CN116302298A - 容器运行方法、装置、电子设备和存储介质 - Google Patents
容器运行方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN116302298A CN116302298A CN202111484516.4A CN202111484516A CN116302298A CN 116302298 A CN116302298 A CN 116302298A CN 202111484516 A CN202111484516 A CN 202111484516A CN 116302298 A CN116302298 A CN 116302298A
- Authority
- CN
- China
- Prior art keywords
- container
- minimum
- authority
- rights
- authority set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000003860 storage Methods 0.000 title claims abstract description 9
- 238000013507 mapping Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 3
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例涉及计算机处理技术领域,特别涉及一种容器运行方法、装置、电子设备和存储介质。其中,容器运行方法,包括:获取容器运行所需的最小权限集;以非特权模式启动容器,并将最小权限集作为参数传递给容器;启动容器的原始进程,以最小权限集作为原始进程的权限集。本申请实施方式中,能够回收容器的多余权限,保障***资源的安全性。
Description
技术领域
本申请实施例涉及计算机处理技术领域,特别涉及一种容器运行方法、装置、电子设备和存储介质。
背景技术
容器技术是指,有效的将单个操作***的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求。也就是产生资源隔离,用于解决多操作***/应用程序堆栈的问题。
而特权容器(特权模式的容器)几乎拥有***全部权限,可以直接修改主机运行参数,不受限制的使用***内存、CPU资源,访问、修改主机敏感数据,删除主机关键文件。特权容器拥有对***全局资源的访问权限,也打破了容器技术的设计初衷:资源隔离,即容器只能访问容器命名空间内的局部资源。因此,运行异常的特权容器将对***安全构成重大威胁。
发明内容
本申请实施例的主要目的在于提出一种容器运行方法,回收特权容器的多余权限,保障***资源的安全性。
为实现上述目的,本申请实施例提供了一种容器运行方法,包括:获取容器运行所需的最小权限集;以非特权模式启动容器,并将最小权限集作为参数传递给容器;启动容器的原始进程,以最小权限集作为原始进程的权限集。
为实现上述目的,本申请实施例还提供一种容器运行***,包括:获取模块,用于获取容器运行所需的最小权限集;传递模块,用于以非特权模式启动容器,并将最小权限集作为参数传递给容器;启动模块,用于启动容器的原始进程,以最小权限集作为原始进程的权限集。
为实现上述目的,本申请实施例还提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的容器运行方法。
为实现上述目的,本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的容器运行方法。
本申请实施例中,提供了一种容器运行方法,对于特权容器,筛选出容器正常运行所需最小权限集,以非特权模式启动容器,将所述最小权限集作为参数传递给容器,在启动容器的原始进程后,容器仅具有最小权限集中的权限。从而删除了非必须权限,将特权容器转换为非特权容器,降低特权容器运行异常对***安全的威胁。
附图说明
图1是根据本发明一个实施例中所提供的容器运行方法的流程图;
图2是根据本发明一个实施例中所提供的容器运行装置的流程图;
图3是根据本发明一个实施例中提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的一个实施例涉及一种容器运行方法,具体流程如图1所示,至少包括以下步骤:
步骤101,获取容器运行所需的最小权限集;
步骤102,以非特权模式启动容器,并将最小权限集作为参数传递给容器;
步骤103,启动容器的原始进程,以最小权限集作为原始进程的权限集。
下面对本实施例的容器运行方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
在步骤101中,获取容器运行所需的最小权限集。由于容器的产生是为了完成或实现相应业务,容器运行所需的最小权限集也就是该业务正常运作所需的最小权限。
在一个例子中,获取容器运行所需的最小权限集,包括:将容器的最小权限集初始化为空,并将容器运行在非特权模式下;在容器的运行过程中,获取容器在非特权模式下向***请求的用于进行特权操作的权限,并将请求的权限加入最小权限集,赋予所述容器所述请求的权限,保证所述容器的正常运行;在满足预设的初始化结束条件后,关闭容器的运行,输出最小权限集。其中,将容器运行在非特权模式下,即容器最开始无法实现特权操作,由于最开始将容器的最小权限集清空,容器不具备任何进行特权操作的权限;但容器在生成时存在对应需要完成的业务,所以在运行过程中仍然会向***请求实现该业务的特权操作的权限,***根据请求赋予容器相应的权限,使得容器能够继续进行其他权限的请求,并将***赋予的该权限加入当前容器的最小权限集,逐渐充实容器的最小权限集的内容。在满足预设的初始化结束条件后,关闭容器的运行,将得到的最终的最小权限集输出。此处容器的正常运行可以是容器进行权限请求的过程正常运行。
在一个例子中,预设的初始化结束条件包括:容器请求的权限均处于最小权限集内。其中,对于容器请求的权限均处于最小权限集内的判断方式,例如为连续N次请求的权限(N不小于预设的第一阈值)过程中,所请求的权限均在最小权限集内,则判断容器请求的权限均处于最小权限集内;或,对权限连续请求的时间不小于预设的第二阈值的过程中,所请求的权限均在最小权限集内,则判断容器请求的权限均处于最小权限集内。
在一个具体实现中,首先***开启权限测调功能,即为容器权限的请求做好预处理,以非特权模式启动容器,启动后容器尝试调用特权操作,即对于***请求特权操作的权限;***根据所收到的请求进程确定进行请求的容器,并获取容器信息,在收到权限请求时,判断容器信息中的最小权限集是否包含该权限,若不包含,则将该请求权限加入最小权限集,并继续接收容器的下一次权限请求;若包含,则接收容器的下一次特权请求,在连续请求次数不小于第一阈值的过程中,所有请求的权限均在最小权限集内,或连续请求时长不小于第二阈值的过程中,所有请求的权限均在最小权限集内,则判断容器所需的权限均处于最小权限集内,当前最小权限集为最终的最小权限集,可输出。
在另一个例子中,预设的初始化结束条件还例如:将请求的权限加入所述最小权限集,直到容器对应的业务实现运行,其中,所述容器对应的业务在所述容器建立时产生。由于容器在生成时存在需要实现的业务(即容器对应的业务),在一直在向最小权限集中加入请求的权限,直到检测到所需要实现的业务首次正常执行的情况下,判定当前容器请求的权限均处于最小权限集内。该需要执行的业务若存在多个阶段,每个阶段所需的权限不完全一致,则对应的初始化结束条件是需要遍历所述多个阶段,检测到所述多个阶段均正常运行,才判定所述容器对应的业务实现运行;例如存在三个阶段,则需要这三个阶段首次均实现正常执行后,判定当前容器所请求的权限均在最小权限集内。此处的检测业务是否实现运行的条件支持预设及自定义。
此外,赋予容器请求的权限,主要是为了获取最小权限集,即并不是永久赋予权限,当最小权限集形成并输出后,当前容器被赋予的权限会被收回。也就是说所请求的权限是暂时的赋予容器。
在一个具体实现中,在收到权限请求时,判断特权容器信息中的最小权限集是否包含该权限,若不包含,则临时赋予容器该权限,且将该权限置入最小权限集中。当容器所需要实现的业务正常运行时,表示容器所必要的权限均已获取,也就是容器正常运行的必要权限均处于最小权限集内,则已完成最小权限集的生成,所获取的最小权限集可输出。上述临时赋予容器权限,指的是在最小权限集输出之前,在最小权限集正在进行生成但未完成的过程中赋予权限。在容器对应的业务能够正常执行时判断最小权限集获取成功,不需要设置阈值判断最小权限集是否已完成获取,减少需要实施的准备工作,并且直接由业务的执行状况判断,所获取的最小权限集更准确,提升用户体验。
在步骤102中,以非特权模式启动容器,并将最小权限集作为参数传递给容器。即,在获取最小权限集后,以非特权模式重新启动容器,容器初始运行于不具有任何特权操作的权限的状态下。此时,将步骤101获取的最小权限集作为参数,赋予当前容器,即,容器能够获取上述最小权限集中的权限。避免容器获取非必要权限,从而威胁到***中其他数据的安全。
在步骤103中,启动容器的原始进程,以最小权限集作为原始进程的权限集。按照容器的原始进程启动容器,即容器按照原需要实现的业务运行,在运行过程中具有所获取的最小权限集中的权限。其中,在上述获取最小权限集时,容器运行于第一状态,该第一状态只用于获取最小权限集,不实际进行业务运行,例如可称为测试状态;在本步骤中,启动后容器运行于第二状态,第二状态通常为实际执行业务,例如可称为生产状态;此外,第一状态与第二状态的运行环境并不进行限定,第一状态和第二状态可运行于同一环境中,或者运行在不同环境中;第一状态与第二状态的切换可以根据预设转换条件触发,例如最小权限集的生成或传递,或接到人工输入的转换指令,或人为按动转换按钮等。
在一个例子中,启动容器的原始进程,以最小权限集作为原始进程的权限集,包括:将***工具映射到容器的空间内;运行***工具作为容器的初始化进程,将最小权限集作为***工具的权限集;通过***工具启动容器的原始进程,并将***工具的权限集继承给原始进程的权限集。具体地,用非特权模式启动容器,将最小权限集作为参数传递给容器,也就是为容器赋予最小权限集中的权限;使用映射的方式将***工具映射到容器的空间,运行***工具作为容器的初始化进程;***工具接收容器传递的最小权限集,并使用该权限集设置自己的权限集,例如将最小权限集作为自己的权限集;***工具调用执行文件启动容器的原始进程,根据权限继承规则,***工具的权限集通过继承的方式成为容器的原始进程的执行文件的权限集,即最小权限集作为容器的原始进程的执行文件的权限集;容器的原始进程获取正常运行所需的最小权限集,容器在运行过程中,非必须权限被删除,即容器在运行过程中不具备非必须权限,用于限制容器的数据获取权限,提高***中其他数据的安全性。
在一个例子中,***工具包括:capinit工具。具体地,本实施例提供一个二级制***工具capinit,该工具接受启动容器时传递的最小权限集,并将该最小权限集传递给容器的原始进程,也就是传递给容器内的业务进程,例如:capinit接收一个最小权限集作为运行时参数;使用权限设置(setcap)命令赋予capinit工具CAP_SETPCAP权限,CAP_SETPCAP为允许向其他进程转移能力以及删除其他进程的能力,此时即使普通用户运行capinit,也可以变更自己的权限;capinit使用启动容器时传递的最小权限集提升自己的环境(ambient)权限;capinit调用执行文件(execve)启动容器进程。
在一个具体实现过程中,当***工具为capinit工具时,再获取容器运行所需的最小权限集之后,例如:用非特权模式启动容器,将最小权限集作为参数传递给当前容器;使用映射的方式将capinit映射到容器空间,运行capinit以完成容器的初始化进程;capinit工具接受容器传递的最小权限集,并使用该权限集设置自己的ambient权限集,例如将自己的ambient权限集与最小权限集设置为一致;capinit工具调用execve启动容器的原始进程,根据权限继承规则,capinit的ambient权限集通过继承的方式成为容器的原始进程的effective权限集,例如,该容器的原始进程的effective权限集变为与最小权限集一致。从而容器的原始进程获取到正常运行所需的最小权限集,原特权容器的非必须权限被删除,避免容器无限制的请求非必要的数据,提高了***中数据的安全性。
本实施方式中,提供了一种容器运行方法,对于特权容器,筛选出容器正常运行所需最小权限集,并在无需制作容器镜像的情况下,赋予容器必须的最小权限集合,删除非必须权限,将特权容器转换为非特权容器,降低特权容器运行异常对***安全的威胁。
本发明的另一个实施例涉及一种容器运行装置,下面对本实施例的调度***的细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本例的必须,图2是本实施例所述的容器运行装置的示意图,包括:
获取模块201,用于获取容器运行所需的最小权限集;
传递模块202,用于以非特权模式启动容器,并将最小权限集作为参数传递给容器;
启动模块203,用于启动容器的原始进程,以最小权限集作为原始进程的权限集。
对于获取模块201,在一个例子中,获取容器运行所需的最小权限集,包括:将容器的最小权限集初始化为空,并将容器运行在非特权模式下;在容器的运行过程中,获取容器在非特权模式下向***请求的用于进行特权操作的权限,并将请求的权限加入最小权限集,赋予所述容器所述请求的权限,保证所述容器的正常运行;在满足预设的初始化结束条件后,关闭容器的运行,输出最小权限集。
在一个例子中,预设的初始化结束条件包括:容器请求的权限均处于最小权限集内。
在另一个例子中,预设的初始化结束条件包括:将所述请求的权限加入所述最小权限集,直到容器对应的业务实现运行,其中,容器对应的业务在容器建立时产生。
对于启动模块203,启动容器的原始进程,以最小权限集作为原始进程的权限集,例如:将***工具映射到容器的空间内;运行***工具作为容器的初始化进程,将最小权限集作为***工具的权限集;通过***工具启动容器的原始进程,并将***工具的权限集继承给原始进程的权限集。
在一个例子中,***工具包括:capinit工具。
本实施方式中,提供了一种容器运行装置,对于特权容器,筛选出容器正常运行所需最小权限集,并在无需制作容器镜像的情况下,赋予容器必须的最小权限集合,删除非必须权限,将特权容器转换为非特权容器,降低特权容器运行异常对***安全的威胁。
不难发现,本实施例为与上述方法实施例对应的***实施例,本实施例可以与上述方法实施例互相配合实施。上述实施例中提到的相关技术细节和技术效果在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在上述实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本发明另一个实施例涉及一种电子设备,如图3所示,包括:至少一个处理器301;以及,与所述至少一个处理器301通信连接的存储器302;其中,所述存储器302存储有可被所述至少一个处理器301执行的指令,所述指令被所述至少一个处理器301执行,以使所述至少一个处理器301能够执行上述各实施例中的容器运行方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明另一个实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (9)
1.一种容器运行方法,其特征在于,包括:
获取容器运行所需的最小权限集;
以非特权模式启动所述容器,并将所述最小权限集作为参数传递给所述容器;
启动所述容器的原始进程,以所述最小权限集作为所述原始进程的权限集。
2.根据权利要求1所述的容器运行方法,其特征在于,所述获取容器运行所需的最小权限集,包括:
将所述容器的最小权限集初始化为空,并将所述容器运行在非特权模式下;
在所述容器的运行过程中,获取所述容器在所述非特权模式下向***请求的用于进行特权操作的权限,并将所述请求的权限加入所述最小权限集,赋予所述容器所述请求的权限,保证所述容器的正常运行;
在满足预设的初始化结束条件后,关闭所述容器的运行,输出所述最小权限集。
3.根据权利要求2所述的容器运行方法,其特征在于,所述预设的初始化结束条件包括:
所述容器请求的权限均处于所述最小权限集内。
4.根据权利要求2所述的容器运行方法,其特征在于,所述预设的初始化结束条件包括:
将所述请求的权限加入所述最小权限集,直到所述容器对应的业务实现运行,其中,所述容器对应的业务在所述容器建立时产生。
5.根据权利要求1至4中任一项所述的容器运行方法,其特征在于,所述启动所述容器的原始进程,以所述最小权限集作为所述原始进程的权限集,包括:
将***工具映射到所述容器的空间内;
运行所述***工具作为所述容器的初始化进程,将所述最小权限集作为所述***工具的权限集;
通过所述***工具启动所述容器的原始进程,并将所述***工具的权限集继承给所述原始进程的权限集。
6.根据权利要求5所述的容器运行方法,其特征在于,所述***工具包括:capinit工具。
7.一种容器运行装置,其特征在于,包括:
获取模块,用于获取容器运行所需的最小权限集;
传递模块,用于以非特权模式启动所述容器,并将所述最小权限集作为参数传递给所述容器;
启动模块,用于启动所述容器的原始进程,以所述最小权限集作为所述原始进程的权限集。
8.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任一项所述的容器运行方法。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的容器运行方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111484516.4A CN116302298A (zh) | 2021-12-07 | 2021-12-07 | 容器运行方法、装置、电子设备和存储介质 |
PCT/CN2022/136683 WO2023103992A1 (zh) | 2021-12-07 | 2022-12-05 | 容器运行方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111484516.4A CN116302298A (zh) | 2021-12-07 | 2021-12-07 | 容器运行方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116302298A true CN116302298A (zh) | 2023-06-23 |
Family
ID=86729617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111484516.4A Pending CN116302298A (zh) | 2021-12-07 | 2021-12-07 | 容器运行方法、装置、电子设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116302298A (zh) |
WO (1) | WO2023103992A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116737445B (zh) * | 2023-08-14 | 2023-10-27 | 南京翼辉信息技术有限公司 | 一种利用伪容器实现资源隔离的控制方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9781124B2 (en) * | 2015-06-11 | 2017-10-03 | International Business Machines Corporation | Container-based system administration |
CN106845183A (zh) * | 2017-01-24 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种应用容器引擎管理方法及*** |
CN109802955B (zh) * | 2018-12-29 | 2021-07-20 | 360企业安全技术(珠海)有限公司 | 权限控制方法及装置、存储介质、计算机设备 |
CN113065108B (zh) * | 2021-04-16 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 用户权限的管理、应用运行方法及装置 |
CN113221103B (zh) * | 2021-05-08 | 2022-09-20 | 山东英信计算机技术有限公司 | 一种容器安全防护方法、***及介质 |
CN113672974A (zh) * | 2021-07-29 | 2021-11-19 | 北京奇艺世纪科技有限公司 | 权限管理方法、装置、设备及存储介质 |
-
2021
- 2021-12-07 CN CN202111484516.4A patent/CN116302298A/zh active Pending
-
2022
- 2022-12-05 WO PCT/CN2022/136683 patent/WO2023103992A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023103992A1 (zh) | 2023-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101196974B (zh) | 用于软件应用程序的自动配置的方法和*** | |
CN113608898A (zh) | 指纹访问方法、装置、设备及存储介质 | |
US8302103B2 (en) | System and method for managing resources of applications and threads performed on java virtual machine | |
KR101279717B1 (ko) | 복합 자원 관리기 | |
KR19990013514A (ko) | 오퍼레이팅 시스템의 재기동 방법 | |
US11435985B2 (en) | Electronic device and operation method thereof | |
US11140291B2 (en) | Information processing apparatus, control method thereof, and storage medium | |
US20190227918A1 (en) | Method for allocating memory resources, chip and non-transitory readable medium | |
CN104536834A (zh) | 一种授权锁权限的方法和分布式锁管理器 | |
US20090300713A1 (en) | Access control system, access control method, electronic device and control program | |
US8732811B2 (en) | Systems and methods for implementing security services | |
CN116302298A (zh) | 容器运行方法、装置、电子设备和存储介质 | |
CN108345452B (zh) | 一种线程管理方法及装置 | |
CN113792280A (zh) | 指纹访问方法、装置、设备及存储介质 | |
CN111737013B (zh) | 芯片的资源管理方法、装置、存储介质及***芯片 | |
CN112241398A (zh) | 一种数据迁移方法和*** | |
CN108804144B (zh) | 操作***启动的控制方法/***、存储介质及电子设备 | |
CN112711546A (zh) | 内存配置方法、装置及存储介质 | |
CN116150116B (zh) | 文件***共享的方法、装置、电子设备及存储介质 | |
US11169725B1 (en) | System for processing of log data in memory | |
US12047504B2 (en) | Semiconductor device including a normal mode, a debug mode, and a key | |
US12045336B2 (en) | Embedded secure element | |
US20220114077A1 (en) | Semiconductor device and system including semiconductor device | |
US20220269546A1 (en) | Control device, method, program, and vehicle | |
US20220004509A1 (en) | Embedded secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |