CN117492872B - 环境配置方法、装置、系统及存储介质 - Google Patents
环境配置方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN117492872B CN117492872B CN202311855634.0A CN202311855634A CN117492872B CN 117492872 B CN117492872 B CN 117492872B CN 202311855634 A CN202311855634 A CN 202311855634A CN 117492872 B CN117492872 B CN 117492872B
- Authority
- CN
- China
- Prior art keywords
- configuration
- environment
- information
- target program
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000004044 response Effects 0.000 claims abstract description 53
- 238000012795 verification Methods 0.000 claims description 86
- 238000012360 testing method Methods 0.000 claims description 15
- 230000007613 environmental effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 13
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种环境配置方法、装置、系统及存储介质,在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求,并将环境配置请求发送给目标程序对应的配置服务器,使得配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息,从而可以依据配置文件信息进行环境配置,得到目标程序的环境配置结果,进而实现了程序环境配置,简化了环境配置,无需人为操控,提高了环境配置效率。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种环境配置方法、装置、系统及存储介质。
背景技术
随着计算机技术的快速发展,诸如手机、电脑等智能终端越来普及,给人们的生活、工作以及学习带来了极大的便利。
目前,智能终端主要是通过安装各种各样的应用程序实现各种功能,以满足用户出去。但是,不同的应用程序可能需要不同运行环境,即不同的应用程序所需要的环境配置文件会存在不同。为了确保应用程序可以正常运行,需要依据配置文件为应用程序配置相对应的运行环境。目前,主要是通过人为操控环境设备配置文件,以为应用程序配置相应的环境,这需要工作人员根据专业知识选择合适的配置文件,以利用合适的配置文件进行环境配置。但是,通过人为操作进行环境配置,容易出现程序配置文件错误的问题,如在工作人员没有根据程序所属的环境选择正确的配置文件时,就会无法实现程序的正确环境配置,出现程序配置文件错误的问题。
发明内容
为了解决上述技术问题,本申请提供了一种环境配置方法、装置、系统及存储介质。
第一方面,本申请提供了一种环境配置方法,包括:
在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
将所述环境配置请求发送给所述目标程序对应的配置服务器;
接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
依据所述配置文件信息进行环境配置,得到所述目标程序的环境配置结果。
可选的,所述通过所述目标程序依据本机地址信息进行加密,生成环境配置请求,包括:
通过所述目标程序获取所述本机地址信息;
基于所述本机地址信息,结合所述目标程序的程序参数进行加密,得到加密请求信息;
采用所述加密请求信息,生成所述环境配置请求。
可选的,所述依据所述配置文件信息进行环境配置,得到所述目标程序的环境配置结果,包括:
从所述配置文件信息中提取环境配置参数;
采用所述环境配置参数,对所述目标程序的运行环境进行配置,得到所述环境配置结果。
第二方面,本申请提供了一种环境配置方法,包括:
接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
依据所述环境配置请求进行解密,得到请求解密信息;
依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息进行环境配置。
可选的,所述依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果,包括:
从所述请求解密信息中,提取所述目标程序的程序参数,所述程序参数包含身份验证参数和权限验证参数;
根据所述身份验证参数,确定目标程序的身份信息;
若所述身份信息为合法身份信息,则基于所述权限验证参数确定所述目标程序的权限信息,并基于所述权限信息生成所述合法验证结果;
若所述身份信息为非法身份信息,则将非法身份信息对应预设的验证失败结果确定所述身份权限验证结果。
可选的,所述若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息,包括:
在所述身份权限验证结果为合法验证结果的情况下,确定所述本机地址信息对应的服务网段;
在所述服务网段为正式服务网段的情况下,将所述正式服务网段对应的正式服务配置信息确定为所述配置文件信息;
在所述服务网段为测试服务网段的情况下,依据所述测试服务网段对应的测试服配置文件,生成所述配置文件信息。
第三方面,本申请提供了一种程序终端,包括:
第一生成模块,用于在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
第一发送模块,用于将所述环境配置请求发送给所述目标程序对应的配置服务器;
第一接收模块,用于接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
配置模块,用于依据所述配置文件信息进行环境配置,得到所述目标程序的环境配置结果。
第四方面,本申请提供了一种配置服务器,包括:
第二接收模块,用于接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
解密模块,用于依据所述环境配置请求进行解密,得到请求解密信息;
验证模块,用于依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
第二生成模块,用于若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
第二发送模块,用于针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息进行环境配置。
第五方面,本申请提供了一种环境配置系统,包含程序终端和配置服务器;
所述程序终端,用于在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
将所述环境配置请求发送给所述目标程序对应的配置服务器;
接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
依据所述配置文件信息进行环境配置,得到所述目标程序的环境配置结果;
所述配置服务器,用于接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
依据所述环境配置请求进行解密,得到请求解密信息;
依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息进行环境配置。
第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任一项所述的方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求,并将环境配置请求发送给目标程序对应的配置服务器,使得配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息,从而可以依据配置文件信息进行环境配置,得到目标程序的环境配置结果,进而实现了程序环境配置,简化了环境配置,无需人为操控,提高了环境配置效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种环境配置方法的流程示意图;
图2为本申请另一实施例提供的一种环境配置方法的流程示意图;
图3为本申请实施例提供的一种环境配置装置的结构示意图;
图4为本申请另一实施例提供的一种环境配置装置的结构示意图;
图5为本申请实施例提供的一种环境配置系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种环境配置方法的流程示意图。
如图1所示的,本申请公开一实施例,提供了一种环境配置方法,包括:
步骤S110:在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求。
具体的,目标程序表示安装于程序终端中的程序,其中程序终端可以是虚拟机、物理机、移动终端等,目标程序在程序终端中的启动运行后,可以通过目标程序获取本机地址信息,该本机地址信息表示目标程序所处程序终端的互联网协议地址(Internet ProtocolAddress,IP地址);目标程序获取本机地址信息后,可以对本机地址信息进行加密,并依据加密后的信息生成环境配置请求,该环境配置请求用于请求配置目标程序运行环境的请求;本实施例中通过加密操作起到了提高通信内容的安全性的作用。
步骤S120:将环境配置请求发送给目标程序对应的配置服务器。
具体的,在生成环境配置请求后,可以将该环境配置请求发送给目标程序对应的配置服务器,该配置服务器表示用于下发环境配置文件的服务器,也即不同的目标程序可能将环境配置请求发送给相同的配置服务器,也可能发送给不同的配置服务器;可以预先将若个目标程序对应的配置文件存储与配置服务器,从而使得配置服务器可以依据环境配置请求将环境配置请求对应的环境配置文件下发至目标程序。
步骤S130:接收配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息。
具体的,在将环境配置请求发送给目标程序对应的配置服务器后,可以接收配置服务器发送的环境配置响应;环境配置响应表示配置服务器针对环境配置请求生成的响应信息,并且该环境配置响应可以包含配置服务器依据本机地址信息生成配置文件信息,该配置文件信息表示用于配置目标程序运行环境的信息。
步骤S140:依据配置文件信息进行环境配置,得到目标程序的环境配置结果。
具体的,接收环境配置响应后,可以从环境配置响应中提取配置文件信息,从而依据该配置文件信息进行环境配置,得到目标程序的环境配置结果,其中环境配置表示采用配置文件信息对目标程序运行环境进行配置,如环境配置信息中包含操作系统A、硬件设备B、网络配置C、数据库D,此时则可以依据环境配置信息将操作系统配置为A,将硬件设备配置为B、将网络配置配置为C、将数据库配置为D,从而将配置后的环境确定为目标程序的环境配置结果。
在本申请的一些可选实施例中,步骤S110通过目标程序依据本机地址信息进行加密,生成环境配置请求,具体可以包括如下子步骤:通过目标程序获取本机地址信息;基于本机地址信息,结合目标程序的程序参数进行加密,得到加密请求信息;采用加密请求信息,生成环境配置请求。
本实施例中,在目标程序启动后可以获取本机地址信息,也即获取目标程序所处程序终端的IP地址;并基于该本机地址信息,结合目标程序自身的程序参数进行加密,得到加密请求信息,其中程序参数表示用于识别认证目标程序的参数,例如表示目标程序身份的身份验证参数和表示目标程序权限的权限验证参数,具体加密方式可以是对本机地址信息进行加密得到加密地址信息后,将加密地址信息与程序参数作为加密请求信息,还可以是将本机地址信息和程序参数均进行加密,得到加密地址信息和加密参数,此时可以将加密地址信息和加密参数作为加密请求信息;从而采用加密请求信息,生成环境配置请求,具体的可以是将加密请求信息转换为请求信息。
在本申请的一些可选实施例中,步骤S140依据配置文件信息进行环境配置,得到目标程序的环境配置结果,具体可以包括如下子步骤:从配置文件信息中提取环境配置参数;采用环境配置参数,对目标程序的运行环境进行配置,得到环境配置结果。
本实施例中,在接收环境配置响应后,可以从环境配置响应中提取配置文件信息,配置文件信息表示用于配置目标程序运行环境的信息,由于目标程序运行环境的配置可能是一项或多项的环境参数,例如操作系统、硬件设备、网络配置、数据库中的一项或多项;也即可以从配置文件信息中提取环境配置参数,环境配置参数表示一个环境参数对应的配置参数,如配置操作系统需要的配置参数,配置硬件设备需要的配置参数等;提取完配置文件信息中的环境配置参数后,则可以采用环境配置参数,对目标程序的运行环境进行配置,得到环境配置结果,该过程中可以是根据各个环境配参数,对环境配置参数对应的环境参数进行配置,例如在从配置文件信息中提取环境配置参数包括有操作系统配置参数、硬件设备配置参数以及网络配置参数的情况下,则可以依据操作系统配置参数对操作系统的环境参数进行配置、依据硬件设备配置参数对硬件设备的环境参数进行配置、依据网络配置参数对操作系统的网络参数进行配置;将最后配置完成后的运行环境作为环境配置结果。
需要说明的是,前述实施例可以应用于程序终端或者目标程序,该程序终端或目标程序与配置服务器通信连接,从而在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求,并将环境配置请求发送给目标程序对应的配置服务器,使得配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息,从而可以依据配置文件信息进行环境配置,得到目标程序的环境配置结果,进而实现了程序环境配置,简化了环境配置,无需人为操控,提高了环境配置效率。
如图2所示的,本申请公开一实施例,提供了一种环境配置方法,可以应用于配置服务器,包括:
步骤S210:接收环境配置请求,环境配置请求为目标程序依据本机地址信息生成的请求。
步骤S220:依据环境配置请求进行解密,得到请求解密信息。
具体的,由于环境配置请求为目标程序依据本机地址信息进行加密后生成的请求,在配置服务器接环境配置请求后,可以依据环境配置请求进行解密,得到请求解密信息,请求解密信息表示将环境配置请求中存在加密操作的信息进行解密后得到的信息,例如在环境配置请求中包含加密地址信息和未加密的程序参数的情况下,可以对加密地址信息进行解密得到本机地址信息,此时可以将解密后得到的本机地址信息和程序参数作为请求解密信息;在环境配置请求中包含加密地址信息和加密参数的情况下,可以对加密地址信息进行解密得到本机地址信息和对加密参数进行解密得到程序参数,此时可以将解密后得到的本机地址信息和解密后得到的程序参数作为请求解密信息。
步骤S230:依据请求解密信息进行程序验证,得到目标程序对应的身份权限验证结果。
具体的,在得到请求解密信息后,可以对该请求解密信息进行程序验证,此处程序验证表示采用请求解密信息验证目标程序的身份和权限的过程,从而得到目标程序对应的身份权限验证结果,该身份权限验证结果表示目标程序的身份和权限验证是否通过的结果,身份权限验证结果可以为合法验证结果或非法验证结果,从而表示目标程序的身份和权限验证是否通过。
步骤S240:若身份权限验证结果为合法验证结果,则依据本机地址信息生成配置文件信息。
具体的,在身份权限验证结果为合法验证结果的情况下,确定目标程序的身份和权限均为合法,此时可以对环境配置请求进行响应;响应过程中,由于本机地址信息表示IP地址,而不同的IP地址表示不同的运行环境,从而可以依据本机地址信息生成配置文件信息,生成的配置文件信息可以符合当前本机地址信息对应的运行环境,其中配置文件信息可以表示包含一个或多个环境配置文件的信息。
步骤S250:针对环境配置请求,基于配置文件信息发送环境配置响应,环境配置响应用于触发目标程序依据配置文件信息进行环境配置。
具体的,在生成配置文件信息后,针对环境配置请求进行响应,响应方式可以是基于配置文件信息生成环境配置响应,并将该环境配置响应发生至程序终端或目标应用,其中环境配置响应用于触发目标程序依据配置文件信息进行环境配置,从而起到自动化进行环境配置的作用,而无需人工进行确定和下发配置文件,提高了配置文件信息确定和下发的效率和准确性。
在本申请的一些可选实施例中,步骤S230依据请求解密信息进行程序验证,得到目标程序对应的身份权限验证结果,具体可以包括如下子步骤:从请求解密信息中,提取目标程序的程序参数,程序参数包含身份验证参数和权限验证参数;根据身份验证参数,确定目标程序的身份信息;若身份信息为合法身份信息,则基于权限验证参数确定目标程序的权限信息,并基于权限信息生成合法验证结果;若身份信息为非法身份信息,则将非法身份信息对应预设的验证失败结果确定身份权限验证结果。
本实施例中,在进行程序验证的过程中,可以从请求解密信息中,提取目标程序的程序参数,其中程序参数包含身份验证参数和权限验证参数,身份验证参数表示用于指示目标程序身份的参数,可以是用户标识、目标应用标识等,权限验证参数表示目标程序具备的权限信息,如权限等级、权限范围等;可以根据身份验证参数,确定目标程序的身份信息,该身份信息表示是否为合法身份的信息,并且该身份信息可以表示用户身份,也可以表示目标程序身份,具体的确定过程可是判断身份验证参数是否属于预设白名单中的白名单参数,若属于预设白名单中的白名单参数则可以确定目标程序的身份信息为合法身份信息,若不属于预设白名单中的白名单参数则可以确定目标程序的身份信息为非法身份信息;在身份信息为合法身份信息时,可以基于权限验证参数确定目标程序的权限信息,权限信息表示目标程序具备的权限等级或权限范围,也即可以基于该权限信息生成合法验证结果,需要说明的是可以通过权限信息确定目标程序是否具备权限,仅在权限信息表示具备权限时生成合法验证结果,而在权限信息表示不具备权限时生成非法验证结果。另外,在身份信息为非法身份信息时,可以将非法身份信息对应预设的验证失败结果确定身份权限验证结果,也即无需执行基于权限验证参数确定目标程序的权限信息等步序。
在本申请的一些可选实施例中,步骤S240若身份权限验证结果为合法验证结果,则依据本机地址信息生成配置文件信息,具体可以包括以下子步骤:在身份权限验证结果为合法验证结果的情况下,确定本机地址信息对应的服务网段;在服务网段为正式服务网段的情况下,将正式服务网段对应的正式服务配置信息确定为配置文件信息;在服务网段为测试服务网段的情况下,依据测试服务网段对应的测试服配置文件,生成配置文件信息。
本实施例中,在身份权限验证结果为合法验证结果的情况下,可以确定当前目标程序具备预设的权限,此时可以确定本机地址信息对应的服务网段,该服务网段表示本机地址信息表示的IP地址所处的网段,由于IP地址是用于标识网络中的设备,而网段则是由同一网络地址和子网掩码组成的一组IP地址的范围。例如,一个常见的C类网段,网络号(Net-ID)=24位,主机号(Host-ID)=8位,也即可以拥有2^8-2=254个IP地址(减去表示子网网络地址0、与广播255);由于不同的服务网段所对应的环境不同,也即需要不同的配置文件,从而本实施例在确定本机地址信息对应的服务网段后,可以依据服务网段对应的配置文件,生成配置文件信息;如,在服务网段为正式服务网段的情况下,将正式服务网段对应的正式服务配置信息确定为配置文件信息;在服务网段为测试服务网段的情况下,依据测试服务网段对应的测试服配置文件,生成配置文件信息,从而确定出本机地址信息对应的配置文件信息。
如图3所示的,本申请还公开一实施例,提供了一种程序终端,包括:
第一生成模块310,用于在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求;
第一发送模块320,用于将环境配置请求发送给目标程序对应的配置服务器;
第一接收模块330,用于接收配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息;
配置模块340,用于依据配置文件信息进行环境配置,得到目标程序的环境配置结果。
在一实施例中,第一生成模块310包括:
第一获取单元,用于通过目标程序获取本机地址信息;
第一加密单元,用于基于本机地址信息,结合目标程序的程序参数进行加密,得到加密请求信息;
第一生成单元,用于采用加密请求信息,生成环境配置请求。
在一实施例中,配置模块340可以包括:
第一提取单元,用于从配置文件信息中提取环境配置参数;
第一配置单元,用于采用环境配置参数,对目标程序的运行环境进行配置,得到环境配置结果。
如图4所示的,本申请还公开一实施例,提供了一种配置服务器,包括:
第二接收模块410,用于接收环境配置请求,环境配置请求为目标程序依据本机地址信息生成的请求;
解密模块420,用于依据环境配置请求进行解密,得到请求解密信息;
验证模块430,用于依据请求解密信息进行程序验证,得到目标程序对应的身份权限验证结果;
第二生成模块440,用于若身份权限验证结果为合法验证结果,则依据本机地址信息生成配置文件信息;
第二发送模块450,用于针对环境配置请求,基于配置文件信息发送环境配置响应,环境配置响应用于触发目标程序依据配置文件信息进行环境配置。
在一实施例中,验证模块430包括:
第二提取单元,用于从请求解密信息中,提取目标程序的程序参数,程序参数包含身份验证参数和权限验证参数;
第一确定单元,用于根据身份验证参数,确定目标程序的身份信息;
第二生成单元,用于若身份信息为合法身份信息,则基于权限验证参数确定目标程序的权限信息,并基于权限信息生成合法验证结果;
第二确定单元,用于若身份信息为非法身份信息,则将非法身份信息对应预设的验证失败结果确定身份权限验证结果。
在一实施例中,第二生成模块440可以包括:
第三确定单元,用于在身份权限验证结果为合法验证结果的情况下,确定本机地址信息对应的服务网段;
第四确定单元,用于在服务网段为正式服务网段的情况下,将正式服务网段对应的正式服务配置信息确定为配置文件信息;
第三生成单元,用于在服务网段为测试服务网段的情况下,依据测试服务网段对应的测试服配置文件,生成配置文件信息。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
如图5所示的,本申请还公开一实施例,提供了一种环境配置系统,包含程序终端510和配置服务器520;
程序终端510,用于在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求;
将环境配置请求发送给目标程序对应的配置服务器;
接收配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息;
依据配置文件信息进行环境配置,得到目标程序的环境配置结果;
配置服务器520,用于接收环境配置请求,环境配置请求为目标程序依据本机地址信息生成的请求;
依据环境配置请求进行解密,得到请求解密信息;
依据请求解密信息进行程序验证,得到目标程序对应的身份权限验证结果;
若身份权限验证结果为合法验证结果,则依据本机地址信息生成配置文件信息;
针对环境配置请求,基于配置文件信息发送环境配置响应,环境配置响应用于触发目标程序依据配置文件信息进行环境配置。
上述系统中的程序终端510和配置服务器520的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的方法,在目标程序启动后,通过目标程序依据本机地址信息进行加密,生成环境配置请求,并将环境配置请求发送给目标程序对应的配置服务器,使得配置服务器针对环境配置请求发送的环境配置响应,环境配置响应包含配置服务器依据本机地址信息生成配置文件信息,从而可以依据配置文件信息进行环境配置,得到目标程序的环境配置结果,进而实现了程序环境配置,简化了环境配置,无需人为操控,提高了环境配置效率。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述对本说明书实施例特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种环境配置方法,其特征在于,包括:
在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
将所述环境配置请求发送给所述目标程序对应的配置服务器;
接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,得到所述目标程序的运行环境的环境配置结果,所述环境配置表示采用所述配置文件信息对所述目标程序所处的运行环境进行配置。
2.根据权利要求1所述的方法,其特征在于,所述通过所述目标程序依据本机地址信息进行加密,生成环境配置请求,包括:
通过所述目标程序获取所述本机地址信息;
基于所述本机地址信息,结合所述目标程序的程序参数进行加密,得到加密请求信息;
采用所述加密请求信息,生成所述环境配置请求。
3.根据权利要求1所述的方法,其特征在于,所述依据所述配置文件信息进行环境配置,得到所述目标程序的环境配置结果,包括:
从所述配置文件信息中提取环境配置参数;
采用所述环境配置参数,对所述目标程序的运行环境进行配置,得到所述环境配置结果。
4.一种环境配置方法,其特征在于,包括:
接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
依据所述环境配置请求进行解密,得到请求解密信息;
依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,所述环境配置表示采用所述配置文件信息对所述目标程序所处的运行环境进行配置。
5.根据权利要求4所述的方法,其特征在于,所述依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果,包括:
从所述请求解密信息中,提取所述目标程序的程序参数,所述程序参数包含身份验证参数和权限验证参数;
根据所述身份验证参数,确定目标程序的身份信息;
若所述身份信息为合法身份信息,则基于所述权限验证参数确定所述目标程序的权限信息,并基于所述权限信息生成所述合法验证结果;
若所述身份信息为非法身份信息,则将非法身份信息对应预设的验证失败结果确定所述身份权限验证结果。
6.根据权利要求4所述的方法,其特征在于,所述若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息,包括:
在所述身份权限验证结果为合法验证结果的情况下,确定所述本机地址信息对应的服务网段;
在所述服务网段为正式服务网段的情况下,将所述正式服务网段对应的正式服务配置信息确定为所述配置文件信息;
在所述服务网段为测试服务网段的情况下,依据所述测试服务网段对应的测试服配置文件,生成所述配置文件信息。
7.一种程序终端,其特征在于,包括:
第一生成模块,用于在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
第一发送模块,用于将所述环境配置请求发送给所述目标程序对应的配置服务器;
第一接收模块,用于接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
配置模块,用于依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,得到所述目标程序的运行环境的环境配置结果,所述环境配置表示采用所述配置文件信息对所述目标程序所处的运行环境进行配置。
8.一种配置服务器,其特征在于,包括:
第二接收模块,用于接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
解密模块,用于依据所述环境配置请求进行解密,得到请求解密信息;
验证模块,用于依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
第二生成模块,用于若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
第二发送模块,用于针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,所述环境配置表示采用所述配置文件信息对所述目标程序所处的运行环境进行配置。
9.一种环境配置系统,其特征在于,包含程序终端和配置服务器;
所述程序终端,用于在目标程序启动后,通过所述目标程序依据本机地址信息进行加密,生成环境配置请求;
将所述环境配置请求发送给所述目标程序对应的配置服务器;
接收所述配置服务器针对所述环境配置请求发送的环境配置响应,所述环境配置响应包含所述配置服务器依据所述本机地址信息生成配置文件信息;
依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,得到所述目标程序的运行环境的环境配置结果;
所述配置服务器,用于接收环境配置请求,所述环境配置请求为目标程序依据本机地址信息生成的请求;
依据所述环境配置请求进行解密,得到请求解密信息;
依据所述请求解密信息进行程序验证,得到所述目标程序对应的身份权限验证结果;
若所述身份权限验证结果为合法验证结果,则依据所述本机地址信息生成配置文件信息;
针对所述环境配置请求,基于所述配置文件信息发送环境配置响应,所述环境配置响应用于触发所述目标程序依据所述配置文件信息对所述目标程序所处的运行环境进行环境配置,所述环境配置表示采用所述配置文件信息对所述目标程序所处的运行环境进行配置。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311855634.0A CN117492872B (zh) | 2023-12-29 | 2023-12-29 | 环境配置方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311855634.0A CN117492872B (zh) | 2023-12-29 | 2023-12-29 | 环境配置方法、装置、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117492872A CN117492872A (zh) | 2024-02-02 |
CN117492872B true CN117492872B (zh) | 2024-05-24 |
Family
ID=89669361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311855634.0A Active CN117492872B (zh) | 2023-12-29 | 2023-12-29 | 环境配置方法、装置、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117492872B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539458A (zh) * | 2014-12-30 | 2015-04-22 | 深圳市兰丁科技有限公司 | 运行环境自适配方法及装置 |
CN107168726A (zh) * | 2017-03-30 | 2017-09-15 | 武汉斗鱼网络科技有限公司 | 一种动态配置应用程序的方法和装置 |
CN114827161A (zh) * | 2022-04-20 | 2022-07-29 | 微位(深圳)网络科技有限公司 | 服务调用请求发送方法、装置、电子设备及可读存储介质 |
CN116820600A (zh) * | 2023-05-16 | 2023-09-29 | 曙光信息产业股份有限公司 | 配置方法、装置、计算机设备、存储介质和程序产品 |
CN117193944A (zh) * | 2023-09-18 | 2023-12-08 | 中国银行股份有限公司 | 应用运行环境生成方法、装置、服务器以及存储设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289536A1 (en) * | 2004-06-23 | 2005-12-29 | International Business Machines Coporation | Automated deployment of an application |
WO2016070259A1 (en) * | 2014-11-07 | 2016-05-12 | Counterpath Technologies Inc. | Method and system for dynamically configuring a client installed and running on a communication device |
-
2023
- 2023-12-29 CN CN202311855634.0A patent/CN117492872B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539458A (zh) * | 2014-12-30 | 2015-04-22 | 深圳市兰丁科技有限公司 | 运行环境自适配方法及装置 |
CN107168726A (zh) * | 2017-03-30 | 2017-09-15 | 武汉斗鱼网络科技有限公司 | 一种动态配置应用程序的方法和装置 |
CN114827161A (zh) * | 2022-04-20 | 2022-07-29 | 微位(深圳)网络科技有限公司 | 服务调用请求发送方法、装置、电子设备及可读存储介质 |
CN116820600A (zh) * | 2023-05-16 | 2023-09-29 | 曙光信息产业股份有限公司 | 配置方法、装置、计算机设备、存储介质和程序产品 |
CN117193944A (zh) * | 2023-09-18 | 2023-12-08 | 中国银行股份有限公司 | 应用运行环境生成方法、装置、服务器以及存储设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117492872A (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9867051B2 (en) | System and method of verifying integrity of software | |
CN109510796B (zh) | 一种设备绑定方法及系统 | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN113572728B (zh) | 认证物联网设备的方法、装置、设备及介质 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 | |
MXPA05011088A (es) | Ambiente de computo portatil. | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
CN114866258A (zh) | 一种访问关系的建立方法、装置、电子设备及存储介质 | |
CN114363067A (zh) | 一种网络准入控制方法、装置、计算机设备及存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN117492872B (zh) | 环境配置方法、装置、系统及存储介质 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN114548035A (zh) | 文档在线预览方法、装置及设备 | |
CN110674514B (zh) | 一种硬盘分级方法、装置及系统 | |
CN105790931B (zh) | 一种密钥分发方法、网络设备、终端设备及系统 | |
CN112367347B (zh) | 加密设备访问方法、装置和计算机可读存储介质 | |
CN116662938B (zh) | 基于容器集群管理系统的授权方法、应用运行方法及装置 | |
US20230129128A1 (en) | Secure and documented key access by an application | |
CN116232666A (zh) | 一种基于总省互信的身份认证方法及系统 | |
CN118114219A (zh) | 一种登录处理方法、基板管理控制器和计算设备 | |
JP2023549951A (ja) | 端末測位方法、端末測位システム、記憶媒体及び電子装置 | |
CN112948807A (zh) | 应用程序合法性验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |