CN105516099B - 一种业务方访问及访问规则的配置的方法和装置 - Google Patents

一种业务方访问及访问规则的配置的方法和装置 Download PDF

Info

Publication number
CN105516099B
CN105516099B CN201510857687.5A CN201510857687A CN105516099B CN 105516099 B CN105516099 B CN 105516099B CN 201510857687 A CN201510857687 A CN 201510857687A CN 105516099 B CN105516099 B CN 105516099B
Authority
CN
China
Prior art keywords
business side
configuration file
business
key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510857687.5A
Other languages
English (en)
Other versions
CN105516099A (zh
Inventor
冯盼盼
卢明樊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201811252202.XA priority Critical patent/CN109347840B/zh
Priority to CN201510857687.5A priority patent/CN105516099B/zh
Publication of CN105516099A publication Critical patent/CN105516099A/zh
Application granted granted Critical
Publication of CN105516099B publication Critical patent/CN105516099B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种业务方访问及访问规则的配置的方法和装置,其分别应用于网站服务器和管理服务器,该访问方法包括:接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。应用本发明实施例,能够满足业务方对网站服务的差异化需求。

Description

一种业务方访问及访问规则的配置的方法和装置
技术领域
本发明涉及网站服务技术领域,特别涉及一种业务方访问及访问规则的配置的方法和装置。
背景技术
目前,业务方访问网站服务时,没有任何限制。
例如:网站提供的视频流服务,其访问模式是将需要访问的存储单元挂载到机器上,同时在机器上部署网站服务器,将网站服务器的访问指定为挂载路径,从而使得业务方可以通过http方式访问存储集群中的视频文件。现有技术中,业务方可以通过所有的网站服务器访问存储集群中的视频文件,并观看或下载该存储集群中的视频文件,没有区域或网站服务器的限制和约束。
然而,为了网络的安全,业务方会只允许内网进行访问,或者为了保持网络的畅通,业务方会限制访问的频率或下载带宽。现有技术不能满足业务方的这种差异化的需求。
发明内容
本发明实施例的目的在于提供一种业务方访问及访问规则的配置的方法和装置,以满足业务方对网站服务的差异化需求。
为达到上述目的,本发明实施例公开了一种业务方访问的方法,该方法应用于网站服务器,包括步骤:
接收业务方发送的访问请求;
根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件;所述预先存储的业务方配置文件,是由与所述网站服务器连接的管理服务器根据业务方的需求生成并发送给所述网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则;
按照所述业务方配置文件中的访问规则,执行所述访问请求。
较佳的,所述访问请求中包含业务方的标识信息;所述预先存储的业务方配置文件中,包含业务方标识信息与该业务方的业务方配置文件的对应关系;
所述根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,为:根据所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
较佳的,所述访问请求中包含业务方密钥,所述业务方密钥是所述管理服务器预先分配给业务方的;所述预先存储的业务方配置文件中,包含业务方的标识信息与该业务方的业务方配置文件的对应关系;
所述网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥;
将所述业务方密钥发送至所述管理服务器,使得所述管理服务器根据预先存储的各个所述业务方密钥与所述业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给所述网站服务器;
所述根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,为:根据所述管理服务器发送的所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
较佳的,该方法还包括:
接收所述管理服务器在未能获得所述业务方密钥对应的业务方的标识信息时发送的鉴权失败信息;
根据鉴权失败信息,停止执行所述访问请求。
较佳的,该方法还包括:
接收所述管理服务器发送的包含业务方的标识信息的更换密钥提示信息;所述更换密钥提示信息为所述管理服务器在所述业务方密钥的使用时长达到第一预设阈值时,生成并发送给所述网站服务器的;
根据所述更换密钥提示信息中的所述业务方的标识信息,将所述更换密钥提示信息发送给对应的业务方。
为达到上述目的,本发明实施例还公开了一种业务方访问规则的配置方法,该方法应用于与网站服务器连接的管理服务器,包括步骤:
接收访问规则的配置指令;所述配置指令包含:业务方的标识信息和该业务方的所有的访问规则;
根据所述业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合;
如果有,则将所述配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合;
对更新后访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的新业务方配置文件,发送给所述网站服务器,使得所述网站服务器用所述新业务方配置文件更新该业务方已有的业务方配置文件;
如果没有,则将所述配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存;
对缓存的访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的业务方配置文件,发送给所述网站服务器,使得所述网站服务器存储该业务方的业务方配置文件。
较佳的,所述管理服务器提供访问规则配置管理界面,所述访问规则配置管理界面中包含所有可选的访问规则选项;
通过所述访问规则配置管理界面接收:业务方的标识信息和根据该业务方的需求选定的访问规则选项;
根据所述选定的访问规则选项,生成针对该业务方的访问规则的配置指令。
为达到上述目的,本发明实施例还公开了一种业务方访问的装置,该装置应用于网站服务器,包括:访问请求接收单元、配置文件获得单元和执行单元;
所述访问请求接收单元,用于接收业务方发送的访问请求;
所述配置文件获得单元,用于根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件;所述预先存储的业务方配置文件,是由与所述网站服务器连接的管理服务器根据业务方的需求生成并发送给所述网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则;
所述执行单元,用于按照所述业务方配置文件中的访问规则,执行所述访问请求。
较佳的,所述访问请求中包含业务方的标识信息;所述预先存储的业务方配置文件中,包含业务方标识信息与该业务方的业务方配置文件的对应关系;
所述配置文件获得单元,具体用于根据所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
较佳的,该装置还包括:密钥发送单元;
所述访问请求中包含业务方密钥,所述业务方密钥是所述管理服务器预先分配给业务方的;所述预先存储的业务方配置文件中,包含业务方的标识信息与该业务方的业务方配置文件的对应关系;
所述访问请求接收单元,具体用于所述网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥;
所述密钥发送单元,用于将所述业务方密钥发送至所述管理服务器,使得所述管理服务器根据预先存储的各个所述业务方密钥与所述业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给所述网站服务器;
所述配置文件获得单元,具体用于根据所述管理服务器发送的所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
较佳的,该装置还包括:失败信息接收单元和停止单元;
所述失败信息接收单元,用于接收所述管理服务器在未能获得所述业务方密钥对应的业务方的标识信息时发送的鉴权失败信息;
所述停止单元,用于根据鉴权失败信息,停止执行所述访问请求。
较佳的,该装置还包括:提示信息接收单元和提示信息发送单元;
所述提示信息接收单元,用于接收所述管理服务器发送的包含业务方的标识信息的更换密钥提示信息;所述更换密钥提示信息为所述管理服务器在所述业务方密钥的使用时长达到第一预设阈值时,生成并发送给所述网站服务器的;
所述提示信息发送单元,用于根据所述更换密钥提示信息中的所述业务方的标识信息,将所述更换密钥提示信息发送给对应的业务方。
为达到上述目的,本发明实施例还公开了一种业务方访问规则的配置装置,该装置应用于与网站服务器连接的管理服务器,包括:配置指令接收单元、判断单元、替换单元、存储单元、第一配置文件生成单元和第二配置文件生成单元;
所述配置指令接收单元,用于接收访问规则的配置指令;所述配置指令包含:业务方的标识信息和该业务方的所有的访问规则;
所述判断单元,用于根据所述业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合;如果有,则先后触发替换单元和第一配置文件生成单元;如果没有,则先后触发存储单元和第二配置文件生成单元;
所述替换单元,用于将所述配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合;
所述第一配置文件生成单元,用于对更新后访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的新业务方配置文件,发送给所述网站服务器,使得所述网站服务器用所述新业务方配置文件更新该业务方已有的业务方配置文件;
所述存储单元,用于将所述配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存;
所述第二配置文件生成单元,用于对缓存的访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的业务方配置文件,发送给所述网站服务器,使得所述网站服务器存储该业务方的业务方配置文件。
较佳的,该装置还包括:接收单元和配置指令生成单元;
所述管理服务器提供访问规则配置管理界面,所述访问规则配置管理界面中包含所有可选的访问规则选项;
所述接收单元,用于通过所述访问规则配置管理界面接收:业务方的标识信息和根据该业务方的需求选定的访问规则选项;
所述配置指令生成单元,用于根据所述选定的访问规则选项,生成针对该业务方的访问规则的配置指令。
由上述的技术方案可见,本发明实施例提供一种业务方访问及访问规则的配置的方法和装置,其分别应用于网站服务器和管理服务器,在访问方法中,网站服务器接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。
可见,本发明实施例中,业务方需要按照业务方配置文件中的访问规则中进行访问,该业务方配置文件中包含对应的业务方需要遵守的所有访问规则,而超出该业务方配置文件中的访问规则的访问,不能执行,因此能够满足各个业务方对网站服务的差异化需求。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种业务方访问的方法的流程示意图;
图2为本发明实施例提供的一种业务方访问规则的配置方法的流程示意图;
图3为本发明实施例提供的一种业务方访问的装置的结构示意图;
图4为本发明实施例提供的一种业务方访问规则的配置装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种业务方访问及访问规则的配置的方法和装置,其分别应用于网站服务器和管理服务器,在访问方法中,网站服务器接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。
下面通过具体实施例,对本发明进行详细说明。
参见图1,图1为本发明实施例提供的一种业务方访问的方法的流程示意图,该方法应用于网站服务器,包括如下步骤:
S101:接收业务方发送的访问请求;
S102:根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件;
其中,预先存储的业务方配置文件,是由与所述网站服务器连接的管理服务器根据业务方的需求生成并发送给网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则。
S103:按照所述业务方配置文件中的访问规则,执行所述访问请求。
实际应用中,可以通过两种方式执行访问请求:
第一种,访问请求中包含业务方的标识信息,预先存储的配置文件中,包含业务方标识信息与该业务方配置文件的对应关系,则:
根据访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,可以为:根据该业务方的标识信息,从预先存储的业务方配置文件中,获得与该业务方的业务方的标识信息对应的业务方配置文件。
其中,业务方的标识信息可以为业务方的自定义名称或该业务方的IP地址。
假设,该业务方为A,其访问请求中包含了其标志信息a。网站服务器在接收到业务方发送的访问请求时,根据该访问请求中的业务方的标志信息a,从预先存储在网站服务器中的业务方配置文件中,获得与业务方A的标识信息a对应的业务方配置文件。
该业务方配置文件中包含了业务方的所有的访问规则,业务方可以按照这些访问规则进行访问。其中,访问规则包括:内外网访问控制、访问ip限制、访问文件类型限制、下载带宽限制、下载频率限制。
假设,业务方A的访问规则为:只允许通过内网进行访问,只允许特定的ip集合内的机器访问,允许访问的文件类型为mp4和acc格式,下载时限制速度为2Mbit/sec,每分钟运行访问1000次,下载频率限制为2次/h,则业务方A可以按照这些访问规则进行访问,而超出该业务方配置文件中的访问规则,业务方A不能访问,例如,业务方A不能访问文件类型为mov格式的视频文件。
第二种,访问请求中包含业务方密钥,该业务方密钥是管理服务器预先分配给业务方的,预先存储的业务方配置文件中,包含业务方的标识信息与该业务方的业务方配置文件的对应关系,则:
网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥;
将业务方密钥发送至管理服务器,使得该管理服务器根据预先存储的各个业务方密钥与业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给网站服务器。
同时,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,可以为:根据管理服务器发送的业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
假设,该业务方为A,其访问请求中包含了管理服务器预先分配给它的业务方密钥123456。网站服务器在接收到该业务方A发送的访问请求时,首先先从该访问请求中获得业务方A的业务方密钥123456,并将该业务方密钥发送给管理服务器;管理服务器中预先将各个业务方的密钥与业务方的标识信息的对应存储,在其接收到网站服务器发送的业务方密钥时,可根据业务方密钥与业务方的标识信息的对应关系,获得业务方A的标识信息a,并将该标识信息a发送给网站服务器;网站服务器根据接收到的业务方的标志信息a,从预先存储在网站服务器中的业务方配置文件中,获得与业务方A的标识信息a对应的业务方配置文件,该配置文件中包含了业务方A的所有的访问规则;业务方A可以按照这些访问规则进行访问。
实际应用中,该方法还可以包括:
接收所述管理服务器在未能获得该业务方密钥对应的业务方的标识信息时发送的鉴权失败信息;
根据鉴权失败信息,停止执行所述访问请求。
假设,业务方A发送的业务方密钥为1234。管理服务器在接收到的该业务方密钥后,不能找到与之对应的业务方的标识信息,则鉴权失败,将鉴权失败信息发送给网站服务器,网站服务器在接收到鉴权失败信息后,停止执行访问请求,禁止业务方A进行访问。
另外,该方法还可以包括:
接收管理服务器发送的包含业务方的标识信息的更换密钥提示信息,该更换密钥提示信息为管理服务器在业务方密钥的使用时长达到第一预设阈值时,生成并发送给网站服务器的;
根据更换密钥提示信息中的业务方的标识信息,将更换密钥提示信息发送给对应的业务方。
实际应用中,可以提供业务方密钥过期机制。假设,过期时间为30天,第一预设阈值为27天。当一业务方密钥使用时长达到27天时,将该业务方密钥即将过期改用新业务方密钥的提示信息发送给网站服务器,网站服务器会根据提示信息中的业务方的标识信息,将提示信息输出给对应业务方,其中,新业务方密钥由管理服务器为该业务方分配,并可以由管理人员告知相应业务方,也可以由管理服务器将新业务方密钥通过网站服务器发送给业务方。
当使用时长达到过期时间,即30天时,新业务方密钥替换已存储的业务方密钥,并与对应业务方的标识信息对应存储。这样可以避免因业务方密钥泄露而引起的安全性问题。
实际应用中,一个地区可能存在一个管理服务器,该管理服务器下有多个网站服务器,其中,可能有些网站服务器中不存在某一业务方的配置文件。假设,现有网站服务器a和b,业务方A,网站服务器a中存在业务方A的配置文件,网站服务器b中不存在业务方A的配置文件,当网站服务器a和b接收到管理服务器发送的业务方A的业务方的标识信息后,业务方可以通过a访问视频流服务,却不可以通过b访问视频流服务。应用本发明图1所示实施例提供的一种业务方访问的方法,其应用于网站服务器,接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。
应用本发明图1所示实施例提供的一种业务方访问的方法,其应用于网站服务器,网站服务器接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。
可见,本发明实施例中,业务方需要按照业务方配置文件中的访问规则中进行访问,该业务方配置文件中包含对应的业务方需要遵守的所有访问规则,而超出该业务方配置文件中的访问规则的访问,不能执行,因此能够满足各个业务方对网站服务的差异化需求。
参考图2,图2为本发明实施例提供的一种业务方访问规则的配置方法的流程示意图,该方法应用于管理服务器,包括如下步骤:
S201:接收访问规则的配置指令;
其中,该配置指令包含:业务方的标识信息和该业务方的所有的访问规则。
实际应用中,管理服务器可以提供访问规则配置管理界面,访问规则配置管理界面中包含所有可选的访问规则选项;
通过该访问规则配置管理界面接收:业务方的标识信息和根据该业务方的需求选定的访问规则选项;
根据选定的访问规则选项,生成针对该业务方的访问规则的配置指令。
例如,管理人员根据业务方的需求,在访问规则配置管理界面提供的可选的访问规则中选择该业务方的所有访问规则,再根据业务方的标识信息,生成该业务方的配置指令。
S202:根据所述业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合;如果有,则先后执行步骤S203和S204;如果没有,则先后执行步骤S213和S214;
S203:将所述配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合;
S204:对更新后访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的新业务方配置文件,发送给所述网站服务器;
这样,可以使得网站服务器用新业务方配置文件更新该业务方已有的业务方配置文件。在接收到改业务方的访问请求时,根据新业务方配置文件中的访问规则执行访问。
实际应用中,对于管理服务器中已缓存有该业务方的访问规则配置集合,将配置指令中的所用的访问规则与缓存的该业务方的访问规则配置集合中的所用的访问规则比较:若访问规则配置集合中不包含配置指令中的某一访问规则,则添加将该访问规则添加到访问规则配置集合中;若访问规则配置集合中包含配置指令中的某一访问规则,则更新访问规则配置集合中的该访问规则;若访问规则配置集合中包含而配置指令中不包含某一访问规则,则删除访问规则配置集合中的该访问规则;最后最后生成更新后的访问规则配置集合,将其替换已缓存的该业务方的访问规则配置集合,同时解释成网站服务器能够识别的该业务方的新配置文件,发送给网站服务器,以替换网站服务器已存储的该业务方的配置文件。
S213:将所述配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存;
S214:对缓存的访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的业务方配置文件,发送给所述网站服务器。
这样,可以使得网站服务器存储该业务方的业务方配置文件。在接收到该业务方的访问请求时,根据业务方配置文件中的访问规则执行访问。
假设,业务方的访问规则配置集合中只有限制访问频率的访问规则,则解析获得的网站服务器可识别的配置文件为:
limit_req_zone$binary_remote_addr zone=one:10m rate=1r/s;即代表限制访问频率为每秒钟一个请求。
应用本发明图2所示实施例提供的一种业务方访问规则的配置方法,其应用于管理服务器,管理服务器接收访问规则的配置指令,根据所述业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合:如果有,则将所述配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合,对更新后访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的新业务方配置文件,发送给所述网站服务器;如果没有,则将所述配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存,对缓存的访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的业务方配置文件,发送给所述网站服务器。
可见,本发明实施例中,业务方需要按照业务方配置文件中的访问规则中进行访问,该业务方配置文件中包含对应的业务方需要遵守的所有访问规则,而超出该业务方配置文件中的访问规则的访问,不能执行,因此能够满足各个业务方对网站服务的差异化需求。
参考图3,图3为本发明实施例提供的一种业务方访问的装置的结构示意图,其主要应用于网站服务器,与图1所示的流程相对应,包括:访问请求接收单元301、配置文件获得单元302和执行单元303。
其中,访问请求接收单元301,用于接收业务方发送的访问请求。
配置文件获得单元302,用于根据访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件。其中,预先存储的业务方配置文件,是由与网站服务器连接的管理服务器根据业务方的需求生成并发送给网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则。
执行单元303,用于按照业务方配置文件中的访问规则,执行访问请求。
实际应用中,访问请求中可以包含业务方的标识信息,预先存储的配置文件中,可以包含业务方标识信息与该业务方的业务方配置文件的对应关系。
那么,本实施例中的配置文件获得单元302,具体用于根据所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
另外,访问请求中还可以包含业务方密钥,其中,业务方密钥是所述管理服务器预先分配给业务方的,预先存储的业务方配置文件中,可以包含业务方的标识信息与该业务方的业务方配置文件的对应关系。
那么,该装置还可以包括:密钥发送单元(图3中未示出)。
这种情况下,访问请求接收单元301,具体用于所述网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥。
密钥发送单元,用于将业务方密钥发送至管理服务器,使得管理服务器根据预先存储的各个业务方密钥与业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给网站服务器。
配置文件获得单元302,具体用于根据管理服务器发送的业务方的标识信息,从预先存储的业务方配置文件中,获得与业务方的标识信息对应的业务方配置文件。
本实施例中,该装置还可以包括:失败信息接收单元和停止单元(图3中未示出)。
其中,失败信息接收单元,用于接收管理服务器在未能获得该业务方密钥对应的业务方的标识信息时发送的鉴权失败信息。
停止单元,用于根据鉴权失败信息,停止执行访问请求。
实际应用中,该装置还可以包括:提示信息接收单元和提示信息发送单元(图3中未示出)。
其中,提示信息接收单元,用于接收管理服务器发送的包含业务方的标识信息的更换密钥提示信息。其中,更换密钥提示信息为管理服务器在业务方密钥的使用时长达到第一预设阈值时,生成并发送给网站服务器的。
提示信息发送单元,用于根据所述更换密钥提示信息中的业务方的标识信息,将更换密钥提示信息发送给对应的业务方。
应用本发明图3所示实施例提供的一种业务方访问的方法,其应用于网站服务器,网站服务器接收业务方发送的访问请求,根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,按照所述业务方配置文件中的访问规则,执行所述访问请求。
可见,本发明实施例中,业务方需要按照业务方配置文件中的访问规则中进行访问,该业务方配置文件中包含对应的业务方需要遵守的所有访问规则,而超出该业务方配置文件中的访问规则的访问,不能执行,因此能够满足各个业务方对网站服务的差异化需求。
参考图4,图4为本发明实施例提供的一种业务方访问规则的配置装置的结构示意图,其主要应用于管理服务器,与图2所示的流程相对应,可以包括:配置指令接收单元401、判断单元402、替换单元403、存储单元413、第一配置文件生成单元404和第二配置文件生成单元414。
其中,配置指令接收单元401,用于接收访问规则的配置指令,其中,配置指令包含:业务方的标识信息和该业务方的所有的访问规则。
判断单元402,用于根据业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合;如果有,则先后触发替换单元403和第一配置文件生成单元404;如果没有,则先后触发存储单元413和第二配置文件生成单元414。
其中,替换单元403,用于将配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合。
第一配置文件生成单元404,用于对更新后访问规则配置集合进行解释,生成网站服务器能够识别的该业务方的新业务方配置文件,发送给网站服务器,使得网站服务器用新业务方配置文件更新该业务方已有的业务方配置文件。
存储单元413,用于将配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存。
第二配置文件生成单元414,用于对缓存的访问规则配置集合进行解释,生成网站服务器能够识别的该业务方的业务方配置文件,发送给网站服务器,使得网站服务器存储该业务方的业务方配置文件。
实际应用中,该装置还可以包括:接收单元和配置指令生成单元(图4中未示出)。
其中,管理服务器提供访问规则配置管理界面,访问规则配置管理界面中包含所有可选的访问规则选项。
在本实施例中,接收单元,用于通过访问规则配置管理界面接收:业务方的标识信息和根据该业务方的需求选定的访问规则选项。
配置指令生成单元,用于根据选定的访问规则选项,生成针对该业务方的访问规则的配置指令。
应用本发明图4所示实施例提供的一种业务方访问规则的配置方法,其应用于管理服务器,管理服务器接收访问规则的配置指令,根据所述业务方的标识信息,判断是否已缓存有该业务方的访问规则配置集合:如果有,则将所述配置指令中包含的所有的访问规则确定为该业务方更新后的访问规则配置集合,并替换已缓存的该业务方的访问规则配置集合,对更新后访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的新业务方配置文件,发送给所述网站服务器;如果没有,则将所述配置指令中包含的所有的访问规则确定为该业务方的访问规则配置集合,并缓存,对缓存的访问规则配置集合进行解释,生成所述网站服务器能够识别的该业务方的业务方配置文件,发送给所述网站服务器。
可见,本发明实施例中,业务方需要按照业务方配置文件中的访问规则中进行访问,该业务方配置文件中包含对应的业务方需要遵守的所有访问规则,而超出该业务方配置文件中的访问规则的访问,不能执行,因此能够满足各个业务方对网站服务的差异化需求。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (6)

1.一种业务方访问的方法,其特征在于,应用于网站服务器,所述方法包括步骤:
接收业务方发送的访问请求;
根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件;所述预先存储的业务方配置文件,是由与所述网站服务器连接的管理服务器根据业务方的需求生成并发送给所述网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则;
按照所述业务方配置文件中的访问规则,执行所述访问请求;
所述访问请求中包含业务方密钥,所述业务方密钥是所述管理服务器预先分配给业务方的;所述预先存储的业务方配置文件中,包含业务方的标识信息与该业务方的业务方配置文件的对应关系;
所述网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥;
将所述业务方密钥发送至所述管理服务器,使得所述管理服务器根据预先存储的各个所述业务方密钥与所述业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给所述网站服务器;
所述根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,为:根据所述管理服务器发送的所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件;
接收所述管理服务器在未能获得所述业务方密钥对应的业务方的标识信息时发送的鉴权失败信息;
根据鉴权失败信息,停止执行所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述访问请求中包含业务方的标识信息;所述预先存储的业务方配置文件中,包含业务方标识信息与该业务方的业务方配置文件的对应关系;
所述根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件,为:根据所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:
接收所述管理服务器发送的包含业务方的标识信息的更换密钥提示信息;所述更换密钥提示信息为所述管理服务器在所述业务方密钥的使用时长达到第一预设阈值时,生成并发送给所述网站服务器的;
根据所述更换密钥提示信息中的所述业务方的标识信息,将所述更换密钥提示信息发送给对应的业务方。
4.一种业务方访问的装置,其特征在于,应用于网站服务器,所述装置包括:访问请求接收单元、配置文件获得单元、执行单元、密钥发送单元、失败信息接收单元和停止单元;
所述访问请求接收单元,用于接收业务方发送的访问请求;
所述配置文件获得单元,用于根据所述访问请求,从预先存储的业务方配置文件中,获得该业务方的业务方配置文件;所述预先存储的业务方配置文件,是由与所述网站服务器连接的管理服务器根据业务方的需求生成并发送给所述网站服务器的,每个业务方配置文件中存储了针对该业务方的所有访问规则;
所述执行单元,用于按照所述业务方配置文件中的访问规则,执行所述访问请求;
所述访问请求中包含业务方密钥,所述业务方密钥是所述管理服务器预先分配给业务方的;所述预先存储的业务方配置文件中,包含业务方的标识信息与该业务方的业务方配置文件的对应关系;
所述访问请求接收单元,具体用于所述网站服务器在接收业务方发送的访问请求时,先从访问请求中获得业务方密钥;
所述密钥发送单元,用于将所述业务方密钥发送至所述管理服务器,使得所述管理服务器根据预先存储的各个所述业务方密钥与所述业务方的标识信息的对应关系,将与该业务方密钥对应的业务方的标识信息发送给所述网站服务器;
所述配置文件获得单元,具体用于根据所述管理服务器发送的所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件;
所述失败信息接收单元,用于接收所述管理服务器在未能获得所述业务方密钥对应的业务方的标识信息时发送的鉴权失败信息;
所述停止单元,用于根据鉴权失败信息,停止执行所述访问请求。
5.根据权利要求4所述的装置,其特征在于,所述访问请求中包含业务方的标识信息;所述预先存储的业务方配置文件中,包含业务方标识信息与该业务方的业务方配置文件的对应关系;
所述配置文件获得单元,具体用于根据所述业务方的标识信息,从预先存储的业务方配置文件中,获得与所述业务方的标识信息对应的业务方配置文件。
6.根据权利要求4所述的装置,其特征在于,该装置还包括:提示信息接收单元和提示信息发送单元;
所述提示信息接收单元,用于接收所述管理服务器发送的包含业务方的标识信息的更换密钥提示信息;所述更换密钥提示信息为所述管理服务器在所述业务方密钥的使用时长达到第一预设阈值时,生成并发送给所述网站服务器的;
所述提示信息发送单元,用于根据所述更换密钥提示信息中的所述业务方的标识信息,将所述更换密钥提示信息发送给对应的业务方。
CN201510857687.5A 2015-11-30 2015-11-30 一种业务方访问及访问规则的配置的方法和装置 Active CN105516099B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811252202.XA CN109347840B (zh) 2015-11-30 2015-11-30 一种业务方访问规则的配置的方法和装置
CN201510857687.5A CN105516099B (zh) 2015-11-30 2015-11-30 一种业务方访问及访问规则的配置的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510857687.5A CN105516099B (zh) 2015-11-30 2015-11-30 一种业务方访问及访问规则的配置的方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811252202.XA Division CN109347840B (zh) 2015-11-30 2015-11-30 一种业务方访问规则的配置的方法和装置

Publications (2)

Publication Number Publication Date
CN105516099A CN105516099A (zh) 2016-04-20
CN105516099B true CN105516099B (zh) 2019-02-22

Family

ID=55723737

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811252202.XA Active CN109347840B (zh) 2015-11-30 2015-11-30 一种业务方访问规则的配置的方法和装置
CN201510857687.5A Active CN105516099B (zh) 2015-11-30 2015-11-30 一种业务方访问及访问规则的配置的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811252202.XA Active CN109347840B (zh) 2015-11-30 2015-11-30 一种业务方访问规则的配置的方法和装置

Country Status (1)

Country Link
CN (2) CN109347840B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327321B (zh) * 2017-08-01 2021-10-15 中兴通讯股份有限公司 网络模型业务执行方法、装置、sdn控制器及可读存储介质
CN107967159B (zh) * 2017-11-22 2021-08-24 腾讯科技(深圳)有限公司 一种配置文件应用的方法以及服务器
CN107948314B (zh) * 2017-12-21 2021-07-06 泰康保险集团股份有限公司 基于规则文件的业务处理方法、装置及服务器
CN110971572A (zh) * 2018-09-29 2020-04-07 北京华为数字技术有限公司 鉴权方法、服务器及客户端
CN109413110A (zh) * 2018-12-19 2019-03-01 武汉思普崚技术有限公司 一种基于防火墙策略联动的管理主机策略的方法及系统
CN110213331B (zh) * 2019-04-29 2022-02-11 北京奇艺世纪科技有限公司 业务请求的处理方法、终端设备、电子设备及存储介质
CN113076502A (zh) * 2021-04-23 2021-07-06 南京始云网络科技有限公司 一种基于请求标识的参数控制方法与系统
CN114245349A (zh) * 2021-12-17 2022-03-25 中国电信股份有限公司 一种业务开通方法及装置、设备、计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101365096A (zh) * 2007-08-09 2009-02-11 华为技术有限公司 提供视频内容的方法及相关业务设备和系统
CN101729574A (zh) * 2008-10-31 2010-06-09 中兴通讯股份有限公司 一种iptv业务内容分级保护的系统、装置及方法
CN101166265B (zh) * 2005-01-24 2011-06-01 华为技术有限公司 一种宽带视频业务的接入方法
CN102843366A (zh) * 2012-08-13 2012-12-26 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
CN103501465A (zh) * 2013-09-06 2014-01-08 上海骋娱传媒技术有限公司 一种用于视频资源访问控制的方法与设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100553273B1 (ko) * 2003-11-14 2006-02-22 주식회사 넷츠 엑스트라넷 액세스제어 장치 및 방법
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
CN101197675B (zh) * 2007-11-14 2010-06-09 杭州华三通信技术有限公司 访问控制列表配置方法及装置
CN101540757A (zh) * 2008-03-19 2009-09-23 北京艾科网信科技有限公司 网络认证方法、系统和认证设备
US20110106835A1 (en) * 2009-10-29 2011-05-05 International Business Machines Corporation User-Defined Profile Tags, Rules, and Recommendations for Portal
US8966576B2 (en) * 2012-02-27 2015-02-24 Axiomatics Ab Provisioning access control using SDDL on the basis of a XACML policy
CN103312716B (zh) * 2013-06-20 2016-08-10 北京蓝汛通信技术有限责任公司 一种访问互联网信息的方法及系统
CN103927174A (zh) * 2014-04-17 2014-07-16 北京视博数字电视科技有限公司 业务处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166265B (zh) * 2005-01-24 2011-06-01 华为技术有限公司 一种宽带视频业务的接入方法
CN101365096A (zh) * 2007-08-09 2009-02-11 华为技术有限公司 提供视频内容的方法及相关业务设备和系统
CN101729574A (zh) * 2008-10-31 2010-06-09 中兴通讯股份有限公司 一种iptv业务内容分级保护的系统、装置及方法
CN102843366A (zh) * 2012-08-13 2012-12-26 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
CN103501465A (zh) * 2013-09-06 2014-01-08 上海骋娱传媒技术有限公司 一种用于视频资源访问控制的方法与设备

Also Published As

Publication number Publication date
CN109347840B (zh) 2021-09-24
CN105516099A (zh) 2016-04-20
CN109347840A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN105516099B (zh) 一种业务方访问及访问规则的配置的方法和装置
CN107113454A (zh) 配置引用用于自适应流式传输视频的基础设施服务提供商的清单文件
CN108234475B (zh) 账号管理方法、电子设备及计算机存储介质
CN104378304B (zh) 灰度发布的控制方法、装置及系统
CN106657130A (zh) 一种基于mqtt的访问认证的方法及设备
US20160234221A1 (en) Audio based discovery and connection to a service controller
CN108040060A (zh) 跨网闸通信的方法及装置
CN101656617A (zh) 广告推送方法、装置和系统
CN104917721A (zh) 基于oAuth协议的授权方法、装置和系统
CN109495433A (zh) 数据下载方法和装置、存储介质及电子装置
CN108234207A (zh) 一种基于内容分发网络cdn的故障定位方法和装置
US20150188923A1 (en) Authorizing A Computing Device Across Services
CN108459944A (zh) 系统运行监控方法、装置及服务器
CN105282118B (zh) 控制资源变更通知消息发送方法及装置
CN105227673B (zh) 防劫持的数据下载方法、客户端、服务器及系统
US20100094940A1 (en) Method and system for sharing community network service information
CN110933152B (zh) 一种预热方法、装置、系统及电子设备
US9727396B2 (en) Message queue deployment
CN106302432B (zh) 一种基于车联网的通信装置及控制方法
EP1993245A1 (en) A system and method for realizing message service
CN110555040A (zh) 一种数据缓存方法、装置及服务器
CN109981280A (zh) 一种电子数据取证方法及系统
KR20180039980A (ko) 클라우드 계정을 이용하여 백그라운드 데이터를 동기화시키는 휴대용 단말기 및 그 방법
CN103079116A (zh) 一种应用于对等网络的数据被动校验系统及方法
CN106936615A (zh) 一种报文处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant