CN106778345B - 基于操作权限的数据的处理方法和装置 - Google Patents

基于操作权限的数据的处理方法和装置 Download PDF

Info

Publication number
CN106778345B
CN106778345B CN201611180430.1A CN201611180430A CN106778345B CN 106778345 B CN106778345 B CN 106778345B CN 201611180430 A CN201611180430 A CN 201611180430A CN 106778345 B CN106778345 B CN 106778345B
Authority
CN
China
Prior art keywords
account
file
node
directory tree
file directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611180430.1A
Other languages
English (en)
Other versions
CN106778345A (zh
Inventor
张冬
汪承佳
黎衍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN201611180430.1A priority Critical patent/CN106778345B/zh
Publication of CN106778345A publication Critical patent/CN106778345A/zh
Application granted granted Critical
Publication of CN106778345B publication Critical patent/CN106778345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开了一种基于操作权限的数据的处理方法和装置。其中,该方法包括:接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息;根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点;根据账户的权限审批信息,确定允许账户访问的第二文件目录树节点;根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作。本发明解决了现有服务器管理系统无法实现基于文件的权限管理模式的技术问题。

Description

基于操作权限的数据的处理方法和装置
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种基于操作权限的数据的处理方法和装置。
背景技术
网络游戏是指由软件程序和信息数据构成,通常以客户端、网页浏览器和移动终端为载体,以游戏运营商服务器为处理器,以互联网为数据传输媒介的游戏产品及服务。传统的网络游戏可被分为客户端游戏及网页浏览器游戏。
随着网络游戏的发展,游戏QA(质量保证分析师)在游戏行业中对改进游戏起着十分重要的作用。游戏QA通常要面临进行开服、关服、更新游戏服务器代码以及查看服务器在线人数等问题,为了满足游戏QA对于游戏服务器的管理,现有技术主要采用以下两种方案来实现:(1)基于CGI程序的QA游戏管理服务器系统;(2)芒果云资源管理平台。
对于上述方案(1),该系统利用CGI程序解决游戏开发服服务器与QA公用服务器之间的通讯问题,通过在QA公用服务器上搭建Web系统,借助CGI对游戏开发服务器进行相关操作(例如,分支服与模拟服的创建、开服、关服、更新代码和查看服务器在线人数等),使得没有代码权限的QA也可以独立创建属于自己的测试服务器。该系统存在以下两点不足:
首先,由于权限问题,即使QA开启了属于自己的测试服,拥有了其中部分代码文件的权限,他也无法对这部分代码进行在线修改(调试)以辅助自己的测试工作;
其次,由于架构限制,该系统并不具备强大的权限管理功能,也不能对开发服中的涉密文件进行权限申请和审批,更不能将不同开发服务器上的授权文件映射到本地web桌面进行操作,无法实现真正的游戏服务器管理。
对于上述方案(2),该系统利用PHP脚本获取后台服务器的文件信息,构造成简单的文件系统树,然后在前端使用各种开源插件对其进行类似Windows桌面系统的文件展示。该系统的优点是使用PHP语言搭建的类Windows桌面系统,可以通过Web浏览器享受本地化的文件管理体验。其缺点是只能展示单台服务器的内容,权限控制也比较单一,实现的功能很局限。
针对上述的现有服务器管理系统无法实现基于文件的权限管理模式问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于操作权限的数据的处理方法和装置,以至少解决现有服务器管理系统无法实现基于文件的权限管理模式的技术问题。
根据本发明实施例的一个方面,提供了一种基于操作权限的数据的处理方法,包括:接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息,其中,目标服务器为允许账户访问的一个或多个服务器;根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点;根据账户的权限审批信息,确定允许账户访问的第二文件目录树节点;根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作。
根据本发明实施例的另一方面,还提供了一种基于操作权限的数据的处理装置,包括:接收模块,用于接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息,其中,目标服务器为允许账户访问的一个或多个服务器;第一确定模块,用于根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点;第二确定模块,用于根据账户的权限审批信息,确定允许账户访问的第二文件目录树节点;构造模块,用于根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;第三确定模块,用于基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作。
在本发明实施例中,通过接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息,其中,目标服务器为允许账户访问的一个或多个服务器;根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点;根据账户的权限审批信息,确定允许账户访问的第二文件目录树节点;根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作,达到了将不同远程服务器上的文件映射至本地虚拟操作系统并根据账户权限在虚拟操作系统上对远程服务器上的数据进行处理的目的,从而实现了基于文件的权限管理模式对多个远程服务器进行管理的技术效果,进而解决了现有服务器管理系统无法实现基于文件的权限管理模式的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种基于操作权限的数据的处理方法流程图;
图2是根据本发明实施例的一种可选的用于实施上述基于操作权限的数据的处理方法的游戏服务器管理系统界面示意图;
图3是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图4是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图5是根据本发明实施例的一种可选的文件树类的示意图;
图6是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图7是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图8是根据本发明实施例的一种可选的基于SSH协议在远程服务器客户端上创建远程连接模块的示意图;
图9是根据本发明实施例的一种可选的基于SSH协议同步/异步执行任务的方法流程图;
图10是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图11是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图12是根据本发明实施例的一种可选的文件树节点的动态构建流程图;
图13是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图14是根据本发明实施例的一种可选的基于操作权限的数据的处理方法流程图;
图15是根据本发明实施例的一种优选的通用游戏服务器管理系统示意图;
图16(a)是根据本发明实施例的一种可选的是巫师指令文件检索示意图;
图16(b)是根据本发明实施例的一种可选的是巫师指令文件编辑示意图;
图16(c)是根据本发明实施例的一种可选的是策划表读写示意图;
图17(a)是根据本发明实施例的一种可选的游戏服务器管理界面示意图;
图17(b)是根据本发明实施例的一种可选的已开服务器界面示意图;
图17(c)是根据本发明实施例的一种可选的进程管理界面示意图;
图17(d)是根据本发明实施例的一种可选的用户权限申请页面示意图;
图17(e)是根据本发明实施例的一种可选的管理员审批页面示意图;
图18是根据本发明实施例的一种可选的自定义创建应用程序的方法流程图;
图19是根据本发明实施例的一种优选的VR游戏服务器管理系统架构示意图;以及
图20是根据本发明实施例的一种基于操作权限的数据的处理装置示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
远程连接模块:支持以加密和认证的方式进行远程服务器的连接,对远程服务器没有配置要求,对于连接多台服务器的情况,可以避免逐台对远程服务器进行配置的问题;
文件封装操作:系统通过右键菜单的方式封装了对文件的更新、提交、查看信息、查看修改、版本回滚和清理操作。
实施例1
根据本发明实施例,提供了一种基于操作权限的数据的处理的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种基于操作权限的数据的处理方法流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息,其中,目标服务器为允许账户访问的一个或多个服务器。
具体地,在上述步骤中,目标服务器可以为允许当前登录账户访问的一个或多个服务器,一种可选的是实施例中,目标服务器可以为游戏服务器的开发代码服务器;上述远程连接请求可以为用户通过上述账户向服务器管理系统发送请求加载目标服务器文件系统的请求,也可以为向服务器系统请求访问目标服务器上一个或多个应用程序的请求,还可以为向服务器系统请求对目标服务器进行操作的权限申请请求等;上述账户在不同的目标服务器上可能具有不同的权限,用户在登录服务器系统后可以选择任意一个或多个允许该账户访问的服务器进行远程连接,并向该服务器系统发送相应的远程连接请求,其中,该远程连接请求中包含了该账户请求远程连接的目标服务器信息、账户所属的账户分组信息和账户的权限审批信息,容易注意,上述账户可以绑定一个或多个服务器,并在每个目标服务器上具有不同的账户权限。
一种可选的实施例中,上述服务器管理系统可以为基于Web的服务器管理系统,用户可以以访问网页的形式登录该系统。
作为一种可选的实施例,图2所示为根据本发明实施例的一种可选的用于实施上述基于操作权限的数据的处理方法的游戏服务器管理系统界面示意图;当用户登录该服务器管理系统(例如,大话QA服务器管理系统)后,用户可以选择需要连接的任意一个远程代码服务器,如图2所示,允许该用户访问的服务器列表中包括:大话2免费版服务器(外包)、大话2经典版服务器(外包)、大话2免费版服务器(229.189)、大话2经典版服务器(11.127)、服务器文件管理、大话互通版服务器等,用户可以任意选择一个服务器,点击连接按钮进入相应的远程代码服务器界面,图2中用户当前所选的远程代码服务器为大话2免费服务器(外包)。
步骤S104,根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点。
具体地,在上述步骤中,具体地,在上述步骤中,账户分组可以为根据对目标服务器管理权限的不同而设置的分组,一种可选的实施例中,可以包括:普通管理员、系统维护员等;需要说明的是,在同一分组下的不同账户对服务器的管理权限也不同,根据用户登录的账户所属的账户分组,获取目标服务器上允许账户分组访问的第一文件目录树节点,第一文件目录树节点用于访问目标服务器上该账户分组的共享数据。
步骤S106,根据账户的权限审批信息,确定允许账户访问的第二文件目录树节点。
具体地,在上述步骤中,上述权限审批信息可以包括授权该账户对目标服务器进行访问或操作的信息,用户可以向服务器管理系统申请对目标服务器的特定目录文件或应用程序申请读、写、下载、执行等权限,在管理员审批成功的情况下,该用户则具有针对该目标服务器上特定文件树节点的权限,根据账户的权限审批信息,可以确定目标服务器上允许该账户分组访问的第二文件目录树节点,第二文件目录树节点可以用于访问目标服务器上允许该账户访问的专属文件,。
步骤S108,根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统。
具体地,在上述步骤中,第一文件目录树节点可以用于访问目标服务器上允许该账户所在账户分组访问的共享文件,第二文件目录树节点可以用于访问目标服务器上允许该账户访问的专属文件,上述虚拟操作系统可以为目标服务器映射在用户的本地电脑桌面上的操作系统,目标服务器包含了允许上述账户访问的一个或多个服务器,其中,每个服务器都可以对应于用户的本地电脑桌面上的一个虚拟操作系统;在接收到当前登录目标服务器的账户的远程连接请求之后,根据该远程连接请求中登录账户所属的分组和该账户的权限审批信息确定允许该账户访问的文件目录树节点,可以根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统。
需要说明的是,构造的虚拟操作系统包含了一个或多个服务器上允许登录账户访问和操作的文件树节点,因而,可以实现同时访问和操作多个远程服务器的目的。
仍以图2所示的游戏服务器管理系统界面为例,图2中所示的服务器列表为该用户具有访问权限的远程代码服务器对应的虚拟操作系统列表,用户选中某一远程代码服务器,并点击连接按钮,就可以进入到相应的“操作系统”的桌面,用户可以通过该虚拟操作系统对该远程代码服务器进行远程文件读写,和/或,对该远程代码服务器上的应用程序执行相应的操作。
一种可选的实施例中,上述目标服务器可以为一个或多个游戏开发服务器,在获取到允许该账户访问的文件目录树节点后,可以将各个远程代码开发服务器上的文件映射到本地虚拟文件系统,并以类似Windows桌面系统的方式对其进行展示,一种可选的实施方案中,可以在本地Web桌面上映射远程代码开发服务器的涉密文件(主要指游戏服务器代码文件),具备该文件读写权限的用户可以直接在本地Web桌面上的虚拟操作系统中对该文件进行查看、修改等操作,优选地,用户(例如,QA)可以通过当前登录的账户实时修改正在运行的远程代码开发服务器上的脚本文件。
步骤S110,基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作。
具体地,在上述步骤中,由于上述账户可以绑定一个或多个服务器,并在每个服务器上具有不同的操作权限,因而,根据上述账户在不同服务器上不同的账户权限,可以确定该账户在与服务器对应的每个虚拟操作系统上的操作权限,在根据远程连接请求,构造与目标服务器对应的虚拟操作系统之后,可以根据账户在该目标服务器上对文件目录树节点的操作权限,确定账户在该目标服务器对应的虚拟操作系统上允许执行的操作。
此处需要说明的是,上述账户在目标服务器上的账户权限可以包括:对服务器上数据文件的读、写、下载、重命名、删除等操作权限,以及对目标服务器上的应用程序的操作权限,包括:对系统应用程序的访问和操作,以及允许用户自定义的应用程序。
由上可知,在本申请上述实施例中,用户可以从与其注册账户绑定的至少一个服务器中选择任意一个服务器作为目标服务器进行远程连接,在登录服务器管理系统之后,通过获取当前登录账户向目标服务器发送的远程连接请求,根据该远程连接请求在用户的本地电脑桌面上加载目标服务器的虚拟操作系统,并根据远程连接请求中包含的登录账户所属的账户分组信息和账户的权限审批信息,确定目标服务器上允许登录账户访问的所有文件树节点,并根据登录账户对每个文件树节点的操作权限,确定登录账户在本地虚拟操作系统上允许执行的操作,进而可以在与该目标服务器对应的本地虚拟操作系统上对数据进行处理,同时更新目标服务器器上的相应的数据,达到了将不同远程服务器上的文件映射至本地虚拟操作系统并根据账户权限在虚拟操作系统上对远程服务器上的数据进行处理的目的,从而实现了基于文件的权限管理模式对多个远程服务器进行管理的技术效果,进而解决了现有服务器管理系统无法实现基于文件的权限管理模式的技术问题。
在一种可选的实施例中,如图3所示,在根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点之前,可以包括如下步骤:
步骤S302,根据预设的配置文件和认证信息,建立与至少一个服务器的连接;
步骤S304,根据配置文件中至少一个账户分组的配置数据,构造至少一个账户分组的文件目录树节点。
具体地,在上述步骤中,上述配置文件可以为服务器管理系统预先设置的系统文件,服务器管理系统根据预设的配置文件和认证信息,建立与至少一个服务器的连接,并根据配置文件中预设的账户分组的配置数据,为预设的多个账户分组,构造每个服务器上允许该账户分组访问和操作的文件目录树节点。
在一种可选的实施例中,如图4所示,根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统,可以包括如下步骤:
步骤S402,根据第一文件目录树节点和第二文件目录树节点,生成目标服务器上允许账户访问的数据文件的文件目录树节点;
步骤S404,获取文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息;
步骤S406,根据根节点及与根节点关联的子节点上的数据文件的文件信息,将数据文件的文件信息映射至与目标服务器对应的虚拟操作系统。
具体地,在上述步骤中,第一文件目录树节点可以用于访问目标服务器上允许该账户所在账户分组访问的共享文件,第二文件目录树节点可以用于访问目标服务器上允许该账户访问的专属文件,系统可以结合用户所属组的配置数据和用户申请通用过的专属生效数据生成相应的文件目录树节点,在后台服务器通过SSH桥接模块获取相应的文件目录树节点文件信息,并在前端以类Windows的方式进行相应文件展示。
一种可选的实施例中,如图5所示为根据本发明实施例的一种可选的文件树类的示意图,如图5所示,在后台服务器,可以创建所有操作系统对象的文件基本类,文件基本类为文件系统的基类,继承此基类,实现了本地文件类、远程文件类、本地目录类、远程目录类和自定义应用类。不同的类具备不同的成员函数,其中远程文件类具备成员属性对象,该对象即为上一节中的SSH桥接模块。
基于上述实施例,除了上述几种文件树的类外,文件树类还包括文件树管理类,该类对文件对象进行定位、新建、拷贝、移动、删除等管理。以文件拷贝为例,拷贝文件在前端只是简单的一个右键快捷栏选项按钮,在后台却要先进行读写权限判断,然后根据如下4种类型分别执行相应的拷贝处理逻辑:本地文件拷贝到本地目录、本地文件拷贝到远程目录、远程文件拷贝到远程目录、远程文件拷贝到本地目录。
通过上述实施例,实现了根据账户所属的分组和该账户进行服务器数据文件映射的目的,实现了基于用户权限模式的对目标服务器上的数据文件进行管理的效果。
在一种可选的实施例中,如图6所示,根据第一文件目录树节点和第二文件目录树节点,生成目标服务器上允许账户访问的数据文件的文件目录树节点,包括:
步骤S602,获取第一文件目录树节点的根节点及根节点的关联子节点;
步骤S604,在第一文件目录树节点的根节点及根节点的关联子节点上,添加第二文件目录树节点的根节点及根节点的关联子节点,生成目标服务器上允许账户访问的数据文件的文件目录树节点。
在一种可选的实施例中,如图7所示,获取文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息,包括:
步骤S702,调用目标服务器的执行接口,其中,执行接口包括:同步任务执行接口和/或异步任务执行接口;
步骤S704,通过执行接口从目标服务器上获取文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息,其中,文件信息至少包括:数据文件的名称和数据文件的路径。
具体地,在上述实施例中,在用户的本地电脑桌面上加载与目标服务器对应的虚拟操作系统之前,需要调用该目标服务器的执行接口,通过该执行接口来对目标服务器进行访问和数据文件的加载。
一种可选的实施例中,为了保证数据访问的安全性,可以采用基于SSH2协议的远程连接模块来进行目标服务器的远程连接,在通过远程连接模块来进行远程连接目标服务器的情况下,图8所示为根据本发明实施例的一种可选的基于SSH协议在远程服务器客户端上创建远程连接模块的示意图,如图8所示,远程连接模块主要包括三个执行管理模块,分别为SSH客户端模块、SSH桥接模块和SSH桥接管理模块。
基于上述实施例,在创建远程连接模块的过程中,首先,创建SSH客户端模块主要负责读取远程服务器配置,并生成相应的远程连接客户端。在系统启动时候,会针对每一个远程代码服务器生成一个相应的SSH客户端对象。通过该对象自带的同步SSH执行接口可以执行同步shell指令;同时为了性能考虑,该对象也对系统映射需要频繁调用的接口进行了单独执行封装,如远程文件拉取和推送、获取远程文件目录树信息、获取远程文件状态接口等。其次,创建操作执行类SSH桥接模块,该类型以组合方式包含了相应的SSH客户端对象。同时,该类型借助gevent制作了异步ssh执行接口,并将异步SSH执行的相关屏显信息通过websocket返回给相应的前端请求函数做回调处理。最后,创建SSH桥接管理模块类来对SSH桥接模块对象进行管理,每当前端用户连接某台远程代码服务器,系统会生成相应的SSH桥接模块对象,并且将相关客户端的websocket远程调用分发给相应客户端执行。
作为一种可选的实施方式,图9是根据本发明实施例的一种可选的基于SSH协议同步/异步执行任务的方法流程图,如图9所示,在远程代码服务器上创建远程连接模块后,可以通过SSH方式登录,判断执行的类型是同步执行还是异步执行,如果是同步执行,则根据执行指令获取返回结果;如果是异步执行,则开启通道执行指令,并调用通道消息接收函数,将通道消息接收函数加入到异步调度的任务中,并获取返回结果,在返回结果后关闭SSH通道并清理环境。
通过上述实施例,实现了以加密和认证方式进行远程服务器连接的目的。
在一种可选的实施例中,如图10所示,通过执行接口从目标服务器上获取文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息,包括:
步骤S101,获取账户当前访问的节点在文件目录树上的节点位置;
步骤S103,根据节点位置,获取文件目录树上根节点及与根节点关联的子节点上的数据文件的文件信息。
具体地,在上述步骤中,数据文件可以包括在服务器上存储的各种类型的系统文件(例如,代码文件、可执行文件、命令文件等)和应用文件(例如,以文本、图片、表格等形式存储的文件);上述执行接口可以为同步任务执行接口,也可以为异步任务执行接口;一种可选的实施方案中,上述文件目录树可以为基于上述账户在目标服务器上的权限,以目标服务器上允许该账户访问的数据文件为基础,创建的文件目录树;另一种可选的实施方案中,上述文件目录树可以为以目标服务器上所有的数据文件为基础创建的文件目录树中的一部分,包括允许该账户访问的数据文件所在的树节点。
基于上述步骤所公开的方案,在获取到允许上述账户访问的数据文件的文件目录树后,根据当前登录的账户的权限,获取允许该账户访问的数据文件的文件目录树,通过同步或异步任务执行接口从目标服务器上获取该文件目录树节点上的数据文件的文件名称和路径,并根据这些数据文件的名称和数据文件的路径,将这些这些数据文件映射至本地电脑桌面上的虚拟操作系统上。
需要说明的是,上述虚拟操作系统以类似Windows桌面系统的方式进行呈现,通过对本地虚拟文件系统的操作,可以修改服务器上相应的文件。
通过上述实施例,实现了在本地电脑桌面的虚拟操作系统上映射远程服务器上的数据文件的目的。
在一种可选的实施例中,如图11所示,在根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统之后,方法还包括:
步骤S112,获取文件目录树节点的根节点及与根节点关联的第一级子节点上的数据文件的文件信息;
步骤S114,根据根节点及与根节点关联的第一级子节点上的数据文件的文件信息,生成虚拟操作系统的桌面显示数据。
具体地,在上述实施例中,通过创建系统管理类,可以对不同用户在不同权限组的文件树管理类对象进行管理。这里的文件树管理类对象初始只包含该文件树的根路径节点对象root,当前端用户访问到该层节点,系统才开始刷新节点下的子节点信息。
一种可选的实施方案中,在刷新远程目录的时候,通过相应服务器的SSH对象刷新获取最新的子文件列表和子目录列表,创建该目录所有的文件子对象并将这些对象挂接到文件树中。
另一种可选的实施方案中,在刷新本地目录类型的时候,我们可以读取预定义的文件或者配置字典来生成相应的远程文件映射对象或自定义应用。具体地,可以包括如下两种方案:
方案一,以python字典形式配置目录下面需要挂接文件子对象,可以定义各文件子对象的类型、名称、文件路径、图标和权限信息等,该层目录节点会自动挂接如上图所示的各种类型的子节点对象;
方案二,以单个文件方式配置所属目录需要挂接的子对象,可以定义该子对象的类型、路径、删除权限、重命名权限、写权限、下载权限和执行权限,该层目录节点会自动挂接子节点对象,该节点对象也可以为自定义应用类型,其名称为本地文件名。
作为一种可选的实施例,图12所示为根据本发明实施例的一种可选的文件树节点的动态构建流程图;首先根据用户组生成相应的文件树节点,第一层子节点的数据作为虚拟操作系统的桌面数据,然后判断数据文件的类型是本地文件、远程文件、配置文件中的哪种类型的文件,在数据文件是远程文件的情况下,生成远程文件的子节点;在数据文件是本地文件的情况下,生成本地文件的子节点;在数据文件是配置文件的情况下生成相应的配置文件子节点,包括:--init--.配置字典文件、x.remote.py型配置文件、用户权限审批流程配置文件;在生成相应的远程文件子节点、本地文件子节点或配置文件子节点后,直到用户点击该节点,再刷新这些子节点的下层节点,并按照类型展示系统的文件树节点。
通过上述实施例,实现了按需加载服务器上的数据文件的目的,提高了远程数据加载的速度,提高了用户体验。
在一种可选的实施例中,如图13所示,在根据账户的权限审批信息,确定允许账户分组访问的第二文件目录树节点之前,方法还包括:
步骤S132,接收来自账户的对目标服务器上至少一个文件目录树节点的权限申请请求;
步骤S134,返回与权限申请请求对应的权限审批信息。
在一种可选的实施例中,如图14所示,基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作,包括:
步骤S142,接收账户在虚拟操作系统上对文件和/或应用程序执行的操作指令;
步骤S144,基于账户对文件目录树节点的操作权限,判断操作指令是否允许执行;
步骤S146,在操作指令允许执行的情况下,对文件和/或应用程序执行操作。
具体地,在上述步骤中,在根据账户权限,确定账户对数据文件和/或应用程序的操作权限之后,接收该账户在虚拟操作系统上对数据文件和/或应用程序的操作指令,根据该操作指令,对虚拟操作系统上的数据文件和/或应用程序进行处理,同时更新目标服务器上相应的数据文件和/或应用程序
通过上述实施例,达到了通过本地虚拟操作系统操作远程服务器上的数据文件或应用程序的目的,从而实现了查看、在线编辑远程服务器上的数据文件的效果。
作为一种优选的实施方式,结合图15来说明书本申请上述实施例,图15所示为根据本发明实施例的一种优选的通用游戏服务器管理系统示意图,如图15所示,该服务器管理系统部署在Linux机器上,具体包括:至少一台远程代码服务器、Web服务器、类Windows桌面系统,在该虚拟操作系统上集成了用户组、远程资源映射、文件管理系统、自定义应用等功能模块。
其中,用户组管理功能模块,可以用于用户组管理,实现强大的权限控制,包括:组权限与组数据(数据文件或应用程序)构造,以及特定用户在该组中的专属数据的申请与审批;远程资源映射功能模块,可以用于在Web端以类似Windows的方式读写远程服务器文件,并支持excel文件读写,代码文件编辑、视频或pdf等文件查看等;文件管理系统可以用Web桌面管理远程文件,在右键弹出菜单栏中可执行读写、下载或SVN相关操作,以及按照目录进行文件名或内容搜索;自定义应用,可以用于用户开发新的应用程序,预置有各种类型的自定义应用基类,可使用纯python继承基类实现多种前端应用效果,并且可以封装几乎所有的shell操作。
在一种可选的实施例中,应用程序包括:系统应用程序和/或账户自定义创建的用户应用程序,其中,系统应用程序至少包括如下任意一种应用程序:已开服务器管理应用、创建分支服应用、进程管理应用、服务器信息查看应用和个人中心应用,其中,个人中心应用至少包括权限申请模块。
在一种可选的实施例中,操作权限包括以下如下至少之一:双击操作、查看操作、搜索操作、新建操作、上传操作、下载操作、编辑操作、删除操作、保存操作和提交操作。
具体地,在上述步骤中,上述操作权限可以包括对虚拟操作系统上文件的操作权限和/或对虚拟操作系统上应用程序的操作权限;由于上述账户可以绑定一个或多个服务器,并在每个服务器上具有不同的账户权限,因而,根据上述账户在不同服务器上不同的账户权限,可以确定该账户在与目标服务器对应的虚拟操作系统上的操作权限。在基于账户权限,在虚拟操作系统上对数据进行处理之前,首先要获取该目标服务器上允许账户访问的数据文件和/或应用程序,并根据该账户在该目标服务器上的账户权限,确定账户在虚拟操作系统上对数据文件和/或应用程序的操作权限。
通过上述实施例,实现了根据目标服务器上不同账户的账户权限,确定该账户在与目标服务器对应的虚拟操作系统上的对数据文件和/或应用程序的操作权限,从而保证了目标服务器上数据文件或应用程序的安全性。
在一种可选的实施例中,上述操作权限至少包括以下任意之一:对数据文件进行查看、检索、上传、下载、在线编辑、保存,和/或,自定创建应用程序。
可选地,仍以游戏服务器为例,在后端远程服务器构造文件树节点对象的时候,可以为每个节点对象添加了读、写、执行、重命名、下载和删除等权限,且该节点对象具备所属用户,所属组和所属服务器等属性信息。在前端虚拟操作系统上,系统同样具备完善的权限申请审批模块,可以针对单(多)个目录(文件)申请特定的权限。当用户进入系统桌面时,系统会首先将其所属组的配置数据追加到文件树子节点对象中,然后再将用户属于该组的专属配置数据追加到文件树子节点对象中。用户只能对其拥有权限的节点对象进行操作,且该项操作受节点权限管制。
作为一种可选的实施方案,系统中可以管理的权限可以分为如下几类:(1)全局权限:管理员、系统维护员、文件封装操作权限等;(2)文件节点权限:读、写、执行、重命名、下载和删除;(3)应用执行权限:执行;(4)组数据权限:用户所属组配置的数据;(5)用户数据权限:用户通过权限审批逻辑获得的专属数据。
作为一种可选的实施例,上述游戏服务器管理系统可以支持游戏QA通过本地桌面的虚拟操作系统对远程多个代码服务器上的多种类型文件进行读写操作,包括但不限于以下几种操作功能:
(1)文件名(文件内容)检索;
(2)封装相关操作,具体地,通过右键菜单的方式封装了对文件的(svn的)更新、提交、查看信息、查看修改、版本回滚和清理操作;
(3)远程文件上传与下载;
(4)远程巫师指令文件实时读写,具体地,系统可以映射远程代码服务器上的巫师文件目录,游戏QA可以直接在本系统中对巫师指令文件进行检索和编辑,点击保存按钮即可将编辑后的文件即时更新到远程代码服务器上,图16(a)是根据本发明实施例的一种可选的是巫师指令文件检索示意图,图16(b)是根据本发明实施例的一种可选的是巫师指令文件编辑示意图;
(5)策划表读写,具体地,策划表可以为游戏服务器相关的数值策划表、玩法文档表格等,查看的方式不是通过微软/谷歌等外部链接实现,而是借助wijspread前端插件,在后台实现了对策划表文件的读写功能,图16(c)是根据本发明实施例的一种可选的是策划表读写示意图;
(6)外包视频教程和文档资源管理。
作为一种可选的实施例,图17(a)所示为根据本发明实施例的一种可选的游戏服务器管理界面示意图,在本地“操作系统”中,预置了权限“申请审批”、“进程守护”、“用户中心”、“已开服务器管理”等系统应用,并且支持将相应的shell操作进行ssh封装,以及定制用户应用。在游戏服务器管理系统上预置的应用程序包括但不限于以下几种。
一、已开服务器应用:用户可以点击系统桌面的“已开服务器”图标,打开“已开服务器”应用窗口,如图17(b)所示,图17(b)是根据本发明实施例的一种可选的已开服务器界面示意图。借助该应用,可以看到目前所有的QA测试服务器状态。(点击右侧相关按钮,可以快捷进入相关巫师指令目录、服务器日志文件目录或打开日志跟踪应用);
二、创建分支服应用:借助“创建分支服”应用,用户可以创建属于自己的测试分支服,如图所示,上部为各种开服选项,下方为创建服务器的执行信息,在这里创建的服务器可以在“已开服务器”应用中即时看到;
具体地,“创建分支服”的步骤如下:①系统后台撰写和配置“创建分支服类”,定义选项配置字典、应用渲染方法和执行处理函数;②用户点击前端桌面“创建分支服”应用图标,打开http协议渲染的应用页面;③勾选或填入相关参数,点击执行按钮后,前端会将拼接好的参数通过网页接口发回后端处理函数执行;④后端处理函数通过异步方式调用远程代码服务器上的创建分支服脚本,并将屏显信息实时发回前端窗口展示。
三、进程管理应用:图17(c)是根据本发明实施例的一种可选的进程管理界面示意图,如图17(c)所示,“进程管理”应用可以对多个远程服务器上的多个项目进行进程守护(实时监控项目进程状态,显示进程屏显信息,异常退出时自动重启),可以在这个应用窗口中看到所守护项目的相关运行信息(包括执行日志和启动用户),甚至可以直接实时编辑所守护项目的代码文件。
需要说明的是,进程守护的意思是“将一个普通的命令行进程变为后台daemon,可以监控进程状态,异常退出时能自动重启”,类似linux后台管理软件supervisor,但是比supervisor强大的地方是可以同时对多台linux服务器上的进程进行守护。
四、服务器信息查看应用:由图17(a)可以看出,悬浮应用可以对远程服务器的核心性能信息进行实时监控,并以进度条的方式显示到系统桌面。
五、“个人中心”应用:用户可以在桌面“个人中心”应用中针对某个服务器上的特定目录(文件)或应用申请读、写、下载、执行等权限,管理员可以在“系统配置”应用中对用户申请的权限进行修改和审批,可以提供多种权限视图来查看已申请或已生效的权限。
图17(d)所示为根据本发明实施例的一种可选的用户权限申请页面示意图;如图17(d)所示,用户可以为自己申请的文件或目录起一个别名(为了方便用户查看,生效的申请文件会重构其原本目录路径),可以针对某一分支服(全部服务器)申请多个文件的多种权限,可以在申请进度栏查看自己的历史申请数据及审批情况。
图17(e)所示为根据本发明实施例的一种可选的管理员审批页面示意图;如图17(e)所示,用户提交申请后,管理员会收到相关popo消息。此时,管理员可以在“系统配置”应用的“权限审批”分页中对用户申请的权限进行审批。在这里,可以对用户申请数据进行调整,可以查看本次申请的全部代码路径。
作为一种可选的实施例,上述游戏服务器管理系统可以支持自定义应用,系统提供通用化的自定义应用基类,用户可以方便地编写各种应用实现对远程代码服务器的SSH指令的封装。
具体地,在文件树节点中,有一种节点类型是应用类型,该类型由用户自己定义,继承自App基类。该类型可以接收从前端发来的固定格式的请求,并通过桥接对象执行相关ssh指令。在此基类的基础上预置了一些系统级的基础应用类和成品应用类,并配备了完备的前端模板。二次开发者甚至不需要具备前端技术能力,只需要继承基础类,并通过选择字典编辑相应的前端执行选项元素,就能完成自定义用户应用。具体地,选择字典控制了前端应用的执行选项,请求函数负责渲染前端应用窗口中的显示内容,run函数则是用户借助桥接对象实现的ssh指令封装逻辑。
当前端的逻辑完全封装后,用户可以在后端使用纯python代码实现前端应用选项及相应的执行逻辑。另外,系统预置了多种不同的基类和相应的前端配套模板,这使得用户可以专心实现自己的ssh指令封装逻辑,而无须关心前端应用展示是怎么实现的。App类型的完整的工作流程如图18所示,包括如下步骤:
步骤S181,用户点击相应应用图标,后台根据该图标节点路径获取节点类型信息,生成该节点类型对象;
步骤S182,结合类型配置的临时模板和选择字典生成前端应用窗口;
步骤S183,点击前端选项和相关执行按钮后,前端使用封装好的同/异步执行接口向后端发送指令,同时生成一个随机数标识该次应用请求;
步骤S184,后台会将参数解析后,将该应用所属服务器的连接对象和相关参数传递给类型函数执行;
步骤S185,执行结果发送给前端相应标识的回调函数进行相应处理和展示。
需要说明的是,有前端经验的开发者也可以很方便地继承App基类,定制属于自己的专属模板和专属应用,系统已经封装好了前后端的调用接口,开发者只需要编写简单的调用逻辑即可。
作为一种优选的实施例,图19是根据本发明实施例的一种优选的VR游戏服务器管理系统架构示意图,在启动该系统服务后,系统会根据配置文件和相关密钥建立本地到各个远程服务器的连接,并根据本地用户组配置数据,构造各个用户组的虚拟操作系统的根节点及其直接子节点,该直接子节点对应虚拟操作系统的桌面文件。当用户登录账户之后,选择需要进入的目标远程服务器,并判断该账户所在用户组的权限,从目标远程服务器上拷贝该用户所在用户组的虚拟操作系统根节点及其桌面的直接子节点,并根据该用户的用户权限审批情况,追加该用户在该组该服务器上的专属文件节点,生成该在用户组在该服务器上该登录用户专属的虚拟系统的根节点及其直接子节点,并在虚拟操作系统Web前端展示桌面数据,即该虚拟操作系统根节点的直接子节点,在用户双击文件图标的情况下,判断该文件是本地文件还是远程文件,获取该文件的内容,并判断用户对该文件的操作权限,控制该用户对该文件的读写操作,如果用户具有对该文件的读写操作权限,则弹出文件编辑窗口;在用户双击目录图标的情况下,判断该目录是本地目录还是远程目录,并获取该目录下的文件列表,当用户选中的某文件节点,则进入所选节点的下一层节点,并展示该节点下的文件;在用户双击系统应用程序的图标的情况下,根据同步或异步执行指令,获取相应的执行结果,并渲染该应用程序的窗口页面,弹出应用程序的窗口;在用户双击用户应用程序的图标的情况下,根据异步执行指令,获取相应的执行结果,并根据执行结果,渲染相应的应用程序窗口页面。
通过上述实施例公开的方案,可以实现以下技术效果:
(1)借助远程连接模块,对远程代码服务器的连接操作进行了同步和异步的执行封装,可以同时操控多台远程代码服务器,同时执行多条异步连接指令;
(2)在本地创建了虚拟文件系统和简化版的操作系统,可以映射不同的远程代码服务器上的文件,实时编辑正在运行中的测试服务器的巫师指令代码;
(3)基于多种数据配置方式,并将权限申请审批逻辑融合到文件树的创建中,可以从单个代码文件级别(针对不同用户)来做权限管理和控制;
(4)强大的自定义应用功能,使得用户可以便捷化封装几乎所有前端能够完成的操作,并借助预置的多种前端模板文件对执行结果进行处理和展示;
(5)通过区分本地与远程文件类型,针对本地web服务器和远程代码服务器的文件操作进行了兼容处理,可以在一个目录中同时展示本地服务器文件和远程服务器脚本。
实施例2
根据本发明实施例,还提供了一种基于操作权限的数据的处理装置实施例。本发明实施例1中的基于操作权限的数据的处理的方法可以在本发明实施例2的装置中执行。
图20是根据本发明实施例的一种基于操作权限的数据的处理装置示意图,如图16所示,该装置包括:第一接收模块201、第一确定模块203、第二确定模块205、第一构造模块207和第三确定模块211。
其中,第一接收模块201,用于接收当前至少一个登录账户的远程连接请求,其中,远程连接请求至少包括:账户所属的账户分组信息和账户的权限审批信息;第一确定模块203,用于根据账户所属的账户分组信息,确定允许账户分组访问的第一文件目录树节点;第二确定模块205,用于根据账户的权限审批信息,确定允许账户分组访问的第二文件目录树节点;构造模块207,用于根据第一文件目录树节点和第二文件目录树节点,构造与目标服务器对应的虚拟操作系统,其中,目标服务器为允许账户访问的一个或多个服务器;第三确定模块211,用于基于账户对文件目录树节点的操作权限,确定账户在虚拟操作系统上允许执行的操作。
由上可知,在本申请上述实施例中,用户可以从与其注册账户绑定的至少一个服务器中选择任意一个服务器作为目标服务器进行远程连接,在登录服务器管理系统之后,通过获取当前登录账户向目标服务器发送的远程连接请求,根据该远程连接请求在用户的本地电脑桌面上加载目标服务器的虚拟操作系统,并根据远程连接请求中包含的登录账户所属的账户分组信息和账户的权限审批信息,确定目标服务器上允许登录账户访问的所有文件树节点,并根据登录账户对每个文件树节点的操作权限,确定登录账户在本地虚拟操作系统上允许执行的操作,进而可以在与该目标服务器对应的本地虚拟操作系统上对数据进行处理,同时更新目标服务器器上的相应的数据,达到了将不同远程服务器上的文件映射至本地虚拟操作系统并根据账户权限在虚拟操作系统上对远程服务器上的数据进行处理的目的,从而实现了基于文件的权限管理模式对多个远程服务器进行管理的技术效果,进而解决了现有服务器管理系统无法实现基于文件的权限管理模式的技术问题。
在一种可选的实施例中,上述装置还包括:建立模块,用于根据预设的配置文件和认证信息,建立与至少一个服务器的连接;第二构造模块,用于根据配置文件中至少一个账户分组的配置数据,构造至少一个账户分组的文件目录树节点。
在一种可选的实施例中,上述第一构造模块包括:第一生成模块,用于根据第一文件目录树节点和第二文件目录树节点,生成目标服务器上允许账户访问的数据文件的文件目录树节点;第一获取模块,用于获取文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息;映射模块,用于根据根节点及与根节点关联的子节点上的数据文件的文件信息,将数据文件的文件信息映射至与目标服务器对应的虚拟操作系统。
在一种可选的实施例中,上述第一生成模块包括:第二获取模块,用于获取第一文件目录树节点的根节点及根节点的关联子节点;第二生成模块,用于在第一文件目录树节点的根节点及根节点的关联子节点上,添加第二文件目录树节点的根节点及根节点的关联子节点,生成目标服务器上允许账户访问的数据文件的文件目录树节点。
在一种可选的实施例中,第一获取模块,用于包括:调用目标服务器的执行接口,其中,执行接口包括:同步任务执行接口和/或异步任务执行接口;第三获取模块,用于通过执行接口从目标服务器上获取与文件目录树节点的根节点及与根节点关联的子节点上的数据文件的文件信息,其中,文件信息至少包括:数据文件的名称和数据文件的路径。
在一种可选的实施例中,上述第三获取模块包括:第四获取模块,用于获取账户当前访问的文件目录树节点的在文件目录树上的节点位置;第五获取模块,用于根据节点位置,获取文件目录树上节点及其子节点上的数据文件的文件信息。
在一种可选的实施例中,上述装置还包括:第六获取模块,用于获取文件目录树节点的根节点及与根节点关联的第一级子节点上的数据文件的文件信息;第三生成模块,用于根据根节点及与根节点关联的第一级子节点上的数据文件的文件信息,生成虚拟操作系统的桌面显示数据。
在一种可选的实施例中,上述装置还包括:第二接收模块,用于接收来自账户的对目标服务器上至少一个文件目录树节点的权限申请请求;发送模块,用于返回与权限申请请求对应的权限审批信息。
在一种可选的实施例中,上述第三确定模块包括:第三接收模块,用于接收账户在虚拟操作系统上对文件和/或应用程序执行的操作指令;判断模块,用于基于账户对文件目录树节点的操作权限,判断操作指令是否允许执行;处理模块,用于在操作指令允许执行的情况下,对文件和/或应用程序执行操作。
在一种可选的实施例中,应用程序包括:系统应用程序和/或账户自定义创建的用户应用程序,其中,系统应用程序至少包括如下任意一种应用程序:已开服务器管理应用、创建分支服应用、进程管理应用、服务器信息查看应用和个人中心应用,其中,个人中心应用至少包括权限申请模块。
在一种可选的实施例中,操作权限包括以下如下至少之一:双击操作、查看操作、搜索操作、新建操作、上传操作、下载操作、编辑操作、删除操作、保存操作和提交操作。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种基于操作权限的数据处理方法,其特征在于,包括:
接收当前至少一个登录账户的远程连接请求,其中,所述远程连接请求至少包括:请求远程连接的目标服务器信息、所述账户所属的账户分组信息和所述账户的权限审批信息,其中,所述目标服务器为允许所述账户访问的一个或多个服务器;
根据所述账户所属的账户分组信息,确定允许所述账户分组访问的第一文件目录树节点;
根据所述账户的权限审批信息,确定允许所述账户访问的第二文件目录树节点;
根据所述第一文件目录树节点和所述第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;
基于所述账户对文件目录树节点的操作权限,确定所述账户在所述虚拟操作系统上允许执行的操作,所述文件目录树节点为所述目标服务器上允许所述账户访问的所有文件树节点。
2.根据权利要求1所述的方法,其特征在于,在根据所述账户所属的账户分组信息,确定允许所述账户分组访问的第一文件目录树节点之前,所述方法还包括:
根据预设的配置文件和认证信息,建立与至少一个服务器的连接;
根据所述配置文件中至少一个账户分组的配置数据,构造所述至少一个账户分组的文件目录树节点。
3.根据权利要求1所述的方法,其特征在于,根据所述第一文件目录树节点和所述第二文件目录树节点,构造与目标服务器对应的虚拟操作系统,包括:
根据所述第一文件目录树节点和所述第二文件目录树节点,生成目标服务器上允许所述账户访问的数据文件的文件目录树节点;
获取所述文件目录树节点的根节点及与所述根节点关联的子节点上的数据文件的文件信息;
根据所述根节点及与所述根节点关联的子节点上的数据文件的文件信息,将所述数据文件的文件信息映射至所述与目标服务器对应的虚拟操作系统。
4.根据权利要求3所述的方法,其特征在于,根据所述第一文件目录树节点和所述第二文件目录树节点,生成目标服务器上允许所述账户访问的数据文件的文件目录树节点,包括:
获取所述第一文件目录树节点的根节点及所述根节点的关联子节点;
在所述第一文件目录树节点的根节点及所述根节点的关联子节点上,添加所述第二文件目录树节点的根节点及所述根节点的关联子节点,生成目标服务器上允许所述账户访问的数据文件的文件目录树节点。
5.根据权利要求3所述的方法,其特征在于,获取所述文件目录树节点的根节点及与所述根节点关联的子节点上的数据文件的文件信息,包括:
调用所述目标服务器的执行接口,其中,所述执行接口包括:同步任务执行接口和/或异步任务执行接口;
通过所述执行接口从所述目标服务器上获取所述文件目录树节点的根节点及与所述根节点关联的子节点上的数据文件的文件信息,其中,所述文件信息至少包括:所述数据文件的名称和所述数据文件的路径。
6.根据权利要求5所述的方法,其特征在于,通过所述执行接口从所述目标服务器上获取所述文件目录树节点的根节点及与所述根节点关联的子节点上的数据文件的文件信息,包括:
获取所述账户当前访问的节点在所述文件目录树上的节点位置;
根据所述节点位置,获取所述文件目录树上所述根节点及与所述根节点关联的子节点上的数据文件的文件信息。
7.根据权利要求1所述的方法,其特征在于,在根据所述第一文件目录树节点和所述第二文件目录树节点,构造与目标服务器对应的虚拟操作系统之后,所述方法还包括:
获取所述文件目录树节点的根节点及与所述根节点关联的第一级子节点上的数据文件的文件信息;
根据所述根节点及与所述根节点关联的第一级子节点上的数据文件的文件信息,生成所述虚拟操作系统的桌面显示数据。
8.根据权利要求1所述的方法,其特征在于,在根据所述账户的权限审批信息,确定允许所述账户分组访问的第二文件目录树节点之前,所述方法还包括:
接收来自所述账户的对所述目标服务器上至少一个文件目录树节点的权限申请请求;
返回与所述权限申请请求对应的权限审批信息。
9.根据权利要求1所述的方法,其特征在于,基于所述账户对所述文件目录树节点的操作权限,确定所述账户在所述虚拟操作系统上允许执行的操作,包括:
接收所述账户在所述虚拟操作系统上对文件和/或应用程序执行的操作指令;
基于所述账户对所述文件目录树节点的操作权限,判断所述操作指令是否允许执行;
在所述操作指令允许执行的情况下,对所述文件和/或所述应用程序执行所述操作。
10.根据权利要求9所述的方法,其特征在于,所述应用程序包括:系统应用程序和/或所述账户自定义创建的用户应用程序,其中,所述系统应用程序至少包括如下任意一种应用程序:已开服务器管理应用、创建分支服应用、进程管理应用、服务器信息查看应用和个人中心应用,其中,所述个人中心应用至少包括权限申请模块。
11.根据权利要求1至10中任意一项所述的方法,其特征在于,所述操作权限包括以下如下至少之一:双击操作、查看操作、搜索操作、新建操作、上传操作、下载操作、编辑操作、删除操作、保存操作和提交操作。
12.一种基于操作权限的数据处理装置,其特征在于,包括:
接收模块,用于接收当前至少一个登录账户的远程连接请求,其中,所述远程连接请求至少包括:请求远程连接的目标服务器信息、所述账户所属的账户分组信息和所述账户的权限审批信息,其中,所述目标服务器为允许所述账户访问的一个或多个服务器;
第一确定模块,用于根据所述账户所属的账户分组信息,确定允许所述账户分组访问的第一文件目录树节点;
第二确定模块,用于根据所述账户的权限审批信息,确定允许所述账户访问的第二文件目录树节点;
构造模块,用于根据所述第一文件目录树节点和所述第二文件目录树节点,构造与目标服务器对应的虚拟操作系统;
第三确定模块,用于基于所述账户对文件目录树节点的操作权限,确定所述账户在所述虚拟操作系统上允许执行的操作,所述文件目录树节点为所述目标服务器上允许所述账户访问的所有文件树节点。
CN201611180430.1A 2016-12-19 2016-12-19 基于操作权限的数据的处理方法和装置 Active CN106778345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611180430.1A CN106778345B (zh) 2016-12-19 2016-12-19 基于操作权限的数据的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611180430.1A CN106778345B (zh) 2016-12-19 2016-12-19 基于操作权限的数据的处理方法和装置

Publications (2)

Publication Number Publication Date
CN106778345A CN106778345A (zh) 2017-05-31
CN106778345B true CN106778345B (zh) 2019-10-15

Family

ID=58890667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611180430.1A Active CN106778345B (zh) 2016-12-19 2016-12-19 基于操作权限的数据的处理方法和装置

Country Status (1)

Country Link
CN (1) CN106778345B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632238A (zh) * 2017-09-18 2018-10-09 北京视联动力国际信息技术有限公司 一种权限控制的方法和装置
CN107832592B (zh) * 2017-10-30 2020-11-10 北京小米移动软件有限公司 权限管理方法、装置及存储介质
CN109814849B (zh) * 2017-11-20 2022-10-25 迈普通信技术股份有限公司 信息同步方法及装置
CN108009408A (zh) * 2017-12-04 2018-05-08 山东浪潮通软信息科技有限公司 一种权限管理方法、装置、可读介质及存储控制器
CN108389029A (zh) * 2018-01-27 2018-08-10 上海明信息科技有限公司 一种提高游戏软件研发整合的方法
CN108769087B (zh) * 2018-02-23 2020-12-22 福建天晴数码有限公司 一种交互式系统的开发方法及服务器
CN108683652A (zh) * 2018-05-04 2018-10-19 北京奇安信科技有限公司 一种基于行为权限的处理网络攻击行为的方法及装置
CN108804317A (zh) * 2018-05-24 2018-11-13 北京握奇智能科技有限公司 一种统一执行脚本的方法和系统
CN110795137A (zh) * 2018-08-03 2020-02-14 北京京东金融科技控股有限公司 权限配置方法、装置、系统、电子设备及可读介质
CN109558074A (zh) * 2018-10-25 2019-04-02 深圳点猫科技有限公司 一种基于编程语言的网络存储空间操作方法及电子设备
CN109718547A (zh) * 2018-12-26 2019-05-07 网易(杭州)网络有限公司 一种游戏美术资源进度展示方法和装置
CN109657436B (zh) * 2018-12-27 2020-07-07 上海百事通信息技术股份有限公司 一种访问远程数库的方法和系统
CN109800561B (zh) * 2018-12-29 2021-10-22 360企业安全技术(珠海)有限公司 驱动权限控制方法、客户端、系统及存储介质
CN111726328B (zh) * 2019-03-22 2022-08-19 阿里巴巴集团控股有限公司 用于对第一设备进行远程访问的方法、系统以及相关设备
CN110535829B (zh) * 2019-07-24 2022-06-07 视联动力信息技术股份有限公司 一种数据交互方法及一种视联网系统
CN110502315A (zh) * 2019-08-26 2019-11-26 浪潮云信息技术有限公司 一种远程访问物理机的方法、装置及系统
CN110597773B (zh) * 2019-08-28 2022-07-29 北京梦想绽放科技有限公司 在计算机设备和虚拟现实设备之间共享文件的方法和装置
CN110865981A (zh) * 2019-11-12 2020-03-06 广州三星通信技术研究有限公司 用于移动终端的文件访问方法及其移动终端
CN110874219B (zh) * 2019-11-14 2023-05-09 珠海西山居数字科技有限公司 一种任务的权限控制方法和装置
CN113094737A (zh) * 2019-12-23 2021-07-09 斑马智行网络(香港)有限公司 信息处理方法、装置及设备
CN111125017B (zh) * 2019-12-26 2023-10-13 深圳前海环融联易信息科技服务有限公司 基于树形结构的数据存储方法、装置及计算机设备
CN111563064B (zh) * 2020-04-28 2023-03-14 上海鸿翼软件技术股份有限公司 一种文件操作的方法、系统、设备及可读存储介质
CN113706183A (zh) * 2020-05-20 2021-11-26 浙江美声智能系统有限公司 标签认证方法、系统、电子设备和存储介质
CN112148354B (zh) * 2020-09-27 2023-07-25 网易(杭州)网络有限公司 游戏的启动方法及装置
CN112269664A (zh) * 2020-11-16 2021-01-26 网易(杭州)网络有限公司 云服务器资源管理方法、装置及系统
CN113592414A (zh) * 2020-12-04 2021-11-02 上海汇招信息技术有限公司 文件权限控制方法
CN113032829B (zh) * 2021-03-26 2022-06-10 山东英信计算机技术有限公司 多通道并发的文件权限管理方法、装置、服务器和介质
CN113625968B (zh) * 2021-08-12 2024-03-01 网易(杭州)网络有限公司 文件权限的管理方法、装置、计算机设备及存储介质
CN114327220B (zh) * 2021-12-24 2023-10-17 软通动力信息技术(集团)股份有限公司 一种虚拟展示系统及方法
CN114912086A (zh) * 2022-03-29 2022-08-16 广州超音速自动化科技股份有限公司 一种软件权限管理分配方法及系统
CN114599036B (zh) * 2022-05-09 2022-08-05 北京乐开科技有限责任公司 一种多用户参与的nas文件安全操作方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693373A (zh) * 2011-03-25 2012-09-26 株式会社野村综合研究所 业务信息防护装置
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8792491B2 (en) * 2010-08-12 2014-07-29 Citrix Systems, Inc. Systems and methods for multi-level quality of service classification in an intermediary device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693373A (zh) * 2011-03-25 2012-09-26 株式会社野村综合研究所 业务信息防护装置
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理
CN103441986A (zh) * 2013-07-29 2013-12-11 中国航天科工集团第二研究院七〇六所 一种瘦客户端模式的数据资源安全管控方法

Also Published As

Publication number Publication date
CN106778345A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN106778345B (zh) 基于操作权限的数据的处理方法和装置
US8577839B2 (en) Method and apparatus of dynamic updating web portals
AU2011349515B2 (en) Techniques for network replication
US7099919B2 (en) Information sharing method and apparatus using object oriented technology
KR20180069819A (ko) 비주얼 콘텐츠 개발
JP7447364B2 (ja) 仮想現実環境のためのシステム及び方法
JP7411856B2 (ja) 仮想現実環境ベースの訓練及び認証を提供するためのシステム及び方法
Dasgupta From surveys to collaborative art: Enabling children to program with online data
Fox Beginning SharePoint 2010 Development
Cravens et al. Building Web Apps with Ember. js: Write Ambitious Javascript
Hart et al. Beginning ASP. NET 2.0 with C
Salehi Mastering symfony
Carlson Programming for PaaS: A Practical Guide to Coding for Platform-As-A-Service
McKenna et al. SharePoint 2010 All-in-one for Dummies
Young et al. Professional SharePoint 2013 Administration EBook And SharePoint-videos. com Bundle
US20240098136A1 (en) Method and Apparatus For Information exchange Over a Web Based Environment
Stigler et al. Google cloud
WO1998033145A1 (fr) Generateur de donnees de formes, procede de generation de donnees de formes et moyens associes
Haney et al. Migrating cs5604 applications from cs container cluster to digital library research laboratory
Maroto et al. Orchestrating learning activities in 3D virtual worlds: IMS-LD in open wonderland
Danylov Methodology for improving programs based on means of code generation by artificial intelligence
Laahs et al. Microsoft SharePoint Technologies: Planning, Design and Implementation
Kaufman et al. Pro Windows Server AppFabric
Turek et al. Assessment of software system presentation layers based on an ECORAM reference architecture model
Dossick A virtual environment framework for software engineering

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant