CN110058862A - 用于Jar文件的***署方法、装置、设备和存储介质 - Google Patents

用于Jar文件的***署方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN110058862A
CN110058862A CN201811025870.9A CN201811025870A CN110058862A CN 110058862 A CN110058862 A CN 110058862A CN 201811025870 A CN201811025870 A CN 201811025870A CN 110058862 A CN110058862 A CN 110058862A
Authority
CN
China
Prior art keywords
jar file
file
corresponding jar
security deployment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811025870.9A
Other languages
English (en)
Inventor
罗厚付
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201811025870.9A priority Critical patent/CN110058862A/zh
Publication of CN110058862A publication Critical patent/CN110058862A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开属于信息安全技术领域,涉及用于Jar文件的***署方法、装置、设备和存储介质。所述方法包括:要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及响应于所述脚本文件的运行,所述每个客户端自动进行***署。通过本公开的各实施例,可以提供一种用于为Jar文件进行自动***署的便捷、统一的方案,保证了网络安全和信息安全。

Description

用于Jar文件的***署方法、装置、设备和存储介质
技术领域
本发明属于信息安全技术领域,特别涉及一种用于Jar文件的***署方法、装置、计算设备和计算机可读存储介质。
背景技术
JAR(Java Archive,Java归档文件)是与平台无关的文件格式,它允许将许多文件组合成一个压缩文件。JAR文件格式以流行的ZIP文件格式为基础。与ZIP文件不同的是,JAR文件不仅用于压缩和发布,而且还用于部署和封装库、组件和插件程序,并可被像编译器和JVM这样的工具直接使用。例如,通过SpringBoot创建的Java应用可以打包成Jar文件。
Jar文件的部署与通过传统的Tomcat/Weblogic等容器进行部署不同,其***署也与传统方式不同。
发明内容
为解决以上问题中的一个或多个,本发明实施例提供了一种用于Jar文件的***署方法、装置、计算设备和计算机可读存储介质。
根据本申请的第一方面,提供一种用于Jar文件的***署方法,包括:
要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及
响应于所述脚本文件的运行,所述每个客户端自动进行***署。
根据一示例性实施例,所述客户端自动进行***署包括如下中的一个或多个:
为相应的Jar文件设置运行用户及其权限;
为相应的Jar文件设置运行目录及其访问权限;
为相应的Jar文件设置日志目录及其访问权限;
为相应的Jar文件的配置文件设置修改权限;以及
将相应的Jar文件锁定。
根据一示例性实施例,其中:
为相应的Jar文件设置运行用户及其权限包括:将所述运行用户的权限设置为普通用户权限;
为相应的Jar文件设置运行目录及其访问权限包括:将所述运行目录的访问权限设置为只有预定用户有访问权限;
为相应的Jar文件设置日志目录及其访问权限包括:将所述日志目录的访问权限设置为只有运行用户和/或root用户有访问权限;
为相应的Jar文件的配置文件设置修改权限包括:将所述配置文件的修改权限设置为只有root用户有修改权限。
根据一示例性实施例,将相应的Jar文件锁定包括如下中的一个或多个:
将相应的Jar文件的属性设置为不可删除;
将相应的Jar文件的属性设置为不可修改;
将相应的Jar文件的属性设置为不可形成链接;
将相应的Jar文件的属性设置为不可移动位置;
将相应的Jar文件的属性设置为不可复制;
将相应的Jar文件的属性设置为只能运行用户来运行。
根据本申请的第二方面,提供一种用于Jar文件的***署装置,其包括:
脚本运行模块,其被配置为:使要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及
***署模块,其被配置为:使所述每个客户端响应于所述脚本文件的运行而自动进行***署。
根据一示例性实施例,所述***署模块包括如下中的一个或多个:
运行用户设置单元,其被配置为:为所述相应的Jar文件设置运行用户及其权限;
运行目录设置单元,其被配置为:为实施例相应的Jar文件设置运行目录及其访问权限;
日志目录设置单元,其被配置为:为所述相应的Jar文件设置日志目录及其访问权限;
配置文件设置单元,其被配置为:为所述相应的Jar文件的配置文件设置修改权限;以及
Jar文件锁定单元,其被配置为:将所述相应的Jar文件锁定。
根据一示例性实施例,其中:
所述运行用户设置单元将所述运行用户的权限设置为普通用户权限;
运行目录设置单元将所述日志目录的访问权限设置为只有预定用户有访问权限;
所述日志目录设置单元将所述日志目录的访问权限设置为只有运行用户和/或root用户有访问权限;
所述配置文件设置单元将所述配置文件的修改权限设置为只有root用户有修改权限。
根据一示例性实施例,所述Jar文件锁定单元进一步被配置为:
将所述相应的Jar文件的属性设置为不可删除;
将所述相应的Jar文件的属性设置为不可修改;
将所述相应的Jar文件的属性设置为不可形成链接;
将所述相应的Jar文件的属性设置为不可移动位置;
将所述相应的Jar文件的属性设置为不可复制;
将所述相应的Jar文件的属性设置为只能运行用户来运行。
根据本申请的第四方面,提供一种计算设备,所述计算设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在被所述处理器执行时,使得所述计算设备执行如上所述的方法实施例中的任一个。
根据本申请的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被一个或多个处理器执行时实现如上所述的方法实施例中的任一个。
本申请的实施例提供的技术方案可以包括以下有益效果:
通过本申请如上所述以及如下所述的各实施例,可以提供一种可行的Jar文件***署方案,使得***署可以自动地、统一地进行。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
图1是根据一示例性实施例示出的本申请所涉及的实施环境的示意简图。
图2是根据本申请一示例性实施例示出的用于Jar文件的***署方法的示意流程图。
图3是图2对应实施例示出的***署方法中步骤S220的示例具体实现方式的示意流程图。
图4是根据本申请一示例性实施例示出的访问控制装置的示意组成框图。
图5是根据本申请一示例性实施例示出的计算设备的示意组成框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明的示例性实施例进行进一步详细说明。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
图1是根据一示例性实施例示出的本申请所涉及的实施环境的示意简图。如图1所示,***中存在一个或多个客户端120(图1中示出了3个客户端作为示例),要将Jar文件形式的一个或多个应用分别部署在这一个或多个客户端120上,由于Jar文件部署的特殊性,需要在其运行之前先进行***署以保证运行安全。本申请的发明人创造性地提出了通过脚本管理设备110将用于***署的统一脚本文件分别下发给每个客户端120的方案。其中,下发给每个客户端120的***署脚本文件是同样的,并且可以并行下发。脚本文件中定义了要执行的***署步骤及参数。脚本管理设备110与客户端120之间通过SSH协议经由端口22来进行脚本下发,并且只有root用户才有权限看到脚本,从而提高了通信安全性。每个客户端120通过运行收到的脚本文件可以自动地为相应的Jar文件进行***署。图1及以上描述只是本申请所涉及的实施环境的示例性实施例,可以理解的是,适用于本申请的实施环境存在多种变形。
图2是根据本申请的一示例性实施例示出的用于Jar文件的***署方法的示意流程图。如图2的示例性实施例所示,该方法可以包括步骤:
S210,要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件。
脚本管理设备通过网络或其他通信链路将统一的脚本文件下发给每个客户端,每个客户端接收并运行脚本文件以进行***署。运行脚本文件的时间可以是任何适当的时间,例如,可以在接收到脚本文件后立即运行,也可以在接收到脚本文件后经预定时间再运行,还可以在接收到脚本文件后在预定时刻运行。在一个示例中,在需要进行***署之前提前预定时间运行脚本文件,而不是在需要进行***署之时才运行,在这样的情况下,如果发现脚本文件被损坏或因为其他原因不能成功运行脚本文件,还有足够的时间获取正确的或能够运行成功的脚本文件。
在一个示例中,Jar文件为可执行Jar文件。在另一示例中,Jar文件为不可执行Jar文件。
在一个示例中,脚本文件为shell脚本文件。可以理解的是,也可以是其他类型的脚本文件。
S220,响应于所述脚本文件的运行,所述每个客户端自动进行***署。
如上所述,脚本文件中定义了要执行的***署步骤及参数,脚本文件的运行使得客户端自动地根据脚本文件进行***署。
图3是图2对应实施例示出的***署方法中步骤S220的示例具体实现方式的示意流程图,即***署的具体步骤示例的示意图。这些步骤可以由每个客户端来执行。如图3所示,步骤S220可以包括如下步骤中的一个或多个:
S310,为相应的Jar文件设置运行用户及其权限。
对每个客户端来说,“相应的Jar文件”是指要在这个客户端上运行的Jar文件。
在本实施例中,为了增加Jar运行的安全性,为Jar文件设置专用于运行该Jar文件的运行用户并设置运行用户的权限。在一个示例中,将运行用户设置成普通用户权限。通过将运行用户的权限限制为普通用户权限(而非root用户权限),使得Jar文件对应的应用在运行时无法越权访问操作***,增强了运行安全性。
在一个示例中,在设置运行用户之前,客户端判断是否已经存在已设置的运行用户,如果已存在,则不再设置,如果不存在,则进行设置。
S320,为相应的Jar文件设置运行目录及其访问权限。
运行目录主要用于存放Jar文件及其配置文件,为了运行安全性,需要设置运行目录的访问权限。在一个示例中,在设置运行目录的访问权限时遵循最小化原则,例如,将运行目录设置为只有预定用户(例如,root用户和/或其他特定的用户)才具有访问该运行目录的权限。
S330,为相应的Jar文件设置日志目录及其访问权限。
日志目录用于存放Jar文件对应的应用运行时产生的日志文件。在一个示例中,将日志目录的访问权限设置为只有root用户和/或运行用户才有访问权限。
S340,为相应的Jar文件的配置文件设置修改权限。
配置文件对应用的运行安全来说极其重要。在一个示例中,将配置文件的修改权限设置为只有root用户有修改权限。
S350,将相应的Jar文件锁定。
在一个示例中,步骤S350可以通过执行如下中的一个或多个来实现:将Jar文件的属性设置为不可删除;将Jar文件的属性设置为不可修改;将Jar文件的属性设置为不可形成链接;将Jar文件的属性设置为不可移动位置;将Jar文件的属性设置为不可复制;将Jar文件的属性设置为只能运行用户来运行。通过这些设置,可以使得Jar文件不可删除、不可修改、无法形成链接以供点击访问、不可移动位置、不可复制并且/或者只能由运行用户来运行,从而达到锁定Jar文件的目的,保证Jar文件不会被破坏、篡改、复制等。
以上步骤S310-350都是***署步骤,它们的执行顺序不分先后,可以并行执行,也可以以任意顺序串行执行。另外,这些步骤中的每一个都可以为Jar文件的运行提供安全性,可以采用它们中的一个或多个达到为Jar文件进行***署的目的。
通过如上所述的各实施例,提供了可行的Jar文件***署方案,通过将用于Jar文件***署的脚本文件统一自动下发到要安装Jar文件的客户端,并使脚本文件在客户端上运行,通过执行脚本文件中设置的操作或命令而使得***署可以自动地、统一地进行。
根据本申请的另一方面,还公开了用于Jar文件的***署装置。图4是根据本申请一示例性实施例示出的***署装置的示意组成框图。该装置401用于执行如上所述的***署方法的各实施例。装置如图4所示,示例用户访问控制装置401包括:
脚本运行模块410,其被配置为:使要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及
***署模块420,其被配置为:使所述每个客户端响应于所述脚本文件的运行而自动进行***署。
在一个示例性实施例中,***署模块420可以包括如下中的一个或多个(在图4的实施例中将***署模块420示出为包括如下全部单元):
运行用户设置单元421,其被配置为:为所述相应的Jar文件设置运行用户及其权限;
运行目录设置单元422,其被配置为:为实施例相应的Jar文件设置运行目录及其访问权限;
日志目录设置单元423,其被配置为:为所述相应的Jar文件设置日志目录及其访问权限;
配置文件设置单元424,其被配置为:为所述相应的Jar文件的配置文件设置修改权限;以及
Jar文件锁定单元425,其被配置为:将所述相应的Jar文件锁定。
在示例性实施例中:
所述运行用户设置单元421将所述运行用户的权限设置为普通用户权限;
运行目录设置单元422将所述日志目录的访问权限设置为只有预定用户有访问权限;
所述日志目录设置单元423将所述日志目录的访问权限设置为只有运行用户和/或root用户有访问权限;
所述配置文件设置单元424将所述配置文件的修改权限设置为只有root用户有修改权限。
在一示例性实施例中,Jar文件锁定单元425进一步被配置为:
将所述相应的Jar文件的属性设置为不可删除;
将所述相应的Jar文件的属性设置为不可修改;
将所述相应的Jar文件的属性设置为不可形成链接;
将所述相应的Jar文件的属性设置为不可移动位置;
将所述相应的Jar文件的属性设置为不可复制;
将所述相应的Jar文件的属性设置为只能运行用户来运行。
上述装置中各个单元/模块的功能和作用的实现过程以及相关细节具体详见上述方法实施例中对应步骤的实现过程,在此不再赘述。
以上各实施例中的装置实施例可以通过硬件、软件、固件或其组合的方式来实现,并且其可以被实现为一个单独的装置,也可以被实现为各组成单元/模块分散在一个或多个计算设备中并分别执行相应功能的逻辑集成***。例如,上述装置501可以被分散实现在每个要运行Jar文件的客户端上,以执行如上所述的各方法实施例。
以上各实施例中组成该装置的各单元/模块是根据逻辑功能而划分的,它们可以根据逻辑功能被重新划分,例如可以通过更多或更少的单元/模块来实现该装置。这些组成单元/模块分别可以通过硬件、软件、固件或其组合的方式来实现,它们可以是分别的独立部件,也可以是多个组件组合起来执行相应的逻辑功能的集成单元/模块。所述硬件、软件、固件或其组合的方式可以包括:分离的硬件组件,通过编程方式实现的功能模块、通过可编程逻辑器件实现的功能模块,等等,或者以上方式的组合。
根据一个示例性实施例,该装置可被实现为一种计算设备,该计算设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在被所述处理器执行时,使得所述处理器执行如上所述的各方法实施例中的任一个,或者,所述计算机程序在被所述处理器执行时使得该计算设备实现如上所述的装置各实施例的组成单元/模块所实现的功能。
上面的实施例中所述的处理器可以指单个的处理单元,如中央处理单元CPU,也可以是包括多个分散的处理单元的分布式处理器***。
上面的实施例中所述的存储器可以包括一个或多个存储器,其可以是计算设备的内部存储器,例如暂态或非暂态的各种存储器,也可以是通过存储器接口连接到计算设备的外部存储装置。
在一个示例中,上述计算设备可以被分散实现在每个要运行Jar文件的客户端上。
图5示出了这样的计算设备501的一个示例性实施例的示意组成框图。如图5所示,计算设备501可以包括:处理器510、通信接口520、存储器530和总线540。存储器530内存储有可被处理器510执行的计算机程序。处理器510执行所述计算机程序时实现上述实施例中的方法及装置的功能。存储器530和处理器510的数量分别可以为一个或多个。通信接口520用于处理器510与外部设备之间的通信。
其中,处理器510可以是中央处理单元、通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的流程步骤、功能单元/模块和/或电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合、数字信号处理器等等。
存储器530可以包括易失性存储器和/或非易失性存储器,例如非易失性动态随机存取存储器、相变随机存取存储器、磁阻式随机存取存储器、磁盘存储器、电子可擦除可编程只读存储器、闪存器件、半导体器件(例如固态硬盘)等。存储器530可选地还可以是外部远程存储装置。
总线540可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,Peripheral Component)总线或扩展工业标准体系结构(EISA,Extended Industry Standard Component)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。可选地,如果存储器530、处理器510及通信接口520集成在一块芯片上,则存储器530、处理器510及通信接口520可以通过内部接口完成相互间的通信。
以上各方法和装置实施例还可以被实现为计算机程序的形式,被存储在存储介质上,并且可被分发。因此,根据本公开的另一方面,还提供一种计算机程序产品,该计算机程序产品被存储在计算机可读存储介质上,并且在被处理器执行时实现如上所述的各方法和装置实施例中的任一个。根据本公开的又一方面,还提供一种计算机可读存储介质,其上存储有可供处理器执行的计算机程序,所述计算机程序在被处理器执行时实现如上所述的各方法和装置实施例中的任一个。
该计算机可读存储介质可以是任何可以保持和存储可由指令执行设备使用的指令的有形设备。例如,其可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。
这里所描述的计算机程序/计算机指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
本公开中所述的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。但本领域技术人员应当清楚的是,上述各实施例可以根据需要单独使用或者相互结合使用。另外,对于装置实施例而言,由于其是与方法实施例相对应,所以描述得比较简单,相关之处参见方法实施例的对应部分的说明即可。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种用于Jar文件的***署方法,其特征在于,包括:
要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及
响应于所述脚本文件的运行,所述每个客户端自动进行***署。
2.如权利要求1所述的***署方法,其特征在于,所述客户端自动进行***署包括如下中的一个或多个:
为相应的Jar文件设置运行用户及其权限;
为相应的Jar文件设置运行目录及其访问权限;
为相应的Jar文件设置日志目录及其访问权限;
为相应的Jar文件的配置文件设置修改权限;以及
将相应的Jar文件锁定。
3.如权利要求2所述的***署方法,其特征在于:
为相应的Jar文件设置运行用户及其权限包括:将所述运行用户的权限设置为普通用户权限;
为相应的Jar文件设置运行目录及其访问权限包括:将所述运行目录的访问权限设置为只有预定用户有访问权限;
为相应的Jar文件设置日志目录及其访问权限包括:将所述日志目录的访问权限设置为只有运行用户和/或root用户有访问权限;
为相应的Jar文件的配置文件设置修改权限包括:将所述配置文件的修改权限设置为只有root用户有修改权限。
4.如权利要求2所述的***署方法,其特征在于,将相应的Jar文件锁定包括如下中的一个或多个:
将相应的Jar文件的属性设置为不可删除;
将相应的Jar文件的属性设置为不可修改;
将相应的Jar文件的属性设置为不可形成链接;
将相应的Jar文件的属性设置为不可移动位置;
将相应的Jar文件的属性设置为不可复制;
将相应的Jar文件的属性设置为只能运行用户来运行。
5.一种用于Jar文件的***署装置,其特征在于,包括:
脚本运行模块,其被配置为:使要运行相应的Jar文件的每个客户端接收并运行用于***署的脚本文件;以及
***署模块,其被配置为:使所述每个客户端响应于所述脚本文件的运行而自动进行***署。
6.如权利要求5所述的***署装置,其特征在于,所述***署模块包括如下中的一个或多个:
运行用户设置单元,其被配置为:为所述相应的Jar文件设置运行用户及其权限;
运行目录设置单元,其被配置为:为实施例相应的Jar文件设置运行目录及其访问权限;
日志目录设置单元,其被配置为:为所述相应的Jar文件设置日志目录及其访问权限;
配置文件设置单元,其被配置为:为所述相应的Jar文件的配置文件设置修改权限;以及
Jar文件锁定单元,其被配置为:将所述相应的Jar文件锁定。
7.如权利要求6所述的***署装置,其特征在于:
所述运行用户设置单元将所述运行用户的权限设置为普通用户权限;
运行目录设置单元将所述日志目录的访问权限设置为只有预定用户有访问权限;
所述日志目录设置单元将所述日志目录的访问权限设置为只有运行用户和/或root用户有访问权限;
所述配置文件设置单元将所述配置文件的修改权限设置为只有root用户有修改权限。
8.如权利要求7所述的***署装置,其特征在于,所述Jar文件锁定单元进一步被配置为:
将所述相应的Jar文件的属性设置为不可删除;
将所述相应的Jar文件的属性设置为不可修改;
将所述相应的Jar文件的属性设置为不可形成链接;
将所述相应的Jar文件的属性设置为不可移动位置;
将所述相应的Jar文件的属性设置为不可复制;
将所述相应的Jar文件的属性设置为只能运行用户来运行。
9.一种计算设备,所述计算设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在被所述处理器执行时,使得所述计算设备执行如权利要求1至4中任一项所述的***署方法。
10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被一个或多个处理器执行时实现如权利要求1至4中任一项所述的***署方法。
CN201811025870.9A 2018-09-04 2018-09-04 用于Jar文件的***署方法、装置、设备和存储介质 Pending CN110058862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811025870.9A CN110058862A (zh) 2018-09-04 2018-09-04 用于Jar文件的***署方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811025870.9A CN110058862A (zh) 2018-09-04 2018-09-04 用于Jar文件的***署方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN110058862A true CN110058862A (zh) 2019-07-26

Family

ID=67315040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811025870.9A Pending CN110058862A (zh) 2018-09-04 2018-09-04 用于Jar文件的***署方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110058862A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399861A (zh) * 2020-03-11 2020-07-10 中国建设银行股份有限公司 一种软件自动化部署方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054490A1 (en) * 2010-08-31 2012-03-01 International Business Machines Corporation Filesystem management and security system
CN102955915A (zh) * 2011-08-23 2013-03-06 ***通信集团公司 一种Java应用安全访问控制方法及其装置
CN104714812A (zh) * 2013-12-13 2015-06-17 中国电信股份有限公司 在云环境中快速部署和加载Java应用的方法和***
CN105511872A (zh) * 2015-11-30 2016-04-20 国云科技股份有限公司 一种基于云计算平台的应用自动化部署方法
CN106533790A (zh) * 2016-12-12 2017-03-22 郑州云海信息技术有限公司 部署存储服务器的方法、装置及***、存储服务器
CN107480534A (zh) * 2017-08-17 2017-12-15 郑州云海信息技术有限公司 一种针对Apache配置安全性的自动化检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054490A1 (en) * 2010-08-31 2012-03-01 International Business Machines Corporation Filesystem management and security system
CN102955915A (zh) * 2011-08-23 2013-03-06 ***通信集团公司 一种Java应用安全访问控制方法及其装置
CN104714812A (zh) * 2013-12-13 2015-06-17 中国电信股份有限公司 在云环境中快速部署和加载Java应用的方法和***
CN105511872A (zh) * 2015-11-30 2016-04-20 国云科技股份有限公司 一种基于云计算平台的应用自动化部署方法
CN106533790A (zh) * 2016-12-12 2017-03-22 郑州云海信息技术有限公司 部署存储服务器的方法、装置及***、存储服务器
CN107480534A (zh) * 2017-08-17 2017-12-15 郑州云海信息技术有限公司 一种针对Apache配置安全性的自动化检测方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111399861A (zh) * 2020-03-11 2020-07-10 中国建设银行股份有限公司 一种软件自动化部署方法及***

Similar Documents

Publication Publication Date Title
US10402569B2 (en) Code package processing
US10642592B2 (en) Automated configuration profile generation and management
CN106156186B (zh) 一种数据模型管理装置、服务器及数据处理方法
US11403401B2 (en) Preventing unauthorized package deployment in clusters
CN112686671B (zh) 基于区块链的智能合约部署方法、装置、设备以及介质
US11074154B2 (en) Identifying a source file for use in debugging compiled code
US8806475B2 (en) Techniques for conditional deployment of application artifacts
CN110022311B (zh) 一种基于攻击图的云外包服务数据泄露安全测试用例自动化生成方法
US10698791B2 (en) Handling request data with type safety in a remote service
CN109032590B (zh) 一种可视化开发环境的配置方法、装置、终端及存储介质
CN103677898A (zh) 服务器侧审核加载的扩展和/或插件的方法及服务器
US11928605B2 (en) Techniques for cyber-attack event log fabrication
CN112804097B (zh) 私有云的部署方法、装置及服务器
US20190075086A1 (en) Secure message handling of an application across deployment locations
CN106406980B (zh) 一种虚拟机的部署方法和装置
US9733918B2 (en) Using cloud patterns for installation on unmanaged physical machines and appliances
CN110058862A (zh) 用于Jar文件的***署方法、装置、设备和存储介质
US20190236269A1 (en) Detecting third party software elements
US9176974B1 (en) Low priority, multi-pass, server file discovery and management
US20190339953A1 (en) Optimizing a cache of compiled expressions by removing variability
CN110443034A (zh) 风险程序文件的识别方法、装置、计算设备以及介质
CN112346774A (zh) 一种应用安装包的生成方法和装置
US10146529B2 (en) Monitoring rules declaration and automatic configuration of the monitoring rules
US20150317146A1 (en) Autowiring location agnostic services into application software
CN109298869A (zh) 一种目标渠道包的生成方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination