CN112651705A - 邮件处理方法、装置、设备及介质 - Google Patents

邮件处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN112651705A
CN112651705A CN202011481688.1A CN202011481688A CN112651705A CN 112651705 A CN112651705 A CN 112651705A CN 202011481688 A CN202011481688 A CN 202011481688A CN 112651705 A CN112651705 A CN 112651705A
Authority
CN
China
Prior art keywords
task
module
mail
file
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011481688.1A
Other languages
English (en)
Other versions
CN112651705B (zh
Inventor
黄友俊
李星
吴建平
马铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERNET Corp
Original Assignee
Next Generation Internet Major Application Technology Beijing Engineering Research Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Next Generation Internet Major Application Technology Beijing Engineering Research Center Co ltd filed Critical Next Generation Internet Major Application Technology Beijing Engineering Research Center Co ltd
Priority to CN202011481688.1A priority Critical patent/CN112651705B/zh
Publication of CN112651705A publication Critical patent/CN112651705A/zh
Application granted granted Critical
Publication of CN112651705B publication Critical patent/CN112651705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种邮件处理方法,包括:根据Ansible管理服务器需要执行的运维任务配置所述Ansible管理服务器的任务模块,并将所述任务模块打包为任务模块文件,其中,所述运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;对被管理主机进行分组,根据分组结果设置所述Ansible管理服务器对每一组被管理主机的认证信息;接收任务执行指令,基于所述认证信息寻找需要执行任务的被管理主机,将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。本公开还提供一种邮件处理装置、一种电子设备及一种可读存储介质。该邮件处理方法、装置、设备及介质可实现邮件运维任务的自动化处理。

Description

邮件处理方法、装置、设备及介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种邮件处理方法、装置、设备及介质。
背景技术
运维工作本身是一项比较繁琐的任务,特别是在面对批量任务或者重复性工作时,其繁琐程度更高。传统的运维工程一般都靠人力完成,该种方式费时费力,效率低下,而且容易出错,有时还会存在运维工作遗漏。
发明内容
有鉴于此,本公开提供了一种邮件处理方法、装置、设备及介质。
本公开的个方面提供了一种邮件处理方法,包括:根据Ansible管理服务器需要执行的运维任务配置所述Ansible管理服务器的任务模块,并将所述任务模块打包为任务模块文件,其中,所述运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;对被管理主机进行分组,根据分组结果设置所述Ansible管理服务器对每一组被管理主机的认证信息;接收任务执行指令,基于所述认证信息寻找需要执行任务的被管理主机,将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。
根据本公开的实施例,所述认证信息包括缺省文件或基于安全外壳协议登录的用户名或密码。
根据本公开的实施例,所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:将任务模块文件对应的各任务按次序逐个发送给所述认证信息中指定的被管理主机执行,待该任务执行完成后再发送下一任务。
根据本公开的实施例,所述方法还包括:为每一个任务添加任务名。
根据本公开的实施例,在所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:读取所述Ansible管理服务器的配置文件。
根据本公开的实施例,所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:将所述任务模块文件及所述任务执行指令生成对应的临时脚本文件,将所述临时脚本文件发送至所述被管理主机执行相应的运维任务。
根据本公开的实施例,所述方法还包括:在运维任务执行完成后,删除所述临时脚本文件。
本公开另一方面提供一种邮件处理装置,包括:配置模块,用于根据Ansible管理服务器需要执行的运维任务配置所述Ansible管理服务器的任务模块,并将所述任务模块打包为任务模块文件,其中,所述运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;设置模块,对被管理主机进行分组,根据分组结果设置所述Ansible管理服务器对每一组被管理主机的认证信息;发送模块,接收任务执行指令,基于所述认证信息寻找需要执行任务的被管理主机,将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。
本公开的另一个方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以实现邮件处理方法示例性系统架构100;
图2示意性示出了根据本公开实施例的邮件处理方法的流程图;
图3示意性示出了根据本公开的实施例的邮件处理装置的框图;
图4示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种邮件处理以及能够应用该方法的装置。该方法包括根据Ansible管理服务器需要执行的运维任务配置Ansible管理服务器的任务模块,其中,运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;对被管理主机进行分组,根据分组结果设置Ansible管理服务器对每一组被管理主机的认证信息;接收任务执行指令,基于认证信息寻找需要执行任务的被管理主机,将任务模块及所述任务执行指令发送至被管理主机执行相应的运维任务。
图1示意性示出了根据本公开实施例的可以实现邮件处理方法示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,该系统架构100基于Ansible自动化运维工具实现,例如可以包括五大模块:核心模块101(Core Modules)。扩展模块102(Custom Modules):如果核心模块101不足以完成某种功能,可以添加扩展模块102。剧本103(Playbooks):ansible的任务配置文件,将多个任务定义在剧本103中,由ansible自动执行。主机群104(Host Inventory):用于定义ansible管理的主机。连接插件105(Connectior Plugins):ansible基于连接插件连接到各个主机上,虽然ansible可以使用ssh连接到各个主机的,但是它还支持其他的连接方法,所以需要有连接插件。功能补充模块106,用于完成如日志插件、邮件插件等。
本公开提供的邮件处理方法可以基于上述图1所示的系统架构100实现,下面进行具体介绍。
图2示意性示出了根据本公开实施例的邮件处理方法的流程图。
如图2所示,该方法包括操作S201-S203。
在操作S201,根据Ansible管理服务器需要执行的运维任务配置Ansible管理服务器的任务模块,并将任务模块打包为任务模块文件,其中,运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤。
在本公开实施例中,需要确定邮件系统需要自动化执行的运维任务,该运维任务例如可以包括警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤。之后需要对Ansible管理服务器进行相关配置,以使得其能够执行相应的运维任务。
具体地,需要在Ansible管理服务器中部署控制节点,即Ansible管理服务器需要安装Ansible工具软件,Ansible可以包括两种安装方式:yum安装和pip程序安装。Ansible在epel的yum中有提供,所以配置好epel源,直接使用yum命令安装即可。CentOS系统可以使用默认的yum源直接安装ansible。安装完成后扩展模块102(Custom Modules):还需要根据运维任务对控制节点进行配置,包括:配置预警邮件及通知邮件自动下发模块,垃圾邮件自动屏蔽模块,进而生成任务模块文件,也即任务模块文件将能够执行相应的任务模块进行打包,在后续需要执行相应的运维任务时,Ansible管理服务器根据运维任务的类型(邮件处理类型)将对应的任务模块文件传输至远程被管理主机(邮件服务器)使其具备处理相应运维任务的功能。其中,垃圾邮件模块需要提前设置垃圾邮件过滤规则。剧本103(Playbooks)将预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤定义在剧本103中。
在操作S202,对被管理主机进行分组,根据分组结果设置Ansible管理服务器对每一组被管理主机的认证信息。
在本公开实施例中,需要对被管理的所有主机进行分组,然后设置Ansible管理服务器对每一组被管理主机的认证信息。具体可以依据主机群104(Host Inventory)配置文件中的[webservers]和/或[dbservers]来设置被管理的主机组,被管理主机组名下可以写成员主机的IP(或域名),将被管理的主机IP放在[webservers]或[dbservers]主机组下,被管理节点有几台都放在主机组[webservers]中即可。其中,Ansible管理服务器与被管理主机可以设置为ssh无密码信任关系,添加Ansible管理服务器到被管理主机的认证信息,其中,认证信息例如包括缺省文件(例如/etc/ansible/hosts);或基于安全外壳协议(SSH)登录的用户名或密码。例如,在Ansible管理服务器生成ssh密钥,拷贝Ansible管理服务器的公钥文件到被管理主机。
在操作S203,接收任务执行指令,基于认证信息寻找需要执行任务的被管理主机,将任务模块文件及任务执行指令发送至被管理主机执行相应的运维任务。
在本公实施例中,当接收到任务执行指令后,在Ansible管理服务器执行Ansible命令时,可以加载Ansible管理服务器的配置文件,Ansible管理服务器会按照预先设定的顺序查找配置文件,检查到哪个就用哪个。首先,Ansible命令会先检查环境变量,即这个环境变量将指向的配置文件;其次,将会检查当前目录下的ansible.cfg配置文件;再次,将会检查当前用户home目录下的.ansible.cfg配置文件;最后,将会检查在安装Ansible时自动生产的配置文件。
获取配置文件后,可以根据Ansible管理服务器对每一组被管理主机的认证信息,结合被管理主机的分组、其关联量信息及变量信息,找到要执行任务的被管理主机或者被管理主机组。关联量信息及变量信息可以从静态文件、文件夹、脚本中获取。
找到要执行任务的被管理主机或者被管理主机组后,将任务模块文件及任务执行指令发送至被管理主机执行相应的运维任务。可以将任务模块文件及任务执行指令生成对应的临时脚本文件,例如临时python脚本文件,然后将临时脚本文件发送至被管理主机(远程邮件服务器)执行相应的运维任务。在本公开实施例中,将任务模块文件及对应的各任务按次序逐个发送给认证信息中指定的被管理主机执行,待该任务执行完成后再发送下一任务。即在所有被管理主机上完成第一个任务后再开始第二个任务。每一个任务(task)可以对应添加添加任务名(name),这样在运行任务时,从其输出的任务执行信息中可以很好的辨别出隶属于哪一个task。若未定义name,‘action’的值将会用作输出信息中标记特定的task。
在本公开实施例中,执行任务过程中对应执行用户home目录的.ansible/tmp/XXX/XXX.PY文件,
根据本公开的实施例,该邮件处理方法还包括:给该文件(.ansible/tmp/XXX/XXX.PY文件)加执行权限,在邮件处理执行完毕后返回执行结果并删除临时脚本文件,至此,邮件处理结束。
通过本公开的实施例,由于基于Ansible架构,根据Ansible管理服务器需要执行的运维任务配置Ansible管理服务器的任务模块,生成任务模块文件,在后期执行邮件的分发及过滤等运维工作时,可以直接将能够执行相应的任务模块及执行指令打包成任务模块文件发送给远程的邮件服务器,执行相应的邮件处理任务,进而实现预警/通知邮件的自动下发,邮件系统的自动化运维。
图3示意性示出了根据本公开的实施例的邮件处理装置的框图。
如图3所示,邮件处理装置300例如可以包括配置模块310、设置模块320及发送模块330。
配置模块310,用于根据Ansible管理服务器需要执行的运维任务配置Ansible管理服务器的任务模块,生成任务模块文件,其中,运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤。
设置模块320,用于对被管理主机进行分组,根据分组结果设置Ansible管理服务器对每一组被管理主机的认证信息。
发送模块330,用于接收任务执行指令,基于认证信息寻找需要执行任务的被管理主机,将任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,配置模块310、设置模块320及发送模块330中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,配置模块310、设置模块320及发送模块330中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,配置模块310、设置模块320及发送模块330中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中邮件处理装置部分与本公开的实施例中邮件处理方法部分是相对应的,其具体实施细节及带来的技术效果也是相同的,在此不再赘述。
图4示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的框图。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,根据本公开实施例的电子设备400包括处理器401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。处理器401例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器401还可以包括用于缓存用途的板载存储器。处理器401可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 403中,存储有电子设备400操作所需的各种程序和数据。处理器401、ROM402以及RAM403通过总线404彼此相连。处理器401通过执行ROM402和/或RAM403中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 402和RAM 403以外的一个或多个存储器中。处理器401也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备400还可以包括输入/输出(I/O)接口405,输入/输出(I/O)接口405也连接至总线404。电子设备400还可以包括连接至I/O接口405的以下部件中的一项或多项:包括键盘、鼠标等的输入部分403;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被处理器401执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 402和/或RAM 403和/或ROM 402和RAM 403以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种邮件处理方法,包括:
根据Ansible管理服务器需要执行的运维任务配置所述Ansible管理服务器的任务模块,并将所述任务模块打包为任务模块文件,其中,所述运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;
对被管理主机进行分组,根据分组结果设置所述Ansible管理服务器对每一组被管理主机的认证信息;
接收任务执行指令,基于所述认证信息寻找需要执行任务的被管理主机,将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。
2.根据权利要求1所述的邮件处理方法,其中,所述认证信息包括缺省文件或基于安全外壳协议登录的用户名或密码。
3.根据权利要求1所述的邮件处理方法,其中,所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:
将任务模块文件对应的各任务按次序逐个发送给所述认证信息中指定的被管理主机执行,待该任务执行完成后再发送下一任务。
4.根据权利要求3所述的邮件处理方法,其中,所述方法还包括:
为每一个任务添加任务名。
5.根据权利要求1所述的邮件处理方法,其中,在所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:
读取所述Ansible管理服务器的配置文件。
6.根据权利要求1所述的邮件处理方法,其中,所述将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务包括:
将所述任务模块文件及所述任务执行指令生成对应的临时脚本文件,将所述临时脚本文件发送至所述被管理主机执行相应的运维任务。
7.根据权利要求6所述的邮件处理方法,其中,所述方法还包括:
在运维任务执行完成后,删除所述临时脚本文件。
8.一种邮件处理装置,包括:
配置模块,用于根据Ansible管理服务器需要执行的运维任务配置所述Ansible管理服务器的任务模块,并将所述任务模块打包为任务模块文件,其中,所述运维任务包括预警邮件的分发和/或通知邮件的分发和/或垃圾邮件的过滤;
设置模块,对被管理主机进行分组,根据分组结果设置所述Ansible管理服务器对每一组被管理主机的认证信息;
发送模块,接收任务执行指令,基于所述认证信息寻找需要执行任务的被管理主机,将所述任务模块文件及所述任务执行指令发送至被管理主机执行相应的运维任务。
9.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项所述的方法。
CN202011481688.1A 2020-12-15 2020-12-15 邮件处理方法、装置、设备及介质 Active CN112651705B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011481688.1A CN112651705B (zh) 2020-12-15 2020-12-15 邮件处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011481688.1A CN112651705B (zh) 2020-12-15 2020-12-15 邮件处理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112651705A true CN112651705A (zh) 2021-04-13
CN112651705B CN112651705B (zh) 2023-09-19

Family

ID=75354158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011481688.1A Active CN112651705B (zh) 2020-12-15 2020-12-15 邮件处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112651705B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113448656A (zh) * 2021-07-12 2021-09-28 中国银行股份有限公司 基于Ansible的在线脚本执行方法及装置
CN114095495A (zh) * 2021-11-29 2022-02-25 北京奇虎科技有限公司 终端控制方法、设备、存储介质及装置
CN114915621A (zh) * 2022-05-26 2022-08-16 中国银行股份有限公司 基于Ansible的文件分发方法、装置及设备
CN115550306A (zh) * 2021-11-10 2022-12-30 苏州蓝驰网络科技有限公司 一种云端智能邮件系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114452A1 (en) * 2003-11-03 2005-05-26 Prakash Vipul V. Method and apparatus to block spam based on spam reports from a community of users
US8135778B1 (en) * 2005-04-27 2012-03-13 Symantec Corporation Method and apparatus for certifying mass emailings
CN108768683A (zh) * 2018-03-15 2018-11-06 北京奇艺世纪科技有限公司 一种自动化运维方法、装置和系统
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN110119335A (zh) * 2019-03-27 2019-08-13 平安科技(深圳)有限公司 服务器ntp进程监控方法、电子装置及存储介质
CN110474837A (zh) * 2019-08-19 2019-11-19 赛尔网络有限公司 一种垃圾邮件处理方法、装置、电子设备及存储介质
US20190392137A1 (en) * 2018-06-21 2019-12-26 Cyberark Software Ltd. Security annotation of application services
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111061555A (zh) * 2019-12-22 2020-04-24 济南浪潮数据技术有限公司 一种基于Ansible的运维方法和相关装置
CN111488997A (zh) * 2020-04-14 2020-08-04 中国联合网络通信集团有限公司 自动运维方法、装置、设备及存储介质
CN111526049A (zh) * 2020-04-16 2020-08-11 中国工商银行股份有限公司 运维系统、运维方法、电子设备和存储介质
CN111628927A (zh) * 2020-05-28 2020-09-04 泰康保险集团股份有限公司 邮件管理方法及装置、存储介质及电子终端

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114452A1 (en) * 2003-11-03 2005-05-26 Prakash Vipul V. Method and apparatus to block spam based on spam reports from a community of users
US8135778B1 (en) * 2005-04-27 2012-03-13 Symantec Corporation Method and apparatus for certifying mass emailings
CN108768683A (zh) * 2018-03-15 2018-11-06 北京奇艺世纪科技有限公司 一种自动化运维方法、装置和系统
US20190392137A1 (en) * 2018-06-21 2019-12-26 Cyberark Software Ltd. Security annotation of application services
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN110119335A (zh) * 2019-03-27 2019-08-13 平安科技(深圳)有限公司 服务器ntp进程监控方法、电子装置及存储介质
CN110474837A (zh) * 2019-08-19 2019-11-19 赛尔网络有限公司 一种垃圾邮件处理方法、装置、电子设备及存储介质
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111061555A (zh) * 2019-12-22 2020-04-24 济南浪潮数据技术有限公司 一种基于Ansible的运维方法和相关装置
CN111488997A (zh) * 2020-04-14 2020-08-04 中国联合网络通信集团有限公司 自动运维方法、装置、设备及存储介质
CN111526049A (zh) * 2020-04-16 2020-08-11 中国工商银行股份有限公司 运维系统、运维方法、电子设备和存储介质
CN111628927A (zh) * 2020-05-28 2020-09-04 泰康保险集团股份有限公司 邮件管理方法及装置、存储介质及电子终端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
PAVEL MASEK,等: "Unleashing Full Potential of Ansible Framework: University Labs Administration", 2018 22ND CONFERENCE OF OPEN INNOVATIONS ASSOCIATION, pages 144 - 150 *
徐伟平,等: "安全、可靠的电子邮件服务器系统的实现", 计算机应用, no. 05, pages 120 - 122 *
李沁蔓: "基于Ansible的服务器自动化运维技术研究与实现", 电子设计工程, vol. 28, no. 13, pages 22 - 26 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113448656A (zh) * 2021-07-12 2021-09-28 中国银行股份有限公司 基于Ansible的在线脚本执行方法及装置
CN115550306A (zh) * 2021-11-10 2022-12-30 苏州蓝驰网络科技有限公司 一种云端智能邮件系统
CN114095495A (zh) * 2021-11-29 2022-02-25 北京奇虎科技有限公司 终端控制方法、设备、存储介质及装置
CN114095495B (zh) * 2021-11-29 2023-12-05 北京奇虎科技有限公司 终端控制方法、设备、存储介质及装置
CN114915621A (zh) * 2022-05-26 2022-08-16 中国银行股份有限公司 基于Ansible的文件分发方法、装置及设备

Also Published As

Publication number Publication date
CN112651705B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN112651705B (zh) 邮件处理方法、装置、设备及介质
US9386079B2 (en) Method and system of virtual desktop infrastructure deployment studio
CN102427481B (zh) 用于对云计算服务进行管理的系统及云计算管理方法
US11470149B2 (en) State management for device-driven management workflows
US9633127B2 (en) Deploying programs in a cluster node
US10049033B2 (en) Application gateway for cloud computing systems
US10877776B2 (en) Method, device and computer program product for performing applications in hybrid cloud
CN108897575B (zh) 电子设备的配置方法以及配置系统
WO2019051937A1 (zh) 测试机自动配置方法、装置、设备及存储介质
CN111831325A (zh) 应用中配置文件的更新方法、装置、系统和介质
CN117170803A (zh) 生成信创操作系统流水线的方法、电子设备及存储介质
CN106970865B (zh) 作为微云环境中的服务的软件的监视和管理
CN113168333A (zh) 受协调设备环境的工作流配置
CN111355629B (zh) 一种客户端的测试方法、装置、计算机设备及存储介质
US10007602B2 (en) Flash copy relationship management
US20160042177A1 (en) Preventing return-oriented programming exploits
CN113419952B (zh) 云服务管理场景测试装置与方法
CN115248680A (zh) 软件构建方法、系统、设备、介质和程序产品
CN114254301A (zh) 基于PaC管理安全策略的方法及装置
CN112685071A (zh) 应用程序修复方法、装置、设备及存储介质
CN111162969A (zh) Rsu与obu在线调试方法、系统及介质
CN113760727A (zh) 一种接口回归测试方法和装置
CN110968504A (zh) 测试方法、平台、电子设备和计算机存储介质
US9858423B2 (en) Application modification based on a security vulnerability
CN110691108B (zh) 一种图片的下载保存方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211222

Address after: 100084 Beijing Haidian District Zhongguancun East Road 1 hospital Qinghua science and Technology Park 8 Building B block seal building

Applicant after: CERNET Co.,Ltd.

Address before: 100084 B1001-C 8, building 1, Zhongguancun East Road, Haidian District, Beijing, 2.

Applicant before: NEXT GENERATION INTERNET MAJOR APPLICATION TECHNOLOGY (BEIJING) ENGINEERING RESEARCH CENTER Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant