CN101090317A - 一种进行配置操作管理的方法及装置 - Google Patents
一种进行配置操作管理的方法及装置 Download PDFInfo
- Publication number
- CN101090317A CN101090317A CN 200610087512 CN200610087512A CN101090317A CN 101090317 A CN101090317 A CN 101090317A CN 200610087512 CN200610087512 CN 200610087512 CN 200610087512 A CN200610087512 A CN 200610087512A CN 101090317 A CN101090317 A CN 101090317A
- Authority
- CN
- China
- Prior art keywords
- user
- configuration
- configuration object
- authentication information
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种进行配置操作管理的方法及装置,其核心思想是通过在执行配置操作前,对用户的鉴权信息进行验证,并且根据验证的结果确定所述用户的操作权限,可以有效防止非法用户擅自进行配置操作,提高了用户操作的安全性。同时本发明在根据用户鉴权信息的验证结果确定所述用户相应的操作权限的基础上,还能够根据配置对象的当前状态来进一步确定用户的操作权限。使配置对象在特定状态下,只允许特定的操作,有效的防止用户误操作导致对配置对象的错误激活等错误操作,使配置操作的安全性更高。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种进行配置操作管理的方法及装置。
背景技术
配置对象是一种逻辑独立的数据实体,在通讯网络中有大量不同类型的配置对象存在,各配置对象具有各自特定的可配置属性,并在通讯业务流程中发挥特定的功能。一般情况下一种类型的配置对象对应于一个或多个数据表,一个具体的配置对象就是该数据表中的一条记录,其所拥有的可配置属性就是该数据表的某一个或多个字段。
现代通讯网络结构日益复杂,新技术、新业务层出不穷。通常,网络设备在完成一项通讯业务流程,比如通话接续时,需要在众多配置对象的指导下进行具体的动作,比如终端用户发起一次语音通话业务,交换机首先需要分析被叫号码字冠,然后选择一个合适的通话路由来完成接续,其中,被叫号码字冠分析信息、路由选择信息等都是一种配置对象。因此,对配置对象的配置修改如果存在错误,将会对通讯网络的正常工作产生严重影响。
由于配置对象类型多、数量大,尤其是在完成一次大规模的配置修改之后,往往不能及时发现配置修改中存在的错误,这时就需要有一种安全的手段,对配置对象的修改进行管理,比如当修改出现错误时,可以使有关配置对象能够迅速回复至修改之前的状态,以便及时确保网络正常工作,为定位、排除配置错误的过程赢得时间,尽可能降低人为错误影响网络运行的可能性。
现有的一种进行配置操作管理的方法,流程简述如下:
用户需要修改一个正在运行的配置对象,首先需要执行一个同步操作,对该配置对象建立一个配置对象镜像。同步操作后,原始的配置对象存储在主区中,配置对象镜像存储在备区。
执行同步操作后,配置对象进入配置修改状态,用户可以对配置对象镜像进行修改。
修改完成后,用户可以选择执行激活操作进行主区和备区的切换,激活操作后配置对象进入运行观察状态,备区的配置对象镜像生效,而存储原始对象的主区处于保护状态。
激活操作是一种可以使预先配置(含新增/修改/删除操作)完成的配置对象生效(参与影响通讯业务流程)的操作。
激活之后一段时间内,该时间可以用户自行设置,一般设置为24小时,用户可以选择执行回退操作或强制同步操作,执行回退操作或强制同步操作之后,配置对象进入配置修改状态。
回退操作使已激活的配置对象返回至激活之前的状态,可以继续在前次修改完成的基础上修改配置对象镜像。回退操作为激活操作的反操作,主区备区再次切换,原始的配置对象生效,并可以继续修改配置对象的镜像。
强制同步操作是利用修改后的配置对象镜像覆盖原始的配置对象,同时使配置对象进入配置修改状态,用户可以继续对配置对象镜像进行修改。
激活24小时之后,***自动使修改之后的配置对象镜像永久生效,无法再回退到配置修改状态。,但是可以运用激活操作,使激活之前的原始的配置对象生效。
上述现有的对配置修改的管理方法,存在以下缺陷:
缺少用户操作安全性保护,当用户执行同步操作后,开始对配置对象进行配置操作,其他任何一个用户都可以执行同步、激活、回退等配置操作,对配置对象进行配置操作,如果在一个工作小组中缺少足够的协调过程,则极有可能出现多用户同时对配置对象进行配置操作的情况,产生对配置对象修改的结果被丢弃或者配置对象被错误激活等恶劣后果。
缺少对配置对象的状态保护,无论配置对象处于何种状态,用户都可以选择执行任何配置操作,比如在超过24小时的保护时间之后,还可以执行激活操作,使主备区切换,造成配置对象被错误激活。
在激活前必须手工检查配置对象合法性。由于配置对象固有的复杂性,以及不同类型配置对象间存在错综复杂的关联关系,手工检查很难确保能够发现所有的问题,这样就可能会有一部分错误要到激活之后才能发现。
即使已经能够确保配置修改是正确无误的,也只能等待超过24小时的保护时间之后,该配置对象才会恢复至初始运行状态,在某些情况下,用户已经可以确认配置操作没有问题,也不能提前进入正常状态。
在执行同步操作之后,缺少一种放弃操作,可以直接放弃整个配置修改过程,直接使配置对象回到原始状态正常运行。
发明内容
本发明的目的在于提供一种进行配置操作管理的方法及装置,应用于通信技术领域,该方法及装置对用户进行的配置操作提供一种安全性保护。
为达到本发明的目的,所采取的技术方案是:一种进行配置操作管理的方法,包括:1)建立鉴权信息与配置对象的对应关系;2)用户请求对所述配置对象进行配置操作时,根据所述对应关系对用户的鉴权信息进行验证;3)根据所述验证的结果确定所述用户的操作权限。
优选的是,所述步骤1)之前进一步包括:用户执行同步操作时,获取该用户的鉴权信息;所述鉴权信息为用户名和/或网际协议地址。
优选的是,所述步骤1)之前进一步包括:用户执行同步操作时,生成所述鉴权信息,并下发给该用户;所述鉴权信息为数字证书或口令。
优选的是,所述步骤1)之前进一步包括:用户执行同步操作时,获取该用户的鉴权信息,所述鉴权信息为用户设置的口令。
优选的是,所述步骤1)中配置对象可以与若干个鉴权信息建立对应关系;所述若干个鉴权信息对应各自相应的用户操作权限。
优选的是,所述配置操作包括:同步操作、数据有效性检查操作、激活操作、退回操作、提交操作和放弃操作;所述数据有效性检查操作检查的内容包括:检查配置对象数据本身是否合法有效以及该配置对象与其上下层配置对象引用关系是否有效;所述数据有效性检查操作在激活操作前自动执行,根据检查结果判断是否执行激活操作。
在上述方法基础上,所述步骤3)中用户的操作权限还根据所述配置对象的当前状态确定。
可选的是,所述配置对象的状态包括:初始运行状态、配置修改状态和运行观察状态。
本发明提供的一种进行配置操作管理的装置,包括:配置对象存储区,用于存储配置对象;配置操作模块,用于对配置对象存储区存储的配置对象进行配置操作,还包括:用户权限设置模块,用于建立鉴权信息与配置对象存储区内配置对象的对应关系;用户权限验证模块,接受用户的配置操作请求,根据用户权限设置模块建立的对应关系对该用户的鉴权信息进行验证,并根据验证的结果确定所述用户的操作权限。
进一步,上述装置还包括状态获取模块,用于获取配置对象存储区内配置对象的当前状态;所述用户权限验证模块还根据所述配置对象的当前状态确定用户的操作权限。
采用上述技术方案,本发明有益的技术效果在于:
1)本发明通过在执行配置操作前,对用户的鉴权信息进行验证,并且根据所述验证的结果确定所述用户相应的操作权限。避免了现有技术中,所有用户都可以同时对配置对象进行配置操作相比,有效防止非法用户擅自进行配置操作,提高了用户对配置对象操作的安全性。
2)本发明在根据用户鉴权信息的验证结果确定所述用户相应的操作权限的基础上,还能够根据配置对象的当前状态来进一步确定用户的操作权限。使配置对象在特定状态下,只允许特定的操作。有效的防止用户误操作导致对配置对象的错误激活等错误操作,提高了用户对配置对象操作的安全性。
3)本发明在在激活前可以自动检查配置对象的有效性。当对配置对象的修改存在数据合法性和关联性错误等问题时,数据有效性检查可以迅速定位出现问题的数据,提高配置操作人员的工作效率。
4)本发明增加了提交操作和放弃操作,在对配置对象激活后,可以执行提交操作使配置对象提前进入初始运行状态,提交操作和放弃操作提高了用户对配置对象操作的便利性。
附图说明
下面通过具体实施方式并结合附图对本发明作进一步的详细说明。
图1是本发明实施例一进行配置操作管理的方法的流程图;
图2是本发明实施例二进行配置操作管理的方法的流程图;
图3是本发明实施例三进行配置操作管理的方法的流程图;
图4是本发明实施例四进行配置操作管理的方法的流程图;
图5是本发明实施例五进行配置操作管理的方法的流程图;
图6是本发明实施例六进行配置操作管理的方法的流程图;
图7是本发明实施例七进行配置操作管理的方法的流程图;
图8是本发明实施例八进行配置操作管理的方法的流程图;
图9是本发明实施例九进行配置操作管理的装置的结构图;
图10是本发明实施例十进行配置操作管理的装置的结构图;
图11是本发明实施例八方法应用例的配置对象状态转移图。
具体实施方式
本发明提供了一种进行配置操作管理的方法及装置,其核心思想是通过在执行配置操作前,对用户的鉴权信息进行验证,并且根据所述验证的结果确定所述用户操作权限。该方法及装置提高了用户操作的安全性,可以有效防止非法用户擅自进行配置操作。同时本发明在根据用户鉴权信息的验证结果确定所述用户相应的操作权限的基础上,还能够根据配置对象的当前状态来进一步确定用户的操作权限。使配置对象在特定状态下,只允许特定的操作。与现有技术中配置操作不受配置对象状态限制相比,有效的防止用户误操作导致对配置对象的错误激活等错误操作,提高了操作的安全性。下面对本发明提供的一种进行配置操作管理的方法及装置进行详细描述。
实施例一、一种进行配置操作管理的方法,流程图如图1所示,包括:
A1,建立鉴权信息与配置对象的对应关系;
本实施例中,所述鉴权信息可以是用户的用户名和/或网际协议(IP:Internet Protocol)地址,可以理解的是,鉴权信息还可以是数字证书、用户设置的密码等多种内容和表现形式,只要能对请求操作的用户身份进行标识的信息均可,具体的鉴权信息的内容和形式不构成对本发明的限制。
本实施例中,鉴权信息与配置对象的对应关系为用户预先设置,也可以在用户执行某个配置操作时获取该用户的鉴权信息或生成鉴权信息,并建立所述鉴权信息与配置对象的对应关系。
A2,用户请求对配置对象进行配置操作;
其中,所述配置操作可以是现有技术中的同步、激活、回退等配置操作,也可以是其他对配置对象进行的配置操作,本发明强调的是在对配置对象进行配置操作前对用户的操作权限进行验证,具体的配置操作类型不构成对本发明的限制。
A3,根据所述对应关系对用户的鉴权信息进行验证,验证通过,则转向步骤A4;验证失败,则转向步骤A5;
对用户的鉴权信息进行验证后,可以确定当前用户可以进行的配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
A4,允许执行所述配置操作;
A5,拒绝执行所述配置操作。
实施例一通过在执行配置操作前,对用户的鉴权信息进行验证,并且根据所述验证的结果确定所述用户相应的操作权限,即该用户能否进行请求的配置操作。与现有的技术中,所有用户都可以同时对配置对象进行配置操作相比,提高了用户对配置对象操作的安全性,可以有效防止非法用户擅自进行配置操作。
实施例二、一种进行配置操作管理的方法,流程图如图2所示,包括:
B1,用户执行同步操作,获取该用户的用户名;
本实施例中,鉴权信息是在有用户首次执行同步操作时记录用户的用户名,所述鉴权信息还可以是用户的IP地址,可以理解的是,还可以将用户的用户名和IP地址同时记录作为鉴权信息。
B2,建立获取的用户名与配置对象的对应关系;
B3,用户请求对所述配置对象进行配置操作;
B4,根据所述对应关系对该用户的用户名进行验证,验证通过,则转向步骤B5;验证失败,则转向步骤B6;
对用户的用户名进行验证后,可以确定当前用户可以进行的配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
B5,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤B2中建立的对应关系。
B6,拒绝执行所述配置操作。
实施例二与实施例一的区别在于,在有用户首次执行同步操作时,建立配置对象与鉴权信息建立对应关系,在用户执行放弃或提交操作之后,解除所述对应关系。从而在有用户首次执行同步操作建立对应关系后,在该用户未执行放弃或提交操作之前,其他用户无法对所述配置对象进行配置操作,当所述对应关系解除以后,其他用户才能执行同步操作与该配置对象建立对应关系对该配置对象的进行配置修改。
实施例三、一种进行配置操作管理的方法,流程图如图3所示,包括:
C1,用户执行同步操作时,生成数字证书并下发给所述用户;
本实施例中,鉴权信息是在有用户首次执行同步操作时生成的数字证书,所述数字证书生成后下发给所述执行同步操作的用户,该用户本地存储数字证书。
C2,建立所述数字证书与配置对象的对应关系;
可以理解的是,下发数字证书给用户与建立所述数字证书与配置对象的对应关系的步骤并无绝对顺序,也可以先建立所述数字证书与配置对象的对应关系再将数字证书下发给用户,只要所述用户可以取得数字证书并在后续进行配置操作时,提供该数字证书进行验证即可。
C3,用户请求对所述配置对象进行配置操作;
C4,根据所述对应关系对该用户的数字证书进行验证,验证通过,则转向步骤C5;验证失败,则转向步骤C6;
对用户的数字证书进行验证后,可以确定当前用户可以进行的配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
C5,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤C2中建立的对应关系。
C6,拒绝执行所述配置操作。
实施例三与实施例二的区别在于,用于验证的鉴权信息为数字证书,使用数字证书的好处是该数字证书下发给用户后,可以以文件形式储存在用户端,与以用户名或IP地址作为鉴权信息相比,可以防止其他用户盗用有权限进行配置操作用户名或IP地址对配置对象进行恶意修改。
实施例四、一种进行配置操作管理的方法,流程图如图4所示,包括:
D1,用户执行同步操作,获取该用户设置的密码;
本实施例中,鉴权信息是在有用户首次执行同步操作时记录的用户设置的密码,可以理解的是,还可以生成密码后下发给所述执行同步操作的用户。
D2,建立所述密码与配置对象的对应关系;
D3,用户请求对所述配置对象进行配置操作;
D4,根据所述对应关系对该用户提供的密码进行验证,验证通过,则转向步骤D5;验证失败,则转向步骤D6;
对用户提供的密码进行验证后,可以确定当前用户可以进行的配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
D5,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤D2中建立的对应关系。
D6,拒绝执行所述配置操作。
实施例四与实施例二的区别在于采用密码作为鉴权信息,采用密码作为鉴权信息的好处是,用户只要提供操作密码,可以在不同的用户端执行对配置对象的配置操作。
实施例五、一种进行配置操作管理的方法,流程图如图5所示,包括:
E1,建立多个密码与配置对象的对应关系,不同的密码对应各自相应的操作权限。
本实施例中,鉴权信息采用的是密码,密码与配置对象的对应关系可以建立多个,与配置对象建立对应关系的密码对应各自相应的操作权限。如密码可以分为普通用户密码和管理员用户密码,管理员密码对应相对普通用户密码更高的操作权限。提供管理员用户密码对配置对象进行配置操作的用户可以执行普通用户无法执行的一些危险性较大的配置操作。
E2,用户请求对所述配置对象进行配置操作;
E3,根据所述对应关系对该用户提供的密码进行验证,验证通过,则转向步骤E4;验证失败,则转向步骤E5;
对用户提供的密码进行验证后,可以确定当前用户可以进行的配置操作。非法用户无法执行任何配置操作,普通用户可以执行部分配置操作,而管理员用户则可以执行所有配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
E4,允许执行所述配置操作;
E5,拒绝执行所述配置操作。
所述管理员密码和普通用户密码并非一定同时建立,也可以用户通过设置方式建立管理员密码与配置对象的对应关系,而普通用户密码与配置对象的对应关系在用户执行同步操作时候建立,具体步骤参照实施例四D1至D2。
可以理解的是,所述鉴权信息还可以是其他可以标识用户身份的信息,如用户名、数字证书、IP地址等等。本实施例强调的是不同的密码对应各自相应的用户权限,具体采用的鉴权信息和用户权限设置的等级不构成对本发明的限制。
实施例五以采用密码作为鉴权信息为例,说明了本发明配置对象可以与若干个鉴权信息建立对应关系;与配置对象建立对应关系的鉴权信息对应各自相应的用户操作权限。实现了对用户操作权限的多层次控制。
本发明的配置操作,在现有技术的基础上,增加了数据有效性检查操作、提交操作和放弃操作。
所述数据有效性检查操作检查的内容包括:检查配置对象数据本身是否合法有效以及该配置对象与其上下层配置对象引用关系是否有效;当对配置对象的修改存在数据合法性和关联性错误等问题时,数据有效性检查操作可以迅速定位出现问题的数据,提高配置操作人员的工作效率。
执行提交操作可以在激活操作之后使配置对象提前生效,进入初始运行状态。用户执行放弃操作是丢弃本次对配置对象的修改,使配置对象恢复到原始运行状态。提交操作和放弃操作使整个对配置对象的配置修改过程更便利,更易于控制。
同时本发明对现有技术中的激活操作进行了修改,当执行激活操作时,先自动执行一次数据有效性检查,检查通过则执行激活,检查不通过则拒绝激活。从而保证了激活的安全性。
实施例六、一种进行配置操作管理的方法,流程图如图6所示,包括:
F1,用户执行同步操作,获取该用户的IP地址;
本实施例中,鉴权信息是在有用户首次执行同步操作时记录用户的IP地址,所述鉴权信息还可以是用户的用户名,可以理解的是还可以将用户的用户名和IP地址同时记录作为鉴权信息。
F2,建立获取的IP地址与配置对象的对应关系;
F3,用户请求对所述配置对象进行配置操作;
F4,根据配置对象的当前状态来判断是否允许进行用户请求的配置操作,若是,则进入步骤F5,若否,则进入F7;
本发明配置对象的状态包括:初始运行状态,配置修改状态和运行观察状态。各个运行状态只允许执行当前状态下允许的操作。
F5,根据所述对应关系对该用户的用户名进行验证,验证通过,则转向步骤F6;验证失败,则转向步骤F7;
对用户的IP地址进行验证,可以确定当前请用户可以进行的配置操作。用户请求的配置操作属于该用户可以进行的配置操作则验证通过,用户请求的配置操作不属于该用户可以进行的配置操作则验证失败。
F6,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤F2中建立的对应关系。
F7,拒绝执行所述配置操作。
实施例六在根据用户鉴权信息的验证结果确定所述用户相应的操作权限的基础上,还根据配置对象的当前状态来进一步确定用户的操作权限。使配置对象在特定状态下,只允许特定的操作。与现有技术中配置操作不受配置对象状态限制相比,能有效的防止用户误操作导致对配置对象的错误激活等错误操作,提高了用户对配置对象操作的安全性。可以理解的是,还可以在步骤F3中,用户请求配置操作时就将当前配置对象状态下不允许执行的配置操作屏蔽。在基于图形操作界面的配置软件环境下,用户将无法请求当前状态下无法执行的配置操作。
实施例七、一种进行配置操作管理的方法,流程图如图7所示,包括:
G1,用户执行同步操作,获取该用户的IP地址;
本实施例中,鉴权信息是在有用户首次执行同步操作时记录用户的IP地址,所述鉴权信息还可以是用户的用户名,可以理解的是还可以将用户的用户名和IP地址同时记录作为鉴权信息。
G2,建立获取的IP地址与配置对象的对应关系;
G3,用户请求对所述配置对象进行配置操作;
G4,根据所述对应关系对该用户的用户名进行验证,验证通过,则转向步骤G5;验证失败,则转向步骤G7;
G5,根据配置对象的当前状态来判断是否允许进行用户请求的配置操作,若是,则转向步骤G6,若否,则转向G7;
G6,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤G2中建立的对应关系。
G7,拒绝执行所述配置操作。
实施例七与实施例六的区别在于先判断用户的操作权限,再根据配置对象的当前状态判断操作权限,本发明强调的是根据对用户鉴权信息的验证和当前配置对象的状态对可进行的配置操作权限进行控制,实现对配置操作的安全性控制,具体判断步骤的先后不构成对本发明的限制。
实施例八、一种进行配置操作管理的方法,流程图如图8所示,包括:
H1,建立管理员用户密码配置对象的对应关系;
拥有管理员密码的用户将拥有管理员操作权限。
H2,用户执行同步操作,获取该用户的用户名;
H3,建立获取的用户名与配置对象的对应关系;
该用户名与配置对象建立对应关系后,拥有该用户名的用户拥有普通用户的操作权限。
H4,用户请求对所述配置对象进行配置操作;
H5,根据配置对象的当前状态来判断是否允许进行用户请求的配置操作,若是,则进入步骤H6,若否,则进入H8;
本发明配置对象的状态包括:初始运行状态,配置修改状态和运行观察状态。各个运行状态只允许执行当前状态下允许的操作。
H6,根据所述对应关系对该用户提供的鉴权信息进行验证,验证通过,则转向步骤H7;验证失败,则转向步骤H8;
其中,可以对用户提供的用户名或管理员密码进行验证。通过管理员密码验证的用户可以执行当前状态下可以进行的所有配置操作,而拥有普通权限的用户可以进行的配置操作受一定限制,只允许执行的部分配置操作。
H7,允许执行所述配置操作;
当执行的配置操作为放弃操作或提交操作时,则在执行所述放弃或提交操作后,解除步骤H3中建立的对应关系。
H8,拒绝执行所述配置操作。
实施例八与实施例六的区别在于,实施例八中配置对象与多个鉴权信息建立对应关系;与配置对象建立对应关系的鉴权信息对应各自相应的用户操作权限。同步操作时记录的用户名对应普通用户操作权限,而预先设置的管理员密码对应管理员操作权限。在有效的防止用户误操作导致对配置对象的错误激活等错误操作,提高用户对配置对象操作的安全性的基础上实现了对用户操作权限的多层次控制。
实施例九、一种进行配置操作管理的装置,装置结构图如图9所示,包括配置对象存储区100、配置操作模块200、用户权限设置模块310和用户权限验证模块320。
配置对象存储区100,用于存储配置对象。
配置操作模块200,用于对配置对象存储区100存储的配置对象进行配置操作。
用户权限设置模块310,用于建立鉴权信息与配置对象存储区100内配置对象的对应关系。
本实施例中,所述鉴权信息可以是用户的用户名和/或IP地址,可以理解的是,鉴权信息还可以是,数字证书,用户设置的密码等多种内容和表现形式,只要能对请求操作的用户身份进行标识的信息均可,具体的鉴权信息的内容和形式不构成对本发明的限制。
用户权限验证模块320,用于接受用户的配置操作请求,根据用户权限设置模块310建立的对应关系对该用户的鉴权信息进行验证,并根据验证的结果确定所述用户的操作权限。
其中,所述配置操作可以是现有技术中的同步、激活、回退等配置操作,也可以是其他对配置对象进行的操作,本发明强调的是在对配置对象进行配置操作前对用户的操作权限进行验证,具体的配置操作类型不构成对本发明的限制。
用户权限验证模块320对用户的鉴权信息进行验证后,可以给出当前用户可以进行的配置操作。若用户请求的配置操作属于当前该用户可以进行的配置操作,则验证通过,若用户请求的配置操作不属于当前该用户可以进行的配置操作,则验证失败。
实施例十、一种进行配置操作管理的装置,装置结构图如图10所示,包括配置对象存储区100、配置操作模块200、用户权限设置模块310、用户权限验证模块320和状态获取模块400。
配置对象存储区100,用于存储配置对象。
配置操作模块200,用于对配置对象存储区100存储的配置对象进行配置操作。
用户权限设置模块310,用于建立鉴权信息与配置对象存储区100内配置对象的对应关系。
状态获取模块400,用于获取配置对象存储区内配置对象的当前状态。本发明配置对象的状态包括:初始运行状态,配置修改状态和运行观察状态;各个运行状态只允许执行当前状态下允许的特定的配置操作。
用户权限验证模块320,用于接受用户的配置操作请求,根据用户权限设置模块310建立的对应关系对该用户的鉴权信息进行验证,并根据验证的结果和状态获取模块400获取的当前配置对象的状态确定所述用户的操作权限。
用户权限验证模块320对用户的鉴权信息进行验证后,可以确定当前用户可以进行的配置操作。若用户请求的配置操作属于当前该用户可以进行的配置操作,则验证通过,若用户请求的配置操作不属于当前该用户可以进行的配置操作,则验证失败。
下面用本发明实施例八方法结合配置对象的配置修改过程说明本发明的一个应用。请参阅图11,为本应用例的配置对象状态转移图。
配置对象的状态包括:初始运行状态、配置修改状态和运行观察状态。状态获取模块可以获取当前配置对象的状态发送给用户权限验证模块,用户权限验证模块根据当前的配置对象的状态确定可以执行的配置操作。
当配置对象处于初始运行状态时,用户只能选择请求执行同步操作对配置对象进行修改。同步操作是在配置对象存储区为该配置对象建立一个配置对象镜像,用于存储配置对象镜像的存储区称为备区,而用于存储原始的配置对象的存储区称为主区;执行同步操作后,主区的原始的配置对象与备区的配置对象镜像数据完全相同。
当配置操作模块执行同步操作时,用户权限设置模块则记录该请求同步操作的用户的用户名,并建立该用户名与该配置对象的对应关系。执行同步操作后,该配置对象则进入配置修改状态。
当配置对象处于配置修改状态时,用户可以对配置对象镜像进行修改。此时用户可以选择请求对配置对象执行放弃操作、同步操作、数据有效性检查操作、强制同步操作、激活操作或强制激活操作。
当用户请求执行放弃操作、同步操作、数据有效性检查操作或激活配置操作时,用户权限验证模块对请求执行配置操作的用户的用户名进行验证,验证通过则配置操作模块执行所述配置操作,验证失败则拒绝执行请求的配置操作。强制同步操作和强制激活操作需要对用户提交管理员密码,用户权限验证模块对管理员密码验证通过后,才执行强制同步操作或强制激活操作。
放弃操作是删除配置对象镜像,使配置对象回到未进行同步时候的初始运行状态。
当配置对象处于配置修改状态时,执行同步操作再次建立配置对象的镜像,新的配置对象镜像将覆盖备区中当前的配置对象镜像。
强制同步操作是将配置对象镜像覆盖原始的配置对象。强制同步操作具有一定的危险性,强制同步后将无法恢复原始的配置对象数据,执行强制同步操作需要提供管理员密码。
执行同步操作和强制同步操作后,配置对象仍然处于配置修改状态。
执行数据有效性检查操作可以在对配置对象的修改存在数据合法性和关联性错误等问题时,迅速定位出现问题的数据,提高配置操作人员的工作效率。所述数据有效性检查操作检查的内容包括:检查配置对象数据本身是否合法有效以及该配置对象与其上下层配置对象引用关系是否有效。执行数据有效性检查操作后,配置对象仍然处于配置修改状态。
激活操作是将主区和备区切换,主区切换成备区,备区切换成主区,使备区的配置对象镜像生效。本发明中,当执行激活操作时,先自动执行一次数据有效性检查,检查通过则执行激活,检查不通过则拒绝激活。从而保证了激活的安全性。
强制激活操作和激活操作一样也是将主区和备区切换,主区切换成备区,备区切换成主区,使原来备区的配置对象镜像生效,只是强制激活操作不需要进行数据有效性检查,所以强制激活操作具有一定的危险性,执行强制激活操作时需要提供管理员密码。
执行激活操作或强制激活操作后,配置对象进入运行观察状态。
当配置对象处于运行观察状态时,用户可以选择向配置操作模块请求对配置对象执行回退操作、强制回退操作、提交操作或强制同步操作,若用户一段时间内没有执行任何配置操作,则配置操作模块自动执行提交操作,删除备区内的原始的配置对象,所述时间从最后一次激活之后开始计算,用户可以自行设置,一般设置为24小时,配置对象进入初始运行状态后,再无法执行回退操作。
当用户请求执行回退操作、强制回退操作、提交操作或强制同步操作时,用户权限验证模块对请求执行配置操作的用户的用户名进行验证,验证通过则配置操作模块执行所述配置操作,验证失败则拒绝执行请求的配置操作。强制同步操作和强制回退操作需要对用户提交管理员密码,用户权限验证模块对管理员密码验证通过后,才执行强制同步操作或强制回退操作。
回退操作是将主区和备区再次切换,主区切换成备区,备区切换成主区,使原始的配置对象生效。回退操作是激活操作的反操作,只有执行激活操作后才可以执行回退操作,回退操作后,配置对象回到激活前的配置修改状态。
强制回退操作和回退操作一样,也是将主区和备区切换,使原始的配置对象生效。强制回退操作是强制激活操作的反操作,只有执行强制激活操作后才可以执行强制回退操作,强制回退操作后,配置对象回到激活前的配置修改状态。
当配置对象处于运行观察状态时,执行强制同步操作是将配置对象镜像覆盖原始的配置对象,即将主区中运行的配置对象镜像覆盖到备区。原始的配置对象被删除。执行强制同步操作后,配置对象进入配置修改状态。
提交操作是删除备区内的原始的配置对象,提交操作后,配置对象进入初始运行状态,提交操作后再无法执行回退操作。
以上对本发明所提供的一种进行配置操作管理的方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种进行配置操作管理的方法,其特征在于,包括:
1)建立鉴权信息与配置对象的对应关系;
2)用户请求对所述配置对象进行配置操作时,根据所述对应关系对用户的鉴权信息进行验证;
3)根据所述验证的结果确定所述用户的操作权限。
2.如权利要求1所述的进行配置操作管理的方法,其特征在于,所述步骤1)之前进一步包括:用户执行同步操作时,获取该用户的鉴权信息;所述鉴权信息为用户名和/或网际协议地址。
3.如权利要求1所述的进行配置操作管理的方法,其特征在于,所述步骤1)之前进一步包括:用户执行同步操作时,生成所述鉴权信息,并下发给该用户;所述鉴权信息为数字证书或口令。
4.如权利要求1所述的进行配置操作管理的方法,其特征在于,所述步骤1)之前进一步包括:用户执行同步操作时,获取该用户的鉴权信息,所述鉴权信息为用户设置的口令。
5.如权利要求1所述的进行配置操作管理的方法,其特征在于,所述步骤1)中配置对象可以与若干个鉴权信息建立对应关系;所述若干个鉴权信息对应各自相应的用户操作权限。
6.如权利要求1所述的进行配置操作管理的方法,其特征在于,所述配置操作包括:同步操作、数据有效性检查操作、激活操作、退回操作、提交操作和放弃操作;所述数据有效性检查操作检查的内容包括:检查配置对象数据本身是否合法有效以及该配置对象与其上下层配置对象引用关系是否有效;所述数据有效性检查操作在激活操作前自动执行,根据检查结果判断是否执行激活操作。
7.如权利要求1至6任意一项所述的进行配置操作管理的方法,其特征在于,所述步骤3)中用户的操作权限还根据所述配置对象的当前状态确定。
8.如权利要求7所述的进行配置操作管理的方法,其特征在于,所述配置对象的状态包括:初始运行状态、配置修改状态和运行观察状态。
9.一种进行配置操作管理的装置,包括:配置对象存储区,用于存储配置对象;配置操作模块,用于对配置对象存储区存储的配置对象进行配置操作,其特征在于,还包括:
用户权限设置模块,用于建立鉴权信息与配置对象存储区内配置对象的对应关系;
用户权限验证模块,接受用户的配置操作请求,根据用户权限设置模块建立的对应关系对该用户的鉴权信息进行验证,并根据验证的结果确定所述用户的操作权限。
10.如权利要求9所述的进行配置操作管理的装置,其特征在于,还包括:状态获取模块,用于获取配置对象存储区内配置对象的当前状态;
所述用户权限验证模块还根据所述配置对象的当前状态确定用户的操作权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610087512 CN101090317A (zh) | 2006-06-13 | 2006-06-13 | 一种进行配置操作管理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610087512 CN101090317A (zh) | 2006-06-13 | 2006-06-13 | 一种进行配置操作管理的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101090317A true CN101090317A (zh) | 2007-12-19 |
Family
ID=38943505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610087512 Pending CN101090317A (zh) | 2006-06-13 | 2006-06-13 | 一种进行配置操作管理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101090317A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267343B (zh) * | 2008-04-25 | 2011-01-05 | 中兴通讯股份有限公司 | 一种多客户端配置服务端网元数据的方法 |
CN101984720A (zh) * | 2010-11-10 | 2011-03-09 | 中兴通讯股份有限公司 | 无线链路的重配方法、***及无线网络控制器 |
CN102420703A (zh) * | 2011-11-29 | 2012-04-18 | 华为技术有限公司 | 一种配置回退的方法和设备 |
CN104410517A (zh) * | 2011-11-29 | 2015-03-11 | 华为技术有限公司 | 一种配置回退的方法和设备 |
CN107566195A (zh) * | 2017-10-23 | 2018-01-09 | 中国联合网络通信集团有限公司 | 镜像仓库处理方法及*** |
CN108289074A (zh) * | 2017-01-09 | 2018-07-17 | 腾讯科技(深圳)有限公司 | 用户账号登录方法及装置 |
CN109683986A (zh) * | 2018-12-19 | 2019-04-26 | 南方电网科学研究院有限责任公司 | 继电保护***的运维方法、装置、设备及可读存储介质 |
CN112073578A (zh) * | 2020-08-20 | 2020-12-11 | 上海连尚网络科技有限公司 | 一种在社交应用中使用或限制应用功能的方法与设备 |
-
2006
- 2006-06-13 CN CN 200610087512 patent/CN101090317A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267343B (zh) * | 2008-04-25 | 2011-01-05 | 中兴通讯股份有限公司 | 一种多客户端配置服务端网元数据的方法 |
CN101984720A (zh) * | 2010-11-10 | 2011-03-09 | 中兴通讯股份有限公司 | 无线链路的重配方法、***及无线网络控制器 |
CN101984720B (zh) * | 2010-11-10 | 2015-01-28 | 中兴通讯股份有限公司 | 无线链路的重配方法、***及无线网络控制器 |
CN102420703A (zh) * | 2011-11-29 | 2012-04-18 | 华为技术有限公司 | 一种配置回退的方法和设备 |
CN104410517A (zh) * | 2011-11-29 | 2015-03-11 | 华为技术有限公司 | 一种配置回退的方法和设备 |
CN102420703B (zh) * | 2011-11-29 | 2015-04-08 | 华为技术有限公司 | 一种配置回退的方法和设备 |
CN108289074A (zh) * | 2017-01-09 | 2018-07-17 | 腾讯科技(深圳)有限公司 | 用户账号登录方法及装置 |
CN108289074B (zh) * | 2017-01-09 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 用户账号登录方法及装置 |
CN107566195A (zh) * | 2017-10-23 | 2018-01-09 | 中国联合网络通信集团有限公司 | 镜像仓库处理方法及*** |
CN109683986A (zh) * | 2018-12-19 | 2019-04-26 | 南方电网科学研究院有限责任公司 | 继电保护***的运维方法、装置、设备及可读存储介质 |
CN112073578A (zh) * | 2020-08-20 | 2020-12-11 | 上海连尚网络科技有限公司 | 一种在社交应用中使用或限制应用功能的方法与设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101090317A (zh) | 一种进行配置操作管理的方法及装置 | |
CN110348202A (zh) | 一种基于区块链智能合约的角色访问控制***及方法 | |
CN110401655A (zh) | 基于用户和角色的访问控制权限管理*** | |
CN107342895A (zh) | 一种多租户的网络优化方法、***、计算设备及存储介质 | |
EP0741357A2 (en) | Distributed computing environment | |
CN107864144A (zh) | 获取动态密码的方法及装置、计算机装置和存储介质 | |
US8521863B2 (en) | Method and device for operating resource on shared network element | |
CN101162988A (zh) | 一种采用主备用数据区实现不中断业务的数据同步方法 | |
CN106101054A (zh) | 一种多***的单点登录方法和集中管控*** | |
CN111898149A (zh) | 一种多组织机构的用户管理***和方法 | |
US20060259955A1 (en) | Attribute-based allocation of resources to security domains | |
CN1382341A (zh) | 通信网络用于实现跨越网络节点的用户移动性的方法 | |
CN109542590A (zh) | Docker集群多租户下虚拟Socket通信的方法 | |
CN107111511A (zh) | 访问控制的方法、装置和*** | |
CN106162607A (zh) | 一种虚拟sim卡的管理方法、装置和*** | |
CN106210367A (zh) | 一种配置语音网关的方法及装置 | |
CN102571603B (zh) | 以太网端口控制装置及方法 | |
CN109617929A (zh) | 在区块链网络模式下的节点与用户交互认证方法及*** | |
CN106331074B (zh) | 一种认证切换方法 | |
CN107943622A (zh) | 备用运维方法、装置和*** | |
CN101296084B (zh) | 一种实现IAS***与Radius***集成的方法 | |
CN106375109A (zh) | 一种交换机配置模拟下发的方法、***及计算机 | |
CN101193129A (zh) | 认证用户名生成方法和装置 | |
CN103428167A (zh) | 一种基于语音的数据交换*** | |
CN100571304C (zh) | 一种实现数据业务割接的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071219 |