CN110704872A - 数据查询方法、装置、电子设备和计算机可读存储介质 - Google Patents

数据查询方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN110704872A
CN110704872A CN201910906130.4A CN201910906130A CN110704872A CN 110704872 A CN110704872 A CN 110704872A CN 201910906130 A CN201910906130 A CN 201910906130A CN 110704872 A CN110704872 A CN 110704872A
Authority
CN
China
Prior art keywords
data query
monitoring node
target monitoring
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910906130.4A
Other languages
English (en)
Other versions
CN110704872B (zh
Inventor
张坤宇
董威
张学文
张作宸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIANJIN TROILA TECHNOLOGY DEVELOPMENT Co Ltd
Original Assignee
TIANJIN TROILA TECHNOLOGY DEVELOPMENT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TIANJIN TROILA TECHNOLOGY DEVELOPMENT Co Ltd filed Critical TIANJIN TROILA TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN201910906130.4A priority Critical patent/CN110704872B/zh
Publication of CN110704872A publication Critical patent/CN110704872A/zh
Application granted granted Critical
Publication of CN110704872B publication Critical patent/CN110704872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供的数据查询方法、装置、电子设备和计算机可读存储介质,涉及云监控平台技术领域。该方法及装置通过接收云监控平台发起的数据查询请求,其中,数据查询请求包含目标监控节点及用户权限,且目标监控节点配置有锚点,然后从锚点中获取目标监控节点的级别信息,若用户权限与目标监控节点的级别信息匹配,则向云监控平台反馈目标监控节点的运行参数。由于在目标监控节点上配置有锚点,客户端接收到对目标监控节点的数据查询请求时,还需要确认云监控平台的用户权限与锚点中获取的目标监控节点的级别信息是否匹配,若匹配,则表明该云监控平台具有获取目标监控节点的运行参数的权限,此时再反馈运行参数,保证了数据的安全性。

Description

数据查询方法、装置、电子设备和计算机可读存储介质
技术领域
本发明涉及云监控平台领域,具体而言,涉及一种数据查询方法、装置、电子设备和计算机可读存储介质。
背景技术
随着云技术的不断发展,越来越多公司会采用云监控平台对企业内各个物理机的运行参数进行监控,以确保每个物理机都正常工作。
但在现有技术中,权限管理较为混乱,任何人均可以直接获取运行参数,存在较大的数据安全隐患。
发明内容
有鉴于此,本发明的目的在于提供一种数据查询方法、方法、装置、装置、电子设备和计算机可读存储介质。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供一种数据查询方法,应用于客户端,所述客户端与云监控平台通信连接,所述数据查询方法包括:
接收所述云监控平台发送的数据查询请求,其中,所述数据查询请求包含目标监控节点及所述用户权限,所述目标监控节点配置有锚点;
从所述锚点中获取所述目标监控节点的级别信息;
若所述用户权限与所述目标监控节点的级别信息匹配,则向所述云监控平台反馈所述目标监控节点的运行参数。
在可选的实施方式中,所述客户端上搭载有数据监控组件,所述数据查询方法还包括:
利用所述数据监控组件监控每个所述监控节点的运行参数。
在可选的实施方式中,所述数据监控组件为Spring Cloud Hystrix组件或service Mesh组件。
第二方面,本发明实施例提供一种数据查询方法,应用于云监控平台,所述云监控平台与客户端及认证服务器通信连接,所述方法包括:
向所述认证服务器发送获取的账户数据,其中,所述账户数据包含账号及密码;
接收所述认证服务器在所述账号及所述密码匹配时发送的所述账号的用户权限;
基于所述用户权限向所述客户端发起查询目标监控节点的运行参数的数据查询请求,以使所述客户端在所述用户权限与所述目标监控节点的级别信息匹配时反馈所述目标监控节点的运行参数,其中,所述级别信息是从所述目标监控节点的锚点中获取的。
在可选的实施方式中,所述方法还包括:
对所述运行参数进行分析以得到所述客户端的运行状态。
第三方面,本发明实施例提供一种数据查询装置,应用于客户端,所述客户端与云监控平台通信连接,所述数据查询装置包括:
第一接收模块,用于接收所述云监控平台发送的数据查询请求,其中,所述数据查询请求包含目标监控节点及所述用户权限,所述目标监控节点配置有锚点;
信息获取模块,用于从所述锚点中获取所述目标监控节点的级别信息;
第一发送模块,用于若所述用户权限与所述目标监控节点的级别信息匹配,则向所述云监控平台反馈所述目标监控节点的运行参数。
在可选的实施方式中,所述客户端上搭载有数据监控组件,所述数据查询装置还包括:
参数获取模块,用于利用所述数据监控组件监控每个所述监控节点的运行参数。
第四方面,本发明实施例提供一种数据查询装置,应用于云监控平台,所述云监控平台与客户端及认证服务器通信连接,所述装置包括:
第二发送模块,用于向所述认证服务器发送获取的账户数据,其中,所述账户数据包含账号及密码;
第二接收模块,用于接收所述认证服务器在所述账号及所述密码匹配时发送的所述账号的用户权限;
所述第二发送模块还用于基于所述用户权限向所述客户端发起查询目标监控节点的运行参数的数据查询请求,以使所述客户端在所述用户权限与所述目标监控节点的级别信息匹配时反馈所述目标监控节点的运行参数,其中,所述级别信息是从所述目标监控节点的锚点中获取的。
第五方面,本发明实施例提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现如前述实施方式任一所述的数据查询方法。
第六方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式任一所述的数据查询方法。
本发明实施例提供的数据查询方法、装置、电子设备和计算机可读存储介质,通过接收云监控平台发起的数据查询请求,其中,数据查询请求包含目标监控节点及用户权限,且目标监控节点配置有锚点,然后从锚点中获取目标监控节点的级别信息,若用户权限与目标监控节点的级别信息匹配,则向云监控平台反馈目标监控节点的运行参数。由于在目标监控节点上配置有锚点,客户端接收到对目标监控节点的数据查询请求时,还需要确认云监控平台的用户权限与锚点中获取的目标监控节点的级别信息是否匹配,若匹配,则表明该云监控平台具有获取目标监控节点的运行参数的权限,此时再反馈运行参数,保证了数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明提供的数据查询方法的应用场景图。
图2示出了本发明提供的电子设备的方框示意图。
图3示出了本发明第一实施例提供的数据查询方法的流程图。
图4示出了本发明第二实施例提供的第一数据查询装置的功能模块图。
图5示出了本发明第三实施例提供的数据查询方法的流程图。
图6示出了本发明第四实施例提供的第一数据查询装置的功能模块图。
图标:110-客户端;120-云监控平台;130-认证服务器;200-电子设备;210-存储器;220-处理器;230-通信单元;300-第一数据查询装置;310-参数获取模块;320-第一接收模块;330-信息获取模块;340-判断模块;350-第一发送模块;400-第二数据查询装置;410-第二发送模块;420-第二接收模块;430-分析模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
请参阅图1,为本发明提供的数据查询方法的应用场景图。在该应用场景中,云监控平台120与客户端110及认证服务器130均通信连接。
其中,客户端110为被监控的电子设备200,客户端110上搭载有数据监控组件及多个监控节点,该数据监控组件用于监控每个监控节点的运行参数。
在一种可选的实施方式中,该数据监控组件为Spring Cloud Hystrix组件。Spring Cloud Hystrix组件能够对客户端110进行实时监控。该监控节点可以是客户端110的虚拟机、应用、实例或是接口等。因而,该监控范围可以包含客户端110的物理参数(如CPU温度)、虚拟机的运行参数、应用的运行参数以及接口的运行参数等等,实现了多层级的监控需求。
例如,利用Spring Cloud Hystrix组件内的HystrixCommand指令便能实现对数据的监控,使用Hystrix组件内的hystrix-metrics-event-stream就可将这些监控的数据以text或event-stream的格式暴露给其他终端。
在其他实施方式中,该数据监控组件还可以为service Mesh组件。
由于可实现对虚拟机层级的监控,从而能及时监测到虚拟机是否存在问题,并在虚拟机出现问题时及时对虚拟机进行修复操作;另外,通过对应用层级的监控,可实现自动伸缩机制;通过对接口层级的监控,能够有效地监控调用接口是否正常,并及时处理调用请求。
另外,每个监控节点上均配置有锚点。锚点包含了监控节点信息、级别信息以及统计参数等。监控节点信息用以表示锚点所属的监控节点;级别信息表征了可获取该监控节点的运行参数的权限、角色等;统计参数用于表征该监控节点被访问的次数。
云监控平台120为监控人员所在的终端,其上搭载有监控系统的应用软件,用户可通过云监控平台120对客户端110发送数据查询请求以进行数据监控。
认证服务器130用于存储监控系统的用户信息。用户信息包括账户数据以及每个账户数据的用户权限等等。该账户数据包含账号及密码,而用户权限则可包含该账户的角色及可被云监控平台120查询的监控节点。
请参照图2,是电子设备200的方框示意图。所述电子设备200包括存储器210、处理器220及通信单元230。所述存储器210、处理器220以及通信单元230各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,存储器210用于存储程序或者数据。所述存储器210可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(ErasableProgrammable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
处理器220用于读/写存储器210中存储的数据或程序,并执行相应地功能。
通信单元230用于通过所述网络建立所述电子设备200与其它通信终端之间的通信连接,并用于通过所述网络收发数据。
应当理解的是,图2所示的结构仅为电子设备200的结构示意图,所述电子设备200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
可以理解地,前述的客户端110及云监控平台120均可采用如图2所示的电子设备200的结构。
第一实施例
本发明提供了一种数据查询方法,应用于上述的客户端110。请参阅图3,为本发明实施例提供的数据查询方法的流程图。该数据查询方法包括:
S301,利用数据监控组件监控每个监控节点的运行参数。
其中,监控节点可以是客户端110的虚拟机、应用、实例或是接口等。另外,多个监控节点包含目标监控节点。
S302,接收云监控平台120发送的数据查询请求。
需要说明的是,在云监控平台120发起数据查询请求前,需要先向认证服务器130获取的账户数据,然后接受认证服务器130在账户数据包含的账号及密码匹配时发送的所述账号的用户权限。用户权限包含该账号的角色及可被云监控平台120查询的监控节点。从而,云监控平台120在获取用户权限以后,便能在其可被云监控平台120查询的监控节点中选定目标监控节点,并对客户端110发起查询该目标监控节点的运行参数的数据查询请求。
另外,数据查询请求包含目标监控节点及用户权限,且目标监控节点配置有锚点。则该锚点包含则目标监控节点的节点信息、目标监控节点的级别信息以及目标监控节点的统计参数等。
S303,从锚点中获取目标监控节点的级别信息。
由于该锚点中包含目标监控节点的级别信息,从而可以直接从锚点中提取该级别信息。
S304,判断用户权限与目标监控节点的级别信息是否匹配,如果是,则执行S305。
例如,该用户权限表征云监控平台120所属的角色为员工角色,而级别信息表征可访问该目标监控节点的角色只能为管理员角色,则用户权限与目标监控节点的级别信息不匹配,便不能获取目标监控节点的运行参数;反之,若用户权限表征云监控平台120所属的角色为管理员角色,而级别信息表征可访问该目标监控节点的角色也为管理员角色,则用户权限与目标监控节点的级别信息匹配。
S305,向云监控平台120反馈目标监控节点的运行参数。
需要说明的是,该运行参数是由数据监控组件监控得到的。
第二实施例
为了执行上述实施例及各个可能的方式中的相应步骤,下面给出第一数据查询装置300的实现方式,可选地,该第一数据查询装置300可以采用上述图2所示的电子设备200的器件结构。进一步地,请参阅图4,图4为本发明实施例提供的第一数据查询装置300的功能模块图。需要说明的是,本实施例所提供的第一数据查询装置300,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该第一数据查询装置300包括:参数获取模块310、第一接收模块320、信息获取模块330、判断模块340以及第一发送模块350。
其中,参数获取模块310用于利用数据监控组件监控每个监控节点的运行参数。
可以理解地,在一种可选的实施方式中,该参数获取模块310可用于执行S301。
第一接收模块320用于接收云监控平台120发送的数据查询请求。
可以理解地,在一种可选的实施方式中,该第一接收模块320可用于执行S302。
信息获取模块330用于从锚点中获取目标监控节点的级别信息。
可以理解地,在一种可选的实施方式中,该信息获取模块330可用于执行S303。
判断模块340用于判断用户权限与目标监控节点的级别信息是否匹配。
可以理解地,在一种可选的实施方式中,该判断模块340可用于执行S304。
第一发送模块350用于若用户权限与目标监控节点的级别信息匹配,则向云监控平台120反馈目标监控节点的运行参数。
可以理解地,在一种可选的实施方式中,该第一发送模块350可用于执行S305。
可选地,上述模块可以软件或固件(Firmware)的形式存储于图2所示的存储器210中或固化于该电子设备200的操作系统(Operating System,OS)中,并可由图电子设备200中的处理器220执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器210中。
第三实施例
本发明提供了一种数据查询方法,应用于上述云监控平台120。请参阅图5,为本发明实施例提供的数据查询方法的流程图。该数据查询方法包括:
S501,向认证服务器130发送获取的账户数据。
其中,该账户数据包含账号及密码等信息。
S502,接收认证服务器130在账号及密码匹配时发送的所述账号的用户权限。
也即,只有在账号及密码匹配时,认证服务器130才会返回该账号的用户权限。用户权限包含该账号的角色及可被云监控平台120查询的监控节点。其中,该可被云监控平台120查询的监控节点以菜单栏的方式显示。可被云监控平台120查询的监控节点包含但不仅限于可以监控的应用、接口、虚拟机等等。
S503,基于用户权限向客户端110发起查询目标监控节点的运行参数的数据查询请求,以使客户端110在用户权限与目标监控节点的级别信息匹配时反馈目标监控节点的运行参数,其中,级别信息是从目标监控节点的锚点中获取的。
在云监控平台120在获取用户权限以后,便能在其可被云监控平台120查询的监控节点中选定目标监控节点,并对客户端110发起查询该目标监控节点的运行参数的数据查询请求。
S504,对运行参数进行分析以得到客户端110的运行状态。
例如,该运行参数为客户端110的CPU使用率,则可判断该CPU使用率是否大于80%,如果是,则可判断该客户端110的运行状态不佳,并以邮件的方式向管理员发送提醒信息。
在其他实施方式中,云监控平台120还可以利用运行参数判断被监控的虚拟机是否需要迁移,被监控的应用实例是否需要进行伸缩等功能。
第四实施例
为了执行上述实施例及各个可能的方式中的相应步骤,下面给出第二数据查询装置400的实现方式,可选地,该第二数据查询装置400可以采用上述图2所示的电子设备200的器件结构。进一步地,请参阅图6,图6为本发明实施例提供的第二数据查询装置400的功能模块图。需要说明的是,本实施例所提供的第二数据查询装置400,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该第二数据查询装置400包括:第二发送模块410、第二接收模块420以及分析模块430。
其中,第二发送模块410用于向认证服务器130发送获取的账户数据。
可以理解地,在一种可选的实施方式中,该第二发送模块410可用于执行S501。
第二接收模块420用于接收认证服务器130根据账户数据发送的用户权限。
可以理解地,在一种可选的实施方式中,该第二接收模块420可用于执行S502。
第二发送模块410还用于基于用户权限向客户端110发起查询目标监控节点的运行参数的数据查询请求,以使客户端110在用户权限与目标监控节点的级别信息匹配时反馈目标监控节点的运行参数,其中,级别信息是从目标监控节点的锚点中获取的。
可以理解地,在一种可选的实施方式中,该第二发送模块410可用于执行S503。
分析模块430用于对运行参数进行分析以得到客户端110的运行状态。
可以理解地,在一种可选的实施方式中,该分析模块430可用于执行S504。
可以理解地,本发明提供的数据查询方法,实际上要经过双重验证:一是只有在账号与密码匹配时,才能得到账号的角色及可被云监控平台120查询的监控节点,从而才能确定目标监控节点;二是需要获取目标监控节点的锚点中的级别信息,且用户权限与目标监控节点的级别信息匹配时才能真正获取目标监控节点的运行参数。经过双重验证才能得到运行参数,保证了数据的安全性。
综上所述,本发明提供的据查询方法、装置、电子设备和计算机可读存储介质,通过接收云监控平台发起的数据查询请求,其中,数据查询请求包含目标监控节点及用户权限,且目标监控节点配置有锚点,然后从锚点中获取目标监控节点的级别信息,若用户权限与目标监控节点的级别信息匹配,则向云监控平台反馈目标监控节点的运行参数。由于在目标监控节点上配置有锚点,客户端接收到对目标监控节点的数据查询请求时,还需要确认云监控平台的用户权限与锚点中获取的目标监控节点的级别信息是否匹配,若匹配,则表明该云监控平台具有获取目标监控节点的运行参数的权限,此时再反馈运行参数,保证了数据的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,认证服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据查询方法,其特征在于,应用于客户端,所述客户端与云监控平台通信连接,所述数据查询方法包括:
接收所述云监控平台发送的数据查询请求,其中,所述数据查询请求包含目标监控节点及所述云监控平台的用户权限,所述目标监控节点配置有锚点;
从所述锚点中获取所述目标监控节点的级别信息;
若所述用户权限与所述目标监控节点的级别信息匹配,则向所述云监控平台反馈所述目标监控节点的运行参数。
2.根据权利要求1所述的数据查询方法,其特征在于,所述客户端上搭载有数据监控组件及多个监控节点,所述数据查询方法还包括:
利用所述数据监控组件监控每个所述监控节点的运行参数。
3.根据权利要求2所述的数据查询方法,其特征在于,所述数据监控组件为SpringCloud Hystrix组件或serviceMesh组件。
4.一种数据查询方法,其特征在于,应用于云监控平台,所述云监控平台与客户端及认证服务器通信连接,所述方法包括:
向所述认证服务器发送获取的账户数据,其中,所述账户数据包含账号及密码;
接收所述认证服务器在所述账号及所述密码匹配时发送的所述账号的用户权限;
基于所述用户权限向所述客户端发起查询目标监控节点的运行参数的数据查询请求,以使所述客户端在所述用户权限与所述目标监控节点的级别信息匹配时反馈所述目标监控节点的运行参数,其中,所述级别信息是从所述目标监控节点的锚点中获取的。
5.根据权利要求4所述的数据查询方法,其特征在于,所述方法还包括:
对所述运行参数进行分析以得到所述客户端的运行状态。
6.一种数据查询装置,其特征在于,应用于客户端,所述客户端与云监控平台通信连接,所述数据查询装置包括:
第一接收模块,用于接收所述云监控平台发送的数据查询请求,其中,所述数据查询请求包含目标监控节点及所述云监控平台的用户权限,所述目标监控节点配置有锚点;
信息获取模块,用于从所述锚点中获取所述目标监控节点的级别信息;
第一发送模块,用于若所述用户权限与所述目标监控节点的级别信息匹配,则向所述云监控平台反馈所述目标监控节点的运行参数。
7.根据权利要求6所述的数据查询装置,其特征在于,所述客户端上搭载有数据监控组件,所述数据查询装置还包括:
参数获取模块,用于利用所述数据监控组件监控每个所述监控节点的运行参数。
8.一种数据查询装置,其特征在于,应用于云监控平台,所述云监控平台与客户端及认证服务器通信连接,所述装置包括:
第二发送模块,用于向所述认证服务器发送获取的账户数据,其中,所述账户数据包含账号及密码;
第二接收模块,用于接收所述认证服务器在所述账号及所述密码匹配时发送的所述账号的用户权限;
所述第二发送模块还用于基于所述用户权限向所述客户端发起查询目标监控节点的运行参数的数据查询请求,以使所述客户端在所述用户权限与所述目标监控节点的级别信息匹配时反馈所述目标监控节点的运行参数,其中,所述级别信息是从所述目标监控节点的锚点中获取的。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现如权利要求1-3或4-5任一所述的数据查询方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3或4-5任一所述的数据查询方法。
CN201910906130.4A 2019-09-24 2019-09-24 数据查询方法、装置、电子设备和计算机可读存储介质 Active CN110704872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910906130.4A CN110704872B (zh) 2019-09-24 2019-09-24 数据查询方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910906130.4A CN110704872B (zh) 2019-09-24 2019-09-24 数据查询方法、装置、电子设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110704872A true CN110704872A (zh) 2020-01-17
CN110704872B CN110704872B (zh) 2021-08-10

Family

ID=69195761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910906130.4A Active CN110704872B (zh) 2019-09-24 2019-09-24 数据查询方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110704872B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111309549A (zh) * 2020-02-03 2020-06-19 北京字节跳动网络技术有限公司 监控方法、系统、可读介质及电子设备
CN111737291A (zh) * 2020-06-11 2020-10-02 青岛海尔科技有限公司 用于查询设备信息的方法、装置和数据库
CN111813637A (zh) * 2020-05-29 2020-10-23 北京金山云网络技术有限公司 信息显示方法、装置和系统、存储介质和电子装置
CN112835981A (zh) * 2021-02-22 2021-05-25 北京金山云网络技术有限公司 一种云监控数据的展示方法、装置及设备
CN114064662A (zh) * 2022-01-13 2022-02-18 北京中交兴路信息科技有限公司 查询数据的方法、装置、电子设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041167A1 (en) * 2001-08-15 2003-02-27 International Business Machines Corporation Method and system for managing secure geographic boundary resources within a network management framework
US20100125903A1 (en) * 2008-11-19 2010-05-20 Zscaler, Inc. Traffic redirection in cloud based security services
CN103246265A (zh) * 2013-04-26 2013-08-14 河海大学常州校区 机电设备检测维护系统及检测维护方法
US8655838B2 (en) * 2008-02-20 2014-02-18 At&T Intellectual Property I, L.P. Selection of peers to cluster within a peer-to-peer network
CN103729448A (zh) * 2013-12-31 2014-04-16 深圳市科漫达智能管理科技有限公司 一种数据查询方法及装置
CN103945179A (zh) * 2014-03-20 2014-07-23 吉林大学 一种基于分布式无线传感器网络的智能视频监控系统
CN104065701A (zh) * 2014-05-21 2014-09-24 张衡 基于无线感知网络的核电站设备监控系统
CN105208340A (zh) * 2015-09-24 2015-12-30 浙江宇视科技有限公司 一种视频数据的显示方法和装置
CN110062402A (zh) * 2019-04-28 2019-07-26 重庆三峡学院 一种移动通信监控系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041167A1 (en) * 2001-08-15 2003-02-27 International Business Machines Corporation Method and system for managing secure geographic boundary resources within a network management framework
US8655838B2 (en) * 2008-02-20 2014-02-18 At&T Intellectual Property I, L.P. Selection of peers to cluster within a peer-to-peer network
US20100125903A1 (en) * 2008-11-19 2010-05-20 Zscaler, Inc. Traffic redirection in cloud based security services
CN103246265A (zh) * 2013-04-26 2013-08-14 河海大学常州校区 机电设备检测维护系统及检测维护方法
CN103729448A (zh) * 2013-12-31 2014-04-16 深圳市科漫达智能管理科技有限公司 一种数据查询方法及装置
CN103945179A (zh) * 2014-03-20 2014-07-23 吉林大学 一种基于分布式无线传感器网络的智能视频监控系统
CN104065701A (zh) * 2014-05-21 2014-09-24 张衡 基于无线感知网络的核电站设备监控系统
CN105208340A (zh) * 2015-09-24 2015-12-30 浙江宇视科技有限公司 一种视频数据的显示方法和装置
CN110062402A (zh) * 2019-04-28 2019-07-26 重庆三峡学院 一种移动通信监控系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111309549A (zh) * 2020-02-03 2020-06-19 北京字节跳动网络技术有限公司 监控方法、系统、可读介质及电子设备
CN111309549B (zh) * 2020-02-03 2023-04-21 北京字节跳动网络技术有限公司 监控方法、系统、可读介质及电子设备
CN111813637A (zh) * 2020-05-29 2020-10-23 北京金山云网络技术有限公司 信息显示方法、装置和系统、存储介质和电子装置
CN111737291A (zh) * 2020-06-11 2020-10-02 青岛海尔科技有限公司 用于查询设备信息的方法、装置和数据库
CN111737291B (zh) * 2020-06-11 2023-07-21 青岛海尔科技有限公司 用于查询设备信息的方法、装置和数据库
CN112835981A (zh) * 2021-02-22 2021-05-25 北京金山云网络技术有限公司 一种云监控数据的展示方法、装置及设备
CN114064662A (zh) * 2022-01-13 2022-02-18 北京中交兴路信息科技有限公司 查询数据的方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN110704872B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN110704872B (zh) 数据查询方法、装置、电子设备和计算机可读存储介质
CN109522287B (zh) 分布式文件存储集群的监控方法、系统、设备及介质
CN104834602B (zh) 一种程序发布方法、装置和程序发布系统
CN107241229B (zh) 一种基于接口测试工具的业务监控方法及装置
KR20060053170A (ko) 호스트된 애플리케이션의 온라인 활용을 위해 터미널서비스 계정 및 세션을 관리하는 시스템, 컴퓨터 프로그램제품 및 방법
US9542177B1 (en) Peer configuration analysis and enforcement
CN110995511A (zh) 基于微服务架构的云计算运维管理方法、装置和终端设备
CN111382976B (zh) 预警数据处理方法、装置、计算机设备和存储介质
CN113626882A (zh) 一种生成设备标识符的方法、装置、介质
CN111586022A (zh) 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN111756594B (zh) 压力测试的控制方法、计算机设备和计算机可读存储介质
CN104219219A (zh) 一种数据处理的方法、服务器及系统
CN107832195B (zh) 主机环境管理方法、装置及系统
CN110362464B (zh) 软件分析方法及设备
CN113468217A (zh) 数据查询管理方法、装置、计算机设备及可读存储介质
CN111552612A (zh) Mssql监控管理方法、管理装置、系统和计算机设备
CN112527637A (zh) 数据管理方法、装置、服务器及存储介质
CN114978710B (zh) 网页数据的防篡改处理方法、装置及电子设备
CN112115020B (zh) 一种数据库连接池异常监测方法、装置及计算机设备
CN114710296B (zh) 网络安全事件的处理方法、系统以及区块链平台
CN113626409B (zh) 一种测试资料处理方法、装置、设备及存储介质
CN114374557A (zh) 网页数据的请求方法及装置、电子设备、存储介质
CN115604135B (zh) 一种业务监控方法及装置
CN108092968B (zh) 帐号管理方法以及帐号管理系统设备
CN110489690B (zh) 监控政务服务应用系统的方法、服务器、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant