CN109445902B - 一种数据操作方法和*** - Google Patents

一种数据操作方法和*** Download PDF

Info

Publication number
CN109445902B
CN109445902B CN201811039796.6A CN201811039796A CN109445902B CN 109445902 B CN109445902 B CN 109445902B CN 201811039796 A CN201811039796 A CN 201811039796A CN 109445902 B CN109445902 B CN 109445902B
Authority
CN
China
Prior art keywords
virtual machine
volume
operation authority
hash value
management platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811039796.6A
Other languages
English (en)
Other versions
CN109445902A (zh
Inventor
钟晋明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Cloud Technologies Co Ltd
Original Assignee
New H3C Cloud Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Cloud Technologies Co Ltd filed Critical New H3C Cloud Technologies Co Ltd
Priority to CN201811039796.6A priority Critical patent/CN109445902B/zh
Publication of CN109445902A publication Critical patent/CN109445902A/zh
Application granted granted Critical
Publication of CN109445902B publication Critical patent/CN109445902B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据操作方法,应用于集群管理平台中的虚拟机,该方法包括:所述虚拟机向存储管理平台发送数据访问请求,所述数据访问请求包括该虚拟机的目标哈希值,以使所述存储管理平台查询预先存储的存储卷列表,确定是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;接收所述存储管理平台返回的数据访问请求响应;若所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。

Description

一种数据操作方法和***
技术领域
本申请涉及通信技术领域,具体而言,涉及一种数据操作方法和***。
背景技术
集群管理平台可以管理多台主机,每个主机上部署多个虚拟机,虚拟机通过访问虚拟磁盘进行数据的读写。其中,虚拟磁盘的文件格式一般为基于rados对外提供的块存储协议(RADOS Block Device,RBD)格式,虚拟磁盘可以被多个主机同时读写,但是,当一个主机的虚拟机正在访问虚拟磁盘A,而同时存在另一个虚拟机也访问虚拟磁盘A,如,写入数据,或格式化,这样,会造成原有数据损坏。
现有技术中,对于一个集群管理平台内的主机,该集群管理平台可以限制对应的主机中的多个虚拟机不能访问同一个虚拟磁盘,但对于不同的集群管理平台,由于不同的集群管理平台之间相互独立,因而,一个集群管理平台不能对其他集群管理平台内的虚拟机访问进行限制,从而可能导致不同集群管理平台内的虚拟机访问同一虚拟磁盘,造成虚拟机磁盘内的数据损坏。例如,主机集群1下的主机对应集群管理平台1,主机集群2下的主机对应集群管理平台2,所以主机集群2的主机不受集群管理平台1的管理,当主机集群1的主机下的虚拟机访问虚拟磁盘A,主机集群2的主机不受集群管理平台1的限制,主机集群2下的主机的虚拟机仍可以访问该虚拟磁盘,从而可能引起虚拟磁盘中的数据损坏。
发明内容
有鉴于此,本申请的目的在于提供一种数据操作方法和***,用于解决现有技术中减少不同集群管理平台中多虚拟机同时访问同一个虚拟磁盘导致的数据损坏的可能性的问题。
第一方面,本申请实施例提供了一种数据操作方法,应用于集群管理平台中的虚拟机,该方法包括:
所述虚拟机向存储管理平台发送数据访问请求,所述数据访问请求包括该虚拟机的目标哈希值,以使所述存储管理平台查询预先存储的存储卷列表,确定是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
接收所述存储管理平台返回的数据访问请求响应;
若所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
可选地,在所述虚拟机向存储管理平台发送数据访问请求之前,所述方法还包括:
查询本地配置文件中是否存储有所述虚拟机的目标哈希值对应的卷标识和操作权限;
若没有,执行所述虚拟机向存储管理平台发送数据访问请求的步骤;
若有,依据所述本地配置文件中的操作权限访问所述本地配置文件中的卷标识对应的卷;
在判定所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限之后,所述方法还包括:
在所述本地配置文件中存储所述虚拟机的目标哈希值以及所述数据访问请求响应中包括的卷标识和操作权限。
可选地,在所述向存储管理平台发送数据访问请求之前,还包括:
向所述存储管理平台发送卷操作权限配置请求,所述卷操作权限配置请求中携带有所述虚拟机需要访问的目标卷标识、所述虚拟机的目标哈希值和需要配置的目标操作权限,以使所述存储管理平台基于接收到的所述虚拟机需要访问的目标卷标识,确定所述需要配置的目标操作权限与所述存储卷列表中该需要访问的目标卷标识对应的操作权限是否存在权限冲突,若不存在权限冲突,在所述存储卷列表中存储所述目标卷标识对应的目标哈希值和目标操作权限;
接收所述存储管理平台发送的卷操作权限配置请求响应;
若所述卷操作权限配置请求响应中包括所述目标哈希值对应的目标卷标识和目标操作权限,则将所述卷操作权限配置请求响应中包括的目标卷标识和目标操作权限,存储至本地配置文件。
可选地,所述虚拟机的目标哈希值为对该虚拟机所属的集群管理平台的标识和该虚拟机的特征码进行哈希运算得到的,所述虚拟机的特征码为对所述虚拟机的标识和所述虚拟机的属性信息进行哈希运算得到的。
第二方面,本申请实施例提供了一种数据操作方法,应用于存储管理平台,该方法包括:
所述存储管理平台解析接收到的虚拟机发送的数据访问请求,获取数据访问请求中包括的所述虚拟机的目标哈希值;
查询预先存储的存储卷列表中是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
若查询到,将查询到的与所述虚拟机的目标哈希值对应的卷标识和操作权限携带在数据访问请求响应中,并发送给所述虚拟机,以使所述虚拟机依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
可选地,在所述存储管理平台解析接收到的虚拟机发送的数据访问请求之前,还包括:
接收卷操作权限配置请求,所述卷操作权限配置请求中携带有虚拟机需要访问的卷标识、虚拟机的哈希值和需要配置的操作权限;
基于接收到的所述虚拟机需要访问的卷标识,确定所述需要配置的操作权限与所述存储卷列表中该需要访问的卷标识对应的操作权限是否存在权限冲突;
若不存在权限冲突,在所述存储卷列表中存储所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限;
将所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限携带在卷操作权限配置请求响应中,向发送卷操作权限配置请求的虚拟机发送。
第三方面,本申请实施例提供了一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,本申请实施例提供了一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第五方面,本申请实施例提供了一种数据操作***,包括至少一个集群管理平台、存储管理平台和虚拟磁盘,每个所述集群管理平台包括至少一个虚拟机,所述虚拟机用于执行如上述数据操作方法,所述存储管理平台用于执行如上述数据操作方法,所述虚拟磁盘以卷标识表征。
本申请实施例提供的数据操作方法,存储管理平台预先存储的存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机,主机向存储管理平台发送包括虚拟机的目标哈希值的数据访问请求,以使存储管理平台查询预先存储的存储卷列表,确定是否存在与虚拟机的目标哈希值对应的卷标识和操作权限,并接收数据访问请求响应,若数据访问请求响应中包括虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对卷标识对应的卷中的数据进行操作。这样,通过在存储管理平台存储不同集群管理平台中虚拟机的操作权限,减少了操作权限发生权限冲突的可能性,使得不同集群管理平台中的虚拟机可以同时访问同一虚拟磁盘中的卷,减少了不同集群管理平台中的虚拟机同时访问同一卷时数据发生损坏的概率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据操作***的结构示意图;
图2为本申请实施例提供的一种数据操作方法的第一种流程示意图;
图3为本申请实施例提供的一种数据操作方法的第二种流程示意图;
图4为本申请实施例提供的一种数据操作装置的第一种结构示意图;
图5为本申请实施例提供的一种数据操作装置的第二种结构示意图;
图6为本申请一实施例提供的一种计算机设备600的结构示意图;
图7为本申请又一实施例提供的一种计算设备700的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据操作***,如图1所示,该***包括:至少一个集群管理平台11、存储管理平台12和虚拟磁盘13,每个集群管理平台11包括至少一个虚拟机112,其中,集群管理平台11可以应用于计算机设备、移动终端等设备中,存储管理平台12可以应用于计算机设备、移动终端等设备中,虚拟磁盘13可以应用于计算机设备、移动终端等设备中,虚拟机112可以应用于计算机设备、移动终端等设备中,集群管理平台11、存储管理平台12和虚拟磁盘13可以应用于同一台计算机设备中,也可以分别应用于不同的计算机设备中,也可以集群管理平台11与存储管理平台和虚拟磁盘中的任一应用于同一计算机设备中,本申请对此不予限制。
每个集群管理平台11中包括多个虚拟机112,不同集群管理平台11中的不同的虚拟机112都会基于自身的操作权限访问虚拟磁盘13中的卷,虚拟磁盘中包括多个卷,不同的卷通过不同的卷标识表征,每个卷具有卷存储路径。
以一个集群管理平台11中的一个虚拟机在卷中进行数据操作为例进行说明。
虚拟机112向存储管理平台12发送数据访问请求,存储管理平台12根据接收到的数据访问请求,在存储管理平台预先存储的存储卷列表中查询与虚拟机112的目标哈希值对应的卷标识和对应的操作权限,若查询到卷标识和对应的操作权限,则将查询到的卷标识和操作权限携带在数据访问请求响应中发送给虚拟机112,或者,将查询到的卷存储路径携带在数据访问请求响应中发送给虚拟机112。
若数据访问请求响应中携带有卷标识和操作权限,虚拟机112在接收到数据访问请求响应后,可以依据数据访问请求响应中的操作权限访问虚拟磁盘13中的与卷标识对应的卷。虚拟机112也可以将接收到的操作权限和卷标识存储在本地配置文件中。
若数据访问请求响应中携带有卷存储路径,虚拟机112在接收到数据访问请求响应后,可以基于卷存储路径,在存储管理平台查询该虚拟机的操作权限,基于查询到的操作权限访问对应的虚拟磁盘,也可以将数据访问请求响应中的卷存储路径存储在本地配置文件中,下次虚拟机在需要访问虚拟磁盘时,可以直接根据本地配置文件中的卷存储路径查询该虚拟机的操作权限,并访问对应的虚拟磁盘。
本地配置文件可以为虚拟机中的配置文件,也可以为虚拟机所属主机中的配置文件,无论本地配置文件在虚拟机中,还是在虚拟机所属的主机中,在本地配置文件中存储操作权限和卷标识后,该虚拟机112可以基于本地配置文件中的操作权限和卷标识访问虚拟机磁盘中的卷;或者,在本地配置文件存储对应的卷存储路径后,该虚拟机112可以基于本地配置文件中的卷存储路径访问虚拟磁盘中相应的卷。其中,若本地配置文件为主机中的配置文件,则需要在配置文件中存储虚拟机的哈希值、卷标识和操作权限之间的对应关系,或者,存储卷存储路径和虚拟机的哈希值之间的对应关系;若本地配置文件为虚拟机中的配置文件,此时,配置文件中可以仅保存与该虚拟机对应的卷标识和操作权限,或者,仅保存与该虚拟机对应的卷存储路径。
另外,数据访问请求响应中携带的信息还可以存储在虚拟机所属的集群管理平台的数据库中,在数据库中存储时,可以存储虚拟机的哈希值、卷标识和操作权限之间的对应关系,或者,存储虚拟机哈希值和卷存储路径之间的对应关系。
存储管理平台12中存储的存储卷列表,可以存储有不同集群管理平台11中的虚拟机112通过存储管理平台12为自身包括的虚拟机配置操作权限,存储管理平台12在接收到各个虚拟机的卷操作权限配置请求后,在尽可能避免不同的虚拟机访问同一卷时存在的操作权限冲突的前提下,为各个虚拟机配置权限。这样,虚拟机112在访问虚拟机磁盘中的卷时,可以根据自身可以访问的卷的操作权限,对卷中的数据进行操作,存储管理平台12在为各个虚拟机配置操作权限,控制虚拟机的操作权限比较灵活,减少了操作权限中可能出现的权限冲突,因此,也降低了不同集群管理平台中的虚拟机同时访问同一卷的概率,减少了可能卷中数据出现损坏的概率。
为使本公开的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本公开做进一步详细的说明。
本公开实施例中,执行数据操作方法的设备分别为集群管理平台中的虚拟机和存储管理平台。下面从执行主体为集群管理平台中的虚拟机对本公开实施例所提供的数据操作方法加以说明。
本申请实施例提供了一种数据操作方法,如图2所示,该方法包括以下步骤:
S201,虚拟机向存储管理平台发送数据访问请求,所述数据访问请求包括该虚拟机的目标哈希值,以使所述存储管理平台查询预先存储的存储卷列表,确定是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
这里,虚拟机的目标哈希值为对该虚拟机所属的集群管理平台的标识和该虚拟机的特征码进行哈希运算得到的,虚拟机的特征码为对虚拟机的标识和虚拟机的属性信息进行哈希运算得到的,其中,虚拟机的属性信息包括虚拟机的创建时间、虚拟机所属主机的主机标识等信息,进行哈希运算的方式在现有技术中已有详细的介绍,此处不再进行过多说明;不同集群管理平台中的虚拟机的哈希值均存储在存储卷列表中,每个虚拟机的哈希值与该虚拟机需要访问的卷标识和操作权限对应,操作权限表征该虚拟机在虚拟机磁盘中可以执行的操作的权限,操作权限包括独权权限、读写权限、读权限、写权限等,其中,独占(exclude)权限表征卷仅可以被一个虚拟机进行数据读写操作,可以用e表示,读写(readwrite)权限表征卷可以被一个或几个虚拟机进行读写操作,可以用rw表示,读权限表征卷可以被一个或几个虚拟机进行读操作,可以用r表示,写权限表征卷可以被一个或几个虚拟机进行写操作,可以用w表示。
在对虚拟机的特征码进行哈希计算时,一般使用虚拟机的创建时间、虚拟机标识和随机生成的随机数计算虚拟机的特征码,若同一集群管理平台中不同虚拟机的创建时间不同,无论是否申请随机数,最终得到的每个虚拟机的特征码均为唯一的,若同一集群管理平台中不同虚拟机的创建时间相同,可以通过申请随机数保证每个虚拟机的特征码是唯一的。
在对虚拟机的哈希值进行哈希计算时,一般通过虚拟机所属集群的标识和计算得到的虚拟机的特征码计算虚拟机的哈希值,由于计算得到的各虚拟机的特征码均不相同,因此,无论虚拟机属于同一集群管理平台,还是属于不同的集群管理平台,计算得到虚拟机的哈希值均各不相同。
S202,虚拟机接收所述存储管理平台返回的数据访问请求响应;
S203,若所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限,虚拟机依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
在执行S201之前,也就是,在虚拟机向存储管理平台发送数据访问请求之前,该方法还包括:
向所述存储管理平台发送卷操作权限配置请求,所述卷操作权限配置请求中携带有所述虚拟机需要访问的目标卷标识、所述虚拟机的目标哈希值和需要配置的目标操作权限,以使所述存储管理平台基于接收到的所述虚拟机需要访问的目标卷标识,确定所述需要配置的目标操作权限与所述存储卷列表中该需要访问的目标卷标识对应的操作权限是否存在权限冲突,若不存在权限冲突,在所述存储卷列表中存储所述目标卷标识对应的目标哈希值和目标操作权限;
接收所述存储管理平台发送的卷操作权限配置请求响应;
若所述卷操作权限配置请求响应中包括所述目标哈希值对应的目标卷标识和目标操作权限,则将所述卷操作权限配置请求响应中包括的目标卷标识和目标操作权限,存储至本地配置文件。
这里,可以在虚拟机发送数据访问请求之前对各虚拟机的操作权限进行配置,也可以在虚拟机访问虚拟磁盘过程中为虚拟机配置新的操作权限,本申请对此不予限制;一个卷在配置给虚拟机独占权限时,则不允许为其它的虚拟机配置操作权限,若其它虚拟机申请该卷的任一操作权限,则认为出现权限冲突,在出现权限冲突后,不会为后申请该卷的操作权限的虚拟机分配操作权限。
在具体实施中,虚拟机向存储管理平台发送携带有该虚拟机需要访问的目标卷标识、该虚拟机的目标哈希值和需要配置的目标操作权限卷的操作权限配置请求,存储管理平台基于接收到的虚拟机需要访问的目标卷标识,判断需要配置的目标操作权限与存储卷列表中该需要访问的目标卷标识对应的操作权限是否存在权限冲突。
若不存在权限冲突,也就是,当前卷的操作权限不是独占权限,则在存储卷列表中存储目标卷标识对应的目标哈希值和目标操作权限;若存在权限冲突,也就是,当前卷的操作权限为独占权限,那么,不会为该虚拟机配置其申请的操作权限。
存储管理平台可向虚拟机发送卷操作权限配置请求响应,卷操作权限配置请求响应用于通知虚拟机配置权限是否成功;存储管理平台在为虚拟机配置的操作权限成功后,可以将对应目标哈希值的目标卷标识和目标操作权限携带在卷操作权限配置请求响应中发送给虚拟机,虚拟机可以根据卷操作权限配置请求中的目标哈希值和目标权限制存储在本地配置文件中,或者,可以将目标卷标识对应的卷的卷存储路径携带在卷操作权限配置请求响应中发送给虚拟机;存储管理平台在为虚拟机配置的操作权限失败后,卷操作权限配置请求响应中携带的内容为设定字符,虚拟机在接收到内容为设定字符的卷操作权限配置请求后,可以确定存储管理平台为虚拟机配置操作权限失败,虚拟机可以进行警示,***管理员在接收到警示后,可以基于虚拟机的优先级确定是否在存储管理平台为该虚拟机配置当前申请的操作权限。其中,设定字符表示存储管理平台未查找到卷标识和操作权限,设定字符可以为失败、null或0,可以根据实际情况确定,本申请对此不予限制。
这里需要注意,在不同集群管理平台中的虚拟机可以对同一卷同时进行读写操作时,或者不同集群管理平台中的虚拟机可以对同一卷进行读写操作和写操作时,不同的虚拟机同时对该卷中的同一位置进行写操作的概率比较小,因此,认为上述两种情况不是权限冲突,也可以将同一卷的读写权限和写权限同时分配给不同的虚拟机。若不同的虚拟机同时对该卷中的同一位置同时进行写操作,此时,***上层的应用软件进行分布式锁控制,使两个虚拟机不会同时对同一位置进行写操作,如,在两个虚拟机发送对同一位置的数据访问请求时,先发送数据访问请求的虚拟机在获取到锁后,对该位置进行写操作,在写操作结束后,释放该锁,另一个虚拟机获取该锁,再对该位置进行写操作。这样,不会发生两个虚拟机同时对卷进行写操作导致的数据损坏问题。
例如,虚拟机A向存储管理平台发送卷操作权限配置请求,卷操作权限配置请求携带的A的目标哈希值为AS11、卷标识为RBD1-1、操作权限为rw,存储管理平台在接收到卷操作权限配置请求后,从存储卷列表中查询RBD1-1对应的已存储的操作权限,若查询到RBD1-1对应的已存储的操作权限为rw,则说明该RBD1-1卷已被一虚拟机占用,虚拟机A在申请该rw操作权限时,被认为存在权限冲突,存储管理平台不会为虚拟机A分配rw操作权限,向虚拟机A发送内容为null的卷操作权限配置请求响应通知用户该操作权限配置失败,若查询到RBD1-1对应的已存储的操作权限为其它操作权限,则认为虚拟机A在申请该rw操作权限时不存在权限冲突,存储管理平台为虚拟机A分配rw操作权限,向虚拟机A发送卷操作权限配置请求响应通知用户该操作权限配置成功,或者,将RBD1-1和rw携带在卷操作权限配置请求响应中发送给虚拟机A,或者,将RBD1-1的卷存储路径携带在卷操作权限配置请求响应中发送给虚拟机A。
在为各个虚拟机配置好操作权限后,在虚拟机向存储管理平台发送数据访问请求之前,还包括以下步骤:
查询本地配置文件中是否存储有所述虚拟机的目标哈希值对应的卷标识和操作权限;
若没有,执行所述虚拟机向存储管理平台发送数据访问请求的步骤;
若有,依据所述本地配置文件中的操作权限访问所述本地配置文件中的卷标识对应的卷;
在判定所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限之后,所述方法还包括:
在所述本地配置文件中存储所述虚拟机的目标哈希值以及所述数据访问请求响应中包括的卷标识和操作权限。
这里,本地配置文件可以为虚拟机中的本地配置文件,也可以为虚拟机所属主机的本地配置文件,本申请对此不予限制。
在具体实施中,在向存储管理平台发送数据访问请求之前,虚拟机查询虚拟机所属的主机的本地配置文件中是否存储有该虚拟机的目标哈希值对应的卷标识和操作权限,或者,虚拟机通过该虚拟机的本地配置文件判断是否存储有与该虚拟机对应的卷标识和操作权限,或者,虚拟机查询虚拟机所属的主机的本地配置文件中是否存储有该虚拟机的目标哈希值对应的卷存储路径,或者,虚拟机通过该虚拟机的本地配置文件判断是否存储有与该虚拟机对应的卷存储路径。
针对本地配置文件中存储卷标识和操作权限的情况:
若未存储该虚拟机对应的卷标识和操作权限,该虚拟机可以直接向存储管理平台发送数据访问请求;
若存储有该虚拟机对应的卷标识和操作权限,针对卷标识和操作权限存储在虚拟机所属的主机的本地配置文件中的情况,则在主机的本地配置文件中查找对应目标哈希值的卷标识和操作权限,依据查找到的访问权限访问查找到的卷标识对应的卷;针对卷标识和操作权限存储在虚拟机的本地配置文件中的情况,直接根据该虚拟机中的本地配置文件中存储的操作权限对存储的卷标识对应的中的数据进行操作。
针对本地配置文件中存储卷存储路径的情况:
若未存储该虚拟机对应的卷存储路径,该虚拟机可以直接向存储管理平台发送数据访问请求;
若存储有该虚拟机对应的卷存储路径,针对卷存储路径存储在虚拟机所属的主机的本地配置文件中的情况,则在主机的本地配置文件中查找对应目标哈希值的卷存储路径,依据查找到的卷存储路径在存储管理平台获取该虚拟机要访问的卷标识和对应的操作权限,依据获取到的操作权限访问获取到的卷标识对应的卷;针对卷存储路径存储在虚拟机的本地配置文件中的情况,直接根据该虚拟机中的本地配置文件中存储的卷存储路径获取卷标识和对应操作权限,依据获取到的操作权限访问获取到的卷标识对应的卷。
虚拟机在向存储管理平台发送携带目标哈希值的数据访问请求时,存储管理平台解析接收到的数据访问请求,得到目标哈希值,根据解析得到的目标哈希值,查询存储卷列表,确定是否存在与虚拟机的目标哈希值对应的卷标识和操作权限。
在查找到与虚拟机的目标哈希值对应的卷标识和操作权限后,将查找到卷标识和操作权限携带在数据访问请求响应中,发送给对应的虚拟机;若未查找到与目标哈希值,则返回给虚拟机携带设定字符的数据访问请求响应。其中,设定字符与上文的设定字符相同,本申请不再进行过多叙述。
虚拟机在接收存储管理平台返回的数据访问请求响应后,若确定虚拟机访问响应请求中携带设定字符,则虚拟机无法访问虚拟磁盘;若确定数据访问请求响应中携带有卷标识和操作权限,则可以依据反馈的操作权限对卷标识对应的卷进行操作,也可以将返回的卷标识和操作权限存储在本地配置文件中,或者,若确定数据访问请求响应中携带有卷存储路径,则可以依据反馈的卷存储路径在存储管理平台查询卷标识和操作权限,依据查询到的操作权限对查询到的卷进行数据操作,也可以将返回的卷存储路径存储在本地配置文件中。
以数据访问请求响应中携带卷标识和操作权限为例进行说明,虚拟机A向存储管理平台发送数据访问请求,数据访问请求中携带有虚拟机A的目标哈希值为AS11,存储管理平台中的存储卷列表中存储有哈希值AS11、卷标识为RBD1-1、操作权限为rw之间的对应关系,当然存储卷列表中还存储有其它集群管理平台中虚拟机的哈希值、卷标识和操作权限之间的对应关系,不一一进行举例,存储管理平台在接收到哈希值AS11后,从存储卷列表中确定到与虚拟机A对应的卷标识RBD1-1和操作权限rw,将RBD1-1和rw携带在数据访问请求响应中发送给虚拟机A,虚拟机A接收到RBD1-1和rw后,可以直接根据rw对RBD1-1中的数据进行独占操作;如果虚拟机A的本地配置文件中未存储有该虚拟机A可以访问的卷标识和对应的操作权限,则将接收到的RBD1-1和rw存储到虚拟机A的本地配置文件中。这样,虚拟机A在对RBD1-1中的数据进行操作时,可以直接基于本地配置文件中的操作权限对相应的卷进行数据操作,减少了与存储管理平台的交互。
若数据访问请求响应中携带卷存储路径时,虚拟机A在本地配置文件中存储卷RBD1-1的卷存储路径时,可以通过libvirt工具执行add storevolume RBD1-1命令,将卷RBD1-1的卷存储路径存储在本地配置文件中。
本申请实施例提供的数据操作方法,存储管理平台预先存储的存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机,主机向存储管理平台发送包括虚拟机的目标哈希值的数据访问请求,以使存储管理平台查询预先存储的存储卷列表,确定是否存在与虚拟机的目标哈希值对应的卷标识和操作权限,并接收数据访问请求响应,若数据访问请求响应中包括虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对卷标识对应的卷中的数据进行操作。这样,通过在存储管理平台存储不同集群管理平台中虚拟机的操作权限,减少了操作权限发生权限冲突的可能性,使得不同集群管理平台中的虚拟机可以同时访问同一虚拟磁盘中的卷,减少了不同集群管理平台中的虚拟机同时访问同一卷时数据发生损坏的概率。
本申请实施例提供了一种数据操作方法,如图3所示,应用于存储管理平台,该方法包括:
S301,存储管理平台解析接收到的虚拟机发送的数据访问请求,获取数据访问请求中包括的所述虚拟机的目标哈希值;
S302,存储管理平台查询预先存储的存储卷列表中是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
S303,存储管理平台若查询到,将查询到的与所述虚拟机的目标哈希值对应的卷标识和操作权限携带在数据访问请求响应中,并发送给所述虚拟机,以使所述虚拟机依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
可选地,在所述向存储管理平台发送数据访问请求之前,该方法还包括:
存储管理平台接收卷操作权限配置请求,所述卷操作权限配置请求中携带有虚拟机需要访问的卷标识、虚拟机的哈希值和需要配置的操作权限;
存储管理平台基于接收到的所述虚拟机需要访问的卷标识,确定所述需要配置的操作权限与所述存储卷列表中该需要访问的卷标识对应的操作权限是否存在权限冲突;
若不存在权限冲突,存储管理平台在所述存储卷列表中存储所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限;
存储管理平台将所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限携带在卷操作权限配置请求响应中,向发送卷操作权限配置请求的虚拟机发送。
本申请实施例提供了一种数据操作装置,如图4所示,应用于集群管理平台中的虚拟机,该装置包括:
发送模块41,用于向存储管理平台发送数据访问请求,所述数据访问请求包括该虚拟机的目标哈希值,以使所述存储管理平台查询预先存储的存储卷列表,确定是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
接收模块42,用于接收所述存储管理平台返回的数据访问请求响应;
处理模块43,用于若所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
可选地,该装置还包括:查询模块44和存储模块45,所述查询模块用于:
查询本地配置文件中是否存储有所述虚拟机的目标哈希值对应的卷标识和操作权限;
所述发送模块41,还用于若没有,则执行所述虚拟机向存储管理平台发送数据访问请求的步骤;
所述处理模块43,还用于若有,依据所述本地配置文件中的操作权限访问所述本地配置文件中的卷标识对应的卷;
所述存储模块45用于:
在所述本地配置文件中存储所述虚拟机的目标哈希值以及所述数据访问请求响应中包括的卷标识和操作权限。
可选地,所述发送模块41还用于:
向所述存储管理平台发送卷操作权限配置请求,所述卷操作权限配置请求中携带有所述虚拟机需要访问的目标卷标识、所述虚拟机的目标哈希值和需要配置的目标操作权限,以使所述存储管理平台基于接收到的所述虚拟机需要访问的目标卷标识,确定所述需要配置的目标操作权限与所述存储卷列表中该需要访问的目标卷标识对应的操作权限是否存在权限冲突,若不存在权限冲突,在所述存储卷列表中存储所述目标卷标识对应的目标哈希值和目标操作权限;
所述接收模块42,还用于接收所述存储管理平台发送的卷操作权限配置请求响应;
所述存储模块45,还用于若所述卷操作权限配置请求响应中包括所述目标卷标识对应的目标哈希值和目标操作权限,存储至本地配置文件。
可选地,所述虚拟机的目标哈希值为对该虚拟机所属的集群管理平台的标识和该虚拟机的特征码进行哈希运算得到的,所述虚拟机的特征码为对所述虚拟机的标识和所述虚拟机的属性信息进行哈希运算得到的。
本申请实施例提供了一种数据操作装置,如图5所示,应用于存储管理平台,该装置包括:
处理模块51,用于解析接收到的虚拟机发送的数据访问请求,获取数据访问请求中包括的所述虚拟机的目标哈希值;
查询模块52,用于查询预先存储的存储卷列表中是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
发送模块53,用于若查询到,将查询到的与所述虚拟机的目标哈希值对应的卷标识和操作权限携带在数据访问请求响应中,并发送给所述虚拟机,以使所述虚拟机依据所述操作权限,对所述卷标识对应的卷中的数据进行操作。
可选地,该装置还包括存储模块54和接收模块55,
所述接收模块55用于:
接收卷操作权限配置请求,所述卷操作权限配置请求中携带有虚拟机需要访问的卷标识、虚拟机的哈希值和需要配置的操作权限;
所述处理模块51还用于:
基于接收到的所述虚拟机需要访问的卷标识,确定所述需要配置的操作权限与所述存储卷列表中该需要访问的卷标识对应的操作权限是否存在权限冲突;
所述存储模块54用于:
若不存在权限冲突,在所述存储卷列表中存储所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限;
所述发送模块53还用于:
将所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限携带在卷操作权限配置请求响应中,向发送卷操作权限配置请求的虚拟机发送。
如图6所示,本申请一实施例提供了一种计算机设备600,用于执行图2中的数据操作方法,该设备包括存储器601、处理器602及存储在该存储器601上并可在该处理器602上运行的计算机程序,其中,上述处理器602执行上述计算机程序时实现上述数据操作方法的步骤。
具体地,上述存储器601和处理器602能够为通用的存储器和处理器,这里不做具体限定,当处理器602运行存储器601存储的计算机程序时,能够执行上述数据操作方法,从而解决。
对应于图2中的数据操作方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据操作方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述数据操作方法,从而解决。
如图7所示,本申请又一实施例提供了一种计算机设备700,用于执行图3中数据操作方法,该设备包括存储器701、处理器702及存储在该存储器701上并可在该处理器702上运行的计算机程序,其中,上述处理器702执行上述计算机程序时实现上述数据操作方法的步骤。
具体地,上述存储器701和处理器702能够为通用的存储器和处理器,这里不做具体限定,当处理器702运行存储器701存储的计算机程序时,能够执行上述数据操作方法,从而解决现有技术中减少不同集群管理平台中多虚拟机同时访问同一个虚拟磁盘导致的数据损坏的可能性的问题,本申请存储管理平台预先存储的存储卷列表包含卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机,主机向存储管理平台发送包括虚拟机的目标哈希值的数据访问请求,以使存储管理平台查询预先存储的存储卷列表,确定是否存在与虚拟机的目标哈希值对应的卷标识和操作权限,并接收数据访问请求响应,若数据访问请求响应中包括虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对卷标识对应的卷中的数据进行操作。这样,通过在存储管理平台存储不同集群管理平台中虚拟机的操作权限,减少了操作权限发生权限冲突的可能性,使得不同集群管理平台中的虚拟机可以同时访问同一虚拟磁盘中的卷,减少了不同集群管理平台中的虚拟机同时访问同一卷时数据发生损坏的概率。
对应于图3中的数据操作方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据操作方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述数据操作方法,从而解决现有技术中减少不同集群管理平台中多虚拟机同时访问同一个虚拟磁盘导致的数据损坏的可能性的问题,本申请存储管理平台预先存储的存储卷列表包含卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机,主机向存储管理平台发送包括虚拟机的目标哈希值的数据访问请求,以使存储管理平台查询预先存储的存储卷列表,确定是否存在与虚拟机的目标哈希值对应的卷标识和操作权限,并接收数据访问请求响应,若数据访问请求响应中包括虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对卷标识对应的卷中的数据进行操作。这样,通过在存储管理平台存储不同集群管理平台中虚拟机的操作权限,减少了操作权限发生权限冲突的可能性,使得不同集群管理平台中的虚拟机可以同时访问同一虚拟磁盘中的卷,减少了不同集群管理平台中的虚拟机同时访问同一卷时数据发生损坏的概率。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (7)

1.一种数据操作方法,其特征在于,应用于集群管理平台中的虚拟机,该方法包括:
所述虚拟机向存储管理平台发送数据访问请求,所述数据访问请求包括该虚拟机的目标哈希值,以使所述存储管理平台查询预先存储的存储卷列表,确定是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
接收所述存储管理平台返回的数据访问请求响应;
若所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限,依据所述操作权限,对所述卷标识对应的卷中的数据进行操作;
在所述向存储管理平台发送数据访问请求之前,还包括:
向所述存储管理平台发送卷操作权限配置请求,所述卷操作权限配置请求中携带有所述虚拟机需要访问的目标卷标识、所述虚拟机的目标哈希值和需要配置的目标操作权限,以使所述存储管理平台基于接收到的所述虚拟机需要访问的目标卷标识,确定所述需要配置的目标操作权限与所述存储卷列表中该需要访问的目标卷标识对应的操作权限是否存在权限冲突,若不存在权限冲突,在所述存储卷列表中存储所述目标卷标识对应的目标哈希值和目标操作权限;
接收所述存储管理平台发送的卷操作权限配置请求响应;
若所述卷操作权限配置请求响应中包括所述目标哈希值对应的目标卷标识和目标操作权限,则将所述卷操作权限配置请求响应中包括的目标卷标识和目标操作权限,存储至本地配置文件。
2.如权利要求1所述的方法,其特征在于,在所述虚拟机向存储管理平台发送数据访问请求之前,所述方法还包括:
查询本地配置文件中是否存储有所述虚拟机的目标哈希值对应的卷标识和操作权限;
若没有,执行所述虚拟机向存储管理平台发送数据访问请求的步骤;
若有,依据所述本地配置文件中的操作权限访问所述本地配置文件中的卷标识对应的卷;
在判定所述数据访问请求响应中包括所述虚拟机的哈希值对应的卷标识和操作权限之后,所述方法还包括:
在所述本地配置文件中存储所述虚拟机的目标哈希值以及所述数据访问请求响应中包括的卷标识和操作权限。
3.如权利要求1所述的方法,其特征在于,所述虚拟机的目标哈希值为对该虚拟机所属的集群管理平台的标识和该虚拟机的特征码进行哈希运算得到的,所述虚拟机的特征码为对所述虚拟机的标识和所述虚拟机的属性信息进行哈希运算得到的。
4.一种数据操作方法,其特征在于,应用于存储管理平台,该方法包括:
所述存储管理平台解析接收到的虚拟机发送的数据访问请求,获取数据访问请求中包括的所述虚拟机的目标哈希值;
查询预先存储的存储卷列表中是否存在与所述虚拟机的目标哈希值对应的卷标识和操作权限,所述存储卷列表包括卷标识、虚拟机的哈希值和操作权限之间的对应关系,一虚拟机的哈希值对应一集群管理平台内的一虚拟机;
若查询到,将查询到的与所述虚拟机的目标哈希值对应的卷标识和操作权限携带在数据访问请求响应中,并发送给所述虚拟机,以使所述虚拟机依据所述操作权限,对所述卷标识对应的卷中的数据进行操作;
在所述存储管理平台解析接收到的虚拟机发送的数据访问请求之前,还包括:
接收卷操作权限配置请求,所述卷操作权限配置请求中携带有虚拟机需要访问的卷标识、虚拟机的哈希值和需要配置的操作权限;
基于接收到的所述虚拟机需要访问的卷标识,确定所述需要配置的操作权限与所述存储卷列表中该需要访问的卷标识对应的操作权限是否存在权限冲突;
若不存在权限冲突,在所述存储卷列表中存储所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限;
将所述虚拟机需要访问的卷标识对应的虚拟机的哈希值和需要配置的操作权限携带在卷操作权限配置请求响应中,向发送卷操作权限配置请求的虚拟机发送。
5.一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至3任一项所述的方法的步骤。
6.一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求4所述的方法的步骤。
7.一种数据操作***,其特征在于,包括至少一个集群管理平台、存储管理平台和虚拟磁盘,每个所述集群管理平台包括至少一个虚拟机,所述虚拟机用于执行如权利要求1-3中任一项所述的方法,所述存储管理平台用于执行如权利要求4所述的方法,所述虚拟磁盘以卷标识表征。
CN201811039796.6A 2018-09-06 2018-09-06 一种数据操作方法和*** Active CN109445902B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811039796.6A CN109445902B (zh) 2018-09-06 2018-09-06 一种数据操作方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811039796.6A CN109445902B (zh) 2018-09-06 2018-09-06 一种数据操作方法和***

Publications (2)

Publication Number Publication Date
CN109445902A CN109445902A (zh) 2019-03-08
CN109445902B true CN109445902B (zh) 2021-05-07

Family

ID=65532699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811039796.6A Active CN109445902B (zh) 2018-09-06 2018-09-06 一种数据操作方法和***

Country Status (1)

Country Link
CN (1) CN109445902B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110045930B (zh) * 2019-04-19 2022-07-22 苏州浪潮智能科技有限公司 虚拟平台管理存储设备卷的方法、装置、设备及介质
CN110532121B (zh) * 2019-08-20 2022-08-26 新华三大数据技术有限公司 业务模块定位方法及装置
CN110516431B (zh) * 2019-08-29 2022-02-18 北京浪潮数据技术有限公司 动态配置虚拟机操作权限的方法、***、设备及存储介质
CN113625968B (zh) * 2021-08-12 2024-03-01 网易(杭州)网络有限公司 文件权限的管理方法、装置、计算机设备及存储介质
CN114968667B (zh) * 2022-05-30 2023-07-25 安超云软件有限公司 一种备份管理方法及***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294443B2 (en) * 2005-01-31 2016-03-22 Unisys Corporation Secure integration of hybrid clouds with enterprise networks
CN101853354B (zh) * 2005-02-14 2012-09-19 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
JP5260081B2 (ja) * 2008-02-25 2013-08-14 パナソニック株式会社 情報処理装置及びその制御方法
CN101452397B (zh) * 2008-11-27 2012-08-22 上海交通大学 虚拟化环境中的强制访问控制方法及装置
CN101587524B (zh) * 2009-06-23 2015-02-11 宏碁电脑(上海)有限公司 一种基于虚拟***的数据存储设备加密方法
JP5719244B2 (ja) * 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
US9076017B2 (en) * 2013-11-27 2015-07-07 Cisco Technology, Inc. Hardware virtualization module for exclusive controlled access to CPU

Also Published As

Publication number Publication date
CN109445902A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN109445902B (zh) 一种数据操作方法和***
CN107273455B (zh) 区块链数据访问方法和装置
CN108287669B (zh) 数据存储方法、装置及存储介质
CN112328435B (zh) 目标数据备份和恢复的方法、装置、设备及存储介质
US7685322B2 (en) Port number emulation for wireless USB connections
CN107911249B (zh) 一种网络设备的命令行发送方法、装置和设备
CN104238963A (zh) 一种数据存储方法、存储装置及存储***
US20220129458A1 (en) Method for generating identification id, and apparatus implementing the same method
CN104750872A (zh) 一种业务对象的查询方法及装置
US20160275199A1 (en) Data processing device, data processing method, and non-transitory computer readable medium
CN112256492A (zh) 块设备备份方法、装置、设备及存储介质
CN111966287A (zh) 数据存储方法、电子设备及存储介质
US20150127916A1 (en) Dynamic memory allocation
CN113296891B (zh) 基于平台的多场景知识图谱处理方法及装置
CN107967305B (zh) 影像文件上传方法、服务器及可读存储介质
US11394748B2 (en) Authentication method for anonymous account and server
CN105144073A (zh) 可移除存储设备身份和配置信息
CN115562590A (zh) 一种云主机使用云硬盘的方法、***、设备和存储介质
CN111737223B (zh) 一种文件拷贝方法、装置、设备及存储介质
CN111399759B (zh) 读数据、写数据的方法、以及对象文件***
CN109800229B (zh) 数据访问方法及相关设备
CN110096232B (zh) 磁盘锁的处理方法、存储单元的创建方法及相关装置
CN113656378A (zh) 一种服务器管理方法、装置、介质
CN113132241A (zh) Acl模板动态配置方法及装置
CN112650713A (zh) 文件***的运行方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant