CN109814889A - 用于更新源代码库的方法和装置 - Google Patents

用于更新源代码库的方法和装置 Download PDF

Info

Publication number
CN109814889A
CN109814889A CN201910090854.6A CN201910090854A CN109814889A CN 109814889 A CN109814889 A CN 109814889A CN 201910090854 A CN201910090854 A CN 201910090854A CN 109814889 A CN109814889 A CN 109814889A
Authority
CN
China
Prior art keywords
source code
request
submission
committed
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910090854.6A
Other languages
English (en)
Other versions
CN109814889B (zh
Inventor
郭威
孟圣智
杨帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910090854.6A priority Critical patent/CN109814889B/zh
Publication of CN109814889A publication Critical patent/CN109814889A/zh
Application granted granted Critical
Publication of CN109814889B publication Critical patent/CN109814889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了用于更新源代码库的方法和装置。该方法的一具体实施方式包括:接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;根据提交方式信息,对发送该源代码提交请求的用户端进行提交权限校验;响应于确定发送该源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。该实施方式实现了利用权限校验控制以代码为最小单位对源代码库中的代码进行版本更新。

Description

用于更新源代码库的方法和装置
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于更新源代码库的方法和装置。
背景技术
随着应用程序的交付频率越来越高,应用程序的部署工作也变得越来越重要。相关的方式通常有全量部署和增量部署两种方式。例如,通过自动化脚本将用户的代码生成新的镜像,然后以镜像为最小交付单位进行部署。
发明内容
本公开的实施例提出了用于更新源代码库的方法和装置。
第一方面,本公开的实施例提供了一种用于更新源代码库的方法,该方法包括:接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验;响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
在一些实施例中,上述提交方式信息所指示的提交方式包括预定义镜像方式,上述源代码库包括镜像库;以及上述将待提交的源代码存入通信连接的源代码库,包括:利用预置的驱动程序,将待提交的源代码存入通信连接的镜像库,其中,镜像库是基于对象存储构建的。
在一些实施例中,上述源代码提交请求中还包括待提交的源代码的入库信息,上述入库信息用于表征待提交的源代码提交后存储的位置;以及上述将待提交的源代码存入通信连接的对象存储系统中的镜像库,包括:将待提交的源代码存入镜像库中的与入库信息相匹配的位置。
在一些实施例中,该方法还包括:响应于接收到源代码下载请求,对发送源代码下载请求的用户端进行下载权限校验,其中,源代码下载请求中包括待下载的源代码的标识信息;响应于确定发送源代码下载请求的用户端通过下载权限校验,根据待下载的源代码的标识信息,从源代码库获取所待下载的源代码;将待下载的源代码发送至发送源代码下载请求的用户端。
在一些实施例中,该方法还包括:响应于接收到源代码部署请求,对发送源代码部署请求的用户端进行部署权限校验,其中,源代码部署请求中包括待部署的源代码的标识信息和待部署的源代码的部署环境信息;响应于确定发送源代码部署请求的用户端通过部署权限校验,根据待部署的源代码的标识信息,从源代码库中确定待部署的源代码作为目标源代码,以及确定比较基准源代码;提取目标源代码与比较基准源代码之间的代码增量;根据代码增量和部署环境信息,进行待部署的源代码的增量部署,其中,比较基准源代码包括与待部署的源代码或部署环境信息相关的源代码。
在一些实施例中,上述源代码提交请求中还包括认证字符串;以及上述对发送源代码提交请求的用户端进行提交权限校验,包括:获取发送源代码提交请求的用户端的用户认证标识以及用户的加密密钥,其中,认证字符串是根据加密密钥通过加密算法生成的;根据用户的加密密钥和源代码提交请求,生成验证字符串;响应于确定验证字符串与源代码提交请求中包括的认证字符串匹配,确定发送源代码提交请求的用户端通过提交权限校验。
第二方面,本公开的实施例提供了一种用于更新源代码库的装置,该装置包括:接收单元,被配置成接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;提交权限校验单元,被配置成根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验;存储单元,被配置成响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
在一些实施例中,上述提交方式信息所指示的提交方式包括预定义镜像方式,上述源代码库包括镜像库;上述存储单元进一步被配置成:根据提交方式信息,利用预置的驱动程序,将待提交的源代码存入通信连接的镜像库,其中,镜像库是基于对象存储构建的。
在一些实施例中,上述源代码提交请求中还包括待提交的源代码的入库信息,上述入库信息用于表征待提交的源代码提交后存储的位置;上述存储单元进一步被配置成:根据提交方式信息,将待提交的源代码存入镜像库中的与入库信息相匹配的位置。
在一些实施例中,该装置还包括:下载权限校验单元,被配置成响应于接收到源代码下载请求,对发送源代码下载请求的用户端进行下载权限校验,其中,源代码下载请求中包括待下载的源代码的标识信息;获取单元,被配置成响应于确定发送源代码下载请求的用户端通过下载权限校验,根据待下载的源代码的标识信息,从源代码库获取所待下载的源代码;发送单元,被配置成将待下载的源代码发送至发送源代码下载请求的用户端。
在一些实施例中,该装置还包括:部署权限校验单元,被配置成响应于接收到源代码部署请求,对发送源代码部署请求的用户端进行部署权限校验,其中,源代码部署请求中包括待部署的源代码的标识信息和待部署的源代码的部署环境信息;部署单元,被配置成响应于确定发送源代码部署请求的用户端通过部署权限校验,根据待部署的源代码的标识信息,从源代码库中确定待部署的源代码作为目标源代码,以及确定比较基准源代码;提取目标源代码与比较基准源代码之间的代码增量;根据代码增量和部署环境信息,进行待部署的源代码的增量部署,其中,比较基准源代码包括与待部署的源代码或部署环境信息相关的源代码。
在一些实施例中,上述源代码提交请求中还包括认证字符串;上述提交权限校验单元包括:获取模块,被配置成获取发送源代码提交请求的用户端的用户认证标识以及用户的加密密钥,其中,认证字符串是根据加密密钥通过加密算法生成的;生成模块,被配置成根据用户的加密密钥和源代码提交请求,生成验证字符串;校验模块,被配置成响应于确定验证字符串与源代码提交请求中包括的认证字符串匹配,确定发送源代码提交请求的用户端通过提交权限校验。
第三方面,本公开的实施例提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的用于更新源代码库的方法和装置,通过接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;而后,根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验;之后,响应于确定发送该源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;最后,根据提交方式信息,将待提交的源代码存入通信连接的源代码库。从而实现了利用权限校验控制以代码为最小单位对源代码库中的代码进行版本更新。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于更新源代码库的方法的一个实施例的流程图;
图3是根据本公开的实施例的用于更新源代码库的方法的一个应用场景的示意图;
图4是根据本公开的用于更新源代码库的方法的又一个实施例的流程图;
图5是根据本公开的用于更新源代码库的装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于更新源代码库的方法或用于更新源代码库的装置的示例性架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用和软件开发工具,例如浏览器类应用、Docker等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持软件开发的各种电子设备,包括但不限于平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如为终端设备101、102、103上开发的应用程序的测试和部署提供支持的后台服务器。后台服务器可以对提交代码的终端设备进行权限校验,然后根据权限校验结果来对源代码库进行更新。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于更新源代码库的方法一般由服务器105执行,相应地,用于更新源代码库的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于更新源代码库的方法的一个实施例的流程200。该用于更新源代码库的方法包括以下步骤:
步骤201,接收源代码提交请求。
在本实施例中,用于更新源代码库的方法的执行主体(如图1所示的服务器105)可以通过有线连接方式或者无线连接方式接收源代码提交请求。其中,上述源代码提交请求可以是基于各种网络协议的请求,例如HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求。上述源代码提交请求可以包括待提交的源代码的提交方式信息和待提交的源代码的标识信息。上述源代码提交方式信息可以用于表征提交源代码的各种方式。作为示例,上述方式可以包括但不限于以下至少一项:利用Git(一种开源的分布式版本控制系统),利用SVN(Subversion,一种开放源代码的版本控制系统),利用程序打包工具将代码打包上传。
在本实施例中,上述源代码提交请求可以由客户端直接发送至上述执行主体;也可以首先由客户端发送至网络中的中转设备(例如路由器或中转服务器),再经由上述中转设备转发至上述执行主体。
在本实施例的一些可选的实现方式中,上述待提交的源代码的提交方式信息还可以用于表征通过预定义镜像方式提交源代码。其中,与上述预定义镜像方式对应的源代码库可以包括镜像库。
步骤202,根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验。
在本实施例中,上述执行主体可以根据步骤201所接收的源代码提交请求中包括的待提交的源代码的提交方式信息,采用与上述提交方式信息相匹配的方式,对发送上述源代码提交请求的用户端进行提交权限校验。其中,上述对用户端进行权限校验的方式可以包括各种方式。
作为示例,响应于确定上述提交方式信息所表征的提交方式为利用Git或SVN等版本控制系统进行代码提交的方式,上述执行主体可以采取通过用户名和密码进行匹配的方式进行用户端的权限校验。具体地,用户端发送的请求中可以包括用户名和密码组成的信息对;响应于确定存储于上述执行主体中的权限信息对集合中存在与上述请求中包括的信息对相一致的权限信息对,上述执行主体可以确定用户端通过提交权限校验。
作为又一示例,响应于确定上述提交方式信息所表征的提交方式为利用程序打包工具将代码打包上传的方式,上述执行主体可以采取非对称加密算法以及数字签名的方式。其中,上述打包的格式可以包括但不限于以下至少一项:war,zip。具体地,用户端发送的请求中可以包括经用户端的私钥加密而生成的数字签名。上述执行主体接收到上述请求后,使用上述用户端的公钥对上述数字签名进行解密。如果解密成功,上述执行主体可以确定上述请求确实来自于上述用户端。然后,上述执行主体从上述请求中提取用户端的标识信息,响应于确定预设的权限用户端标识信息集合中存在与上述所提取的用户端的标识信息一致的权限用户端标识信息,上述执行主体可以确定用户端通过提交权限校验。其中,上述非对称加密算法可以包括但不限于以下至少一项:RSA加密算法,背包算法,Elgamal算法(一种基于Diffie-Hellman密钥交换算法的加密算法),ECC(Elliptic curvecryptography,椭圆曲线加密)算法。
在本实施例的一些可选的实现方式中,上述源代码提交请求中还可以包括认证字符串。其中,上述认证字符串可以用于对发送上述源代码提交请求的用户端和上述请求中所包括的被传输数据的完整性进行验证。由此,上述执行主体根据提交方式信息,还可以按照如下步骤对发送源代码提交请求的用户端进行提交权限校验:
第一步,获取发送源代码提交请求的用户端的用户认证标识以及用户的加密密钥。
在这些实现方式中,上述执行主体可以通过各种方式获取上述用户端的用户认证标识以及用户的加密密钥。例如,可以从上述执行主体的本地获取,也可以从通信连接的数据库服务器获取。其中,上述用户认证标识用于唯一标识用户,例如用户名、ID(identification,身份标识)号等。上述用户的加密密钥用于通过加密生成认证字符串。
第二步,根据用户的加密密钥和源代码提交请求,生成验证字符串。
在这些实现方式中,上述执行主体可以根据用户的加密密钥和源代码提交请求,采用与用户端生成上述源代码提交请求中所包括的认证字符串一致的方式生成验证字符串。作为示例,首先,发送上述源代码提交请求的用户端可以依据预设的规则从待发送的源代码提交请求所包括的内容中选取一部分内容作为目标内容;然后,利用上述加密密钥,采用预设的第一散列算法对上述目标内容进行计算,得到签名密钥;之后,利用上述签名密钥和预设的第二散列算法对待签名字符串进行计算,得到认证字符串。其中,上述目标内容可以是根据预设的规则预先指定的内容,例如可以包括但不限于用户认证标识、时间戳、包括预设字符串的Header(首部)中的至少一项。上述第一散列算法和第二散列算法可以相同,也可以不同。上述散列算法可以包括但不限于以下至少一项:MD(Message-DigestAlgorithm,消息摘要算法)5,SHA(Secure Hash Algorithm,安全哈希算法)1,HMAC(Hash-based Message Authentication Code,哈希消息认证码)_SHA1,CRC(Cyclic RedundancyCheck,循环冗余校验)。上述待签名字符串可以是上述源代码提交请求中包括的预设部分的内容。其中,上述预设部分的内容可以包括但不限于以下至少一项:HTTP协议中的请求类型(例如GET,POST,PUT,DELETE,HEAD),请求消息正文的长度(Content-Length),初始URL中的主机和端口(Host)。上述执行主体响应于接收到源代码提交请求,根据发送上述请求的用户端的用户认证标识和用户的加密密钥,采用与上述用户端生成认证字符串相同的方法生成验证字符串。
第三步,响应于确定验证字符串与源代码提交请求中包括的认证字符串匹配,确定发送源代码提交请求的用户端通过提交权限校验。
在这些实现方式中,上述执行主体响应于确定上述第二步所生成的验证字符串与源代码提交请求中包括的认证字符串匹配,可以确定发送源代码提交请求的用户端通过提交权限校验。
根据上述提交方式信息所指示的提交方式,上述执行主体可以通过不同的实现方式对用户端进行上述提交权限校验。作为示例,响应于确定上述提交方式为采用代码的版本管理工具(例如Git或SVN)提交,上述执行主体可以利用代理(Proxy),通过前述第一步至第三步的权限校验方法,实现对发送源代码提交请求的用户端进行提交权限校验。作为又一示例,响应于确定上述提交方式为利用程序打包工具将代码打包上传至基于对象存储构建的云存储系统,上述执行主体可以调用上述云存储系统的相关API(ApplicationProgramming Interface,应用程序编程接口),以实现对发送源代码提交请求的用户端进行提交权限校验。其中,上述API能够实现前述第一步至第三步的权限校验方法。作为再一示例,响应于确定上述提交方式为预定义镜像方式,上述执行主体可以通过镜像注册表(Docker Registry),利用前述方法实现对发送源代码提交请求的用户端进行提交权限校验。
步骤203,响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
在本实施例中,上述执行主体可以首先通过步骤202确定发送源代码提交请求的用户端是否通过提交权限校验。响应于确定上述用户端通过上述提交权限校验,上述执行主体可以根据源代码提交请求中包括的待提交的源代码的标识信息,获取上述标识信息所指示的待提交的源代码。其中,上述标识信息可以是用于唯一标识待提交的源代码的各种信息。例如,可以是代码名称,也可以是代码的URL(Uniform Resource Locator,统一资源定位符)。相应地,如果上述标识信息是代码名称,则上述执行主体可以根据代码名称,从发送源代码提交请求的客户端获取代码名称所指示的源代码。如果上述标识信息是代码的URL,则上述执行主体可以从上述URL所指示的地址获取上述源代码。之后,上述执行主体可以根据提交方式信息,将待所获取的待提交的源代码存入通信连接的源代码库。通常,上述源代码库中的源代码可以与提交方式信息所指示的提交方式一致。作为示例,若上述提交方式信息所指示的提交方式为利用Git或SVN等版本控制系统进行代码提交的方式,则上述源代码库中的源代码可以是上述版本控制系统对应的包文件的形式。
需要说明的是,上述源代码库可以存在于上述执行主体的本地,也可以存在于通信连接的数据库服务器,在此不作限定。
在本实施例的一些可选的实现方式中,上述执行主体还可以利用预置的驱动程序,将上述待提交的源代码存入通信连接的镜像库。其中,上述镜像库可以是基于对象存储构建的;上述镜像可以包括Docker镜像;上述驱动程序可以通过调用相关的RESTful(Representational State Transfer,一种软件架构风格、设计风格)API将待提交的源代码存入通信连接的Docker镜像仓库。
在本实施例的一些可选的实现方式中,上述源代码提交请求中还可以包括待提交的源代码的入库信息。其中,上述入库信息用于表征上述待提交的源代码提交后存储的位置。上述执行主体还可以将上述待提交的源代码存入镜像库中的上述入库信息所指示的位置。实践中,在代码版本管理的应用场景下,用于开发同一个应用程序的代码通常关联存储。上述入库信息例如可以是表征待存入的文件目录的信息,也可以是带有版本号的代码名称。作为示例,待提交的源代码的代码名称为“test_v2.0”。上述待提交的源代码的前一个版本的代码名称为“test_v1.0”。那么,用于更新源代码库的执行主体可以将上述待提交的源代码(名称为“test_v2.0”)存入代码名称为“test_v1.0”的代码所在的文件目录。
在本实施例的一些可选的实现方式中,上述执行主体响应于接收到源代码下载请求,还可以对发送源代码下载请求的用户端进行下载权限校验。其中,上述源代码下载请求中可以包括待下载的源代码的标识信息。上述标识信息用于唯一标识待下载的源代码。之后,上述执行主体还可以通过与上述提交权限校验类似的方式对发送上述源代码下载请求的用户端进行下载权限校验。接下来,响应于确定上述校验通过,根据上述源代码下载请求中包括的待下载的源代码的标识信息,上述执行主体可以从存储源代码的源代码库获取待下载的源代码;最后,上述执行主体还可以将上述待下载的源代码发送至发送上述源代码下载请求的用户端。
继续参见图3,图3是根据本公开的实施例的用于更新源代码库的方法的应用场景的一个示意图。在图3的应用场景中,用户301可以通过用户端302向后台服务器303发送表征将名称为“code_1.0”的源代码提交至云存储平台的源代码提交请求304。其中,源代码提交请求304中可以包括表征以打包上传的方式提交代码的信息和上述源代码打包成zip格式的存储位置信息。后台服务器303响应于接收到上述源代码提交请求,根据表征以打包上传的方式提交代码的信息,可以利用非对称加密算法从源代码提交请求中提取的用户端302的标识信息。然后,后台服务器303根据预设的权限用户端标识信息集合中存在与上述所提取的用户端的标识信息一致的权限用户端标识信息,确定上述用户端302通过提交权限校验。之后,后台服务器303根据上述存储位置信息获取名称为“code_1.0”的源代码。最后,后台服务器303将上述源代码存入作为源代码库的云存储平台中存储zip文件包的相应位置。
本公开的上述实施例提供的方法,首先接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;然后,根据提交方式信息,对发送该源代码提交请求的用户端进行提交权限校验;之后,响应于确定发送该源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。从而可以根据对用户端进行权限校验的结果,实现了以代码为最小单位来对源代码库中的代码进行版本更新。
进一步参考图4,其示出了用于更新源代码库的方法的又一个实施例的流程400。该用于更新源代码库的方法的流程400,包括以下步骤:
步骤401,接收源代码提交请求。
步骤402,根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验。
步骤403,响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
上述步骤401、步骤402、步骤403分别与前述实施例中的步骤201、步骤202、步骤203一致,上文针对步骤201、步骤202和步骤203的描述也适用于步骤401、步骤402和步骤403,此处不再赘述。
步骤404,响应于接收到源代码部署请求,对发送源代码部署请求的用户端进行部署权限校验。
在本实施例中,上述执行主体响应于接收到源代码部署请求,可以对发送源代码部署请求的用户端进行部署权限校验。其中,上述源代码部署请求中可以包括待部署的源代码的标识信息和待部署的源代码的部署环境信息。上述标识信息用于唯一标识待部署的源代码。上述部署环境信息用于描述上述待部署的源代码所需的部署环境。之后,上述执行主体还可以通过与上述提交权限校验类似的方式对发送上述源代码部署请求的用户端进行部署权限校验。
步骤405,响应于确定发送源代码部署请求的用户端通过部署权限校验,根据待部署的源代码的标识信息,从源代码库中确定待部署的源代码作为目标源代码,以及确定比较基准源代码;提取目标源代码与比较基准源代码之间的代码增量;根据代码增量和部署环境信息,进行待部署的源代码的增量部署。
在本实施例中,上述执行主体可以按照如下步骤进行待部署的源代码的增量部署:第一步,响应于确定发送源代码部署请求的用户端通过部署权限校验,根据上述源代码部署请求中包括的待部署的源代码的标识信息,上述执行主体可以从存储源代码的源代码库中确定待部署的源代码作为目标源代码,以及确定比较基准源代码。其中,上述比较基准源代码可以包括与待部署的源代码或部署环境信息相关的源代码。作为示例,上述比较基准源代码可以是上述待部署的源代码的上一个版本的源代码或用户端发送的源代码部署请求所指示的代码。作为又一示例,上述比较基准源代码还可以是从与待部署的源代码的部署环境信息所指示的部署环境一致的代码中选取的特定版本的代码。第二步,上述执行主体可以通过各种代码管理工具提取目标源代码与比较基准源代码之间的代码增量。上述代码管理工具可以包括但不限于以下至少一项:Git,SVN,rsync(linux系统下的数据镜像备份工具)等。其中,上述代码增量可以用于表征上述两个源代码之间发生改变的部分。其可以包括但不限于以下至少一项:增加的代码,改变的代码。第三步,上述执行主体可以将上述第二步所提取的代码增量部署到从上述步骤404所接收到的源代码部署请求所包括的部署环境信息所指示的部署环境。
在本实施例的一些可选的实现方式中,上述执行主体可以将上述代码增量部署在Docker容器中。可选地,上述代码增量部署可以采用独立的Docker容器实例运行。可选地,上述执行主体还可以将上述代码增量存储于非共享的云存储空间。从而在运行代码增量部署时实现了良好的隔离性。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于更新源代码库的方法的流程400体现了响应于接收到源代码部署请求,对发送源代码部署请求的用户端进行部署权限校验的步骤,以及响应于确定发送源代码部署请求的用户端通过部署权限校验,进行待部署的源代码的增量部署的步骤。由此,本实施例描述的方案可以首先对发送源代码部署请求的用户端进行部署权限校验;响应于确定校验通过,可以对源代码进行增量部署,从而通过仅部署代码增量实现了在具有大量代码部署需求的情况下减少网络传输压力。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了用于更新源代码库的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例提供的用于更新源代码库的装置500包括接收单元501、提交权限校验单元502和存储单元503。其中,接收单元501,被配置成接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;提交权限校验单元502,被配置成根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验;存储单元503,被配置成响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
在本实施例中,用于更新源代码库的装置500中:接收单元501、提交权限校验单元502和存储单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述提交方式信息所指示的提交方式可以包括预定义镜像方式,上述源代码库可以包括镜像库;上述存储单元503可以进一步被配置成:根据提交方式信息,利用预置的驱动程序,将待提交的源代码存入通信连接的镜像库,其中,镜像库是基于对象存储构建的。
在本实施例的一些可选的实现方式中,上述源代码提交请求中还可以包括待提交的源代码的入库信息,上述入库信息可以用于表征待提交的源代码提交后存储的位置;上述存储单元503可以进一步被配置成:根据提交方式信息,将待提交的源代码存入镜像库中的与入库信息相匹配的位置。
在本实施例的一些可选的实现方式中,用于更新源代码库的装置500还可以包括:下载权限校验单元(图中未示出)、获取单元(图中未示出)、发送单元(图中未示出)。其中,上述下载权限校验单元,可以被配置成响应于接收到源代码下载请求,对发送源代码下载请求的用户端进行下载权限校验,其中,源代码下载请求中包括待下载的源代码的标识信息。上述获取单元,可以被配置成响应于确定发送源代码下载请求的用户端通过下载权限校验,根据待下载的源代码的标识信息,从源代码库获取所待下载的源代码。上述发送单元,可以被配置成将待下载的源代码发送至发送源代码下载请求的用户端。
在本实施例的一些可选的实现方式中,用于更新源代码库的装置500还可以包括:部署权限校验单元(图中未示出)、部署单元(图中未示出)。其中,上述部署权限校验单元,可以被配置成响应于接收到源代码部署请求,对发送源代码部署请求的用户端进行部署权限校验,其中,源代码部署请求中包括待部署的源代码的标识信息和待部署的源代码的部署环境信息。上述部署单元,可以被配置成响应于确定发送源代码部署请求的用户端通过部署权限校验,根据待部署的源代码的标识信息,从源代码库中确定待部署的源代码作为目标源代码,以及确定比较基准源代码;提取目标源代码与比较基准源代码之间的代码增量;根据代码增量和部署环境信息,进行待部署的源代码的增量部署,其中,比较基准源代码包括与待部署的源代码或部署环境信息相关的源代码。
在本实施例的一些可选的实现方式中,上述源代码提交请求中还可以包括认证字符串;上述提交权限校验单元502可以包括:获取模块(图中未示出)、生成模块(图中未示出)、校验模块(图中未示出)。其中,上述获取模块可以被配置成获取发送源代码提交请求的用户端的用户认证标识以及用户的加密密钥,其中,认证字符串是根据加密密钥通过加密算法生成的。上述生成模块,可以被配置成根据用户的加密密钥和源代码提交请求,生成验证字符串。上述校验模块,可以被配置成响应于确定验证字符串与源代码提交请求中包括的认证字符串匹配,确定发送源代码提交请求的用户端通过提交权限校验。
本公开的上述实施例提供的装置,通过接收单元501接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;然后,提交权限校验单元502根据提交方式信息,对发送该源代码提交请求的用户端进行提交权限校验;之后,存储单元503响应于确定发送该源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。从而可以根据对用户端进行权限校验的结果,实现了以代码为最小单位来对源代码库中的代码进行版本更新。
下面参考图6,下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标等的输入装置606;包括例如液晶显示器(LCD,Liquid Crystal Display)、扬声器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述服务器电子设备中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收源代码提交请求,其中,源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;根据提交方式信息,对发送源代码提交请求的用户端进行提交权限校验;响应于确定发送源代码提交请求的用户端通过提交权限校验,获取待提交的源代码的标识信息所指示的待提交的源代码;根据提交方式信息,将待提交的源代码存入通信连接的源代码库。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括接收单元、提交权限校验单元和存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收源代码提交请求的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (14)

1.一种用于更新源代码库的方法,包括:
接收源代码提交请求,其中,所述源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;
根据所述提交方式信息,对发送所述源代码提交请求的用户端进行提交权限校验;
响应于确定所述发送所述源代码提交请求的用户端通过所述提交权限校验,获取所述待提交的源代码的标识信息所指示的待提交的源代码;根据所述提交方式信息,将所述待提交的源代码存入通信连接的源代码库。
2.根据权利要求1所述的方法,其中,所述提交方式信息所指示的提交方式包括预定义镜像方式,所述源代码库包括镜像库;以及
所述将所述待提交的源代码存入通信连接的源代码库,包括:
利用预置的驱动程序,将所述待提交的源代码存入通信连接的镜像库,其中,所述镜像库是基于对象存储构建的。
3.根据权利要求2所述的方法,其中,所述源代码提交请求中还包括待提交的源代码的入库信息,所述入库信息用于表征所述待提交的源代码提交后存储的位置;以及
所述将所述待提交的源代码存入通信连接的对象存储系统中的镜像库,包括:
将所述待提交的源代码存入所述镜像库中的与所述入库信息相匹配的位置。
4.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到源代码下载请求,对发送所述源代码下载请求的用户端进行下载权限校验,其中,所述源代码下载请求中包括待下载的源代码的标识信息;
响应于确定所述发送所述源代码下载请求的用户端通过所述下载权限校验,根据所述待下载的源代码的标识信息,从所述源代码库获取所述待下载的源代码;
将所述待下载的源代码发送至所述发送所述源代码下载请求的用户端。
5.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到源代码部署请求,对发送所述源代码部署请求的用户端进行部署权限校验,其中,所述源代码部署请求中包括待部署的源代码的标识信息和所述待部署的源代码的部署环境信息;
响应于确定所述发送所述源代码部署请求的用户端通过所述部署权限校验,根据所述待部署的源代码的标识信息,从所述源代码库中确定所述待部署的源代码作为目标源代码,以及确定比较基准源代码;提取所述目标源代码与所述比较基准源代码之间的代码增量;根据所述代码增量和所述部署环境信息,进行所述待部署的源代码的增量部署,其中,所述比较基准源代码包括与所述待部署的源代码或所述部署环境信息相关的源代码。
6.根据权利要求1-5之一所述的方法,其中,所述源代码提交请求中还包括认证字符串;以及
所述对发送所述源代码提交请求的用户端进行提交权限校验,包括:
获取所述发送所述源代码提交请求的用户端的用户认证标识以及所述用户的加密密钥,其中,所述认证字符串是根据所述加密密钥通过加密算法生成的;
根据所述用户的加密密钥和所述源代码提交请求,生成验证字符串;
响应于确定所述验证字符串与所述源代码提交请求中包括的认证字符串匹配,确定所述发送所述源代码提交请求的用户端通过所述提交权限校验。
7.一种用于更新源代码库的装置,包括:
接收单元,被配置成接收源代码提交请求,其中,所述源代码提交请求中包括待提交的源代码的提交方式信息和待提交的源代码的标识信息;
提交权限校验单元,被配置成根据所述提交方式信息,对发送所述源代码提交请求的用户端进行提交权限校验;
存储单元,被配置成响应于确定所述发送所述源代码提交请求的用户端通过所述提交权限校验,获取所述待提交的源代码的标识信息所指示的待提交的源代码;根据所述提交方式信息,将所述待提交的源代码存入通信连接的源代码库。
8.根据权利要求7所述的装置,其中,所述提交方式信息所指示的提交方式包括预定义镜像方式,所述源代码库包括镜像库;所述存储单元进一步被配置成:
根据所述提交方式信息,利用预置的驱动程序,将所述待提交的源代码存入通信连接的镜像库,其中,所述镜像库是基于对象存储构建的。
9.根据权利要求8所述的装置,其中,所述源代码提交请求中还包括待提交的源代码的入库信息,所述入库信息用于表征所述待提交的源代码提交后存储的位置;所述存储单元进一步被配置成:
根据所述提交方式信息,将所述待提交的源代码存入所述镜像库中的与所述入库信息相匹配的位置。
10.根据权利要求7所述的装置,其中,所述装置还包括:
下载权限校验单元,被配置成响应于接收到源代码下载请求,对发送所述源代码下载请求的用户端进行下载权限校验,其中,所述源代码下载请求中包括待下载的源代码的标识信息;
获取单元,被配置成响应于确定所述发送所述源代码下载请求的用户端通过所述下载权限校验,根据所述待下载的源代码的标识信息,从所述源代码库获取所述待下载的源代码;
发送单元,被配置成将所述待下载的源代码发送至所述发送所述源代码下载请求的用户端。
11.根据权利要求7所述的装置,其中,所述装置还包括:
部署权限校验单元,被配置成响应于接收到源代码部署请求,对发送所述源代码部署请求的用户端进行部署权限校验,其中,所述源代码部署请求中包括待部署的源代码的标识信息和所述待部署的源代码的部署环境信息;
部署单元,被配置成响应于确定所述发送所述源代码部署请求的用户端通过所述部署权限校验,根据所述待部署的源代码的标识信息,从所述源代码库中确定所述待部署的源代码作为目标源代码,以及确定比较基准源代码;提取所述目标源代码与所述比较基准源代码之间的代码增量;根据所述代码增量和所述部署环境信息,进行所述待部署的源代码的增量部署,其中,所述比较基准源代码包括与所述待部署的源代码或所述部署环境信息相关的源代码。
12.根据权利要求7-11之一所述的装置,其中,所述源代码提交请求中还包括认证字符串;所述提交权限校验单元包括:
获取模块,被配置成获取所述发送所述源代码提交请求的用户端的用户认证标识以及所述用户的加密密钥,其中,所述认证字符串是根据所述加密密钥通过加密算法生成的;
生成模块,被配置成根据所述用户的加密密钥和所述源代码提交请求,生成验证字符串;
校验模块,被配置成响应于确定所述验证字符串与所述源代码提交请求中包括的认证字符串匹配,确定所述发送所述源代码提交请求的用户端通过所述提交权限校验。
13.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN201910090854.6A 2019-01-30 2019-01-30 用于更新源代码库的方法和装置 Active CN109814889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910090854.6A CN109814889B (zh) 2019-01-30 2019-01-30 用于更新源代码库的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910090854.6A CN109814889B (zh) 2019-01-30 2019-01-30 用于更新源代码库的方法和装置

Publications (2)

Publication Number Publication Date
CN109814889A true CN109814889A (zh) 2019-05-28
CN109814889B CN109814889B (zh) 2022-12-23

Family

ID=66605845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910090854.6A Active CN109814889B (zh) 2019-01-30 2019-01-30 用于更新源代码库的方法和装置

Country Status (1)

Country Link
CN (1) CN109814889B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532018A (zh) * 2019-08-27 2019-12-03 上海易点时空网络有限公司 代码提交方法及装置
CN110716737A (zh) * 2019-08-29 2020-01-21 北斗航天卫星应用科技集团有限公司 系统应用版本管理系统及系统应用版本管理方法
CN113595962A (zh) * 2020-04-30 2021-11-02 华为技术有限公司 一种安全管控的方法、装置和安全管控设备
US11632251B1 (en) * 2022-02-28 2023-04-18 Snowflake Inc. Commit signing service
US12022005B2 (en) 2023-01-27 2024-06-25 Snowflake Inc. Commit signing service

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1851724A (zh) * 2005-07-13 2006-10-25 华为技术有限公司 一种业务数据操作控制方法与业务系统
CN101187965A (zh) * 2006-11-16 2008-05-28 思科技术公司 过滤对数据对象的访问
CN103530137A (zh) * 2013-11-05 2014-01-22 中国联合网络通信集团有限公司 一种Java web应用部署方法及装置
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN106933635A (zh) * 2017-03-15 2017-07-07 北京搜狐新媒体信息技术有限公司 Docker镜像生成方法及Docker容器
CN107025112A (zh) * 2017-04-10 2017-08-08 丹露成都网络技术有限公司 一种基于git hooks和缺陷管理工具的监管及跟踪方法
WO2017161338A1 (en) * 2016-03-18 2017-09-21 TUPL, Inc. Continuous and automatic distributed application development and deployment
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
US20180046482A1 (en) * 2016-08-09 2018-02-15 International Business Machines Corporation Expediting the provisioning of virtual machines based on cached repeated portions of a template
CN107729034A (zh) * 2017-10-24 2018-02-23 郑州云海信息技术有限公司 一种软件持续集成方法及其装置
CN107786343A (zh) * 2017-10-27 2018-03-09 浪潮软件股份有限公司 一种私有镜像仓库的访问方法和系统
CN107908406A (zh) * 2017-11-24 2018-04-13 四川文轩教育科技有限公司 web项目穿透性自动更新部署的方法
CN107948201A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 Docker镜像仓库的权限认证方法和系统
CN108205461A (zh) * 2016-12-19 2018-06-26 华耀(中国)科技有限公司 一种混合部署的虚拟化平台及部署方法
CN108829399A (zh) * 2018-04-13 2018-11-16 杭州朗和科技有限公司 一种应用的测试方法、测试装置、介质和计算设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1851724A (zh) * 2005-07-13 2006-10-25 华为技术有限公司 一种业务数据操作控制方法与业务系统
CN101187965A (zh) * 2006-11-16 2008-05-28 思科技术公司 过滤对数据对象的访问
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN103530137A (zh) * 2013-11-05 2014-01-22 中国联合网络通信集团有限公司 一种Java web应用部署方法及装置
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
WO2017161338A1 (en) * 2016-03-18 2017-09-21 TUPL, Inc. Continuous and automatic distributed application development and deployment
US20180046482A1 (en) * 2016-08-09 2018-02-15 International Business Machines Corporation Expediting the provisioning of virtual machines based on cached repeated portions of a template
CN108205461A (zh) * 2016-12-19 2018-06-26 华耀(中国)科技有限公司 一种混合部署的虚拟化平台及部署方法
CN106933635A (zh) * 2017-03-15 2017-07-07 北京搜狐新媒体信息技术有限公司 Docker镜像生成方法及Docker容器
CN107025112A (zh) * 2017-04-10 2017-08-08 丹露成都网络技术有限公司 一种基于git hooks和缺陷管理工具的监管及跟踪方法
CN107634951A (zh) * 2017-09-22 2018-01-26 携程旅游网络技术(上海)有限公司 Docker容器安全管理方法、系统、设备及存储介质
CN107729034A (zh) * 2017-10-24 2018-02-23 郑州云海信息技术有限公司 一种软件持续集成方法及其装置
CN107786343A (zh) * 2017-10-27 2018-03-09 浪潮软件股份有限公司 一种私有镜像仓库的访问方法和系统
CN107908406A (zh) * 2017-11-24 2018-04-13 四川文轩教育科技有限公司 web项目穿透性自动更新部署的方法
CN107948201A (zh) * 2017-12-29 2018-04-20 平安科技(深圳)有限公司 Docker镜像仓库的权限认证方法和系统
CN108829399A (zh) * 2018-04-13 2018-11-16 杭州朗和科技有限公司 一种应用的测试方法、测试装置、介质和计算设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孟茜、姚丹: "《商业银行软件工程体系建设》", 30 November 2018, 北京:机械工业出版社 *
王家乐、厉小军: "《软件项目管理实验指导》", 31 August 2013, 杭州:浙江工商大学出版社 *
胡昊、徐富春: "《新兴信息技术在大气环境治理中的研究与应用》", 31 January 2018, 北京:中国环境科学出版社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532018A (zh) * 2019-08-27 2019-12-03 上海易点时空网络有限公司 代码提交方法及装置
CN110716737A (zh) * 2019-08-29 2020-01-21 北斗航天卫星应用科技集团有限公司 系统应用版本管理系统及系统应用版本管理方法
CN113595962A (zh) * 2020-04-30 2021-11-02 华为技术有限公司 一种安全管控的方法、装置和安全管控设备
US11632251B1 (en) * 2022-02-28 2023-04-18 Snowflake Inc. Commit signing service
US12022005B2 (en) 2023-01-27 2024-06-25 Snowflake Inc. Commit signing service

Also Published As

Publication number Publication date
CN109814889B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
EP3721603B1 (en) System and method for creating decentralized identifiers
EP4216081A1 (en) Information verification method, related apparatus, device, and storage medium
US10880087B2 (en) System and method for service-to-service authentication
CN109814889A (zh) 用于更新源代码库的方法和装置
CN110071933B (zh) 安全套接层加速方法、装置、设备及可读存储介质
CN109862099B (zh) 一种升级校验方法、装置、终端及系统
US9906518B2 (en) Managing exchanges of sensitive data
JP7235930B2 (ja) データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
CN113179323B (zh) 用于负载均衡设备的https请求处理方法、装置及系统
US20210234697A1 (en) Systems and methods for inter-service authentication
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN109327431A (zh) 处理移动设备上的资源请求
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN110247917A (zh) 用于认证身份的方法和装置
CN110753020A (zh) 网络请求处理方法和装置
CN112804354A (zh) 跨链进行数据传输的方法、装置、计算机设备和存储介质
CN110377440A (zh) 信息处理方法和装置
CN113626840A (zh) 接口认证方法、装置、计算机设备和存储介质
CN111049789B (zh) 域名访问的方法和装置
CN112565236B (zh) 信息鉴权方法、装置、计算机设备及存储介质
CN109150898A (zh) 用于处理信息的方法和装置
CN102724212B (zh) 稍后阅读服务器实现方法、系统及稍后阅读服务器
CN113794553A (zh) 数据传输方法、装置、电子设备和存储介质
CN110825815A (zh) 基于区块链的云笔记系统信息处理方法、设备及介质
US20220103599A1 (en) Method, system and apparatus for unified security configuration management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant