CN116708163A - 配置信息同步方法、系统、设备及存储介质 - Google Patents

配置信息同步方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN116708163A
CN116708163A CN202210176045.9A CN202210176045A CN116708163A CN 116708163 A CN116708163 A CN 116708163A CN 202210176045 A CN202210176045 A CN 202210176045A CN 116708163 A CN116708163 A CN 116708163A
Authority
CN
China
Prior art keywords
configuration
application
zookeeper
application server
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210176045.9A
Other languages
English (en)
Inventor
吴旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Jiangxi Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Jiangxi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Jiangxi Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210176045.9A priority Critical patent/CN116708163A/zh
Publication of CN116708163A publication Critical patent/CN116708163A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及配置信息同步方法、系统、设备及存储介质,所述方法包括:利用配置管理服务器为多个应用服务器搭建zookeeper配置中心;在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;各个所述应用服务器访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中。本方案能降低成本,并能保护配置信息的信息安全。

Description

配置信息同步方法、系统、设备及存储介质
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种配置信息同步方法、系统、设备及存储介质。
背景技术
目前,越来越多的企业实现了集群化的计算机网络系统,在该计算机网络系统中往往包括上百台数量以上的应用服务器。各个应用服务器采用对应的配置文件对各自的配置信息进行管理。
然而,本申请的发明人在研究中发现,现有集群化的环境下,由于节点众多,要实现上百台应用服务器配置信息的管理和维护是相当困难的,稍有疏忽就容易出现配置错误的问题,并且难以实现快速对各个应用服务器的配置信息进行修改和更新同步,例如定期更改数据库密码和管理密码等,需要经过大量的人力物力才可以完成配置信息同步,同时配置文件中记载的密码、接口信息、应用参数等重要信息容易泄露,影响信息安全。
发明内容
本发明实施例提供配置信息同步方法、系统、设备及存储介质,相比于现有技术,能够实现集群环境下的多个应用服务器配置文件的管理和更新,降低成本,并能保护配置信息的信息安全。
第一方面,本申请提供一种配置信息同步方法,所述方法包括:
利用配置管理服务器为多个应用服务器搭建zookeeper配置中心;
在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;
各个所述应用服务器访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中;
各个所述应用服务器监听所述zookeeper配置中心中对应的配置文件的修改信息,在配置文件发生修改时,获取由所述zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
结合第一方面,在一种可行的实现方式中,所述利用配置管理服务器为多个应用服务器搭建zookeeper配置中心,包括:
在所述配置管理服务器将所述多个应用服务器注册到所述zookeeper配置中心,为各个所述应用服务器分配对应的密钥。
结合第一方面,在一种可行的实现方式中,所述在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,包括:
在所述配置管理服务器创建与各个所述应用服务器对应的至少一份配置文件,每份配置文件中包含配置信息中的至少一个属性,利用所述密钥对每份配置文件中的所有所述属性进行加密,将得到对应的加密数据写入配置文件。
结合第一方面,在一种可行的实现方式中,所述将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心,包括:
在所述zookeeper配置中心创建与各个所述应用服务器的配置文件相对应的目录,并在所述目录下创建与配置文件相对应的配置信息中的属性,并写入各个属性加密后的加密数据。
结合第一方面,在一种可行的实现方式中,所述方法还包括:
在各个所述应用服务器端配置访问所述zookeeper配置中心的地址,以及各个所述应用服务器对应的配置文件的目录地址。
结合第一方面,在一种可行的实现方式中,所述预设加密算法为对称加密算法;
所述配置管理服务器将各个所述应用服务器对应的密钥下发至各个所述应用服务器,以便各个应用服务器对从所述zookeeper配置中心获取的加密数据进行解密。
结合第一方面,在一种可行的实现方式中,所述预设加密算法为非对称加密算法,所述密钥包括配合使用的公钥是私钥,所述私钥用于所述配置管理服务器对各个所述应用服务器的配置信息进行加密,所述公钥用于所述配置管理服务器下发至各个所述应用服务器,以便各个应用服务器对从所述zookeeper配置中心获取的加密数据进行解密。
第二方面,本申请提供一种配置信息同步系统,包括:配置管理服务器、zookeeper配置中心以及多个应用服务器;
所述配置管理服务器,用于为多个应用服务器搭建所述zookeeper配置中心;
所述配置管理服务器,还用于管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;
各个所述应用服务器,用于访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中;
各个所述应用服务器,还用于监听所述zookeeper配置中心中对应的配置文件的修改信息,在配置文件发生修改时,获取由所述zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
第三方面,本申请提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行上述第一方面所述的配置信息同步方法。
第四方面,本申请提供一种计算机可读存储介质,所述存储介质包括存储的程序,在所述程序运行时控制所述存储介质所在设备执行上述第一方面所述的配置信息同步方法。
本申请提供的配置信息同步方法、系统、设备及存储介质,通过配置管理服务器为多个应用服务器搭建zookeeper配置中心,可以集群化地管理多个应用服务器的配置信息,在配置管理服务器端管理各个应用服务器的配置文件,将配置文件利用加密算法加密后写入配置文件,再上传给zookeeper配置中心,各个应用服务器可以访问zookeeper配置中心,获取各自对应的已加密的配置信息进行解密,从而获得各自对应的配置信息并同步到系统中,各个应用服务器还可以监听zookeeper配置中心中配置文件的变化信息,当配置文件发生变化,对应的应用服务器可以获取由zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步,故本申请技术方案,能够实现集群环境下的多个应用服务器配置文件的管理和更新,降低了人力物力的成本,并能保护配置信息的信息安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种配置信息同步系统的网络结构示意图;
图2是本申请实施例提供的一种配置信息同步方法的流程示意图;
图3是本申请实施例提供的一种计算机设备的功能框图。
具体实施方式
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述终端,但这些终端不应限于这些术语。这些术语仅用来将终端彼此区分开。例如,在不脱离本发明实施例范围的情况下,主控终端也可以被称为互动终端,类似地,互动终端也可以被称为主控终端。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
参见图1,在本申请的一个实施例提供了一种配置信息同步系统。本申请实施例中的配置信息同步系统可以实现对集群化的多个应用服务器的配置信息的管理和同步。
在本实施例中,所述的配置信息同步系统,包括:配置管理服务器101、zookeeper配置中心102以及多个应用服务器103。
具体的,配置管理服务器101,用于为多个应用服务器103搭建zookeeper配置中心102。
配置管理服务器101,还用于管理与各个所述应用服务器103对应的配置文件,将各个应用服务器103的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个应用服务器103对应的配置文件,以及将各个应用服务器103对应的配置文件上传至zookeeper配置中心102。
各个应用服务器103,用于访问zookeeper配置中心102,获取各个应用服务器103对应的配置文件中的加密数据,并利用与预设加密算法对应的解密算法进行解密,得到各个应用服务器103的配置信息,并将配置信息同步到应用中。
各个所述应用服务器103,还用于监听zookeeper配置中心102中对应的配置文件的修改信息,在配置文件发生修改时,获取由zookeeper配置中心102向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
上述本申请实施例中的配置信息同步系统,通过配置管理服务器为多个应用服务器搭建zookeeper配置中心,可以集群化地管理多个应用服务器的配置信息,在配置管理服务器端管理各个应用服务器的配置文件,将配置文件利用加密算法加密后写入配置文件,再上传给zookeeper配置中心,各个应用服务器可以访问zookeeper配置中心,获取各自对应的已加密的配置信息进行解密,从而获得各自对应的配置信息并同步到系统中,各个应用服务器还可以监听zookeeper配置中心中配置文件的变化信息,当配置文件发生变化,对应的应用服务器可以获取由zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步,故本申请技术方案,能够实现集群环境下的多个应用服务器配置文件的管理和更新,降低了人力物力的成本,并能保护配置信息的信息安全。
下面在本申请的一个更为详细的实施例中,说明上述配置信息同步系统的工作原理和优点。
在本申请的一个实施例中,配置信息同步系统,包括配置管理服务器101、zookeeper配置中心102和多个集群化的应用服务器103。
具体的,配置管理服务器101,可以一台物理服务器,也可以是分布式的多台服务器的集合。所述配置管理服务器101上运行有针对多台应用服务器103的配置管理应用,操作人员可以通过该配置管理应用的客户端对多台应用服务器103的配置信息进行管理,配置信息可以但不限于包括接口信息、用户名、密码等信息。
在集群化的环境中,多个应用服务器103的数目可以达到数百台以上,可以实现多种业务系统,例如常见的业务系统可以包括业务流程管理系统(BPM,Business ProcessManagement)、合同系统等等。在各个应用服务器103一般运行有对应的应用程序,各个应用程序一般对应各种配置信息。
zookeeper是一个分布式的应用程序协调服务,它是一个为分布式应用提供一致性服务的软件,提供的服务包括:配置管理、域名服务、分布式同步、组服务等等。
在本申请的实施例中,通过配置管理服务器101为多个应用服务器103搭建zookeeper配置中心102的环境。在配置管理服务器101可以将多个应用服务器103注册到zookeeper配置中心102。在注册过程中,配置管理服务器101为每个注册的应用服务器103设定对应的系统编码或系统名称,并为各个应用服务器103生成对应的密钥。配置管理服务器101创建与各个应用服务器对应的至少一份配置文件,每份配置文件中包含配置信息中的至少一个属性,利用密钥对每份配置文件中的所有属性进行加密,将得到对应的加密数据写入配置文件。
在一个实施例中,配置管理服务器101可以将注册的数据写入数据库1011,数据库1011可以是配置管理服务器101的内置数据库,或者是配置管理服务器102的外接数据库。例如在数据库1011就可以存储注册的各个应用服务器103的系统编码、系统名称、密钥等信息。
在一个实施例中,以注册的系统为bpm系统为例。在注册过程中,配置管理服务器101可以设置bpm系统的系统名称为sysB,并创建sysB对应的配置文件,如filed1、filed2…等。
其中,配置文件1(filed1)中包含有isdebug、DB.driverclass、DB.url、DB.username、DB.password等属性,配置管理服务器101利用加密算法和密钥对各个属性加密,再写入配置文件1。
在明文状态下,在一个实施例中,配置文件1可以但不限于包含下列信息:
isdebug=true
DB.driverclass=oracle.jdbc.OracleDriver
DB.url=jdbc:oracle:thin:@10.176.237.13:1541/bpmdb
DB.username=ora_user
DB.password=test
配置管理服务器101创建并完成各个应用服务器103对应的配置文件后,将配置文件上传至zookeeper配置中心102。
以前述的bpm系统为例,对应的,在zookeeper配置中心102中新增field1目录,例如目录路径如下:/sysconfig/sysb/field1,并在该目录新增属性isdebug、DB.driverclass、DB.url、DB.username、DB.password五个属性,具体的属性内容为利用密钥加密后的密文。
在配置管理服务器101将各个应用服务器103的配置文件上传至zookeeper配置中心后,各个应用服务器103可以访问zookeeper配置中心,获取各自对应的配置信息。
具体的,在各个应用服务器103端配置zookeeper的服务地址,以及配置文件的目录地址,以便各个应用服务器103对zookeeper配置中心进行访问。
以上述bpm系统为例,在bpm系统的应用服务器端配置的zookeeper服务地址和配置文件的目录可以是:
zk.address=10.180.19.1:4180,10.180.19.2:4180,10.180.19.3:4180
zk.path=/sysconfig/sysb/field1,/sysconfig/sysb/field2
于是,各个应用服务器103根据各自配置的zookeeper服务地址和配置文件目录,获取对应的配置文件中的加密数据,利用与预设加密算法对应的解密算法进行解密,得到各个应用服务器103的配置信息,并将配置信息同步到应用中。
在本申请的一个实施例中,预设加密算法可以是对称加密算法,配置管理服务器101创建各个应用服务器103对应的密钥后,将密钥存储在数据库1011,在各个应用服务器103从zookeeper配置中心102获取配置文件中的加密数据后,从数据库1011请求相应的密钥,再利用请求到的密钥到加密数据进行解密。在本实施例中,所述的预设加密算法可以是AES加密算法、3des加密算法等等。
在本申请实施例中,预设加密算法还可以是非对称加密算法。配置管理服务器101为各个应用服务器103创建对应的公钥和私钥。配置管理服务器101,利用私钥对各个应用服务器103的配置信息进行加密,并上传zookeeper配置中心102。配置管理服务器101将公钥存储于数据库1011中,用于配置管理服务器101下发至各个应用服务器103,以便各个应用服务器对从所述zookeeper配置中心102获取的加密数据进行解密。
各个应用服务器103通过获取zookeeper配置中心102中加密的配置信息,并在解密后同步到应用系统中,就实现了各个应用的配置信息的首次同步。
在各个应用服务器103端配置监听程序,用于监听zookeeper配置中心102中对应的配置文件的修改信息,在配置文件发生修改时,获取由zookeeper配置中心102向对应的应用服务器103发送的配置变更消息,各个应用服务器103再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步,从而实现在配置管理服务器101对任意应用服务器103的配置信息进行更改,应用服务器都能及时准确地获取变更的配置信息并进行同步,降低了人力物力的成本。
参见图2,在本申请的一个实施例中提供了一种配置信息同步方法。
本申请实施例中的配置信息同步方法,包括:
S21,利用配置管理服务器为多个应用服务器搭建zookeeper配置中心;
具体的,配置信息同步系统,包括配置管理服务器101、zookeeper配置中心102和多个集群化的应用服务器103。
具体的,配置管理服务器101,可以一台物理服务器,也可以是分布式的多台服务器的集合。所述配置管理服务器101上运行有针对多台应用服务器103的配置管理应用,操作人员可以通过该配置管理应用的客户端对多台应用服务器103的配置信息进行管理,配置信息可以但不限于包括接口信息、用户名、密码等信息。
在集群化的环境中,多个应用服务器103的数目可以达到数百台以上,可以实现多种业务系统,例如常见的业务系统可以包括业务流程管理系统(BPM,Business ProcessManagement)、合同系统等等。在各个应用服务器103一般运行有对应的应用程序,各个应用程序一般对应各种配置信息。
zookeeper是一个分布式的应用程序协调服务,它是一个为分布式应用提供一致性服务的软件,提供的服务包括:配置管理、域名服务、分布式同步、组服务等等。
S22,在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;
具体的,在本申请的实施例中,通过配置管理服务器101为多个应用服务器103搭建zookeeper配置中心102的环境。在配置管理服务器101可以将多个应用服务器103注册到zookeeper配置中心102。在注册过程中,配置管理服务器101为每个注册的应用服务器103设定对应的系统编码或系统名称,并为各个应用服务器103生成对应的密钥。配置管理服务器101创建与各个应用服务器对应的至少一份配置文件,每份配置文件中包含配置信息中的至少一个属性,利用密钥对每份配置文件中的所有属性进行加密,将得到对应的加密数据写入配置文件。
在一个实施例中,配置管理服务器101可以将注册的数据写入数据库1011,数据库1011可以是配置管理服务器101的内置数据库,或者是配置管理服务器102的外接数据库。例如在数据库1011就可以存储注册的各个应用服务器103的系统编码、系统名称、密钥等信息。
在一个实施例中,以注册的系统为bpm系统为例。在注册过程中,配置管理服务器101可以设置bpm系统的系统名称为sysB,并创建sysB对应的配置文件,如filed1、filed2…等。
其中,配置文件1(filed1)中包含有isdebug、DB.driverclass、DB.url、DB.username、DB.password等属性,配置管理服务器101利用加密算法和密钥对各个属性加密,再写入配置文件1。
在明文状态下,在一个实施例中,配置文件1可以但不限于包含下列信息:
isdebug=true
DB.driverclass=oracle.jdbc.OracleDriver
DB.url=jdbc:oracle:thin:@10.176.237.13:1541/bpmdb
DB.username=ora_user
DB.password=test
配置管理服务器101创建并完成各个应用服务器103对应的配置文件后,将配置文件上传至zookeeper配置中心102。
以前述的bpm系统为例,对应的,在zookeeper配置中心102中新增field1目录,例如目录路径如下:/sysconfig/sysb/field1,并在该目录新增属性isdebug、DB.driverclass、DB.url、DB.username、DB.password五个属性,具体的属性内容为利用密钥加密后的密文。
S23,各个所述应用服务器访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中;
在配置管理服务器101将各个应用服务器103的配置文件上传至zookeeper配置中心后,各个应用服务器103可以访问zookeeper配置中心,获取各自对应的配置信息。
具体的,在各个应用服务器103端配置zookeeper的服务地址,以及配置文件的目录地址,以便各个应用服务器103对zookeeper配置中心进行访问。
以上述bpm系统为例,在bpm系统的应用服务器端配置的zookeeper服务地址和配置文件的目录可以是:
zk.address=10.180.19.1:4180,10.180.19.2:4180,10.180.19.3:4180
zk.path=/sysconfig/sysb/field1,/sysconfig/sysb/field2
于是,各个应用服务器103根据各自配置的zookeeper服务地址和配置文件目录,获取对应的配置文件中的加密数据,利用与预设加密算法对应的解密算法进行解密,得到各个应用服务器103的配置信息,并将配置信息同步到应用中。
在本申请的一个实施例中,预设加密算法可以是对称加密算法,配置管理服务器101创建各个应用服务器103对应的密钥后,将密钥存储在数据库1011,在各个应用服务器103从zookeeper配置中心102获取配置文件中的加密数据后,从数据库1011请求相应的密钥,再利用请求到的密钥到加密数据进行解密。在本实施例中,所述的预设加密算法可以是AES加密算法、3des加密算法等等。
在本申请实施例中,预设加密算法还可以是非对称加密算法。配置管理服务器101为各个应用服务器103创建对应的公钥和私钥。配置管理服务器101,利用私钥对各个应用服务器103的配置信息进行加密,并上传zookeeper配置中心102。配置管理服务器101将公钥存储于数据库1011中,用于配置管理服务器101下发至各个应用服务器103,以便各个应用服务器对从所述zookeeper配置中心102获取的加密数据进行解密。
各个应用服务器103通过获取zookeeper配置中心102中加密的配置信息,并在解密后同步到应用系统中,就实现了各个应用的配置信息的首次同步。
S24,各个所述应用服务器监听所述zookeeper配置中心中对应的配置文件的修改信息,在配置文件发生修改时,获取由所述zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
具体的,在各个应用服务器103端配置监听程序,用于监听zookeeper配置中心102中对应的配置文件的修改信息,在配置文件发生修改时,获取由zookeeper配置中心102向对应的应用服务器103发送的配置变更消息,各个应用服务器103再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步,从而实现在配置管理服务器101对任意应用服务器103的配置信息进行更改,应用服务器都能及时准确地获取变更的配置信息并进行同步,降低了人力物力的成本。
上述本申请实施例中的配置信息同步方法,通过配置管理服务器为多个应用服务器搭建zookeeper配置中心,可以集群化地管理多个应用服务器的配置信息,在配置管理服务器端管理各个应用服务器的配置文件,将配置文件利用加密算法加密后写入配置文件,再上传给zookeeper配置中心,各个应用服务器可以访问zookeeper配置中心,获取各自对应的已加密的配置信息进行解密,从而获得各自对应的配置信息并同步到系统中,各个应用服务器还可以监听zookeeper配置中心中配置文件的变化信息,当配置文件发生变化,对应的应用服务器可以获取由zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步,故本申请技术方案,能够实现集群环境下的多个应用服务器配置文件的管理和更新,降低了人力物力的成本,并能保护配置信息的信息安全。
本申请实施例另一方面,还提供一种计算机可读存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述的配置信息同步方法。其中,执行上述存储介质存储的程序,所实现的基多终端互动方法,在此就不再详细赘述,可以参考前述实施例的描述。
执行上述存储介质中程序的设备可以是各种形式的计算机设备。在本申请实施例中提供了一种计算机设备300,如图3所示。例如,在本申请实施例的计算机设300备可以包括:处理器301、存储器302以及存储在存储器302中并可在处理器301上运行的计算机程序303,处理器301执行计算机程序303时实现实施例中的配置信息同步方法,为避免重复,此处不一一赘述。
计算机设备300不仅可以是桌上型计算机、笔记本、掌上电脑,还可以是云端服务器等计算设备。计算机设备300可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,该计算机设备的架构,并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是计算机设备的内部存储单元,例如计算机设备的硬盘或内存。存储器也可以是计算机设备的外部存储设备,例如计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括计算机设备的内部存储单元也包括外部存储设备。存储器用于存储计算机程序以及计算机设备所需的其他程序和数据。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例上述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上上述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种配置信息同步方法,其特征在于,所述方法包括:
利用配置管理服务器为多个应用服务器搭建zookeeper配置中心;
在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;
各个所述应用服务器访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中;
各个所述应用服务器监听所述zookeeper配置中心中对应的配置文件的修改信息,在配置文件发生修改时,获取由所述zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
2.根据权利要求1所述的方法,其特征在于,所述利用配置管理服务器为多个应用服务器搭建zookeeper配置中心,包括:
在所述配置管理服务器将所述多个应用服务器注册到所述zookeeper配置中心,为各个所述应用服务器分配对应的密钥。
3.根据权利要求2所述的方法,其特征在于,所述在所述配置管理服务器管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,包括:
在所述配置管理服务器创建与各个所述应用服务器对应的至少一份配置文件,每份配置文件中包含配置信息中的至少一个属性,利用所述密钥对每份配置文件中的所有所述属性进行加密,将得到对应的加密数据写入配置文件。
4.根据权利要求3所述的方法,其特征在于,所述将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心,包括:
在所述zookeeper配置中心创建与各个所述应用服务器的配置文件相对应的目录,并在所述目录下创建与配置文件相对应的配置信息中的属性,并写入各个属性加密后的加密数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在各个所述应用服务器端配置访问所述zookeeper配置中心的地址,以及各个所述应用服务器对应的配置文件的目录地址。
6.根据权利要求2所述的方法,其特征在于,所述预设加密算法为对称加密算法;
所述配置管理服务器将各个所述应用服务器对应的密钥下发至各个所述应用服务器,以便各个应用服务器对从所述zookeeper配置中心获取的加密数据进行解密。
7.根据权利要求2所述的方法,其特征在于,所述预设加密算法为非对称加密算法,所述密钥包括配合使用的公钥是私钥,所述私钥用于所述配置管理服务器对各个所述应用服务器的配置信息进行加密,所述公钥用于所述配置管理服务器下发至各个所述应用服务器,以便各个应用服务器对从所述zookeeper配置中心获取的加密数据进行解密。
8.一种配置信息同步系统,其特征在于,包括:配置管理服务器、zookeeper配置中心以及多个应用服务器;
所述配置管理服务器,用于为多个应用服务器搭建所述zookeeper配置中心;
所述配置管理服务器,还用于管理与各个所述应用服务器对应的配置文件,将各个所述应用服务器的配置信息利用预设加密算法进行加密,得到对应的加密数据,再写入各个所述应用服务器对应的配置文件,以及将各个所述应用服务器对应的配置文件上传至所述zookeeper配置中心;
各个所述应用服务器,用于访问所述zookeeper配置中心,获取各个所述应用服务器对应的配置文件中的加密数据,并利用与所述预设加密算法对应的解密算法进行解密,得到各个所述应用服务器的配置信息,并将所述配置信息同步到应用中;
各个所述应用服务器,还用于监听所述zookeeper配置中心中对应的配置文件的修改信息,在配置文件发生修改时,获取由所述zookeeper配置中心向对应的应用服务器发送的配置变更消息,再获取配置文件中的加密数据进行解密,并将修改后的配置信息进行同步。
9.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任意一项所述的配置信息同步方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,在所述程序运行时控制所述存储介质所在设备执行权利要求1至7任意一项所述的配置信息同步方法。
CN202210176045.9A 2022-02-25 2022-02-25 配置信息同步方法、系统、设备及存储介质 Pending CN116708163A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210176045.9A CN116708163A (zh) 2022-02-25 2022-02-25 配置信息同步方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210176045.9A CN116708163A (zh) 2022-02-25 2022-02-25 配置信息同步方法、系统、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116708163A true CN116708163A (zh) 2023-09-05

Family

ID=87834360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210176045.9A Pending CN116708163A (zh) 2022-02-25 2022-02-25 配置信息同步方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116708163A (zh)

Similar Documents

Publication Publication Date Title
US11637703B2 (en) Zero-knowledge environment based social networking engine
US11399079B2 (en) Zero-knowledge environment based networking engine
CN110472428B (zh) 基于区块链的医疗数据共享方法及共享系统
US10691817B2 (en) Encryption for distributed storage and processing
US10229285B2 (en) Privacy enhanced central data storage
US9088538B2 (en) Secure network storage
CN110582987B (zh) 用于在多个实体系统之间交换敏感信息的方法和系统
US9893896B1 (en) System and method for remote storage auditing
CN111163036B (zh) 一种数据共享方法、装置、客户端、存储介质及系统
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
KR20200085095A (ko) 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법
CN110599384B (zh) 组织关系的转移方法、装置、设备及存储介质
US11621828B1 (en) Privately querying a database with private set membership using succinct filters
CN112134882A (zh) 用于在网络中匿名化地传输数据的系统和方法
CN106471510B (zh) 复合文档访问
CN112949866A (zh) 泊松回归模型的训练方法、装置、电子设备及存储介质
CN117097526A (zh) 一种基于区块链的数据安全共享方法及装置
CN116708163A (zh) 配置信息同步方法、系统、设备及存储介质
CN118523927A (zh) 基于区块链技术的配置管理方法
CN114254311A (zh) 从客户端设备匿名收集与恶意软件相关的数据的系统和方法
CN115801266A (zh) 数据传输方法、装置、计算机设备和存储介质
Khumanthem et al. Encrypting Cloud Databases for Security by Using Secure DBaaS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination