CN114417390B - 一种网盘组织账户数据同步方法、装置、网盘及存储介质 - Google Patents
一种网盘组织账户数据同步方法、装置、网盘及存储介质 Download PDFInfo
- Publication number
- CN114417390B CN114417390B CN202210321008.2A CN202210321008A CN114417390B CN 114417390 B CN114417390 B CN 114417390B CN 202210321008 A CN202210321008 A CN 202210321008A CN 114417390 B CN114417390 B CN 114417390B
- Authority
- CN
- China
- Prior art keywords
- file
- data
- organization
- network disk
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种网盘组织账户数据同步方法,包括:网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步。本发明能够支持企业多网段网络环境,在相互隔离的多网盘部署的情况下安全及时地同步网盘组织账户数据,提升了工作效率,方便了企业的使用。
Description
技术领域
本发明属于网盘技术领域,特别是涉及到一种网盘组织账户数据同步方法、装置、网盘及存储介质。
背景技术
网盘技术已经在越来越多的企业中得到应用,通常企业是把网盘部署在自己的网络内供企业内部员工使用。但是随着信息技术的发展以及信息安全的要求,很多企业会具有互相隔离的多网络环境,例如分为内外网等,因此需要进行多网盘部署;但是多网盘部署的情况下,网络相互隔离,用户数据不互通,若某一网盘数据有了更改,其他网络环境中的网盘数据还处于历史旧数据状态,无法同步更新;这样对同一个企业来说使用极不方便,尤其是更新频率较高的企业组织结构和账户数据,在多网盘无法及时同步的情况下只能频繁的手动修改进行同步或者通过移动存储设备拷贝进行同步,既缺乏工作效率还带来了数据的安全风险。
发明内容
本发明的目的在于提出一种网盘组织账户数据同步方法、装置、网盘及存储介质,能够在多网盘部署的情况下安全及时地同步网盘组织账户数据,提升了工作效率,方便了企业的使用。
为了实现上述目的,本发明的技术方案是这样实现的:
一种网盘组织账户数据同步方法,包括:网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步。
进一步的,所述结构化数据文件包括组织团队数据信息、用户数据信息、以及基础属性信息;所述基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、帐户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;其中所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重。
进一步的,所述结构化数据文件为网盘服务器的组织账户数据的全量数据,或者为组织账户数据的增量数据。
进一步的,所述网闸摆渡文件时,识别文件是否为组织帐户的结构化数据文件,并对组织帐户的结构化数据文件进行不受限制的单独处理,所述不受限制包括不受审批限制以及不受权限限制。
进一步的,所述结构化数据文件在所述网闸的摆渡过程包括:所述网盘服务器将所述结构化数据文件分块及加密,存储在网闸的文件存储区;网闸将分块及加密的文件摆渡到另一侧文件存储区;所述接收端网盘服务器从所述另一侧文件存储区下载所述分块及加密的文件,并在下载后先根据摆渡信息比较块的数量,比较达到一致后再进行校验、解密,然后再进行文件解析。
本发明另一方面还提出了一种网盘组织账户数据同步装置,包括:
结构化数据模块,用于网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;
摆渡模块,用于利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;
解析模块,用于接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;
同步模块,用于所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步。
进一步的,所述结构化数据模块中的结构化数据文件,包括组织团队数据信息、用户数据信息、以及基础属性信息;所述基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、账户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;其中所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重。
进一步的,所述结构化数据模块中的结构化数据文件为网盘服务器的组织账户数据的全量数据,或者为组织账户数据的增量数据。
进一步的,所述摆渡模块包括识别单元,用于网闸摆渡文件时,识别文件是否为组织帐户的结构化数据文件,并对组织帐户的结构化数据文件进行不受限制的单独处理,所述不受限制包括不受审批限制以及不受权限限制。
进一步的,还包括:
分块加密上传模块,用于所述网盘服务器将所述结构化数据文件分块及加密,存储在网闸的文件存储区;
下载模块,用于所述接收端网盘服务器在网闸将分块及加密的文件摆渡到另一侧文件存储区后,从所述另一侧文件存储区下载所述分块及加密的文件;
比较模块,用于在下载后先根据摆渡信息比较块的数量;
校验解密模块,用于比较达到一致后再进行校验、解密。
本发明还提供了一种网盘,所述网盘包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的网盘组织账户数据同步方法。
本发明另外还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述的网盘组织账户数据同步方法。
与现有技术相比,本发明具有如下的有益效果:
1、本发明能够支持企业多网段网络环境,在相互隔离的多网盘部署的情况下安全及时地同步网盘组织账户数据,提升了工作效率,方便了企业的使用;
2、本发明通过网闸摆渡,能够支持单、双向同步;能够支持一对一、一对多、多对一的组织账户同步;
3、本发明支持全量,增量数据同步;
4、本发明利用网盘同步AD域用户的功能实现组织账户数据同步,无需增加新功能的开发,减少了工作成本,提高了同步成功率;
5、本发明将文件分块及加密,并通过文件存储区进行摆渡,数据传送速度更快,安全性高,断电断网数据不丢失;
6、本发明的接收端网盘服务器先比较块的数量,再进行校验,避免文件过大或块数多,若直接校验所有块的完整性则有可能会产生多次未下载完成时的无效校验;
7、本发明的结构化数据文件通过设置基础属性信息,进一步避免同步数据时产生错误。
附图说明
图1是本发明的网闸摆渡数据流向示意图;
图2是本发明的组织帐户数据同步模型;
图3是本发明适用的多种同步场景的示意图;
图4是本发明实施例一的流程示意图;
图5是本发明实施例二所述的结构化数据文件中部分基础属性信息示意图;
图6是本发明实施例五所述的一种网盘的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面将参考附图并结合实施例来详细说明本发明。
本发明主要针对具有多网络环境的企业,所述企业要部署网盘时,需要在相互隔离的各网络都分别部署网盘,即进行多网盘部署。各网盘的数据相互隔离,不能同步。
本发明基于两方面的因素进行设计,首先对于所述的多网络环境,相互隔绝的各网络之间会设置有网闸,网闸能且只能在各网络间摆渡文件;其次网盘服务器具有导入AD域用户的功能,可以把AD域用户导入作为网盘的用户。因此本发明的设计思想在于将有组织帐户数据更新的网盘视为一个AD域,其他网盘通过网闸获得该网盘的组织帐户数据文件,并解析、组装为AD域用户数据进行导入,从而实现组织帐户数据的同步。
如图1所示为本发明中网闸摆渡组织帐户数据文件的数据流向示意图,图中可见,组织帐户数据文件从a网上传到网闸在a网一侧的文件存储区(sftp/ftp),网闸将所述数据文件从这一侧的文件存储区(sftp/ftp)摆渡到另一侧的文件存储区(sftp/ftp),b网从另一侧的文件存储区(sftp/ftp)获取所述组织帐户数据文件;其中数据流向为双向,即无论哪一侧的组织帐户数据更新,都可以如图1所示进行数据文件的摆渡。
如图2所示为本发明采用的组织帐户数据同步模型,图中可见,a网网盘服务器的组织帐户数据进行导出,导出的数据可以是组织帐户数据的全量数据,也可以是组织帐户数据的增量数据,数据导出后形成组织帐户文件,并将所述文件分块、加密然后上传,上传至网闸在a网侧的文件存储区(sftp/ftp)的对应的存储目录内;网闸将该存储目录内的加密的分块文件摆渡到b网侧的文件存储区(sftp/ftp)的对应的存储目录内;b网网盘服务器从b网侧的文件存储区(sftp/ftp)的对应的存储目录内下载加密的分块文件,进行校验、解密,然后进行文件解析,解析后的数据导入b网网盘服务器,完成组织帐户数据同步。
本发明所提供的同步方案,适用于多种同步场景,包括一端到一端的同步,一端到多端的同步,多端到一端的同步。如图3所示为多种同步场景的示意图,图中box1、box2、box3、box4分别代表4个网盘服务器,channel1为box1通过网闸到box2的摆渡通道,实现box1与box2的同步;channel2为box3通过网闸到box2的摆渡通道,实现box3与box2的同步;channel3为box3通过网闸到box4的摆渡通道,实现box3与box4的同步;其中对于box2,可以实现box1、box3两端到box2的同步;对于box3,可以实现box3到box2、box4两端的同步。
下面基于上述的数据流向、同步模型、同步场景,提供具体实施例对本发明进行具体的说明。
实施例一:
本发明实施例一提供了组织帐户数据同步的具体方法,如图4所示,包括:
S1、网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;
在多网盘部署的企业中,无论哪个网段的网盘服务器,在其网盘的组织账户数据更新后,将组织账户数据(全量数据或增量数据)构造为结构化数据文件,例如构造为JSON格式的文件;构造为结构化数据文件的目的是便于接收端网盘服务器对所述文件进行解析。
S2、利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;
本步骤的内容完全基于上述的数据流向、同步模型、同步场景,接收端网盘服务器通过本步骤得到摆渡来的结构化数据文件。
S3、接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;
本步骤中,接收端网盘服务器从结构化数据文件的解析中得到组织团队数据和用户数据,将组织团队数据组装成为一个组织团队数据的导入文件,将用户数据组装成为一个用户数据的导入文件,所述组织团队数据的导入文件和用户数据的导入文件由多条导入数据语句构成,所述导入数据语句为网盘导入网盘所在服务器网络的AD域用户的命令语句格式。
S4、所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步;
接收端网盘服务器导入组织团队文件,即执行导入组织团队的语句;然后再导入用户文件,即执行导入用户的语句,然后将用户与组织团队关系进行关联;实现组织账户数据的同步。
步骤S3和S4中将组织账户数据拆分为组织团队数据和用户数据分别导入,其目的一是为了符合AD域用户的导入规则,二是为了在导入过程中尽可能的消除数据冲突。
本发明实施例一所述的方法,可以支持企业多网段网络环境,在相互隔离的多网盘部署的情况下安全及时地同步网盘组织账户数据,提升了工作效率,方便了企业的使用;通过网闸摆渡,能够支持单、双向同步;能够支持一对一、一对多、多对一的组织账户同步;支持全量,增量数据同步;整体方法中无需增加新功能的开发,减少了工作成本,提高了同步成功率。
实施例二:
本发明实施例二是在实施例一的基础上,进一步限定了结构化数据文件的内容,步骤所构造的结构化数据文件包括组织团队数据信息、用户数据信息、以及基础属性信息;
所述基础属性信息为组织账户数据的基础属性,如图5所示为结构化数据文件的一部分内容,里面包括了所述的基础属性信息,其中比较重要的基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、账户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;
上述基础属性信息除了本身所具有的属性含义之外,不同的属性信息相互配合也可在同步过程中实现更多的功能。
例如:所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;
所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重;
所述时间标识mtime作为数据的更新时间,用于有多端对一端的同步时,作为判断数据是否需要更新的时间依据;
实施例二通过上述基础属性信息的设置,可以进一步避免同步数据时产生错误和冲突。
实施例三:
本发明实施例三是在实施例一和/或实施例二的基础上,对于网闸摆渡结构化数据文件时进一步的技术创新。
首先,网闸摆渡网盘文件时,一般需要摆渡审批,并且还要核对文件权限,但对于组织账户数据文件的摆渡,这些是没有必要的,因此,实施例三采用了如下方法:网闸摆渡文件需要附带一个说明摆渡规则的文件的,一般为文本形式,名称例如可为“end.txt”;其内容记载的是对任务的描述,从哪来,摆渡到哪去,具体存到哪个目录,信息用于后期处理;因此网盘服务器在构造结构化数据文件时,将其对应的“end.txt”文件中,属性taskType标记为组织账户文件;网闸通过该属性判断文件为组织账户文件,则对文件进行单独处理,不受审批限制以及不受权限限制,直接进行摆渡。
其次,如前面同步模型中所述,本发明中所述结构化数据文件是分块进行摆渡的,接收端网盘服务器下载文件块后,一般情况下是直接进行所有块的完整性的校验,但是如果文件过大、文件块数过多,有可能在未下载完成时产生无效校验,若多次都未下载完成,则产生多次无效校验,不利于文件的下载以及后续的处理;因此实施例三中采用了如下方法:接收端网盘服务器先比较文件块的数量,在数量与摆渡信息(摆渡时会附带文件块的数量信息等)一致后,再进行文件块完整性的校验。
实施例四:
本发明实施例四提供了实现实施例一、二、三所述方法的网盘组织账户数据同步装置,具体包括:
结构化数据模块,用于网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;
摆渡模块,用于利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;
解析模块,用于接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;
同步模块,用于所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步;
分块加密上传模块,用于所述网盘服务器将所述结构化数据文件分块及加密,存储在网闸的文件存储区;
下载模块,用于所述接收端网盘服务器在网闸将分块及加密的文件摆渡到另一侧文件存储区后,从所述另一侧文件存储区下载所述分块及加密的文件;
比较模块,用于在下载后先根据摆渡信息比较块的数量;
校验解密模块,用于比较达到一致后再进行校验、解密。
其中所述结构化数据模块中的结构化数据文件,包括组织团队数据信息、用户数据信息、以及基础属性信息;所述基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、账户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;其中所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重。
其中所述结构化数据模块中的结构化数据文件为网盘服务器的组织账户数据的全量数据,或者为组织账户数据的增量数据。
其中所述摆渡模块包括识别单元,用于网闸摆渡文件时,识别文件是否为组织帐户的结构化数据文件,并对组织帐户的结构化数据文件进行不受限制的单独处理,所述不受限制包括不受审批限制以及不受权限限制。
本发明实施例四所提供的装置可执行本发明实施例一至三所提供的任一所述的网盘组织数据同步方法,具备执行方法相应的功能模块和有益效果。
实施例五:
如图6所示,为本发明实施例五提供的一种网盘的结构示意图。图6示出了适于用来实现本发明实施方式的示例性网盘12的框图。图6显示的网盘12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图6所示,网盘12以通用计算设备的形式表现。网盘12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,内存28,连接不同系统组件(包括内存28和处理单元16)的总线18。总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。网盘12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被网盘12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。内存28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。网盘12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。内存28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如内存28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。网盘12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该网盘12交互的设备通信,和/或与使得该网盘12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,网盘12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与网盘12的其它模块通信。应当明白,尽管图中未示出,可以结合网盘12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。处理单元16通过运行存储在内存28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例一至实施例三提供的任一所述的网盘组织数据同步方法。
实施例六:
本发明实施例六还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例一至实施例三提供的任一所述的网盘组织数据同步方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
上述实施例仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种网盘组织账户数据同步方法,其特征在于,包括:网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步;
所述结构化数据文件包括组织团队数据信息、用户数据信息、以及基础属性信息;所述基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、帐户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;其中所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重;
所述结构化数据文件在所述网闸的摆渡过程包括:所述网盘服务器将所述结构化数据文件分块及加密,存储在网闸的文件存储区;网闸将分块及加密的文件摆渡到另一侧文件存储区;所述接收端网盘服务器从所述另一侧文件存储区下载所述分块及加密的文件,并在下载后先根据摆渡信息比较块的数量,比较达到一致后再进行校验、解密,然后再进行文件解析。
2.根据权利要求1所述的网盘组织账户数据同步方法,其特征在于,所述结构化数据文件为网盘服务器的组织账户数据的全量数据,或者为组织账户数据的增量数据。
3.根据权利要求1所述的网盘组织账户数据同步方法,其特征在于,所述网闸摆渡文件时,识别文件是否为组织帐户的结构化数据文件,并对组织帐户的结构化数据文件进行不受限制的单独处理,所述不受限制包括不受审批限制以及不受权限限制。
4.一种网盘组织账户数据同步装置,其特征在于,包括:
结构化数据模块,用于网盘服务器在组织账户数据更新后,将所述组织账户数据构造为结构化数据文件;
摆渡模块,用于利用网闸将所述结构化数据文件摆渡到接收端网盘服务器,所述接收端网盘服务器为多网盘部署的其他网盘服务器;
解析模块,用于接收到结构化数据文件的接收端网盘服务器对所述结构化数据文件进行解析,组装成两个文件,一个是组织团队文件,一个是用户文件;
同步模块,用于所述接收端网盘服务器利用同步AD域用户的功能,导入组织团队文件和用户文件,进行组织团队数据同步、用户数据同步、团队与用户关系同步;
所述结构化数据模块中的结构化数据文件,包括组织团队数据信息、用户数据信息、以及基础属性信息;所述基础属性信息包括网盘唯一标识timesid、用户帐户类型bind_type、权限控制开关auth_switch、账户唯一标识object_id、用户所属团队team_path、时间标识mtime、排序字段order_num;其中所述用户帐户类型bind_type和所述权限控制开关auth_switch配合使用,用户帐户类型将所有用户类型设置为AD域用户,用于接收端网盘服务器将用户作为AD域用户进行同步,权限控制开关用于禁止原先非AD域用户的用户具有网络登陆权限;所述网盘唯一标识timesid、账户唯一标识object_id、用户所属团队team_path配合用于数据去重;
还包括:
分块加密上传模块,用于所述网盘服务器将所述结构化数据文件分块及加密,存储在网闸的文件存储区;
下载模块,用于所述接收端网盘服务器在网闸将分块及加密的文件摆渡到另一侧文件存储区后,从所述另一侧文件存储区下载所述分块及加密的文件;
比较模块,用于在下载后先根据摆渡信息比较块的数量;
校验解密模块,用于比较达到一致后再进行校验、解密。
5.根据权利要求4所述的网盘组织账户数据同步装置,其特征在于,所述结构化数据模块中的结构化数据文件为网盘服务器的组织账户数据的全量数据,或者为组织账户数据的增量数据。
6.根据权利要求4所述的网盘组织账户数据同步装置,其特征在于,所述摆渡模块包括识别单元,用于网闸摆渡文件时,识别文件是否为组织帐户的结构化数据文件,并对组织帐户的结构化数据文件进行不受限制的单独处理,所述不受限制包括不受审批限制以及不受权限限制。
7.一种网盘,其特征在于,所述网盘包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一项所述的网盘组织账户数据同步方法。
8.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序用于执行如权利要求1-3任一项所述的网盘组织账户数据同步方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210321008.2A CN114417390B (zh) | 2022-03-30 | 2022-03-30 | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210321008.2A CN114417390B (zh) | 2022-03-30 | 2022-03-30 | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114417390A CN114417390A (zh) | 2022-04-29 |
CN114417390B true CN114417390B (zh) | 2022-07-26 |
Family
ID=81262694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210321008.2A Active CN114417390B (zh) | 2022-03-30 | 2022-03-30 | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114417390B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116010364B (zh) * | 2023-03-27 | 2023-08-04 | 天津联想协同科技有限公司 | 网盘文件状态的更新方法、装置、网盘及存储介质 |
CN117194570A (zh) * | 2023-09-08 | 2023-12-08 | 广西三方大供应链技术服务有限公司 | 一种医疗供应链数据双向驱动同步方法、系统及介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040243827A1 (en) * | 2003-05-30 | 2004-12-02 | Aguilera Marcos K. | Method and system for managing access control |
CN103023993B (zh) * | 2012-11-28 | 2015-10-07 | 青岛双瑞海洋环境工程股份有限公司 | 一种基于云计算的企业信息系统 |
CN106713283B (zh) * | 2016-12-03 | 2019-12-17 | 浙江广播电视集团 | 一种基于PaaS媒体技术的网间安全交互的系统及其方法 |
CN108984725A (zh) * | 2018-07-11 | 2018-12-11 | 浪潮软件股份有限公司 | 一种跨网闸数据同步方法 |
CN109861972B (zh) * | 2018-12-21 | 2022-09-09 | 陕西商洛发电有限公司 | 一种工业信息控制一体化平台的安全架构系统 |
CN109639707B (zh) * | 2018-12-27 | 2021-07-09 | 奇安信科技集团股份有限公司 | 基于网闸的数据传输方法、设备、系统和介质 |
CN112667745A (zh) * | 2020-12-31 | 2021-04-16 | 北京天融信网络安全技术有限公司 | 数据同步方法、装置、隔离网闸及数据同步系统 |
CN113032354A (zh) * | 2021-03-31 | 2021-06-25 | 广东电网有限责任公司 | 内外网应用间数据共享与实时高频交互方法 |
CN114117531B (zh) * | 2021-11-29 | 2024-08-20 | 深信服科技股份有限公司 | 一种配置文件的管理方法、装置、设备和介质 |
CN113988025B (zh) * | 2021-12-28 | 2022-03-15 | 天津联想协同科技有限公司 | 协同处理文档的发送、传输、接收方法、装置及系统 |
CN114003963B (zh) * | 2021-12-30 | 2022-05-06 | 天津联想协同科技有限公司 | 一种企业网盘下文件授权的方法、系统、网盘及存储介质 |
-
2022
- 2022-03-30 CN CN202210321008.2A patent/CN114417390B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114417390A (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114417390B (zh) | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 | |
US10367790B2 (en) | Efficient sensor data delivery | |
CN109670297B (zh) | 业务权限的开通方法、装置、存储介质及电子设备 | |
CN109597640B (zh) | 一种应用程序的账号管理方法、装置、设备和介质 | |
CN103959264A (zh) | 在存储云中使用去重复来管理不可变冗余文件 | |
CN111198868A (zh) | 一种智能分库实时数据迁移方法和装置 | |
US11200218B2 (en) | Providing consistent data masking using causal ordering | |
CN107622207B (zh) | 加密系统级数据结构 | |
CN109768975A (zh) | 开源系统中的跨平台访问方法、装置和存储介质 | |
US9003483B2 (en) | Uniformly transforming the characteristics of a production environment | |
CN110334545A (zh) | 一种基于sql的权限控制方法、装置和电子设备 | |
CN111178849A (zh) | 线性流程引擎实现方法、装置、设备及存储介质 | |
CN115858488A (zh) | 基于数据治理的平行迁移方法、装置及可读介质 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
CN112346909A (zh) | 交叉备份应用无盘数据迁移 | |
CN108268284A (zh) | 应用程序转换装置及方法 | |
CN108229180A (zh) | 截图数据处理方法、装置和电子设备 | |
CN106471510A (zh) | 复合文档访问 | |
CN110457318A (zh) | 区块链中数据字段的更新方法、装置、介质、电子设备 | |
AU2021268828B2 (en) | Secure data replication in distributed data storage environments | |
CN115130130A (zh) | 网盘文件解锁方法、装置、网盘及存储介质 | |
CN110262856A (zh) | 一种应用程序数据采集方法、装置、终端及存储介质 | |
US11593498B2 (en) | Distribution of user specific data elements in a replication environment | |
CN108153545A (zh) | 一种文件处理方法、系统、服务器及存储介质 | |
US11526534B2 (en) | Replicating data changes through distributed invalidation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |