CN114363165B - 一种电子设备的配置方法、电子设备和服务器 - Google Patents

一种电子设备的配置方法、电子设备和服务器 Download PDF

Info

Publication number
CN114363165B
CN114363165B CN202210011897.2A CN202210011897A CN114363165B CN 114363165 B CN114363165 B CN 114363165B CN 202210011897 A CN202210011897 A CN 202210011897A CN 114363165 B CN114363165 B CN 114363165B
Authority
CN
China
Prior art keywords
domain
electronic device
user
server
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210011897.2A
Other languages
English (en)
Other versions
CN114363165A (zh
Inventor
阮翀
蒋凯
白勇
邢晨
薛勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210011897.2A priority Critical patent/CN114363165B/zh
Publication of CN114363165A publication Critical patent/CN114363165A/zh
Application granted granted Critical
Publication of CN114363165B publication Critical patent/CN114363165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种电子设备的配置方法、电子设备和服务器,可应用于金融领域和其他领域。该方法包括:电子设备向服务器发送用户信息,该用户信息包括预先分配的活动目录AD域用户名及密码;从该服务器接收计算机程序,该计算机程序用于所述电子设备进行自动配置;执行所述计算机程序,以对电子设备进行自动配置。基于上述方法,电子设备可以基于计算机程序实现自动配置,从而实现例如与AD域服务器建立连接、设置设备名称、加入AD域、添加用户管理员以及配置应用程序中的一项或多项操作,提高了电子设备的配置效率。

Description

一种电子设备的配置方法、电子设备和服务器
技术领域
本申请涉及电子设备领域,尤其涉及一种电子设备的配置方法、电子设备和服务器。
背景技术
为了便于管理,越来越多的企业使用活动目录(active directory,AD)域来进行网络布局和管理。对于每一台需要新增入AD域的设备,专业人员需要根据企业内部的规范及配置流程,进行多项配置,例如,设置设备名称、加入AD域、安装应用程序等等,这是一个复杂的过程。
如果企业成批购入设备,则专业人员需要耗费大量的时间来对每一台新增设备进行如上操作,这会耗费大量的人力和时间,且容易出错。因此,配置效率不高。
发明内容
本申请提供一种电子设备的配置方法、电子设备和服务器,以期对电子设备进行自动化配置,提高配置效率。
第一方面,本申请提供一种电子设备的配置方法,应用于电子设备,该方法包括:向服务器发送用户信息,所述用户信息包括预先分配的AD域用户名及密码;从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;执行所述计算机程序,以对所述电子设备进行自动配置。
基于上述方案,服务器可以根据各电子设备所属用户的用户信息,为电子设备生成用于自动配置的计算机程序,并下发给电子设备。电子设备可以基于该计算机程序进行自动配置,而无需人工参与,且耗时短,不容易出错。因此,配置效率得以大大提高。
可选地,所述执行所述计算机程序,包括以下一项或多项操作:
与AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序。
可选地,所述与活动目录AD域服务器建立连接,包括:基于轻型目录访问协议(lightweight directory access protocol,LADP)与所述AD域服务器连接;向所述AD域服务器发送验证信息,所述验证信息是基于安全套接层(secure sockets layer,SSL)对预先分配的AD域管理员的用户名和密码加密得到的。
可选地,所述设置所述电子设备在AD域内的设备名称,包括:基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
可选地,所述加入所述AD域,包括:将预先写入所述电子设备的用户信息赋值给新创建的对象;配置所述对象在所述AD域的参数:AD域管理员的用户名及密码和加入的AD域名称;调用加入工作组命令,将所述对象上传至所述AD域服务器。
可选地,所述添加用户管理员,包括:基于所述AD域用户名,构造筛选器,以从服务器获取所述AD域用户名对应的对象在所述活动目录中的路径;基于所述路径确定所述电子设备所属的用户是否为生产用户;在所述用户不为生产用户的情况下,将所述用户添加为所述电子设备的用户管理员。
可选地,所述方法还包括:基于预先分配的因特网协议(internet protocol,IP)地址接入网络。
可选地,所述基于预先分配的IP地址接入网络,包括:接入交换机,以获取IP地址,所述交换机是提供动态主机配置协议(dynamic host configuration protocol,DHCP)服务的交换机;基于所述IP地址接入网络。
第二方面,本申请提供一种电子设备的配置方法,应用于服务器,该方法包括:接收来自电子设备的用户信息,所述用户信息包括AD域用户名及密码;将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;向所述电子设备发送所述计算机程序。
基于上述方案,服务器可以根据各电子设备所属用户的用户信息,为电子设备生成用于自动配置的计算机程序,并下发给电子设备。电子设备可以基于该计算机程序进行自动配置,而无需人工参与,且耗时短,不容易出错。因此,配置效率得以大大提高。
第三方面,本申请提供一种电子设备,包括:
收发模块,用于向服务器发送用户信息,所述用户信息包括预先分配的活动目录AD域用户名及密码;并从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;
处理模块,用于执行所述计算机程序,以对所述电子设备进行自动配置。
应理解,该电子设备包括用于实现第一方面以及第一方面任一种可能实现方式中的方法的模块或单元。各个模块或单元可通过执行计算机程序来实现相应的功能。
第四方面,本申请提供一种电子设备,该电子设备包括至少一个处理器,用于执行第一方面以及第一方面任一种可能实现方式中的方法。
可选地,该电子设备还可以包括存储器,用于存储指令和数据。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述第一方面以及第一方面任一种可能实现方式中的方法。该电子设备还可以包括通信接口,所述通信接口用于该装置与其它设备进行通信,示例性的,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口,其它设备可以为服务器。
第五方面,本申请提供一种服务器,包括:
收发模块,用于接收来自电子设备的用户信息,所述用户信息包括AD域用户名及密码;
处理模块,用于将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;
所述收发模块还用于向所述电子设备发送所述计算机程序。
应理解,各个模块或单元可通过执行计算机程序来实现相应的功能。
第六方面,本申请提供一种服务器,该服务器包括至少一个处理器,用于执行第一方面以及第一方面任一种可能实现方式中的方法。
可选地,该服务器还可以包括存储器,用于存储指令和数据。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述第一方面以及第一方面任一种可能实现方式中的方法。该服务器还可以包括通信接口,所述通信接口用于该装置与其它设备进行通信,示例性的,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口,其它设备可以为电子设备。
第七方面,本申请提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行第一方面至第二方面以及第一方面至第二方面任意一种实现方式中的方法。
第八方面,本申请提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行第一方面至第二方面以及第一方面至第二方面任意一种可能实现方式中的方法。
应当理解的是,本申请的第三方面至第八方面与本申请的第一方面和第二方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
还应理解,本申请提供的电子设备的配置方法、电子设备和服务器可应用于金融领域和其他领域。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是适用于本申请实施例提供的电子设备的配置方法的通信系统的示意图;
图2是本申请实施例提供的电子设备的配置方法的示意性流程图;
图3是本申请实施例提供的自动配置的示意性流程图;
图4和图5是本申请实施例提供的电子设备的配置装置的示意性框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
为便于理解,首先对本申请实施例中涉及到的术语做简单说明。
1、域(domain):域是Windows网络中独立运行的单位。域之间相互访问则需要建立信任关系。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
在Windows网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。
当网络中电子设备和用户数量较多时,比如在企业网络中,为了实现高效管理,就需要windows域。
如果电子设备加入域,各种策略是由域控制器统一设定,用户名和密码等也是放到域控制器去验证,也就是说,该电子设备的账号密码可以在同一域中的任何一台电子设备上登录。
因此,域可以理解是服务器控制网络上的电子设备能否加入的电子设备组合。
2、活动目录(active directory,AD)域:主要用于提供如下功能:
用户服务:管理用户的域账号、用户信息、企业通信录(与电子邮箱系统集成)、用户组管理、用户身份认证、用户授权管理、按需实施组管理策略等。这里不单单指某些线上的应用,更多的是指真实的电子设备,如计算机、服务器等;
电子设备管理:管理服务器及客户端电子设备账户、所有服务器及客户端电子设备加入域管理并按需实施组策略;
资源管理:管理打印机、文件共享服务、网络资源等实施组策略;
应用系统的支持:支持财务、人事、电子邮件、企业信息门户、办公自动化、补丁管理、防病毒系统等各种应用系统。
客户端桌面管理:系统管理员可以集中的配置各种桌面配置策略,如:用户适用域中资源权限的限制、界面功能的限制、应用程序执行特征的限制、网络连接的限制、安全配置的限制等。
电子设备加入AD域,也就是在AD域内为此电子设备建立一个与此电子设备具有相同设备名称的对象。
3、目录和目录访问协议:目录是一个为查询、浏览和搜索而优化的专业分布式数据库,它呈树状结构组织数据,类似文件目录一样。目录数据库具有优异的读性能。
目录服务是由目录数据库和一套访问协议组成的系统。类似以下的信息可以储存在目录中:
企业员工信息,如姓名、电话、邮箱等;
公用证书和安全密钥;
企业的物理设备信息,如服务器的互联网协议(internet protocol,IP)地址、存放位置、厂商、购买时间等等。
轻量目录访问协议(lightweight directory access protocol,LADP)是目录访问协议的一种。本申请包含但不限于。
LADP是一种可用来查询和更新AD域的目录服务通信协议。AD域服务利用LDAP命名途径(LDAP naming path)来标识对象在AD内的位置,以便用它来访问AD内的对象。
LDAP可以由三部分组成:LDAP://DomainIP/DN。
其中,DomainIP是要连接的AD域服务器的IP或域名。DN是完全限定名(distinguished name),用于标识对象在AD中的完整路径。
Windows AD域可以理解为是LDAP的一个应用实例。Windows AD域的用户、权限管理应该微软公司使用LDAP存储了一些数据来解决域控,AD域提供了相关的用户接口。因此,可以把AD域当作微软定制的LDAP服务器。AD先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己的一个具体应用。
4、安全套接层(secure sockets layer,SSL):介于应用层协议(如,超文本传输协议(hyper text transfer protocol,HTTP))和传输层协议(如,传输控制协议(transmission control protocol,TCP))之间的一个可选层,为数据通讯提供安全支持。通信双方,例如本申请实施例中的AD域服务器和客户端之间,可基于SLL来实现对通信数据的加密。
为便于理解本申请实施例提供的方法,首先结合图1对本申请提供的方法的系统架构做简单说明。
图1是适用于本申请实施例提供的电子设备的配置方法的通信系统的示意图。如图1所示,该系统100包括AD域服务器110、交换机120以及连接于交换机120的一个或多个客户端,如图1所示的客户端131、132和133。
其中,交换机120负责网络的分发和连接。客户端131、132或133中的任意一个或多个要访问AD域服务器110,则可以通过交换机120接入网络。
交换机120还可提供动态主机配置协议(dynamic host configurationprotocol,DHCP)服务,为接入的客户端动态分配IP地址。当然,IP地址也可以是手动配置的,此情况下,交换机120可以不提供DHCP功能。本申请对此不作限定。
AD域服务器在检测到有客户端接入后,可以先对其请求访问的域名进行域名解析(domain name resolution,DNS),将域名指向网站空间的IP地址,从而实现对AD域服务器110的访问,访问到AD域内不同的应用服务器。其中,DNS功能可以由AD域服务器110提供,也可以是由单独的DNS服务器来提供。换言之,AD域服务器和DNS服务器可以合一部署,也可以分立部署。本申请对此不作限定。
在本申请实施例中,各客户端可以与AD域服务器之间建立LDAP连接,且基于安全套接层(secure sockets layer,SSL)来加密数据。整个通信系统可以看成是一个AD域。连接于AD域服务器的客户端,在通过认证后,便可访问AD域内的各应用服务器,各应用服务器例如可提供公文系统、会计系统、人资系统等的相关应用。
应理解,图1中虽然仅示出了连接于AD域服务器的一台交换机,以及连接于该交换机的三个客户端,但这不应对本申请构成任何限定。连接于该AD域服务器的交换机可以为更多台,且多台交换机可以部署在不同的地理区域,用于各地的客户端进行对AD域服务器的访问。连接于各交换机的客户端的数量可以更多或更少,且连接于不同交换机的客户端的数量也可以相同或不同。本申请对此不作限定。
还应理解,AD域服务器可以是一台物理服务器,也可以是多台物理服务器构成的服务器集群。AD域服务器可以是一个服务器或服务器集群,也可以是互为备用的多个服务器或多个服务器集群。客户端可以连接于任意一个服务器或服务器集群来实现对AD域的访问。本申请对此不作限定。
在如图1所示的通信系统中,如果有新的电子设备希望以客户端的身份加入,则需要按照日常配置的相关操作以及企业内部的相关规范对新的电子设备进行配置。但对电子设备的配置步骤繁多且复杂,耗时较长,人工处理的效率较低。尤其是在企业成批购入新设备的情况下,需要耗费较大的人力和时间成本来进行电子设备的配置,效率非常低。
有鉴于此,本申请提供一种电子设备的配置方法,在检测到新的电子设备接入网络后,向电子设备发送自动配置的程序,实现电子设备的自动命名、自动加域、自动添加管理员以及自动安装应用等,从而成为一台具有完整功能的客户端。如此,可以实现自动化的配置,大大减小人工干预,提高效率。此外,自动化配置可以降低人工操作过程可能出现的失误,避免系统配置失败又重新配置带来的时间浪费,大大减少了配置时间。
下面将结合附图对本申请实施例提供的电子设备的配置方法进行详细说明。
图2是本申请实施例提供的电子设备的配置方法的示意性流程图。如图2所示,该方法200包括步骤210至步骤240。下面详细说明方法200中的各个步骤。
在步骤210中,电子设备向服务器发送用户信息。相应地,服务器从电子设备接收用户信息。
示例性地,用户信息可以包括AD域用户名和密码。该AD域用户名和密码可以是用于预先设置的。每个用户可对应于一个AD域用户名,AD域用户名又与密码绑定。换言之,该AD域用户名是用户在AD域内的唯一标识。电子设备可以将用户信息记录在本地,以用于后续的配置。
在步骤210中,电子设备首先基于预先分配的IP地址与服务器建立连接,进而将用户信息发送至服务器。
其中,该IP地址具体是指该电子设备接入AD域的IP地址。电子设备获取该IP地址的一种可能的实现方式是,专业人员可预先为该电子设备分配AD域内的IP地址。电子设备获取该IP地址的另一种可能的实现方式是,电子设备可通过交换机为其分配的IP地址接入网络。由于交换机可以配置dynamic host configuration protocol,DHCP服务,一旦交换机的DHCP启用,便可以为连接至交换机的电子设备分配AD域内的IP地址。
另一方面,电子设备在接入交换机之后,交换机可以获取到电子设备的介质接入控制(medium access control,MAC)地址以及该电子设备的用户信息,例如。交换机可以将该MAC地址和用户信息上传至服务器。
如此一来,电子设备基于分配到的IP地址接入网络后,服务器便可通过预先获取到的MAC地址获取这台新接入的电子设备的端口,并对交换机进行操作,例如通过调用Shell命令临时放宽交换机入网限制。由此实现了电子设备与服务器的连接,服务器便可从电子设备接收到用户信息。
在步骤220中,服务器将用户信息写入计算机程序。
在本申请实施例中,该计算机程序可用于该电子设备进行自动配置。由于服务器在接收到用户信息后,可以将用户信息填入计算机程序。如前所述,该用户信息是用户在AD域内的唯一标识,将用户信息填入计算机程序,可以实现对该计算机程序的个性化配置。由此得到的计算机程序可用于该电子设备进行自动配置。
在步骤230中,服务器向电子设备发送计算机程序。相应地,电子设备从服务器接收计算机程序。
服务器可以将完成了个性化配置的计算机程序下发给电子设备。
在步骤240中,电子设备执行计算机程序,以对电子设备进行自动配置。
在本申请实施例中,对电子设备的自动配置可以包括如下一项或多项操作:
与AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入AD域;
添加用户管理员;以及
配置应用程序。
图3示出了一种可能的自动配置流程。
首先,电子设备可以与AD域服务器建立连接。此后,电子设备设置其在AD域内的设备名称。在设置完该电子设备在AD域内的设备名称后,可重启电子设备。重启后可加入AD域,并为电子设备添加用户管理员。此后可再次重启电子设备,重启后可使用AD域用户名及密码登录。此后,电子设备可以进行应用程序的配置。在完成对应用程序的配置后,可再次重启电子设备。
应理解,由于用户类型不同,上述流程中也存在一些差异。例如,对于生产类用户,可以跳过添加用户管理员的步骤;又例如,对于不同类型的用户,应用程序的配置也有所不同,电子设备可以根据用户类型为进行应用程序的配置。
还应理解,图3只是一种可能的配置流程,在实际操作中,上述计算机程序可用于实现上述配置流程中的一项或多项操作,而并不一定要能够实现全部的操作。
下面将结合上述各项操作来详细说明自动配置的具体过程。
一、与AD域服务器建立连接:
与AD域服务器建立连接,具体是指,电子设备具有该AD域服务器的访问权限,例如可以从AD域服务器读取数据,和/或,向AD域服务器写入数据。
首先,电子设备可以使用LDAP连接(LDAP connection)建立与AD域服务器的物理连接。
通常情况下,为了保证系统运行的可靠性,企业可以在AD域内配置多台AD域服务器,该多台AD域服务器可以互为备份,例如可以指定其中一台为主服务器,其余为备份服务器。在主服务器故障时,启用备份服务器。
电子设备在与AD域服务器建立连接时,可以基于计算机程序,与指定的AD域服务器建立连接。例如,假设该AD域内共配置三台AD域服务器,编号分别为1900、1901和1902,服务器可以在为电子设备下发计算机程序时,将需要连接的AD域服务器编号写入计算机程序中,比如写入的编号为1901,则电子设备便可与编号为1901的AD域服务器建立连接。当然,服务器也可以不预先指定需要连接的AD域服务器,电子设备可以随机选择一台可用的AD域服务器建立物理连接。可以理解的是,该电子设备只要与该多台AD域服务器中的任意一台建立物理连接即可。
需要说明的是,电子设备仅仅使用LDAP连接与AD域服务器建立物理连接,并未真正获得对AD域服务器的访问权限。换言之,电子设备仅仅使用LDAP连接与AD域服务器建立物理连接,并未获取到任何对AD域服务器的读写权限。
进一步地,电子设备可以将预先配置的AD域管理员的用户名及密码通过SSL加密后发送给AD域服务器,以便于AD域服务器对其进行认证。为便于理解和说,下文中将基于AD域管理员的用户名及密码对电子设备进行认证的过程称为AD域认证。其中,该AD域管理员的用户名及密码是已经在AD域注册好的。换言之,AD域服务器预先保存了已注册的AD域管理员的用户名及密码。服务器在下发计算机程序之前,可以预先将已注册的AD域管理员的用户名及密码写入计算机程序,电子设备通过读取和执行该计算机程序,便可获取到该AD域管理员及密码,进而进行加密和认证。
在有些情况下,企业可能会对AD域管理员设置可创建电子设备对象的上限。换言之,每个AD域管理员可以创建的电子设备对象的数量是受到约束的。比如,每个AD域管理员可以创建的电子设备对象的数量为100。则如果使用同一AD域管理员的用户名及密码进行AD域认证的电子设备数量超出100,则可能会认证失败。为了避免认证失败,服务器可以在计算机程序中写入多个AD域管理员的用户名及密码,例如可以将该企业所有的AD域管理员的用户名及密码都写入计算机程序,例如记录在线性表中,电子设备在执行计算机程序时,可以挨个使用线性表中的AD域管理员的用户名及密码尝试AD域认证,如果认证失败,则跳转至下一个AD域管理员的用户名及密码,直至认证成功。
值得说明的是,使用计算机程序为电子设备配置多个AD域管理员的用户名及密码,以便电子设备自动进行AD域认证的过程耗时约10分钟,而如果使用传统的手工添加的方式,在每一次认证失败后重新为电子设备添加AD域管理员的用户名及密码,则可能需要耗时30分钟。可以看到,这可以节省大量时间,大大提高了配置效率。
在AD域服务器完成了对该电子设备的AD域认证后,电子设备便可获得对AD域的访问权限。如此,实现了电子设备与AD域服务器的连接。
二、设置电子设备在AD域内的设备名称:
在本申请实施例中,电子设备在AD域内的设备名称与该电子设备的AD域用户名对应。具体来说,每个AD域用户名可对应一台或多台电子设备,也就可以对应一个或多个电子设备在AD域内的设备名称。如前所述,每个用户对应一个AD域用户名,也即,每个用户可以对应一个或多个电子设备,或者说,每个用户名下可以有一台或多台电子设备,
电子设备可以根据该AD域内的设备名称的命名规则,对AD域用户名进行处理。例如,若命名规则为,不包括“-”,则该电子设备可以将该AD域用户名中的“-”删除;又例如,若命名规则为,设备名称是AD域用户名与设备编号的组合,则该电子设备可以在AD域用户名的后面加入设备编号,已生成该电子设备的候选设备名称。
应理解,上述命名规则仅为示例,可以结合使用,也可以单独使用。本申请包含但不限于此。
一示例,假设该电子设备的AD域用户名为“abc-X”,设备名称的命名规则为:不包括“-”,且包括AD域用户名与设备编号,则该电子设备可能的名称为:“abcX1”、“abcX2”、“abcX3”……“abcX9”,其中1至9为设备编号。可以理解,“abcX1”至“abcX9”为该电子设备的候选设备名称。
应理解,上文关于AD域用户名和设备编号的举例均为示例。比如,设备编号也可以包括“0”,或者,设备编号也可以为两位数或更多位数。设备编号的设置也可以根据企业内部的规则来确定,本申请实施例对此不作限定。
电子设备可以基于多个候选设备名称中的每个候选设备名称,构造筛选器,以遍历该AD域内的设备名称,查找是否存在与任意一个候选设备名称重复的设备名称。
以上例中的多个候选设备名称为例,该电子设备可以依次以“abcX1”至“abcX9”为搜索对象,构造筛选器,在AD域服务器中与各候选设备名称重复的设备名称。例如,使用“searchRequest”构造筛选器,在AD域服务器中搜索名为“abcX1”的对象,若找到,则可返回“true”,则表示“abcX1”已被使用,可继续以“abcX2”为搜索对象来查找;若未找到,则可返回“false”,则表示“abcX1”未被使用,可以作为该电子设备的设备名称。如此一来,该电子设备可以为本机设置一个在AD域内唯一的设备名称。从而可以避免设备名称重复导致将与之重复的其他电子设备的设备名称被覆盖,从而导致其他电子设备掉域。
电子设备在确定了本机在AD域内的设备名称之后,可以修改本机的设备名称。示例性地,该电子设备可通过调用Windows管理规范(Windows managementinstrumentation,WMI)的方式,修改本机在AD域服务器中的设备名称,也即在本机在AD域中的设备名称。
可选地,该电子设备还可以在设置完用户名称后设置临时管理员。例如,电子设备可以使用C#的目录项(DirectoryEntry)对象,对临时管理员进行配置,如配置用户名、密码、用户描述,以及添加到指定的计算机管理员组名等,以用于临时操作该电子设备使用。
应理解,该临时管理员与AD域管理员具有相同的权限。由于AD域管理员容易出现密码过期导致没有权限等问题,可以在该电子设备获得AD域的访问权限后为其添加临时管理员,将AD域管理员的权限赋值给该临时管理员,从而在AD域管理员密码过期、或者AD域内计算释放镜像完成后AD域管理员无法进行后续操作等情况下仍然可以管理该电子设备。因此可以减少出错。
此后,该电子设备也可以将该临时管理员的用户名及密码写入注册表中,具体可写入“Winlogon”中,以实现重启后的自动登录。
电子设备可以通过调用命令提示符(command prompt,cmd)中的“shutdown”命令来对电子设备进行重启。并在重启后,该电子设备可以删除注册表“Winlogon”中添加的键值,即上述临时管理员的用户名及密码,以避免该电子设备每一次重启后都使用该临时管理员的用户名及密码自动登录。
三、加入AD域:
对于AD域服务器来说,新增的电子设备加入AD域,也就是在AD域内创建一个新的对象,该对象具有与该电子设备相同的设备名称。在本申请实施例中,电子设备可自行创建对象,并对该对象进行配置后上传至AD域服务器,以请求加入AD域。
示例性地,电子设备可以通过调用管理对象来获取当前已经设置好的设备名称。例如对于计算机设备,可通过调用“Win32_ComputerSystem.Name”来获取本机的设备名称。
电子设备可以基于该设备名称以及预先获取到的用户信息,如AD域用户名及密码等,新创建一个对象,如WMI对象。电子设备可以将本机的设备名称以及上述用户信息赋值给该对象。电子设备还可对该对象配置加入AD域所需的参数,如AD域管理员的用户名及密码、AD域名称等。
上述配置所需的参数可以是服务器预先写入计算机程序中并下发给电子设备的,也可以是该电子设备在创建对象时通过与服务器的交互,从服务器获取的,本申请实施例对此不作限定。
此后,电子设备可以通过加入工作组的命令,如“JoinDomainOrWorkgroup”将对象上传到AD域服务器,以请求加入该AD域。电子设备将该对象上传到AD域服务器,以便AD域服务器在域内创建名为该设备名称的对象,从而使得该电子设备在本地和上端的设备名称一致。
AD域服务器可以基于接收到的对象,在AD域内创建对象,并向电子设备返回创建结果,即,创建成功或创建失败。AD域服务器可以返回不同的数值来指示创建成功或创建失败。比如,返回值为零表示创建成功,返回值非零表示创建失败。创建成功也就表示该电子设备成功加入AD域。
需要说明的是,创建失败可能是由于该电子设备在为该对象配置参数时使用的AD域管理员的电子设备数量达到上限,可通过替换AD域管理员的方式来尝试重新加入AD域,直至创建成功。
该电子设备在成功加入AD域后,便可以在AD域内为该电子设备指定用户,例如包括区域中心管理员、本地用户等等。本申请包含但不限于此。
四、添加用户管理员:
在完成了电子设备的设备名称的设置,并加入AD域之后,该电子设备可以为本机添加用户管理员。应理解,该用户管理员即使用该电子设备的用户,即,该电子设备的本地管理员。该用户管理员可以是前文所述的AD域用户名对应的用户,其对应的账户可以是该AD域用户名。
电子设备为本机添加用户管理员具体是指,在AD域内为本机添加用户管理员。也就是说,该AD域内的所有设备都可以将将该用户管理员(如AD域用户名)与该电子设备(如设备名称)绑定起来。
另一方面,由于对于有些企业来说,用户类型不同,访问AD域的权限也不同。例如,可以将用户分为生产型用户和办公型用户。生产型用户的访问权限受限,不具有添加用户管理员的权限;办公型用户则具有添加用户管理员的权限。因此电子设备可以首先确定该用户的类型。
在一种可能的设计中,生产型用户和办公型用户的命名方式不同,比如,生产型用户的AD域用户名包括指定的特殊字符,而办公型用户的AD域用户名不包括该特殊字符;又比如,生产型用户的AD域用户名的长度与办公用户的AD域用户名的长度不同,等等。电子设备可以根据命名规则,结合本机的AD域用户名来确定该用户的类型。
在另一种可能的设计中,生产型用户和办公用户所属的组织机构不同,因此DN属性的返回路径不同。比如,生产型用户的DN属性的返回路径为终端、终端组、用户等,如“**银行终端组”,办公型用户的DN属性的返回路径则具有层级结构,如“**银行**分行办公微机组”、“**公司**分公司办公微机组”等等。
在一种可能的实现方式中,电子设备可以构造筛选器,以AD域用户名为搜索对象,在AD域服务器中查找该AD域用户名的DN属性,进而根据其返回路径来确定该电子设备所属的用户的类型。
在确定了该用户的类型之后,电子设备可以根据类型来判断是否可以为该电子设备添加用户管理员。若不可以,则该电子设备可自动跳出该程序,不为该电子设备添加用户管理员;若可以,则该电子设备可以为本机添加用户管理员,并可将该AD域内的所有设备中与该电子设备的设备名称对应的用户账户设置为该用户管理员。例如,电子设备可以调用cmd命令,以遍历的方式,把用户账户、区域中心用户账户添加为用户管理员。
需要说明的是,由于在设置电子设备的设备名称后,该电子设备进行了重启,因此该电子设备在从AD域服务器中查找该AD域用户名的DN属性之前,需要重新与AD域服务器建立连接。电子设备与AD域服务器建立连接的具体操作可参看前文的相关说明,此处不再赘述。
电子设备在完成上述操作后,可以将AD域用户名及密码写入注册表的“Winlogon”中,以实现重启后的自动登录,并可在重启后自动删除在“Winlogon”中添加的键值。
电子设备在注册表中写入AD域用户名及密码、重启以及重启后的自动删除可参考前文的相关说明,此处不再赘述。
五、配置应用程序:
在本申请实施例中,配置应用程序可以包括如下一项或多项:设置浏览器、设置远程助手(remote assistance)、设置显示器睡眠时间、补丁检测与下载、安装AD域内指定的应用程序,以及安装基于用户的类型分配的应用程序。下面将结合各项配置来详细说明。
1)设置浏览器
电子设备可以修改指定位置的注册表键值,以使得该浏览器符合企业内的标准,从而便于用户正常浏览企业内部的网址。例如,对注册表的修改可以使得该电子设备的主页为企业内平台入口,方便用户使用。又例如,针对某些操作系统,比如win10,因特网浏览器(internet explorer,IE)图标未放置于桌面,不方便用户使用,可通过修改注册表键值的方式实现将IE图标放置于桌面。
应理解,电子设备修改注册表键值的指定位置可以是服务器在向该电子设备下发计算机程序之前写入的,本申请并不限定具体的指定位置,也不限定具体修改的键名和键值。
示例性地,电子设备可以将需要修改的键名和键值记录于线性表中,例如包括:
电子设备可以调用注册(Registry)对象,使用创建子键(CreateSubKey)的方法,遍历线性表中的所有元素,依次修改或添加键名和键值。
上述浏览器配置用时不超过5秒。与此相对,如果由专业人员来手动配置,因配置参数项较多,配置耗时较长,用时至少在2分钟,且容易漏掉一些配置项,导致配置错误。因此相比于手动配置,效率大大提高。
2)设置远程助手
由于电子设备无法在远程桌面中使用剪切板功能,比如无法从本地黏贴数据至远程桌面,且无法访问远程资源,比如无法访问远程设备的磁盘。因此可以通过修改注册表来进行设置,使得电子设备可以在远程桌面使用剪切板功能,且能够访问远程资源。
示例性地,该电子设备可以在注册表中修改“Terminal Server”和“RemoteAssistance”两项的键值为指定值,并开启名为“UmRdpService”的服务,并设置为自动,从而实现对远程助手的设置。远程助手的设置便于企业内日常维修中专业人员与各地用户的交互。
应理解,对注册表中“Terminal Server”和“Remote Assistance”的键值的设置可以由企业内部的技术人员根据企业内部的规范及配置来确定,本申请对此不作限定。
3)设置显示器睡眠时间
为避免电子设备在使用时屏幕自动进入休眠或黑屏,可以调用cmd命令“powercfg”来控制电源,设置显示器从不关闭、从不睡眠且从不休眠。
4)补丁检测与下载
企业内部可以配置专门的补丁服务器以用于补丁检测与下载。电子设备可以与该补丁服务器建立连接,以实现补丁服务器对该电子设备的纳管。
连接到补丁服务器之后,电子设备可以通过调用cmd命令“Usoclient”的“StartScan”扫描补丁服务器是否有新的补丁,并可通过调用cmd命令“Usoclient”的“StartDownload”从补丁服务器下载补丁。电子设备可以周期性地执行上述操作来实现补丁检测与下载,从而对本机系统进行实时更新。
具体来说,电子设备可以将要写入注册表中“Windows update”和“Windowsupdate Au”中的键值,存放在线性表中,然后循环遍历写入注册表中。
示例性地,电子设备可以先关闭“wuauserv”服务,然后将“Windows update”和“Windows update Au”中的键值设置为指定值,再重启“wuauserv”服务。
需要说明的是,对注册表的各项配置信息可以从服务器获取到。示例性地,电子设备可以将用户的类型上报给服务器,服务器根据类型返回相应类型的配置信息,从而可以实现企业对每台电子设备下发补丁,并在补丁服务器纳管时使用。
应理解,对注册表的各项配置信息可以由企业内部的专业人员根据企业内部的规范及配置来确定,本申请对此不作限定。
此后,电子设备可以将“wuauserv”服务和“BITS”服务停止,删除“C:\Windows\SoftwareDistribution”文件夹目录,然后启动“BITS”服务和“wuauserv”服务。
最后,电子设备可以调用命令“start/wait UsoClient StartScan”等待检测补丁完成,并调用命令“UsoClient StartDownload”下载补丁。
应理解,上文所提供的补丁检测与下载的流程仅为一种可能的实现方式,不应对本申请构成任何限定。
5)安装基于用户的类型分配的应用程序
不同类型的用户,需要使用的应用程序不同,因此可以基于用户的类型分配应用程序。因此,电子设备可以与AD域服务器建立连接,以确定用户的类型,进而根据用户的类型获取对应的应用程序的安装包,进行应用程序的安装。
由于电子设备获取用户的分类的具体实现方式在上文中已经做了详细说明,此处不再赘述。
针对不同类型的用户,服务器可以预先将需要安装的应用程序进行分组。每一组对应一类用户,包括该类用户需要安装的应用程序。服务器可以将每一组应用程序写入可扩展标记语言(extensible markup language,XML)模板,得到不同类型用户的应用程序列表。电子设备可以在确定了用户的类型之后,向服务器请求获取该类型用户的应用程序列表。示例性地,该电子设备可以通过“httpwebrequest”发送请求,该请求中可以携带该用户的类型,以请求获取该类型用户对应的应用程序列表。
电子设备在获取到该应用程序列表后,可以遍历该应用程序列表,以确定本地的软件包是否有缺失的安装软件以及本地的软件包中的安装软件是否为最新版本。
在一种可能的实现方式中,该电子设备可以在本地自动创建目录结构。示例性地,该目录结构的创建具体可以是在名为“软件包”的文件夹下创建与应用程序列表中各应用程序名称相同的子文件夹,以便后续被调用。
电子设备可以将应用程序列表中的各应用程序名称写入线性表中,然后基于该线性表中的各应用程序名称,遍历文件夹中的各个子文件夹,以获取各应用程序的安装软件的路径。
电子设备还可在遍历该文件夹中的各个子文件夹的过程中,进一步确定该软件包中是否有缺失的子文件夹,以及各个子文件夹中的安装软件是否为最新版本。
电子设备可以通过将各子文件夹的名称与应用程序列表中应用程序名称对比的方式来确定是否存在缺失的子文件夹,还可以通过后缀匹配的方式来确定是否存在缺失的子文件夹。
由于可能存在一个文件夹中包含多个文件的情况,所以可以将各安装软件的文件名(也即上述的子文件夹的名称)的后缀记录在上述线性表中,以避免重复。还有可能存在文件名乱的情况,所以也可以通过对比文件名的后缀来确定是否存在缺失的安装软件。
在电子设备本地保存有安装软件的情况下,该电子设备还可进一步判断本地保存的安装软件是否为最新版本。
示例性地,电子设备可以基于预定义的算法,将各个子文件夹中的安装软件生成相应的值,并上传至服务器,以便于服务器基于接收到的值来确定是否需要向电子设备下发最新版本安装软件的链接。这里,各个子文件夹中的安装软件可能有一个或多个,电子设备可以将修改时间最近的安装软件当成最新版本的安装软件,以此来计算得到相应的值。
例如,该电子设备可以基于信息摘要算法(message digest algorithm,MD5)计算得到与某一应用程序的安装软件相应的值,例如记为第一值。电子设备可以通过“httpwebrequest”发送请求,在请求中携带该第一值,以请求该应用程序的安装软件的最新版本的链接。
服务器可以基于相同的算法得到与该应用程序的安装软件相应的值,例如记为第二值。如果该第二值与第一值相同,则表示该电子设备本地保存的安装软件为最新版本的安装软件,该服务器可以返回空值,比如“null”或空字符串;如果第二值与第一值不同,则表示该电子设备本地保存的安装软件不是最新版本的安装软件,该服务器可以将最新版本的安装软件的链接发送给电子设备,以便于该电子设备下载最新版本的安装软件。
在下载过程中,电子设备还可以通过设置实现断点续传。示例性地,电子设备可以使用文件流(filestream)来定义文件传输流,具体可定义该文件流中的长度(length)属性,以将该长度属性确定为下载长度,限定每次下载读取数据量的大小,从而实现对网络带宽的控制。
电子设备在获取到了各个应用程序的最新版本的安装软件之后,便可以进行应用程序的安装。在本申请实施例中,该电子设备可以将各应用程序的安装程序的静默安装命令写入线性表中。电子设备可以通过cmd命令逐一调用线性表中的信息,通过遍历该线性表,来依次对各个应用程序进行静默安装。从而可以在不需要人工参与的情况下,完成应用程序列表中各个应用程序的安装。
进一步地,不同企业指定的应用程序可能不同。针对不同的应用程序,可以根据企业的需求、应用程序本身的特性等,进行一些优化的配置。
示例性地,根据企业的需求,可以指定在AD域内的电子设备中安装企业应用平台(enterprise application platform,EAP)软件。但是,EAP在安装一段时间内是无法调用图形界面的,因此可以对其进行配置。
一种实现方式是,电子设备可以读取EAP配置文件“hostport.router.ini”,并写入预定义的配置项,覆盖原始文件。该预定义的配置项可以是该电子设备从服务器获取到的,也可以是服务器预先写入计算机程序下发给该电子设备的,本申请对此不作限定。此后,电子设备可以通过“Process”对象在进程表中查找“EapHelper”、“EapClient”、“EapBrowser”三个进程,并依次结束上述三个进程。最后,电子设备可以通过调用cmd命令依次重新启动上述三个进程,使覆盖的配置文件生效,从而使得EAP在安装后即可调用图形界面。从而可以提升应用程序的配置效率,提高用户体验。
应理解,上文所列举的针对EAP的配置仅为一种可能的实现方式,不应对本申请构成任何限定。
在完成上述配置后,电子设备可以再次重启。应理解,电子设备此次重启可以使用AD域用户名及密码登录,具体过程可参看前文相关描述,此处不再赘述。
基于上述方案,服务器可以根据各电子设备所属用户的用户信息,为电子设备生成用于自动配置的计算机程序,并下发给电子设备。电子设备可以基于该计算机程序进行自动配置,而无需人工参与,且耗时短,不容易出错。因此,配置效率得以大大提高。
上文结合图2和图3对本申请实施例提供的电子设备的配置方法进行了详细说明,下文将结合图4和图5对本申请实施例提供的电子设备的配置装置进行详细说明。
图4是本申请实施例提供的电子设备的配置装置400的示意性框图。如图4所示,该装置400包括收发模块410和处理模块420。
在一种可能的设计中,该装置400可对应于电子设备,例如为电子设备,或者为配置于电子设备中的部件,如芯片、芯片系统等。
示例性地,该收发模块410可用于向服务器发送用户信息,所述用户信息包括预先分配的活动目录AD域用户名及密码;并从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;该处理模块420可用于执行所述计算机程序,以对电子设备进行自动配置。
可选地,处理模块420具体用于以下一项或多项操作:
与活动目录AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序。
可选地,处理模块420还用于基于LDAP与所述AD域服务器连接;收发模块410还用于向所述AD域服务器发送验证信息,所述验证信息是基于SSL对预先分配的AD域管理员的用户名和密码加密得到的。
可选地,处理模块420还用于基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;收发模块410还用于将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;处理模块420还用于调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
可选地,处理模块420还用于:将预先写入所述电子设备的用户信息赋值给新创建的对象;配置所述对象在所述AD域的参数:AD域管理员的用户名及密码和加入的AD域名称;调用加入工作组命令,将所述对象上传至所述AD域服务器。
可选地,处理模块420还用于:基于所述AD域用户名,构造筛选器,以从服务器获取所述AD域用户名对应的对象在所述活动目录中的路径;基于所述路径确定所述电子设备所属的用户是否为生产用户;在所述用户不为生产用户的情况下,将所述用户添加为所述电子设备的用户管理员。
可选地,处理模块420还用于基于预先分配的因特网协议IP地址接入网络。
可选地,处理模块420还用于:接入交换机,以获取IP地址,所述交换机是提供DHCP服务的交换机;基于所述IP地址接入网络。
在另一种可能的设计中,该装置400可对应于服务器,例如为服务器,或者为配置于服务器中的部件,如芯片、芯片系统等。
应理解,各模块执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
示例性地,该收发模块410可用于接收来自电子设备的用户信息,所述用户信息包括AD域用户名及密码;该处理模块420可用于将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;收发模块410还可用于向所述电子设备发送所述计算机程序。
应理解,各模块执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
还应理解,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
图5是本申请实施例提供的电子设备的配置装置500的另一示意性框图。如图5所示,该装置500包括至少一个处理器1310,用于实现本申请实施例提供的方法中电子设备的功能或服务器的功能。
该装置500还可以包括至少一个存储器520,用于存储程序指令和/或数据。存储器520和处理器510耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器510可能和存储器520协同操作。处理器510可能执行存储器520中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
该装置500还可以包括通信接口530,用于通过传输介质和其它设备进行通信,从而用于该装置500和其它设备进行通信。所述通信接口530例如可以是收发器、接口、总线、电路或者能够实现收发功能的装置。处理器510可利用通信接口530收发数据和/或信息,并用于实现图2对应的实施例中所述的电子设备所执行的方法或服务器所执行的方法。
示例性地,当该装置500用于实现本申请实施例提供的方法200中电子设备的功能时,通信接口530可用于发送用于向服务器发送用户信息,所述用户信息包括预先分配的活动目录AD域用户名及密码;并从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;处理器510可以用于执行所述计算机程序,以对所述电子设备进行自动配置。具体参见方法示例中的详细描述,此处不做赘述。
示例性地,当该装置500用于实现本申请实施例提供的方法200中服务器的功能时,通信接口530可用于接收来自电子设备的用户信息,所述用户信息包括AD域用户名及密码;处理器510可用于将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;通信接口530还可用于向所述电子设备发送所述计算机程序。具体参见方法示例中的详细描述,此处不做赘述。
应理解,本申请实施例中不限定上述处理器510、存储器520以及通信接口530之间的具体连接介质。本申请实施例在图5中以处理器510、存储器520以及通信接口530之间通过总线540连接。总线540在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得计算机执行如图2或图3所示实施例中电子设备执行的方法或图2所示实施例中服务器执行的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行如图2或图3所示实施例中电子设备执行的方法或图2所示实施例中服务器执行的方法。
应理解,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (12)

1.一种电子设备的配置方法,其特征在于,应用于电子设备,包括:
向服务器发送用户信息,所述用户信息包括预先分配的活动目录AD域用户名及密码;
从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;
执行所述计算机程序,以对所述电子设备进行自动配置;
所述执行所述计算机程序,包括以下一项或多项操作:
与活动目录AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序;
若所述执行所述计算机程序包括设置电子设备在AD域内的设备名称,则所述设置所述电子设备在AD域内的设备名称,包括:
基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;
将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;
调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
2.如权利要求1所述的方法,其特征在于,若所述执行所述计算机程序包括与活动目录AD域服务器建立连接,则所述与活动目录AD域服务器建立连接,包括:
基于轻型目录访问协议LDAP与所述AD域服务器连接;
向所述AD域服务器发送验证信息,所述验证信息是基于安全套接层SSL对预先分配的AD域管理员的用户名和密码加密得到的。
3.如权利要求1所述的方法,其特征在于,若所述执行所述计算机程序包括加入所述AD域,则所述加入所述AD域,包括:
将预先写入所述电子设备的用户信息赋值给新创建的对象;
配置所述对象在所述AD域的参数,所述参数包括:AD域管理员的用户名及密码和加入的AD域名称;
调用加入工作组命令,将所述对象上传至所述AD域服务器,以加入所述AD域。
4.如权利要求1所述的方法,其特征在于,若所述执行所述计算机程序包括添加用户管理员,则所述添加用户管理员,包括:
基于所述AD域用户名,构造筛选器,以从所述服务器获取所述AD域用户名对应的对象在所述活动目录中的路径;
基于所述路径确定所述电子设备所属的用户是否为生产用户;
在所述用户不为生产用户的情况下,将所述用户添加为所述电子设备的用户管理员。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
基于预先分配的因特网协议IP地址接入网络。
6.如权利要求5所述的方法,其特征在于,所述基于预先分配的IP地址接入网络,包括:
接入交换机,以获取IP地址,所述交换机是提供动态主机配置协议DHCP服务的交换机;
基于所述IP地址接入网络。
7.一种电子设备的配置方法,其特征在于,应用于服务器,所述方法包括:
接收来自所述电子设备的用户信息,所述用户信息包括活动目录AD域用户名及密码;
将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;
向所述电子设备发送所述计算机程序,所述计算机程序用于所述电子设备执行所述计算机程序,以对所述电子设备进行自动配置;
所述执行所述计算机程序,包括以下一项或多项操作:
与活动目录AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序;
若所述执行所述计算机程序包括设置电子设备在AD域内的设备名称,则所述设置所述电子设备在AD域内的设备名称,包括:
基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;
将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;
调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
8.一种电子设备,其特征在于,包括:
收发模块,用于向服务器发送用户信息,所述用户信息包括预先分配的活动目录AD域用户名及密码;并从所述服务器接收计算机程序,所述计算机程序用于所述电子设备进行自动配置;
处理模块,用于执行所述计算机程序,以对所述电子设备进行自动配置;
所述处理模块具体用于以下一项或多项操作:
与活动目录AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序;
若所述执行所述计算机程序包括设置电子设备在AD域内的设备名称,则所述处理模块用于基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;
将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;
调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
9.一种服务器,其特征在于,包括:
收发模块,用于接收来自电子设备的用户信息,所述用户信息包括活动目录AD域用户名及密码;
处理模块,用于将所述用户信息写入用于自动配置的计算机程序,以得到用于所述电子设备进行自动配置的计算机程序;
所述收发模块还用于向所述电子设备发送所述计算机程序,所述计算机程序用于所述电子设备执行所述计算机程序,以对所述电子设备进行自动配置;
所述执行所述计算机程序,包括以下一项或多项操作:
与活动目录AD域服务器建立连接;
设置电子设备在AD域内的设备名称;
加入所述AD域;
添加用户管理员;以及
配置应用程序;
其中,所述配置应用程序包括以下一项或多项:设置浏览器、设置远程助手、设置显示器睡眠时间、补丁检测与下载,以及安装基于用户的类型分配的应用程序;
若所述执行所述计算机程序包括设置电子设备在AD域内的设备名称,则所述设置所述电子设备在AD域内的设备名称,包括:
基于所述AD域用户名,生成多个候选设备名称,所述多个候选设备名称包括所述AD域用户名和设备编号,且所述多个候选设备名称的设备编号互不相同;
将所述多个候选设备名称发送至所述服务器,以获取所述电子设备在所述AD域内的设备名称,所述电子设备在所述AD域内的设备名称为所述多个候选设备名称中未被使用的设备名称;
调用修改命令,将获取到的设备名称设置为所述电子设备在所述AD域内的设备名称。
10.一种电子设备,其特征在于,包括至少一个处理器,所述至少一个处理器用于执行计算机程序,以实现如权利要求1至6中任一项所述的方法。
11.一种服务器,其特征在于,包括至少一个处理器,所述至少一个处理器用于执行计算机程序,以实现如权利要求7所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至7任一项所述的方法。
CN202210011897.2A 2022-01-06 2022-01-06 一种电子设备的配置方法、电子设备和服务器 Active CN114363165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210011897.2A CN114363165B (zh) 2022-01-06 2022-01-06 一种电子设备的配置方法、电子设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210011897.2A CN114363165B (zh) 2022-01-06 2022-01-06 一种电子设备的配置方法、电子设备和服务器

Publications (2)

Publication Number Publication Date
CN114363165A CN114363165A (zh) 2022-04-15
CN114363165B true CN114363165B (zh) 2024-01-30

Family

ID=81107666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210011897.2A Active CN114363165B (zh) 2022-01-06 2022-01-06 一种电子设备的配置方法、电子设备和服务器

Country Status (1)

Country Link
CN (1) CN114363165B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844697B (zh) * 2022-04-29 2023-03-24 杭州云缔盟科技有限公司 实现Windows计算机远程加入AD域的方法、装置及可读存储介质
CN115022051A (zh) * 2022-06-07 2022-09-06 中国工商银行股份有限公司 账户检测方法、装置、电子设备及计算机可读存储介质
CN117453816B (zh) * 2023-10-24 2024-05-07 上海宁盾信息科技有限公司 一种用户数据统一方法、系统、计算机及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601367A (zh) * 2014-12-05 2015-05-06 国云科技股份有限公司 一种基于ad域的虚拟桌面管理方法
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
CN110263531A (zh) * 2019-05-31 2019-09-20 阿里巴巴集团控股有限公司 一种初始化账号的密码处理方法、系统以及电子设备
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN111049671A (zh) * 2019-11-08 2020-04-21 合肥宜拾惠网络科技有限公司 系统集成方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI531197B (zh) * 2014-02-14 2016-04-21 天鉞電子股份有限公司 子母式點對點連線系統、子母式點對點連線方法及其電腦應用程式

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601367A (zh) * 2014-12-05 2015-05-06 国云科技股份有限公司 一种基于ad域的虚拟桌面管理方法
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
CN110971566A (zh) * 2018-09-29 2020-04-07 上海擎感智能科技有限公司 帐户统一管理方法、系统及计算机可读存储介质
CN110263531A (zh) * 2019-05-31 2019-09-20 阿里巴巴集团控股有限公司 一种初始化账号的密码处理方法、系统以及电子设备
CN111049671A (zh) * 2019-11-08 2020-04-21 合肥宜拾惠网络科技有限公司 系统集成方法和装置

Also Published As

Publication number Publication date
CN114363165A (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN114363165B (zh) 一种电子设备的配置方法、电子设备和服务器
US11522701B2 (en) Generating and managing a composite identity token for multi-service use
CN109478149B (zh) 混合云计算系统中的访问服务
US9473419B2 (en) Multi-tenant cloud storage system
JP6263537B2 (ja) Ldapベースのマルチテナント・インクラウド・アイデンティティ管理システム
US7185047B1 (en) Caching and accessing rights in a distributed computing system
US8549326B2 (en) Method and system for extending encrypting file system
CN109479062B (zh) 混合云计算系统中的使用跟踪
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
KR20020036792A (ko) 자동 공급시스템
US11245577B2 (en) Template-based onboarding of internet-connectible devices
CN106844489A (zh) 一种文件操作方法、装置以及系统
WO2018001023A1 (zh) 一种云终端登录虚拟桌面方法及装置
CN111108736B (zh) 用于计算设备的自动地址故障切换的方法和系统
JPWO2008056496A1 (ja) 情報の管理方法及び情報処理装置
US8972532B2 (en) Providing hardware configuration management for heterogeneous computers
CN111600837A (zh) 基于多数据中心云管平台的登录管理系统和方法
JP2001202332A (ja) 認証プログラム管理システム
WO2022006825A1 (zh) 物联网中的设备接入方法、装置、计算机设备及存储介质
CN105763532A (zh) 一种登录虚拟桌面的方法及装置
CN107395416A (zh) 一种数据发送方法及服务器集群
Vazquez Practical LPIC-3 300
TW200933381A (en) System and method for running a web-based application while offline
Bialaski et al. Solaris and LDAP naming services: deploying LDAP in the Enterprise

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant