CN116204494B - 活动目录数据迁移的方法和装置、电子设备和存储介质 - Google Patents
活动目录数据迁移的方法和装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN116204494B CN116204494B CN202310473457.3A CN202310473457A CN116204494B CN 116204494 B CN116204494 B CN 116204494B CN 202310473457 A CN202310473457 A CN 202310473457A CN 116204494 B CN116204494 B CN 116204494B
- Authority
- CN
- China
- Prior art keywords
- control node
- domain control
- active directory
- target
- target domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/119—Details of migration of file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Abstract
本申请提供了一种活动目录数据迁移的方法和装置、电子设备和存储介质,包括:目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定活动目录域控节点的活动目录;目标域控节点通过第二端口向活动目录域控节点发起第二请求,协商第二请求服务端口号;目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库;目标域控节点通过第三端口向活动目录域控节点的域名系统发送请求注册信息,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新;在域名系统更新完成后,获取活动目录域控节点对应站点创建的目标连接,根据目标连接实现活动目录域控节点的全部数据或预设部分数据迁移至目标域控节点。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种活动目录数据迁移的方法和装置、电子设备和存储介质。
背景技术
Windows Active Directory存在使用局限性,比如Windows Active Directory不能自主可控,且Windows Active Directory的域控终端只支持Windows系统,因此,当前需要替代Windows Active Directory。
但目前Windows Active Directory已在各大企业稳定运行多年,积累了大量的宝贵数据,当前还未有一种可以避免数据损坏的同时,又能实现Windows Active Directory数据几乎零成本迁移至各自公司域控系统内的方式。
发明内容
本申请提供了一种活动目录数据迁移的方法和装置、电子设备和存储介质,以至少解决相关技术还未有一种可以避免数据损坏的同时,又能实现Windows ActiveDirectory数据几乎零成本迁移至各自公司域控系统内的方式。
根据本申请实施例的一个方面,提供了一种活动目录数据迁移的方法,该方法包括:
在目标域控节点满足加入域控集群的前置预设条件的情况下,所述目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定所述活动目录域控节点的活动目录,其中,所述域控集群内包含所述活动目录域控节点;
在确定已绑定所述活动目录后,所述目标域控节点通过第二端口向所述活动目录域控节点发起第二请求,协商第二请求服务端口号;
所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库;
所述目标域控节点通过第三端口向所述活动目录域控节点的域名系统发送请求注册信息,完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新;
在所述域名系统更新完成后,获取所述活动目录域控节点对应站点创建的目标连接,使得所述目标域控节点服务器启动后,根据所述目标连接实现所述活动目录域控节点的数据库内的全部数据或预设部分数据迁移至所述目标域控节点的操作。
根据本申请实施例的另一个方面,还提供了一种活动目录数据迁移的装置,该装置包括:
绑定模块,用于在目标域控节点满足加入域控集群的前置预设条件的情况下,所述目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定所述活动目录域控节点的活动目录,其中,所述域控集群内包含所述活动目录域控节点;
发起请求模块,用于在确定已绑定所述活动目录后,所述目标域控节点通过第二端口向所述活动目录域控节点发起第二请求,协商第二请求服务端口号;
第一获取模块,用于所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库;
更新模块,用于所述目标域控节点通过第三端口向所述活动目录域控节点的域名系统发送请求注册信息,完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新;
迁移模块,用于在所述域名系统更新完成后,获取所述活动目录域控节点对应站点创建的目标连接,使得所述目标域控节点服务器启动后,根据所述目标连接实现所述活动目录域控节点的数据库内的全部数据或预设部分数据迁移至所述目标域控节点的操作。
可选地,更新模块包括:
添加单元,用于将目标域控节点的服务器网络地址添加至所述活动目录域控节点的域名系统记录内,将所述活动目录域控节点的服务器网络地址添加至所述目标域控节点的域名系统记录内。
可选地,该装置还包括:
第一验证模块,用于在所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库之前,对所述目标域控节点登录时的登录关联信息进行验证;
第二验证模块,用于对所述目标域控节点与所述活动目录域控节点之间的第二端口通信情况和所述目标域控节点与所述活动目录域控节点之间的所述第二请求服务端口号对应的服务端口的通信情况进行验证;
第二获取模块,用于在所述登录关联信息验证成功且第二端口通信正常、所述服务端口通信正常的情况下,所述目标域控节点通过所述第二请求服务端口号获取所述数据库。
可选地,在所述目标域控节点满足加入域控集群的前置预设条件之前,按照如下方式设置所述前置预设条件:
已获取到所述活动目录域控节点的管理员账号信息;且所述活动目录域控节点的时区和时间与所述目标域控节点的时区和时间相一致;且所述目标域控节点服务器与所述活动目录域控节点服务器之间已开通预设端口;且所述目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与所述活动目录域控节点服务器相同的所有权限;且暂停所述活动目录域控节点的域名系统动态更新的安全校验。
可选地,该装置还包括:
解析模块,用于在获取所述活动目录域控节点对应站点创建的目标连接之后,利用监控域名解析工具对所述活动目录域控节点的域名和所述目标域控节点的域名进行解析,实现对域名系统更新完成的验证;
第三获取模块,用于获取所述活动目录域控节点服务器和所述目标域控节点服务器的修改数据,实现对数据同步迁移完成的验证;
确定模块,用于在确定所述域名系统更新完成且所述数据同步迁移完成的情况下,确定所述目标域控节点已加入所述域控集群。
可选地,确定模块包括:
第一确定单元,用于在所述监控域名解析工具允许同时解析所述活动目录域控节点的域名和所述目标域控节点的域名的情况下,确定所述域名系统更新完成;
第二确定单元,用于在所述修改数据已同步至其他节点服务器的情况下,确定所述数据同步迁移完成。
可选地,该装置还包括:
第四获取模块,用于在所述确定所述目标域控节点已加入所述域控集群之后,所述目标域控节点获取所述域控集群的操作主机权限;
删除模块,用于从所述域控集群内删除所述活动目录域控节点。
根据本申请实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的方法步骤。
根据本申请实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的方法步骤。
在本申请实施例中,目标域控节点通过一些端口向活动目录域控节点发起请求,绑定到活动目录域控节点的活动目录以及得到活动目录域控节点的数据库,这样在完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新之后,开启目标域控节点服务器启动,即可根据活动目录域控节点对应站点创建的目标连接,实现所述活动目录域控节点的数据库内的全部数据或预设部分数据迁移至所述目标域控节点,由此实现活动目录域控节点内原数据库数据无损且零成本迁移,这样目标域控节点在Windows外还可以为国产操作系统提供域功能支持,打破Windows Active Directory使用局限性,进而解决了相关技术还未有一种可以避免数据损坏的同时,又能实现Windows ActiveDirectory数据几乎零成本迁移至各自公司域控系统内的方式。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种可选的活动目录数据迁移的方法的流程示意图;
图2是根据本申请实施例的一种可选的活动目录数据迁移的方法的整体流程示意图;
图3是根据本申请实施例的一种可选的活动目录数据迁移的装置的结构框图;
图4是根据本申请实施例的一种可选的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
目前,在信创目录的大背景下,由于Windows Active Directory使用局限性,比如Windows Active Director域控终端只支持Windows系统,不支持国产操作系统如麒麟、统信等,因此当前替代Windows Active Directory势在必行。
但目前Windows Active Directory已在各大企业稳定运行多年,积累了大量的宝贵数据,当前还未有一种可以避免数据损坏的同时,又能实现Windows Active Directory数据几乎零成本迁移至各自公司域控系统内的方式。为了解决上述问题,本申请实施例提出一种活动目录数据迁移的方法,该方法可以应用于一支持活动目录(即ActiveDirectory)内的数据迁移或同步至本公司域控系统的后端设备或系统,如图1所示,该方法包括:
步骤S101,在目标域控节点满足加入域控集群的前置预设条件的情况下,目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定活动目录域控节点的活动目录,其中,域控集群内包含活动目录域控节点。
可选地,在本申请实施例中,将本公司域控系统作为目标域控节点,WindowsActive Directory域控作为活动目录域控节点。首先本申请实施例预先设置一些前置预设条件,在目标域控节点满足加入域控集群的前置预设条件的情况下,说明当前目标域控节点符合加域、成为域控集群节点的条件。
需要说明的是,活动目录域控节点本身已包含于域控集群内。本申请实施例要做的是将目标域控节点加入域控集群内,同步活动目录域控节点数据,并替换掉活动目录域控节点。
之后,在目标域控节点满足加入域控集群的前置预设条件的情况下,目标域控节点使用活动目录域控节点管理员账号登录,然后向活动目录域控节点发起请求。
进一步地,目标域控节点通过第一端口(比如389端口)向活动目录域控节点发起第一请求(比如LDAP请求),主要用于尝试查询并绑定活动目录域控节点的活动目录。
步骤S102,在确定已绑定活动目录后,目标域控节点通过第二端口向活动目录域控节点发起第二请求,协商第二请求服务端口号。
可选地,在目标域控节点绑定活动目录成功之后,再通过第二端口(比如135端口)向活动目录域控节点发起第二请求(比如RPC locator服务)协商第二请求服务端口号(即RPC服务端口号)。
步骤S103,目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库。
可选地,在通过第二请求服务端口号使得目标域控节点与活动目录域控节点成功通信之后,即可获取并拷贝活动目录域控节点的数据库。
步骤S104,目标域控节点通过第三端口向活动目录域控节点的域名系统发送请求注册信息,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新。
可选地,不管是目标域控节点使用活动目录域控节点管理员账号登录还是目标域控节点与活动目录域控节点通信,只要上述全部流程正常,目标域控节点通过第三端口(比如53端口)向活动目录域控节点的域名系统(即DNS服务)发送请求注册信息,最终完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新,也即是更新DNS。
步骤S105,在域名系统更新完成后,获取活动目录域控节点对应站点创建的目标连接,使得目标域控节点服务器启动后,根据目标连接实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点的操作。
可选地,本申请实施例中活动目录域控节点对应站点会自动创建目标连接,通过该目标连接可以得到与活动目录域控节点实现同步数据的其他域控节点。具体地,在活动目录域控节点的域名系统和目标域控节点的域名系统更新完成后,活动目录域控节点的站点会为各服务器创建目标连接,这样在目标域控节点服务器正常启动后,根据该目标连接,即可将活动目录域控节点的数据库内的全部数据或预设部分数据(比如一些使目标域控节点正常使用的必要数据:DNS主机名、配置节点、用户节点等)迁移至目标域控节点。这样即可实现活动目录域控节点内数据的转移或者目标域控节点数据的同步。
在本申请实施例中,目标域控节点通过一些端口向活动目录域控节点发起请求,绑定到活动目录域控节点的活动目录以及得到活动目录域控节点的数据库,这样在完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新之后,开启目标域控节点服务器启动,即可根据活动目录域控节点对应站点创建的目标连接,实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点,由此实现活动目录域控节点内原数据库数据无损且零成本迁移,这样目标域控节点在Windows外还可以为国产操作系统提供域功能支持,打破Windows Active Directory使用局限性,进而解决了相关技术还未有一种可以避免数据损坏的同时,又能实现Windows Active Directory数据几乎零成本迁移至各自公司域控系统内的方式。
作为一种可选实施例,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新,包括:
将目标域控节点的服务器网络地址添加至活动目录域控节点的域名系统记录内,将活动目录域控节点的服务器网络地址添加至目标域控节点的域名系统记录内。
可选地,在这里,更新DNS实质是将目标域控节点的服务器网络地址(即IP地址)添加至活动目录域控节点的域名系统(即DNS)记录内,将活动目录域控节点的服务器网络地址添加至目标域控节点的域名系统记录内,实现互添加IP地址至各自的DNS记录内。
这时活动目录域控节点的DNS管理会将目标域控节点的“主机名”以及“主机.域名”名解析为目标域控节点服务器的IP地址,这时便于后续数据同步时能够明确出到底将活动目录域控节点的数据裤脚数据同步至哪台目标域控节点主机上。另外,自动为kerberos(计算机网络授权协议)和ldap(Lightweight Directory Access Protocol,轻型目录访问协议)注册域名前缀解析。
作为一种可选实施例,在目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库之前,方法还包括:
对目标域控节点登录时的登录关联信息进行验证;
对目标域控节点与活动目录域控节点之间的第二端口通信情况和目标域控节点与活动目录域控节点之间的第二请求服务端口号对应的服务端口的通信情况进行验证;
在登录关联信息验证成功且第二端口通信正常、服务端口通信正常的情况下,目标域控节点通过第二请求服务端口号获取数据库。
可选地,如上述实施例描述可知,目标域控节点会使用活动目录域控节点管理员账号登录,然后向活动目录域控节点发起请求,这时活动目录域控节点会对目标域控节点登录时的登录关联信息,比如账号和密码进行验证。如果验证失败,则认为当前失败原因可能是账号、密码错误、或者认为账号权限不足、或者认为一些需要开通的预设端口未开通等,需要检查失败原因之后重试。
另外,在通过第二请求服务端口号获取活动目录域控节点的数据库之前,也要保证目标域控节点与活动目录域控节点之间能够正常通信,这时,对目标域控节点与活动目录域控节点之间的第二端口通信情况,以及目标域控节点与活动目录域控节点之间的第二请求服务端口号对应的服务端口的通信情况进行验证。
在登录关联信息验证成功且第二端口通信正常、服务端口通信正常的情况下,目标域控节点通过第二请求服务端口号获取到活动目录域控节点的数据库。
作为一种可选实施例,在目标域控节点满足加入域控集群的前置预设条件之前,按照如下方式设置前置预设条件:
已获取到活动目录域控节点的管理员账号信息;且活动目录域控节点的时区和时间与目标域控节点的时区和时间相一致;且目标域控节点服务器与活动目录域控节点服务器之间已开通预设端口;且目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与活动目录域控节点服务器相同的所有权限;且暂停活动目录域控节点的域名系统动态更新的安全校验。
可选地,在本申请实施例中,目标域控节点加入活动目录域控节点作为域控集群节点时,需要首先设置好前置预设条件且需要当前满足该前置预设条件,其中,前置预设条件包括:
1)实施人员具备活动目录域控节点的管理员账号,即当前已获取到活动目录域控节点的管理员账号信息;
2)活动目录域控节点的时区和时间与目标域控节点的时区和时间相一致;
3)目标域控节点服务器与活动目录域控节点服务器之间已开通预设端口,即必要端口;
4)目标域控节点服务器具备安全访问权限,即企业的安全软件对目标域控节点服务器放行;
5)目标域控节点加入域控集群之后与活动目录域控节点服务器相同的所有权限,即目标域控节点加域成功后需要允许目标域控节点服务器具备活动目录域控节点服务器相同的权限;
6)活动目录域控节点的域名系统需要关闭域名系统动态更新的安全校验,以添加目标域控节点服务器的IP地址。
作为一种可选实施例,在获取活动目录域控节点对应站点创建的目标连接之后,方法还包括:
利用监控域名解析工具对活动目录域控节点的域名和目标域控节点的域名进行解析,实现对域名系统更新完成的验证;
获取活动目录域控节点服务器和目标域控节点服务器的修改数据,实现对数据同步迁移完成的验证;
在确定域名系统更新完成且数据同步迁移完成的情况下,确定目标域控节点已加入域控集群。
可选地,在活动目录域控节点对应站点创建的目标连接之后,只要目标域控节点服务器正常启动,即可自动实现数据的迁移和同步。但是本申请实施例为了确保完成了数据迁移和同步,这时对数据迁移和同步进行进一步地验证。
具体地,利用Nslookup命令,即监控网络中的DNS服务器是否能够正确实现域名解析的监控域名解析工具对活动目录域控节点的域名和目标域控节点的域名进行解析,以此来实现对域名系统更新完成的验证;对活动目录域控节点服务器和目标域控节点服务器上的数据进行修改,获取到该修改数据是否同步到了其他服务器,以此来实现对数据同步迁移完成的验证。
当以上步骤悉数成功,则认为目标域控节点已加入域控集群,成为域控集群节点。
作为一种可选实施例,确定域名系统更新完成且数据同步迁移完成,包括:
在监控域名解析工具允许同时解析活动目录域控节点的域名和目标域控节点的域名的情况下,确定域名系统更新完成;
在修改数据已同步至其他节点服务器的情况下,确定数据同步迁移完成。
可选地,本申请实施例提供出确定数据同步迁移完成的判定条件:在监控域名解析工具允许同时解析活动目录域控节点的域名和目标域控节点的域名的情况下,确定域名系统更新完成;这时会添加名为“dns-主机名”的用户。
作为一种可选实施例,在确定目标域控节点已加入域控集群之后,方法还包括:
目标域控节点获取域控集群的操作主机权限;
从域控集群内删除活动目录域控节点。
可选地,目标域控节点首先获取域控集群的操作主机权限,即FSMO角色权限,再从域控集群中删除活动目录域控节点,此时域控集群中仅剩目标域控节点,实现目标域控节点代替活动目录域控节点的替代,达到活动目录域控服务交由目标域控服务来提供的目的。
作为一种可选实施例,如图2所示,其包括目标域控节点和活动目录域控节点两个执行主体,在目标域控节点侧:开始起始流程;加入活动目录域控;在活动目录域控节点侧:接收到目标域控节点加入的请求,以管理员身份校验;若验证通过,则更新DNS,数据同步步骤,若验证不通过,则退回到目标域控节点的开始起始流程,尝试重试;在完成更新DNS和数据同步后,验证是否加域成功,在验证加域成功,则目标域控节点成为域控集群节点,否则再次执行更新DNS步骤。在目标域控节点成为域控集群节点之后,目标域控节点侧:获取域控集群的FSMO角色权限,再从域控集群中删除活动目录域控节点,此时仅剩目标域控服务。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述活动目录数据迁移的方法的活动目录数据迁移的装置。图3是根据本申请实施例的一种可选的活动目录数据迁移的装置的结构框图,如图3所示,该装置可以包括:
绑定模块301,用于在目标域控节点满足加入域控集群的前置预设条件的情况下,目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定活动目录域控节点的活动目录,其中,域控集群内包含活动目录域控节点;
发起请求模块302,用于在确定已绑定活动目录后,目标域控节点通过第二端口向活动目录域控节点发起第二请求,协商第二请求服务端口号;
第一获取模块303,用于目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库;
更新模块304,用于目标域控节点通过第三端口向活动目录域控节点的域名系统发送请求注册信息,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新;
迁移模块305,用于在域名系统更新完成后,获取活动目录域控节点对应站点创建的目标连接,使得目标域控节点服务器启动后,根据目标连接实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点的操作。
需要说明的是,该实施例中的绑定模块301可以用于执行上述步骤S101,该实施例中的发起请求模块302可以用于执行上述步骤S102,该实施例中的第一获取模块303可以用于执行上述步骤S103,该实施例中的更新模块304可以用于执行上述步骤S104,该实施例中的迁移模块305可以用于执行上述步骤S105。
通过上述模块,目标域控节点通过一些端口向活动目录域控节点发起请求,绑定到活动目录域控节点的活动目录以及得到活动目录域控节点的数据库,这样在完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新之后,开启目标域控节点服务器启动,即可根据活动目录域控节点对应站点创建的目标连接,实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点,由此实现活动目录域控节点内原数据库数据无损且零成本迁移,这样目标域控节点在Windows外还可以为国产操作系统提供域功能支持,打破Windows Active Directory使用局限性,进而解决了相关技术还未有一种可以避免数据损坏的同时,又能实现Windows Active Directory数据几乎零成本迁移至各自公司域控系统内的方式。
作为一种可选的实施例,更新模块包括:
添加单元,用于将目标域控节点的服务器网络地址添加至活动目录域控节点的域名系统记录内,将活动目录域控节点的服务器网络地址添加至目标域控节点的域名系统记录内。
作为一种可选的实施例,该装置还包括:
第一验证模块,用于在目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库之前,对目标域控节点登录时的登录关联信息进行验证;
第二验证模块,用于对目标域控节点与活动目录域控节点之间的第二端口通信情况和目标域控节点与活动目录域控节点之间的第二请求服务端口号对应的服务端口的通信情况进行验证;
第二获取模块,用于在登录关联信息验证成功且第二端口通信正常、服务端口通信正常的情况下,目标域控节点通过第二请求服务端口号获取数据库。
作为一种可选的实施例,在目标域控节点满足加入域控集群的前置预设条件之前,按照如下方式设置前置预设条件:
已获取到活动目录域控节点的管理员账号信息;且活动目录域控节点的时区和时间与目标域控节点的时区和时间相一致;且目标域控节点服务器与活动目录域控节点服务器之间已开通预设端口;且目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与活动目录域控节点服务器相同的所有权限;且暂停活动目录域控节点的域名系统动态更新的安全校验。
作为一种可选的实施例,该装置还包括:
解析模块,用于在获取活动目录域控节点对应站点创建的目标连接之后,利用监控域名解析工具对活动目录域控节点的域名和目标域控节点的域名进行解析,实现对域名系统更新完成的验证;
第三获取模块,用于获取活动目录域控节点服务器和目标域控节点服务器的修改数据,实现对数据同步迁移完成的验证;
确定模块,用于在确定域名系统更新完成且数据同步迁移完成的情况下,确定目标域控节点已加入域控集群。
作为一种可选的实施例,确定模块包括:
第一确定单元,用于在监控域名解析工具允许同时解析活动目录域控节点的域名和目标域控节点的域名的情况下,确定域名系统更新完成;
第二确定单元,用于在修改数据已同步至其他节点服务器的情况下,确定数据同步迁移完成。
作为一种可选的实施例,该装置还包括:
第四获取模块,用于在确定目标域控节点已加入域控集群之后,目标域控节点获取域控集群的操作主机权限;
删除模块,用于从域控集群内删除活动目录域控节点。
根据本申请实施例的又一个方面,还提供了一种用于实施上述活动目录数据迁移的方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
图4是根据本申请实施例的一种可选的电子设备的结构框图,如图4所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401、通信接口402和存储器403通过通信总线404完成相互间的通信,其中,
存储器403,用于存储计算机程序;
处理器401,用于执行存储器403上所存放的计算机程序时,实现如下步骤:
在目标域控节点满足加入域控集群的前置预设条件的情况下,目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定活动目录域控节点的活动目录,其中,域控集群内包含活动目录域控节点;
在确定已绑定活动目录后,目标域控节点通过第二端口向活动目录域控节点发起第二请求,协商第二请求服务端口号;
目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库;
目标域控节点通过第三端口向活动目录域控节点的域名系统发送请求注册信息,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新;
在域名系统更新完成后,获取活动目录域控节点对应站点创建的目标连接,使得目标域控节点服务器启动后,根据目标连接实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点的操作。
可选地,在本实施例中,上述的通信总线可以是PCI (Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA (Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,如图4所示,上述存储器403中可以但不限于包括上述活动目录数据迁移的装置中的绑定模块301、发起请求模块302、第一获取模块303、更新模块304以及迁移模块305。此外,还可以包括但不限于上述活动目录数据迁移的装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU (Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP (DigitalSignal Processing,数字信号处理器)、ASIC (Application Specific IntegratedCircuit,专用集成电路)、FPGA (Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
此外,上述电子设备还包括:显示器,用于显示活动目录数据迁移的结果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图4所示的结构仅为示意,实施上述活动目录数据迁移的方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图4其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图4中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图4所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行活动目录数据迁移的方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
在目标域控节点满足加入域控集群的前置预设条件的情况下,目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定活动目录域控节点的活动目录,其中,域控集群内包含活动目录域控节点;
在确定已绑定活动目录后,目标域控节点通过第二端口向活动目录域控节点发起第二请求,协商第二请求服务端口号;
目标域控节点通过第二请求服务端口号获取活动目录域控节点的数据库;
目标域控节点通过第三端口向活动目录域控节点的域名系统发送请求注册信息,完成对活动目录域控节点的域名系统和目标域控节点的域名系统的更新;
在域名系统更新完成后,获取活动目录域控节点对应站点创建的目标连接,使得目标域控节点服务器启动后,根据目标连接实现活动目录域控节点的数据库内的全部数据或预设部分数据迁移至目标域控节点的操作。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请实施例的又一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一个实施例中的活动目录数据迁移的方法步骤。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例活动目录数据迁移的方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种活动目录数据迁移的方法,其特征在于,所述方法包括:
在目标域控节点满足加入域控集群的前置预设条件的情况下,所述目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定所述活动目录域控节点的活动目录,其中,所述域控集群内包含所述活动目录域控节点;按照如下方式设置所述前置预设条件:已获取到所述活动目录域控节点的管理员账号信息;且所述活动目录域控节点的时区和时间与所述目标域控节点的时区和时间相一致;且所述目标域控节点服务器与所述活动目录域控节点服务器之间已开通预设端口;且所述目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与所述活动目录域控节点服务器相同的所有权限;且暂停所述活动目录域控节点的域名系统动态更新的安全校验;
在确定已绑定所述活动目录后,所述目标域控节点通过第二端口向所述活动目录域控节点发起第二请求,协商第二请求服务端口号;
所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库;
所述目标域控节点通过第三端口向所述活动目录域控节点的域名系统发送请求注册信息,完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新;
在所述域名系统更新完成后,获取所述活动目录域控节点对应站点创建的目标连接,使得所述目标域控节点服务器启动后,根据所述目标连接实现所述活动目录域控节点的数据库内的全部数据或预设部分数据迁移至所述目标域控节点的操作。
2.根据权利要求1所述的方法,其特征在于,所述完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新,包括:
将目标域控节点的服务器网络地址添加至所述活动目录域控节点的域名系统记录内,将所述活动目录域控节点的服务器网络地址添加至所述目标域控节点的域名系统记录内。
3.根据权利要求1所述的方法,其特征在于,在所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库之前,所述方法还包括:
对所述目标域控节点登录时的登录关联信息进行验证;
对所述目标域控节点与所述活动目录域控节点之间的第二端口通信情况和所述目标域控节点与所述活动目录域控节点之间的所述第二请求服务端口号对应的服务端口的通信情况进行验证;
在所述登录关联信息验证成功且第二端口通信正常、所述服务端口通信正常的情况下,所述目标域控节点通过所述第二请求服务端口号获取所述数据库。
4.根据权利要求1所述的方法,其特征在于,在所述目标域控节点满足加入域控集群的前置预设条件之前,按照如下方式设置所述前置预设条件:
已获取到所述活动目录域控节点的管理员账号信息;且所述活动目录域控节点的时区和时间与所述目标域控节点的时区和时间相一致;且所述目标域控节点服务器与所述活动目录域控节点服务器之间已开通预设端口;且所述目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与所述活动目录域控节点服务器相同的所有权限;且暂停所述活动目录域控节点的域名系统动态更新的安全校验。
5.根据权利要求1至4任一项所述的方法,其特征在于,在获取所述活动目录域控节点对应站点创建的目标连接之后,所述方法还包括:
利用监控域名解析工具对所述活动目录域控节点的域名和所述目标域控节点的域名进行解析,实现对域名系统更新完成的验证;
获取所述活动目录域控节点服务器和所述目标域控节点服务器的修改数据,实现对数据同步迁移完成的验证;
在确定所述域名系统更新完成且所述数据同步迁移完成的情况下,确定所述目标域控节点已加入所述域控集群。
6.根据权利要求5所述的方法,其特征在于,所述确定所述域名系统更新完成且所述数据同步迁移完成,包括:
在所述监控域名解析工具允许同时解析所述活动目录域控节点的域名和所述目标域控节点的域名的情况下,确定所述域名系统更新完成;
在所述修改数据已同步至其他节点服务器的情况下,确定所述数据同步迁移完成。
7.根据权利要求5所述的方法,其特征在于,在所述确定所述目标域控节点已加入所述域控集群之后,所述方法还包括:
所述目标域控节点获取所述域控集群的操作主机权限;
从所述域控集群内删除所述活动目录域控节点。
8.一种活动目录数据迁移的装置,其特征在于,所述装置包括:
绑定模块,用于在目标域控节点满足加入域控集群的前置预设条件的情况下,所述目标域控节点通过第一端口向活动目录域控节点发起第一请求,查询并绑定所述活动目录域控节点的活动目录,其中,所述域控集群内包含所述活动目录域控节点;按照如下方式设置所述前置预设条件:已获取到所述活动目录域控节点的管理员账号信息;且所述活动目录域控节点的时区和时间与所述目标域控节点的时区和时间相一致;且所述目标域控节点服务器与所述活动目录域控节点服务器之间已开通预设端口;且所述目标域控节点服务器具备安全访问权限以及目标域控节点加入域控集群之后与所述活动目录域控节点服务器相同的所有权限;且暂停所述活动目录域控节点的域名系统动态更新的安全校验;
发起请求模块,用于在确定已绑定所述活动目录后,所述目标域控节点通过第二端口向所述活动目录域控节点发起第二请求,协商第二请求服务端口号;
第一获取模块,用于所述目标域控节点通过所述第二请求服务端口号获取所述活动目录域控节点的数据库;
更新模块,用于所述目标域控节点通过第三端口向所述活动目录域控节点的域名系统发送请求注册信息,完成对所述活动目录域控节点的域名系统和所述目标域控节点的域名系统的更新;
迁移模块,用于在所述域名系统更新完成后,获取所述活动目录域控节点对应站点创建的目标连接,使得所述目标域控节点服务器启动后,根据所述目标连接实现所述活动目录域控节点的数据库内的全部数据或预设部分数据迁移至所述目标域控节点的操作。
9.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至7中任一项所述的方法步骤。
10.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1至7中任一项中所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310473457.3A CN116204494B (zh) | 2023-04-28 | 2023-04-28 | 活动目录数据迁移的方法和装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310473457.3A CN116204494B (zh) | 2023-04-28 | 2023-04-28 | 活动目录数据迁移的方法和装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116204494A CN116204494A (zh) | 2023-06-02 |
CN116204494B true CN116204494B (zh) | 2023-07-14 |
Family
ID=86513248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310473457.3A Active CN116204494B (zh) | 2023-04-28 | 2023-04-28 | 活动目录数据迁移的方法和装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116204494B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566805B (zh) * | 2023-07-10 | 2023-09-26 | 中国人民解放军国防科技大学 | 一种面向体系容灾抗毁的节点跨域调度方法、装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391658A (zh) * | 2017-08-10 | 2019-02-26 | 深圳竹云科技有限公司 | 一种账号数据同步方法及其设备、存储介质、终端 |
CN112822062A (zh) * | 2019-11-15 | 2021-05-18 | 辽宁省交通高等专科学校 | 一种用于桌面云服务平台的管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253865B (zh) * | 2014-09-18 | 2017-06-06 | 华南理工大学 | 一种混合型桌面云服务平台的两级管理方法 |
US11310213B2 (en) * | 2015-09-11 | 2022-04-19 | Airwatch Llc | Directory service user synchronization |
CN105635342B (zh) * | 2016-01-26 | 2019-04-19 | 华为技术有限公司 | 建立连接的方法、域名服务器以及存储节点 |
CN110049028B (zh) * | 2019-04-03 | 2021-03-23 | 奇安信科技集团股份有限公司 | 监控域控管理员的方法、装置、计算机设备及存储介质 |
CN110099128B (zh) * | 2019-05-13 | 2020-07-10 | 重庆八戒电子商务有限公司 | 一种认证数据同步方法及装置 |
CN112965955B (zh) * | 2021-03-17 | 2024-01-12 | 北京奇艺世纪科技有限公司 | 数据迁移方法、装置、计算机设备和存储介质 |
-
2023
- 2023-04-28 CN CN202310473457.3A patent/CN116204494B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391658A (zh) * | 2017-08-10 | 2019-02-26 | 深圳竹云科技有限公司 | 一种账号数据同步方法及其设备、存储介质、终端 |
CN112822062A (zh) * | 2019-11-15 | 2021-05-18 | 辽宁省交通高等专科学校 | 一种用于桌面云服务平台的管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116204494A (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111045690B (zh) | 区块链节点服务部署方法、装置、系统、计算设备及介质 | |
CN106997306B (zh) | 物理机数据迁移至云端的方法、装置和系统 | |
CA2930281C (en) | Managed directory service | |
EP2996026A1 (en) | Pervasive intermediate network attached storage application | |
CN110798466B (zh) | 一种虚拟机场景下软件license的验证方法及系统 | |
CN108769186B (zh) | 业务权限控制方法及装置 | |
CN116204494B (zh) | 活动目录数据迁移的方法和装置、电子设备和存储介质 | |
CN107925877A (zh) | 用于集中式配置和认证的系统和方法 | |
CN112039868A (zh) | 防火墙策略验证方法、装置、设备及存储介质 | |
CN106844489A (zh) | 一种文件操作方法、装置以及系统 | |
KR101429956B1 (ko) | 가상 nas를 이용한 클라우드 스토리지 서버, 시스템 및 방법 | |
US20210099339A1 (en) | Template-based onboarding of internet-connectible devices | |
CN105635218B (zh) | 软件中心系统 | |
CN112118269A (zh) | 一种身份认证方法、系统、计算设备及可读存储介质 | |
CN106571968B (zh) | 一种业务切换方法和系统 | |
WO2018001023A1 (zh) | 一种云终端登录虚拟桌面方法及装置 | |
EP3407571A1 (en) | Method for providing network-based services to user of network storage server, associated network storage server and associated storage system | |
CN110471906B (zh) | 数据库切换方法、装置及设备 | |
CN107172082B (zh) | 一种文件共享方法及系统 | |
US20220413885A1 (en) | Virtual Machine Provisioning and Directory Service Management | |
JP2003526153A (ja) | ネットワークをベースとする記憶サイトにサービスを提供する方法 | |
CN111447080B (zh) | 私有网络去中心化控制方法、装置及计算机可读存储介质 | |
US11252157B1 (en) | Permission management for electronic resources | |
CN114238927A (zh) | 业务系统登录方法、系统、装置、计算机设备及存储介质 | |
CN108769075B (zh) | 一种寻址登录服务器的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |