CN110266646A - 服务主机、密码管理方法及存储介质 - Google Patents
服务主机、密码管理方法及存储介质 Download PDFInfo
- Publication number
- CN110266646A CN110266646A CN201910425146.3A CN201910425146A CN110266646A CN 110266646 A CN110266646 A CN 110266646A CN 201910425146 A CN201910425146 A CN 201910425146A CN 110266646 A CN110266646 A CN 110266646A
- Authority
- CN
- China
- Prior art keywords
- password
- service host
- virtual machine
- resetting
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
本公开提供了一种服务主机、密码管理方法及存储介质,涉及通信领域。该服务主机、密码管理方法及存储介质可以通过在密码管理模块设置允许外部服务调用的接口;由此,密码管理模块可以通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息直接修改为所述密码重置请求中携带的重置密码信息,无需将虚拟机的磁盘卸载并挂到外设电子设备进行密钥修改,从而避免了修改密码的同时可能引起磁盘信息丢失的问题出现,进而提升了密码修改的安全可靠性,且本公开技术方案无需考虑云计算架构和底层虚拟化的差异性,从而技术实现上更加方便快捷。
Description
技术领域
本公开涉及通信领域,具体地,涉及一种服务主机、密码管理方法及存储介质。
背景技术
虚拟机是整合了计算、存储与网络资源的IT基础设施能力租用服务,能提供基于云计算模式的按需使用和按需付费能力的服务器租用服务;客户可以通过web界面的自助服务平台,部署所需的服务器环境。由于虚拟机是在一组集群主机上虚拟出多个类似独立主机的部分,集群中每个主机上都有虚拟机的一个镜像,从而大大提高了虚拟机的安全稳定性,因此对于虚拟机的使用也越来越广泛。
为了保证对虚拟机的使用的私密性和安全性,常常需要对虚拟机的操作系统的密码进行重置。现有技术中,需要对虚拟机的密码修改时,通常需要工作人员将虚拟机磁盘卸载,然后再挂到外设电子设备,修改虚拟机磁盘内的密钥文件。这种对密码的修改方式容易引起磁盘信息丢失,当磁盘信息对于用户而言很重要时,会造成严重的后果。
发明内容
本公开的目的是提供一种服务主机、密码管理方法及存储介质,用以在对虚拟机的密码进行修改时,避免磁盘信息丢失。
为了实现上述目的,本公开实施例的第一方面提供了一种服务主机,包括:
密码管理模块,包括允许外部服务调用的接口;
所述密码管理模块,用于通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
可选地,所述服务主机包括至少一个虚拟机,所述密码管理模块具体用于,在所述虚拟机被管理服务端检测到启动时,通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
可选地,所述服务主机包括至少一个虚拟机,所述密码重置请求被创建所述虚拟机的虚拟机配置信息携带。
可选地,所述密码管理模块,具体用于通过所述接口从虚拟路由器获得管理服务端发送的密码重置请求。
可选地,所述服务主机还包括:
信息发送模块,用于发送密码重置成功的通知至管理服务端。
本公开实施例的第二方面还提供了一种密码管理方法,应用于服务主机,所述服务主机包括允许外部服务调用的接口,所述方法包括:
通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
可选地,所述服务主机包括至少一个虚拟机,所述通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息包括:
在所述虚拟机被管理服务端检测到启动时,通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
可选地,所述服务主机包括至少一个虚拟机,所述密码重置请求被创建所述虚拟机的虚拟机配置信息携带。
可选地,所述通过所述接口获得密码重置请求包括:通过所述接口从虚拟路由器获得管理服务端发送的密码重置请求。
本公开实施例的第三方面还提供了一种存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现上述的方法的步骤。
通过上述技术方案,本公开提供的服务主机、密码管理方法及存储介质,通过在密码管理模块设置允许外部服务调用的接口;由此,密码管理模块可以通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息直接修改为所述密码重置请求中携带的重置密码信息,无需将虚拟机的磁盘卸载并挂到外设电子设备进行密钥修改,从而避免了修改密码的同时可能引起磁盘信息丢失的问题出现,进而提升了密码修改的安全可靠性,且本公开技术方案无需考虑云计算架构和底层虚拟化的差异性,从而技术实现上更加方便快捷。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开实施例提供的服务主机、密码管理方法及存储介质的其中一种应用环境示意图;
图2是本公开实施例提供的服务主机的其中一种实施方式的结构示意图;
图3是本公开实施例提供的服务主机、密码管理方法及存储介质的另一种应用环境示意图;
图4是本公开实施例提供的服务主机的另一种实施方式的结构示意图;
图5是本公开实施例提供的密码管理方法的其中一种实施方式的流程图;
图6是本公开实施例提供的密码管理方法的另一种实施方式的流程图;
图7是本公开实施例提供的一种服务主机的结构示意图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
本公开实施例所提供的服务主机、密码管理方法及存储介质可应用于如图1所示的应用环境中。如图1所示,客户端100、管理服务器200、服务主机300位于网络中,通过该网络,管理服务器200分别与客户端100、服务主机300进行数据交互。于本公开实施例中,客户端100中安装有至少一个应用程序(Application,APP),为用户提供服务。该管理服务器200、服务主机300可以是,但不限于,网络服务器、数据库服务器、云端服务器等等。该客户端100可以是,但不限于智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digital assistant,PDA)、移动上网设备(mobile Internet device,MID)等。所述客户端100的操作系统可以是,但不限于,安卓(Android)系统、IOS(iPhoneoperating system)系统、Windows phone系统、Windows系统等。
请参阅图2,本公开实施例提供了一种服务主机300,包括:
密码管理模块201,包括允许外部服务调用的接口202。
具体地,程序开发员可以预先在Linux、windows平台分别开发用于管理虚拟机203密码的代理服务,并将代理服务内置到虚拟机203创建模板中。在依据内置有代理服务的虚拟机203创建模板创建虚拟机203后,利用包括代理服务的模块创建的虚拟机203具有允许外部服务调用的接口202,并且虚拟机203的代码信息与服务主机300的硬件资源映射,由此,位于服务主机300的密码管理模块201也包括允许外部服务调用的接口202。
所述密码管理模块201,用于通过所述接口202获得密码重置请求,并将所述服务主机300当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
用户可以在客户端100安装的应用程序的操作界面输入重置密码信息,并点击操作界面上的“重置”按钮,此时,客户端100发送携带有重置密码信息的密码重置请求至管理服务端200,管理服务端200将密码重置请求通过接口202传输至密码管理模块201(当管理服务端200与服务主机300位于同一子网时,二者可以直接进行数据交互),密码管理模块201即可依据密码重置请求更新密码信息。例如,当前的密码信息为“123456”,重置密码信息为“WX32573”,则密码管理模块201将当前的密码信息“123456”更改为重置密码信息“WX32573”。需要说明的是,上述的密码信息为虚拟机203的操作系统的密码信息。
采用该装置,可以通过在密码管理模块201设置允许外部服务调用的接口202;由此,密码管理模块201可以通过所述接口202获得密码重置请求,并将所述服务主机300当前的密码信息直接修改为所述密码重置请求中携带的重置密码信息,无需将虚拟机203的磁盘卸载并挂到外设电子设备进行密钥修改,从而避免了修改密码的同时引起磁盘信息丢失,修改密码的方式安全可靠性高,且不涉及云计算架构和底层虚拟化的差异性,非常方便快捷。
可选地,如图2所示,所述服务主机300包括至少一个虚拟机203(同一服务主机300上可以映射一个或多个虚拟机203),所述密码管理模块201具体用于,在所述虚拟机203被管理服务端200检测到启动时,通过所述接口202获得密码重置请求,并将服务主机300当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
管理服务端200检测虚拟机203启动的过程可以为,管理服务端200不断地朝服务主机300发送检测指令,当虚拟机203创建成功并启动(即虚拟机203的操作系统运行)时,虚拟机203会反馈启动通知至管理服务端200,管理服务端200接收到反馈的启动通知后,解锁位于客户端100的应用程序的操作界面的“重置”按钮,用户即可在操作界面输入重置密码信息,并点击“重置”按钮,此时客户端100即发送密码重置请求至管理服务端200。
可选地,所述密码重置请求被创建所述虚拟机203的虚拟机配置信息携带。
用户在创建虚拟机203时,需要在客户端100的应用程序的操作界面设置虚拟机配置信息,如产品配置信息、网络配置信息、镜像配置信息、登录密码信息等,其中,产品配置信息可以为虚拟机类型、CPU规格、内存大小;网络配置信息可以为是否需要公网IP、选择默认网络还是自定义网络;镜像配置信息可以为选择系统镜像还是自定义镜像;登陆密码信息可以为选择默认原始密码还是重置密码,当需要重置密码时,用户需要在操作界面输入重置密码的具体内容。上述配置信息配置完成后,点击“创建”,客户端100即将携带有密码重置请求的虚拟机配置信息发送至管理服务端200,管理服务器依据虚拟机配置信息获取用于创建虚拟机203的资源模板,并依据资源模板创建虚拟机203,在虚拟机203创建完毕并启动后,密码管理模块201即依据密码重置请求将当前的密码信息(即创建虚拟机203的原始密码信息)修改为所述密码重置请求中携带的重置密码信息。
可选地,如图3所示,所述密码管理模块201,具体用于通过所述接口202从虚拟路由器400获得管理服务端200发送的密码重置请求。
考虑到虚拟机203与管理服务端200之间的网络可能存在隔离不互通的情况,因此设置虚拟路由器400作为管理服务端200与虚拟机203之间的桥梁,虚拟路由器400被独立地运行于另一台服务器,可以模拟物理路由器的功能,因此,虚拟路由器400具有判断网络地址和选择IP路径的功能。虚拟路由器400在多网络互联环境中,建立灵活的连接,例如,数据需要从一个子网传输到另一个子网时,可通过虚拟路由器400的路由功能来完成。由此,使得处于不同子网的管理服务端200与虚拟机203可以进行数据交互。
可选地,如图4所示,服务主机300还可以包括:
信息发送模块204,用于发送密码重置成功的通知至管理服务端200。
当密码管理模块201重置密码成功后,服务主机300生成密码重置成功的通知,并将密码重置成功的通知发送至管理服务端200,管理服务端200将密码重置成功的通知发送至客户端100的应用程序的操作界面显示,以提示用户密码重置成功。
本公开实施例还提供了一种密码管理方法,应用于实施上述装置实施例提供的一种密码管理装置,需要说明的是,本实施例所提供的密码管理方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该密码管理方法应用于服务主机300,服务主机300包括允许外部服务调用的接口202。如图5所示,所述方法包括:
S51:通过所述接口202获得密码重置请求。
S52:将所述服务主机300当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
需要说明的是,S51-S52可以由上述的密码管理模块201执行,也可以由虚拟机203执行。
采用该方法,可以通过在密码管理模块201设置允许外部服务调用的接口202;由此,密码管理模块201可以通过所述接口202获得密码重置请求,并将所述服务主机300当前的密码信息直接修改为所述密码重置请求中携带的重置密码信息,无需将虚拟机203的磁盘卸载并挂到外设电子设备进行密钥修改,从而避免了修改密码的同时可能引起磁盘信息丢失的问题出现,进而提升了密码修改的安全可靠性,且本公开技术方案无需考虑云计算架构和底层虚拟化的差异性,从而技术实现上更加方便快捷。
可选地,所述服务主机300包括至少一个虚拟机203,所述S51包括:
在所述虚拟机203被管理服务端200检测到启动时,通过所述接口202获得密码重置请求,并将所述服务主机300当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
可选地,所述密码重置请求被创建所述虚拟机203的虚拟机配置信息携带。
可选地,S51包括:通过所述接口202从虚拟路由器400获得管理服务端200发送的密码重置请求。
可选地,如图6所示,所述方法还包括:
S53:发送密码重置成功的通知至管理服务端200。
需要说明的是,S53可以由上述的密码管理模块201执行,也可以由虚拟机203执行。
关于上述实施例中的方法,其中各个流程步骤执行操作的具体方式已经在有关该装置的实施例中进行了详细描述,此处将不做详细阐述说明。
参照图7,本公开实施提供的服务主机700包括处理器722,其数量可以为一个或多个、存储器732,用于存储可由处理器722执行的计算机程序、包含接口的密码管理模块734,被映射于处理器722执行的计算机程序。存储器732中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器722可以被配置为执行该计算机程序,以执行上述的密码管理方法。比如,处理器722可以执行以下操作:通过所述接口获得密码重置请求,并将所述服务主机700当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
另外,服务主机700还可以包括电源组件726和通信组件750,该电源组件726可以被配置为执行服务主机700的电源管理,该通信组件750可以被配置为实现服务主机700的通信,例如,有线或无线通信。此外,该服务主机700还可以包括输入/输出(I/O)接口758。服务主机700可以操作基于存储在存储器732的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的密码管理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器732,上述程序指令可由服务主机700的处理器722执行以完成上述的密码管理方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (10)
1.一种服务主机,其特征在于,包括:
密码管理模块,包括允许外部服务调用的接口;
所述密码管理模块,用于通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
2.根据权利要求1所述的服务主机,其特征在于,所述服务主机包括至少一个虚拟机,所述密码管理模块具体用于,在所述虚拟机被管理服务端检测到启动时,通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
3.根据权利要求1所述的服务主机,其特征在于,所述服务主机包括至少一个虚拟机,所述密码重置请求被创建所述虚拟机的虚拟机配置信息携带。
4.根据权利要求1-3任一所述的服务主机,其特征在于,所述密码管理模块具体用于,通过所述接口从虚拟路由器获得管理服务端发送的密码重置请求。
5.根据权利要求1-3任一所述的服务主机,其特征在于,所述服务主机还包括:
信息发送模块,用于发送密码重置成功的通知至管理服务端。
6.一种密码管理方法,其特征在于,应用于服务主机,所述服务主机包括允许外部服务调用的接口,所述方法包括:
通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
7.根据权利要求6所述的密码管理方法,其特征在于,所述服务主机包括至少一个虚拟机,所述通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息包括:
在所述虚拟机被管理服务端检测到启动时,通过所述接口获得密码重置请求,并将所述服务主机当前的密码信息修改为所述密码重置请求中携带的重置密码信息。
8.根据权利要求6所述的密码管理方法,其特征在于,所述服务主机包括至少一个虚拟机,所述密码重置请求被创建所述虚拟机的虚拟机配置信息携带。
9.根据权利要求6-8任一所述的密码管理方法,其特征在于,所述通过所述接口获得密码重置请求包括:通过所述接口从虚拟路由器获得管理服务端发送的密码重置请求。
10.一种存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求6~9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910425146.3A CN110266646A (zh) | 2019-05-21 | 2019-05-21 | 服务主机、密码管理方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910425146.3A CN110266646A (zh) | 2019-05-21 | 2019-05-21 | 服务主机、密码管理方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110266646A true CN110266646A (zh) | 2019-09-20 |
Family
ID=67915021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910425146.3A Pending CN110266646A (zh) | 2019-05-21 | 2019-05-21 | 服务主机、密码管理方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266646A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572605A (zh) * | 2021-07-27 | 2021-10-29 | 北京天融信网络安全技术有限公司 | 一种密码重置方法、装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104424431A (zh) * | 2013-08-30 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种重置虚拟机用户登陆密码的方法及装置 |
US9094210B2 (en) * | 2009-10-26 | 2015-07-28 | Citrix Systems, Inc. | Systems and methods to secure a virtual appliance |
US9178698B1 (en) * | 2011-12-21 | 2015-11-03 | Google Inc. | Dynamic key management |
CN105530246A (zh) * | 2015-12-04 | 2016-04-27 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN107577516A (zh) * | 2017-07-28 | 2018-01-12 | 华为技术有限公司 | 虚拟机密码重置方法、装置和系统 |
CN109002344A (zh) * | 2018-06-12 | 2018-12-14 | 广东睿江云计算股份有限公司 | 一种云管理平台重置kvm虚拟机密码的方法 |
-
2019
- 2019-05-21 CN CN201910425146.3A patent/CN110266646A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9094210B2 (en) * | 2009-10-26 | 2015-07-28 | Citrix Systems, Inc. | Systems and methods to secure a virtual appliance |
US9178698B1 (en) * | 2011-12-21 | 2015-11-03 | Google Inc. | Dynamic key management |
CN104424431A (zh) * | 2013-08-30 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种重置虚拟机用户登陆密码的方法及装置 |
CN105530246A (zh) * | 2015-12-04 | 2016-04-27 | 华为技术有限公司 | 虚拟机管理的方法、装置和系统 |
CN107577516A (zh) * | 2017-07-28 | 2018-01-12 | 华为技术有限公司 | 虚拟机密码重置方法、装置和系统 |
CN109002344A (zh) * | 2018-06-12 | 2018-12-14 | 广东睿江云计算股份有限公司 | 一种云管理平台重置kvm虚拟机密码的方法 |
Non-Patent Citations (1)
Title |
---|
郝卫东,王志良,刘宏岚,王宁: "《云计算及其实践教程》", 31 July 2014 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572605A (zh) * | 2021-07-27 | 2021-10-29 | 北京天融信网络安全技术有限公司 | 一种密码重置方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210326513A1 (en) | Enabling File Attachments in Calendar Events | |
EP3158493B1 (en) | Enabling user entropy encryption in non-compliant mobile applications | |
CN105024865B (zh) | 云联合即服务 | |
EP3162103B1 (en) | Enterprise authentication via third party authentication support | |
WO2015165370A1 (en) | Network connection method and user equipment | |
CN105684388A (zh) | 利用表单填充代理应用的基于网络的单点登录 | |
US20230379161A1 (en) | Techniques for using signed nonces to secure cloud shells | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
US11201927B2 (en) | Computer system providing user specific session prelaunch features and related methods | |
CN108920366A (zh) | 一种子应用调试方法、装置及系统 | |
US11843674B2 (en) | Virtual workspace experience visualization and optimization | |
CN110569473A (zh) | 一种基于SSH协议远程操作linux服务器的方法 | |
CN102347964B (zh) | 登陆网站的方法、系统、信息聚集平台及网站 | |
KR20210110779A (ko) | 미니프로그램 능력을 제공하는 방법, 장치, 전자 기기 및 저장 매체 | |
JP2023511114A (ja) | デプロイ命令のために有向非巡回グラフを利用するための技術 | |
US20220413903A1 (en) | Framework for migrating applications across public and private clouds | |
JP6451888B2 (ja) | 情報処理装置、システム及びプログラム | |
CN109951487A (zh) | 一种Portal认证方法和装置 | |
CN114205072B (zh) | 认证方法、装置及系统 | |
CN110266646A (zh) | 服务主机、密码管理方法及存储介质 | |
WO2019095388A1 (zh) | 一种远程协助处理方法及设备 | |
WO2023169193A1 (zh) | 用于生成智能合约的方法和装置 | |
US20230085367A1 (en) | Authorization processing method, electronic device, and non-transitory computer-readable storage medium | |
CN114365467B (zh) | 用于确定3gpp flus接收能力的方法、装置和计算机可读介质 | |
JP2017056720A (ja) | 情報処理装置、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190920 |
|
RJ01 | Rejection of invention patent application after publication |