新四季網

一種雲安全訪問控制模型的製作方法

2023-10-06 09:46:39 1

專利名稱:一種雲安全訪問控制模型的製作方法
技術領域:
本發明涉及一種計算機信息安全領域,具體地說是一種結合基於角色的訪問控制模型RBAC,針對雲計算的多租戶架構特點,將租戶和雲服務提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數的形式化描述,構成統一的租戶訪問控制模型和用戶訪問控制模型。
背景技術:
雲計算是當前信息技術領域的熱門話題之一,是產業界、學術界、政府等各界均十分關注的焦點。雲計算以其便利、經濟、高可擴展性等優勢吸引了越來越多的企業的目光, 將其從IT基礎設施管理與維護的沉重壓力中解放出來,更專注於自身的核心業務發展。但當前,雲計算發展面臨著許多關鍵性問題,而安全問題首當其中。並且隨著雲計算的不斷普及,安全問題的重要性呈現逐步上升趨勢,已成為制約其發展的重要因素。Gartner 2009年的調查結果顯示,70%以上受訪企業的CTO認為近期不採用雲計算的首要原因在於存在數據安全性與隱私性的憂慮。而近來,亞馬遜,谷歌等雲計算提供商不斷爆出各種安全事故更加劇了人們的擔憂。例如,2009年3月,谷歌發生大批用戶文件外洩事件;2009年2月和 7月,亞馬遜的簡單存儲服務S3兩次中斷導致依賴於網絡單一存儲服務的網站被迫癱瘓等等。因此,為了確保雲計算環境中用戶數據的安全性、一致性、完整性,要讓企業和組織大規模應用雲計算技術與平臺,放心地將其具有重要性、機密性的商業數據交給雲服務提供商進行管理和控制,就必須全面地分析並著手解決雲計算面臨的各種安全問題。其中,作為雲計算安全的重要組成部分一訪問控制就顯得尤為重要。訪問控制技術,是通過特定的方法允許或者限制主體對客體的訪問能力及其範圍的一種安全機制。它是系統資源的防禦越權使用的措施,限制對關鍵資源訪問,以防止未經授權用戶的入侵,以及合法用戶因操作不當所造成的損害,從而有效地控制和管理系統資源,並確保系統資源被合法使用。20世紀90年代初期,訪問控制領域中傳統的自主訪問控制DAC和強制訪問控制MAC受到挑戰,研究者提出了若干策略中立型的訪問控制策略和模型。其中最具有影響力的是基於角色的訪問控制模型RBAC。基於角色的訪問控制模型RBAC是目前公認的解決大型企業的統一資源訪問控制的有效方法。其基本原理是通過權限組合的方式在功能權限基礎上定義角色,通過角色將主體和客體在邏輯上加以分離,用戶只有通過激活角色才能獲得訪問權限,即用戶與角色的關聯、角色與訪問權限的關聯,使訪問控制更加靈活,提高了安全防護的力度。同時,通過角色對權限分組,大大簡化了用戶權限分配,間接地實現了對用戶分組,提高了權限分配的效率。雲計算中用戶訪問雲服務獲取相應資源和數據的過程,實際上就是主體(雲用戶) 訪問客體(雲服務、資源、數據)的過程,而雲計算中大量數據存儲在雲端伺服器中,用戶在不同數據上都有不同的安全級別要求,嚴格的訪問控制體系為雲計算提供高安全的前端保障。在雲計算中,應用基於角色的訪問控制可以提供多策略控制途徑,可以對前端雲用戶進行有效過濾、安全認證;對後端雲數據實時保護、高效管理;保證用戶的數據在雲端伺服器中依然清晰可控。然而,雲計算所具有的按需自服務、寬帶接入、虛擬化資源池、快速彈性架構、可測量的服務和多租戶等特點直接影響到了雲計算環境的安全和相關的安全保護策略。必須對基於角色的訪問控制模型RBAC進行改良和調整,以在雲計算環境中能充分發揮其優勢,並滿足雲計算環境的安全需求。

發明內容
本發明的目的是提供一種雲安全訪問控制模型。本發明的目的是按以下方式實現的,本發明的目的在於提供一種雲安全訪問控制模型,結合基於角色的訪問控制模型RBAC,針對雲計算的多租戶架構特點,將租戶和雲服務提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數的形式化描述,構成統一的租戶訪問控制模型和用戶訪問控制模型。本發明的具體內容如下結合基於角色的訪問控制模型RBAC,針對雲計算的多租戶架構特點,將租戶和雲服務提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數的形式化描述,構成統一的租戶訪問控制模型和雲安全用戶訪問控制模型,其中
所述的雲安全訪問控制模型包括兩部分
(1)租戶訪問控制雲服務提供商CSP對使用雲服務的企業或機構租戶進行訪問控制,管理和控制租戶所要求的服務功能,審核並籤發租戶的雲服務許可證、制定租戶管理策略、並通過服務計費向租戶收取相應的服務費用;
(2)用戶訪問控制企業租戶管理人員對使用雲服務的企業內用戶進行訪問控制,管理和控制租戶用戶所要求的服務功能,制定業務角色、分派權限並管理用戶、用戶角色分配、角色權限分配;
所述的雲安全用戶訪問控制模型定義如下模型元素
(1)雲服務提供商CSP雲服務提供商CSP負責雲服務的日常維護和管理,包括審核並籤發租戶的雲服務許可證,管理租戶狀態、租戶日誌、租戶費用、租戶權限等,記作 CSPs= Icsp1, Csp2,cspj,雲服務提供商CSP不能對租戶的具體業務進行管理,如果租戶數量過大,還要對雲服務提供商CSP的雲服務管理人員劃分角色,或按地域劃分,或根據業務進行劃分;
(2)租戶雲服務的使用企業,各租戶用戶只能在租戶許可的範圍內使用雲服務,記作 Tenants= {ti; t2,. . .,tn},表示所有租戶的集合,在雲平臺中,各租戶之間信息是獨立的,租戶信息包括租戶名稱、地址及租戶企業的相關信息,主要用來區別各租戶,並由雲服務提供商CSP對租戶帳號狀態進行管理,各租戶根據需要自行選擇雲平臺服務功能並以此付費;
(3)用戶獨立訪問雲平臺所提供服務的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合,用戶根據租戶管理員分配的權限以及自己的角色訪問雲服務,進行相關的業務處理,各租戶用戶只能訪問該租戶選擇的雲平臺的服務功能;
(4)角色指一個組織或任務中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合,用戶擁有自己所屬角色的權限的併集,在雲安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色,根據業務功能,由租戶管理員進行租戶自定義角色的劃分,並對相應的角色進行權限分配;
(5)服務雲服務提供商CSP所提供的服務,記作Services=Is1, s2,. . . , sn},表示所有服務的集合;
(6)操作對服務所能執行的操作,包括虛擬機啟動、遷移、終止、刪除,具體的業務操作,業務操作包括查看、增加、列印業務數據、統計報表,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;
(7)訪問權限表示允許對服務進行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權限的集合;
具體實施步驟如下
(1)租戶訪問控制建模
雲服務提供商Cloud對外提供客戶關係管理CRM服務,根據其業務需求,根據業務功能,定義雲服務管理人員的角色,包括職能、崗位、權限,並根據其安全要求,給每個雲服務管理人員分派對應的角色,負責對一定數量的租戶進行管理和維護,從而完成與服務提供商Cloud內部訪問控制建模;
(2)註冊
企業租戶A計劃使用雲服務提供商Cloud所提供的客戶關係管理CRM服務;首先企業租戶A通過註冊流程,向雲服務提供商Cloud提出申請,登記租戶信息,包括企業名稱、 地址、聯繫電話、所在省市的企業基本信息;接著提供租戶管理員信息,選擇客戶關係管理 CRM服務的具體服務功能模塊,包括客戶管理、聯繫人管理、時間管理、潛在客戶管理、銷售管理、電話銷售、營銷管理、電話營銷、客戶服務、呼叫中心、合作夥伴關係管理、商業智能、知識管理、電子商務;
(3)審核籤發
在租戶訪問控制模型控制下,雲服務提供商Cloud的雲服務管理人員審核企業租戶A 的信息,通過後籤發租戶A的雲服務許可證,指定租戶A所申請的客戶關係管理CRM服務的服務功能模塊,並授予租戶A管理員相應的權限;
(4)用戶訪問控制建模
租戶A通過創建的租戶管理員登錄客戶關係管理CRM服務,根據企業的業務需求,定義客戶關係管理CRM服務的角色,包括系統管理、安全管理、一般操作、網絡管理、安全審計等,同時定義有關的權限和操作包括增加客戶、刪除客戶、瀏覽客戶信息、查詢,指派用戶角色、角色權限,完成用戶訪問控制建模;
(5)訪問控制
當租戶A內部用戶訪問雲服務提供商Cloud所提供的客戶關係管理CRM服務時,登錄服務界面,輸入用戶帳號和密碼,如果用戶通過雲平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然後獲取該用戶所屬角色信息,最後通過該用戶角色獲取其對應的權限,這時,用戶就可以正常使用客戶關係管理CRM服務功能。
所述的雲安全訪問控制模型定義如下模型函數,表示模型元素之間的關係
(1)租戶用戶創建租戶集Tenants和用戶集化吐8之間的一個二元關係,TU e Tenants * hers,租戶和用戶之間是一對多關係,一個租戶可以有多個用戶,一個用戶只能屬於某一個租戶,用戶只能訪問所屬租戶下的相應權限,不能超越跨租戶訪問雲服務;(2)租戶角色創建租戶集Tenants和角色集Roles之間的一個二元關係,TRe Tenants * Roles,在此雲安全訪問控制模型中,為保證各租戶自定義的角色不發生衝突, 租戶和角色之間是一對多關係,即一個租戶可以設置多個角色,一個角色只能屬於一個租戶,在雲平臺中,允許每個租戶自己定義角色以方便權限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶範圍內有效;
(3)用戶角色分配角色集Roles和用戶集hers之間的二元關係,URe Users * Roles,在雲平臺中,用戶和角色之間是多對多關係,用戶只能擁有所屬租戶的權限,該租戶的權限也只能分配給此租戶所有的用戶;
(4)角色權限配置角色集Roles和訪問權限集Auths之間的二元關係,RAe Roles * Auths e TA,角色和權限之間是多對多關係,一個角色可以有多種權限,每種權限可以屬於多個角色,在雲平臺中角色只能擁有所屬租戶權限內的相關權限;
(5)服務權限配置服務集合義!^化⑶和權限集合Auths之間的二元關係,SAe Services * Auths,在雲平臺中,服務和權限之間是多對一的關係,一個服務只能有一種權限,而每種權限可以分配給多個服務;
(6)操作權限配置操作集合Operations和權限集合Auths之間的二元關係,OAe Operations * Auths,在雲平臺中,操作和權限之間是多對一的關係,一個操作只能有一種權限,而每種權限可以分配給多個操作;
(7)雲服務提供商角色創建雲服務提供商集CSP和角色集Roles之間的一個二元關係,CSP-R e CSP * Roles,定義雲服務提供商CSP的雲服務管理人員與角色之間的關係, 在此雲安全訪問控制模型中,只考慮某個具體雲服務提供商CSP,則CSP-R是一個多對多的關係;
(8)租戶權限指派租戶集Tenants和權限集Auths之間的一個二元關係,TAe Tenants * Auths,租戶和權限之間是多對多關係,即一個租戶可以擁有多個權限,一個權限也可以分配給多個租戶,在雲平臺中,租戶可以根據自己的業務選擇權限並依此付費;
(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) e
UR};
(10)返回指定角色的權限集return_auths(r:Roles) = {a e Auths | (r, a) e
RA}。本發明的有益效果是具有設計合理、結構簡單、易於加工、體積小、使用方便、一物多用等特點,因而,具有很好的推廣使用價值。


圖1是雲安全訪問控制模型的原理圖。
具體實施例方式參照說明書附圖對本發明的雲安全訪問控制模型作以下詳細地說明。雲安全訪問控制模型包括如下內容
(1)租戶訪問控制(說明書附圖右上方框)雲服務提供商CSP對使用雲服務的企業或機構租戶進行訪問控制,管理和控制租戶所要求的服務功能,審核並籤發租戶的雲服務許可證、制定租戶管理策略、並通過服務計費向租戶收取相應的服務費用;
(2)用戶訪問控制(說明書附圖左下方框)企業租戶管理人員對使用雲服務的企業內用戶進行訪問控制,管理和控制租戶用戶所要求的服務功能,制定業務角色、分派權限並管理用戶、用戶角色分配、角色權限分配等。雲安全訪問控制模型定義如下模型元素
(1)雲服務提供商CSP 雲服務提供商CSP負責雲服務的日常維護和管理,包括審核並籤發租戶的雲服務許可證,管理租戶狀態、租戶日誌、租戶費用、租戶權限等,記作 CSI3s=IcsPpcsP2,...,cspn}。雲服務提供商CSP不能對租戶的具體業務進行管理。如果租戶數量過大,還可以對雲服務提供商CSP的雲服務管理人員劃分角色,可以按地域劃分,也可以根據業務進行劃分;
(2)租戶雲服務的使用企業,各租戶用戶只能在租戶許可的範圍內使用雲服務,記作 Tenants= {ti; t2,... , tn},表示所有租戶的集合。在雲平臺中,各租戶之間信息是獨立的。 租戶信息包括租戶名稱、地址等租戶企業的相關信息,主要用來區別各租戶,並由雲服務提供商CSP對租戶帳號狀態進行管理。各租戶可根據需要自行選擇雲平臺服務功能並以此付費;
(3)用戶可以獨立訪問雲平臺所提供服務的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合。用戶根據租戶管理員分配的權限以及自己的角色訪問雲服務,進行相關的業務處理。各租戶用戶只能訪問該租戶選擇的雲平臺的服務功能;
(4)角色指一個組織或任務中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合。用戶擁有自己所屬角色的權限的併集。在雲安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色。根據業務功能,由租戶管理員進行租戶自定義角色的劃分,並對相應的角色進行權限分配;
(5)服務雲服務提供商CSP所提供的服務,記作krvices={si,s2,.. .,sn},表示所有服務的集合;
(6)操作對服務所能執行的操作,例如虛擬機啟動、遷移、終止、刪除,具體的業務操作(查看、增加、列印業務數據、統計報表)等,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;
(7)訪問權限表示允許對服務進行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權限的集合。雲安全訪問控制模型定義如下模型函數,表示模型元素之間的關係
(1)租戶用戶創建租戶集Tenants和用戶集化吐8之間的一個二元關係,TUe Tenants * Users。租戶和用戶之間是一對多關係,一個租戶可以有多個用戶,一個用戶只能屬於某一個租戶。用戶只能訪問所屬租戶下的相應權限,不能超越跨租戶訪問雲服務;
(2)租戶角色創建租戶集Tenants和角色集Roles之間的一個二元關係,TRe Tenants * Roles0在此雲安全訪問控制模型中,為保證各租戶自定義的角色不發生衝突, 租戶和角色之間是一對多關係,即一個租戶可以設置多個角色,一個角色只能屬於一個租戶。在雲平臺中,允許每個租戶自己定義角色以方便權限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶範圍內有效;
(3)用戶角色分配角色集Roles和用戶集hers之間的二元關係,URe Users *Roles。在雲平臺中,用戶和角色之間是多對多關係,用戶只能擁有所屬租戶的權限,該租戶的權限也只能分配給此租戶所有的用戶;
(4)角色權限配置角色集Roles和訪問權限集Auths之間的二元關係,RAe Roles * Auths e TA。角色和權限之間是多對多關係,一個角色可以有多種權限,每種權限可以屬於多個角色。在雲平臺中角色只能擁有所屬租戶權限內的相關權限;
(5)服務權限配置服務集合義!^化⑶和權限集合Auths之間的二元關係,SAe Services * Auths。在雲平臺中,服務和權限之間是多對一的關係,一個服務只能有一種權限,而每種權限可以分配給多個服務;
(6)操作權限配置操作集合Operations和權限集合Auths之間的二元關係,OAe Operations * Auths。在雲平臺中,操作和權限之間是多對一的關係,一個操作只能有一種權限,而每種權限可以分配給多個操作;
(7)雲服務提供商角色創建雲服務提供商集CSP和角色集Roles之間的一個二元關係,CSP-R e CSP * Roles,定義雲服務提供商CSP的雲管理人員與角色之間的關係。在此雲安全訪問控制模型中,只考慮某個具體雲服務提供商CSP,則CSP-R是一個多對多的關係;
(8)租戶權限指派租戶集Tenants和權限集Auths之間的一個二元關係,TAe Tenants * Auths。租戶和權限之間是多對多關係,即一個租戶可以擁有多個權限,一個權限也可以分配給多個租戶。在雲平臺中,租戶可以根據自己的業務選擇權限並依此付費;
(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) e
UR};
(10)返回指定角色的權限集return_auths(r:Roles) = {a e Auths | (r, a) e
RA}。 實施例 (1)租戶訪問控制建模
雲服務提供商Cloud對外提供客戶關係管理CRM服務,根據其業務需求,根據業務功能,定義雲服務管理人員的角色(包括職能、崗位)、權限,並根據其安全要求,給每個雲服務管理人員分派對應的角色,負責對一定數量的租戶進行管理和維護,從而完成與服務提供商Cloud內部訪問控制建模;
(2)註冊
企業租戶A計劃使用雲服務提供商Cloud所提供的客戶關係管理CRM服務。首先企業租戶A通過註冊流程,向雲服務提供商Cloud提出申請,登記租戶信息,包括企業名稱、 地址、聯繫電話、所在省市等企業基本信息;接著提供租戶管理員信息(以後就可以使用此管理員創建租戶內部用戶及分配權限),選擇客戶關係管理CRM服務的具體服務功能模塊, 如客戶管理、聯繫人管理、時間管理、潛在客戶管理、銷售管理、電話銷售、營銷管理、電話營銷、客戶服務、呼叫中心、合作夥伴關係管理、商業智能、知識管理、電子商務;
(3)審核籤發
在租戶訪問控制模型控制下,雲服務提供商Cloud的雲服務管理人員審核企業租戶A 的信息,通過後籤發租戶A的雲服務許可證,指定租戶A所申請的客戶關係管理CRM服務的服務功能模塊,並授予租戶A管理員相應的權限;
(4)用戶訪問控制建模
租戶A通過創建的租戶管理員登錄客戶關係管理CRM服務,根據企業的業務需求,定義客戶關係管理CRM服務的角色,如系統管理、安全管理、一般操作(銷售、客戶管理)、網絡管理、安全審計等,同時定義有關的權限(如執行客戶關係管理的一般業務模塊、添加系統用戶等)和操作(增加客戶、刪除客戶、瀏覽客戶信息、查詢等),指派用戶角色、角色權限,完成用戶訪問控制建模;
(5)訪問控制
當租戶A內部用戶訪問雲服務提供商Cloud所提供的客戶關係管理CRM服務時,登錄服務界面,輸入用戶帳號和密碼。如果用戶通過雲平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然後獲取該用戶所屬角色信息,最後通過該用戶角色獲取其對應的權限。這時,用戶就可以正常使用客戶關係管理CRM服務功能。
除說明書所述的技術特徵外,均為本專業技術人員的已知技術。
權利要求
1. 一種雲安全訪問控制模型,其特徵在於結合基於角色的訪問控制模型RBAC,針對雲計算的多租戶架構特點,將租戶和雲服務提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數的形式化描述,構成統一的租戶訪問控制模型和雲安全用戶訪問控制模型,其中所述的雲安全訪問控制模型包括兩部分(1)租戶訪問控制雲服務提供商CSP對使用雲服務的企業或機構租戶進行訪問控制,管理和控制租戶所要求的服務功能,審核並籤發租戶的雲服務許可證、制定租戶管理策略、並通過服務計費向租戶收取相應的服務費用;(2)用戶訪問控制企業租戶管理人員對使用雲服務的企業內用戶進行訪問控制,管理和控制租戶用戶所要求的服務功能,制定業務角色、分派權限並管理用戶、用戶角色分配、角色權限分配;所述的雲安全用戶訪問控制模型定義如下模型元素(1)雲服務提供商CSP雲服務提供商CSP負責雲服務的日常維護和管理,包括審核並籤發租戶的雲服務許可證,管理租戶狀態、租戶日誌、租戶費用、租戶權限等,記作 CSPs= Icsp1, Csp2,cspj,雲服務提供商CSP不能對租戶的具體業務進行管理,如果租戶數量過大,還要對雲服務提供商CSP的雲服務管理人員劃分角色,或按地域劃分,或根據業務進行劃分;(2)租戶雲服務的使用企業,各租戶用戶只能在租戶許可的範圍內使用雲服務,記作 Tenants= {ti; t2,. . .,tn},表示所有租戶的集合,在雲平臺中,各租戶之間信息是獨立的,租戶信息包括租戶名稱、地址及租戶企業的相關信息,主要用來區別各租戶,並由雲服務提供商CSP對租戶帳號狀態進行管理,各租戶根據需要自行選擇雲平臺服務功能並以此付費;(3)用戶獨立訪問雲平臺所提供服務的主體,記作^ers=Iu1,U2, ... , un},表示所有用戶的集合,用戶根據租戶管理員分配的權限以及自己的角色訪問雲服務,進行相關的業務處理,各租戶用戶只能訪問該租戶選擇的雲平臺的服務功能;(4)角色指一個組織或任務中的工作或崗位,記作R0Ies=Ir1,r2, . . . , rn},表示所有角色的集合,用戶擁有自己所屬角色的權限的併集,在雲安全訪問控制模型中,角色包括平臺管理類角色和租戶自定義角色,根據業務功能,由租戶管理員進行租戶自定義角色的劃分,並對相應的角色進行權限分配;(5)服務雲服務提供商CSP所提供的服務,記作krvices={si,s2,.. .,sn},表示所有服務的集合;(6)操作對服務所能執行的操作,包括虛擬機啟動、遷移、終止、刪除,具體的業務操作,業務操作包括查看、增加、列印業務數據、統計報表,記作Operations=IOp1, Op2, ... , OpJ,表示所有操作的集合;(7)訪問權限表示允許對服務進行的各項操作,記作Auths=Ia1, ,...,an},表示所有訪問權限的集合;具體實施步驟如下(1)租戶訪問控制建模雲服務提供商Cloud對外提供客戶關係管理CRM服務,根據其業務需求,根據業務功能,定義雲服務管理人員的角色,包括職能、崗位、權限,並根據其安全要求,給每個雲服務管理人員分派對應的角色,負責對一定數量的租戶進行管理和維護,從而完成與服務提供商Cloud內部訪問控制建模;(2)註冊企業租戶計劃使用雲服務提供商Cloud所提供的客戶關係管理CRM服務;首先企業租戶通過註冊流程,向雲服務提供商Cloud提出申請,登記租戶信息,包括企業名稱、地址、 聯繫電話、所在省市的企業基本信息;接著提供租戶管理員信息,選擇客戶關係管理CRM服務的具體服務功能模塊,包括客戶管理、聯繫人管理、時間管理、潛在客戶管理、銷售管理、 電話銷售、營銷管理、電話營銷、客戶服務、呼叫中心、合作夥伴關係管理、商業智能、知識管理、電子商務;(3)審核籤發在租戶訪問控制模型控制下,雲服務提供商Cloud的雲服務管理人員審核企業租戶的信息,通過後籤發租戶的雲服務許可證,指定租戶所申請的客戶關係管理CRM服務的服務功能模塊,並授予租戶管理員相應的權限;(4)用戶訪問控制建模租戶通過創建的租戶管理員登錄客戶關係管理CRM服務,根據企業的業務需求,定義客戶關係管理CRM服務的角色,包括系統管理、安全管理、一般操作、網絡管理、安全審計等,同時定義有關的權限和操作包括增加客戶、刪除客戶、瀏覽客戶信息、查詢,指派用戶角色、角色權限,完成用戶訪問控制建模;(5)訪問控制當租戶內部用戶訪問雲服務提供商Cloud所提供的客戶關係管理CRM服務時,登錄服務界面,輸入用戶帳號和密碼,如果用戶通過雲平臺身份驗證,則用戶訪問控制模型首先獲取該用戶所屬租戶信息,然後獲取該用戶所屬角色信息,最後通過該用戶角色獲取其對應的權限,這時,用戶就可以正常使用客戶關係管理CRM服務功能。
2.根據權利要求1所述的一種雲安全訪問控制模型,其特徵在於所述的雲安全訪問控制模型定義如下模型函數,表示模型元素之間的關係(1)租戶用戶創建租戶集Tenants和用戶集Users之間的一個二元關係,TUe Tenants * hers,租戶和用戶之間是一對多關係,一個租戶可以有多個用戶,一個用戶只能屬於某一個租戶,用戶只能訪問所屬租戶下的相應權限,不能超越跨租戶訪問雲服務;(2)租戶角色創建租戶集Tenants和角色集Roles之間的一個二元關係,TRe Tenants * Roles,在此雲安全訪問控制模型中,為保證各租戶自定義的角色不發生衝突, 租戶和角色之間是一對多關係,即一個租戶可以設置多個角色,一個角色只能屬於一個租戶,在雲平臺中,允許每個租戶自己定義角色以方便權限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶範圍內有效;(3)用戶角色分配角色集Roles和用戶集hers之間的二元關係,URe Users * Roles,在雲平臺中,用戶和角色之間是多對多關係,用戶只能擁有所屬租戶的權限,該租戶的權限也只能分配給此租戶所有的用戶;(4)角色權限配置角色集Roles和訪問權限集Auths之間的二元關係,RAe Roles * Auths e TA,角色和權限之間是多對多關係,一個角色可以有多種權限,每種權限可以屬於多個角色,在雲平臺中角色只能擁有所屬租戶權限內的相關權限;(5)服務權限配置服務集合義!^化⑶和權限集合Auths之間的二元關係,SAe Services * Auths,在雲平臺中,服務和權限之間是多對一的關係,一個服務只能有一種權限,而每種權限可以分配給多個服務;(6)操作權限配置操作集合Operations和權限集合Auths之間的二元關係,OAe Operations * Auths,在雲平臺中,操作和權限之間是多對一的關係,一個操作只能有一種權限,而每種權限可以分配給多個操作;(7)雲服務提供商角色創建雲服務提供商集CSP和角色集Roles之間的一個二元關係,CSP-R e CSP * Roles,定義雲服務提供商CSP的雲服務管理人員與角色之間的關係, 在此雲安全訪問控制模型中,只考慮某個具體雲服務提供商CSP,則CSP-R是一個多對多的關係;(8)租戶權限指派租戶集Tenants和權限集Auths之間的一個二元關係,TAe Tenants * Auths,租戶和權限之間是多對多關係,即一個租戶可以擁有多個權限,一個權限也可以分配給多個租戶,在雲平臺中,租戶可以根據自己的業務選擇權限並依此付費;(9)返回指定角色的用戶集return_users(r:Roles) = {u e Users | (u, r) ereturn_auths(r :Roles) = {a e Auths | (r, a) e RA}。UR};(10)返回指定角色的權限集
全文摘要
一種雲安全訪問控制模型,結合基於角色的訪問控制模型RBAC,針對雲計算的多租戶架構特點,將租戶和雲服務提供商概念引入訪問控制模型中,通過模型元素的定義和模型函數的形式化描述,構成統一的租戶訪問控制模型和用戶訪問控制模型。該雲安全訪問控制模型適應雲計算多租戶的特點,提高了雲計算環境中用戶權限管理的靈活性,能減少授權管理的複雜性,降低管理開銷,並能有效保障雲計算環境中的用戶數據的安全性和完整性。
文檔編號H04L29/08GK102571821SQ20121004043
公開日2012年7月11日 申請日期2012年2月22日 優先權日2012年2月22日
發明者李清玉 申請人:浪潮電子信息產業股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀