CN111131207B - 分布式任务中的证书校验方法、装置及服务器 - Google Patents

分布式任务中的证书校验方法、装置及服务器 Download PDF

Info

Publication number
CN111131207B
CN111131207B CN201911285112.5A CN201911285112A CN111131207B CN 111131207 B CN111131207 B CN 111131207B CN 201911285112 A CN201911285112 A CN 201911285112A CN 111131207 B CN111131207 B CN 111131207B
Authority
CN
China
Prior art keywords
target
certificate
server
certificate file
plan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911285112.5A
Other languages
English (en)
Other versions
CN111131207A (zh
Inventor
李洪雷
郑亚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Big Data Technologies Co Ltd
Original Assignee
New H3C Big Data Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Big Data Technologies Co Ltd filed Critical New H3C Big Data Technologies Co Ltd
Priority to CN201911285112.5A priority Critical patent/CN111131207B/zh
Publication of CN111131207A publication Critical patent/CN111131207A/zh
Application granted granted Critical
Publication of CN111131207B publication Critical patent/CN111131207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种分布式任务中的证书校验方法、装置及服务器,涉及网络技术领域,由分布式系统中的第二服务器接收第一服务器发送的任务执行信息后,通过获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件,使得第二服务器在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,可以使用该目标证书文件进行证书校验,相比于现有技术,即使第二服务器本地没有正确配置目标任务计划所需的证书文件,第二服务器也能够在实例化目标任务计划时完成证书校验策略,提升证书校验策略的灵活性。

Description

分布式任务中的证书校验方法、装置及服务器
技术领域
本申请涉及网络技术领域,具体而言,涉及一种分布式任务中的证书校验方法、装置及服务器。
背景技术
分布式系统能够将分散的资源充分进行利用,以提高计算能力、资源的使用效果以及实现稀有资源的共享等。一般地,分布式系统通常是指软件系统层面的分布式,通过计算机网络实现系统之间的信息交换,从而将分散的系统组合成一个整体。
在分布式系统中,通常需要由用户在分布式系统的其中一个服务器设备上配置完成任务计划,然后通过该服务器设备将任务计划提交到调度系统进行调度和下发,从而在多设备中均可以执行该任务计划。
为了确保任务计划执行的安全性,可以为任务计划配置相应的证书校验策略。然而,目前的证书校验策略需要用户人为的参与,过程较为繁琐且不够灵活。
发明内容
本申请的目的在于提供一种分布式任务中的证书校验方法、装置及服务器,能够提升证书校验策略的灵活性。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种分布式任务中的证书校验方法,应用于分布式系统中的第二服务器,所述分布式系统还包括与所述第二服务器建立通信的第一服务器;所述方法包括:
接收所述第一服务器发送的任务执行信息;
获得所述任务执行信息中包含的目标任务计划以及所述目标任务计划所需的目标证书文件;
在实例化所述目标任务计划的过程中,当需要使用证书文件进行认证时,使用所述目标证书文件进行证书校验。
第二方面,本申请实施例提供一种分布式任务中的证书校验装置,应用于分布式系统中的第二服务器,所述分布式系统还包括与所述第二服务器建立通信的第一服务器;所述装置包括:
接收模块,用于接收所述第一服务器发送的任务执行信息;
处理模块,用于获得所述任务执行信息中包含的目标任务计划以及所述目标任务计划所需的目标证书文件;
所述处理模块还用于,在实例化所述目标任务计划的过程中,当需要使用证书文件进行认证时,使用所述目标证书文件进行证书校验。
第三方面,本申请实施例提供一种服务器,所述服务器包括存储器,用于存储一个或多个程序;处理器;当所述一个或多个程序被所述处理器执行时,实现上述的分布式任务中的证书校验方法。
本申请实施例提供的一种分布式任务中的证书校验方法、装置及服务器,由分布式系统中的第二服务器接收第一服务器发送的任务执行信息后,通过获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件,使得第二服务器在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,可以使用该目标证书文件进行证书校验,相比于现有技术,即使第二服务器本地没有正确配置目标任务计划所需的证书文件,第二服务器也能够在实例化目标任务计划时完成证书校验策略,提升证书校验策略的灵活性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1示出一种分布式系统的示意性结构框图;
图2示出本申请实施例提供的服务器的一种示意性结构框图;
图3示出本申请实施例提供的证书校验方法的一种示意性流程图;
图4示出本申请实施例提供的证书校验方法的另一种示意性流程图;
图5示出本申请实施例提供的证书校验装置的一种示意性结构框图。
图中:100-服务器;101-存储器;102-处理器;103-通信接口;300-证书校验装置;301-接收模块;302-处理模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1示出一种分布式系统的示意性结构框图,该分布式系统包括相互建立通信的第一服务器和第二服务器。以用户从第一服务器下发任务计划给第二服务器为例,目前的下发方案一般为用户在第一服务器配置完成需要运行的任务计划后,将配置完成的任务计划下发给第二服务器,以使第二服务器实例化该任务计划后,能够在第二服务器运行该任务计划。
需要说明的是,上述图1仅为示意,示出该分布式系统中包括有第一服务器和第二服务器共计两个服务器;在本申请实施例其他一些可能的实现方式中,该分布式系统还可以包括更多的服务器;本申请实施例对于分布式系统包含的服务器的数量不进行限定。
另外,在一些可能的应用场景中,用户可以为任务计划配置证书校验机制。比如,用户可以在第一服务器采用Kettle进行任务计划的设计,当用户设计的任务计划中包括REST、WebService等与HTTPS(Hyper Text Transfer Protocol over SecureSocketLayer,超文本传输安全协议)相关的组件时,如果通信方式URL(Uniform ResourceLocator,统一资源定位符)属于HTTPS类型且需要进行SSL(Secure Sockets Layer,安全套接层)证书校验,则需要用户在第一服务器本地配置对应的SSL证书;并将该SSL证书的证书信息(比如证书存储地址、密码等)写入任务计划中,然后将任务计划拷贝后发送给第二服务器。
第二服务器在接收到任务计划后,可以解析该任务计划,并在实例化该任务计划时,在第二服务器本地使用相关的SSL证书进行证书校验;当SSL证书校验不通过时,第二服务器可以停止实例化任务计划;当SSL证书校验通过后,第二服务器可以继续实例化该任务计划,直至将该任务计划实例化完成,实现任务计划的分布式部署。
然而,在上述任务计划的部署策略中,由于第二服务器接收的任务计划中的证书信息是由第一服务器根据所使用的SSL证书在第一服务器上的存储地址写入的,使得第二服务器使用相关的SSL证书进行证书校验之前,需要用户手动的在第二服务器配置相同的SSL证书,且该SSL证书在第二服务器中的存储地址要求与其在第一服务器中的存储地址完全相同。
由于这种部署策略需要用户部署相关的参数,比如在相同的存储地址部署相同的SSL证书,过程不仅较为繁琐而且不够灵活,容易导致任务计划实例化失败;例如一旦用户在第二服务器配置了错误的SSL证书,或者是将SSL证书的存储地址配置错误,第二服务器在实例化任务计划时,校验SSL证书会出现错误或者是读取不到对应的SSL证书,使得校验SSL证书失败,从而导致任务计划的实例化执行失败。
为此,基于上述缺陷,本申请实施例提供的一种可能的实现方式为:由分布式系统中的第二服务器接收第一服务器发送的任务执行信息后,通过获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件,使得第二服务器在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,可以使用该目标证书文件进行证书校验,从而即使第二服务器本地没有正确配置目标任务计划所需的证书文件,第二服务器也能够在实例化目标任务计划时完成证书校验策略。
请参阅图2,图2示出本申请实施例提供的服务器100的一种示意性结构框图,该服务器100可以为图1中的第一服务器,也可以作为图1中的第二服务器。
其中,服务器100包括存储器101、处理器102和通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器101可用于存储软件程序及模块,如本申请实施例提供的证书校验装置对应的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理,进而执行本申请实施例提供的分布式任务中的证书校验方法的步骤。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器101可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除可编程只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图2所示的结构仅为示意,服务器100还可以包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
下面以图2所示的服务器100作为图1中的第二服务器为例,对本申请实施例提供的分布式任务中的证书校验方法进行示例性说明。
在例如图1所示的分布式系统中,第二服务器执行本申请实施例提供的证书校验方法之前,可以由第一服务器将目标任务计划发送给第二服务器。
其中,第一服务器在将目标任务计划发送给第二服务器时,可以将该目标任务计划对应的任务执行信息发送给第二服务器,该任务计划信息包含有目标任务计划以及该目标任务计划所需的目标证书文件。
比如,以上述的SSL证书作为目标证书文件为例,第一服务器可以将SSL证书添加至目标任务计划的元数据信息中,从而将元数据信息中添加有目标证书文件的目标任务计划,作为该目标任务计划对应的任务执行信息发送给第二服务器。
示例性地,可以将SSL证书的字节流数据转换为16进制的字符串;然后将得到的16进制的字符串压缩后再进行Base64编码,从而得到目标证书文件对应的证书文件信息后,将证书文件信息保存在目标证书文件的元数据信息中;使得第一服务器可以将元数据信息中添加有证书文件信息的目标任务计划,作为该目标任务计划对应的任务执行信息发送给第二服务器,即第一服务器可以将该目标证书文件与目标任务计划一并发送给第二服务器,从而使第二服务器可以通过解析目标任务计划的元数据信息获得该目标证书文件。
其中,需要说明的是,在例如前述的实现方式中,目标任务计划的元数据属性中不仅包含有压缩并编码目标证书文件后得到的证书文件信息,还可以包含有例如该目标任务计划的名称、类型、创建时间、创建用户等信息,也还可以包括目标证书文件在第一服务器上的证书存储地址等信息。
另外,作为另一种示例,在例如上述的将SSL证书序列化为对应的证书文件信息后,可以将得到的证书文件信息保存在例如redis等存储中间件中,并在目标任务计划的元数据信息中保存该目标证书文件对应的证书标识信息;然后第一服务器可以通过该存储中间件将证书文件信息发送给第二服务器,并将元数据信息中添加有证书标识信息的目标任务计划作为任务执行信息发送给第二服务器,使得第二服务器可以根据目标任务计划中保存的证书标识信息,从存储中间件中读取对应的证书文件信息,并反序列证书文件信息为目标证书文件。
如此,请参阅图3,图3示出本申请实施例提供的证书校验方法的一种示意性流程图,可以包括以下步骤:
步骤201,接收第一服务器发送的任务执行信息;
步骤203,获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件;
步骤205,开始实例化目标任务计划;
步骤207,当需要使用证书文件进行认证时,使用目标证书文件进行证书校验;当校验通过时,执行步骤209;当校验不通过时,执行步骤211;
步骤209,继续实例化目标任务计划;
步骤211,停止实例化目标任务计划。
结合上述示例的第一服务器向第二服务器发送任务执行信息的方式,在本申请实施例中,第二服务器在接收到第一服务器发送的任务执行信息后,第二服务器可以对该任务执行信息进行处理,以获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件。
如此,第二服务器可以初始化目标任务计划的元数据信息,以开始启动执行目标任务计划的实例化;在实例化目标任务计划的过程中,当第二服务器执行到证书校验的相关逻辑时,即需要使用证书文件进行认证时,第二服务器可以使用获得的目标证书文件进行证书校验,并当校验通过时,第二服务器可以继续实例化该目标任务计划,直至将该目标任务计划实例化完成;反之,当校验不通过时,则第二服务器判定目标任务计划实例化失败,第二服务器可以停止实例化该目标任务计划。
可见,基于上述设计,本申请实施例提供的证书校验方法,由分布式系统中的第二服务器接收第一服务器发送的任务执行信息后,通过获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件,使得第二服务器在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,可以使用该目标证书文件进行证书校验,相比于现有技术,即使第二服务器本地没有正确配置目标任务计划所需的证书文件,第二服务器也能够在实例化目标任务计划时完成证书校验策略,提升证书校验策略的灵活性。
其中,如上所述,第一服务器在将包含有目标任务计划以及该目标任务计划所需的目标证书文件的任务执行信息发送给第二服务器时,作为一种可能的实现方式,第一服务器可以将目标证书文件添加至目标证书文件的元数据信息中,从而将元数据信息中添加有目标证书文件的目标任务计划,作为该目标任务计划对应的任务执行信息发送给第二服务器。
如此,第二服务器在执行步骤203获得任务执行信息中包含的目标任务计划所需的目标证书文件时,则可以初始化目标任务计划的元数据信息,以获得该目标证书文件。
另外,结合上述示例,为了减小目标任务计划的数据量,以及提高传输过程中证书信息的安全性,第一服务器可以将目标证书文件进行压缩并编码为证书文件信息保存在目标任务计划的元数据信息中。
对应地,第二服务器在初始化目标任务计划的元数据信息,以获得目标证书文件时,则可以解析该目标任务计划的元数据信息中的证书文件信息,以获得目标证书文件。
以上述示意的压缩编码SSL证书方案为例,第二服务器在接收到目标任务计划后,可以解析该目标任务计划,获得元数据属性中的证书文件信息;然后可以采用与Base64编码方案相对应的Base64解码方案,对证书文件信息进行解码,并解压缩处理得到16进制字符串格式的字节数据;最后再将16进制字符串格式的字节数据转换为字节数组,从而得到目标证书文件;另外,还可以将转换得到的字节数组保存至目标任务计划的元数据属性中,以使在执行步骤207时,第二服务器可以从目标任务计划的元数据信息中获得该目标证书文件并进行证书校验。
并且,结合上述示例,第一服务器在将包含有目标任务计划以及该目标任务计划所需的目标证书文件的任务执行信息发送给第二服务器时,作为另一种可能的实现方式,第一服务器可以利用存储中间件,将目标证书文件保存在存储中间件中,然后通过存储中间件将目标证书文件发送给第二服务器。
此时,第一服务器可以在目标任务计划的元数据信息中保存该目标证书文件对应的证书标识信息,并将元数据信息中添加有证书标识信息的目标任务计划作为任务执行信息发送给第二服务器。
如此,作为另一种可能的实现方式,第二服务器在执行步骤203获得任务执行信息中包含的目标任务计划所需的目标证书文件时,则可以先初始化目标任务计划的元数据信息以获得该证书标识信息,进而根据该证书标识信息,从存储中间件中读取与该目标证书信息对应的目标证书文件。
比如,以上述示意的压缩编码SSL证书方案为例,第一服务器可以将SSL证书序列化为对应的证书文件信息后,将得到的证书文件信息保存在存储中间件中;相应地,第二服务器在读取该存储中间件时,可以根据初始化目标任务计划的元数据信息所获得的证书标识信息,在存储中间件中读取与证书标识信息对应的证书文件信息,从而将读取到的证书文件信息进行反序列化,以获得该目标证书文件。
如此,当第二服务器在对多个不同的任务计划进行认证时,若不同的任务计划需要使用同一证书文件进行认证,则可以读取同一存储中间件,以获得相应的证书文件;即仅进行一次证书文件的传输,就能够使不同的任务计划完成证书认证,而无需将同一证书文件传输多次,从而提升通信效率。
需要说明的是,本申请实施例提供的上述实现方式,是以无需用户在第二服务器配置目标证书文件的实现方式进行的示例性说明;参照本申请实施例提供的上述分布式任务中的证书校验方法的技术方案,目标任务计划的元数据信息中一般还包含有该目标任务计划所需证书文件的证书存储地址,利用该证书存储地址,第一服务器可以将存储于证书存储地址的目标证书文件添加至目标任务计划的元数据信息中;另一方面,用户也可以基于该证书存储地址,在分布式系统的各个服务器中手动地配置相应的目标证书文件,使得分布式系统中各个服务器的本地也配置有该目标证书文件。
为此,在图3的基础上,请参阅图4,图4示出本申请实施例提供的证书校验方法的另一种示意性流程图,当需要使用证书文件进行认证时,该证书校验方法还可以包括以下步骤:
步骤206,根据证书存储地址,在第二服务器读取本地证书文件;当读取不到时,执行步骤207;当读取到时,执行步骤208;
步骤208,使用本地证书文件进行证书校验;当校验通过时,执行步骤209;当校验不通过时,执行步骤211。
在本申请实施例中,第二服务器在实例化目标任务计划的过程中,可以读取目标任务计划的元数据信息,获得目标任务计划中记录的该目标任务计划所需证书文件的证书存储地址;然后根据该证书存储地址,在第二服务器读取本地证书文件;当读取不到本地证书文件时,表征用户并未在第二服务器本地配置目标任务计划所需的证书文件,此时即执行步骤207;反之,当读取到本地证书文件时,表征用户在第二服务器本地配置有目标任务计划所需的证书文件,此时即可以执行步骤208,使用本地证书文件进行证书校验,并当校验本地证书文件通过时,执行步骤209继续实例化该目标任务计划;而当校验本地证书文件不通过时,则执行步骤211,停止实例化该目标任务计划。
示例性地,以SSL证书校验为例,步骤206在实现时,第二服务器可以初始化本地SSL信任证书管理器,即加载第二服务器接收的目标任务计划中证书存储地址对应的SSL信任证书库文件;若能够匹配到目标任务计划指定的SSL证书库文件,则表征能够在第二服务器本地读取到目标任务计划所需的证书文件;若不能够匹配到目标任务计划指定的SSL证书库文件,则表征在第二服务器本地读取不到目标任务计划所需的证书文件。
另外,基于与本申请实施例提供的上述分布式任务中的证书校验方法相同的发明构思,请参阅图5,图5示出本申请实施例提供的证书校验装置300的一种示意性结构框图,该证书校验装置300应用于如图1所示分布式系统中的第二服务器,该证书校验装置300包括接收模块301及处理模块302;其中:
接收模块301,用于接收第一服务器发送的任务执行信息;
处理模块302,用于获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件;
处理模块302还用于,在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,使用目标证书文件进行证书校验。
可选地,作为一种可能的实现方式,目标证书文件被保存在目标任务计划的元数据信息中;
处理模块302在获得任务执行信息中包含的目标任务计划所需的目标证书文件时,具体用于:
初始化目标任务计划的元数据信息,以获得目标证书文件。
可选地,作为一种可能的实现方式,目标证书文件被压缩并编码为证书文件信息后保存在目标任务计划的元数据信息中;
处理模块302在初始化目标任务计划的元数据信息,以获得目标证书文件时,具体用于:
解析目标任务计划的元数据信息中的证书文件信息,以获得目标证书文件。
可选地,作为一种可能的实现方式,目标证书文件被保存在存储中间件中;目标任务计划的元数据信息中保存有目标证书文件对应的证书标识信息;
处理模块302在获得任务执行信息中包含的目标任务计划所需的目标证书文件时,具体用于:
根据初始化目标任务计划的元数据信息所获得的证书标识信息,从存储中间件中读取与证书标识信息对应的目标证书文件。
可选地,作为一种可能的实现方式,目标任务计划的元数据信息中还包括该目标任务计划所需证书文件的证书存储地址;
当需要使用证书文件进行认证时,处理模块302还用于:
根据证书存储地址,在第二服务器读取本地证书文件;
当读取不到本地证书文件时,处理模块302使用目标证书文件进行证书校验。
并且,基于与本申请实施例提供的上述分布式任务中的证书校验方法相同的发明构思,本申请实施例还提供一种如图1所示的分布式系统,该分布式系统包括相互建立通信的第一服务器和第二服务器。其中:
第二服务器,用于接收第一服务器发送的任务执行信息;
第二服务器还用于,获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件;
第二服务器还用于,在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,使用目标证书文件进行证书校验。
可选地,作为一种可能的实现方式,目标证书文件被保存在目标任务计划的元数据信息中;
第二服务器在获得任务执行信息中包含的目标任务计划所需的目标证书文件时,具体用于:
初始化目标任务计划的元数据信息,以获得目标证书文件。
可选地,作为一种可能的实现方式,目标证书文件被压缩并编码为证书文件信息后保存在目标任务计划的元数据信息中;
第二服务器在初始化目标任务计划的元数据信息,以获得目标证书文件时,具体用于:
解析目标任务计划的元数据信息中的证书文件信息,以获得目标证书文件。
可选地,作为一种可能的实现方式,目标证书文件被保存在存储中间件中;目标任务计划的元数据信息中保存有目标证书文件对应的证书标识信息;
第二服务器在获得任务执行信息中包含的目标任务计划所需的目标证书文件时,具体用于:
根据初始化目标任务计划的元数据信息所获得的证书标识信息,从存储中间件中读取与证书标识信息对应的目标证书文件。
可选地,作为一种可能的实现方式,目标任务计划的元数据信息中还包括该目标任务计划所需证书文件的证书存储地址;
当需要使用证书文件进行认证时,第二服务器还用于:
根据证书存储地址,在第二服务器读取本地证书文件;
当读取不到本地证书文件时,第二服务器使用目标证书文件进行证书校验。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。
也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。
也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的一种分布式任务中的证书校验方法、装置及服务器,由分布式系统中的第二服务器接收第一服务器发送的任务执行信息后,通过获得任务执行信息中包含的目标任务计划以及目标任务计划所需的目标证书文件,使得第二服务器在实例化目标任务计划的过程中,当需要使用证书文件进行认证时,可以使用该目标证书文件进行证书校验,相比于现有技术,即使第二服务器本地没有正确配置目标任务计划所需的证书文件,第二服务器也能够在实例化目标任务计划时完成证书校验策略,提升证书校验策略的灵活性。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (11)

1.一种分布式任务中的证书校验方法,其特征在于,应用于分布式系统中的第二服务器,所述分布式系统还包括与所述第二服务器建立通信的第一服务器;所述方法包括:
接收所述第一服务器发送的任务执行信息;
获得所述任务执行信息中包含的目标任务计划以及所述目标任务计划所需的目标证书文件;
在实例化所述目标任务计划的过程中,当需要使用证书文件进行认证时,使用所述目标证书文件进行证书校验。
2.如权利要求1所述的方法,其特征在于,所述目标证书文件被保存在所述目标任务计划的元数据信息中;
获得所述任务执行信息中包含的所述目标任务计划所需的目标证书文件的步骤,包括:
初始化所述目标任务计划的所述元数据信息,以获得所述目标证书文件。
3.如权利要求2所述的方法,其特征在于,所述目标证书文件被压缩并编码为证书文件信息后保存在所述目标任务计划的元数据信息中;
初始化所述目标任务计划的所述元数据信息,以获得所述目标证书文件的步骤,包括:
解析所述目标任务计划的元数据信息中的所述证书文件信息,以获得所述目标证书文件。
4.如权利要求1所述的方法,其特征在于,所述目标证书文件被保存在存储中间件中;所述目标任务计划的元数据信息中保存有所述目标证书文件对应的证书标识信息;
获得所述任务执行信息中包含的所述目标任务计划所需的目标证书文件的步骤,包括:
根据初始化所述目标任务计划的元数据信息所获得的所述证书标识信息,从所述存储中间件中读取与所述证书标识信息对应的所述目标证书文件。
5.如权利要求1所述的方法,其特征在于,所述目标任务计划的元数据信息中还包括该目标任务计划所需证书文件的证书存储地址;
当需要使用证书文件进行认证时,所述方法还包括:
根据所述证书存储地址,在所述第二服务器读取本地证书文件;
当读取不到所述本地证书文件时,使用所述目标证书文件进行证书校验。
6.一种分布式任务中的证书校验装置,其特征在于,应用于分布式系统中的第二服务器,所述分布式系统还包括与所述第二服务器建立通信的第一服务器;所述装置包括:
接收模块,用于接收所述第一服务器发送的任务执行信息;
处理模块,用于获得所述任务执行信息中包含的目标任务计划以及所述目标任务计划所需的目标证书文件;
所述处理模块还用于,在实例化所述目标任务计划的过程中,当需要使用证书文件进行认证时,使用所述目标证书文件进行证书校验。
7.如权利要求6所述的装置,其特征在于,所述目标证书文件被保存在所述目标任务计划的元数据信息中;
所述处理模块在获得所述任务执行信息中包含的所述目标任务计划所需的目标证书文件时,具体用于:
初始化所述目标任务计划的所述元数据信息,以获得所述目标证书文件。
8.如权利要求7所述的装置,其特征在于,所述目标证书文件被压缩并编码为证书文件信息后保存在所述目标任务计划的元数据信息中;
所述处理模块在初始化所述目标任务计划的所述元数据信息,以获得所述目标证书文件时,具体用于:
解析所述目标任务计划的元数据信息中的所述证书文件信息,以获得所述目标证书文件。
9.如权利要求6所述的装置,其特征在于,所述目标证书文件被保存在存储中间件中;所述目标任务计划的元数据信息中保存有所述目标证书文件对应的证书标识信息;
所述处理模块在获得所述任务执行信息中包含的所述目标任务计划所需的目标证书文件时,具体用于:
根据初始化所述目标任务计划的元数据信息所获得的所述证书标识信息,从所述存储中间件中读取与所述证书标识信息对应的所述目标证书文件。
10.如权利要求6所述的装置,其特征在于,所述目标任务计划的元数据信息中还包括该目标任务计划所需证书文件的证书存储地址;
当需要使用证书文件进行认证时,所述处理模块还用于:
根据所述证书存储地址,在所述第二服务器读取本地证书文件;
当读取不到所述本地证书文件时,所述处理模块使用所述目标证书文件进行证书校验。
11.一种服务器,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-5中任一项所述的方法。
CN201911285112.5A 2019-12-13 2019-12-13 分布式任务中的证书校验方法、装置及服务器 Active CN111131207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911285112.5A CN111131207B (zh) 2019-12-13 2019-12-13 分布式任务中的证书校验方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911285112.5A CN111131207B (zh) 2019-12-13 2019-12-13 分布式任务中的证书校验方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN111131207A CN111131207A (zh) 2020-05-08
CN111131207B true CN111131207B (zh) 2021-12-07

Family

ID=70498775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911285112.5A Active CN111131207B (zh) 2019-12-13 2019-12-13 分布式任务中的证书校验方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN111131207B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040013668A (ko) * 2002-08-08 2004-02-14 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
TW200516941A (en) * 2003-06-24 2005-05-16 Ibm Method and system for authenticating servers in a distributed application environment
CN101931952A (zh) * 2010-08-25 2010-12-29 广州杰赛科技股份有限公司 一种无线城域网系统及其鉴别认证方法
CN102487383A (zh) * 2010-12-02 2012-06-06 上海可鲁系统软件有限公司 一种工业互联网分布式系统安全接入控制装置
JP5521024B1 (ja) * 2012-12-05 2014-06-11 日本電信電話株式会社 分散情報連携システム及び方法
CN104636960A (zh) * 2014-10-22 2015-05-20 浪潮软件集团有限公司 一种基于云计算技术的电子发票安全中间件构建方法
CN105940657A (zh) * 2014-01-31 2016-09-14 微软技术许可有限责任公司 基于租户的签名验证
CN107294774A (zh) * 2017-06-08 2017-10-24 深圳市迈岭信息技术有限公司 分布式系统物理节点的任务部署方法
CN109711845A (zh) * 2019-01-18 2019-05-03 山东浪潮易云在线科技有限公司 一种基于SaaS模式银企互联对接方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040013668A (ko) * 2002-08-08 2004-02-14 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
TW200516941A (en) * 2003-06-24 2005-05-16 Ibm Method and system for authenticating servers in a distributed application environment
CN101931952A (zh) * 2010-08-25 2010-12-29 广州杰赛科技股份有限公司 一种无线城域网系统及其鉴别认证方法
CN102487383A (zh) * 2010-12-02 2012-06-06 上海可鲁系统软件有限公司 一种工业互联网分布式系统安全接入控制装置
JP5521024B1 (ja) * 2012-12-05 2014-06-11 日本電信電話株式会社 分散情報連携システム及び方法
CN105940657A (zh) * 2014-01-31 2016-09-14 微软技术许可有限责任公司 基于租户的签名验证
CN104636960A (zh) * 2014-10-22 2015-05-20 浪潮软件集团有限公司 一种基于云计算技术的电子发票安全中间件构建方法
CN107294774A (zh) * 2017-06-08 2017-10-24 深圳市迈岭信息技术有限公司 分布式系统物理节点的任务部署方法
CN109711845A (zh) * 2019-01-18 2019-05-03 山东浪潮易云在线科技有限公司 一种基于SaaS模式银企互联对接方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于WCF的分布式系统模型研究与实现;吴清寿;《吉林师范大学学报(自然科学版)》;20120810;全文 *
基于可信分布式系统的可信认证技术研究;何明,等;《第23届全国计算机安全学术交流会》;20081012;全文 *

Also Published As

Publication number Publication date
CN111131207A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN108415832B (zh) 接口自动化测试方法、装置、设备及存储介质
CN102171652B (zh) 为电子装置提供可信软件的方法
CN111819589B (zh) 用于建立共同请求处理的系统和方法
CN111490878B (zh) 密钥生成方法、装置、设备及介质
CN109951514B (zh) 基于云存储的文件处理方法、系统及计算机设备
CN114584290B (zh) 用于后量子证书绑定到传统证书的方法和系统
CN110633198A (zh) 基于区块链的软件测试数据的存储方法及系统
CN104601582A (zh) 一种传送文件的方法、装置和系统
CN111651140B (zh) 基于工作流的服务方法及装置
CN111339551B (zh) 数据的验证方法及相关装置、设备
CN111131207B (zh) 分布式任务中的证书校验方法、装置及服务器
CN114116356A (zh) 模拟测试方法、装置、设备及介质
CN113987421A (zh) 一种软件授权方法、系统及存储介质
CN115409507A (zh) 区块处理方法、区块处理装置、计算机设备及存储介质
CN113051622A (zh) 索引构建方法、装置、设备和存储介质
CN110505289B (zh) 文件下载方法及装置、计算机可读介质、无线通信设备
CN112734432B (zh) 跨链数据处理方法和装置
CN112434347B (zh) 租赁业务的处理方法、装置、设备及系统
CN116136844A (zh) 实体标识信息的生成方法、装置、介质及电子设备
CN108243180B (zh) 银行保单数据对接方法及保单数据服务器
CN114362960B (zh) 资源账户的数据监管方法、装置、计算机设备及介质
CN107547751B (zh) 媒体资源保存方法、媒体资源保存装置及终端设备
CN106998321B (zh) 一种认证处理方法、装置及系统
CN117763625B (zh) 令牌获取方法、装置、计算机设备和存储介质
CN112182665B (zh) 设备id生成方法、设备绑定方法、装置及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant