离租户的方法的一个实施例。
步骤301,基于租户的注册请求,建立与租户对应的语言解释器。
步骤302,基于所述语言解释器,运行所述租户对应的代码。
步骤303,确定所述租户的代码的当前运行过程所占用的内存量。
步骤304,响应于所占用的内存量大于第一内存阈值并且不大于第二内存阈值,停止接收所述租户的新的待处理请求。
步骤305,响应于所占用的内存量大于第二内存阈值,停止所述租户的当前运行过程。
需要说明的是,本实施例提供的用于隔离租户的方法,通过对于租户内存资源消耗进行控制,在租户的每次内存上限被触发时,进行统计并且实行超用的解决方案,既能保证租户请求的执行,又能避免单个租户所占用的内容资源过多而影响其它租户的代码的执行。
进一步参考图4,本公开提供了一种用于隔离租户的方法的一个实施例。
步骤401,基于租户的注册请求,建立与租户对应的语言解释器。
步骤402,根据租户的安全等级,将租户对应的语言解释器设置于该安全等级对应的执行引擎中。
步骤403,针对每个租户,设置该租户的运行重启时间。
步骤404,响应于运行重启时间到达,重置该租户的地址空间映射。
步骤405,基于所述语言解释器,运行所述租户对应的代码。
需要说明的是,本实施例提供的用于隔离租户的方法,通过重置内存地址映射,可以使得租户对应的地址空间发生变化,进一步减小租户对地址空间的影响,避免个别租户对系统的不良影响,提高系统整体的安全程度。并且,设置不同的执行引擎以对应不同的安全等级,并且不同安全等级的执行引擎之间物理隔离,由此,对于租户进行安全等级分级,使得安全等级不同的租户之间不相互影响。作为示例,安全等级较低的租户,可能对于系统来说有一定的危险,将安全等级较低的租户与安全等级较高的租户之间物理隔离,即使安全等级较低的租户攻击系统,也可以保证安全等级较高的租户的安全。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种用于隔离租户的装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于隔离租户的装置包括:建立单元501、和运行单元502。其中,建立单元,用于基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;运行单元,用于基于所述语言解释器,运行所述租户对应的代码。
在本实施例中,用于隔离租户的装置的建立单元501、和运行单元502的具体处理及其所带来的技术效果可分别参考图1对应实施例中步骤101、步骤102的相关说明,在此不再赘述。
在一些实施例中,所述基于所述语言解释器,运行所述租户对应的代码,包括:响应于接收到所述租户的待处理请求,在与租户对应的目标线程上,利用所述语言解释器解释所述待处理请求对应的代码。
在一些实施例中,所述装置还用于:允许所述目标线程针对第一类型的系统调用;限制所述目标线程针对第二类型的系统调用;其中,所述第一类型包括以下至少一项:内存使用类、通信类,所述第二类型包括除第一类型之外的系统调用类型。
在一些实施例中,所述第二类型包括设备文件类型;以及所述限制所述目标线程针对第二类型的系统调用,包括:针对所述目标线程,生成设备文件的虚拟地址;将所述目标线程的设备文件调用指向所述虚拟地址。
在一些实施例中,所述限制所述目标线程针对第二类型的系统调用,包括:响应于所述目标线程发出系统调用,将所述系统调用封装为远程调用请求,以及将所述远程调用请求发送至第二线程,第二线程获取所述系统调用请求的结果,以及将所述结果返回至所述目标线程。
在一些实施例中,所述装置还用于:确定所述租户的代码的当前运行过程所占用的内存量;响应于所占用的内存量大于第一内存阈值并且不大于第二内存阈值,停止接收所述租户的新的待处理请求;响应于所占用的内存量大于第二内存阈值,停止所述租户的当前运行过程。
在一些实施例中,所述装置还用于:确定该租户正在处理的请求对应的CPU时间片是否大于时间片阈值,其中,CPU时间片指示将租户的脚本代码调度至CPU上执行的时长;如果CPU时间片大于时间片阈值,则停止执行所述待处理请求。
在一些实施例中,所述装置还用于:确定该租户正在处理的请求对应的响应时间是否大于响应时间阈值,其中,所述响应时间指示包括开始执行到执行完毕的时长;如果所述响应时间大于时间片阈值,则停止执行所述待处理请求。
在一些实施例中,所述装置还用于:针对每个租户,设置该租户的运行重启时间;响应于运行重启时间到达,重置该租户的地址空间映射。
在一些实施例中,所述装置还用于:根据租户的安全等级,将租户对应的语言解释器设置于该安全等级对应的执行引擎中,其中,不同安全等级的执行引擎之间物理隔离。
请参考图6,图6示出了本公开的一个实施例的用于隔离租户的方法可以应用于其中的示例性系统架构。
如图6所示,系统架构可以包括终端设备601、602、603,网络604,服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备601、602、603可以通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种客户端应用,例如网页浏览器应用、搜索类应用、新闻资讯类应用。终端设备601、602、603中的客户端应用可以接收用户的指令,并根据用户的指令完成相应的功能,例如根据用户的指令在信息中添加相应信息。
终端设备601、602、603可以是硬件,也可以是软件。当终端设备601、602、603为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备601、602、603为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器605可以是提供各种服务的服务器,例如接收终端设备601、602、603发送的信息获取请求,根据信息获取请求通过各种方式获取信息获取请求对应的展示信息。并展示信息的相关数据发送给终端设备601、602、603。
需要说明的是,本公开实施例所提供的用于隔离租户的方法可以由终端设备执行,相应地,用于隔离租户的装置可以设置在终端设备601、602、603中。此外,本公开实施例所提供的用于隔离租户的方法还可以由服务器605执行,相应地,用于隔离租户的装置可以设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本公开实施例的电子设备(例如图6中的终端设备或服务器)的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储装置708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM 702被安装。在该计算机程序被处理装置701执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有至少一个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;基于所述语言解释器,运行所述租户对应的代码。
在一些实施例中,所述基于所述语言解释器,运行所述租户对应的代码,包括:响应于接收到所述租户的待处理请求,在与租户对应的目标线程上,利用所述语言解释器解释所述待处理请求对应的代码。
在一些实施例中,所述装置还用于:允许所述目标线程针对第一类型的系统调用;限制所述目标线程针对第二类型的系统调用;其中,所述第一类型包括以下至少一项:内存使用类、通信类,所述第二类型包括除第一类型之外的系统调用类型。
在一些实施例中,所述第二类型包括设备文件类型;以及所述限制所述目标线程针对第二类型的系统调用,包括:针对所述目标线程,生成设备文件的虚拟地址;将所述目标线程的设备文件调用指向所述虚拟地址。
在一些实施例中,所述限制所述目标线程针对第二类型的系统调用,包括:响应于所述目标线程发出系统调用,将所述系统调用封装为远程调用请求,以及将所述远程调用请求发送至第二线程,第二线程获取所述系统调用请求的结果,以及将所述结果返回至所述目标线程。
在一些实施例中,所述装置还用于:确定所述租户的代码的当前运行过程所占用的内存量;响应于所占用的内存量大于第一内存阈值并且不大于第二内存阈值,停止接收所述租户的新的待处理请求;响应于所占用的内存量大于第二内存阈值,停止所述租户的当前运行过程。
在一些实施例中,所述装置还用于:确定该租户正在处理的请求对应的CPU时间片是否大于时间片阈值,其中,CPU时间片指示将租户的脚本代码调度至CPU上执行的时长;如果CPU时间片大于时间片阈值,则停止执行所述待处理请求。
在一些实施例中,所述装置还用于:确定该租户正在处理的请求对应的响应时间是否大于响应时间阈值,其中,所述响应时间指示包括开始执行到执行完毕的时长;如果所述响应时间大于时间片阈值,则停止执行所述待处理请求。
在一些实施例中,所述装置还用于:针对每个租户,设置该租户的运行重启时间;响应于运行重启时间到达,重置该租户的地址空间映射。
在一些实施例中,所述装置还用于:根据租户的安全等级,将租户对应的语言解释器设置于该安全等级对应的执行引擎中,其中,不同安全等级的执行引擎之间物理隔离。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含至少一个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,选取单元还可以被描述为“选取第一类型像素的单元”。
本文中以上描述的功能可以至少部分地由至少一个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于至少一个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (13)
1.一种用于隔离租户的方法,其特征在于,包括:
基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;
基于所述语言解释器,运行所述租户对应的代码。
2.根据权利要求1所述的方法,其特征在于,所述基于所述语言解释器,运行所述租户对应的代码,包括:
响应于接收到所述租户的待处理请求,在与租户对应的目标线程上,利用所述语言解释器解释所述待处理请求对应的代码。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
允许所述目标线程针对第一类型的系统调用;
限制所述目标线程针对第二类型的系统调用;
其中,所述第一类型包括以下至少一项:内存使用类、通信类,所述第二类型包括除第一类型之外的系统调用类型。
4.根据权利要求3所述的方法,其特征在于,所述第二类型包括设备文件类型;以及
所述限制所述目标线程针对第二类型的系统调用,包括:
针对所述目标线程,生成设备文件的虚拟地址;
将所述目标线程的设备文件调用指向所述虚拟地址。
5.根据权利要求3所述的方法,其特征在于,所述限制所述目标线程针对第二类型的系统调用,包括:
响应于所述目标线程发出系统调用,将所述系统调用封装为远程调用请求,以及将所述远程调用请求发送至第二线程,第二线程获取所述系统调用请求的结果,以及将所述结果返回至所述目标线程。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
确定所述租户的代码的当前运行过程所占用的内存量;
响应于所占用的内存量大于第一内存阈值并且不大于第二内存阈值,停止接收所述租户的新的待处理请求;
响应于所占用的内存量大于第二内存阈值,停止所述租户的当前运行过程。
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
确定该租户正在处理的请求对应的CPU时间片是否大于时间片阈值,其中,CPU时间片指示将租户的脚本代码调度至CPU上执行的时长;
如果CPU时间片大于时间片阈值,则停止执行所述待处理请求。
8.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
确定该租户正在处理的请求对应的响应时间是否大于响应时间阈值,其中,所述响应时间指示包括开始执行到执行完毕的时长;
如果所述响应时间大于时间片阈值,则停止执行所述待处理请求。
9.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
针对每个租户,设置该租户的运行重启时间;
响应于运行重启时间到达,重置该租户的地址空间映射。
10.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
根据租户的安全等级,将租户对应的语言解释器设置于该安全等级对应的执行引擎中,其中,不同安全等级的执行引擎之间物理隔离。
11.一种用于隔离租户的装置,其特征在于,包括:
建立单元,用于基于租户的注册请求,建立与租户对应的语言解释器,其中,所述语言解释器绑定堆栈区,所述堆栈区与电子设备的地址空间之间具有映射关系;
运行单元,用于基于所述语言解释器,运行所述租户对应的代码。
12.一种电子设备,其特征在于,包括:
至少一个处理器;
存储装置,用于存储至少一个程序,
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211031942.7A CN115422530A (zh) | 2022-08-26 | 2022-08-26 | 用于隔离租户的方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211031942.7A CN115422530A (zh) | 2022-08-26 | 2022-08-26 | 用于隔离租户的方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115422530A true CN115422530A (zh) | 2022-12-02 |
Family
ID=84200527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211031942.7A Pending CN115422530A (zh) | 2022-08-26 | 2022-08-26 | 用于隔离租户的方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115422530A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088779A (en) * | 1996-12-30 | 2000-07-11 | Fujitsu Limited | System and method for execution management of computer programs |
US6108715A (en) * | 1994-12-13 | 2000-08-22 | Microsoft Corporation | Method and system for invoking remote procedure calls |
US7461148B1 (en) * | 2001-02-16 | 2008-12-02 | Swsoft Holdings, Ltd. | Virtual private server with isolation of system components |
US20200210216A1 (en) * | 2018-12-28 | 2020-07-02 | Salesforce.Com, Inc. | Usage checks for code running within a secure sub-environment of a virtual machine |
US20210334107A1 (en) * | 2020-04-24 | 2021-10-28 | Red Hat, Inc. | PREDICTING EXECUTION DURATION FOR USER-DEFINED FUNCTIONS ON FUNCTION-AS-A-SERVICE (FaaS) CLOUD COMPUTING PLATFORMS |
CN114840347A (zh) * | 2022-05-26 | 2022-08-02 | 华控清交信息科技(北京)有限公司 | 一种mpc平台、算力池分配方法及电子设备 |
-
2022
- 2022-08-26 CN CN202211031942.7A patent/CN115422530A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108715A (en) * | 1994-12-13 | 2000-08-22 | Microsoft Corporation | Method and system for invoking remote procedure calls |
US6088779A (en) * | 1996-12-30 | 2000-07-11 | Fujitsu Limited | System and method for execution management of computer programs |
US7461148B1 (en) * | 2001-02-16 | 2008-12-02 | Swsoft Holdings, Ltd. | Virtual private server with isolation of system components |
US20200210216A1 (en) * | 2018-12-28 | 2020-07-02 | Salesforce.Com, Inc. | Usage checks for code running within a secure sub-environment of a virtual machine |
US20210334107A1 (en) * | 2020-04-24 | 2021-10-28 | Red Hat, Inc. | PREDICTING EXECUTION DURATION FOR USER-DEFINED FUNCTIONS ON FUNCTION-AS-A-SERVICE (FaaS) CLOUD COMPUTING PLATFORMS |
CN114840347A (zh) * | 2022-05-26 | 2022-08-02 | 华控清交信息科技(北京)有限公司 | 一种mpc平台、算力池分配方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qi et al. | Research on mobile cloud computing: Review, trend and perspectives | |
US20200328984A1 (en) | Method and apparatus for allocating resource | |
CN111475235B (zh) | 函数计算冷启动的加速方法、装置、设备及存储介质 | |
US11716264B2 (en) | In situ triggered function as a service within a service mesh | |
US20240118928A1 (en) | Resource allocation method and apparatus, readable medium, and electronic device | |
CN111221638B (zh) | 并发任务的调度处理方法、装置、设备和介质 | |
CN111581555B (zh) | 一种文档加载方法、装置、设备及存储介质 | |
CN111488220A (zh) | 一种启动请求处理方法、装置和电子设备 | |
AU2019256257A1 (en) | Processor core scheduling method and apparatus, terminal, and storage medium | |
CN112379982B (zh) | 任务处理方法、装置、电子设备及计算机可读存储介质 | |
US10037225B2 (en) | Method and system for scheduling computing | |
CN111200606A (zh) | 深度学习模型任务处理方法、系统、服务器及存储介质 | |
CN111580974B (zh) | Gpu实例分配方法、装置、电子设备和计算机可读介质 | |
Zbierski et al. | Bring the cloud to your mobile: Transparent offloading of html5 web workers | |
CN115237589A (zh) | 一种基于sr-iov的虚拟化方法、装置和设备 | |
CN112835632B (zh) | 一种端能力的调用方法、设备和计算机存储介质 | |
CN112104679B (zh) | 处理超文本传输协议请求的方法、装置、设备和介质 | |
CN115794262A (zh) | 任务处理方法、装置、设备、存储介质以及程序产品 | |
CN105847319A (zh) | 一种移动终端网络请求方法及系统 | |
CN114625536A (zh) | 显存分配方法、装置、介质及电子设备 | |
CN109343970B (zh) | 基于应用程序的操作方法、装置、电子设备及计算机介质 | |
CN115422530A (zh) | 用于隔离租户的方法、装置和电子设备 | |
CN114625479A (zh) | 边缘计算中云边协同应用管理方法及对应的装置 | |
CN111694672B (zh) | 资源分配方法、任务提交方法、装置、电子设备和介质 | |
CN114595080A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |