CN108206741A - 服务的验证方法、装置及系统 - Google Patents
服务的验证方法、装置及系统 Download PDFInfo
- Publication number
- CN108206741A CN108206741A CN201611170572.XA CN201611170572A CN108206741A CN 108206741 A CN108206741 A CN 108206741A CN 201611170572 A CN201611170572 A CN 201611170572A CN 108206741 A CN108206741 A CN 108206741A
- Authority
- CN
- China
- Prior art keywords
- service
- verification
- run
- server
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种服务的验证方法、装置及系统。其中,该方法包括:获取服务器上待运行的服务的验证信息;将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功;在验证结果为验证成功的情况下,启动待运行的服务。本发明解决了现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。
Description
技术领域
本发明涉及互联网领域,具体而言,涉及一种服务的验证方法、装置及系统。
背景技术
一个内网环境中可能包含分布在各个机房的上千台服务器,每台服务器均用于不通的用途,跑不同的服务,服务器的使用用途均在创建资源之初存储在运维管理系统中。每台服务器由对应的研发人员进行服务安装部署等工作,对于服务器上运行着什么样软件,运维人员无法得知,且无法进行约束。
为了保障内网服务可控,需要运维人员严格控制及规范每台服务器的用途,运行的应用,对于不符合产品或运维规范的应用,不应该允许在服务器上运行。但是,目前现状是无法做到全网所有服务器上应用的统一监视、规范、可控要求。
针对现有技术无法对整个网络中的服务器上待运行的服务进行验证的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种服务的验证方法、装置及系统,以至少解决现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。
根据本发明实施例的一个方面,提供了一种服务的验证方法,包括:获取服务器上待运行的服务的验证信息;将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功;在验证结果为验证成功的情况下,启动待运行的服务。
进一步地,验证信息至少包括:服务器的名称、待运行的服务的名称和待运行的服务的令牌。
进一步地,在将验证信息发送给运维管理平台之后,上述方法还包括:运维管理平台根据验证信息,查询是否存在与验证信息对应的数据信息;运维管理平台如果查询到与验证信息对应的数据信息,则确定验证结果为验证成功;运维管理平台如果未查询到与验证信息对应的数据信息,则确定验证结果为验证失败。
进一步地,获取服务器上待运行的服务的验证信息包括:接收服务启动命令,其中,服务启动命令包括:待运行的服务的令牌;获取服务器的名称和待运行的服务的名称;根据待运行的服务的令牌、服务器的名称和待运行的服务的名称,生成验证信息。
进一步地,启动待运行的服务包括:将服务启动命令发送给服务器,其中,服务器执行服务启动命令。
进一步地,在验证结果为验证失败的情况下,生成提示信息,其中,提示信息用于提示待运行的服务未注册。
根据本发明实施例的另一方面,还提供了一种服务的验证装置,包括:获取模块,用于获取服务器上待运行的服务的验证信息;通信模块,用于将验证信息发送给运维管理平台,并接收运维管理平台返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功;启动模块,用于在验证结果为验证成功的情况下,启动待运行的服务。
根据本发明实施例的另一方面,还提供了一种服务的验证系统,包括:客户端,部署在服务器上,用于获取服务器上待运行的服务的验证信息;运维管理平台,与客户端连接,用于根据验证信息返回验证结果至服务器,其中,验证结果用于表征待运行的服务是否验证成功;客户端还用于在验证结果为验证成功的情况下,启动待运行的服务。
进一步地,验证信息至少包括:服务器的名称、待运行的服务的名称和待运行的服务的令牌。
进一步地,运维管理平台还用于根据验证信息,查询是否存在与验证信息对应的数据信息,如果查询到与验证信息对应的数据信息,则确定验证结果为验证成功,如果未查询到与验证信息对应的数据信息,则确定验证结果为验证失败。
进一步地,所述客户端具体用于:接收服务启动命令,其中,服务启动命令包括:待运行的服务的令牌;获取服务器的名称和待运行的服务的名称;根据所述待运行的服务的令牌、所述服务器的名称和所述待运行的服务的名称,生成所述验证信息;以及,将所述服务启动命令发送给所述服务器,以使所述服务器执行所述服务启动命令。
进一步地,客户端还用于在验证结果为验证失败的情况下,生成提示信息,其中,提示信息用于提示待运行的服务未注册。
在本发明实施例中,获取服务器上待运行的服务的验证信息,将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,在验证结果为验证成功的情况下,启动待运行的服务。由于在启动带运行的服务之前,需要将验证信息发送给运维管理平台,接收验证结果,实现对服务器上服务进行验证的目的,避免非注册服务运行,解决了现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。因此,通过本发明实施例提供的方案,可以达到对内网环境中的所有服务器上服务进行合法性验证,避免非注册服务运行的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种服务的验证方法的流程图;
图2是根据本发明实施例的一种可选的服务的验证方法的流程图;
图3是根据本发明实施例的一种服务的验证装置的示意图;
图4是根据本发明实施例的一种服务的验证系统的示意图;以及
图5是根据本发明实施例的一种可选的服务的验证系统的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
BASH:是一个为GNU计划编写的Unix shell(外壳程序),是Bourne-Again Shell的简写,是许多Linux发行版的默认shell。shell指操作系统中,提供访问内核所提供之服务的程序,可以分为两类,命令行与图形界面。
实施例1
根据本发明实施例,提供了一种服务的验证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种服务的验证方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取服务器上待运行的服务的验证信息。
可选地,在本发明上述实施例中,验证信息至少包括:服务器的名称、待运行的服务的名称和待运行的服务的令牌。
在一种可选的方案中,可以在内网环境中的每个服务器上部署一个虚拟BASH,操作人员可以通过虚拟BASH操作服务器,当服务器上的一个服务需要启动时,部署在该服务器上的虚拟BASH不会直接执行,而是收集该服务器本机的服务器名称、需要启动的服务名称、和服务令牌(服务token),得到上述的验证信息。
步骤S104,将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功。
在一种可选的方案中,可以在运维管理平台上部署服务注册模块,开放一个通用接口(api),虚拟BASH可以通过该api将验证信息上传至运维管理平台,并读取运维管理平台返回的结果(即上述的验证结果)。
步骤S106,在验证结果为验证成功的情况下,启动待运行的服务。
在一种可选的方案中,如果返回结果为验证成功,则确定服务器上需要启动的服务已经注册,属于合法服务,可以正常启动,则该服务器上的虚拟BASH执行,从而启动该服务。
本发明上述实施例中,获取服务器上待运行的服务的验证信息,将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,在验证结果为验证成功的情况下,启动待运行的服务。由于在启动带运行的服务之前,需要将验证信息发送给运维管理平台,接收验证结果,实现对服务器上服务进行验证的目的,避免非注册服务运行,解决了现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。因此,通过本发明上述实施例提供的方案,可以达到对内网环境中的所有服务器上服务进行合法性验证,避免非注册服务运行的效果。
可选地,在本发明上述实施例中,在步骤S104,将验证信息发送给运维管理平台之后,该方法还包括:
步骤S108,运维管理平台根据验证信息,查询是否存在与验证信息对应的数据信息。
步骤S110,运维管理平台如果查询到与验证信息对应的数据信息,则确定验证结果为验证成功。
在一种可选的方案中,服务注册模块在接收到虚拟BASH发送的验证信息之后,可以在服务注册数据库中进行查询,如果查询到与验证信息对应的数据记录,则确定该服务是合法注册过的服务,即通过人工方式在运维管理平台中进行录入,返回验证成功的验证结果。
步骤S112,如果未查询到与验证信息对应的数据信息,则确定验证结果为验证失败。
在一种可选的方案中,服务注册模块在接收到虚拟BASH发送的验证信息之后,可以在服务注册数据库中进行查询,如果没有查找到与验证信息对应的数据记录,则确定该服务非法,即该服务未通过人工方式在运维管理平台中进行录入,返回验证失败的验证结果。
可选地,在本发明上述实施例中,步骤S102,获取服务器上待运行的服务的验证信息包括:
步骤S1022,接收服务启动命令,其中,服务启动命令包括:待运行的服务的令牌。
具体地,上述的待运行的服务的令牌,即服务token可以从运维管理平台查询得到。
步骤S1024,获取服务器的名称和待运行的服务的名称。
步骤S1026,根据待运行的服务的令牌、服务器的名称和待运行的服务的名称,生成验证信息。
在一种可选的方案中,当操作人员在虚拟BASH上输入服务启动命令“service***start”时,需要增加输入服务token,该虚拟BASH不会直接进行执行,而是根据该服务器本机的服务器名称、需要启动的服务名称以及服务token生成验证信息,并将验证信息上传至服务注册模块进行验证。
可选地,在本发明上述实施例中,步骤S106,启动待运行的服务包括:
步骤S1062,将服务启动命令发送给服务器,其中,服务器执行服务启动命令。
在一种可选的方案中,如果运维管理平台返回的验证结果为验证成功,则虚拟BASH可以将服务启动命令“service***start”传给服务器上真实系统BASH进行执行,从而启动待运行的服务。
可选地,在本发明上述实施例中,在验证结果为验证成功的情况下,生成提示信息,其中,提示信息用于提示待运行的服务未注册。
在一种可选的方案中,如果运维管理平台返回的验证结果为验证失败,则可以生成提示信息报错,提示该服务未进行注册,需要通过人工方式在运维管理平台中录入相关的服务信息。
图2是根据本发明实施例的一种可选的服务的验证方法的流程图,下面结合图2对本发明一种优选的实施例进行详细说明,如图2所示,该方法包括:
步骤S21,启动一个服务。
步骤S22,虚拟BASH传送验证信息至服务注册模块。
可选地,当操作人员可以在BASH上输入“service***start”命令时,需要增加输入服务token,该BASH不会直接进行执行,而是将该服务器本机的服务器名称、需要start的服务名称、服务token通过服务验证模块的api进行上传。
步骤S23,服务注册模块返回查询信息给虚拟BASH。
可选地,服务验证模块通过api接收服务器传来的服务器名称、服务名称、服务token,接到请求后,将上述3项信息在服务注册数据库中进行查询,如果查询到了对应的数据记录,则认为该服务是合法注册过的服务(人工在运维系统上曾经进行过录入),返回验证成功的信息;如果没有查找到对应的数据记录,则认为该服务非法,返回验证失败的信息。
步骤S24,判断返回的验证结果是否为验证成功。
可选地,如果返回的验证结果为验证成功,则进入步骤S25;如果返回的验证结果为验证失败,则报错提示服务未注册,需要先去运维资产系统中录入相关的服务信息。
步骤S25,虚拟BASH将命令传送给真实系统BASH进行执行。
可选地,虚拟BASH读取返回结果,如果返回的验证结果表明验证成功,则虚拟BASH将“service***start”命令传给真实系统bash进行执行。
通过上述步骤S21至步骤S25,提供了一套集中式的服务注册平台,可以达到对服务运行、登记等起到收集、记录、给予运行权限的目的,可以完成服务的验证,避免非注册服务运行。
实施例2
根据本发明实施例,提供了一种服务的验证装置的实施例。
图3是根据本发明实施例的一种服务的验证装置的示意图,如图3所示,该装置包括:
获取模块31,用于获取服务器上待运行的服务的验证信息。
可选地,在本发明上述实施例中,验证信息至少包括:服务器的名称、待运行的服务的名称和待运行的服务的令牌。
在一种可选的方案中,可以在内网环境中的每个服务器上部署一个虚拟BASH,操作人员可以通过虚拟BASH操作服务器,当服务器上的一个服务需要启动时,部署在该服务器上的虚拟BASH不会直接执行,而是收集该服务器本机的服务器名称、需要启动的服务名称、和服务令牌(服务token),得到上述的验证信息。
通信模块33,用于将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功。
在一种可选的方案中,可以在运维管理平台上部署服务注册模块,开放一个通用接口(api),虚拟BASH可以通过该api将验证信息上传至运维管理平台,并读取运维管理平台返回的结果(即上述的验证结果)。
启动模块35,用于在验证结果为验证成功的情况下,启动待运行的服务。
在一种可选的方案中,如果返回结果为验证成功,则确定服务器上需要启动的服务已经注册,属于合法服务,可以正常启动,则该服务器上的虚拟BASH执行,从而启动该服务。
本发明上述实施例中,获取服务器上待运行的服务的验证信息,将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,在验证结果为验证成功的情况下,启动待运行的服务。由于在启动带运行的服务之前,需要将验证信息发送给运维管理平台,接收验证结果,实现对服务器上服务进行验证的目的,避免非注册服务运行,解决了现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。因此,通过本发明上述实施例提供的方案,可以达到对内网环境中的所有服务器上服务进行合法性验证,避免非注册服务运行的效果。
实施例3
根据本发明实施例,提供了一种服务的验证系统的实施例。
图4是根据本发明实施例的一种服务的验证系统的示意图,如图4所示,该系统包括:
客户端41,部署在服务器43上,用于获取服务器上待运行的服务的验证信息。
可选地,在本发明上述实施例中,验证信息至少包括:服务器的名称、待运行的服务的名称和待运行的服务的令牌。
在一种可选的方案中,可以在内网环境中的每个服务器上部署一个虚拟BASH(即上述的客户端),操作人员可以通过虚拟BASH操作服务器,当服务器上的一个服务需要启动时,部署在该服务器上的虚拟BASH不会直接执行,而是收集该服务器本机的服务器名称、需要启动的服务名称、和服务令牌(服务token),得到上述的验证信息。
运维管理平台45,与客户端连接,用于根据验证信息返回验证结果至服务器,其中,验证结果用于表征待运行的服务是否验证成功。
在一种可选的方案中,可以在运维管理平台上部署服务注册模块,开放一个通用接口(api),服务注册模块可以通过api接收虚拟BASH上传的验证信息,并返回与该验证信息对应的验证结果至虚拟BASH。
客户端还用于在验证结果为验证成功的情况下,启动待运行的服务。
在一种可选的方案中,虚拟BASH可以通过该api将验证信息进行上传,并读取返回结果(即上述的验证结果),如果返回结果为验证成功,则确定服务器上需要启动的服务已经注册,属于合法服务,可以正常启动,则该服务器上的虚拟BASH执行,从而启动该服务。
本发明上述实施例中,获取服务器上待运行的服务的验证信息,将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,在验证结果为验证成功的情况下,启动待运行的服务。由于在启动带运行的服务之前,需要将验证信息发送给运维管理平台,接收验证结果,实现对服务器上服务进行验证的目的,避免非注册服务运行,解决了现有技术无法对整个网络中的服务器上待运行的服务进行验证的技术问题。因此,通过本发明上述实施例提供的方案,可以达到对内网环境中的所有服务器上服务进行合法性验证,避免非注册服务运行的效果。
可选地,在本发明上述实施例中,运维管理平台还用于根据验证信息,查询是否存在与验证信息对应的数据信息,如果查询到与验证信息对应的数据信息,则确定验证结果为验证成功,如果未查询到与验证信息对应的数据信息,则确定验证结果为验证失败。
在一种可选的方案中,服务注册模块在接收到虚拟BASH发送的验证信息之后,可以在服务注册数据库中进行查询,如果查询到与验证信息对应的数据记录,则确定该服务是合法注册过的服务,即通过人工方式在运维管理平台中进行录入,返回验证成功的验证结果;如果没有查找到与验证信息对应的数据记录,则确定该服务非法,即该服务未通过人工方式在运维管理平台中进行录入,返回验证失败的验证结果。
可选地,在本发明上述实施例中,客户端具体用于:接收服务启动命令,其中,服务启动命令包括:待运行的服务的令牌;获取服务器的名称和待运行的服务的名称;根据待运行的服务的令牌、服务器的名称和待运行的服务的名称,生成验证信息;以及,将服务启动命令发送给服务器,以使服务器执行服务启动命令。
虚拟BASH可以包括:
第一外壳程序,用于接收服务启动命令,并获取服务器的名称和待运行的服务的名称,其中,服务启动命令包括:待运行的服务的令牌。
具体地,上述的待运行的服务的令牌,即服务token可以从运维管理平台查询得到。
在一种可选的方案中,当操作人员在虚拟BASH上输入服务启动命令“service***start”时,需要增加输入服务token,该虚拟BASH不会直接进行执行,而是将该服务器本机的服务器名称、需要启动的服务名称以及服务token上传至服务注册模块进行验证。
服务器可以包括:
第二外壳程序,与第一外壳程序连接,用于在接收到虚拟BASH发送的服务启动命令后,执行服务启动命令。
在一种可选的方案中,如果运维管理平台返回的验证结果为验证成功,则虚拟BASH可以将服务启动命令“service***start”传给服务器上真实系统BASH进行执行,从而启动待运行的服务。
可选地,在本发明上述实施例中,客户端还用于在验证结果为验证成功的情况下,生成提示信息,其中,提示信息用于提示待运行的服务未注册。
在一种可选的方案中,如果运维管理平台返回的验证结果为验证失败,则可以生成提示信息报错,提示该服务未进行注册,需要通过人工方式在运维管理平台中录入相关的服务信息。
图5是根据本发明实施例的一种可选的服务的验证系统的示意图,下面结合图5对本发明一种优选的实施例进行详细说明,如图5所示,该系统包括服务注册模块、虚拟BASH和真实系统BASH。服务注册模块部署在运维管理平台上,开放一个api(如图5所示的服务注册模块接口),可以接收客户端传来的服务器名称、服务名称、服务token(如图5所示的传送token)。接到请求后,将上述3项信息在服务注册数据库中进行查询,如果查询到了对应的数据记录,则认为该服务是合法注册过的服务(人工在运维系统上曾经进行过录入),返回验证成功的信息(如图5所示的返回查询信息);如果没有查找到对应的数据记录,则认为该服务非法,返回验证失败的信息(如图5所示的返回查询信息)。虚拟BASH部署在每个服务器上,作为研发人员操作服务器使用的BASH,当操作人员在该BASH上输入“service***start”命令(如图5所示的启动一个服务)时,需要增加输入服务token(由运维管理平台查询而来),该BASH不会直接进行执行,而是将该服务器本机的服务器名称、需要start的服务名称、服务token通过模块1的api进行上传,并读取返回结果,如果返回结果表明验证成功,则虚拟BASH将“service***start”命令传给真实系统BASH进行执行(如图5中的命令传递);反之则报错提示服务未注册,需要先去运维资产系统中录入相关的服务信息。
服务的验证装置包括处理器和存储器,上述获取模块、通信模块和启动模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元。上述验证信息、验证结果都可以存储在存储器中。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数解析文本内容。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明还提供了一种计算机程序产品的实施例,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:获取服务器上待运行的服务的验证信息;将验证信息发送给运维管理平台,并接收运维管理平台根据验证信息返回的验证结果,其中,验证结果用于表征待运行的服务是否验证成功;在验证结果为验证成功的情况下,启动待运行的服务。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种服务的验证方法,其特征在于,包括:
获取服务器上待运行的服务的验证信息;
将所述验证信息发送给运维管理平台,并接收所述运维管理平台根据所述验证信息返回的验证结果,其中,所述验证结果用于表征所述待运行的服务是否验证成功;
在所述验证结果为验证成功的情况下,启动所述待运行的服务。
2.根据权利要求1所述的方法,其特征在于,所述验证信息至少包括:所述服务器的名称、所述待运行的服务的名称和所述待运行的服务的令牌。
3.根据权利要求2所述的方法,其特征在于,在将所述验证信息发送给运维管理平台之后,所述方法还包括:
所述运维管理平台根据所述验证信息,查询是否存在与所述验证信息对应的数据信息;
所述运维管理平台如果查询到与所述验证信息对应的数据信息,则确定所述验证结果为验证成功;
所述运维管理平台如果未查询到与所述验证信息对应的数据信息,则确定所述验证结果为验证失败。
4.根据权利要求2所述的方法,其特征在于,获取服务器上待运行的服务的验证信息包括:
接收服务启动命令,其中,所述服务启动命令包括:所述待运行的服务的令牌;
获取所述服务器的名称和所述待运行的服务的名称;
根据所述待运行的服务的令牌、所述服务器的名称和所述待运行的服务的名称,生成所述验证信息。
5.根据权利要求4所述的方法,其特征在于,启动所述待运行的服务包括:
将所述服务启动命令发送给所述服务器,其中,所述服务器执行所述服务启动命令。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,在所述验证结果为验证失败的情况下,生成提示信息,其中,所述提示信息用于提示所述待运行的服务未注册。
7.一种服务的验证装置,其特征在于,包括:
获取模块,用于获取服务器上待运行的服务的验证信息;
通信模块,用于将所述验证信息发送给运维管理平台,并接收所述运维管理平台返回的验证结果,其中,所述验证结果用于表征所述待运行的服务是否验证成功;
启动模块,用于在所述验证结果为验证成功的情况下,启动所述待运行的服务。
8.一种服务的验证系统,其特征在于,包括:
客户端,部署在服务器上,用于获取所述服务器上待运行的服务的验证信息;
运维管理平台,与所述客户端连接,用于根据所述验证信息返回验证结果至所述客户端,其中,所述验证结果用于表征所述待运行的服务是否验证成功;
所述客户端还用于在所述验证结果为验证成功的情况下,启动所述待运行的服务。
9.根据权利要求8所述的系统,其特征在于,所述验证信息至少包括:所述服务器的名称、所述待运行的服务的名称和所述待运行的服务的令牌。
10.根据权利要求9所述的系统,其特征在于,所述运维管理平台还用于根据所述验证信息,查询是否存在与所述验证信息对应的数据信息,如果查询到与所述验证信息对应的数据信息,则确定所述验证结果为验证成功,如果未查询到与所述验证信息对应的数据信息,则确定所述验证结果为验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611170572.XA CN108206741A (zh) | 2016-12-16 | 2016-12-16 | 服务的验证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611170572.XA CN108206741A (zh) | 2016-12-16 | 2016-12-16 | 服务的验证方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108206741A true CN108206741A (zh) | 2018-06-26 |
Family
ID=62601787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611170572.XA Pending CN108206741A (zh) | 2016-12-16 | 2016-12-16 | 服务的验证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108206741A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001958A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 数据传输方法、服务器带内装置及服务器管理装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1598781A (zh) * | 2003-09-15 | 2005-03-23 | 英业达股份有限公司 | 软件保护方法及系统 |
CN1900941A (zh) * | 2006-04-28 | 2007-01-24 | 傅玉生 | 一种基于软件身份认证技术的计算机安全保护方法 |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
CN102546672A (zh) * | 2012-03-09 | 2012-07-04 | 浪潮通信信息系统有限公司 | 一种云计算平台带外授权安全加固方法 |
CN103634351A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 控制网络应用运行的方法和系统 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
CN104751046A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种应用程序的用户认证方法及移动终端设备 |
CN105095746A (zh) * | 2015-07-02 | 2015-11-25 | 北京奇虎科技有限公司 | 应用程序启动鉴权方法及装置 |
-
2016
- 2016-12-16 CN CN201611170572.XA patent/CN108206741A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
CN1598781A (zh) * | 2003-09-15 | 2005-03-23 | 英业达股份有限公司 | 软件保护方法及系统 |
CN1900941A (zh) * | 2006-04-28 | 2007-01-24 | 傅玉生 | 一种基于软件身份认证技术的计算机安全保护方法 |
CN102378170A (zh) * | 2010-08-27 | 2012-03-14 | 中国移动通信有限公司 | 一种鉴权及业务调用方法、装置和系统 |
CN102546672A (zh) * | 2012-03-09 | 2012-07-04 | 浪潮通信信息系统有限公司 | 一种云计算平台带外授权安全加固方法 |
CN103634351A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 控制网络应用运行的方法和系统 |
CN104751046A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种应用程序的用户认证方法及移动终端设备 |
CN104573494A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种基于wmi软件白名单机制的移动安全办公方法 |
CN105095746A (zh) * | 2015-07-02 | 2015-11-25 | 北京奇虎科技有限公司 | 应用程序启动鉴权方法及装置 |
Non-Patent Citations (1)
Title |
---|
王春海,高红玮编著: "《VMware Workstation与ESX Server典型应用指南 第2版》", 31 October 2012 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001958A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 数据传输方法、服务器带内装置及服务器管理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378342B (zh) | 多账号验证方法、装置及系统 | |
CN109766696A (zh) | 软件权限的设置方法及装置、存储介质、电子装置 | |
CN104573494B (zh) | 一种基于wmi软件白名单机制的移动安全办公方法 | |
CN109688105A (zh) | 一种威胁报警信息生成方法及系统 | |
CN103152402A (zh) | 通过移动终端进行登录的方法与系统以及云端服务器 | |
CN105791246B (zh) | 验证信息的验证方法、装置及系统 | |
CN106415591B (zh) | 用于nfc的电子设备、系统及方法 | |
CN103916400B (zh) | 一种用户账号管理方法及系统 | |
CN108205621A (zh) | 权限分配方法及装置 | |
CN110290150A (zh) | 一种虚拟专用网络vpn的登录验证方法及登录验证装置 | |
CN110198296A (zh) | 鉴权方法和装置、存储介质及电子装置 | |
CN106571942A (zh) | 配置数据更新方法、客户端和服务器 | |
CN106850865A (zh) | Mac地址的分配方法、装置及系统 | |
CN110120928A (zh) | 一种身份认证的方法、装置、服务器及计算机可读介质 | |
CN107294924A (zh) | 漏洞的检测方法、装置和系统 | |
CN102833247A (zh) | 一种用户登陆系统中的反扫号方法及其装置 | |
CN106713061A (zh) | 监测攻击报文的方法、系统及装置 | |
CN104951256B (zh) | 一种打印方法、打印机及服务器 | |
CN105049546B (zh) | 一种dhcp服务器为客户端分配ip地址的方法及装置 | |
CN106034040B (zh) | 扫描节点的控制方法、装置及系统 | |
CN107733926A (zh) | 一种基于NAT的portal认证的方法及装置 | |
CN108206741A (zh) | 服务的验证方法、装置及系统 | |
CN113645314A (zh) | 一种私有云的部署方法和服务器 | |
CN106131237B (zh) | 容器间通信控制方法及装置 | |
CN109474634A (zh) | 核验身份信息的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100083 No. 401, 4th Floor, Haitai Building, 229 North Fourth Ring Road, Haidian District, Beijing Applicant after: Beijing Guoshuang Technology Co.,Ltd. Address before: 100086 Cuigong Hotel, 76 Zhichun Road, Shuangyushu District, Haidian District, Beijing Applicant before: Beijing Guoshuang Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180626 |
|
RJ01 | Rejection of invention patent application after publication |