CN114070588A - 一种基于nginx的域名证书更新方法及装置 - Google Patents
一种基于nginx的域名证书更新方法及装置 Download PDFInfo
- Publication number
- CN114070588A CN114070588A CN202111282293.3A CN202111282293A CN114070588A CN 114070588 A CN114070588 A CN 114070588A CN 202111282293 A CN202111282293 A CN 202111282293A CN 114070588 A CN114070588 A CN 114070588A
- Authority
- CN
- China
- Prior art keywords
- domain name
- certificate
- name certificate
- client
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 101100483001 Mus musculus Tspan10 gene Proteins 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于nginx的域名证书更新方法,包括步骤:步骤一:接收客户端的请求;步骤二:解析主机域名,获得域名证书;步骤三:检查域名证书的有效性,并发送域名证书至客户端。本发明能够对证书的有效性进行效验,而且不需要重启nginx服务器,也提高了域名的网络安全能力。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于nginx的域名证书更新方法及装置。
背景技术
随着Internet的普及和商用化,目前几乎所有的企业都有自己的网站或者网络服务,对于业务较多的公司,甚至使用到很多的域名,因此对HTTPS证书的维护、管理和更新日渐复杂,进而变成了一个专业的技术问题,也催生一个专业的市场。
比如nginx,是一款http服务器以及反向代理服务器,由于它的内存占用少,启动极快,高并发能力强,在网页服务器中得到广泛应用,已经成为行业的佼佼者,nginx能够对证书进行有效的管理,比如其实现动态证书管理技术SNI(Server Name Indication),虽然可以解决多域名多证书的问题,但也存在如下的技术缺陷:
1.只是实现了证书的动态使用;
2.证书暴露在服务器上,存在如证书泄露的网络安全隐患;
3.证书过期(每年需要更换)等情况时,进而通过人为更换证书,不仅繁琐而且增加了人为操作带来的不安全风险等。
发明内容
为克服上述现有技术存在的不足,本发明之目的在于提供一种基于nginx的域名证书更新方法及装置,其方法包括步骤:
步骤一:接收客户端的请求;
步骤二:解析主机域名,获得域名证书;
步骤三:检查域名证书的有效性,并发送域名证书至客户端。
进一步地,在步骤一之前还包括对nginx服务器进行初始设置,其步骤包括:
设置配置文件;
配置文件获取对应PKI系统的接口地址以及PKI连接使用的客户端证书;
设置缓存区,并缓存域名证书;
等待客户端的请求。
进一步地,步骤二具体包括:
解析主机域名,获取域名信息;
若缓存区存有该域名信息的域名证书,则进入步骤三;
若不存在,则从PKI中获取对应域名证书。
进一步地,步骤三具体包括:
检查域名证书的有效性,若更新域名证书的期限届满,则重新对域名证书进行校验,发起ocsp请求;
将ocsp校验结果缓存至缓存区;
将域名证书与缓存区的ocsp校验结果发送至客户端。
进一步地,将域名证书与缓存区的ocsp校验结果发送至客户端是通过SSL握手协议实现。
进一步地,步骤一中,接收客户端的请求通过SSL握手协议实现。
本发明还公开一种域名证书更新装置,包括接收模块、解析模块、校验模块以及输出模块,其中:
所述接收模块用以接收客户端的请求;
所述解析模块用以解析主机域名,获得域名证书;
校验模块用以检查域名证书的有效性;
输出模块用以发送域名证书至客户端。
进一步地,还包括配置模块,所述配置模块用以对nginx服务器进行初始设置。
本发明还公开一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述中任一项所述方法的步骤。
本发明还公开一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一项所述的方法的步骤。
与现有技术相比,本发明提供了nginx证书动态管理的一种新的解决方案,能够实现通用,本申请将不同域名证书缓存,并及时对证书的有效性进行效验。从而可以对过期的、被吊销的证书能够及时清理,并利用PKI系统实现对nginx中证书的有效管理,避免人工维护证书的繁琐和不安全因素,维护简单化。在维护或者更新时,不需要重启nginx服务,并且也解决了证书泄露等安全事件,进一步提高了域名的网络安全问题。
附图说明
图1为本发明实施例的一种基于nginx的域名证书更新方法流程示意图;
图2为本发明实施例的一种基于nginx的域名证书更新方法具体实施的流程示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
1.客户端2.nginx服务器
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图中将各步骤描述成顺序的处理,但是其中的许多步骤可以并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排,当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图内的其它步骤。处理可以对应于方法、函数、规程、子例程、子程序等。
实施例一
本申请是基于nginx的域名证书更新方法,nginx是一种高性能的http(HyperTextTransfer Protocol:超文本传输协议)和反向代理服务器,本申请提供了nginx证书动态管理的一种新的解决方案,能够实现通用,本申请将不同域名证书缓存,并及时对证书的有效性进行效验。从而可以对过期的、被吊销的证书能够及时清理,并利用PKI系统实现对nginx中证书的有效管理,避免人工维护证书的繁琐和不安全因素,维护简单化。在维护或者更新时,不需要重启nginx服务,并且也解决了证书泄露等安全事件,进一步提高了域名的网络安全问题。
图1为本发明实施例的一种基于nginx的域名证书更新方法流程示意图,包括如下步骤:
步骤一:接收客户端的请求;
步骤二:解析主机域名,获得域名证书;
步骤三:检查域名证书的有效性,并发送域名证书至客户端。
为了更充分展开说明本申请的发明构思和技术方案,本申请以更优选的实施方式进一步展开说明。
通常情况,当用户下载好nginx软件,安装文件之后,对开始使用或者部署nginx服务器的时候,都需要进行一些基础性的配置,具体如打开conf文件夹的ngixn.conf文件,进行一些基础配置,包括如全局块、events块、server块、location块等。
基于本申请的发明目的,为了取得更优的技术方案,在上述步骤一中,即nginx服务器接收客户端的请求之前,还需要对nginx服务器进行初始设置,其步骤包括:
设置配置文件;
配置文件获取对应PKI系统的接口地址以及PKI连接使用的客户端证书,配置PKI的客户端证书,是为了SSL双向认证,进一步保证了链接的安全性。
设置缓存区,并缓存域名证书;
上述配置完毕之后,即可投入使用,等待客户端发来的请求。
作为一种优选的实施方式,本申请的步骤二具体包括:
解析主机域名,获取域名信息;
若缓存区存有该域名信息的域名证书,则进入所述的步骤三;
若不存在,则从PKI中获取对应域名证书。
作为一种优选的实施方式,本申请的步骤三中,除了下发域名证书给客户端之外,还包括ocsp的验证,将ocsp验证结果下发,可以减少客户端去ocsp验证证书有效性的动作,进一步提高访问速度,具体步骤包括:
检查域名证书的有效性,若更新域名证书的期限届满,则重新对域名证书进行校验,发起ocsp请求;
将ocsp校验结果缓存至缓存区;
将域名证书与缓存区的ocsp校验结果发送至客户端,
本实施例中,步骤一的接收客户端的请求,以及将域名证书与缓存区的ocsp校验结果发送至客户端,均是通过SSL(secure socket layer:安全套接层)握手协议实现。
实施例二
请参阅图2,图2是本申请实现本申请发明构思的一种实施方案,具体的流程如下:
首先,使用客户端的用户点击浏览器访问某个网站,客户端发起SSL握手协议,处于工作状态的nginx服务器,其工作进程收到客户端的请求,于是获取客户端域名信息。
然后,获取域名信息之后,去缓存中查看是否存在该域名证书:
若存在,则从证书缓存区中得到域名证书信息,若不存在,则从PKI接口中获取对应域名证书的信息,PKI接口通过http双向认证检索到对应证书,返回证书信息。
再然后,在得到证书信息之后,通过判断域名证书的ocsp是否过期:
若是已经过期或者跟新时间到,则发起ocsp的认证,通过http访问至ocsp证书验证服务进行校验,返回ocsp的校验结果。
进而判断域名证书是否有效:
若无效,则清除域名证书缓存以及ocsp缓存,表示SSL握手失败。
若有效,则缓存ocsp的校验结果。
最后,通过SSL握手协议,下发域名证书与ocsp缓存到客户端,实现访问页面。
此外,基于上述实施例,本申请还提供一种域名证书更新装置,包括接收模块、解析模块、校验模块以及输出模块,其中:
所述接收模块用以接收客户端的请求;
所述解析模块用以解析主机域名,获得域名证书;
校验模块用以检查域名证书的有效性;
输出模块用以发送域名证书至客户端。
作为一种优选的实施方式,上述装置还包括配置模块,所述配置模块用以对nginx服务器进行初始设置。
此外,请参阅图3,图3为本发明实施例提供的一种电子设备的结构示意图,可以理解的是,图1、图2所示的方法可应用于图3所示的电子设备中,所述电子设备包括处理器以及存储器。
如图3所示,电子设备包括处理器30(处理器30的数量可以一个或多个,图3以一个处理器为例)以及存储器31。在本发明的实施例中,处理器30、存储器31可通过总线或其它方式连接,其中,图3中以通过总线连接为例。其中,存储器31中存储有可执行程序,处理器30执行所述可执行程序以实现上述实施例的方法或步骤。
本公开也扩展到适合于将本公开付诸实践的计算机程序,特别是载体上或者载体中的计算机程序。程序可以以源代码、目标代码、代码中间源和诸如部分编译的形式的目标代码的形式,或者以任何其它适合在按照本公开的方法的实现中使用的形式。也将注意的是,这样的程序可能具有许多不同的构架设计。例如,实现按照本公开的方法或者系统的功能性的程序代码可能被再分为一个或者多个子例程。
用于在这些子例程中间分布功能性的许多不同方式将对技术人员而言是明显的。子例程可以一起存储在一个可执行文件中,从而形成自含式的程序。这样的可执行文件可以包括计算机可执行指令,例如处理器指令和/或解释器指令(例如,Java解释器指令)。可替换地,子例程的一个或者多个或者所有子例程都可以存储在至少一个外部库文件中,并且与主程序静态地或者动态地(例如在运行时间)链接。主程序含有对子例程中的至少一个的至少一个调用。子例程也可以包括对彼此的函数调用。涉及计算机程序产品的实施例包括对应于所阐明方法中至少一种方法的处理步骤的每一步骤的计算机可执行指令。这些指令可以被再分成子例程和/或被存储在一个或者多个可能静态或者动态链接的文件中。
另一个涉及计算机程序产品的实施例包括对应于所阐明的系统和/或产品中至少一个的装置中每个装置的计算机可执行指令。这些指令可以被再分成子例程和/或被存储在一个或者多个可能静态或者动态链接的文件中。
计算机程序的载体可以是能够运载程序的任何实体或者装置。例如,载体可以包含存储介质,诸如(ROM例如CDROM或者半导体ROM)或者磁记录介质(例如软盘或者硬盘)。进一步地,载体可以是可传输的载体,诸如电学或者光学信号,其可以经由电缆或者光缆,或者通过无线电或者其它手段传递。当程序具体化为这样的信号时,载体可以由这样的线缆或者装置组成。可替换地,载体可以是其中嵌入有程序的集成电路,所述集成电路适合于执行相关方法,或者供相关方法的执行所用。
上文提到的实施例是举例说明本公开,而不是限制本公开,并且本领域的技术人员将能够设计许多可替换的实施例,而不会偏离所附权利要求的范围。在权利要求中,任何放置在圆括号之间的参考符号不应被解读为是对权利要求的限制。动词“包括”和其词形变化的使用不排除除了在权利要求中记载的那些之外的元素或者步骤的存在。在元素之前的冠词“一”或者“一个”不排除复数个这样的元素的存在。本公开可以通过包括几个明显不同的组件的硬件,以及通过适当编程的计算机而实现。在列举几种装置的装置权利要求中,这些装置中的几种可以通过硬件的同一项来体现。在相互不同的从属权利要求中陈述某些措施的单纯事实并不表明这些措施的组合不能被用来获益。
这里所讨论的不同功能可以以不同顺序执行和/或彼此同时执行。此外,如果期望的话,以上所描述的一个或多个功能可以是可选的或者可以进行组合。
上文所讨论的各步骤并不限于各实施例中的执行顺序,不同步骤可以以不同顺序执行和/或彼此同时执行。此外,在其他实施例中,以上所描述的一个或多个步骤可以是可选的或者可以进行组合。
虽然本公开的各个方面在独立权利要求中给出,但是本公开的其它方面包括来自所描述实施方式的特征和/或具有独立权利要求的特征的从属权利要求的组合,而并非仅是权利要求中所明确给出的组合。
虽然以上描述了本公开的示例实施方式,但是这些描述并不应当以限制的含义进行理解。相反,可以进行若干种变化和修改而并不背离如所附权利要求中所限定的本公开的范围。
本领域普通技术人员应该明白,本公开实施例的装置中的各模块可以用通用的计算装置来实现,各模块可以集中在单个计算装置或者计算装置组成的网络组中,本公开实施例中的装置对应于前述实施例中的方法,其可以通过可执行的程序代码实现,也可以通过集成电路组合的方式来实现,因此本公开并不局限于特定的硬件或者软件及其结合。
本领域普通技术人员应该明白,本公开实施例的装置中的各模块可以用通用的电子设备来实现,各模块可以集中在单个电子设备或者电子设备组成的装置组合中,本公开实施例中的装置对应于前述实施例中的方法,其可以通过编辑可执行的程序代码实现,也可以通过集成电路组合的方式来实现,因此本公开并不局限于特定的硬件或者软件及其结合。
Claims (10)
1.一种基于nginx的域名证书更新方法,应用于nginx服务器,其特征在于,包括步骤:
步骤一:接收客户端的请求;
步骤二:解析主机域名,获得域名证书;
步骤三:检查域名证书的有效性,并发送域名证书至客户端。
2.如权利要求1所述的域名证书更新方法,其特征在于,在步骤一之前还包括对nginx服务器进行初始设置,其步骤包括:
设置配置文件;
配置文件获取对应PKI系统的接口地址以及PKI连接使用的客户端证书;
设置缓存区,并缓存域名证书;
等待客户端的请求。
3.如权利要求1所述的域名证书更新方法,其特征在于,步骤二具体包括:
解析主机域名,获取域名信息;
若缓存区存有该域名信息的域名证书,则进入步骤三;
若不存在,则从PKI中获取对应域名证书。
4.如权利要求1所述的域名证书更新方法,其特征在于,步骤三具体包括:
检查域名证书的有效性,若更新域名证书的期限届满,则重新对域名证书进行校验,发起ocsp请求;
将ocsp校验结果缓存至缓存区;
将域名证书与缓存区的ocsp校验结果发送至客户端。
5.如权利要求4所述的域名证书更新方法,其特征在于,将域名证书与缓存区的ocsp校验结果发送至客户端是通过SSL握手协议实现。
6.如权利要求1所述的域名证书更新方法,其特征在于,步骤一中,接收客户端的请求通过SSL握手协议实现。
7.一种域名证书更新装置,其特征在于,包括接收模块、解析模块、校验模块以及输出模块,其中:
所述接收模块用以接收客户端的请求;
所述解析模块用以解析主机域名,获得域名证书;
校验模块用以检查域名证书的有效性;
输出模块用以发送域名证书至客户端。
8.如权利要求7所述的域名证书更新装置,其特征在于,还包括配置模块,所述配置模块用以对nginx服务器进行初始设置。
9.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111282293.3A CN114070588A (zh) | 2021-11-01 | 2021-11-01 | 一种基于nginx的域名证书更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111282293.3A CN114070588A (zh) | 2021-11-01 | 2021-11-01 | 一种基于nginx的域名证书更新方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114070588A true CN114070588A (zh) | 2022-02-18 |
Family
ID=80236606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111282293.3A Pending CN114070588A (zh) | 2021-11-01 | 2021-11-01 | 一种基于nginx的域名证书更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070588A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111147251A (zh) * | 2019-12-18 | 2020-05-12 | 深圳市任子行科技开发有限公司 | 动态签发证书的方法及装置 |
WO2020147396A1 (zh) * | 2019-01-17 | 2020-07-23 | 平安科技(深圳)有限公司 | 服务域名的动态配置方法、装置、设备及存储介质 |
CN111769949A (zh) * | 2020-06-23 | 2020-10-13 | 上海擎感智能科技有限公司 | 双向认证的管理/执行方法/系统、介质、管理/代理端 |
CN111866214A (zh) * | 2020-07-28 | 2020-10-30 | 万商云集(成都)科技股份有限公司 | 一种动态绑定网站域名的方法及系统 |
CN112187804A (zh) * | 2020-09-29 | 2021-01-05 | 北京金山云网络技术有限公司 | 服务器的通信方法、装置、计算机设备和存储介质 |
CN112637348A (zh) * | 2020-12-23 | 2021-04-09 | 北京金山云网络技术有限公司 | 一种连接建立方法、装置、系统及电子设备 |
-
2021
- 2021-11-01 CN CN202111282293.3A patent/CN114070588A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020147396A1 (zh) * | 2019-01-17 | 2020-07-23 | 平安科技(深圳)有限公司 | 服务域名的动态配置方法、装置、设备及存储介质 |
CN111147251A (zh) * | 2019-12-18 | 2020-05-12 | 深圳市任子行科技开发有限公司 | 动态签发证书的方法及装置 |
CN111769949A (zh) * | 2020-06-23 | 2020-10-13 | 上海擎感智能科技有限公司 | 双向认证的管理/执行方法/系统、介质、管理/代理端 |
CN111866214A (zh) * | 2020-07-28 | 2020-10-30 | 万商云集(成都)科技股份有限公司 | 一种动态绑定网站域名的方法及系统 |
CN112187804A (zh) * | 2020-09-29 | 2021-01-05 | 北京金山云网络技术有限公司 | 服务器的通信方法、装置、计算机设备和存储介质 |
CN112637348A (zh) * | 2020-12-23 | 2021-04-09 | 北京金山云网络技术有限公司 | 一种连接建立方法、装置、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110442524B (zh) | 一种针对带有认证授权的web服务接口测试方法和装置 | |
US20190342277A1 (en) | Out of box experience application api integration | |
WO2018050040A1 (zh) | 实现web页面与本地应用通信的方法、装置和电子设备 | |
JP2018536232A (ja) | ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法 | |
WO2012101243A1 (en) | Systems, methods, and media for managing ambient adaptability of web applications and web services | |
US8868638B2 (en) | Methods for reducing latency in network connections using automatic redirects and systems thereof | |
CN101650659A (zh) | XPe操作系统中自动安装保存Activex控件的装置及其方法 | |
CN111198751A (zh) | 业务处理方法和装置 | |
CN107644075B (zh) | 收集页面信息的方法和装置 | |
CN103746782A (zh) | 获取应用的反馈信息的方法和装置 | |
CN112748962B (zh) | 应用加载方法、装置、电子设备和计算机可读介质 | |
CN110033373A (zh) | 区块链中背书的装置、方法及存储介质 | |
US20200028743A1 (en) | Dynamic product installation based on user feedback | |
CN108664625B (zh) | 一种跨系统数据同步方法及装置 | |
CN108073630B (zh) | 一种基于动态化配置的业务搜索接入管理方法及系统 | |
CN103581343A (zh) | 一种录制http请求的方法 | |
TW201504834A (zh) | 用於控制對資源之存取之裝置、方法及其電腦程式產品 | |
CN113128197A (zh) | 应用投产版本管理的方法和装置 | |
CN104751046B (zh) | 一种应用程序的用户认证方法及移动终端设备 | |
WO2017167051A1 (zh) | 一种调用文件方法及装置 | |
CN114070588A (zh) | 一种基于nginx的域名证书更新方法及装置 | |
WO2011156739A2 (en) | Software project management apparatuses and methods thereof | |
CN110321507B (zh) | 浏览器跨域通信方法及装置 | |
US20090216548A1 (en) | License Management in a Networked Software Application Solution | |
CN111767542A (zh) | 一种越权检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220218 |