CN113852621B - 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质 - Google Patents

一种基于Jenkins服务器的许可信息确定方法、装置及存储介质 Download PDF

Info

Publication number
CN113852621B
CN113852621B CN202111110640.4A CN202111110640A CN113852621B CN 113852621 B CN113852621 B CN 113852621B CN 202111110640 A CN202111110640 A CN 202111110640A CN 113852621 B CN113852621 B CN 113852621B
Authority
CN
China
Prior art keywords
information
license
target
jenkins server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111110640.4A
Other languages
English (en)
Other versions
CN113852621A (zh
Inventor
秦民
晏新钢
花子岚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Innovation Co Ltd
Original Assignee
China Automotive Innovation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Innovation Co Ltd filed Critical China Automotive Innovation Co Ltd
Priority to CN202111110640.4A priority Critical patent/CN113852621B/zh
Publication of CN113852621A publication Critical patent/CN113852621A/zh
Application granted granted Critical
Publication of CN113852621B publication Critical patent/CN113852621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于Jenkins服务器的许可信息确定方法、装置及存储介质。确定方法应用于部署在Jenkins服务器中的许可系统,包括:响应于客户端的许可请求,获取客户端的目标账号信息;在目标账号信息满足认证条件的情况下,获取目标MAC信息;获取Jenkins服务器中许可系统的参数信息;根据目标MAC信息和参数信息生成许可信息,并将许可信息返回至客户端。本发明无需专门开发专用系统,可以基于现有的Jenkins服务器快速部署许可系统,许可系统的搭建和运行成本低;许可信息的申请过程简单、方便,许可信息的生成无需人工参与,便于申请许可信息;申请过程需要进行认证,许可信息的安全性高;可以解决现有的license管理系统的成本高、不适于管理公司内部license的技术问题。

Description

一种基于Jenkins服务器的许可信息确定方法、装置及存储 介质
技术领域
本发明涉及计算机技术领域,具体涉及一种基于Jenkins服务器的许可信息确定方法、装置及存储介质。
背景技术
用户获取下载软件产品后,需要部署对应的license(许可证)才能正常使用软件产品。license可以由用户通过license管理系统获取。
现有的license管理方案中,使用专门的license管理系统生成license,通常应用于需要管理海量license的场景中。
对于公司内部而言,需要管理的license的数量相对较少。而现有的license管理系统的计算量大、运行复杂、安装和运行成本高,而且现有的license管理系统需要重新搭建新的服务器,综合成本较高,不适于管理公司内部license。
发明内容
有鉴于此,本申请提出了一种基于Jenkins服务器的许可信息确定方法、装置及存储介质,至少可以解决现有的license管理系统的成本高、不适于管理公司内部license的技术问题。
根据本申请的一方面,提供了一种基于Jenkins服务器的许可信息确定方法,应用于部署在Jenkins服务器中的许可系统,包括:
响应于客户端的许可请求,获取客户端的目标账号信息;
在所述目标账号信息满足认证条件的情况下,获取目标MAC信息;
获取所述Jenkins服务器中许可系统的参数信息;
根据所述目标MAC信息和所述参数信息生成许可信息,并将许可信息返回至客户端。
在一种可能的实现方式中,所述参数信息包括标识信息和随机数信息;
所述根据所述目标MAC信息和所述参数信息生成所述许可信息包括:
根据所述目标MAC信息和所述标识信息,生成第一字符串信息;
根据所述第一字符串信息和所述随机数信息,生成第二字符串信息;
根据所述第二字符串信息生成所述许可信息。
在一种可能的实现方式中,所述根据所述第二字符串信息生成所述许可信息包括:基于MD5算法对所述第二字符串信息进行加密处理,生成所述许可信息。
在一种可能的实现方式中,所述获取客户端的目标账号信息之前,所述方法还包括获取认证账号信息;
所述在所述目标账号信息满足认证条件的情况下,获取目标MAC信息包括:在所述目标账号信息与所述认证账号信息相匹配的情况下,获取所述目标MAC信息。
在一种可能的实现方式中,所述获取目标MAC信息之后,所述方法还包括:
获取映射关系信息,所述映射关系信息用于表征用户账号信息和用户MAC信息之间的对应关系;
在所述目标账号信息与所述用户账号信息相匹配的情况下,根据所述目标账号信息和所述映射关系信息,确定所述目标账号信息对应的用户MAC信息;
在所述目标MAC信息与所述目标账号信息对应的用户MAC信息相匹配的情况下,进入所述获取Jenkins服务器中许可系统的参数信息的步骤。
在一种可能的实现方式中,所述获取客户端的目标账号信息之前,所述方法还包括:
获取用户账号信息;
获取所述用户账号信息对应的至少一个用户MAC信息;
确定所述用户账号信息与所述用户MAC信息之间的所述映射关系信息。
在一种可能的实现方式中,所述获取客户端的目标账号信息之前,所述方法还包括:
获取在Jenkins服务器中部署许可系统所需的配置信息;
根据所述配置信息创建所述Jenkins服务器中许可系统。
在一种可能的实现方式中,所述方法还包括:
根据所述目标账号信息确定目标邮箱账号;
向所述目标邮箱账号发送提醒邮件。
根据本申请的另一方面,提供了一种基于Jenkins服务器的许可信息确定装置,包括:
第一获取模块,用于响应于客户端的许可请求,获取客户端的目标账号信息;
第二获取模块,用于在所述目标账号信息满足认证条件的情况下,获取目标MAC信息;
第三获取模块,用于获取所述Jenkins服务器中许可系统的参数信息;
第一确定模块,用于根据所述目标MAC信息和所述参数信息生成许可信息,并将所述许可信息返回至所述客户端。
根据本申请的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述方法。
本发明无需专门开发专用系统,可以基于现有的Jenkins服务器快速部署许可系统,许可系统的搭建和运行成本低;许可信息的申请过程简单、方便,许可信息的生成无需人工参与,便于申请许可信息;申请过程需要进行认证,许可信息的安全性高;本说明书实施例适用于管理公司内部license。本说明书实施例可以解决现有的license管理系统需要重新搭建服务器而导致的成本高、不适于管理公司内部license的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据一示例性实施例示出的一种基于Jenkins服务器的许可信息确定方法的流程示意图;
图2为根据另一示例性实施例示出的一种基于Jenkins服务器的许可信息确定方法的流程示意图;
图3为根据一示例性实施例示出的一种基于Jenkins服务器的许可信息确定装置的框图。
具体实施方式
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
本申请提出了一种基于Jenkins服务器的许可信息确定方法、装置及存储介质,至少可以解决现有的license管理系统需要重新搭建服务器而导致的成本高、不适于管理公司内部license的技术问题。
结合图1至图2所示,本说明书实施例提供的一种基于Jenkins服务器的许可信息确定方法应用于部署在Jenkins服务器中的许可系统,方法包括如下内容。
步骤S101:响应于客户端的许可请求,获取客户端的目标账号信息。
本说明书实施例中,Jenkins服务器是一种可扩展的自动化服务器,许可系统可以被创建于Jenkins服务器中,许可系统可以基于Jenkins服务器运行。目标账号信息可以是由用户通过输入框输入的用户账号信息,用户账号信息可以是公司内员工的账号。Jenkins服务器的许可系统对应的客户端可以设置信息输入框和“确定”按钮,用户可以在客户端的信息输入框内输入账号信息并点击“确定”按钮,从而触发客户端向Jenkins服务器中的许可系统发送许可请求,许可系统可以响应于客户端的许可请求。许可请求可以包括用户输入的账号信息。
许可系统可以根据用户在客户端的账号输入框内输入的信息确定目标账号信息。
步骤S102:在目标账号信息满足认证条件的情况下,获取目标MAC信息。
本说明书实施例中,认证条件可以是目标账号信息的格式符合格式要求,目标MAC信息可以是用户输入的MAC地址信息。Jenkins服务器的许可系统对应的客户端可以设置MAC地址输入框,服务器可以根据用户在客户端的MAC地址输入框内输入的信息确定目标MAC信息。
步骤S103:获取Jenkins服务器中许可系统的参数信息。
本说明书实施例中,许可系统可以基于Jenkins服务器运行,参数信息可以包括许可系统在运行时所需要的信息。
步骤S104:根据目标MAC信息和参数信息生成许可信息,并将许可信息返回至客户端。
本说明书实施例中,许可信息license的形式可以是文件,也可以是数字或字符等。可以基于Jenkins服务器中许可系统的参数信息和用户输入的目标MAC信息,由Jenkins服务器中的许可系统生成与目标MAC信息对应的许可信息。
本说明书实施例无需专门开发专用系统,可以基于现有的Jenkins服务器快速部署许可系统,许可系统的搭建和运行成本低;许可信息的申请过程简单、方便,许可信息的生成无需人工参与,便于申请许可信息;申请过程需要进行认证,许可信息的安全性高;本说明书实施例适用于管理公司内部license。本说明书实施例可以解决现有的license管理系统需要重新搭建服务器而导致的成本高、不适于管理公司内部license的技术问题。
在一种可能的实现方式中,参数信息包括标识信息和随机数信息;
步骤S104包括:
步骤S1041:根据目标MAC信息和标识信息,生成第一字符串信息;
步骤S1042:根据第一字符串信息和随机数信息,生成第二字符串信息;
步骤S1043:根据第二字符串信息生成许可信息。
本说明书实施例中,标识信息可以是公司编号信息或者部门编号信息,随机数信息可以是许可系统自动、随机生成的随机编号信息。本说明书实施例中对目标MAC信息和标识信息进行加密处理,得到第二字符串信息,再进一步加密处理得到许可信息,可以提升许可信息的安全性。
在一种可能的实现方式中,步骤S1043包括:基于MD5算法对第二字符串信息进行加密处理,生成许可信息。
本说明书实施例中,使用MD5算法对第二字符串信息进行加密处理,生成许可信息,可以进一步提升许可信息的安全性。
在一种可能的实现方式中,步骤S101之前,方法还包括:
步骤S105:获取在Jenkins服务器中部署许可系统所需的配置信息;
步骤S106:根据配置信息创建Jenkins服务器中许可系统。
本说明书实施例中,系统管理员可以在Jenkins服务器对应的软件配置页面输入配置信息,Jenkins服务器可以根据配置信息创建许可系统。系统管理员可以为公司内管理许可系统的工作人员,可以预先为系统管理员注册管理Jenkins服务器登录账号,由系统管理员登录Jenkins服务器并在Jenkins服务器上操作创建许可系统。本说明书实施例中的许可系统创建于Jenkins服务器,无需搭建新的服务器,开发和运行成本低。
本说明书实施例中,系统管理人员可以在现有的Jenkins服务器上新创建一个“License申请Job”(生成对应的访问界面及URL),“License申请Job”包含两部份功能“License生成服务”和“权限管理服务”。“License申请Job”收到提交的MAC地址就触发“License生成服务”生成对应的License文件,发布在界面上。
现有的Jenkins服务器一般用于软件项目的持续集成,现有技术中不存在基于Jenkins服务器实现License生成和权限管理功能的技术方案。本说明书实施例中,可以提供License申请的页面显示,提供用户访问License申请的页面的权限管理,部署License生成的服务,提供License文件生成后的下载界面或通过邮件将生成的License文件发送到用户邮箱。
不同于传统的搭建新的服务器的方式,本说明书实施例中可以利用公司现有的Jenkins服务器,不用购买新设备,无需专门网页和功能的开发;通过配置和脚本集成,利用Jenkins服务器,用户可以通过访问网页的方式申请License。
在一种可能的实现方式中,步骤S106之后、步骤S101之前,方法还包括:
步骤S107:获取用户账号信息;
步骤S108:获取用户账号信息对应的至少一个用户MAC信息;
步骤S109:确定用户账号信息与用户MAC信息之间的映射关系信息。
本说明书实施例中,系统管理员可以在许可系统对应的客户端输入用户账号信息和对应的用户MAC信息,即,可以将员工A的账号及员工A的电脑MAC信息输入至Jenkins服务器的许可系统,可以将员工B的账号及员工B的电脑MAC信息输入至Jenkins服务器的许可系统,直至将公司内全部员工的账号及电脑MAC信息输入至Jenkins服务器的许可系统。Jenkins服务器的许可系统可以确定用户账号信息与用户MAC信息之间的映射关系信息。由此,本说明书实施例中,Jenkins服务器的许可系统可以在公司内全部员工的账号和MAC信息之间建立联系,便于查找和管理。
在一种可能的实现方式中,步骤S109之后、步骤S101之前,方法还包括步骤S110:获取认证账号信息。
本说明书实施例中,认证账号信息可以是特定的用户账号信息,可以由公司内部商议并指定部分用户账号信息为认证账号信息,持有认证账号信息的员工可以通过许可系统申请许可信息。系统管理员可以登录Jenkins服务器,进入许可系统,在许可系统客户端的认证账号输入框输入认证账号信息,Jenkins服务器的许可系统获取认证账号信息并存储,当许可系统需要使用认证账号信息时直接调用即可。认证账号信息的数量可以为多个。
在一种可能的实现方式中,步骤S102包括步骤S1021:在目标账号信息与认证账号信息相匹配的情况下,获取目标MAC信息。
本说明书实施例的步骤S1021中可以将目标账号信息和调取的认证账号信息进行比较,如果目标账号信息与认证账号信息中的任一条用户账号信息相同,则说明目标账号信息属于认证账号信息,目标账号信息满足认证条件;进一步地,Jenkins服务器中的许可系统可以根据用户在客户端的MAC地址输入框内输入的信息确定目标MAC信息。本说明书实施例中,可以确保符合认证条件的认证账号信息申请许可信息,可以确保许可信息的安全性。
在一种可能的实现方式中,步骤S102之后,方法还包括:
步骤S111:获取映射关系信息,映射关系信息用于表征用户账号信息和用户MAC信息之间的对应关系;
步骤S112:在目标账号信息与用户账号信息相匹配的情况下,根据目标账号信息和映射关系信息,确定目标账号信息对应的用户MAC信息;
步骤S113:在目标MAC信息与目标账号信息对应的用户MAC信息相匹配的情况下,进入步骤S103。
本说明书实施例的步骤S111中,可以直接调取映射关系信息;步骤S112中,目标账号信息已经被确定为属于认证账号信息,而认证账号信息属于用户账号信息,因此目标账号信息属于用户账号信息,即目标账号信息与用户账号信息相匹配;Jenkins服务器中存储有目标账号信息对应的用户MAC信息,可以根据目标账号信息和映射关系信息,确定目标账号信息对应的用户MAC信息。步骤S113中,目标MAC信息可以是用户输入的MAC信息,如果目标MAC信息与目标账号信息对应的用户MAC信息相匹配,则可以说明用户输入的MAC信息无误,用户输入的MAC信息属于当前用户,此时可以进入步骤S103。本说明书实施例对用户账号和用户MAC信息做进一步地确认,确保用户根据自己的账号和MAC信息申请许可信息,避免用户使用他人的MAC信息申请许可信息,提高了许可信息的安全性。
在一种可能的实现方式中,方法还包括:
步骤S114:根据目标账号信息确定目标邮箱账号;
步骤S115:向目标邮箱账号发送提醒邮件。
本说明书实施例中,可以将许可信息发送至客户端,客户端可以向用户显示许可信息的网页下载链接,用户可以点击网页下载链接以下载许可信息;另外,在生成许可信息后,Jenkins服务器还可以自动发送邮件给申请该license的员工的邮箱;Jenkins服务器可以预存公司内各员工的邮箱地址,并且员工的邮箱地址与员工账号信息相对应;Jenkins服务器可以根据用户输入的目标账号信息确定对应的目标邮箱账号,在生成许可信息后发送邮件给目标邮箱账号;邮件内容可以包括许可信息的网页下载链接,也可以包括license申请成功的提醒信息。
本说明书实施例中,系统管理员可以在Jenkins服务器中新建一个Jenkins Job,配置首页和申请页,再配置用户权限,编写并部署License生成脚本,配置生成License后可以邮件通知员工。
具体地,系统管理员可以登录Jenkins系统管理界面,新建一个JenkinsJob,可以命名为MOS_IDE_License_Request,则生成一个供用户访问的URL:http://【内部Jenkins服务器域名】:8080/job/MOS/job/MOS_IDE_License_Request/。然后,系统管理员可以对MOS_IDE_License_Request Job进行首页配置,在描述框内填入HTML格式的内容,用于在申请界面上显示提示信息,提示用户输入Mac地址(用于生成license)。之后,系统管理员对License的申请页进行配置,可以勾选“This project is parameterized”,表示在License申请页面上需要添加一个输入框,用于输入用户电脑的MAC地址;输入框名称用于返回用户电脑的MAC地址给License生成程序用;描述信息用于页面显示,提示用户输入MAC地址的格式。勾选“启用项目安全”,给MOS_IDE_License_Request Job加入权限管理功能;添加允许访问用户/组的账号信息(未添加的用户/组则无访问权限),并分配合适的权限,从而完成配置用户权限。编写并部署License生成脚本,在“构建”配置页面的“Execute shell”框中编写shell脚本,调用License生成程序根据用户提供的MAC地址来生成License。
其中,shell脚本的处理流程如下:清空工作区,删除之前生成的license文件及日志;检查参数(Mac地址)格式;如果参数格式正确则调用加密算法,通过输入参数生成license文件,如果license文件成功生成则将license文件发布到页面上,并向用户发送邮件;如果参数格式不正确则在界面上显示对应的错误信息;如果license文件未能成功生成则在界面上显示对应的错误信息。shell脚本的具体代码如下。
最后,配置生成License并且邮件通知用户的功能,在“构建后操作”页面“用于存档的文件”,设置文件名称,该文件就是生成的License文件;在“Project Recipient List”中填写接收邮件的用户的E-mail地址,这里需用Jenkins变量${BUILD_USER_EMAIL}用于表示申请License的用户E-mail地址。
在用户申请license的流程中,前提为Jenkins服务器已经存储了相关信息,相关信息可以表征有哪些员工需要申请license。有权限的员工可以查看自己电脑的MAC地址,从公司内网访问Jenkins服务器中的许可系统页面,点击“Build with Parameters”进入License申请页面,输入MAC地址,并点“开始构建”提交申请;Jenkins服务器可以调用license生成服务,根据MAC地址生成license文件,发布到页面上;员工可以从页面上下载license文件到自己电脑,在“最后一次成功的构建结果”下有链接可下载License文件,同时邮箱中会收到Jenkins系统自动发送的通知邮件(附件是生成的License文件);员工可以从界面上下载获取到License文件,存放到电脑本地对应目录下,完成License的部署。没有权限的员工访问Jenkins服务器中的许可系统页面则无法成功访问。
结合图3所示,本说明书实施例提供一种基于Jenkins服务器的许可信息确定装置,包括:
第一获取模块10,用于响应于客户端的许可请求,获取客户端的目标账号信息;
第二获取模块20,用于在目标账号信息满足认证条件的情况下,获取目标MAC信息;
第三获取模块30,用于获取Jenkins服务器中许可系统的参数信息;
第一确定模块40,用于根据目标MAC信息和参数信息生成许可信息,并将所述许可信息返回至所述客户端。
本说明书实施例中,许可信息license的形式可以是文件,也可以是数字或字符等。可以基于Jenkins服务器中许可系统的参数信息和用户输入的目标MAC信息,由Jenkins服务器中的许可系统生成与目标MAC信息对应的许可信息。
本说明书实施例无需专门开发专用系统,可以基于现有的Jenkins服务器快速部署部署许可系统,许可系统的搭建和运行成本低;许可信息的申请过程简单、方便,许可信息的生成无需人工参与,便于申请许可信息;申请过程需要进行认证,许可信息的安全性高;本说明书实施例适用于管理公司内部license。本说明书实施例可以解决现有的license管理系统需要重新搭建服务器而导致的成本高、不适于管理公司内部license的技术问题。
在一种可能的实现方式中,参数信息包括标识信息和随机数信息;
确定模块包括:
第一确定单元,用于根据目标MAC信息和标识信息,生成第一字符串信息;
第二确定单元,用于根据第一字符串信息和随机数信息,生成第二字符串信息;
第三确定单元,用于根据第二字符串信息生成许可信息。
在一种可能的实现方式中,第三确定单元用于基于MD5算法对第二字符串信息进行加密处理,生成许可信息。
在一种可能的实现方式中,装置还包括第四获取模块,用于获取认证账号信息;
第二获取模块用于在目标账号信息与认证账号信息相匹配的情况下,获取目标MAC信息。
在一种可能的实现方式中,装置还包括:
第六获取模块,用于获取映射关系信息,映射关系信息用于表征用户账号信息和用户MAC信息之间的对应关系;
第二确定模块,用于在目标账号信息与用户账号信息相匹配的情况下,根据目标账号信息和映射关系信息,确定目标账号信息对应的用户MAC信息;
触发模块,用于在目标MAC信息与目标账号信息对应的用户MAC信息相匹配的情况下,触发第三获取模块。
在一种可能的实现方式中,装置还包括第三确定模块,用于:获取用户账号信息;获取用户账号信息对应的至少一个用户MAC信息;确定用户账号信息与用户MAC信息之间的映射关系信息。
在一种可能的实现方式中,装置还包括创建模块,用于:获取在Jenkins服务器中部署许可系统所需的配置信息;根据配置信息创建Jenkins服务器中许可系统。
在一种可能的实现方式中,装置还包括发送模块,用于根据目标账号信息确定目标邮箱账号,向目标邮箱账号发送提醒邮件。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
此外,本说明书实施例还提供一种非易失性计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令被处理器执行时实现上述基于Jenkins服务器的许可信息确定方法。
计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本申请的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种基于Jenkins服务器的许可信息确定方法,其特征在于,应用于部署在Jenkins服务器中的许可系统,包括:
响应于客户端的许可请求,获取所述客户端的目标账号信息;
在所述目标账号信息满足认证条件的情况下,获取目标MAC信息;
获取所述Jenkins服务器中许可系统的参数信息,所述参数信息包括标识信息和随机数信息;
根据所述目标MAC信息和所述参数信息生成许可信息,并将所述许可信息返回至所述客户端。
2.如权利要求1所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述根据所述目标MAC信息和所述参数信息生成所述许可信息包括:
根据所述目标MAC信息和所述标识信息,生成第一字符串信息;
根据所述第一字符串信息和所述随机数信息,生成第二字符串信息;
根据所述第二字符串信息生成所述许可信息。
3.如权利要求2所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述根据所述第二字符串信息生成所述许可信息包括:基于MD5算法对所述第二字符串信息进行加密处理,生成所述许可信息。
4.如权利要求1所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述获取客户端的目标账号信息之前,所述方法还包括获取认证账号信息;
所述在所述目标账号信息满足认证条件的情况下,获取目标MAC信息包括:在所述目标账号信息与所述认证账号信息相匹配的情况下,获取所述目标MAC信息。
5.如权利要求1所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述获取目标MAC信息之后,所述方法还包括:
获取映射关系信息,所述映射关系信息用于表征用户账号信息和用户MAC信息之间的对应关系;
在所述目标账号信息与所述用户账号信息相匹配的情况下,根据所述目标账号信息和所述映射关系信息,确定所述目标账号信息对应的用户MAC信息;
在所述目标MAC信息与所述目标账号信息对应的用户MAC信息相匹配的情况下,进入所述获取Jenkins服务器中许可系统的参数信息的步骤。
6.如权利要求5所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述获取客户端的目标账号信息之前,所述方法还包括:
获取用户账号信息;
获取所述用户账号信息对应的至少一个用户MAC信息;
确定所述用户账号信息与所述用户MAC信息之间的所述映射关系信息。
7.如权利要求1所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述获取客户端的目标账号信息之前,所述方法还包括:
获取在所述Jenkins服务器中部署许可系统所需的配置信息;
根据所述配置信息创建所述Jenkins服务器中许可系统。
8.如权利要求1所述的基于Jenkins服务器的许可信息确定方法,其特征在于,所述方法还包括:
根据所述目标账号信息确定目标邮箱账号;
向所述目标邮箱账号发送提醒邮件。
9.一种基于Jenkins服务器的许可信息确定装置,其特征在于,包括:
第一获取模块,用于响应于客户端的许可请求,获取所述客户端的目标账号信息;
第二获取模块,用于在所述目标账号信息满足认证条件的情况下,获取目标MAC信息;
第三获取模块,用于获取所述Jenkins服务器中许可系统的参数信息,所述参数信息包括标识信息和随机数信息;
第一确定模块,用于根据所述目标MAC信息和所述参数信息生成许可信息,并将所述许可信息返回至所述客户端。
10.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至8中任意一项所述的方法。
CN202111110640.4A 2021-09-18 2021-09-18 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质 Active CN113852621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111110640.4A CN113852621B (zh) 2021-09-18 2021-09-18 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111110640.4A CN113852621B (zh) 2021-09-18 2021-09-18 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113852621A CN113852621A (zh) 2021-12-28
CN113852621B true CN113852621B (zh) 2023-10-31

Family

ID=78979069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111110640.4A Active CN113852621B (zh) 2021-09-18 2021-09-18 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113852621B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884668A (zh) * 2022-03-17 2022-08-09 阿里巴巴(中国)有限公司 资源管理方法及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753575A (zh) * 2009-12-24 2010-06-23 金蝶软件(中国)有限公司 一种使用许可和服务许可的实现方法以及认证装置
CN103347090A (zh) * 2013-07-17 2013-10-09 成都盈锐科技有限公司 一种基于企业网络的软件许可证管理系统
CN110324283A (zh) * 2018-03-30 2019-10-11 中移(苏州)软件技术有限公司 基于非对称加密的许可方法、装置及系统
CN112788029A (zh) * 2021-01-11 2021-05-11 河北志晟信息技术股份有限公司 一种计算机程序产品发布方法及系统
CN112817835A (zh) * 2021-01-28 2021-05-18 网易(杭州)网络有限公司 性能数据获取方法、装置、处理器及电子装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533676B2 (en) * 2011-12-29 2013-09-10 Unisys Corporation Single development test environment
US10958659B2 (en) * 2017-08-30 2021-03-23 Red Hat, Inc. Setting application permissions in a cloud computing environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753575A (zh) * 2009-12-24 2010-06-23 金蝶软件(中国)有限公司 一种使用许可和服务许可的实现方法以及认证装置
CN103347090A (zh) * 2013-07-17 2013-10-09 成都盈锐科技有限公司 一种基于企业网络的软件许可证管理系统
CN110324283A (zh) * 2018-03-30 2019-10-11 中移(苏州)软件技术有限公司 基于非对称加密的许可方法、装置及系统
CN112788029A (zh) * 2021-01-11 2021-05-11 河北志晟信息技术股份有限公司 一种计算机程序产品发布方法及系统
CN112817835A (zh) * 2021-01-28 2021-05-18 网易(杭州)网络有限公司 性能数据获取方法、装置、处理器及电子装置

Also Published As

Publication number Publication date
CN113852621A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
US11340961B2 (en) Dynamically integrating a client application with third-party services
US11595392B2 (en) Gateway enrollment for internet of things device management
EP3850818B1 (en) Systems and methods for presenting additional content for a network application accessed via an embedded browser of a client application
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US20220060546A1 (en) Systems and methods for sharing saas content across workspace
US11018930B2 (en) Internet of things gateway onboarding
JP2017111809A (ja) 動的パスワード文字列を生成するためのコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム製品、ならびに動的パスワードを認証するためのコンピュータ実装方法(動的パスワード生成)
EP3500972A1 (en) Protection feature for data stored at storage service
EP3920474B1 (en) Architecture for performing actions in a third-party service by an email client
US20200151243A1 (en) Systems and methods for rich input into text fields using an embedded browser
US9514291B2 (en) Information processing system, information processing device, and authentication information management method
US11588681B2 (en) Migration of managed devices to utilize management platform features
US20190215380A1 (en) Data driven user interfaces for device management
US11599353B2 (en) Hosting event-based applications
US10841342B2 (en) Data driven user interfaces for device management
JP6998497B1 (ja) ライブsaasオブジェクトのためのシステムおよび方法
CN113852621B (zh) 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质
CN112650954B (zh) 区块链数据分享方法、装置、设备及存储介质
CN111314355B (zh) 一种vpn服务器的认证方法、装置、设备及介质
US11108831B2 (en) Machine policy configuration for managed devices
CN113039769A (zh) 用于经由嵌入式浏览器深度链接saas应用的系统和方法
CN113760727A (zh) 一种接口回归测试方法和装置
US9223525B2 (en) Methods and systems for implementing a network-based extensible interface platform for multifunction devices
US20230394135A1 (en) Automatic compliant password generation
CN116069637A (zh) 一种应用程序的测试方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant