IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 北京京東尚科信息技術有限公司の特許一覧 ▶ 北京京東世紀貿易有限公司の特許一覧

特許7546164資源管理方法、装置、コンピュータシステム、可読記憶媒体
<>
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図1
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図2
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図3
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図4a
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図4b
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図5
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図6
  • 特許-資源管理方法、装置、コンピュータシステム、可読記憶媒体 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-28
(45)【発行日】2024-09-05
(54)【発明の名称】資源管理方法、装置、コンピュータシステム、可読記憶媒体
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240829BHJP
【FI】
G06F21/62 318
【請求項の数】 9
(21)【出願番号】P 2023524643
(86)(22)【出願日】2021-11-05
(65)【公表番号】
(43)【公表日】2023-11-02
(86)【国際出願番号】 CN2021128968
(87)【国際公開番号】W WO2022095958
(87)【国際公開日】2022-05-12
【審査請求日】2023-04-21
(31)【優先権主張番号】202011242896.6
(32)【優先日】2020-11-09
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】517156872
【氏名又は名称】北京京東尚科信息技術有限公司
【氏名又は名称原語表記】Beijing Jingdong Shangke Information Technology Co., Ltd.
【住所又は居所原語表記】8th floor of building No. 76, Zhichun Road,Haidian District, Beijing 100086 China
(73)【特許権者】
【識別番号】517241916
【氏名又は名称】北京京東世紀貿易有限公司
【氏名又は名称原語表記】BEIJING JINGDONG CENTURY TRADING CO., LTD.
【住所又は居所原語表記】Room 201, 2/F, Block C, No.18, Kechuang 11th Street, Beijing Economic and Technological Development Zone, Beijing 100176, China
(74)【代理人】
【識別番号】110001771
【氏名又は名称】弁理士法人虎ノ門知的財産事務所
(72)【発明者】
【氏名】左 ▲凱▼
【審査官】辻 勇貴
(56)【参考文献】
【文献】特開2013-033449(JP,A)
【文献】特開2011-128994(JP,A)
【文献】中国特許出願公開第106067119(CN,A)
【文献】国際公開第2011/118003(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
ユーザがプライベートクラウドプラットフォームに入居する操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立することと、
前記シャドウアカウントに対応する資源プールを決定することと、
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスすることと、を含み、
前記シャドウアカウントに対応する資源プールを決定することは、
前記ユーザが入居した事業ドメインを取得することと、
前記事業ドメインに対応する資源プールを取得することと、
前記事業ドメインに対応する資源プールを前記シャドウアカウントに対応する資源プールに設定することと、を含む
資源管理方法。
【請求項2】
前記プライベートクラウドプラットフォームはパブリッククラウドプラットフォームに設置され、かつ前記プライベートクラウドプラットフォームは前記パブリッククラウドプラットフォームのフロントエンドモジュールを共有する
請求項1に記載の方法。
【請求項3】
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする時、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスする前に、
現在のログインアカウントのログイン状態を取得することと、
前記ログイン状態がプライベートクラウドプラットフォームログイン状態であるか否かを判断することと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態でなければ、前記ログインアカウントに相応的なアクセスポリシーを設定し、かつ前記ログイン状態を前記プライベートクラウドプラットフォームログイン状態に切り替えることと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態であれば、前記プライベートクラウドプラットフォームにアクセスすることと、を含む
請求項1に記載の方法。
【請求項4】
前記ログインアカウントに相応的なアクセスポリシーを設定することは、
前記ユーザが入居した事業ドメインに基づいて、前記ユーザに前記プライベートクラウドプラットフォームにキャラクターを作成することと、
各キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を付与することと、を含む
請求項3に記載の方法。
【請求項5】
前記ユーザは、少なくとも一つの管理者アカウント、及び/又は、少なくとも一つの非管理者アカウントを有し、
前記管理者アカウントは、前記シャドウアカウントに対応する資源プール内の全ての資源にアクセスする権限を有し、
前記管理者アカウントは、前記非管理者アカウントにキャラクターを付与する権限を有する
請求項1に記載の方法。
【請求項6】
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスすることは、
前記ユーザが非管理者アカウントを用いて前記プライベートクラウドプラットフォームにアクセスする場合、前記非管理者アカウントに対応するキャラクターを取得することと、
前記キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を取得することと、
前記アクセス権限に基づいて、前記非管理者アカウントが前記シャドウアカウントに対応する資源プール内の資源にアクセスするように制御することと、を含む
請求項に記載の方法。
【請求項7】
ユーザがプライベートクラウドプラットフォームに入居する操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立する確立モジュールと、
前記シャドウアカウントに対応する資源プールを決定する決定モジュールと、
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスするアクセスモジュールと、を含み、
前記シャドウアカウントに対応する資源プールを決定することは、
前記ユーザが入居した事業ドメインを取得することと、
前記事業ドメインに対応する資源プールを取得することと、
前記事業ドメインに対応する資源プールを前記シャドウアカウントに対応する資源プールに設定することと、を含む
資源管理装置。
【請求項8】
一つ又は複数のプロセッサと、
一つ又は複数のプログラムを記憶するメモリと、を含み、
前記一つ又は複数のプログラムが前記一つ又は複数のプロセッサにより実行される場合、前記一つ又は複数のプロセッサに請求項1-のいずれか一項に記載の方法を実現させる
コンピュータシステム。
【請求項9】
プロセッサにより実行される時にプロセッサに請求項1-のいずれか一項に記載の方法を実現させる実行可能な命令が記憶される
コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は2020年11月09日に提出された中国特許出願No.202011242896.6の優先権を要求し、その内容は併せてここを参考にする。
本開示は、インターネット技術分野に関し、より具体的には、資源管理方法、装置、コンピュータシステム、可読記憶媒体に関する。
【背景技術】
【0002】
一般的にいくつかの業界又はプライベートクラウドのシーンに対して、パブリッククラウドプラットフォームの規模化成長、拡張可能性、安定性及び運営維持等の方面の能力を継承し、サービスの資源分離、安全上の独立した管理制御需要を満たすために、一般的にプライベートクラウドプラットフォーム方式を採用する。しかしながら、プライベート化して配置されたプライベートクラウド解決手段は、基礎プラットフォームの建設投入が大きく、サービスの成長期、前期の重資産での投入により独立の機械室とクラウドプラットフォームを建設するコストが過重であるという問題がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
これに鑑みて、本開示は、プライベートクラウド解決手段での機械室と基礎プラットフォームを独立的に建設するコストの投入を低減する資源管理方法、装置、コンピュータシステム、可読記憶媒体を提供する。
【課題を解決するための手段】
【0004】
本開示の一態様は、
ユーザがプライベートクラウドプラットフォームに入居する(settle,入駐)操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立することと、
前記シャドウアカウントに対応する資源プールを決定することと、
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスすることと、を含む、資源管理方法を提供している。
【0005】
本開示の実施例によれば、前記プライベートクラウドプラットフォームはパブリッククラウドプラットフォームに設置され、かつ前記プライベートクラウドプラットフォームは前記パブリッククラウドプラットフォームのフロントエンドモジュールを共有する。
【0006】
本開示の実施例によれば、前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスする前に、
現在のログインアカウントのログイン状態を取得することと、
前記ログイン状態がプライベートクラウドプラットフォームログイン状態であるか否かを判断することと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態でなければ、前記ログインアカウントに相応的なアクセスポリシーを設定し、かつ前記ログイン状態を前記プライベートクラウドプラットフォームログイン状態に切り替えることと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態であれば、前記プライベートクラウドプラットフォームにアクセスすることと、を含む。
【0007】
本開示の実施例によれば、前記シャドウアカウントに相応的な資源プールを決定することは、
前記ユーザが入居した事業ドメインを取得することと、
前記事業ドメインに対応する資源プールを取得することと、
前記事業ドメインに対応する資源プールを前記シャドウアカウントに対応する資源プールに設定することと、を含む。
【0008】
本開示の実施例によれば、前記ログインアカウントに対応するアクセスポリシーを設定することは、
前記ユーザが入居した事業ドメインに基づいて、前記ユーザに前記プライベートクラウドプラットフォームにキャラクターを作成することと、
各キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を付与することと、を含む。
【0009】
本開示の実施例によれば、前記ユーザは、少なくとも一つの管理者アカウント、及び/又は、少なくとも一つの非管理者アカウントを有し、
前記管理者アカウントは、前記シャドウアカウントに対応する資源プール内の全ての資源にアクセスする権限を有し、
前記管理者アカウントは、前記非管理者アカウントにキャラクターを付与する権限を有する。
【0010】
本開示の実施例によれば、前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスすることは、
前記ユーザが非管理者アカウントを用いて前記プライベートクラウドプラットフォームにアクセスする場合、前記非管理者アカウントに対応するキャラクターを取得することと、
前記キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を取得することと、
前記アクセス権限に基づいて、前記非管理者アカウントが前記シャドウアカウントに対応する資源プール内の資源にアクセスするように制御することと、を含む。
【0011】
本開示の別の態様は、
ユーザがプライベートクラウドプラットフォームに入居する操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立する確立モジュールと、
前記シャドウアカウントに対応する資源プールを決定する決定モジュールと、
前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスするアクセスモジュールと、を含む資源管理装置を提供している。
【0012】
本開示の他の態様は、コンピュータ実行可能な命令を記憶し、前記命令は実行される時に前記のような方法を実現するコンピュータ可読記憶媒体を提供している。
【0013】
本開示の他の態様は、コンピュータ実行可能な命令を含み、前記命令は実行される時に前記のような方法を実現するコンピュータプログラムを提供している。
【0014】
本開示の実施例によれば、プライベートクラウドプラットフォームにシャドウアカウントという技術手段を採用するため、プライベートクラウドプラットフォームでログインアカウントのシャドウアカウントでの資源に対する使用状況を制御することができ、それによりプライベートクラウド解決手段での機械室と基礎プラットフォームとを独立的に建設するコストの投入を低減するという技術的効果を実現する。
【図面の簡単な説明】
【0015】
以下図面を参照して本開示の実施例に対する説明により、本開示の上記及び他の目的、特徴及び利点はより明らかになる。
図1図1は、本開示の実施例に係る資源管理方法に用いられる例示的なシステムアーキテクチャ100を概略的に示す。
図2図2は、本開示の実施例に係る資源管理方法のフローチャートを概略的に示す。
図3図3は、本開示の実施例に係るログイン状態の切り替え方法のフローチャートを概略的に示す。
図4a図4aは、本開示の実施例に係る資源プールを決定するフローチャートを概略的に示す。
図4b図4bは、本開示の実施例に係るアカウントをアクセスする概略図を概略的に示す。
図5図5は、本開示の実施例に係る資源をアクセスするフローチャートを概略的に示す。
図6図6は、本開示の実施例に係る資源管理装置600のブロック図を概略的に示す。
図7図7は、本開示の実施例に係る資源管理方法を実現するのに適したコンピュータシステム700のブロック図を概略的に示す。
【発明を実施するための形態】
【0016】
以下、図面を参照して本開示の実施例を説明する。ただし、これらの説明は、例示的なものに過ぎず、本開示の範囲を限定するものではないと理解されるべきである。以下の詳細な説明において、説明しやすくするために、多くの具体的な詳細を説明して本開示の実施例に対する全面的な理解に供する。しかしながら、明らかに、一つ又は複数の実施例は、これらの具体的な詳細がない場合にも実施され得る。また、以下の説明において、公知の構造及び技術に対する説明を省略することにより、本開示の概念を不必要に混同することを回避する。
【0017】
ここで使用される用語は、具体的な実施例を説明するためのものに過ぎず、本開示を限定するものではない。ここで使用される用語「含む」、「含まれる」などは、前記特徴、ステップ、操作及び/又は部材の存在を示すが、一つ又は複数の他の特徴、ステップ、操作又は部材の存在または追加を排除するものではない。
【0018】
ここで使用される全ての用語(技術及び科学用語を含む)は、特別に定義されない限り、当業者に一般的に理解される意味を有する。なお、ここで使用された用語は、本明細書のコンテキストと一致する意味を有すると解釈されるべきであり、理想化又は硬すぎる方式で解釈されるべきではない。
【0019】
「A、B及びCなどのうちの少なくとも一つ」に類似したような記述を使用する場合、一般的には、当業者が一般的に該記述を理解する意味で解釈すべきである(例えば、「A、B及びCのうちの少なくとも一つを有するシステム」は、Aを単独で有し、Bを単独で有し、Cを単独で有し、A及びBを有し、A及びCを有し、B及びCを有し、及び/又はA、B、Cを有するシステム等を含むがこれらに限定されない)。「A、B又はCなどのうちの少なくとも一つ」に類似したような記述を使用する場合、一般的には、当業者が一般的に該記述を理解する意味で解釈すべきである(例えば、「A、B又はCのうちの少なくとも一つを有するシステム」は、Aを単独で有し、Bを単独で有し、Cを単独で有し、A及びBを有し、A及びCを有し、B及びCを有し、及び/又はA、B、Cを有するシステム等を含むがこれらに限定されない)。
【0020】
本開示の実施例は、資源管理方法を提供する。該方法は、ユーザがプライベートクラウドプラットフォームに入居した後、プライベートクラウドプラットフォームがユーザにシャドウアカウント及びキャラクターを作成し、かつシャドウアカウントに対応する資源プールを決定し、キャラクターに対応する権限を付与することを含む。ユーザがプライベートクラウドプラットフォームにログインした後、プライベートクラウドプラットフォームは、ユーザの現在のキャラクター及びキャラクターに対応する権限に基づいて、ユーザのシャドウアカウントに対応する資源プール内の資源へのアクセスを制御する。
【0021】
図1は、本開示の実施例に係る資源管理方法に用いられる例示的なシステムアーキテクチャ100を概略的に示す。注意すべきものとして、図1に示すのは、当業者が本開示の技術内容を理解するように、本開示の実施例を適用可能なシステムアーキテクチャの例示に過ぎず、本開示の実施例が他の装置、システム、環境又はシーンに用いることができないことを意味するものではない。
【0022】
図1に示すように、該実施例に係るシステムアーキテクチャ100は、端末装置101、102、103、ネットワーク104及びサーバ105を含むことができる。ネットワーク104は、端末装置101、102、103とサーバ105との間に通信リンクの媒体を提供するために用いられる。ネットワーク104は、例えば有線及び/又は無線通信リンク等の様々な接続タイプを含むことができる。
【0023】
ユーザは、端末装置101、102、103を使用してネットワーク104を介してサーバ105と対話することにより、異なる程度、異なるタイプの情報サービスを得ることができる。
【0024】
端末装置101、102、103は、ディスプレイを有しかつウェブページの閲覧をサポートする様々な電子機器であってもよく、スマートフォン、タブレットコンピュータ、ラップトップ型携帯コンピュータ及びデスクトップコンピュータ等を含むがそれらに限定されない。
【0025】
サーバ105は、パブリッククラウドプラットフォームのサーバであり、該パブリッククラウドプラットフォームは、データ記憶を主とする記憶型クラウドプラットフォームであってもよく、又はデータ処理を主とする計算型クラウドプラットフォームであってもよく、又は計算とデータ記憶処理が兼ねる総合クラウドコンピューティングプラットフォームであってもよい。
【0026】
説明すべきものとして、本開示の実施例が提供する資源管理方法は一般的にサーバ105により実行することができる。それに応じて、本開示の実施例が提供する資源管理装置は一般的にサーバ105に設置することができる。本開示の実施例が提供する資源管理方法は、サーバ105とは異なり、かつ端末機器101、102、103及び/又はサーバ105と通信可能なサーバ又はサーバクラスタによって実行されてもよい。それに応じて、本開示の実施例が提供する資源管理装置はサーバ105と異なりかつ端末装置101、102、103及び/又はサーバ105と通信可能なサーバ又はサーバクラスタに設置されてもよい。
【0027】
理解すべきこととして、図1における端末装置、ネットワーク及びクラウドプラットフォームの数は単に例示的である。必要に応じて、任意の数の端末装置、ネットワーク及びクラウドプラットフォームを有することができる。
【0028】
図2は、本開示の実施例に係る資源管理方法のフローチャートを概略的に示す。
【0029】
図2に示すように、該方法は操作S201~S203を含む。
操作S201において、ユーザがプライベートクラウドプラットフォームに入居する操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立する。
【0030】
操作S202において、前記シャドウアカウントに対応する資源プールを決定する。
【0031】
操作S203において、前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスする。
【0032】
本開示において、シャドウアカウントとは、管理者アカウントと同じ権限を有するアカウントを指す。プライベートクラウドプラットフォームは、パブリッククラウドプラットフォームに存在し、パブリッククラウドプラットフォームのフロントエンドモジュールを共有し、ユーザにクラウドコンピューティング製品及びデータサービスを提供することができる。ユーザはマーチャント、ソフトウェア開発者等を指す。理解できることとして、パブリッククラウドプラットフォームにさらに他のプライベートクラウドプラットフォームがあってもよく、ユーザのニーズに対して、異なるユーザに専用サービスを提供する。
【0033】
本開示において、アクセスポリシーは、ユーザが位置する事業ドメイン内に有するキャラクターの資源へのアクセス権限であってもよく、異なるキャラクターによるシャドウアカウントに対応する資源プール内の各資源へのアクセス権限が異なる。
【0034】
具体的には、例えば、ユーザuserAはプライベートクラウドプラットフォームに入居した後、プライベートクラウドプラットフォームはユーザuserAにプライベートクラウドプラットフォームに管理者権限を有するシャドウアカウントを確立し、次にシャドウアカウントに資源プールを割り当て、かつユーザuserAのプライベートクラウドプラットフォームでの対応するアクセスポリシーを取得し、これにより、ユーザuserAは該アクセスポリシーに基づいてシャドウアカウントに対応する資源プール内の資源にアクセスする。
【0035】
本開示の実施例によれば、プライベートクラウドプラットフォームに入居するユーザに対して、ユーザにシャドウアカウントを確立し、かつシャドウアカウントが対応的に所有する資源プールを決定する。ユーザがプライベートクラウドプラットフォームにアクセスする時、予め設定されたアクセスポリシーに基づいてシャドウアカウントに対応する資源プール内の資源にアクセスする。シャドウアカウントを設定することにより、資源の隔離及び資源の権限制御を実現し、それによりプライベートクラウド解決手段での機械室と基礎プラットフォームを独立的に建設するコストの投入を減少させる。
【0036】
本開示の一実施例において、前記プライベートクラウドプラットフォームがパブリッククラウドプラットフォームに設置され、かつ前記プライベートクラウドプラットフォームが前記パブリッククラウドプラットフォームのフロントエンドモジュールを共有する。パブリッククラウドがアップグレードを行うとき、プライベートクラウドプラットフォームはパブリッククラウドプラットフォームに追従してアップグレードすることができる。
【0037】
図3は、本開示の実施例に係るログイン状態の切り替え方法のフローチャートを概略的に示す。
【0038】
図3に示すように、操作S203の前に、さらに、操作S301~S304を含む。
操作S301において、現在のログインアカウントのログイン状態を取得する。
【0039】
操作S302において、前記ログイン状態がプライベートクラウドプラットフォームのログイン状態であるか否かを判断する。
【0040】
前記ログイン状態が前記プライベートクラウドプラットフォームのログイン状態でなければ、操作S303を実行し、前記ログインアカウントに相応的なアクセスポリシーを設定し、かつ前記ログイン状態を前記プライベートクラウドプラットフォームのログイン状態に切り替える。
【0041】
前記ログイン状態が前記プライベートクラウドプラットフォームのログイン状態であれば、操作S304を実行し、前記プライベートクラウドプラットフォームにアクセスする。
【0042】
本開示において、ログイン状態とは、ユーザがアカウント及びパスワードを使用してログインした後に一般的に暗号化されたtokenを生成してユーザ側に記憶し、毎回ユーザ側とサーバ側との対話がtokenを持ち、それによりサーバ側はユーザに関連する情報を取得することができ、毎回にユーザのアカウント及びパスワードを携帯する必要がなく、該tokenはユーザログイン状態である。ユーザは一組のアカウントパスワードを使用してプライベートクラウドプラットフォーム及びパブリッククラウドプラットフォームにログインすることができるが、ユーザがプライベートクラウドプラットフォーム及びパブリッククラウドプラットフォームをログインする時のログイン状態が異なる。本開示において、ユーザがプライベートクラウドプラットフォームにログインするログイン状態はプライベートクラウドプラットフォームログイン状態である。ここで、該アクセスポリシーは、ユーザがプライベートクラウドプラットフォームにアクセスする時に必要なアクセスポリシーである。
【0043】
具体的には、操作S303において、プライベートクラウドプラットフォームはログインページをリダイレクトし、現在のログインアカウントにプライベートクラウドプラットフォームログイン状態を送信する。ユーザがパブリッククラウドプラットフォームログイン状態からプライベートクラウドプラットフォームログイン状態に切り替える時、シングルサインオンシステム(SSO,SingleSignOn)を利用して現在のログインアカウントにプライベートクラウドプラットフォームログイン状態を送信することができ、それによりユーザはアカウント及びパスワードを再入力する必要がなくプライベートクラウドプラットフォームにログインすることができる。
【0044】
本開示の一実施例において、操作S303において前記ログインアカウントに相応的なアクセスポリシーを設定することは、前記ユーザが入居した事業ドメインに基づいて、前記ユーザに前記プライベートクラウドプラットフォームにキャラクターを作成することと、各キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を付与することと、を含む。
【0045】
具体的には、ユーザがプライベートクラウドプラットフォームを選択してそれに入居する場合、ユーザはプライベートクラウドプラットフォームに自身の関連情報を提供して必要なサービスを取得する。関連情報は、例えば、サービス規模、ユーザの位置する事業ドメイン等である。事業ドメインは例えば、物流、小売等である。
【0046】
異なる事業ドメインで異なるキャラクターを有し、例えば、物流サービスでのキャラクターは宅配便業者、選別員、追跡員などを有する。小売サービスでのキャラクターは販売前顧客サービス、販売後顧客サービス、美工、運営等を有する。理解できることとして、以上は例示的な説明だけであり、本開示の具体的な制限を理解することができない。
【0047】
図4aは、本開示の実施例に係る資源プールを決定するフローチャートを概略的に示す。
【0048】
図4aに示すように、操作S202は操作S401~S403を含む。
操作S401において、前記ユーザが入居した事業ドメインを取得する。
【0049】
操作S402において、前記事業ドメインに対応する資源プールを取得する。
【0050】
操作S403において、前記事業ドメインに対応する資源プールを前記シャドウアカウントに対応する資源プールに設定する。
【0051】
ユーザがプライベートクラウドプラットフォームを選択してそれに入居した後、ユーザが提供した事業ドメイン情報を取得し、プライベートクラウドプラットフォームは該事業ドメインに対応する資源プールを選択し、例えば、物流サービスに対して、物流事業ドメインでの資源を選択し、小売サービスに対して、小売事業ドメインでの資源プールを選択する。次に、該資源プールをシャドウアカウントに対応する資源プールとする。
【0052】
図4bは、本開示の実施例に係るアカウントをアクセスする概略図を概略的に示す。図4bにおいて、ユーザが一つの管理者アカウント及び一つの非管理者アカウントを有することを例として例示的に例示する。
【0053】
本開示の一実施例において、前記ユーザは少なくとも一つの管理者アカウント、及び/又は、少なくとも一つの非管理者アカウントを有する。
【0054】
前記管理者アカウントは、前記シャドウアカウントに対応する資源プール内の全ての資源にアクセスする権限を有する。
【0055】
前記管理者アカウントは、前記非管理者アカウントにキャラクターを付与する権限を有する。
【0056】
具体的には、一つの非管理者アカウントは、一つ又は複数のキャラクターを有することができ、管理者アカウントは、全てのキャラクターを有することができる。
【0057】
例示的には、ユーザは、一つの管理者アカウントと三つの非管理者アカウントを有する。ユーザの位置する事業ドメインは物流であり、物流サービスでの対応するキャラクターは、宅配便業者、選別員、追跡員であり、一番目の非管理者アカウントに宅配便業者のキャラクターを付与し、二番目の非管理者アカウントに選別員のキャラクターを付与し、三番目の非管理者アカウントに追跡員のキャラクターを付与する。又は、一番目の非管理者アカウントに宅配便業者、選別員のキャラクターを付与し、二番目の非管理者アカウントに選別者のキャラクターを付与し、三番目の非管理者アカウントに選別員、追跡員のキャラクターを付与する。
【0058】
図5は、本開示の実施例に係る資源をアクセスするフローチャートを概略的に示す。
【0059】
図5に示すように、操作S203は操作S501~S503を含む。
操作S501において、前記ユーザが非管理者アカウントを用いて前記プライベートクラウドプラットフォームにアクセスする時、前記非管理者アカウントに対応するキャラクターを取得する。
【0060】
操作S502において、前記キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を取得する。
【0061】
操作S503において、前記アクセス権限に基づいて、前記非管理者アカウントが前記シャドウアカウントに対応する資源プール内の資源にアクセスするように制御する。
【0062】
例示的には、非管理者アカウントはキャラクター1に対応し、シャドウアカウントに対応する資源プール内の資源は、資源1、資源2及び資源3を含む。キャラクター1は資源1及び資源2にアクセスすることができ、資源3にアクセスすることができず、キャラクター2は資源1、資源2及び資源3にアクセスすることができ、キャラクター3は資源3のみにアクセスすることができる。該アクセス権限に基づいて、非管理者アカウントが資源1及び資源2のみにアクセスするように制御する。
【0063】
具体的には、操作S503において、アクセス権限に基づいて非管理者アカウントがシャドウアカウントに対応する資源プール内の資源にアクセスするように制御することは、身元識別とアクセス管理(IAM、Identity and Access Management)により実現することができる。
【0064】
図6は、本開示の実施例に係る資源管理装置のブロック図を概略的に示す。
【0065】
図6に示すように、資源管理装置600は確立モジュール601、決定モジュール602、アクセスモジュール603を含む。
【0066】
確立モジュール601は、ユーザがプライベートクラウドプラットフォームに入居する操作に応答して、前記ユーザに前記プライベートクラウドプラットフォームにシャドウアカウントを確立する。
【0067】
決定モジュール602は、前記シャドウアカウントに対応する資源プールを決定する。
【0068】
アクセスモジュール603は、前記ユーザが前記プライベートクラウドプラットフォームにアクセスする場合、予め設定されたアクセスポリシーに基づいて前記シャドウアカウントに対応する資源プール内の資源にアクセスする。
【0069】
本開示の一実施例において、前記装置は、さらに、
現在のログインアカウントのログイン状態を取得する取得モジュールと、
前記ログイン状態がプライベートクラウドプラットフォームログイン状態であるか否かを判断する判断モジュールと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態でなければ、前記ログインアカウントに相応的なアクセスポリシーを設定する設定モジュールと、
前記ログイン状態を前記プライベートクラウドプラットフォームログイン状態に切り替える切替モジュールと、
前記ログイン状態が前記プライベートクラウドプラットフォームログイン状態であれば、前記プライベートクラウドプラットフォームにアクセスするアクセスモジュールと、を含む。
【0070】
本開示の一実施例において、前記決定モジュールは、
前記ユーザが入居した事業ドメインを取得する第一取得サブモジュールと、
前記事業ドメインに対応する資源プールを取得する第二取得サブモジュールと、
前記事業ドメインに対応する資源プールを前記シャドウアカウントに対応する資源プールに設定する設定サブモジュールと、を含む。
【0071】
本開示の一実施例において、前記設定モジュールは、
前記ユーザが入居した事業ドメインに基づいて、前記ユーザに前記プライベートクラウドプラットフォームにキャラクターを作成する作成サブモジュールと、
各キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を付与する付与サブモジュールと、を含む。
【0072】
本開示の一実施例において、前記ユーザは少なくとも一つの管理者アカウント、及び/又は、少なくとも一つの非管理者アカウントを有し、
前記管理者アカウントは、前記シャドウアカウントに対応する資源プール内の全ての資源にアクセスする権限を有し、
前記管理者アカウントは、前記非管理者アカウントにキャラクターを付与する権限を有する。
【0073】
本開示の一実施例において、前記アクセスモジュールは、
前記ユーザが非管理者アカウントを用いて前記プライベートクラウドプラットフォームにアクセスする場合、前記非管理者アカウントに対応するキャラクターを取得する第三取得サブモジュールと、
前記キャラクターの前記シャドウアカウントに対応する資源プール内の資源に対するアクセス権限を取得する第四取得サブモジュールと、
前記アクセス権限に基づいて、前記非管理者アカウントが前記シャドウアカウントに対応する資源プール内の資源にアクセスするように制御するアクセスサブモジュールと、を含む。
【0074】
本開示の一実施例において、前記プライベートクラウドプラットフォームがパブリッククラウドプラットフォームに設置され、かつ前記プライベートクラウドプラットフォームが前記パブリッククラウドプラットフォームのフロントエンドモジュールを共有する。
【0075】
本開示の実施例に係るモジュール、サブモジュール、ユニット、サブユニットのうちの任意の複数、又はそのうちの任意の複数の少なくとも一部の機能は一つのモジュールにおいて実現することができる。本開示の実施例に係るモジュール、サブモジュール、ユニット、サブユニットのうちのいずれか一つ又は複数を複数のモジュールに分割して実現することができる。本開示の実施例に係るモジュール、サブモジュール、ユニット、サブユニットのうちのいずれか一つ又は複数は少なくとも部分的にハードウェア回路、例えばフィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、オンチップシステム、基板上のシステム、パッケージ上のシステム、専用集積回路(ASIC)に実現されてもよく、又は回路に集積又はパッケージングされた任意の他の合理的な方式のハードウェア又はファームウェアで実現されてもよく、又はソフトウェア、ハードウェア及びファームウェアの三つの実現方式のうちのいずれか一種又はそのうちの任意のいくつかの適切な組み合わせで実現されてもよい。又は、本開示の実施例に係るモジュール、サブモジュール、ユニット、サブユニットのうちの一つ又は複数は少なくとも部分的にコンピュータプログラムモジュールとして実現され、該コンピュータプログラムモジュールが実行される場合、対応する機能を実行することができる。
【0076】
例えば、資源管理装置600における任意の複数のことは、一つのモジュール/ユニット/サブユニットに統合して実現されてもよく、又はそのうちのいずれか一つのモジュール/ユニット/サブユニットが複数のモジュール/ユニット/サブユニットに分割されてもよい。又は、これらのモジュール/ユニット/サブユニットのうちの一つ又は複数のモジュール/ユニット/サブユニットの少なくとも一部の機能は、他のモジュール/ユニット/サブユニットの少なくとも一部の機能と組み合わせて、一つのモジュール/ユニット/サブユニットにおいて実現されてもよい。本開示の実施例によれば、資源管理装置600における少なくとも一つは、少なくとも部分的にハードウェア回路、例えばフィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、システムオンチップ、基板上のシステム、パッケージ上のシステム、特定用途向け集積回路(ASIC)に実現されてもよく、又は回路を集積又はパッケージングする如何なる他の合理的な方式のハードウェア又はファームウェアで実現されてもよく、又はソフトウェア、ハードウェア及びファームウェアの三つの実現方式のうちのいずれか一つ又はそのうちの任意のいくつかの適切な組み合わせで実現されてもよい。又は、資源管理装置600における少なくとも一つは、少なくとも部分的にコンピュータプログラムモジュールとして実現されてもよく、該コンピュータプログラムモジュールが実行されると、対応する機能を実行することができる。
【0077】
説明すべきものとして、本開示の実施例における資源管理装置の部分は本開示の実施例における資源管理方法の部分に対応し、資源管理装置の部分の説明は具体的には資源管理方法の部分を参照し、ここでは説明を省略する。
【0078】
図7は、本開示の実施例による上記した方法を実現することに適するコンピュータシステムのブロック図を概略的に示す。図7に示すコンピュータシステムは、一例に過ぎず、本開示の実施例の機能及び使用範囲に何ら制限を与えるものではない。
【0079】
図7に示すように、本開示の実施例によるコンピュータシステム700は、リードオンリーメモリ(ROM)702に記憶されたプログラム、又は記憶部分708からランダムアクセスメモリ(RAM)703にロードされたプログラムに基づいて、様々な適切な動作及び処理を実行することができるプロセッサ701を含む。プロセッサ701は、例えば、汎用マイクロプロセッサ(例えば、CPU)、コマンドセットプロセッサ及び/又は関連チップセット及び/又は特定用途向けマイクロプロセッサ(例えば、特定用途向け集積回路(ASIC))などを含んでよい。プロセッサ701は、さらにキャッシュの用途に用いられるオンボードメモリを含んでもよい。プロセッサ701は、本開示の実施形態による方法フローに従った異なる動作を実行するための単一の処理ユニット、或いは複数の処理ユニットを含んでよい。
【0080】
RAM703には、システム700の操作に必要な様々なプログラム及びデータが記憶される。プロセッサ701、ROM 702、およびRAM 703は、バス704を介して相互に接続されている。プロセッサ701は、ROM 702及び/又はRAM 703に格納されたプログラムを実行することにより、本開示の実施例による方法フローに従った各種の操作を実行する。なお、前記プログラムは、ROM 702及びRAM 703以外の一つ又は複数のメモリに記憶されてもよい。プロセッサ701は、前記一つ又は複数のメモリに格納されたプログラムを実行することにより、本開示の実施例による方法フローに従った各種の操作を実行してもよい。
【0081】
本開示の実施例によれば、システム700は、入出力(I/O)インターフェース705をさらに含んでもよく、入出力(I/O)インターフェース705もバス704に接続される。システム700は、I/Oインターフェース705に接続された、キーボード、マウス等を含む入力部分706、陰極線管(CRT)、液晶ディスプレイ(LCD)等及びスピーカ等を含む出力部分707、ハードディスク等を含む記憶部分708、及びLANカード、モデム等のネットワークインターフェースカードを含む通信部分709のうちの一つ又は複数をさらに含んでもよい。通信部分709は、インターネット等のネットワークを介して通信処理を行う。ドライバ710も、必要に応じてI/Oインターフェース705に接続されている。磁気ディスク、光ディスク、光磁気ディスク、半導体メモリ等のリムーバブルメディア711は、必要に応じてドライバ710にインストールされ、それによりそれから読み出されたコンピュータプログラムが必要に応じて記憶部分708にインストールされる。
【0082】
本開示の実施例によれば、本開示の実施例による方法フローは、コンピュータソフトウェアプログラムとして実現することができる。例えば、本開示の実施例は、コンピュータプログラム製品を含み、それはコンピュータ読取可能な媒体に担持されたコンピュータプログラムを含み、該コンピュータプログラムはフローチャートに示された方法を実行するためのプログラムコードを含む。このような実施例において、該コンピュータプログラムは、通信部分709を介してネットワークからダウンロード及びインストールされ、及び/又はリムーバブルメディア711からインストールされてよい。該コンピュータプログラムがプロセッサ701により実行されると、本開示の実施例によるシステムに限定された上記機能を実行する。本開示の実施例によれば、前文で説明したシステム、機器、装置、モジュール、ユニットなどは、コンピュータプログラムモジュールにより実現されてよい。
【0083】
本開示は、コンピュータ可読媒体をさらに提供し、該コンピュータ読取可能な媒体は上記実施例で説明した機器/装置/システムに含まれてもよく、単独で存在し、該機器/装置/システムに組み込まれていなくてもよい。上記コンピュータ読取可能な媒体には、一つ又は複数のプログラムが担持されており、上記一つ又は複数のプログラムが実行される場合、本開示の実施例による方法を実現する。
【0084】
本開示の実施例によれば、コンピュータ可読記憶媒体は、不揮発性のコンピュータ可読記憶媒体であってもよく、例えば、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、光収納デバイス、磁気収納デバイス、又は上記任意の適切な組み合わせを含むことができるが、それらに限定されない。本開示において、コンピュータ可読記憶媒体は、プログラムを含み又は記憶する如何なる有形の媒体であってもよく、該プログラムは、コマンド実行システム、装置又はデバイスに使用され、又はそれらと組み合わせて使用されてもよい。
【0085】
例えば、本開示の実施例によれば、コンピュータ可読記憶媒体は、上記したROM 702及び/又はRAM 703及び/又はROM 702及びRAM 703以外の一つ又は複数のメモリを含むことができる。
【0086】
図面におけるフローチャート及びブロック図は、本開示による様々な実施例のシステム、方法及びコンピュータプログラム製品の実現可能なシステムアーキテクチャ、機能及び操作を示す。この点において、フローチャート又はブロック図における各ブロックは、一つのモジュール、プログラムセグメント、又はコードの一部を表すことができ、上記モジュール、プログラムセグメント、又はコードの一部は、一つ又は複数の、所定の論理機能を実現するための実行可能な命令を含む。注意すべきことは、いくつかの代替としての実現において、ブロックにマークされた機能は図面と異なる順序で発生してもよい。例えば、二つの連続的に示されるブロックは、実際に基本的に並行して実行されてもよく、それらは逆の順序で実行されてもよく、これは係られた機能に依存する。注意すべきこととして、ブロック図又はフローチャートにおける各ブロック、及びブロック図又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作を実行する専用のハードウェアに基づくシステムで実現されてもよく、又は専用ハードウェアとコンピュータ命令の組み合わせで実現されてもよい。
【0087】
当業者であれば理解されるように、本開示の各実施例及び/又は特許請求の範囲に記載の特徴は、様々な組み合わせ及び/又は結合を行うことができ、このような組み合わせ又は結合が本開示に明確に記載されていなくてもよい。特に、本開示の精神及び教示から逸脱することなく、本開示の各実施例及び/又は請求項に記載の特徴は、様々な組み合わせ及び/又は結合を行うことができる。これらの組み合わせ及び/又は結合は、いずれも本開示の範囲に属するものである。
【0088】
以上、本開示の実施例を説明した。しかし、これらの実施例は説明を目的とし、本開示の範囲を限定するものではない。以上に各実施例をそれぞれ説明したが、これは各実施例における措置を有利に組み合わせて使用することができないことを意味するものではない。本開示の範囲は、特許請求の範囲およびその均等物によって限定されるものではない。本開示の範囲から逸脱することなく、当業者は様々な代替及び修正を行うことができ、これらの代替及び修正はいずれも本開示の範囲内にあるべきである。
図1
図2
図3
図4a
図4b
図5
図6
図7