CN113518121A - 一种批量操作方法以及装置 - Google Patents
一种批量操作方法以及装置 Download PDFInfo
- Publication number
- CN113518121A CN113518121A CN202110656891.6A CN202110656891A CN113518121A CN 113518121 A CN113518121 A CN 113518121A CN 202110656891 A CN202110656891 A CN 202110656891A CN 113518121 A CN113518121 A CN 113518121A
- Authority
- CN
- China
- Prior art keywords
- server
- session
- identifier
- establishing
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 241001290266 Sciaenops ocellatus Species 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本说明书提供一种批量操作方法以及装置,涉及通信技术领域。一种批量操作方法,包括:获取所存储的第一配置文件,其中,第一配置文件中包含有至少两台服务器的服务器标识以及登陆信息;获取所存储的第二配置文件,其中,第二配置文件中包含有操作指令、接口标识以及操作参数;根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文,分别向服务器标识所对应的服务器发送请求报文,并建立会话;基于会话和操作指令,分别向服务器下发携带有操作参数的操作报文,以使各服务器基于操作参数对服务器中的BIOS进行操作。通过上述方法,能够提升对服务器中的BIOS进行配置的效率。
Description
技术领域
本说明书涉及通信技术领域,尤其涉及一种批量操作方法以及装置。
背景技术
BIOS(基础输入输出系统,Basic Input Output System)是一组固化到计算机(比如,服务器)主板上一个ROM(只读存储器,Read-Only Memory)芯片上的程序。BIOS中保存着服务器最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
BIOS上有很多配置选项,为了优化性能和适应不同软件硬件的需要,工作人员需要根据自身的需求进行配置。如果在组网中存在大量的服务器需要进行相同或相似的配置,则需要消耗大量的时间重复相同或相似的操作。在当前的方式中,工作人员可以通过BIOS厂商所提供的管理软件实现批量的配置,但是,不同的厂商所提供的管理软件不同,无法通用。因此,如何实现对于不同厂商的BIOS进行批量配置,提升服务器的管理和维护效率,是当前亟待解决的问题。
发明内容
为克服相关技术中存在的问题,本说明书提供了一种批量操作方法以及装置。
结合本说明书实施方式的第一方面,本申请提供了一种批量操作方法,包括:
获取所存储的第一配置文件,其中,第一配置文件中包含有至少两台服务器的服务器标识以及登陆信息;
获取所存储的第二配置文件,其中,第二配置文件中包含有操作指令、接口标识以及操作参数;
根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文,分别向服务器标识所对应的服务器发送请求报文,并建立会话;
基于会话和操作指令,分别向服务器下发携带有操作参数的操作报文,以使各服务器基于操作参数对服务器中的BIOS进行操作。
进一步的,分别向服务器标识所对应的服务器发送请求报文,并建立会话,包括:
针对一台服务器,向该服务器发送请求报文,以使该服务器对请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌;
根据会话令牌,与该服务器建立会话。
可选的,操作指令为配置指令,操作参数为配置参数。
可选的,服务器的主板上设置有管理控制器,接口标识为管理控制器上的Redfish接口的接口标识。
可选的,该方法,还包括:
接收服务器所反馈的操作结果;
根据服务器的服务器标识,建立服务器与操作结果的对应关系。
结合本说明书实施方式的第二方面,本申请提供了一种批量操作装置,包括:
获取单元,用于获取所存储的第一配置文件,其中,第一配置文件中包含至少两台服务器的服务器标识以及登陆信息;获取所存储的第二配置文件,其中,第二配置文件中包含有操作指令、接口标识以及操作参数;
建立单元,用于根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文,分别向服务器标识所对应的服务器发送请求报文,并建立会话;
操作单元,用于基于会话和操作指令,分别向服务器下发携带有操作参数的操作报文,以使各服务器基于操作参数对服务器中的基础输入输出系统BIOS进行操作。
进一步的,建立单元,包括:
创建模块,用于根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文;
发送模块,用于针对一台服务器,向该服务器发送请求报文,以使该服务器对请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌;
建立模块,用于根据会话令牌,与该服务器建立会话。
可选的,操作指令为配置指令,操作参数为配置参数。
可选的,服务器的主板上设置有管理控制器,接口标识为管理控制器上的Redfish接口的接口标识。
可选的,该装置,还包括:
接收单元,用于接收服务器所反馈的操作结果;
记录单元,用于根据服务器的服务器标识,建立服务器与操作结果的对应关系。
本说明书的实施方式提供的技术方案可以包括以下有益效果:
本说明书实施方式中,通过预先存储的配置文件,其中记录有用于对服务器进行批量操作的服务器标识、登陆信息以及针对这些服务器所需要进行的操作指令和操作参数,基于这些信息,可以与服务器建立会话,并通过建立的会话所适用的接口,向服务器发送操作指令和操作参数,以对服务器中的BIOS进行批量操作,提升了对服务器进行管理和维护的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施方式,并与说明书一起用于解释本说明书的原理。
图1是本申请所涉及的一种批量操作方法的流程图;
图2是本申请所涉及的一种批量操作方法所适用的组网的结构示意图;
图3是本申请所涉及的一种批量操作装置的结构示意图。
具体实施方式
这里将详细地对示例性实施方式进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施方式中所描述的实施方式并不代表与本说明书相一致的所有实施方式。
本申请提供了一种批量操作方法,如图1所示,包括:
S100、获取所存储的第一配置文件。
S101、获取所存储的第二配置文件。
如图2所示,组网中包含有两台服务器,即服务器1和服务器2,其通过网络设备,比如路由器或交换机,连接到远程设备,比如个人电脑或另一台服务器。在服务器中可以设置有管理控制器,比如BMC(基板管理控制器,Baseboard Management Controller),服务器可以通过BMC实现对于服务器内硬件的监控、管理和维护,包含有对BIOS中的配置进行读取和写入等操作,其中,对于BIOS进行配置的过程,即可以理解为对BIOS中的寄存器进行写入的操作。该BMC可以对外提供网络接口以实现远程访问。
在远程设备上存储有第一配置文件和第二配置文件,其中,第一配置文件中包含有至少两台服务器的服务器标识以及登陆信息,第二配置文件中包含有操作指令、接口标识以及操作参数。
服务器标识可以是服务器的地址信息,比如IP(互联网协议,Internet Protocol)地址或MAC(媒体访问控制,Media Access Control)地址等,下述以IP地址作为服务器标识为例进行说明。
登陆信息可以为用户名和密码等,用于对远程设备的登陆服务器进行认证的信息。在服务器中,可以存储有与该登陆信息相对应的合法认证信息,该登陆信息可以与该合法认证信息相一致,以保证远程设备基于该登陆信息的请求能够被服务器通过。
该第一配置文件如下表1所示。
IP地址 | 用户名 | 密码 | |
服务器1 | 172.16.101.1 | admin1 | 01234 |
服务器2 | 172.16.101.2 | admin2 | 56789 |
表1
第二配置文件中的操作指令可以是基于通信协议的操作指令,比如,若通信协议选择HTTP(超文本传输协议,Hyper Text Transfer Protocol)或HTTPS(超文本传输安全协议,Hyper Text Transfer Protocol over Secure Socket Layer)时,则该操作指令可以是基于HTTP/HTTPS的POST指令、PATCH指令和GET指令等。
第二配置文件中的接口标识可以为管理控制器上的Redfish接口的接口标识,但不限于此,也可以是其他在管理控制器上设置的通用接口。
第二配置文件中的操作参数可以为操作指令所指向的对象,比如在实现对于BIOS的批量配置的情况下,可以是使能BIOS中的功能,即向该功能的寄存器中写入Enable以实现使能,当然,也可以是去使能BIOS中的功能,即向该功能的寄存器中写入Disable以实现去使能。另外,也可以通过GET指令来获取BIOS中的配置进行查看等,在此不做一一列举。
下面以实现对EnableTXT和VMX的使能为例进行描述。
S102、根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文,分别向服务器标识所对应的服务器发送请求报文,并建立会话。
在获取到第一配置文件和第二配置文件之后,便可以基于服务器标识、登陆信息以及接口标识等信息实现对于服务器的管理和维护。
基于HTTP或HTTPS构建请求报文,该请求报文可以携带有上述信息。举例而言,在请求报文的报文头中携带有内容类型,比如基于JSON(JS对象简谱,JavaScript ObjectNotation),在请求体中携带用户名和密码,并且在针对所要访问的接口,形成接口URL(统一资源定位系统,Uniform Resource Locator)。
比如,基于表1所存储的第一配置文件,可以形成构造如下两条请求报文:
1、POST https://172.16.101.1/redfish/v1/Session Service/Sessions
【请求头】Content-Type:application/json
【请求消息体】{"Username":admin1,"Password":01234};
2、POST https://172.16.101.2/redfish/v1/Session Service/Sessions
【请求头】Content-Type:application/json
【请求消息体】{"Username":admin2,"Password":56789}。
进一步的,步骤S102、分别向服务器标识所对应的服务器发送请求报文,并建立会话,包括:
S102A、针对一台服务器,向该服务器发送请求报文,以使该服务器对请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌。
S102B、根据会话令牌,与该服务器建立会话。
基于表1中所存储的信息,远程设备可以逐一地构建针对每台服务器的请求报文,分别向对应的服务器发送该请求报文。一台服务器在接收到请求报文后,可以对该请求报文进行解析,通过用户名和密码进行认证。在用户名和密码与BMC中所存储的合法的用户名和密码一致的情况下,通过认证,从而基于Redfish接口与服务器中的BMC建立会话。
此时,服务器可以生成会话令牌(TOKEN),并将该会话令牌反馈给远程设备进行记录,以在后续发送操作报文时可以基于会话令牌与服务器建立会话,并进行数据交互。
S103、基于会话和操作指令,分别向服务器下发携带有操作参数的操作报文,以使各服务器基于操作参数对服务器中的BIOS进行操作。
在远程设备与服务器之间的会话建立完成后,远程设备可以构造操作报文对服务器中的BIOS进行操作。以操作指令为PATCH指令为例进行描述,远程设备可以构建如下的操作报文。
1、PATCH https://172.16.101.1/redfish/v1/Systems/1/Bios/Settings
【请求头】
X-Auth-Token:TOKEN
Content-Type:application/json
If-Match:ifmatch_value
【请求消息体】
{"Attributes":{"EnableTXT":"Enable","VMX":"Enable"}}
2、PATCH https://172.16.101.2/redfish/v1/Systems/1/Bios/Settings
【请求头】
X-Auth-Token:TOKEN
Content-Type:application/json
If-Match:ifmatch_value
【请求消息体】
{"Attributes":{"EnableTXT":"Enable","VMX":"Enable"}}
其中,Attributes表示针对BIOS中的属性进行配置。
基于上述的操作指令,即可以实现对于BIOS中的EnableTXT功能以及VMX功能进行配置,并将其置于使能状态。
在远程设备上的第一配置文件中,可以进一步地配置更多的服务器相关的服务器标识和登陆信息,从而使得远程设备可以在遍历第一配置文件后,逐一地构建对应的请求报文来建立会话,并基于第二配置文件中所设定的操作指令和操作参数,批量的完成针对BIOS的操作,从而减少进行BIOS操作时所需要输入的内容,提升针对服务器的BIOS进行操作的效率。
通过预先存储的配置文件,其中记录有用于对服务器进行批量操作的服务器标识、登陆信息以及针对这些服务器所需要进行的操作指令和操作参数,基于这些信息,可以与服务器建立会话,并通过建立的会话所适用的接口,向服务器发送操作指令和操作参数,以对服务器中的BIOS进行批量操作,提升了对服务器进行管理和维护的效率。
在通过远程设备对服务器中的BIOS进行操作后,为了了解具体进行配置之后的结果,该方法,还包括:
S103、接收服务器所反馈的操作结果。
在服务器根据操作指令对BIOS进行操作后,服务器可以向远程设备反馈操作结果,比如请求成功、无效请求、拒绝请求、不支持的操作以及服务器内部错误等。针对每一种操作结果,在反馈报文中可以携带有用于表示操作结果的状态码,该状态码可以进行约定或在协议中进行限定。
S104、根据服务器的服务器标识,建立服务器与操作结果的对应关系。
在远程设备接收到反馈报文后进行解析,根据其中所携带的服务器标识进行查找,比如IP地址,以在表1或另外所设置的结果表中记录对应的服务器的操作结果,便于工作人员在远程设备上查看所进行操作的反馈,从而进一步地提升针对服务器的BIOS进行操作的效率。
相对应的,本申请提供了一种批量操作装置,如图3所示,包括:
获取单元,用于获取所存储的第一配置文件,其中,第一配置文件中包含至少两台服务器的服务器标识以及登陆信息;获取所存储的第二配置文件,其中,第二配置文件中包含有操作指令、接口标识以及操作参数;
建立单元,用于根据服务器标识、登陆信息以及接口标识构建基于超文本传输协议HTTP或超文本传输安全协议HTTPS的请求报文,分别向服务器标识所对应的服务器发送请求报文,并建立会话;
操作单元,用于基于会话和操作指令,分别向服务器下发携带有操作参数的操作报文,以使各服务器基于操作参数对服务器中的基础输入输出系统BIOS进行操作。
进一步的,建立单元,包括:
创建模块,用于根据服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文;
发送模块,用于针对一台服务器,向该服务器发送请求报文,以使该服务器对请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌;
建立模块,用于根据会话令牌,与该服务器建立会话。
可选的,操作指令为配置指令,操作参数为配置参数。
可选的,服务器的主板上设置有管理控制器,接口标识为管理控制器上的Redfish接口的接口标识。
可选的,该装置,还包括:
接收单元,用于接收服务器所反馈的操作结果;
记录单元,用于根据服务器的服务器标识,建立服务器与操作结果的对应关系。
本说明书的实施方式提供的技术方案可以包括以下有益效果:
本说明书实施方式中,通过预先存储的配置文件,其中记录有用于对服务器进行批量操作的服务器标识、登陆信息以及针对这些服务器所需要进行的操作指令和操作参数,基于这些信息,可以与服务器建立会话,并通过建立的会话所适用的接口,向服务器发送操作指令和操作参数,以对服务器中的BIOS进行批量操作,提升了对服务器进行管理和维护的效率。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。
以上所述仅为本说明书的较佳实施方式而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (10)
1.一种批量操作方法,其特征在于,包括:
获取所存储的第一配置文件,其中,所述第一配置文件中包含至少两台服务器的服务器标识以及登陆信息;
获取所存储的第二配置文件,其中,所述第二配置文件中包含有操作指令、接口标识以及操作参数;
根据所述服务器标识、登陆信息以及接口标识构建基于超文本传输协议HTTP或超文本传输安全协议HTTPS的请求报文,分别向所述服务器标识所对应的服务器发送所述请求报文,并建立会话;
基于所述会话和操作指令,分别向所述服务器下发携带有所述操作参数的操作报文,以使各所述服务器基于所述操作参数对所述服务器中的基础输入输出系统BIOS进行操作。
2.根据权利要求1所述的方法,其特征在于,所述分别向所述服务器标识所对应的服务器发送所述请求报文,并建立会话,包括:
针对一台服务器,向该服务器发送请求报文,以使该服务器对所述请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌;
根据所述会话令牌,与该服务器建立会话。
3.根据权利要求1所述的方法,其特征在于,所述操作指令为配置指令,所述操作参数为配置参数。
4.根据权利要求1所述的方法,其特征在于,所述服务器的主板上设置有管理控制器,所述接口标识为所述管理控制器上的Redfish接口的接口标识。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收所述服务器所反馈的操作结果;
根据所述服务器的服务器标识,建立所述服务器与所述操作结果的对应关系。
6.一种批量操作装置,其特征在于,包括:
获取单元,用于获取所存储的第一配置文件,其中,所述第一配置文件中包含有至少两台服务器的服务器标识以及登陆信息;获取所存储的第二配置文件,其中,所述第二配置文件中包含有操作指令、接口标识以及操作参数;
建立单元,用于根据所述服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文,分别向所述服务器标识所对应的服务器发送所述请求报文,并建立会话;
操作单元,用于基于所述会话和操作指令,分别向所述服务器下发携带有所述操作参数的操作报文,以使各所述服务器基于所述操作参数对所述服务器中的基础输入输出系统BIOS进行操作。
7.根据权利要求6所述的装置,其特征在于,所述建立单元,包括:
创建模块,用于根据所述服务器标识、登陆信息以及接口标识构建基于HTTP或HTTPS的请求报文;
发送模块,用于针对一台服务器,向该服务器发送请求报文,以使该服务器对所述请求报文中所携带的登陆信息进行认证,并在认证通过时反馈会话令牌;
建立模块,用于根据所述会话令牌,与该服务器建立会话。
8.根据权利要求6所述的装置,其特征在于,所述操作指令为配置指令,所述操作参数为配置参数。
9.根据权利要求6所述的装置,其特征在于,所述服务器的主板上设置有管理控制器,所述接口标识为所述管理控制器上的Redfish接口的接口标识。
10.根据权利要求6所述的装置,其特征在于,还包括:
接收单元,用于接收所述服务器所反馈的操作结果;
记录单元,用于根据所述服务器的服务器标识,建立所述服务器与所述操作结果的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656891.6A CN113518121B (zh) | 2021-06-11 | 2021-06-11 | 一种批量操作方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656891.6A CN113518121B (zh) | 2021-06-11 | 2021-06-11 | 一种批量操作方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113518121A true CN113518121A (zh) | 2021-10-19 |
CN113518121B CN113518121B (zh) | 2023-12-26 |
Family
ID=78065611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110656891.6A Active CN113518121B (zh) | 2021-06-11 | 2021-06-11 | 一种批量操作方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113518121B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500270A (zh) * | 2022-01-25 | 2022-05-13 | 重庆智铸华信科技有限公司 | 一种远程配置参数的处理方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686458A (zh) * | 2008-09-28 | 2010-03-31 | 华为技术有限公司 | 一种终端配置和管理方法及终端装置 |
CN106354538A (zh) * | 2016-09-29 | 2017-01-25 | 郑州云海信息技术有限公司 | 一种整机柜服务器操作系统的远程配置装置及方法 |
CN107861760A (zh) * | 2017-11-24 | 2018-03-30 | 联想(北京)有限公司 | Bios配置方法、终端以及服务器 |
CN108737499A (zh) * | 2018-04-19 | 2018-11-02 | 华为技术有限公司 | 服务器配置方法和装置 |
US20190045360A1 (en) * | 2017-08-03 | 2019-02-07 | Salesforce.Com, Inc. | Flexible remote server validation |
CN109445865A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种bios选项远程批量设置方法、装置、终端及存储介质 |
CN110391939A (zh) * | 2019-07-26 | 2019-10-29 | 秒针信息技术有限公司 | 基于nfc的操作系统配置方法、装置及计算机存储介质 |
-
2021
- 2021-06-11 CN CN202110656891.6A patent/CN113518121B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686458A (zh) * | 2008-09-28 | 2010-03-31 | 华为技术有限公司 | 一种终端配置和管理方法及终端装置 |
CN106354538A (zh) * | 2016-09-29 | 2017-01-25 | 郑州云海信息技术有限公司 | 一种整机柜服务器操作系统的远程配置装置及方法 |
US20190045360A1 (en) * | 2017-08-03 | 2019-02-07 | Salesforce.Com, Inc. | Flexible remote server validation |
CN107861760A (zh) * | 2017-11-24 | 2018-03-30 | 联想(北京)有限公司 | Bios配置方法、终端以及服务器 |
CN108737499A (zh) * | 2018-04-19 | 2018-11-02 | 华为技术有限公司 | 服务器配置方法和装置 |
CN109445865A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种bios选项远程批量设置方法、装置、终端及存储介质 |
CN110391939A (zh) * | 2019-07-26 | 2019-10-29 | 秒针信息技术有限公司 | 基于nfc的操作系统配置方法、装置及计算机存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500270A (zh) * | 2022-01-25 | 2022-05-13 | 重庆智铸华信科技有限公司 | 一种远程配置参数的处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113518121B (zh) | 2023-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883267B (zh) | 网络配置访问方法及装置 | |
US8650311B2 (en) | Client device configured to connect with a home network | |
WO2019153701A1 (zh) | 一种获得设备标识的方法及装置 | |
US20150248553A1 (en) | Provisioning account credentials via a trusted channel | |
CN105450582B (zh) | 业务处理方法、终端、服务器及系统 | |
US20070089163A1 (en) | System and method for controlling security of a remote network power device | |
CN110022215B (zh) | 工业自动化设备和云服务 | |
CN104636678B (zh) | 一种云计算环境下对终端设备进行管控的方法和系统 | |
US8638941B2 (en) | Distributing keypairs between network appliances, servers, and other network assets | |
US10389581B2 (en) | Access-point controller discovery via an intermediary | |
CN108429820A (zh) | 一种物联网应用层的通信方法、系统及终端设备 | |
CN112583639B (zh) | 一种网络设备的配置方法及装置 | |
CN113518121B (zh) | 一种批量操作方法以及装置 | |
CN110198538A (zh) | 一种获得设备标识的方法及装置 | |
CN101388796B (zh) | 信息发送处理方法、通信设备与通信系统 | |
CN106453400B (zh) | 一种认证方法及系统 | |
JP2003303174A (ja) | 端末認証方法および装置 | |
CN115988050A (zh) | 一种基于session的IPMI通信方法、系统、存储介质及设备 | |
CN106790012A (zh) | 基于802.1x协议数据包验证的用户身份认证方法 | |
CN106790013A (zh) | 基于802.1X协议的Windows局域网身份认证方法 | |
JP6825459B2 (ja) | 通信装置 | |
CN109376024B (zh) | 一种服务信息配置方法与装置 | |
KR100622274B1 (ko) | 정규식-명령 목록을 이용한 메시지 처리 방법 및 그 장치 | |
CN115529340B (zh) | 基于软总线的vpx机箱chmc模块的数据管理方法 | |
US20240179142A1 (en) | Method and apparatus for account association, and computer device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |