TW200809570A - Utilizing component targets in defining roles in a distributed and integrated system or systems - Google Patents

Utilizing component targets in defining roles in a distributed and integrated system or systems Download PDF

Info

Publication number
TW200809570A
TW200809570A TW095145012A TW95145012A TW200809570A TW 200809570 A TW200809570 A TW 200809570A TW 095145012 A TW095145012 A TW 095145012A TW 95145012 A TW95145012 A TW 95145012A TW 200809570 A TW200809570 A TW 200809570A
Authority
TW
Taiwan
Prior art keywords
user
subset
nodes
job
node
Prior art date
Application number
TW095145012A
Other languages
English (en)
Inventor
Michael E Browne
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200809570A publication Critical patent/TW200809570A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

200809570 九、發明說明: 【發明所屬之技術領域】 本發明基本上和分散式電腦系統有關。更具體來 說,本發明有關於在此種系統中用來定義角色的方法 及糸統。 【先前技術】
在伺服器統合環境中的分散式或整合式電腦系統 中’例如電腦叢集或刀鋒伺服器中心,以及較大型電 ,叢集内的刀鋒伺服器中心等,由於各種企業實施與 管,需求的關係,有必要進行責任的劃分。不過當中 央笞理伺服裔或者是模組是處於一個的結構式的架構 =下,此%責任的劃分通常會被妥協。在現行的實施 當中’企業通常替針對整個叢集内各個經過驗證的使 =者或身分來定義肖色。透過巾央管理舰器的叢集 C、’就可以提供存取至跨越整個電腦叢集的所 凡件’並且也可吨行授觀整個叢集的工作。 域。數Γ業來說,叢集被認為是資訊安全的領 2的管理作業來從所需的元件二 =戶= 二N況下會限制系統的利用。 ^ 在某 針對叢集内每個元件的每二各戶可能會需要 清單(卿保護機制’來限 4IBM/06139TW ; P〇U9-2005-0135TWl(JHW) 200809570 特定資源的存取。 【發明内容】 本發明一方面係為改良的分散式電腦系統。 本發明的另一方面允許藉由執行較少數的指令, 來降低伺服器以及電腦網路資源的消耗。
、本發明的再一方面是在中央管理伺服器或是分 式電腦系統的模組上,允許一個角色的定義 L 對系統元件的存取。 仃 ㈣ 又一方面係藉由建立角色,其為授權作 r:=:各 :業與其作用元件的交界。此組合的授基於 判定該身分是否已經被授權給該項理伺服器會 執仃^副指令於啟始請求之所請求的 4IBM/06139TW ; P〇U9-2005-0135TWl (JHW) -7- 200809570 一件、/¾早中所具有的授權元件。所請求的元件若不存 在於關聯至請求身分的作業的授權清單中, ♦ 試執行。 9曰 、相較於需要針對叢集内每個元件的每個個別資 $,建立存取控制清單(ACL)或保護機制的客戶來 說,本發明藉由建立角色為授權作業與作業
=::分元件之子集存取的能力,允許中央二 抑或模組上的一個角色定義來進行存取。 透過以下的詳細說明並參照到附加的圖式,其 明本發明的較佳實施例,將使本發明更進一步 以及優點能更清楚地被理解。 处 【實施方式】 圖1顯示的是一般的叢集系統環境。此環境包括 中央管理伺服器1〇〇,較佳是麵的叢集管理飼服哭 (CMS),以及叢集中的_組節點1〇1、舰與1〇3,- 佳為IBM的Ρ系列伺服器。這些節點通常是管理作業 =目標。ffl 1亦顯示網路交鮮、線路設備及協定堆 豐,以編號110代表,以便讓各個節點及CMS透過藉 此進行溝通;以及永久儲存H 13〇,通常是數個磁碟 機,如IBM2107儲存系統。 、 4IBM/06139TW ; P〇U9-2005-0135TW1(JHW) 200809570 參考圖2,編號21〇及2ΐι代表使用者或身分, :: UNIX使用者’其擁有UNIX開放組織 ,準所制定的Uld結構。編號220代表 中制,231* 232代表在叢集當 中被義可以執仃—項到N項作#的-組角色 = '個遠端執行機制,其選用地執行叢集
$的m ’ IBM AIX CSM dsh指令配合的 1 適的遠端執行機制。該指令會被當 執仃’而·a參數則會執行叢集資料庫内所J 義的節點235。 丨〜早N所有疋 处代衣最集官理軟體 罔 的叢集系統管理員23〇、所有伺=^謝的概 240、以及安全栌# g 服°°上的作業系統 219。編號250代表一組可操 使用者身为 統’而編號26G代表叢集管理資料^'二域案系 叢集的定義。 貝枓庫,用來存放所有 圖1當中,節點一 101、節點二 # 一 103透過網路交換器110與中央其 及郎點三 溝通。中央管理伺服器100會對I服器100互相 或讀取資料。在特定的實施例中,&,存器130儲存 二102以及節點三103可以或是亦:101、節點 器。所有的節點以及CMS伺服不具備永久儲存 皆財記憶體以及至 4IBM/06139TW ’ P〇U9-20〇5-〇135TW1(JHW) 200809570 少-個處理器,如同—般的伺服器或者是泛用型電腦。 包括圖^ 左邊的節點1G1的軟體堆疊,盆 i栝·作業糸統24〇,提供需要 ^ 務;一層叢集管理軟體230,其提供叢=權限的服 細100接收作業;可被二至;; 來檢驗使用者的身分或來自中央=== 業要求。 王1100的作 的f體雄田圖中’位於右邊的中央管理伺服器100 i的人體堆璺,其與左邊的節點101所示相同之外,並 d 個,要求身分:通常是具有-組 声2Ή 1 &理買,具有相關授權的永久儲存角 色23卜其通系位於叢集管理資料庫26〇巾;以及選
用的驗證機制220,例如MIT Kerber〇s。值得注音的 是此驗證機制可以並通常是位於透過網連^ CMS 100之專用的泛用型電腦上。 連接 圖3-7描述一種實施本發明的程序。概括地說, 圖式的私序分成兩個部份。第一個部份如圖3所示, 女全控管員在CMS 100上執行各種作業;而第二個部 份如圖所示,叢集管理員以及叢集管理軟體執行 額外的作業,來針對識別的目標進行授權。 -10- 4IBM/06139TW ; POU9-2005-0135TWl(JHW) 200809570 更明確地說,在步驟1 在CMS 100上定義擁有一到夕全控管員219 將此角色永久儲存。舉例來說^ :權的角色,’並 在步驟305當中,安全控管員219^_稽案系統管理員。 數個節點的子集,其為 CMS1GG上定義 廿膝士々々科被+ 夕個即點所構成的群組, 訊永久儲存。舉例來㈣^ t 士 :入即點二’而群組"點三。在步驟310 乂,女王控管員處理授權、節點群組、以及使用者 身/刀之間的關連,並且將此關連儲存起來。像是管理 貝A擁有群組A (231)的檔案系統授權,而管理員B 擁有群組B (232)的檔案系統授權。 、 參考圖4’在步驟315當中,叢集管理員(管理員 A)在CMS 100上,透過驗證機制22〇替自己21〇進行 參 驗證,以確保使用者擁有驗證的身分。在步驟32〇 ^ 十’叢集管理員(管理貝A) 21)在CMS 100上,接著^ 入像是dsh -a chfs +100M /tmp 235這樣的指令。此^ 令會在身分所被授權的叢集當t,對所/tmp槽案系統 都增加100 MB的大小。在這個範例中,就是節點〜 101及節點二102。 在步驟325當中,叢集管理軟體230做為dsh 1 235執行流程中的一部分,會搜尋叢集管理資料庫以 11 - 4IBM/06139TW ; P〇U9-2005-0135TW1(JHW) 200809570 】確5忍此身*是何執行所請求的授權。若否,則奋 η失敗。在步驟幻〇當中,軟體23二: 枓庫產生和此授權有關的目標(節點)的清單。曰攸貝
參考圖5 ’在步驟335當中,叢集管 =為dsh -a 235接下來執行流程的一部分會 指令的遠端執行,並且如編號338和鳩所示,1 對前述步驟所獲得的目標清單而執行該指令 ^ t當中’目標節點會回覆完全執行成功狀況或i是 執行失敗狀況;然後在步驟345當中,管理員A分 任何錯誤狀況資訊,並接著結束此作業。 圖6以及圖7顯示的是管理員b所執行的作業。 在步驟350當中,叢集管理員(管理員則在CMs 1〇〇 上,透過驗證機制220替自己211進行驗證,以確保 使用者擁有驗證的身分。在步驟355當中,叢集管理 員(管理員B)211便可在CMS 100上輸入像是dsh —a chfs+l〇〇M/tmp 255這樣的指令。此指令會在身分所 被授權的叢集當中,對所/tmp檔案系統都增加100 mb的大小。在這個範例中,就是節點三ι〇3。在步驟 360當中,叢集管理軟體230做為dsh-a (235)執行流 程的一部份,搜尋叢集管理資料庫以便確認此身分是 否可以執行所請求的授權。若否,則會傳回授權失敗。 在步驟365當中,此管理軟體也會從資料庫產生和此 -12 - 4IBM/06139TW ; P〇U9-20〇5-0135TWI(JHW) 200809570 授權有關的目標(節點)的清單。 235接當中,叢集管理軟體230做為dsh -a 執扞,指令流程的—部份’會規劃此指令的遠端 令。才對前述步驟所獲得的目標清單而執行該指
狀況或當中’目標節點會回覆完全執行成功 理昌=疋執行失敗狀況;然後在步驟380當中,管 、刀析任何錯誤狀況資訊,並接著結束此作業。 少數t::!的*項重要優點,在於它能夠藉由執行較 也節省二二來降低伺服器及網路資源的消耗,並且 叢集㈣員的叫。簡言之,若是以目前普遍 所有的jfs指令(藉由dsh -a)會由每個叢集管理員在 而如要上執行(節點一、節點二、以及節點三), :如果k出要求㈣分在該節點上沒有操作播 時,會從該節點傳回執行失敗的狀況。每ί ,术官理貝則必須再檢視該輸出,並且判定出哪些㉔ =回傳是由缺乏授權所造成(在本例中即屬於^ 誤)’以及哪些錯誤回傳是真的。 曰 與本發明的實施相較起來,chfs指令只會在與 身分及授做_節點上執行。並且只有真的錯^ 息會被回傳。本發明因而能夠藉由執行較少數的^ 令,來降低伺服器及網路資源的消耗。 曰 -13- 4IBM/06139TW ; POU9-2005-0135TWl(JHW) 200809570 ^發明也節省叢鮮則^時,因為他們只要 正的錯誤回傳。假的錯誤狀況都不會被回傳。 2 =並:進—步地利用a參數。每個叢集 夂:而要為了界定dsh 所觸發的指令執行 f自建立他們自己的節點群組 ==員去限制個別叢集管理員的範圍,並且: 們基礎錢以提供獨立的權 (=業清單、中的所有管理員共用單 降低錯誤的;:喊,可以簡化維護的成本並 軟體在==解的是’本發明可以透過硬體、 電腦/伺服器系統,或者是可以任何-種 ,裝置都是合適的。:個的 ;,入並執行時執行本文所描述的ί關=電; f,亦可使用特用型電腦,其具有 』 或 本發明中所述的-或多種功能。q的硬體耒執行 本發明亦可以實施為電腦程式產品, 應的功能來實施本文巾所述的核,並且ς其被= 4IBM/06I39TW ; POU9-2005-0135TW1 (JH W) -14- 200809570 統雜夠執行㈣方法。本文中所指的 ^、軟體程式、程式、或者是軟體,意指任何程式 =、程式碼或符號下的—組指令表示式,能^ ^料處理能力的電腦系統㈣執行特 ,盆 J接(或在之後)在下述之—或兩者中:⑷轉換成另、 外-種程式财、料碼或賤 形式來重製。 1 (b)以其匕的 此μ 本文中所述的發明是經過縝密的關後以達 意圖涵蓋所有本發 施例。 ㈣精神及__所有修改與實 【圖式簡單說明】 統環^ :1描述—個適合採用本發_叢集式的電腦系 流程當1^全料貞針對實财剌的較佳 二階:當ί圖二迷針對實施本發明的較佳流程的第 丁的管理作業的範例;以及 圖7顯示的是針對實施本發明的較佳流程 4IBM/06I39TW ; ;POU9-2〇〇5-0135TWl(JHW) 15- 200809570 的第二階段當中,所進行的管理作業的另-_。 【主要元件符號說明】 101節點一 103節點三 130永久儲存器 219 對 230 叢 250操作的資療 存取 100中央管理伺服器 102節點二
110網路交換器 210、211使用者 220驗證機制 240作業系統 260叢集管理資料庫
4IBM/06139TW ; POU9-2005-0135TW1(JHW) -16-

Claims (1)

  1. 200809570 十、申請專利範圍: 1 ♦一種在具有一組節點的一分散式計算系統中定義 角色的方法,包含下列步驟: 建立一定義的角色,該角色包括一或多個授 權; 定義複數個節點的子集; 關連一使用者群組之中的每個使用者,至該等
    授權的其中之一以及該等節點的子集的其中之 一;以及 將關連至該每個使用者的該權限與該節點的 子集的其中之一,儲存至一資料庫中。 2·如申請專利範圍第1項所述之方法,更包含下列牛 驟· 該使用者群組的其中之一開始一作業 作業的 上戽有 判斷該其中之一的使用者是否具有鸪 授權;以及 μ 判斷該其中之一的使用者在哪個節 該作業的授權。 ^ 3·如申請專利範圍第2項所述之方法,更包含〇 其中之一的使用者具有該作業的授權的兮〔、在碡 執行該作業之步驟。 Μ節颭上 4·如申請專利範圍第2項所述之方法,並中 4IBM/06139TW ; POU9-2005-0135TW1(JHW) ^ 200809570 中之一的使用者在哪個節點上具有該作業的授權 之步驟,包括在該資料庫中尋找關連至該其中之一 的使用者的一節點的子集之步驟。 5·如申明專利範圍帛4項所述之方法,更包含下列步 驟: 若在該貧料庫中發現到關連至該其中之一的
    使用者的-節點的子集,則只在該發現的子集的節 點上執彳于该作業。 6.如!請專職81第1項所述之綠,其巾該分散式 什异糸統包括-安全控管員,且建立該定義的角色 之步驟包括利用該安全控管員來建立該定義的角 色之步驟。 7. :=Γ組節點的一分散式計算系統中定義 角色的系統,該系統包含: 一❹一定義的角色之裝置’該角色包括 一用於定義複數個節點的子集之 個使用於關連—使用者群組之中的每 以及該等節點的 们使用者’至該等授權的其中之 子集的其中之一; Λ 一資料庫;以及 4IBM/06139TW ; POU9-2005-0135TW1(JHW) -18- 200809570 8· 9· 10. 11. 12. 一儲存裝置,用於將關連至該每個使用者的該 權限與該節點的子集的其中之一,儲存至該資料庫 中0 如申請專利範圍第7項所述之系統,更包含一判斷 裝置,用於在該使用者群組的其中之一開始一作業 ¥ ’判斷:(i)該其中之一的使用者是否具有該作 業的授權;以及(ii)該其中之一的使用者在哪個節 點上具有該作業的授權。 如申睛專利範圍第7項所述之系統,更包含一第一 執行裝置’用於只在該其中之一的使用者具有該作 業的授權的該節點上執行該作業。 如申請專利範圍第7項所述之系統,其中該判斷裝 置包括一尋找裝置,用於在該資料庫中尋找關連^ 忒其中之一的使用者的一節點的子集。 如申請專利範圍帛10項所述之系統,更包含一第 二執行裝置,用於當在該資料庫中發現到關連至該 其中之-的使用者的一節點的子集時,則 ;: 現的子集的節點上執行該作業。 八 如申請專利範圍第7項所述之系統,其中該用於建 4IBM/06139TW ;P〇U9-2005-0135TW1(JHW) ' 19 ' 200809570 立該定義的角色的裝置包括一安全控管員。 13·器可讀取的程式儲存裝置,具有該機器町執 ::秸式指令,以在具有一組節點的一分散式計 =糸統中執行定義角色之方法步驟,該方法步驟包 3 · 權建立疋義的角色,該角色包括一或多個授 定義複數個節點的子集; 之 :對-使用者群組之中的每個使用者,關連該 ,權的其中之-以及該等節點的子集的其中 一至該每個使用者;以及 、 將關連至該每個使用者的該權限與該節 子集的其中之一,儲存至一資料庫中。 .、、、的 14·如申晴專利範圍第13項所述之程式儲存裝置, 中該方法步驟更包含: 、’其 允許該使用者群組的其中之一開始一作業· 判斷該其中之一的使用者是否具有該作 授權;以及 、的 判斷該其中之一的使用者在哪個節點上息 該作業的授權。 >、有 其 15·如申請專利範圍第14項所述之程式儲存裝置, -20- 4IBM/06139TW ; POU9-2005-0135TW1(JHW) 200809570 中該方法步驟更包含只在該其 有該作業的授權的該節點上執行該作業n者具 16.如申請專利範圍第14項所述 中判斷該苴中之一的佔田飞儲存衣置,其 推之步驟’包括在該資料庫中尋找關:至 〜中之—的使用者的-節點的子集之步驟。
    17 Ϊ申請專利範圍第16項所述之程式儲存裝 中該方法步驟更包含下列步驟: 置,其 之一的 集的節 若在該資料庫中發現到關連至該其中 使用者的-節點的子集,則只在該發現/的 點上執行該作業。 18·如申請專利範圍第13項所述之程式儲存裝置,其
    中該分散式計算系統包括一安全控管員,且建立^ 定義的角色之步驟包括利甩該安全控管員來建= 該定義的角色之步驟。 4IBM/06139TW ; POU9-2005-0135TW1(JHW) -21 -
TW095145012A 2005-12-21 2006-12-04 Utilizing component targets in defining roles in a distributed and integrated system or systems TW200809570A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/314,286 US20070143291A1 (en) 2005-12-21 2005-12-21 Utilizing component targets in defining roles in a distributed and integrated system or systems

Publications (1)

Publication Number Publication Date
TW200809570A true TW200809570A (en) 2008-02-16

Family

ID=37709600

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095145012A TW200809570A (en) 2005-12-21 2006-12-04 Utilizing component targets in defining roles in a distributed and integrated system or systems

Country Status (5)

Country Link
US (1) US20070143291A1 (zh)
JP (1) JP2009521030A (zh)
CN (1) CN101341467A (zh)
TW (1) TW200809570A (zh)
WO (1) WO2007071587A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111031033B (zh) * 2014-06-13 2022-08-16 柏思科技有限公司 用于管理节点的方法和系统
US11153316B2 (en) * 2019-08-30 2021-10-19 International Business Machines Corporation Locked-down cluster

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
US6871223B2 (en) * 2001-04-13 2005-03-22 Hewlett-Packard Development Company, L.P. System and method for agent reporting in to server
US7107610B2 (en) * 2001-05-11 2006-09-12 Intel Corporation Resource authorization
US6886100B2 (en) * 2001-05-15 2005-04-26 Hewlett-Packard Development Company, L.P. Disabling tool execution via roles
US7546359B2 (en) * 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
US6954737B2 (en) * 2001-11-05 2005-10-11 Johnsondiversey, Inc. Method and apparatus for work management for facility maintenance
JP2003216593A (ja) * 2002-01-17 2003-07-31 Hitachi Ltd サーバ管理システム
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US6697811B2 (en) * 2002-03-07 2004-02-24 Raytheon Company Method and system for information management and distribution

Also Published As

Publication number Publication date
JP2009521030A (ja) 2009-05-28
US20070143291A1 (en) 2007-06-21
CN101341467A (zh) 2009-01-07
WO2007071587A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
WO2021169112A1 (zh) 基于共享权限的业务数据处理方法、装置、设备和介质
EP2510473B1 (en) Unified user login for co-location facilities
JP2020536312A5 (zh)
CN104992118B (zh) 一种多业务系统的权限统一管理方法和系统
RU2463652C2 (ru) Структура расширяемой и программируемой службы с несколькими арендаторами
CN112005264A (zh) 实施跨链事务的区块链
CN104272259B (zh) 用于在事务中间件机器环境中支持基于版本的路由的系统和方法
US9866547B2 (en) Controlling a discovery component, within a virtual environment, that sends authenticated data to a discovery engine outside the virtual environment
JP2013008229A (ja) 認証システムおよび認証方法およびプログラム
TW200811685A (en) System and method for tracking the security enforcement in a grid system
US20110131339A1 (en) Data access control method and system
CN110275891A (zh) 人工智能软件市场
CN113806699B (zh) 一种云际计算环境中跨区块链身份验证方法及系统
US9264339B2 (en) Hosted network management
KR20150035980A (ko) 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용
CN110199283A (zh) 用于在网络功能虚拟化环境中认证平台信任的系统和方法
CN109120722A (zh) 一种基于反向代理模式的访问控制方法
CN108173839A (zh) 权限管理方法及系统
CN110445765A (zh) 基于区块链的数据共享方法、终端设备及介质
CN110213250B (zh) 数据处理方法及终端设备
US20070244896A1 (en) System and method for authenticating remote users
Fabian et al. Secure federation of semantic information services
TW200809570A (en) Utilizing component targets in defining roles in a distributed and integrated system or systems
CN113315635A (zh) 基于去中心化架构的计算资源共享处理方法
CN112837023A (zh) 机构的业务协同平台、方法、装置及电子设备