CN110275872A - 版本自动部署方法、装置、计算机设备和存储介质 - Google Patents
版本自动部署方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110275872A CN110275872A CN201910648694.2A CN201910648694A CN110275872A CN 110275872 A CN110275872 A CN 110275872A CN 201910648694 A CN201910648694 A CN 201910648694A CN 110275872 A CN110275872 A CN 110275872A
- Authority
- CN
- China
- Prior art keywords
- version
- command object
- configuration file
- destination server
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1873—Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种版本自动部署方法、装置、计算机设备和存储介质,其中,该方法包括:响应于版本部署指令,获取程序配置文件和密码配置文件;从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息;根据登录信息登录目标服务器,并将目标命令发送至目标服务器,以通过远程过程调用来调用目标服务器执行目标命令;接收目标服务器返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。上述方案可以有效提高版本部署效率,减少操作失误。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种版本自动部署方法、装置、计算机设备和存储介质。
背景技术
在全球大型应用系统,特别是金融、电信等具有海量交易的系统中,服务器往往种类较多、数量较大,而日新月异的业务需求又要求常常需要进行版本更新。目前版本更新的方法,往往是手动逐台登陆到各个服务器,以脚本或者命令行的方式部署该服务器上的版本文件。
现有的手动部署版本的方式已经无法满足频繁投产、安全生产的需求,投产工作给维护人员带来了繁重的工作压力,也增大了投产环节出现问题的风险。由于大量工作是手工执行,因此,在投产过程中投入了大量的人员,尽管通过增加人力、增加检查环节、增加投产后的支持来改善这些问题,但是,仍然偶尔会出现人工操作错误的问题。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种版本自动部署方法、装置、计算机设备和存储介质,以解决现有技术中人工手动部署版本效率低且容易出错的问题。
本申请实施例提供了一种版本自动部署方法,包括:响应于版本部署指令,获取程序配置文件和密码配置文件;从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息;根据登录信息登录目标服务器,并将目标命令发送至目标服务器,以通过远程过程调用来调用目标服务器执行目标命令;接收目标服务器返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。
在一个实施例中,根据登录信息登录目标服务器,包括:对登录信息进行解密处理;根据解密后的登录信息登录目标服务器。
在一个实施例中,目标服务器的登录信息包括目标服务器的IP地址、用户名和密码;根据登录信息登录目标服务器,包括:向目标服务器发送SSH连接请求,其中,SSH连接请求中包括IP地址和用户名;接收目标服务器响应于SSH连接请求返回的输入密码请求;响应于输入密码请求,将密码上传至目标服务器进行登录,以建立SSH连接。
在一个实施例中,在获取程序配置文件和密码配置文件之前,该方法还包括:获取版本部署指令;响应于版本部署指令,将目标版本文件发送至待部署的多个目标服务器。
在一个实施例中,目标服务器执行目标命令,包括:执行目标版本文件中与目标命令对应的程序。
在一个实施例中,目标服务器执行目标命令,包括:执行目标服务器中与目标命令对应的内置命令或者程序。
在一个实施例中,在确定目标命令是否执行成功之后,该方法还包括:记录目标命令的执行日志。
在一个实施例中,将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功,包括:确定标识信息与执行结果信息是否相同;在确定标识信息与执行结果信息相同的情况下,确定标识信息与执行结果信息匹配成功;在确定标识信息与执行结果信息匹配成功的情况下,确定目标命令执行成功。
在一个实施例中,程序配置文件中包括多条目标命令;在确定目标命令是否执行成功之后,该方法还包括:在确定当前目标命令执行成功的情况下,从程序配置文件中读取下一条目标命令并执行,直至执行失败或者执行完程序配置文件中的多个目标命令;在程序配置文件中的多条目标命令中的最后一条目标命令执行成功的情况下,生成版本部署指令执行成功信息。
在一个实施例中,版本部署指令包括:版本准备指令、停业指令、版本安装指令和复业指令;程序配置文件包括:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件。
本申请实施例还提供了一种版本自动部署装置,包括:获取模块,用于响应于版本部署指令,获取程序配置文件和密码配置文件;读取模块,用于从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息;登录模块,用于根据登录信息登录目标服务器,并将目标命令发送至目标服务器;确定模块,用于接收目标服务器响应于目标命令返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。
本申请实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的版本自动部署方法的步骤。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的版本自动部署方法的步骤。
在本申请实施例中,提供了一种版本自动部署方法,响应于版本部署指令,获取程序配置文件和密码配置文件;从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息;根据登录信息登录目标服务器,并将目标命令发送至目标服务器,以通过远程过程调用来调用目标服务器执行目标命令;接收目标服务器返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。上述方案中,通过从程序配置文件中读取目标命令和服务器名并从密码配置文件中读取服务器名对应的登陆信息来登陆目标服务器,并发送目标命令至目标服务器以通过远程过程调用来调用目标服务器执行目标命令并返回执行结果信息,通过将从密码配置文件中读取的目标命令的标识信息与执行结果信息进行匹配来确定目标命令是否执行成功,从而实现版本的自动部署,无需人工手动操作,可以提高版本部署效率,减少操作失误;而且通过将标识信息和执行结果信息进行匹配来确定目标命令是否执行成功,可以方便地获取执行结果,以便于后续判断;同时,通过远程过程调用机制来调用目标服务器执行目标命令,使得只需开发出可以在本地执行的脚本,无需考虑远程执行的一些细节,大大简化了版本自动部署的开发工作,有效提升开发效率并降低开发成本。通过上述方案解决了现有的版本部署方式效率低且存在较多操作失误的技术问题,达到了有效提升版本部署方式、减少操作失误、提高开发效率并降低开发成本的技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。在附图中:
图1示出了本申请一实施例中的版本自动部署方法的应用场景示意图;
图2示出了本申请一实施例中的版本自动部署方法的流程图;
图3示出了本申请一实施例中的版本自动部署方法的框架示意图;
图4示出了本申请一实施例中的版本自动部署方法的流程图;
图5示出了本申请一实施例中的版本自动部署装置的示意图;
图6示出了本申请一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本申请的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本申请,而并非以任何方式限制本申请的范围。相反,提供这些实施方式是为了使本申请公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本申请的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本申请公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
考虑到现有的手动部署版本的方式无法满足频繁投产、安全生产的需求,手工投产效率低且容易出现失误,对此,发明人通过研究发现,可以通过对投产过程中的远程执行机制进行封装,以实现灵活配置的远程调用平台核心机制;通过对常用操作开发出常用投产过程脚本,完成投产过程主要步骤的自动化安装,并提供统一菜单操作界面,以供操作人员使用,可以对每个投产过程脚本实现可配置化,以供其他产品做客户化配置后使用。
基于此,本申请实施例提供了一种版本自动部署方法。图1示出了本申请实施例中提出的版本自动部署方法的一种应用场景的示意图。示意性地,图1示出了用于部署版本的版本服务器和3个待部署版本的目标服务器:目标服务器1、目标服务器2和目标服务器3。版本服务器可以获取程序配置文件、密码配置文件和目标版本文件。其中,程序配置文件中可以包括部署版本所涉及的目标命令、命令执行路径以及执行目标命令的服务器名。密码配置文件中可以包括目标服务器的服务器名和登录信息,还可以包括程序配置文件中各目标命令的标识信息。目标版本文件中包括部署版本需要执行的程序或命令。版本服务器获取版本部署指令之后,可以获取目标版本文件、程序配置文件和密码配置文件。版本服务器可以将目标版本文件发送至目标服务器。版本服务器从程序配置文件中读取目标命令、该目标命令的命令执行路径以及执行该目标命令的服务器名,并从密码配置文件中读取该服务器名对应的目标服务器的登录信息,以及该目标命令的标识信息。版本服务器根据读取的登录信息登录目标服务器,并发送目标命令及命令执行路径至目标服务器,以通过远程过程调用来调用目标服务器执行目标命令,并接受目标服务器返回的执行结果信息。版本服务器通过将接收到的执行结果信息与目标命令的标识信息是否匹配来判断调用命令是否执行成功;在程序配置文件中包括多条目标命令的情况下,在当前目标命令执行成功的情况下,从程序配置文件读取下一条目标命令执行直至执行完程序配置文件中的所有目标命令或者执行失败。通过上述方式可以实现涉及多个目标服务器的自动版本部署,有效提高版本部署的效率并减少操作失误。
其中,上述版本服务器可以是单一的服务器,也可以是服务器集群,或者是云服务器等都可以,具体的组成形式本申请不作限定。此外,上述版本服务器也可以是目标服务器之一,即版本服务器可以与其中一台目标服务器共用。其中,上述目标服务器可以是应用服务器、批量服务器、数据库服务器或web服务器等,具体种类本申请也不作限定。
本申请实施例提供了一种版本自动部署方法,图2示出了本申请一实施例中版本自动部署方法的流程图。虽然本申请提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本申请实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,如图2所示,本申请一种实施例提供的版本自动部署方法可以包括以下步骤:
步骤S201,响应于版本部署指令,获取程序配置文件和密码配置文件。
步骤S202,从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息。
其中,程序配置文件中可以包括部署版本所涉及的目标命令以及执行目标命令的服务器名。密码配置文件中可以包括目标服务器的服务器名和登录信息,还可以包括程序配置文件中目标命令的标识信息。在版本服务器接收到版本部署指令时,响应于该指令,获取程序配置文件和密码配置文件,并从程序配置文件中读取目标命令以及执行目标命令的服务器名,从密码配置文件中读取该服务器名对应的登录信息和目标命令的标识信息。其中,目标命令可以包括命令和命令执行路径。
步骤S203,根据登录信息登录目标服务器,并将目标命令发送至目标服务器,以通过远程过程调用来调用所述目标服务器执行所述目标命令。
步骤S204,接收目标服务器返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。
具体地,在读取登录信息之后,版本服务器可以根据登录信息登录目标服务器,建立SSH(Secure Shell,安全脚本)连接,并将目标命令发送至目标服务器,以通过远程过程调用来调用目标服务器执行目标命令。目标服务器执行目标命令之后,向版本服务器返回执行结果信息。版本服务器将接收到的执行结果信息与读取到的标识信息进行匹配,在确定执行结果信息与标识信息匹配成功的情况下,确定目标命令执行成功,在确定执行结果信息与标识信息匹配失败的情况下,确定目标命令执行失败。其中,标识信息的选取较为关键,影响对远程执行目标命令是否成功的判断,可以针对不同环境进行客户化,如目标服务器执行目标命令成功后会输出命令提示符PS1,可以将该命令提示符PS1作为标识信息,也可以针对命令提示符总结出通用标识,如"*#*"等。
上述方案中,通过从程序配置文件中读取目标命令和服务器名并从密码配置文件中读取服务器名对应的登陆信息来登陆目标服务器,并发送目标命令至目标服务器以通过远程过程调用来调用目标服务器执行目标命令并返回执行结果信息,通过将从密码配置文件中读取的目标命令的标识信息与执行结果信息进行匹配来确定目标命令是否执行成功,从而实现版本的自动部署,无需人工手动操作,可以提高版本部署效率,减少操作失误;而且通过将标识信息和执行结果信息进行匹配来确定目标命令是否执行成功,可以方便地获取执行结果,以便于后续判断;同时,通过远程过程调用机制来调用目标服务器执行目标命令,使得只需开发出可以在本地执行的脚本,无需考虑远程执行的一些细节,大大简化了版本自动部署的开发工作,有效提升开发效率并降低开发成本。通过上述方案解决了现有的版本部署方式效率低且存在较多操作失误的技术问题,达到了有效提升版本部署方式、减少操作失误、提高开发效率并降低开发成本的技术效果。
为了保护登录信息安全,密码配置文件中的登录信息被加密,在版本服务器从密码配置文件中读取登录信息之后,需要进行解密。因此,在本申请一些实施例中,根据登录信息登录目标服务器,可以包括:对登录信息进行解密处理;根据解密后的登录信息登录目标服务器。其中,可以采用对称加密或者非对称加密来加密登录信息。通过上述方式,可以保护登录信息安全,避免没有权限的服务器进行版本部署。
进一步地,在本申请一些实施例中,目标服务器的登录信息可以包括目标服务器的IP地址、用户名和密码;根据登录信息登录目标服务器,可以包括:向目标服务器发送SSH连接请求,其中,SSH连接请求中包括IP地址和用户名;接收目标服务器响应于SSH连接请求返回的输入密码请求;响应于输入密码请求,将密码上传至目标服务器进行登录,以建立SSH连接。通过上述方式,可以在版本服务器和目标服务器之间建立SSH连接,以进行远程过程调用。
在远程调用目标服务器执行目标命令时,目标服务器上可能不存在目标命令对应的程序,因此需要事先开发目标版本文件,并将目标版本文件发送至目标服务器。因此,在本申请一些实施例中,在获取程序配置文件和密码配置文件之前,该方法还可以包括:获取版本部署指令;响应于版本部署指令,将目标版本文件发送至待部署的多个目标服务器。相应地,在本申请一些实施例中,目标服务器执行目标命令,可以包括:执行目标版本文件中与目标命令对应的程序。
对于目标服务器上存在目标命令对应的程序或者命令的情况,执行目标命令即执行目标服务器内置的命令或者程序。因此,在本申请一些实施例中,目标服务器执行目标命令,可以包括:执行目标服务器中与目标命令对应的内置命令或者程序。
为了后续对执行结果进行核对,可以记录目标命令的执行日志。因此,在本申请一些实施例中,在确定目标命令是否执行成功之后,该方法还可以包括:记录目标命令的执行日志。通过上述方式,便于后续对目标命令的远程执行结果进行核对。
进一步地,在本申请一些实施例中,将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功,可以包括:确定标识信息与执行结果信息是否相同;在确定标识信息与执行结果信息相同的情况下,确定标识信息与执行结果信息匹配成功;在确定标识信息与执行结果信息匹配成功的情况下,确定目标命令执行成功。上述方案中,可以简单地通过比较标识信息和执行结果是否相同来判断目标命令是否执行成功。在本申请的其他实施例中,可以通过将标识信息和执行结果信息进行模糊匹配来确定目标命令是否成功。在确定标识信息与执行结果信息匹配成功的情况下,确定目标命令执行成功,在确定标识信息与执行结果信息匹配失败的情况下,确定目标命令执行失败。可以理解的是,本申请对具体匹配方式不作限制,具体取决于实际需求。
考虑到程序配置文件中一般包括多条目标命令,为了成功部署版本,需要执行程序配置文件中的所有目标命令。因此,在本申请一些实施例中,程序配置文件中包括多条目标命令;在确定目标命令是否执行成功之后,该方法还可以包括:在确定当前目标命令执行成功的情况下,从程序配置文件中读取下一条目标命令并执行,直至执行失败或者执行完程序配置文件中的多个目标命令;在程序配置文件中的多条目标命令中的最后一条目标命令执行成功的情况下,生成版本部署指令执行成功信息。
具体地,在当前目标命令执行成功的情况下,版本服务器判断当前目标命令是否为最后一条目标命令,在确定不是最后一条目标命令的情况下,从程序配置文件中读取当前目标命令的下一条目标命令并执行。其中,执行下一条命令可以包括:从程序配置文件中读取下一条命令以及执行该下一条目标命令的服务器名,从密码配置文件中读取该服务器名对应的目标服务器的登录信息以及该目标命令的标识信息,根据登录信息登录目标服务器,将该下一条目标命令发送至目标服务器,以通过远程过程调用来调用目标服务器执行该下一条命令,接收目标服务器返回的执行结果信息,将执行结果信息与标识信息进行匹配,以确定该下一条目标命令是否执行成功。在确定程序配置文件中的多条目标命令中的最后一条目标命令执行成功的情况下,确定该版本部署指令执行成功。通过上述方式,可以自动执行程序配置文件中的多条目标命令,只需要在配置文件中对要执行的目标命令顺序配置即可保证投产的顺利进行,可以显著提高版本部署效率,减少操作失误。
可以理解的是,对于版本部署指令仅对应一条执行命令的情况下,也可以通过输入单条执行命令来部署版本。在获取单条执行命令后,版本服务器获取该执行命令的参数中的待执行命令的服务器名、命令执行路径和命令,并从密码配置文件中获取该服务器名对应的登录信息和该命令的标识信息。根据登录信息登录目标服务器,以通过远程过程调用目标服务器执行该命令,并接收目标服务器返回执行结果信息,将执行结果信息与标识信息进行匹配以确定该命令是否执行成功。在这种情况下,可以直接获取用户输入的单条执行命令,而无需配置程序配置文件。
考虑到目标服务器可能为应用服务器或者批量服务器,对于这些目标服务器,投产操作可以包括:版本准备、停业、版本安装、复业;其中每个操作中又包含多个步骤,因此,可以针对每个操作配置一个程序配置文件,每个程序配置文件中包括每个操作中的多个步骤对应的目标命令。相应地,版本部署指令包括:版本准备指令、停业指令、版本安装指令、复业指令。在每获取一个版本部署指令之后,获取该版本部署指令对应的程序配置文件。在一个版本部署指令执行成功之后,获取下一个版本部署指令,并执行,直至执行完所有版本部署指令。因此,在本申请一些实施例中,版本部署指令可以包括:版本准备指令、停业指令、版本安装指令和复业指令;程序配置文件可以包括:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件。
其中,可以通过向操作人员提供界面以输入各个版本部署指令。在开始时,操作人员可以输入版本准备指令,版本服务器响应于版本准备指令,获取版本准备程序配置文件和密码配置文件,并通过远程过程调用目标服务器执行版本准备程序配置文件中的所有目标命令,在最后一条目标命令执行成功的情况下,生成版本准备指令执行成功信息。操作人员接收到版本准备指令执行成功信息之后,可以输入停业指令,版本服务器响应于停业指令,获取停业程序配置文件,并通过远程过程调用目标服务器执行停业程序配置文件中的所有目标命令,在最后一条目标命令执行成功的情况下,生成停业指令执行成功信息。操作人员接收到停业指令执行成功信息之后,可以输入版本安装指令,版本服务器响应于该版本安装指令,获取对应的版本安装程序配置文件,并通过远程过程调用目标服务器执行版本安装程序配置文件中的所有目标命令,在最后一条目标命令执行成功的情况下,生成版本安装执行成功信息。操作人员接收到版本安装成功信息之后,可以输入复业指令,响应于复业指令,版本服务器获取对应的复业程序配置文件,并通过远程过程调用目标服务器执行复业程序配置文件中的所有目标命令,在最后一条目标命令执行成功的情况下,生成版本部署完成信息。通过上述方式,针对每一个操作配置一个程序配置文件,提供独立的控制启动菜单,要执行某个操作,只需执行对应的程序配置文件,操作方便简单。
如图3所示,示出了本申请一实施例中的版本自动部署方法的框架示意图。版本服务器可以通过远程过程调用待部署版本的目标服务器1、目标服务器2和目标服务器3执行版本部署指令。如图3所示,版本部署指令可以包括:版本准备指令、停业指令、版本安装指令和复业指令。在版本服务器依次获取到这四个版本准备指令时,获取对应的程序配置文件,包括:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件。对于不同的版本部署指令,密码配置文件可以是统一的,也可以是不同的。在图3中,版本准备程序配置文件中的目标命令可以包括:通讯检测、版本打包、版本发送、解压文件、设置批量停止点、手动归集下拨和备份等。停业程序配置文件中的目标命令可以包括:停止crontab、停止守护进程和停止通讯等。版本安装程序配置文件中的目标命令可以包括:Bin码覆盖、Script等文件覆盖、Config文件、SQL脚本执行、通讯更新和版本回退等。复业程序配置文件中的目标命令可以包括:放开crontab、启动守护进程、启动通讯、启动cigate和数据库连接验证等。在版本服务器通过远程过程调用目标服务器执行对应的命令后,记录命令执行日志,以便于后续核对。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
图4示出了本申请一实施例中的版本自动部署方法的流程图。如图4所示,本实施例中的版本自动部署方法可以包括以下步骤:
步骤401,获取版本部署指令,其中版本部署指令包括以下之一:版本准备指令、停业指令、版本安装指令和复业指令;
步骤402,响应于版本部署指令,将目标版本文件发送至待部署版本的多个目标服务器;
步骤403,响应于版本部署指令,获取程序配置文件和密码配置文件,其中,程序配置文件包括以下之一:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件;
步骤404,从程序配置文件读取第n条目标命令以及执行第n条目标命令的服务器名,其中n的初始值为1;
步骤405,从密码配置文件读取服务器名对应的目标服务器的登录信息和与第n条目标命令对应的标识信息;
步骤406,根据登录信息与目标服务器建立SSH连接,将第n条目标命令发送至目标服务器,以调用目标服务器执行与第n条目标命令对应的程序或命令,其中,目标服务器执行目标版本文件中的与第n条目标命令对应的程序或者执行目标服务器中与第n条目标命令对应的内置命令或程序;
步骤407,接收目标服务器返回的执行结果信息,将标识信息与执行结果信息进行匹配,若匹配成功则执行步骤S408,否则执行步骤S410;
步骤S408,确定n是否等于N,其中N为程序配置文件中的目标命令的总数目,即判断第n条目标命令是否为最后一条目标命令,若是,则执行步骤S409,否则,n++,并返回步骤S404;
步骤S409,生成版本部署指令执行成功信息;
步骤S410,生成版本部署指令执行失败信息。
上述方案中,通过从程序配置文件中读取目标命令和服务器名并从密码配置文件中读取服务器名对应的登陆信息来登陆目标服务器,并发送目标命令至目标服务器以通过远程过程调用来调用目标服务器执行目标命令并返回执行结果信息,通过将从密码配置文件中读取的目标命令的标识信息与执行结果信息进行匹配来确定目标命令是否执行成功,并根据执行结果确定是否自动执行下一条目标命令,可以自动执行程序配置文件中的多条目标命令,只需要在配置文件中对要执行的目标命令顺序配置即可保证投产的顺利进行,可以提高版本部署效率,减少操作失误;而且通过将标识信息和执行结果信息进行匹配来确定目标命令是否执行成功,可以方便地获取执行结果,以便于后续判断;同时,通过远程过程调用机制来调用目标服务器执行目标命令,使得只需开发出可以在本地执行的脚本,无需考虑远程执行的一些细节,大大简化了版本自动部署的开发工作,有效提升开发效率并降低开发成本。
基于同一发明构思,本申请实施例中还提供了一种版本自动部署装置,如下面的实施例所述。由于版本自动部署装置解决问题的原理与版本自动部署方法相似,因此版本自动部署装置的实施可以参见版本自动部署方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图5是本申请实施例的版本自动部署装置的一种结构框图,如图5所示,包括:获取模块501、读取模块502、登录模块503和确定模块504,下面对该结构进行说明。
获取模块501用于响应于版本部署指令,获取程序配置文件和密码配置文件。
读取模块502用于从程序配置文件中读取目标命令和执行目标命令的服务器名,从密码配置文件读取服务器名对应的目标服务器的登录信息和目标命令的标识信息。
登录模块503用于根据登录信息登录目标服务器,并将目标命令发送至目标服务器,以通过远程过程调用来调用所述目标服务器执行所述目标命令。
确定模块504用于接收目标服务器返回的执行结果信息,并将标识信息与执行结果信息进行匹配,以确定目标命令是否执行成功。
在本申请一些实施例中,登录模块可以具体用于:对登录信息进行解密处理;根据解密后的登录信息登录目标服务器。
在本申请一些实施例中,目标服务器的登录信息可以包括目标服务器的IP地址、用户名和密码;登录模块可以具体用于:向目标服务器发送SSH连接请求,其中,SSH连接请求中包括IP地址和用户名;接收目标服务器响应于SSH连接请求返回的输入密码请求;响应于输入密码请求,将密码上传至目标服务器进行登录,以建立SSH连接。
在本申请一些实施例中,该装置还包括发送模块,所述发送模块可以具体用于:在获取程序配置文件和密码配置文件之前,获取版本部署指令;响应于版本部署指令,将目标版本文件发送至待部署的多个目标服务器。
在本申请一些实施例中,目标服务器执行目标命令,可以包括:执行目标版本文件中与目标命令对应的程序。
在本申请一些实施例中,目标服务器执行目标命令,可以包括:执行目标服务器中与目标命令对应的内置命令或者程序。
在本申请一些实施例中,该装置还包括记录模块,所述记录模块可以具体用于:在确定目标命令是否执行成功之后,记录目标命令的执行日志。
在本申请一些实施例中,确定模块可以具体用于:确定标识信息与执行结果信息是否相同;在确定标识信息与执行结果信息相同的情况下,确定标识信息与执行结果信息匹配成功;在确定标识信息与执行结果信息匹配成功的情况下,确定目标命令执行成功。
在本申请一些实施例中,程序配置文件中包括多条目标命令;装置还包括循环模块,所述循环模块可以具体用于:在确定目标命令是否执行成功之后,在确定当前目标命令执行成功的情况下,从程序配置文件中读取下一条目标命令并执行,直至执行失败或者执行完程序配置文件中的多个目标命令;在程序配置文件中的多条目标命令中的最后一条目标命令执行成功的情况下,生成版本部署指令执行成功信息。
在本申请一些实施例中,版本部署指令可以包括:版本准备指令、停业指令、版本安装指令和复业指令;程序配置文件可以包括:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件。
从以上的描述中,可以看出,本申请实施例实现了如下技术效果:通过从程序配置文件中读取目标命令和服务器名并从密码配置文件中读取服务器名对应的登陆信息来登陆目标服务器,并发送目标命令至目标服务器以通过远程过程调用来调用目标服务器执行目标命令并返回执行结果信息,通过将从密码配置文件中读取的目标命令的标识信息与执行结果信息进行匹配来确定目标命令是否执行成功,从而实现版本的自动部署,无需人工手动操作,可以提高版本部署效率,减少操作失误;而且通过将标识信息和执行结果信息进行匹配来确定目标命令是否执行成功,可以方便地获取执行结果,以便于后续判断;同时,通过远程过程调用机制来调用目标服务器执行目标命令,使得只需开发出可以在本地执行的脚本,无需考虑远程执行的一些细节,大大简化了版本自动部署的开发工作,有效提升开发效率并降低开发成本。
本申请实施方式还提供了一种计算机设备,具体可以参阅图6所示的基于本申请实施例提供的版本自动部署方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备61、处理器62、存储器63。其中,所述存储器63用于存储处理器可执行指令。所述处理器62执行所述指令时实现上述任意实施例中所述的版本自动部署方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施方式中还提供了一种基于版本自动部署方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述版本自动部署方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本申请的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种版本自动部署方法,其特征在于,包括:
响应于版本部署指令,获取程序配置文件和密码配置文件;
从所述程序配置文件中读取目标命令和执行所述目标命令的服务器名,从所述密码配置文件读取所述服务器名对应的目标服务器的登录信息和所述目标命令的标识信息;
根据所述登录信息登录所述目标服务器,并将所述目标命令发送至所述目标服务器,以通过远程过程调用来调用所述目标服务器执行所述目标命令;
接收所述目标服务器返回的执行结果信息,并将所述标识信息与所述执行结果信息进行匹配,以确定所述目标命令是否执行成功。
2.根据权利要求1所述的方法,其特征在于,根据所述登录信息登录所述目标服务器,包括:
对所述登录信息进行解密处理;
根据解密后的登录信息登录所述目标服务器。
3.根据权利要求1所述的方法,其特征在于,所述目标服务器的登录信息包括所述目标服务器的IP地址、用户名和密码;
根据所述登录信息登录所述目标服务器,包括:
向所述目标服务器发送SSH连接请求,其中,所述SSH连接请求中包括所述IP地址和所述用户名;
接收所述目标服务器响应于所述SSH连接请求返回的输入密码请求;
响应于所述输入密码请求,将所述密码上传至所述目标服务器进行登录,以建立SSH连接。
4.根据权利要求1所述的方法,其特征在于,在获取程序配置文件和密码配置文件之前,还包括:
获取版本部署指令;
响应于所述版本部署指令,将目标版本文件发送至待部署的多个目标服务器。
5.根据权利要求4所述的方法,其特征在于,所述目标服务器执行所述目标命令,包括:
执行所述目标版本文件中与所述目标命令对应的程序。
6.根据权利要求1所述的方法,其特征在于,所述目标服务器执行所述目标命令,包括:
执行所述目标服务器中与所述目标命令对应的内置命令或者程序。
7.根据权利要求1所述的方法,其特征在于,在确定所述目标命令是否执行成功之后,还包括:
记录所述目标命令的执行日志。
8.根据权利要求1所述的方法,其特征在于,将所述标识信息与所述执行结果信息进行匹配,以确定所述目标命令是否执行成功,包括:
确定所述标识信息与所述执行结果信息是否相同;
在确定所述标识信息与所述执行结果信息相同的情况下,确定所述标识信息与所述执行结果信息匹配成功;
在确定所述标识信息与所述执行结果信息匹配成功的情况下,确定所述目标命令执行成功。
9.根据权利要求1所述的方法,其特征在于,所述程序配置文件中包括多条目标命令;
在确定所述目标命令是否执行成功之后,所述方法还包括:
在确定当前目标命令执行成功的情况下,从所述程序配置文件中读取下一条目标命令并执行,直至执行失败或者执行完所述程序配置文件中的多个目标命令;
在所述程序配置文件中的多条目标命令中的最后一条目标命令执行成功的情况下,生成版本部署指令执行成功信息。
10.根据权利要求9所述的方法,其特征在于,所述版本部署指令包括:版本准备指令、停业指令、版本安装指令和复业指令;所述程序配置文件包括:版本准备程序配置文件、停业程序配置文件、版本安装程序配置文件和复业程序配置文件。
11.一种版本自动部署装置,其特征在于,包括:
获取模块,用于响应于版本部署指令,获取程序配置文件和密码配置文件;
读取模块,用于从所述程序配置文件中读取目标命令和执行所述目标命令的服务器名,从密码配置文件读取所述服务器名对应的目标服务器的登录信息和所述目标命令的标识信息;
登录模块,用于根据所述登录信息登录所述目标服务器,并将所述目标命令发送至所述目标服务器,以通过远程过程调用来调用所述目标服务器执行所述目标命令;
确定模块,用于接收所述目标服务器返回的执行结果信息,并将所述标识信息与所述执行结果信息进行匹配,以确定所述目标命令是否执行成功。
12.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至10中任一项所述方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求1至10中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910648694.2A CN110275872A (zh) | 2019-07-18 | 2019-07-18 | 版本自动部署方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910648694.2A CN110275872A (zh) | 2019-07-18 | 2019-07-18 | 版本自动部署方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110275872A true CN110275872A (zh) | 2019-09-24 |
Family
ID=67964776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910648694.2A Pending CN110275872A (zh) | 2019-07-18 | 2019-07-18 | 版本自动部署方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110275872A (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110764789A (zh) * | 2019-10-09 | 2020-02-07 | Oppo(重庆)智能科技有限公司 | 工序管控方法、装置、存储介质及电子设备 |
CN110910886A (zh) * | 2019-12-17 | 2020-03-24 | 广州三星通信技术研究有限公司 | 人机交互方法及装置 |
CN111026424A (zh) * | 2019-12-10 | 2020-04-17 | 中国银行股份有限公司 | 一种服务更新方法及装置 |
CN111124934A (zh) * | 2019-12-31 | 2020-05-08 | 中国银行股份有限公司 | Java应用部署状态检测方法及装置 |
CN111258591A (zh) * | 2020-01-14 | 2020-06-09 | 广州极晟网络技术有限公司 | 程序部署任务执行方法、装置、计算机设备和存储介质 |
CN111522615A (zh) * | 2020-04-23 | 2020-08-11 | 平安国际智慧城市科技股份有限公司 | 命令行界面的更新方法、装置、设备及存储介质 |
CN111740863A (zh) * | 2020-06-19 | 2020-10-02 | 国网信息通信产业集团有限公司 | 一种用于智能配变终端的配置方法及系统 |
CN111756818A (zh) * | 2020-06-05 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 一种文件传送方法、装置、设备及存储介质 |
CN111831325A (zh) * | 2020-07-17 | 2020-10-27 | 中国工商银行股份有限公司 | 应用中配置文件的更新方法、装置、系统和介质 |
CN112134950A (zh) * | 2020-09-22 | 2020-12-25 | 平安科技(深圳)有限公司 | 维护Linux集群的方法、装置、维护服务器及介质 |
CN112433899A (zh) * | 2020-11-27 | 2021-03-02 | 中国建设银行股份有限公司 | 一种云服务器批量检测方法、装置、设备及存储介质 |
CN112615916A (zh) * | 2020-12-14 | 2021-04-06 | 微医云(杭州)控股有限公司 | 文件部署方法、装置、电子设备以及存储介质 |
CN113301156A (zh) * | 2021-05-24 | 2021-08-24 | 中国农业银行股份有限公司 | 文件的部署方法、装置和电子设备 |
CN113805896A (zh) * | 2021-09-14 | 2021-12-17 | 上汽通用五菱汽车股份有限公司 | 远程部署的方法、系统、设备和可读存储介质 |
CN113946359A (zh) * | 2021-11-02 | 2022-01-18 | 中国银行股份有限公司 | 版本更新方法、装置及系统 |
CN114363332A (zh) * | 2021-12-27 | 2022-04-15 | 徐工汉云技术股份有限公司 | 一种基于分布式的网关远程自动化运维方法 |
CN114422348A (zh) * | 2022-01-18 | 2022-04-29 | 平安国际智慧城市科技股份有限公司 | 远程访问方法、装置、设备及存储介质 |
CN114444080A (zh) * | 2020-10-30 | 2022-05-06 | 马上消费金融股份有限公司 | 一种服务器的配置方法和计算机可读存储介质 |
CN114553930A (zh) * | 2022-01-26 | 2022-05-27 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN114760179A (zh) * | 2022-03-28 | 2022-07-15 | 北京汇元网科技股份有限公司 | 一种服务器批量执行操作接口、方法、终端及介质 |
CN115811475A (zh) * | 2022-11-16 | 2023-03-17 | 苏州泰克赛威网络科技有限公司 | 基于yaml的自动化部署方法、系统、电子设备及存储介质 |
CN117215909A (zh) * | 2023-07-26 | 2023-12-12 | 中电云计算技术有限公司 | 前端代码的部署检验方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103970579A (zh) * | 2014-05-29 | 2014-08-06 | 中国银行股份有限公司 | 应用版本部署方法及装置 |
CN104618166A (zh) * | 2015-02-16 | 2015-05-13 | 中国农业银行股份有限公司 | 应用服务部署方法、装置及系统 |
CN107577470A (zh) * | 2017-09-05 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种应用部署方法和系统 |
CN107729019A (zh) * | 2017-10-09 | 2018-02-23 | 平安普惠企业管理有限公司 | 版本部署的方法、装置、设备和计算机存储介质 |
CN107908414A (zh) * | 2017-11-22 | 2018-04-13 | 中国银行股份有限公司 | 一种应用服务器版本部署的方法、装置及系统 |
CN109117176A (zh) * | 2018-08-16 | 2019-01-01 | 中国银行股份有限公司 | 一种基于主机的版本自动部署方法及系统 |
-
2019
- 2019-07-18 CN CN201910648694.2A patent/CN110275872A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103970579A (zh) * | 2014-05-29 | 2014-08-06 | 中国银行股份有限公司 | 应用版本部署方法及装置 |
CN104618166A (zh) * | 2015-02-16 | 2015-05-13 | 中国农业银行股份有限公司 | 应用服务部署方法、装置及系统 |
CN107577470A (zh) * | 2017-09-05 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种应用部署方法和系统 |
CN107729019A (zh) * | 2017-10-09 | 2018-02-23 | 平安普惠企业管理有限公司 | 版本部署的方法、装置、设备和计算机存储介质 |
CN107908414A (zh) * | 2017-11-22 | 2018-04-13 | 中国银行股份有限公司 | 一种应用服务器版本部署的方法、装置及系统 |
CN109117176A (zh) * | 2018-08-16 | 2019-01-01 | 中国银行股份有限公司 | 一种基于主机的版本自动部署方法及系统 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110764789A (zh) * | 2019-10-09 | 2020-02-07 | Oppo(重庆)智能科技有限公司 | 工序管控方法、装置、存储介质及电子设备 |
CN111026424A (zh) * | 2019-12-10 | 2020-04-17 | 中国银行股份有限公司 | 一种服务更新方法及装置 |
CN110910886A (zh) * | 2019-12-17 | 2020-03-24 | 广州三星通信技术研究有限公司 | 人机交互方法及装置 |
CN111124934A (zh) * | 2019-12-31 | 2020-05-08 | 中国银行股份有限公司 | Java应用部署状态检测方法及装置 |
CN111258591A (zh) * | 2020-01-14 | 2020-06-09 | 广州极晟网络技术有限公司 | 程序部署任务执行方法、装置、计算机设备和存储介质 |
CN111258591B (zh) * | 2020-01-14 | 2023-07-25 | 广州极晟网络技术有限公司 | 程序部署任务执行方法、装置、计算机设备和存储介质 |
CN111522615A (zh) * | 2020-04-23 | 2020-08-11 | 平安国际智慧城市科技股份有限公司 | 命令行界面的更新方法、装置、设备及存储介质 |
CN111522615B (zh) * | 2020-04-23 | 2023-08-15 | 深圳赛安特技术服务有限公司 | 命令行界面的更新方法、装置、设备及存储介质 |
CN111756818B (zh) * | 2020-06-05 | 2022-01-14 | 腾讯科技(深圳)有限公司 | 一种文件传送方法、装置、设备及存储介质 |
CN111756818A (zh) * | 2020-06-05 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 一种文件传送方法、装置、设备及存储介质 |
CN111740863A (zh) * | 2020-06-19 | 2020-10-02 | 国网信息通信产业集团有限公司 | 一种用于智能配变终端的配置方法及系统 |
CN111831325B (zh) * | 2020-07-17 | 2023-08-22 | 中国工商银行股份有限公司 | 应用中配置文件的更新方法、装置、系统和介质 |
CN111831325A (zh) * | 2020-07-17 | 2020-10-27 | 中国工商银行股份有限公司 | 应用中配置文件的更新方法、装置、系统和介质 |
CN112134950B (zh) * | 2020-09-22 | 2023-08-29 | 平安科技(深圳)有限公司 | 维护Linux集群的方法、装置、维护服务器及介质 |
CN112134950A (zh) * | 2020-09-22 | 2020-12-25 | 平安科技(深圳)有限公司 | 维护Linux集群的方法、装置、维护服务器及介质 |
CN114444080A (zh) * | 2020-10-30 | 2022-05-06 | 马上消费金融股份有限公司 | 一种服务器的配置方法和计算机可读存储介质 |
CN112433899A (zh) * | 2020-11-27 | 2021-03-02 | 中国建设银行股份有限公司 | 一种云服务器批量检测方法、装置、设备及存储介质 |
CN112615916A (zh) * | 2020-12-14 | 2021-04-06 | 微医云(杭州)控股有限公司 | 文件部署方法、装置、电子设备以及存储介质 |
CN113301156A (zh) * | 2021-05-24 | 2021-08-24 | 中国农业银行股份有限公司 | 文件的部署方法、装置和电子设备 |
CN113805896A (zh) * | 2021-09-14 | 2021-12-17 | 上汽通用五菱汽车股份有限公司 | 远程部署的方法、系统、设备和可读存储介质 |
CN113805896B (zh) * | 2021-09-14 | 2024-03-15 | 上汽通用五菱汽车股份有限公司 | 远程部署的方法、系统、设备和可读存储介质 |
CN113946359A (zh) * | 2021-11-02 | 2022-01-18 | 中国银行股份有限公司 | 版本更新方法、装置及系统 |
CN114363332A (zh) * | 2021-12-27 | 2022-04-15 | 徐工汉云技术股份有限公司 | 一种基于分布式的网关远程自动化运维方法 |
CN114363332B (zh) * | 2021-12-27 | 2024-01-23 | 徐工汉云技术股份有限公司 | 一种基于分布式的网关远程自动化运维方法 |
CN114422348A (zh) * | 2022-01-18 | 2022-04-29 | 平安国际智慧城市科技股份有限公司 | 远程访问方法、装置、设备及存储介质 |
CN114553930A (zh) * | 2022-01-26 | 2022-05-27 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN114553930B (zh) * | 2022-01-26 | 2024-04-16 | 石化盈科信息技术有限责任公司 | 一种系统集成方法、装置、计算机设备及存储介质 |
CN114760179A (zh) * | 2022-03-28 | 2022-07-15 | 北京汇元网科技股份有限公司 | 一种服务器批量执行操作接口、方法、终端及介质 |
CN114760179B (zh) * | 2022-03-28 | 2024-07-19 | 北京汇元网科技股份有限公司 | 一种服务器批量执行操作接口、方法、终端及介质 |
CN115811475A (zh) * | 2022-11-16 | 2023-03-17 | 苏州泰克赛威网络科技有限公司 | 基于yaml的自动化部署方法、系统、电子设备及存储介质 |
CN117215909A (zh) * | 2023-07-26 | 2023-12-12 | 中电云计算技术有限公司 | 前端代码的部署检验方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110275872A (zh) | 版本自动部署方法、装置、计算机设备和存储介质 | |
US10929275B2 (en) | Automatic test stack creation via production system replication | |
US20200348964A1 (en) | Platform agnostic robotic process automation | |
US20200348654A1 (en) | Zero footprint robotic process automation system | |
EP2525290B1 (en) | Downloadable standalone offline application with integrated data for distributed offline processing | |
US20190155721A1 (en) | Automated integration testing with mock microservices | |
US9253192B1 (en) | Pluggable login architecture and dynamic resource recognition | |
Yang et al. | A profile-based approach to just-in-time scalability for cloud applications | |
CN109120678A (zh) | 用于分布式存储系统的服务托管的方法和装置 | |
EP2989543B1 (en) | Method and device for updating client | |
EP0498130A2 (en) | Apparatus and method for verifying compatibility of system components | |
EP3345112B1 (en) | Thresholds on scripts executable by unified extensible firmware interface systems | |
Scholl et al. | Cloud native: using containers, functions, and data to build next-generation applications | |
US11336749B2 (en) | Systems, methods, and computer program products to implement changes in a converged infrastructure system | |
US8108864B2 (en) | Method and system for dynamically tracking arbitrary task dependencies on computers in a grid environment | |
CN103701641B (zh) | 一种自动化运维的方法和系统 | |
CN106797670A (zh) | 使用表征状态转移业务的物理交换机初始化 | |
WO2020223365A1 (en) | Zero footprint robotic process automation system | |
AU2019201237A1 (en) | Updating software packets in water installation controlling apparatus | |
CN114430894B (zh) | 通过扫描规则引擎最小化生产中断 | |
CN116707782A (zh) | 密码批量自动化更改方法、装置、电子设备及存储介质 | |
Singh et al. | Cloud Native Infrastructure with Azure | |
CN111984275A (zh) | 基于cpu架构类型的系统部署方法、系统、终端及存储介质 | |
US20220327247A1 (en) | DISTRIBUTED and AUTONOMOUS DATA SECURITY AGENT | |
CN117453257B (zh) | 基于分级管理的升级方法、终端设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190924 |