CN113296798A - 一种服务部署方法、装置及可读存储介质 - Google Patents

一种服务部署方法、装置及可读存储介质 Download PDF

Info

Publication number
CN113296798A
CN113296798A CN202110604481.7A CN202110604481A CN113296798A CN 113296798 A CN113296798 A CN 113296798A CN 202110604481 A CN202110604481 A CN 202110604481A CN 113296798 A CN113296798 A CN 113296798A
Authority
CN
China
Prior art keywords
service
service deployment
cloud
application
account information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110604481.7A
Other languages
English (en)
Other versions
CN113296798B (zh
Inventor
黄顺
王威
王震
封荣军
胡静
郝少刚
张胜誉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110604481.7A priority Critical patent/CN113296798B/zh
Publication of CN113296798A publication Critical patent/CN113296798A/zh
Application granted granted Critical
Publication of CN113296798B publication Critical patent/CN113296798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种服务部署方法、装置及可读存储介质,该方法包括:响应于进程启动指令启动服务部署进程;调用所述服务部署进程接收网页应用的服务部署请求,所述服务部署请求包括目标用户的云服务账户信息;响应所述服务部署请求,调用所述服务部署进程在云服务器上创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源。通过本申请实施例,可以有效保障服务部署过程中账户信息等隐私数据的安全,降低敏感数据泄露的风险。

Description

一种服务部署方法、装置及可读存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种服务部署方法、装置及可读存储介质。
背景技术
云计算作为一种新型的计算模式,以其所具有的弹性可扩展的服务组合方式、低碳化的能源消耗和集成化的服务模式等优势受到各界青睐。作为IT基础架构的核心支撑,它能够以服务的形式按需向用户提供弹性可扩展的资源,这也称为云服务。
在部署云服务的过程中,对于数据安全和风险转移的问题需要被重视。通常,服务提供方由于需要保存一些敏感信息来创建服务所需的资源,存在不同程度的数据安全问题,因此如何保证数据的安全是提供可靠的云服务的先决条件。
发明内容
本申请实施例提供一种服务部署方法、装置及可读存储介质,可以有效保障服务部署过程中账户信息等隐私数据的安全,降低敏感数据泄露的风险。
本申请实施例一方面提供了一种服务部署方法,包括:
响应于进程启动指令启动服务部署进程;
调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
本申请实施例一方面提供了一种服务部署方法,包括:
接收终端设备的服务部署进程发送的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
对目标用户的云服务账户信息进行验证;
若验证通过,则响应于服务部署进程对云服务器的服务创建接口的调用,创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
本申请实施例一方面提供了一种服务部署装置,包括:
启动模块,用于响应于进程启动指令启动服务部署进程;
接收模块,用于调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
调用模块,用于响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
本申请实施例一方面提供了一种服务部署装置,包括:
接收模块,用于接收终端设备的服务部署进程发送的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
验证模块,用于对目标用户的云服务账户信息进行验证;
创建模块,用于若验证通过,则响应于服务部署进程对云服务器的服务创建接口的调用,创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
本申请实施例一方面提供了一种终端设备,包括:处理器、存储器以及网络接口;处理器与存储器、网络接口相连,其中,网络接口用于提供网络通信功能,存储器用于存储程序代码,处理器用于调用程序代码,以执行本申请实施例中的服务部署方法。
本申请实施例一方面提供了一种服务器,包括:处理器、存储器以及网络接口;处理器与存储器、网络接口相连,其中,网络接口用于提供网络通信功能,存储器用于存储程序代码,处理器用于调用程序代码,以执行本申请实施例中的服务部署方法。
本申请实施例一方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被处理器执行时,执行本申请实施例中的服务部署方法。
相应的,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例中一方面提供的服务部署方法。
在本申请实施例中,利用在终端设备中启动的服务部署进程和网页应用通信,接收并响应网页应用的服务部署请求,这样该服务部署请求中包括的目标用户的云服务账户信息没有流入网页应用对应的后台服务器,网页应用不会记录该目标用户的云服务账户信息,而是由服务部署进程接收携带云服务账户信息的服务部署请求,并向云服务器请求服务部署,因此,能够保证数据的安全,通过服务部署进程和云服务器直接通信,向云服务器发起后端服务部署过程,创建网页应用所需的服务和资源,可以降低数据中敏感信息泄露的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种服务部署***的网络架构图;
图2是本申请实施例提供的一种服务部署方法的流程示意图;
图3是本申请实施例提供的一种服务部署方法的流程示意图;
图4是本申请实施例提供的一种“凭证上传”页面的界面示意图;
图5是本申请实施例提供的一种审核通过之后的“凭证上传”页面的界面示意图;
图6是本申请实施例提供的一种第一应用界面的界面示意图;
图7是本申请实施例提供的一种第二应用界面的界面示意图;
图8是本申请实施例提供的一种服务部署方法的流程示意图;
图9是本申请实施例提供的一种服务部署进程的终端页面的界面示意图;
图10是本申请实施例提供的一种服务部署进度的界面示意图;
图11是本申请实施例提供的一种服务部署成功的界面示意图;
图12是本申请实施例提供的一种服务部署中数据处理流程的示意图;
图13是本申请实施例提供的一种服务部署方法的流程示意图;
图14是本申请实施例提供的一种服务部署方法的流程示意图;
图15是本申请实施例提供的一种服务部署装置的结构示意图;
图16是本申请实施例提供的另一种服务部署装置的结构示意图;
图17是本申请实施例提供的一种终端设备的结构示意图;
图18是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于理解,下面先对本申请可能涉及的关键术语进行解释。
Docker:一个开源的应用容器引擎,开发者可以打包应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口,可以提供类似虚拟机的隔离功能。
Kubernetes:是一个可移植的、可扩展的开源平台,用于管理容器化的工作负载和服务,可促进声明式配置和自动化。
API:英文全称Application Programming Interface,应用程序接口。是一些预先定义的接口(如函数、HTTP接口),或指软件***不同组成部分衔接的约定。
本申请实施例提供的方案涉及云技术下属的云计算和云安全领域。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络***的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台***进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的***后盾支撑,只能通过云计算来实现。
云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用***能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。作为云计算的基础能力提供商,会建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作***)、存储设备、网络设备。按照逻辑功能划分,在IaaS(Infrastructure as a Service,基础设施即服务)层上可以部署PaaS(Platform as aService,平台即服务)层,PaaS层之上再部署SaaS(Software as a Service,软件即服务)层,也可以直接将SaaS部署在IaaS上。PaaS为软件运行的平台,如数据库、web容器等。SaaS为各式各样的业务软件,如web门户网站、***器等。一般来说,SaaS和PaaS相对于IaaS是上层。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机***安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
本申请提供的方案中,以上领域的内容可以体现在网页应用可以利用PaaS服务为软件提供运行的平台,例如web容器。对于网页应用面向用户所提供的功能,也需要云计算资源的支撑。此外,在利用服务部署进程请求云服务器进行服务部署的过程中,需要保障云自身和云上应用,如网页应用的安全,包括服务部署过程中信息传输的安全等。
请参见图1,是本申请实施例提供的一种服务部署***的网络架构图,如图1所示,该***架构包括用户终端101、服务器102,两者之间可以通过有线或无线通信方式进行直接或间接连接,并进行数据交互,其中:
用户终端101中可以安装和运行服务部署进程,在服务部署进程运行之后用户终端可以在浏览器中打开网页应用的功能页面,用于发起服务部署的请求,在部署成功之后,该网页应用可以面向用户提供相应的应用服务,如针对专业领域的计算服务。用户终端101中运行的服务部署进程可以通过指定端口号和该网页应用的功能页面进行通信,响应网页应用的服务部署请求,同时和服务器102建立通信连接,根据网页应用的服务部署请求将调用服务器102的服务接口的请求发送给服务器102,并接收服务器102发送的针对该请求的处理结果,进而通过用户终端101的服务部署进程调用服务器102的服务接口,实现服务部署。
服务器102可以是提供云服务、云计算、云存储等基础云计算服务的云服务器,用于为用户终端101中运行的网页应用提供云资源,例如运行网页应用需要云服务器、负载均衡器等云资源。此外,服务器102的服务接口允许被用户终端101中的服务部署进程调用,通过调用服务接口来创建相应的服务和资源,如创建私有网络、创建安全组、创建对象存储服务等。当然,还可以将网页应用的后台服务器运行在服务器102的Docker容器中,为网页应用的应用服务提供硬件设备支撑,也可以在服务器102中为网页应用提供固定的对象存储服务来存储相应数据,例如存储服务部署进程的安装包、存储上传至网页应用的文件数据等。
在针对网页应用的服务部署过程中,用户终端101的服务部署进程可以视为数据中转站,通过响应网页应用的服务部署请求,进而调用服务器102的服务接口,也即通过服务部署进程发起用户后端服务的部署,创建前端的网页应用所需的服务和资源,进而实现与提供云资源的服务器102之间的进一步地服务调用和计费,保障了服务部署过程中敏感信息的安全。
服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。用户终端101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。用户终端101以及服务器102可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
进一步地,为便于理解,请参见图2,是本申请实施例提供的一种服务部署方法的流程示意图。该实施例中的执行主体可以是一个计算机设备或者是多个计算机设备构成的集群,此处,以该计算机设备为终端设备(如上述图1所示的用户终端101)作为本实施例中的执行主体进行说明。其中,该服务部署方法至少可以包括以下步骤S201~S203:
S201,响应于进程启动指令启动服务部署进程。
在一实施例中,用户可以在终端设备(如个人电脑)中针对服务部署进程输入相应触发操作(如双击),产生进程启动指令。终端设备接收到该进程指令之后,响应该进程启动指令并在本地(即终端设备)打开服务部署进程。该服务部署进程可以是一个正在运行的可执行文件或者桌面应用程序,对此不做限制。
S202,调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息。
在一实施例中,网页应用可以是一种通过web访问的应用程序,用户可以在终端设备中开启浏览器输入对应网址来访问该应用程序。该应用程序可以是容器化的应用,其所具备的功能可以是利用相关云资源,面向用户提供的一种便捷式服务,例如利用云资源实现的一站式计算服务TEFS(Tencent Elastic First-principles Simulation)。该TEFS服务可以提供基于云平台的第一性原理计算服务和计算结果可视化,可以处理材料、物理、化学等相关领域的计算任务,其计算能力需要调用云平台的云服务资源来实现。可以将该网页应用视为客户端,可运行在用户任意一个终端设备中,通过在任意一个终端设备的浏览器中输入对应网址,即可在浏览器中访问该网页应用。需要说明的是,为网页应用提供云服务资源的云平台可以是任意的云平台,用户只需要输入该云平台的账号信息即可以请求服务部署。
由于在本地运行的服务部署进程能够和网页应用之间通信,因此终端设备通过调用服务部署进程可以接收网页应用的服务部署请求,该服务部署请求中携带目标用户的云服务账户信息。示例性地,该目标用户的云服务账户信息可以是用户使用云平台的提供的服务资源来部署网页应用所需服务的相关账号信息,可以包括用于唯一标识云平台账号的APPID、用于标识API调用者身份的API密钥,包括SecretID(可类比为用户名)和SecretKey(可类比为用户密码),但并不局限于此。显而易见的是,云服务账户信息中的部分数据是有隐私性的,例如,API密钥即是需要用户严格保管的账号安全凭证,需要在服务部署过程中保证该数据的安全。
S203,响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,终端设备的服务部署进程会响应接收到的服务部署请求,然后向云服务器发起接口调用请求,以使得云服务器根据该接口调用请求在目标用户的云服务账户信息下创建相应的资源管理服务和目标资源,这里的资源管理服务可以是基于原生Kubernetes提供以容器为核心的、高度可扩展的高性能容器管理服务,可以为容器化的应用提供高效部署、资源调度等一系列功能,Pod(实例)为Kubernetes创建或部署的最小单位。示例性地,该资源管理服务可以是容器管理服务TKE(Tencent Kubernetes Engine),可以对大规模容器集群进行管理。此外,目标资源则可以是运行该网页应用对应的用户后端服务的基础云服务资源,例如私有网络、公网IP、对象存储等。利用目标用户的云服务账户信息(包括云平台账号和API密钥)可以为用户后端服务部署相应的容器管理服务及资源,通过启动相应的实例,实现与云平台之间的服务调用和计费,而创建过程中所用到的云服务账户信息(如前述的包括APPID、SecretID以及SecretKey)为敏感信息,通过在本地启动服务部署进程接收该服务部署请求,实质是云服务账户信息在本地终端设备中流向服务部署进程,可以保证数据的安全。
综上所述,本申请实施例至少具有以下优点:
通过服务部署进程在本地直接和云服务器通信,发起用户后端服务的部署过程,避免了用户在网页应用中输入的信息经过该网页应用的后台服务器,利用服务部署进程替代后台服务器向云服务器请求服务部署,使得服务部署请求发生在用户侧,可以降低账户信息这类敏感信息的泄露风险,安全性高。
请参见图3,是本申请实施例提供的一种服务部署方法的流程示意图。该实施例中的执行主体可以是一个计算机设备或者是多个计算机设备构成的集群,此处,以该计算机设备为终端设备(如上述图1所示的用户终端101)作为本实施例中的执行主体进行说明。其中,该服务部署方法至少可以包括以下步骤S301~S306:
S301,响应于网页应用的启动指令,通过浏览器客户端展示网页应用的第一应用界面。
在一实施例中,该启动指令可以是用户在终端设备的浏览器客户端中输入访问网址后触发的,终端设备在响应该启动指令之后,可以在浏览器客户端展示网页应用的第一应用界面。示例性地,若网页应用为提供一站式计算服务,该一站式计算服务以项目为单位进行管理,在展示第一应用界面之前的界面内容为提供相关软件(如VASP,电子结构计算和量子力学-分子动力学模拟软件包)的购买凭证的界面,以在云服务器中获得相关软件的使用权限。请参见图4,是本申请实施例提供的一种“凭证上传”页面的界面示意图,打开“创建项目”的页面,点击“上传凭证”按钮,显示“凭证上传”页面,在该页面中,可以填写购买软件凭证(如VASP License)相应的信息,然后点击“提交申请”,等待凭证的审核。请参见图5,是本申请实施例提供的一种审核通过之后的“凭证上传”页面的界面示意图,对应的是“选择凭证”这一步骤,在该页面上可以选择已上传且通过验证的凭证,点击下一步,进而输出第一应用界面,也可以选择上传凭证,跳转到如图4所示的页面中重新上传凭证。请参见图6,是本申请实施例提供的一种第一应用界面的界面示意图,如图6所示,该第一应用界面展示的是在“部署”这一步中,提示用户下载安装包部署的信息,该安装包是服务部署进程对应的安装包,即下述步骤S303提及服务部署进程对应的目标安装程序文件,用户可以根据提示点击“下载安装包”来下载安装包(如针对TEFS服务的部署安装包“tefs-deploy.zip”),此外,由于在第一应用界面中并面向用户获取对应的云服务账户信息,因此在第一应用界面中的“下一步”显示为灰度,在该第一应用界面可以视为无效指令。需要说明的是,上述图4至图6的相关界面示意图只是作为示例进行展示和说明,也可以有其他形式或内容,对于以上界面内容的具体展示和形式在本申请中不做限制。
另外,需要说明的一点是,除了图6,上述图4和图5也可以视为第一应用界面的示例内容,即随着用户在浏览器客户端中执行的操作,第一应用界面的展示内容会随之变化。例如,当用户在图4中点击“提交申请”后可以显示“凭证正在审核中”的提示信息,当审核完成,可以直接显示如图5所示的界面,也可以在用户选择重新登录网页应用后进入如图5所示的界面,无论哪一种方式,当用户在图5中点击“下一步”之后可跳转至如图6所示的界面,在这个过程中,图4至图6的界面跳转即对应第一应用界面的变化。
S302,接收通过第一应用界面输入的进程获取指令。
在一实施例中,在此步骤之前还可以包括:获取第一应用界面对应的统一资源定位符;若统一资源定位符中不包括目标端口号,则展示服务部署进程的获取操作选项,获取操作选项用于输入进程获取指令。
其中,第一应用界面对应的统一资源定位符(Uniform Resource Locator,URL)即是在浏览器客户端访问的网页应用的网址,如http://xxx.com,如果在该资源定位符中不包括目标端口号(port参数),第一应用界面中显示的获取操作选项可以是如图6示出的第一应用界面中的“下载安装包”,根据提示点击“下载安装包”可以通过第一应用界面向终端设备输入进程获取指令,从而使得终端设备接收到该进程获取指令。需要说明的是,上述示出的在第一应用界面输入进程获取指令的具体方式以及第一应用界面的获取操作选项具体内容均是一种可选的展现方式,但不局限于此,本申请在此不做限制。
如果第一应用界面对应的统一资源定位符中包括目标端口号,但是该目标端口号是用户在URL上自行添加的port参数,并没有服务部署进程在终端设备上运行,此时目标用户的云服务账号信息依旧不会发给网页应用的后端服务器,并且服务部署过程会提示失败。这样可以防止在服务部署过程中故意越过进程和网页应用的后端进行通信,威胁到数据安全的问题,进一步保证敏感数据的安全。浏览器通过判断用户访问的URL是否携带port这一项参数,可以判断是否在网页应用的页面中提示用户下载安装包,如图6所示的内容即不携带port参数时在安装部署的第二个“部署”流程提示用户下载安装包。
S303,响应进程获取指令,从云服务器下载服务部署进程对应的目标安装程序文件。
在一实施例中,本地的终端设备在接收到该进程获取指令之后,通过响应该进程获取指令,和该网页应用的后台服务器进行交互,由后台服务器向云服务器发起获取请求,进而下载服务部署进程对应的安装包,即服务部署进程对应的目标安装程序文件。这是因为该后台服务器可以部署在云服务器中,利用云服务器可以为网页应用提供对象存储服务,将相关数据放在固定的存储桶中,进而也是从云服务器的对象存储(例如Cloud ObjectStorage,COS)中获取安装包。在此需要说明的是,对于不同操作***的安装包获取,网页应用会根据当前浏览器的用户代理(如window.navigator.userAgent)来判断用户的操作***,从而提供相应的安装包格式,该操作***可以包括但不限于Windows、MACOS。
S304,响应于进程启动指令启动服务部署进程。
在一实施例中,此步骤的可选实现方式为:响应于进程启动指令,通过运行目标安装程序文件启动服务部署进程。该目标安装程序文件可以是在第一应用界面从云服务器中下载的安装包中的文件,用户获取到之后,解压并打开安装包,通过运行目标安装程序文件,可以打开服务部署进程。可选地,对于Mac OS操作***的终端设备,需要添加可执行权限且信任文件,来保证服务部署进程的正常启动,而对于Windows操作***则可以直接点击目标安装程序文件来启动服务部署进程。
在一实施例中,在启动服务部署进程之后,还可以包括:获取服务部署进程生成的端口号;根据端口号以及第一应用界面对应的统一资源定位符,通过浏览器客户端展示网页应用的第二应用界面;获取通过第二应用界面输入的目标用户的云服务账户信息;调用网页应用向服务部署进程发送服务部署请求,服务部署请求包括目标用户的云服务账户信息。具体的,用户通过打开下载的本地安装部署进程(即服务部署进程,可简称进程)之后,该进程会占用一个随机生成的固定端口号(即port参数),来用做网页应用的第二应用页面和进程之间交互时约定的端口号,也就是在浏览器客户端中展示的网页应用的第二应用界面的URL后会加上这个固定的port作为参数。用户侧在打开服务部署进程时可以显示服务部署进程对应的终端页面,紧接着会在浏览器中自动地重新打开一个网页应用的页面,由于设置了cookie(存储在用户本地终端上的数据),用户使用网页应用时可以不用重新登录,而新打开的网页应用的页面对应的网址后会增加终端设备的进程约定的端口号作为参数,进一步显示第二应用界面,换而言之,当URL携带port这一项参数时,默认用户已经开启下载的本地安装部署进程,在浏览器客户端显示的第二应用界面和第一应用界面有所区别的是,该第二应用界面不会再次提示用户下载服务部署进程对应的安装包,而是直接提示用户输入云平台的相关账号信息,即云服务账户信息,这样可以避免用户在网页应用所需服务的部署过程中,重复获取服务部署进程对应的安装包,进而提升整个服务部署的效率。请参见图7,是本申请实施例提供的一种第二应用界面的界面示意图,如图7所示,该界面中显示的是服务安装部署的第二个“部署”流程的内容,虽然在流程上和图6示出的是同样的“部署”流程,但在内容上并没有如图6示出提示用户下载安装包的信息,而是显示了包括输入服务项目名称和云账号信息的提示信息,用户可以在该界面中按照提示输入数据,然后点击“下一步”,网页应用就可以将服务部署请求发送给通过固定的端口号与之通信的服务部署进程,从而可以加快服务部署的进度。
S305,调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息。
S306,响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
上述步骤S305~S306的具体实现内容可参见图2对应实施例S202~S203所示出的内容,在此不做赘述。
综上所述,本申请实施例至少有如下优点:
通过网页应用的应用页面是否携带端口参数判断是否提供服务部署进程对应的安装包,在用户本地下载并启动服务部署进程,自动开启第二应用页面和服务部署进程通信,通过服务部署进程发起用户后端服务的部署过程,能够实现了对云服务账户信息的安全保障。服务部署进程通过端口号参数和网页应用进行本地通信,该端口号参数由服务部署进程随机生成可以进一步保证数据的安全。
请参见图8,是本申请实施例提供的一种服务部署方法的流程示意图。该实施例中的执行主体可以是一个计算机设备或者是多个计算机设备构成的集群,此处,以该计算机设备为终端设备(如上述图1所示的用户终端101)作为本实施例中的执行主体进行说明。其中,该服务部署方法至少可以包括以下步骤S801~S805:
S801,响应于进程启动指令启动服务部署进程。
S802,调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息。
上述步骤S801~S802的具体实现内容可参见图2对应实施步骤S201~S202所示出的内容,在此不做赘述。
S803,调用服务部署进程向云服务器发送服务部署请求,服务部署请求用于指示云服务器对目标用户的云服务账户信息进行验证。
在一实施例中,在服务部署过程中,网页应用的前端页面会同用户开启的服务部署进程进行通信,而终端设备启动的服务部署进程可以直接和云服务器通信,服务部署进程可以将接收到来自前端页面的服务部署请求转发给云服务器,以使得云服务器可以对该服务部署请求中的云服务账户信息进行验证,例如API密钥是否和云服务器中存储的一致。
S804,当接收到云服务器发送的验证通过的通知消息时,通过服务部署进程调用云服务器的服务创建接口,在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,当验证成功后,云服务器会将验证通过的消息发送给终端设备中的服务部署进程,在服务部署进程接收到验证通过的消息之后,调用云服务器的服务创建接口,示例性地,可以先后调用“设置云地区信息”、“创建云服务项目”、“获取云账户标识”、“创建云私有网络”、“创建云安全组”、“云安全组添加开放访问规则”、“创建对象存储”、“创建容器管理服务集群”、“获取容器管理服务集群状态”、“获取容器管理服务的云服务器实例状态”、“获取容器管理服务实例公网IP”共11个服务创建接口,这样可以在用户的云服务账户下创建网页应用所需的容器管理服务及目标资源。其中,容器管理服务即上述的资源管理服务,每个云服务账户可以配置一个容器管理服务,负责对容器化的网页应用提供应用服务时所需的云资源进行分配和调度,对应的,目标资源则可以是调用上述11个服务创建接口所产生的基础云资源,是运行网页应用所必须的资源信息,例如私有网络的配置、云安全组以及开放访问规则等。通过服务部署进程调用上述11个服务创建接口,每调用一个接口会返回回调结果。请参见图9,是本申请实施例提供的一种服务部署进程的终端页面的界面示意图,如图9所示,是基于Gin框架(一种用Go语言编写的Web框架)开发的服务部署进程调用云服务器一侧的服务创建接口的回调结果,分别对应创建云服务项目、获取云账户标识、云账户认证、创建云私有网络、创建云安全组、云安全组添加开放访问规则、创建对象存储、创建容器管理服务集群、获取容器管理服务集群状态、获取容器管理服务的云服务器实例状态、获取容器管理服务实例公网IP等服务接口的调用结果,其中POST表示向指定资源提交要处理的数据,GET表示从指定资源获取数据,例如POST/api/cloudEnv/project表示创建云服务项目,GET/api/cloudEnv/account表示获取云账户标识,例如901表示云账户认证对应的是进程接收到云服务器的验证通过的消息,902是服务部署进程给出的监听端口号58572,即终端的进程和网页应用约定的端口号,通过该端口号可以使得本地进程和网页应用进行通信。
进一步地,服务部署进程可以将每一次调用服务创建接口的回调信息转发给前端的网页应用,以可视化的方式直观地告知用户服务部署整体的进度。请参见图10,是本申请实施例提供的一种服务部署进度的界面示意图。如图10所示,服务部署的11个流程即对应前述示例性地11个服务创建接口的调用,当前服务创建接口在调用时,该界面中会展示正在创建的资源或服务,如图所示“创建云安全组”这一流程前有类似加载的标识,即表示云服务器当前正在配置云安全组的资源。在这个服务部署的11个流程中,如果验证不通过,流程出错,会提示错误信息,用户可以返回如图7所示的页面重新填写用户的云服务账户信息。上述过程简要地理解也就是当前端页面发起安装部署的请求时,前端页面可以调用云服务的服务创建接口,通过进程向云服务器端发起调用请求,获取回调信息后再转发给前端调用是否成功。此外,在服务部署进程和云后台进行交互的过程中,进程会生成对应的YAML文件(类似于资源清单),云服务器可以根据该YAML文件创建网页应用所需的资源管理服务和目标资源。
需要说明的是,上述的服务创建接口、相应数量以及服务创建接口的调用顺序仅作为示例性地说明,对于具体的服务创建接口数量、服务创建接口的内容以及各接口之间调用顺序,在本申请中不做限制。
S805,将服务项目标识以及目标用户的云服务账户信息包括的非敏感信息存储至网页应用对应的后台管理服务器的数据库中。
在一实施例中,服务部署请求中可以包括服务项目标识,云服务账户信息中包括敏感信息和非敏感信息,例如上述示出的APPID、SecretID以及SecretKey中SecretKey可以视为敏感信息,而APPID、SecretID可以视为非敏感信息。当调用云服务器的服务创建接口成功,在云服务器上创建完资源管理服务和目标资源,也即网页应用对应的服务部署完成之后,服务部署进程会将服务项目标识和非敏感信息存储至网页应用对应的后台管理服务器的数据库中,此外,还可以将资源管理服务标识,如TKE标识和目标资源等发送给网页应用的后端管理服务器,保存目标用户的项目信息。其中,记录目标用户的云服务账户信息中的非敏感信息,例如APPID、SecretID可以用作避免重复创建网页应用所需的资源管理服务及资源,而不记录用户云账号的SecretKey即无法利用用户云账号使用云服务,保障了用户的云账号安全。
当创建完成后,前端的网页应用会显示创建成功的提示消息,请参见图11,是本申请实施例提供的一种服务部署成功的界面示意图,如图11所示,该图中展示了创建成功的内容以及其他提示内容,对于一站式计算服务,页面可以为用户提供项目对应的邀请码,创建项目的用户作为项目的创建者,可以根据页面提供的项目邀请码来邀请其他用户加入到项目中,即其他用户在输入该邀请码后,通过项目管理员的验证即可加入该项目。
针对本申请实施例的服务部署方案的数据处理流程,可以参见图12,是本申请实施例提供的一种服务部署中数据处理流程的示意图,如图12所示,包括用户侧、云后台侧、以及网页应用后台侧,其中用户侧包括客户端(即网页应用)和服务部署进程,云后台侧包括云服务器,网页应用后台侧包括网页应用对应的后台管理服务器的数据库。其中,用户侧的客户端即浏览器客户端运行的网页应用,用户可以在浏览器中访问网页应用,下载安装包并启动服务的安装部署进程(即服务部署进程),当启动进程后用户可以在新的网页应用的页面中输入目标用户的云服务账户信息(如图中示出的云应用标识、密钥标识、密钥密码),客户端通过用户侧的安装部署进程和云后台侧的云服务器交互,创建网页应用服务所需的资源管理服务和目标资源,即服务部署进程可以作为客户端请求服务部署的中转站,将客户端的服务部署请求等发送给云后台,也会将云后台侧创建相关服务和资源的结果返回给客户端,最终,在服务部署完成后,该服务部署进程将云服务账户信息中的非敏感信息(如图中示出的云应用标识、密钥标识,还包括图中未示出的资源管理服务信息,如资源管理服务标识)写入网页应用后台侧的数据库中。
需要说明的是,本申请提供的服务部署方案针对任何涉及到用户输入敏感信息的场景均适用,通过进程保证敏感信息的安全。任何其他敏感信息若发送至第三方服务器,也就对应网页应用的后台管理服务器,都可以进行有效溯源,在保障用户信息安全的同时,可以使得服务提供方权责更清晰。
综上所述,本申请实施例至少具有如下优点:
通过在用户侧启动临时的服务部署进程来负责用户创建项目时和云服务器的交互,利用服务部署进程调用云服务器的服务创建接口,创建用以支撑网页应用提供应用服务的云资源,其中,通过服务部署进程建立前端的网页应用和云服务器之间的私有通信,且网页应用的后台数据库仅记录创建的基础云资源信息和其他非敏感信息,可以保证云服务账户信息中的敏感数据***露给其他服务器,安全性高。
进一步地,请参见图13,是本申请实施例提供的一种服务部署方法的流程示意图。该实施例中的执行主体可以是一个计算机设备或者是多个计算机设备构成的集群,此处,以该计算机设备为服务器(如上述图1所示的服务器102)作为本实施例中的执行主体进行说明。其中,该服务部署方法至少可以包括以下步骤S1301~S1303:
S1301,接收终端设备的服务部署进程发送的服务部署请求,服务部署请求包括目标用户的云服务账户信息。
在一实施例中,云服务器会接收终端设备发送的服务部署请求,该服务部署请求由和云服务器直接通信的服务部署进程进行转发,其中携带的目标用户的云服务账户信息可以是在终端设备的网页应用中输入的云服务账户信息,可以包括APPID、SecretID以及SecretKey,当然也可以包括其他类型的云服务账户信息,对于云服务账户信息所包括的内容在此不做限制。
S1302,对目标用户的云服务账户信息进行验证。
在一实施例中,云服务器可以通过服务部署进程发送过来的服务部署请求调用账户认证接口,对目标用户的云服务账户信息进行验证,例如通过对云服务账户信息中密钥对(即SecretID和SecretKey)进行认证,该密钥对可以是用户自主在云平台中设置的。只有使用正确密钥对发起的访问能够通过API网关的校验,不携带密钥或携带错误的密钥对则不能通过API网关的鉴权。也就不能继续调用云服务器的其他服务接口,当然对于云服务账户信息的验证也可以是其他方式,以上仅为示例内容,在本申请中可以不做限制。
S1303,若验证通过,则响应于服务部署进程对云服务器的服务创建接口的调用,创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,如果目标用户的云服务账户信息在云服务器端验证通过,云服务器会将验证通过的消息发送给服务部署进程,服务部署进程接收到之后发起针对云服务器的服务创建接口的调用请求,云服务器响应服务部署进程的调用请求,调用如云私有网络、云安全组、为云安全组添加开放访问规则、创建对象存储、创建容器管理服务集群等一系列的服务创建接口,在云服务账户下创建对应的资源管理服务和目标资源。
此外,需要说明的是,如果本申请提供的方案不采用服务部署进程来实现服务部署,而是采用网页应用的后台管理服务器来请求云服务器进行服务部署,那么在此情况下,网页应用可以为用户提供临时的云密钥功能,利用临时的云密钥来创建网页应用所需的服务和资源,由于临时的云密钥是具备时效性的,也可以在一定程度上保证云账号信息的安全,在这种方式下,云服务账户信息会流向网页应用所在的后台管理服务器,对于后台管理服务器是否存储该云服务账户信息可以根据需要设置。
综上所述,本申请实施例至少具备以下优点:
通过服务部署进程和云服务器通信,由云服务器对接收到的服务部署请求中的云服务账户信息进行验证,当验证通过时根据服务部署进程的调用请求调用云服务器的服务创建接口,在云服务器端创建云服务账户信息对应的服务和资源,保证了服务和资源创建过程中的数据安全。
请参见图14,是本申请实施例提供的一种服务部署方法的流程示意图。该方法包括:
步骤1:终端设备响应于针对网页应用的启动指令,可以通过浏览器客户端展示网页应用的第一应用界面,该第一应用界面可以是提示用户下载服务部署进程对应安装包的界面。
步骤2:终端设备在浏览器客户端打开的网页应用的第一应用界面中接收进程获取指令,并响应该进程获取指令从云服务器中获取服务部署进程的安装包,具体的,响应该进程获取指令可以产生进程获取请求,并将该进程获取请求发送给网页应用的后台管理服务器。
步骤3:网页应用的后台管理服务器接收终端设备发送的进程获取请求,进而将该进程获取请求转发给云服务器,由云服务器根据该进程获取请求执行相应的处理。这是因为云服务器可以给网页应用提供对象存储服务,利用该对象存储服务可以将安装包放在固定的对象存储中,在下载安装包时能够更好地应对用户的高并发访问。
步骤4:云服务器接收后台管理服务器发送过来的进程获取请求,将存储在云服务器中的服务部署进程的安装包发送给终端设备,这样用户可以通过网页应用获取目标安装程序文件(即服务部署进程的安装包)。
步骤5:终端设备在获取到服务部署进程的安装包之后,用户可以输入进程启动指令,如通过双击目标安装程序文件,对于该指令的输入方式在此不做限制,终端设备接收并响应该进程启动指令来运行服务部署进程。
步骤6:终端设备在响应进程启动指令启动服务部署进程启动,该服务部署进程会随机生成端口号,并重新在浏览器客户端打开一个新的网页应用的页面,此时用户访问的网页应用地址是携带端口号的URL,并且和第一应用界面不同的是,展示第二应用界面是提示用户输入云服务账户信息的页面。
步骤7:当用户通过终端设备在网页应用的第二应用界面中输入云服务账户信息之后,可以生成服务部署请求,由于网页应用和服务部署进程之间通过端口号互相通信,因此网页应用可以将服务部署请求发送给服务部署进程,服务部署请求中包括用户在第二应用界面输入的云服务账户信息。
步骤8:正在运行的服务部署进程可以接收该服务部署请求,再由服务部署进程将该服务部署请求转发至云服务器。
步骤9:云服务器接收到服务部署请求后,对服务部署请求中携带的用户的云服务账户信息进行验证,包括验证通过或不通过这两种情况。
步骤10:将验证通过或不通过的消息发送给服务部署进程,如果验证通过,继续执行后续操作,如果验证不通过,那么则需要将验证失败的消息进一步发送给网页应用,在网页应用中重新发起服务部署请求。
步骤11:当账户验证通过时,服务部署进程可以按照既定的顺序向云服务器发起调用服务创建接口的请求。
步骤12:云服务器响应服务部署进程对服务创建接口的调用,并在云服务器中创建相应的云资源,包括资源管理服务和目标资源。
步骤13:当调用服务创建接口在云服务器上成功创建相应的云资源,云服务器会将创建成功的消息返回给服务部署进程。
步骤14:服务部署进程可以将创建成功的消息发送给与之通信的网页应用,通过前端页面直接反馈给用户服务部署进度。
步骤15:网页应用接收到创建成功的消息,表示服务部署成功,服务部署进程会将服务项目标识、云服务账户信息中的非敏感信息、资源管理服务标识、目标资源等发送给网页应用的后台管理服务器。
步骤16:后台管理服务器将这些信息存储至对应的数据库中。
步骤17:存储成功后数据库会告知后台管理服务器存储成功的消息。需要说明的是,这里的数据库也可以部署在云服务器中的数据库,也可以是用户自主搭建的数据库,在此不做限制。
综上所述,本申请实施例至少具备以下优点:
通过多端交互实现服务部署,其中服务部署进程在整个服务部署过程中作为连接终端设备中的网页应用和云服务器的桥梁,和网页应用进行本地通信,和云服务器之间建立私有通信,保证了云服务账户信息的安全,在云服务器创建网页应用所需的资源管理服务和基础资源成功的前提下,存储非敏感信息和其他相关数据至网页应用的后台管理服务器的数据库中,而敏感信息流向本地终端设备,进一步保障了用户敏感信息的安全,同时能够有效溯源数据中敏感信息的流向。
请参见图15,是本申请实施例提供的一种服务部署装置的结构示意图。上述服务部署装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该服务部署装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。如图15所示,该服务部署装置150可以包括:启动模块1501、接收模块1502、调用模块1503,其中:
启动模块1501,用于响应于进程启动指令启动服务部署进程;
接收模块1502,用于调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
调用模块1503,用于响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,该服务部署装置150还可以包括:展示模块1504、下载模块1505,其中:
展示模块1504,用于响应于网页应用的启动指令,通过浏览器客户端展示网页应用的第一应用界面;
接收模块1502,用于接收通过第一应用界面输入的进程获取指令;
下载模块1505,用于响应进程获取指令,从云服务器下载服务部署进程对应的目标安装程序文件。
在一实施例中,该服务部署装置150还可以包括:获取模块1506,其中:
获取模块1506,用于获取第一应用界面对应的统一资源定位符;
展示模块1504,用于若统一资源定位符中不包括目标端口号,则展示服务部署进程的获取操作选项,获取操作选项用于输入进程获取指令。
在一实施例中,启动模块1501,具体用于响应于进程启动指令,通过运行目标安装程序文件启动服务部署进程。
在一实施例中,获取模块1506,还用于获取服务部署进程生成的端口号;
展示模块1504,还用于根据端口号以及第一应用界面对应的统一资源定位符,通过浏览器客户端展示网页应用的第二应用界面;
获取模块1506,还用于获取通过第二应用界面输入的目标用户的云服务账户信息;
调用模块1503,还用于调用网页应用向服务部署进程发送服务部署请求,服务部署请求包括目标用户的云服务账户信息。
在一实施例中,调用模块1503,具体用于调用服务部署进程向云服务器发送服务部署请求,服务部署请求用于指示云服务器对目标用户的云服务账户信息进行验证;当接收到云服务器发送的验证通过的通知消息时,通过服务部署进程调用云服务器的服务创建接口,在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,该服务部署装置150还可以包括:存储模块1507,用于将服务项目标识以及目标用户的云服务账户信息包括的非敏感信息存储至网页应用对应的后台管理服务器的数据库中。
可以理解的是,本申请实施例所描述的服务部署装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
请参见图16,图16是本申请实施例提供的另一种服务部署装置的结构示意图。上述服务部署装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该服务部署装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。如图16所示,该服务部署装置160可以包括:
接收模块1601,用于接收终端设备的服务部署进程发送的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
验证模块1602,用于对目标用户的云服务账户信息进行验证;
创建模块1603,用于若验证通过,则响应于服务部署进程对云服务器的服务创建接口的调用,创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
可以理解的是,本申请实施例所描述的服务部署装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
进一步地,请参见图17,是本申请实施例提供的一种终端设备的结构示意图。如图17所示,上述图15所对应实施例中的装置150可以应用于上述终端设备170,上述终端设备170可以包括:处理器1701,网络接口1704和存储器1705,此外,上述终端设备170还包括:用户接口1703,和至少一个通信总线1702。其中,通信总线1702用于实现这些组件之间的连接通信。其中,用户接口1703可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1703还可以包括标准的有线接口、无线接口。网络接口1704可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1705可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1705可选的还可以是至少一个位于远离前述处理器1701的存储装置。如图17所示,作为一种计算机可读存储介质的存储器1705中可以包括操作***、网络通信模块、用户接口模块以及设备控制应用程序。
在图17所示的终端设备170中,网络接口1704可提供网络通讯功能;而用户接口1703主要用于为用户提供输入的接口;而处理器1701可以用于调用存储器1705中存储的设备控制应用程序,以实现:
响应于进程启动指令启动服务部署进程;
调用服务部署进程接收网页应用的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
响应服务部署请求,调用服务部署进程在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,处理器1701还可以用于:响应于网页应用的启动指令,通过浏览器客户端展示网页应用的第一应用界面;接收通过第一应用界面输入的进程获取指令;响应进程获取指令,从云服务器下载服务部署进程对应的目标安装程序文件。
在一实施例中,处理器1701还可以用于:获取第一应用界面对应的统一资源定位符;若统一资源定位符中不包括目标端口号,则展示服务部署进程的获取操作选项,获取操作选项用于输入进程获取指令。
在一实施例中,处理器1701具体用于:响应于进程启动指令,通过运行目标安装程序文件启动服务部署进程。
在一实施例中,处理器1701还可以用于:获取服务部署进程生成的端口号;根据端口号以及第一应用界面对应的统一资源定位符,通过浏览器客户端展示网页应用的第二应用界面;获取通过第二应用界面输入的目标用户的云服务账户信息;调用网页应用向服务部署进程发送服务部署请求,服务部署请求包括目标用户的云服务账户信息。
在一实施例中,处理器1701具体用于:调用服务部署进程向云服务器发送服务部署请求,服务部署请求用于指示云服务器对目标用户的云服务账户信息进行验证;当接收到云服务器发送的验证通过的通知消息时,通过服务部署进程调用云服务器的服务创建接口,在云服务器上创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
在一实施例中,处理器1701还可以用于:将服务项目标识以及目标用户的云服务账户信息包括的非敏感信息存储至网页应用对应的后台管理服务器的数据库中。
应当理解,本申请实施例中所描述的终端设备170可执行前文图2所对应实施例中对该服务部署方法的描述,也可执行前文图15所对应实施例中对该服务部署装置150的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
请参见图18,是本申请实施例提供的一种服务器的结构示意图,该服务器180可以包括处理器1801、存储器1802、网络接口1803和至少一个通信总线1804。其中,处理器1801用于调度计算机程序,可以包括中央处理器、控制器、微处理器;存储器1802用于存储计算机程序,可以包括高速随机存取存储器RAM,非易失性存储器,例如磁盘存储器件、闪存器件;网络接口1803可选的可以包括标准的有线接口、无线接口(如WI-FI接口),提供数据通信功能,通信总线1804负责连接各个通信元件。该服务器180可以对应于前文的服务器102。
其中,处理器1801可以用于调用存储器中的计算机程序,以执行如下操作:
接收终端设备的服务部署进程发送的服务部署请求,服务部署请求包括目标用户的云服务账户信息;
对目标用户的云服务账户信息进行验证;
若验证通过,则响应于服务部署进程对云服务器的服务创建接口的调用,创建目标用户的云服务账户信息对应的资源管理服务以及目标资源。
应当理解,本申请实施例中所描述的服务器180可执行前文图13所对应实施例中对该服务部署方法的描述,也可执行前文图16所对应实施例中对该服务部署装置160的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且上述计算机可读存储介质中存储有前文提及的服务部署的终端设备或服务器所执行的计算机程序,且上述计算机程序包括程序指令,当上述处理器执行上述程序指令时,能够执行前文图2或图13所对应实施例中对上述服务部署方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
上述计算机可读存储介质可以是前述任一实施例提供的服务部署装置或者上述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。该计算机可读存储介质也可以是该计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该计算机设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该计算机设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例中一方面提供的服务部署方法。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种服务部署方法,其特征在于,所述方法包括:
响应于进程启动指令启动服务部署进程;
调用所述服务部署进程接收网页应用的服务部署请求,所述服务部署请求包括目标用户的云服务账户信息;
响应所述服务部署请求,调用所述服务部署进程在云服务器上创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源。
2.如权利要求1所述的方法,其特征在于,所述响应于进程启动指令启动服务部署进程之前,所述方法还包括:
响应于所述网页应用的启动指令,通过浏览器客户端展示所述网页应用的第一应用界面;
接收通过所述第一应用界面输入的进程获取指令;
响应所述进程获取指令,从所述云服务器下载所述服务部署进程对应的目标安装程序文件。
3.如权利要求2所述的方法,其特征在于,所述响应于所述网页应用的启动指令,通过浏览器客户端展示所述网页应用的第一应用界面之后,所述接收通过所述第一应用界面输入的进程获取指令之前,所述方法还包括:
获取所述第一应用界面对应的统一资源定位符;
若所述统一资源定位符中不包括目标端口号,则展示所述服务部署进程的获取操作选项,所述获取操作选项用于输入所述进程获取指令。
4.如权利要求2所述的方法,其特征在于,所述响应于进程启动指令启动服务部署进程,包括:
响应于进程启动指令,通过运行所述目标安装程序文件启动服务部署进程。
5.如权利要求2~4中任一项所述的方法,其特征在于,所述响应于进程启动指令启动服务部署进程之后,所述方法还包括:
获取所述服务部署进程生成的端口号;
根据所述端口号以及所述第一应用界面对应的统一资源定位符,通过所述浏览器客户端展示所述网页应用的第二应用界面;
获取通过所述第二应用界面输入的目标用户的云服务账户信息;
调用所述网页应用向所述服务部署进程发送服务部署请求,所述服务部署请求包括所述目标用户的云服务账户信息。
6.如权利要求1所述的方法,其特征在于,所述响应所述服务部署请求,调用所述服务部署进程在云服务器上创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源,包括:
调用所述服务部署进程向云服务器发送所述服务部署请求,所述服务部署请求用于指示所述云服务器对所述目标用户的云服务账户信息进行验证;
当接收到所述云服务器发送的验证通过的通知消息时,通过所述服务部署进程调用所述云服务器的服务创建接口,在所述云服务器上创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源。
7.如权利要求1或6所述的方法,其特征在于,所述服务部署请求还包括服务项目标识,所述目标用户的云服务账户信息包括敏感信息和非敏感信息,所述响应所述服务部署请求,调用所述服务部署进程在云服务器上创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源之后,所述方法还包括:
将所述服务项目标识以及所述目标用户的云服务账户信息包括的非敏感信息存储至所述网页应用对应的后台管理服务器的数据库中。
8.一种服务部署方法,其特征在于,所述方法包括:
接收终端设备的服务部署进程发送的服务部署请求,所述服务部署请求包括目标用户的云服务账户信息;
对所述目标用户的云服务账户信息进行验证;
若验证通过,则响应于所述服务部署进程对云服务器的服务创建接口的调用,创建所述目标用户的云服务账户信息对应的资源管理服务以及目标资源。
9.一种服务部署装置,其特征在于,包括用于执行如权利要求1~7中任一项所述的服务部署方法,或者如权利要求8所述的服务部署方法的模块。
10.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1~7中任一项所述的服务部署方法,或者如权利要求8所述的服务部署方法。
CN202110604481.7A 2021-05-31 2021-05-31 一种服务部署方法、装置及可读存储介质 Active CN113296798B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110604481.7A CN113296798B (zh) 2021-05-31 2021-05-31 一种服务部署方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110604481.7A CN113296798B (zh) 2021-05-31 2021-05-31 一种服务部署方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN113296798A true CN113296798A (zh) 2021-08-24
CN113296798B CN113296798B (zh) 2022-04-15

Family

ID=77326414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110604481.7A Active CN113296798B (zh) 2021-05-31 2021-05-31 一种服务部署方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN113296798B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645314A (zh) * 2021-08-31 2021-11-12 新华三技术有限公司成都分公司 一种私有云的部署方法和服务器
CN113760868A (zh) * 2021-09-13 2021-12-07 武汉联影智融医疗科技有限公司 数据处理方法、装置及存储服务***
CN113992645A (zh) * 2021-12-23 2022-01-28 飞狐信息技术(天津)有限公司 一种请求处理方法、装置、电子设备及存储介质
CN114265652A (zh) * 2021-12-14 2022-04-01 阿里巴巴(中国)有限公司 Ui界面显示方法、装置、云服务器和存储介质
CN114338694A (zh) * 2022-03-04 2022-04-12 广州鹏捷科技股份有限公司 一站式云数据中心服务器调度方法及***
CN115022317A (zh) * 2022-05-27 2022-09-06 亚信科技(中国)有限公司 基于云平台的应用管理方法、装置、电子设备及存储介质
CN115567596A (zh) * 2022-09-28 2023-01-03 建信金融科技有限责任公司 云服务资源部署方法、装置、设备及存储介质
WO2023093139A1 (zh) * 2021-11-25 2023-06-01 中移(苏州)软件技术有限公司 一种资源创建方法、装置、电子设备及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理***、云处理方法和云计算代理装置
US20130346472A1 (en) * 2012-06-21 2013-12-26 Cisco Technology, Inc. Redirecting From a Cloud Service to a Third Party Website to Save Costs Without Sacrificing Security
US20140208119A1 (en) * 2013-01-21 2014-07-24 International Business Machines Corporation Controlling Exposure of Sensitive Data and Operation Using Process Bound Security Tokens in Cloud Computing Environment
CN105100054A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种客户端的登录方法和装置
CN106254315A (zh) * 2016-07-19 2016-12-21 青松智慧(北京)科技有限公司 云安全业务***接入方法及装置
CN106302453A (zh) * 2016-08-15 2017-01-04 北京奇虎科技有限公司 数据的处理方法、装置及***
CN106682028A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及***
CN106856467A (zh) * 2015-12-08 2017-06-16 中国科学院声学研究所 一种部署在云存储客户端的安全代理装置与安全代理方法
CN107809470A (zh) * 2017-10-12 2018-03-16 北京京东尚科信息技术有限公司 应用程序自动化部署的方法和装置
CN108337260A (zh) * 2016-05-11 2018-07-27 甲骨文国际公司 多租户身份和数据安全性管理云服务
CN109600439A (zh) * 2018-12-13 2019-04-09 北京百度网讯科技有限公司 基于微服务的PaaS平台的部署方法及PaaS平台
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN111556047A (zh) * 2020-04-24 2020-08-18 杭州安恒信息技术股份有限公司 一种私有云环境下安全服务的部署方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理***、云处理方法和云计算代理装置
US20130346472A1 (en) * 2012-06-21 2013-12-26 Cisco Technology, Inc. Redirecting From a Cloud Service to a Third Party Website to Save Costs Without Sacrificing Security
US20140208119A1 (en) * 2013-01-21 2014-07-24 International Business Machines Corporation Controlling Exposure of Sensitive Data and Operation Using Process Bound Security Tokens in Cloud Computing Environment
CN105100054A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种客户端的登录方法和装置
CN106682028A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及***
CN106856467A (zh) * 2015-12-08 2017-06-16 中国科学院声学研究所 一种部署在云存储客户端的安全代理装置与安全代理方法
CN108337260A (zh) * 2016-05-11 2018-07-27 甲骨文国际公司 多租户身份和数据安全性管理云服务
CN106254315A (zh) * 2016-07-19 2016-12-21 青松智慧(北京)科技有限公司 云安全业务***接入方法及装置
CN106302453A (zh) * 2016-08-15 2017-01-04 北京奇虎科技有限公司 数据的处理方法、装置及***
CN107809470A (zh) * 2017-10-12 2018-03-16 北京京东尚科信息技术有限公司 应用程序自动化部署的方法和装置
CN110784433A (zh) * 2018-07-31 2020-02-11 阿里巴巴集团控股有限公司 一种用户访问处理方法、装置及设备
CN109600439A (zh) * 2018-12-13 2019-04-09 北京百度网讯科技有限公司 基于微服务的PaaS平台的部署方法及PaaS平台
CN111556047A (zh) * 2020-04-24 2020-08-18 杭州安恒信息技术股份有限公司 一种私有云环境下安全服务的部署方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
RASMEET KOUR: "A Classification Based Approach For Data Confidentiality in Cloud Environment", 《2017 INTERNATIONAL CONFERENCE ON NEXT GENERATION COMPUTING AND INFORMATION SYSTEMS (ICNGCIS)》 *
张立斌等: "云计算环境下统一身份认证平台的设计与实现", 《工业控制计算机》 *
李昌龙: "面向自组织移动云的存储架构关键技术研究", 《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645314A (zh) * 2021-08-31 2021-11-12 新华三技术有限公司成都分公司 一种私有云的部署方法和服务器
CN113645314B (zh) * 2021-08-31 2023-04-07 新华三技术有限公司成都分公司 一种私有云的部署方法和服务器
CN113760868A (zh) * 2021-09-13 2021-12-07 武汉联影智融医疗科技有限公司 数据处理方法、装置及存储服务***
WO2023093139A1 (zh) * 2021-11-25 2023-06-01 中移(苏州)软件技术有限公司 一种资源创建方法、装置、电子设备及存储介质
CN114265652A (zh) * 2021-12-14 2022-04-01 阿里巴巴(中国)有限公司 Ui界面显示方法、装置、云服务器和存储介质
CN114265652B (zh) * 2021-12-14 2023-10-31 阿里巴巴(中国)有限公司 Ui界面显示方法、装置、云服务器和存储介质
CN113992645A (zh) * 2021-12-23 2022-01-28 飞狐信息技术(天津)有限公司 一种请求处理方法、装置、电子设备及存储介质
CN113992645B (zh) * 2021-12-23 2022-03-01 飞狐信息技术(天津)有限公司 一种请求处理方法、装置、电子设备及存储介质
CN114338694A (zh) * 2022-03-04 2022-04-12 广州鹏捷科技股份有限公司 一站式云数据中心服务器调度方法及***
CN115022317A (zh) * 2022-05-27 2022-09-06 亚信科技(中国)有限公司 基于云平台的应用管理方法、装置、电子设备及存储介质
CN115022317B (zh) * 2022-05-27 2024-03-08 亚信科技(中国)有限公司 基于云平台的应用管理方法、装置、电子设备及存储介质
CN115567596A (zh) * 2022-09-28 2023-01-03 建信金融科技有限责任公司 云服务资源部署方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113296798B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN113296798B (zh) 一种服务部署方法、装置及可读存储介质
US10827008B2 (en) Integrated user interface for consuming services across different distributed networks
US20210271472A1 (en) Application Wrapping for Application Management Framework
US9489227B2 (en) Apparatus and method for virtual desktop service
US10140134B2 (en) Management of inter-dependent configurations of virtual machines in a cloud
KR102391806B1 (ko) 상이한 분산 네트워크 사이에서 서비스를 소비하는 통합형 api 및 ui 제공 기법
US20160241446A1 (en) Managing a number of secondary clouds by a master cloud service manager
US10162952B2 (en) Security model for network information service
AU2015358292A1 (en) Computing systems and methods
Colombo-Mendoza et al. MobiCloUP!: a PaaS for cloud services-based mobile applications
CN113626133B (zh) 一种虚拟机控制方法、装置、设备及计算机可读存储介质
CN112966257B (zh) 一种应用程序的授权方法及装置
CN111314355A (zh) 一种vpn服务器的认证方法、装置、设备及介质
US20210297505A1 (en) System and methods for providing user analytics and performance feedback for web applications
US11824862B1 (en) Electronic resource access
US11451635B2 (en) Secure session resume
US20230148314A1 (en) Fast Launch Based on Hibernated Pre-launch Sessions
US11907731B1 (en) Configurable cloud development environments
US20210034389A1 (en) Desktop virtualization with linked power management to client devices
CN116069637A (zh) 一种应用程序的测试方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40050612

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant