CN115499487B - 一种服务器配置文件的更新方法、装置、存储介质及设备 - Google Patents
一种服务器配置文件的更新方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN115499487B CN115499487B CN202211114582.7A CN202211114582A CN115499487B CN 115499487 B CN115499487 B CN 115499487B CN 202211114582 A CN202211114582 A CN 202211114582A CN 115499487 B CN115499487 B CN 115499487B
- Authority
- CN
- China
- Prior art keywords
- target
- modification
- configuration file
- server
- modified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012986 modification Methods 0.000 claims abstract description 427
- 230000004048 modification Effects 0.000 claims abstract description 427
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000008014 freezing Effects 0.000 claims description 4
- 238000007710 freezing Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及数据处理技术领域,公开了一种服务器配置文件的更新方法、装置、存储介质及设备,该方法包括:接收目标客户端发送的配置文件修改请求,从配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,配置文件修改请求包括至少一个目标修改服务器标识;基于目标修改服务器标识,分别确定对应的目标修改服务器,基于目标修改路径,从目标修改服务器中获取目标配置文件;依据目标修改数据对目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的目标修改服务器中。本申请可以实现多台目标修改服务器对应的多个目标配置文件的同时修改,简单高效,同时大大提升了修改准确性。
Description
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种服务器配置文件的更新方法、装置、存储介质及设备。
背景技术
当前很多服务器中都存在许许多多的配置文件,每当对服务器进行运维管理时,通常需要对服务器中配置文件的内容进行修改。现有技术在对服务器中配置文件的内容进行修改时,通常是人工进行修改。运维管理人员从众多配置文件中找到想要修改的配置文件,并在想要修改的配置文件中找到想要修改的内容,最后进行修改。但是当发版等情况下需要修改大量的配置文件,同时配置文件的形式可能是多种多样的,例如有properties后缀的配置文件,有xml后缀的配置文件,此外还有yml后缀的配置文件。因此,在这种情况下人工修改配置文件时,一方面工作量巨大,另一方面修改准确率很难保证。
发明内容
有鉴于此,本申请提供了一种服务器配置文件的更新方法、装置、存储介质及设备,通过中间服务器,可以实现多台目标修改服务器对应的多个目标配置文件的同时修改,简单高效,同时大大提升了修改准确性。
根据本申请的一个方面,提供了一种服务器配置文件的更新方法,包括:
接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识;
基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作。
根据本申请的另一方面,提供了一种服务器配置文件的更新装置,包括:
修改请求接收模块,用于接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识;
配置文件获取模块,用于基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
配置文件修改模块,用于依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述服务器配置文件的更新方法。
依据本申请再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述服务器配置文件的更新方法。
借由上述技术方案,本申请提供的一种服务器配置文件的更新方法、装置、存储介质及设备,首先,可以接收目标客户端发送的文件修改请求,配置文件修改请求中可以包括一个或者多个目标修改服务器标识、目标修改路径和目标修改数据。接着,可以从配置文件修改请求中分别识别出包含的全部目标修改服务器标识、目标修改路径和目标修改数据。当目标修改服务器标识为一个时,确定该目标修改服务器标识对应的目标修改服务器;当目标修改服务器标识为多个时,分别确定与每个目标修改服务器标识对应的目标修改服务器。确定一个或者多个目标修改服务器之后,可以按照目标修改路径,从每个目标修改服务器中找到目标修改路径下的目标配置文件。确定目标配置文件之后,可以进一步按照目标修改数据,从目标配置文件中找到对应想要修改的内容进行相应的修改。接着,可以将修改后的目标配置文件再分别返回至对应的目标修改服务器中,这样目标修改服务器收到各自对应的修改后的目标配置文件之后,可以分别进行各自的更新操作。本申请实施例通过中间服务器,可以实现多台目标修改服务器对应的多个目标配置文件的同时修改,简单高效,同时大大提升了修改准确性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种服务器配置文件的更新方法的流程示意图;
图2示出了本申请实施例提供的一种中间服务器的通信连接示意图;
图3示出了本申请实施例提供的另一种服务器配置文件的更新方法的流程示意图;
图4示出了本申请实施例提供的一种服务器配置文件的更新装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种服务器配置文件的更新方法,如图1所示,该方法包括:
步骤101,接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识;
本申请实施例提供的服务器配置文件的更新方法,可以实现自动对多个服务器的配置文件同时进行修改的技术效果,具体可以应用于中间服务器中。中间服务器,即桥梁服务器,与目标客户端以及目标修改服务器之间通信连接,如图2所示,由于中间服务器数据处理量不高,因此可以是一台配置较低的服务器,一般1核2G的低配置服务器即可。首先,可以接收目标客户端发送的文件修改请求,配置文件修改请求中可以包括一个或者多个目标修改服务器标识、目标修改路径和目标修改数据。其中,每个目标修改服务器标识对应一台目标修改服务器;目标修改路径指示的是想要修改的配置文件在哪个路径下,也即通过目标修改路径即可在目标修改服务器上找到想要修改的配置文件;目标修改数据指示的是将配置文件中的相应内容如何进行修改。接着,可以从配置文件修改请求中分别识别出包含的全部目标修改服务器标识、目标修改路径和目标修改数据。目标用户可以在目标客户端的展示页面上添加目标修改路径、目标修改数据等。确定目标修改路径之后,目标客户端可以根据目标修改路径中指示的目标应用,动态获取运行该目标应用的全部服务器标识,即确定了目标服务器标识。接着,目标客户端可以根据目标修改路径、目标修改数据以及全部目标服务器标识生成配置文件修改请求。
步骤102,基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
在该实施例中,当目标修改服务器标识为一个时,确定该目标修改服务器标识对应的目标修改服务器;当目标修改服务器标识为多个时,分别确定与每个目标修改服务器标识对应的目标修改服务器。确定一个或者多个目标修改服务器之后,可以按照目标修改路径,从每个目标修改服务器中找到目标修改路径下的目标配置文件。
步骤103,依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作。
在该实施例中,确定目标配置文件之后,可以进一步按照目标修改数据,从目标配置文件中找到对应想要修改的内容进行相应的修改。目标修改数据中可以包括想要修改的数据,以及具体的修改方式。对每个目标配置文件进行修改之后,可以将修改后的目标配置文件再分别返回至对应的目标修改服务器中。例如,中间服务器从目标修改服务器a中获取到目标配置文件1,从目标修改服务器b中获取到目标配置文件2,从目标修改服务器c中获取到目标配置文件3和目标配置文件4,那么对目标配置文件1-目标配置文件4进行修改之后,可以将修改后的目标配置文件1返回至目标修改服务器a中,将修改后的目标配置文件2返回至目标修改服务器b中,将修改后的目标配置文件3、目标配置文件4返回至目标修改服务器c中。这样目标修改服务器收到各自对应的修改后的目标配置文件之后,可以分别进行各自的更新操作。
在本申请实施例中,可选地,步骤103之前,所述方法还包括:锁定所述目标配置文件;相应地,步骤103中所述“得到修改后的目标配置文件”之后,所述方法还包括:解锁所述修改后的目标配置文件。
在该实施例中,为了避免在对每个目标配置文件进行修改时,多个线程同时对同一目标配置文件进行修改,在对目标配置文件进行修改之前,对待修改的目标配置文件进行锁定处理,这样后续仅允许一个线程对目标配置文件进行修改,有利于保证目标配置文件修改的准确性。
此外,当目标配置文件修改完毕后,可以将修改后的目标配置文件进行解锁处理,之后可以将修改后的目标配置文件发送到对应的目标修改服务器中。
通过应用本实施例的技术方案,首先,可以接收目标客户端发送的文件修改请求,配置文件修改请求中可以包括一个或者多个目标修改服务器标识、目标修改路径和目标修改数据。接着,可以从配置文件修改请求中分别识别出包含的全部目标修改服务器标识、目标修改路径和目标修改数据。当目标修改服务器标识为一个时,确定该目标修改服务器标识对应的目标修改服务器;当目标修改服务器标识为多个时,分别确定与每个目标修改服务器标识对应的目标修改服务器。确定一个或者多个目标修改服务器之后,可以按照目标修改路径,从每个目标修改服务器中找到目标修改路径下的目标配置文件。确定目标配置文件之后,可以进一步按照目标修改数据,从目标配置文件中找到对应想要修改的内容进行相应的修改。接着,可以将修改后的目标配置文件再分别返回至对应的目标修改服务器中,这样目标修改服务器收到各自对应的修改后的目标配置文件之后,可以分别进行各自的更新操作。本申请实施例通过中间服务器,可以实现多台目标修改服务器对应的多个目标配置文件的同时修改,简单高效,同时大大提升了修改准确性。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种服务器配置文件的更新方法,如图3所示,该方法包括:
步骤201,接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识;
本申请实施例提供的服务器配置文件的更新方法,可以实现自动对多个服务器的配置文件同时进行修改的技术效果,具体可以应用于中间服务器中。中间服务器,即桥梁服务器,与目标客户端以及目标修改服务器之间通信连接,如图2所示,由于中间服务器数据处理量不高,因此可以是一台配置较低的服务器,一般1核2G的低配置服务器即可。首先,可以接收目标客户端发送的文件修改请求,配置文件修改请求中可以包括一个或者多个目标修改服务器标识、目标修改路径和目标修改数据。其中,每个目标修改服务器标识对应一台目标修改服务器;目标修改路径指示的是想要修改的配置文件在哪个路径下,也即通过目标修改路径即可在目标修改服务器上找到想要修改的配置文件;目标修改数据指示的是将配置文件中的相应内容如何进行修改。接着,可以从配置文件修改请求中分别识别出包含的全部目标修改服务器标识、目标修改路径和目标修改数据。
步骤202,基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
在该实施例中,当目标修改服务器标识为一个时,确定该目标修改服务器标识对应的目标修改服务器;当目标修改服务器标识为多个时,分别确定与每个目标修改服务器标识对应的目标修改服务器。确定一个或者多个目标修改服务器之后,可以按照目标修改路径,从每个目标修改服务器中找到目标修改路径下的目标配置文件。
步骤203,从所述目标修改数据包含的每个修改数据组合中识别目标键以及目标值,所述目标修改数据包含至少一个修改数据组合;
在该实施例中,目标修改数据中具体可以包括一个或者多个修改数据组合,每个修改数据组合中可以包括一对键值对,键值对中的目标键用于指示目标配置文件中待修改的位置,目标值用于指示目标配置文件中待修改的数值。如果需要对目标配置文件中的多个位置处对应的多个数值进行修改,那么可以在目标修改数据中设置多个修改数据组合,在每个修改数据组合中添加一对键值对,不同的修改数据组合中添加不同的键值对。
步骤204,分别从所述目标配置文件中确定所述目标键对应的原始值,并将所述原始值修改为所述目标值,得到修改后的目标配置文件;
在该实施例中,从每个目标配置文件中确定出每个目标键对应的原始值,接着,可以将原始值修改为与目标键对应的目标值,这样即可实现对目标配置文件的修改。例如,目标键为server.port,原始值为6666,目标值为8888,那么即可在目标配置文件中找到server.port,将server.port对应的原始6666更改为目标值8888,即可实现目标配置文件中相应内容的修改。本申请实施例通过在目标修改数据中设置不同的修改数据组合,每个修改数据组合对应一个修改内容,可以简单方便地实现目标配置文件的修改,有利于提升目标配置文件的修改效率。
步骤205,分别确定每个修改后的目标配置文件中与所述目标键对应的值是否为所述目标值,并当不是时,将所述目标键对应的原始值修改为所述目标值;
在该实施例中,当目标配置文件被修改完毕之后,还可以对修改后的目标配置文件进行重复核对。具体地,可以分别确定每个修改之后的目标配置文件中目标键对应的值是否是目标值,如果不是,那么目标键对应的值仍旧是原始值,此时将目标键对应的原始值更改为目标值。原始值为中间服务器从目标修改服务器中获取目标配置文件时,目标配置文件中与目标键对应的值。本申请实施例在将修改后的目标配置文件发送到对应的目标修改服务器之前,对修改后的目标配置文件再次进行检查,以避免修改失败的目标配置文件直接返回至目标修改服务器,可以有效提升目标配置文件修改的成功率。
步骤206,将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作。
在该实施例中,对每个目标配置文件进行修改之后,可以将修改后的目标配置文件再分别返回至对应的目标修改服务器中。
在本申请实施例中,可选地,步骤201中所述“从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据”之前,所述方法还包括:基于所述配置文件修改请求中携带的目标用户账号标识,判断目标用户是否具有配置文件修改权限;当具有所述配置文件修改权限时,执行所述从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据的步骤;当不具有所述配置文件修改权限时,拦截所述配置文件修改请求,并将所述目标用户账号标识添加至预设拦截名单中;所述将所述目标用户账号标识添加至预设拦截名单中之后,所述方法还包括:当所述预设拦截名单中的任一所述目标用户账号标识对应的配置文件修改请求被拦截的次数超过第一预设次数阈值时,将所述目标用户账号标识对应的目标用户账号进行冻结处理。
在该实施例中,在对目标配置文件进行修改之前,首先需要判断提交配置文件修改请求的目标用户是否具有配置文件修改权限。具体地,可以当接收到配置文件修改请求之后,从配置文件修改请求中获取目标用户账号标识,目标用户账号标识可以和目标用户一一对应的。接着,可以根据目标用户账号标识判断该目标用户是否具有配置文件修改权限。例如,中间服务器中可以存储有拥有配置文件修改权限的账号标识列表,如果目标用户账号标识被包含在账号标识列表中,那么说明目标用户具有配置文件修改权限,反之,说明目标用户没有配置文件修改权限。经过判断如果发现目标用户具有配置文件修改权限,那么接下来可以继续进行从配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据的步骤。反之,如果经过判断发现目标用户不具有配置文件修改权限,那么可以对配置文件修改请求进行拦截处理。此外,还可以将该目标用户账号标识添加在预设拦截名单中。本申请实施例通过在对目标配置文件进行修改之前判断发送配置文件修改请求的目标用户是否具有配置文件修改权限,当具有配置文件修改权限之后再对目标配置文件进行修改,可以有效避免非法人员对目标配置文件进行非法修改,保证目标配置文件的安全修改。
另外,当将目标用户账号标识添加在预设拦截名单中之后,还可以记录预设拦截名单中每个目标用户账号标识对应的配置文件修改请求被拦截的次数。如果某个目标用户账号标识对应的配置文件修改请求被拦截的次数超过第一预设次数阈值,说明该目标用户账号标识对应的目标用户很有可能是不法分子,该不法分子想要多次尝试篡改目标配置文件的内容,为了保证目标配置文件的安全,可以将该目标用户账号标识对应的目标用户账号进行冻结处理。
在本申请实施例中,可选地,步骤206之后,所述方法还包括:记录发送失败的所述修改后的目标配置文件,并在预设时间后再次向对应的所述目标修改服务器重新发送;和/或,当任一所述修改后的目标配置文件的发送失败次数超过第二预设次数阈值时,将所述任一所述修改后的目标配置文件发送至预设管理终端。
在该实施例中,中间服务器在将修改后的目标配置文件发送到目标修改服务器中时,可能会由于网络等原因造成发送失败,所以,可以对发送失败的修改后的目标配置文件进行记录,并在全部修改后的目标配置文件发送完毕且过了预设时间之后,将发送失败的修改后的目标配置文件再次分别发送给对应的目标修改服务器,这样可以有效提升修改后的目标配置文件的发送成功率。
此外,如果任意一个修改后的目标配置文件向对应的目标修改服务器的发送失败的次数超过第二预设次数阈值,那么说明中间服务器与目标修改服务器之间的通信连接可能出现了问题,或者是目标修改服务器本身出现了问题等。此时可以将该修改后的目标配置文件发送到预设管理终端中,这样预设管理终端的工作人员可以通过手动等方式将修改后的目标配置文件上传,以保证目标修改服务器可以顺利更新配置文件。
在本申请实施例中,可选地,步骤204之后,所述方法还包括:基于所述配置文件修改请求中包含的所述目标修改服务器标识、所述目标修改路径以及所述目标修改数据,生成配置文件修改记录。
在该实施例中,当目标配置文件修改完毕之后,还可以以目标修改服务器标识、目标修改路径以及目标修改数据,生成配置文件修改记录,这样后续可以根据配置文件修改记录,确定什么时候对哪些目标配置文件进行了什么样的修改操作,方便后续相关人员查看。
进一步的,作为图1方法的具体实现,本申请实施例提供了一种服务器配置文件的更新装置,如图4所示,该装置包括:
修改请求接收模块,用于接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识;
配置文件获取模块,用于基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
配置文件修改模块,用于依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作。
可选地,所述配置文件修改模块,包括:
识别单元,用于从所述目标修改数据包含的每个修改数据组合中识别目标键以及目标值,所述目标修改数据包含至少一个修改数据组合;
修改单元,用于分别从所述目标配置文件中确定所述目标键对应的原始值,并将所述原始值修改为所述目标值。
可选地,所述装置还包括:
判断模块,用于所述将修改后的目标配置文件分别发送至对应的所述目标修改服务器中之前,分别确定每个修改后的目标配置文件中与所述目标键对应的值是否为所述目标值,并当不是时,将所述目标键对应的原始值修改为所述目标值。
可选地,所述装置还包括:
文件锁定模块,用于所述依据所述目标修改数据对所述目标配置文件进行修改之前,锁定所述目标配置文件;
相应地,所述装置还包括:
文件解锁模块,用于所述得到修改后的目标配置文件之后,解锁所述修改后的目标配置文件。
可选地,所述装置还包括:
所述判断模块,还用于所述从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据之前,基于所述配置文件修改请求中携带的目标用户账号标识,判断目标用户是否具有配置文件修改权限;
执行模块,用于当具有所述配置文件修改权限时,执行所述从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据的步骤;
拦截模块,用于当不具有所述配置文件修改权限时,拦截所述配置文件修改请求,并将所述目标用户账号标识添加至预设拦截名单中;
所述装置还包括:
账号冻结模块,用于所述将所述目标用户账号标识添加至预设拦截名单中之后,当所述预设拦截名单中的任一所述目标用户账号标识对应的配置文件修改请求被拦截的次数超过第一预设次数阈值时,将所述目标用户账号标识对应的目标用户账号进行冻结处理。
可选地,所述装置还包括:
重新发送模块,用于所述将修改后的目标配置文件分别发送至对应的所述目标修改服务器中之后,记录发送失败的所述修改后的目标配置文件,并在预设时间后再次向对应的所述目标修改服务器重新发送;和/或,所述将修改后的目标配置文件分别发送至对应的所述目标修改服务器中之后,当任一所述修改后的目标配置文件的发送失败次数超过第二预设次数阈值时,将所述任一所述修改后的目标配置文件发送至预设管理终端。
可选地,所述装置还包括:
记录模块,用于所述得到修改后的目标配置文件之后,基于所述配置文件修改请求中包含的所述目标修改服务器标识、所述目标修改路径以及所述目标修改数据,生成配置文件修改记录。
需要说明的是,本申请实施例提供的一种服务器配置文件的更新装置所涉及各功能单元的其他相应描述,可以参考图1至图3方法中的对应描述,在此不再赘述。
基于上述如图1至图3所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1至图3所示的服务器配置文件的更新方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
基于上述如图1至图3所示的方法,以及图4所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图3所示的服务器配置文件的更新方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作***、网络通信模块。操作***是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。首先,可以接收目标客户端发送的文件修改请求,配置文件修改请求中可以包括一个或者多个目标修改服务器标识、目标修改路径和目标修改数据。接着,可以从配置文件修改请求中分别识别出包含的全部目标修改服务器标识、目标修改路径和目标修改数据。当目标修改服务器标识为一个时,确定该目标修改服务器标识对应的目标修改服务器;当目标修改服务器标识为多个时,分别确定与每个目标修改服务器标识对应的目标修改服务器。确定一个或者多个目标修改服务器之后,可以按照目标修改路径,从每个目标修改服务器中找到目标修改路径下的目标配置文件。确定目标配置文件之后,可以进一步按照目标修改数据,从目标配置文件中找到对应想要修改的内容进行相应的修改。接着,可以将修改后的目标配置文件再分别返回至对应的目标修改服务器中,这样目标修改服务器收到各自对应的修改后的目标配置文件之后,可以分别进行各自的更新操作。本申请实施例通过中间服务器,可以实现多台目标修改服务器对应的多个目标配置文件的同时修改,简单高效,同时大大提升了修改准确性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (9)
1.一种服务器配置文件的更新方法,其特征在于,包括:
接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识,所述目标修改服务器标识是所述目标客户端根据目标用户添加的所述目标修改路径中指示的目标应用动态获取得到的;
基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作;
所述依据所述目标修改数据对所述目标配置文件进行修改,包括:
从所述目标修改数据包含的每个修改数据组合中识别目标键以及目标值,所述目标修改数据包含至少一个修改数据组合;
分别从所述目标配置文件中确定所述目标键对应的原始值,并将所述原始值修改为所述目标值。
2.根据权利要求1所述的方法,其特征在于,所述将修改后的目标配置文件分别发送至对应的所述目标修改服务器中之前,所述方法还包括:
分别确定每个修改后的目标配置文件中与所述目标键对应的值是否为所述目标值,并当不是时,将所述目标键对应的原始值修改为所述目标值。
3.根据权利要求1所述的方法,其特征在于,所述依据所述目标修改数据对所述目标配置文件进行修改之前,所述方法还包括:
锁定所述目标配置文件;
相应地,所述得到修改后的目标配置文件之后,所述方法还包括:
解锁所述修改后的目标配置文件。
4.根据权利要求1所述的方法,其特征在于,所述从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据之前,所述方法还包括:
基于所述配置文件修改请求中携带的目标用户账号标识,判断目标用户是否具有配置文件修改权限;
当具有所述配置文件修改权限时,执行所述从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据的步骤;
当不具有所述配置文件修改权限时,拦截所述配置文件修改请求,并将所述目标用户账号标识添加至预设拦截名单中;
所述将所述目标用户账号标识添加至预设拦截名单中之后,所述方法还包括:
当所述预设拦截名单中的任一所述目标用户账号标识对应的配置文件修改请求被拦截的次数超过第一预设次数阈值时,将所述目标用户账号标识对应的目标用户账号进行冻结处理。
5.根据权利要求1所述的方法,其特征在于,所述将修改后的目标配置文件分别发送至对应的所述目标修改服务器中之后,所述方法还包括:
记录发送失败的所述修改后的目标配置文件,并在预设时间后再次向对应的所述目标修改服务器重新发送;和/或,
当任一所述修改后的目标配置文件的发送失败次数超过第二预设次数阈值时,将所述任一所述修改后的目标配置文件发送至预设管理终端。
6.根据权利要求1所述的方法,其特征在于,所述得到修改后的目标配置文件之后,所述方法还包括:
基于所述配置文件修改请求中包含的所述目标修改服务器标识、所述目标修改路径以及所述目标修改数据,生成配置文件修改记录。
7.一种服务器配置文件的更新装置,其特征在于,包括:
修改请求接收模块,用于接收目标客户端发送的配置文件修改请求,从所述配置文件修改请求中识别出目标修改服务器标识、目标修改路径以及目标修改数据,所述配置文件修改请求包括至少一个所述目标修改服务器标识,所述目标修改服务器标识是所述目标客户端根据目标用户添加的所述目标修改路径中指示的目标应用动态获取得到的;
配置文件获取模块,用于基于所述目标修改服务器标识,分别确定对应的目标修改服务器,并基于所述目标修改路径,从所述目标修改服务器中获取目标配置文件;
配置文件修改模块,用于依据所述目标修改数据对所述目标配置文件进行修改,得到修改后的目标配置文件,并将修改后的目标配置文件分别发送至对应的所述目标修改服务器中,以使所述目标修改服务器基于所述修改后的目标配置文件进行更新操作;
所述配置文件修改模块,包括:
识别单元,用于从所述目标修改数据包含的每个修改数据组合中识别目标键以及目标值,所述目标修改数据包含至少一个修改数据组合;
修改单元,用于分别从所述目标配置文件中确定所述目标键对应的原始值,并将所述原始值修改为所述目标值。
8.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
9.一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211114582.7A CN115499487B (zh) | 2022-09-14 | 2022-09-14 | 一种服务器配置文件的更新方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211114582.7A CN115499487B (zh) | 2022-09-14 | 2022-09-14 | 一种服务器配置文件的更新方法、装置、存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115499487A CN115499487A (zh) | 2022-12-20 |
CN115499487B true CN115499487B (zh) | 2024-04-02 |
Family
ID=84468657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211114582.7A Active CN115499487B (zh) | 2022-09-14 | 2022-09-14 | 一种服务器配置文件的更新方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115499487B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680012B (zh) * | 2023-08-01 | 2023-10-24 | 浙江春风动力股份有限公司 | 工业软件配置管理***及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460252A (zh) * | 2018-09-25 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 基于git的配置文件处理方法、装置和计算机设备 |
CN110244987A (zh) * | 2019-06-18 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 配置数据处理方法、装置、可读存储介质和计算机设备 |
CN111580884A (zh) * | 2020-04-30 | 2020-08-25 | 北京金山云网络技术有限公司 | 配置更新方法、装置、服务器和电子设备 |
CN112416456A (zh) * | 2020-11-18 | 2021-02-26 | 中国建设银行股份有限公司 | 配置文件处理方法、装置、设备、存储介质和*** |
CN112671566A (zh) * | 2020-12-16 | 2021-04-16 | 平安普惠企业管理有限公司 | 数据处理方法、装置、计算机设备和可读存储介质 |
CN114385759A (zh) * | 2022-01-13 | 2022-04-22 | 平安科技(深圳)有限公司 | 配置文件的同步方法、装置、计算机设备及存储介质 |
CN114444080A (zh) * | 2020-10-30 | 2022-05-06 | 马上消费金融股份有限公司 | 一种服务器的配置方法和计算机可读存储介质 |
-
2022
- 2022-09-14 CN CN202211114582.7A patent/CN115499487B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460252A (zh) * | 2018-09-25 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 基于git的配置文件处理方法、装置和计算机设备 |
CN110244987A (zh) * | 2019-06-18 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 配置数据处理方法、装置、可读存储介质和计算机设备 |
CN111580884A (zh) * | 2020-04-30 | 2020-08-25 | 北京金山云网络技术有限公司 | 配置更新方法、装置、服务器和电子设备 |
CN114444080A (zh) * | 2020-10-30 | 2022-05-06 | 马上消费金融股份有限公司 | 一种服务器的配置方法和计算机可读存储介质 |
CN112416456A (zh) * | 2020-11-18 | 2021-02-26 | 中国建设银行股份有限公司 | 配置文件处理方法、装置、设备、存储介质和*** |
CN112671566A (zh) * | 2020-12-16 | 2021-04-16 | 平安普惠企业管理有限公司 | 数据处理方法、装置、计算机设备和可读存储介质 |
CN114385759A (zh) * | 2022-01-13 | 2022-04-22 | 平安科技(深圳)有限公司 | 配置文件的同步方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115499487A (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109873804B (zh) | 基于行为的服务识别方法、装置、设备及可读存储介质 | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
CN102622311B (zh) | Usb移动存储设备访问控制方法、装置及*** | |
CN108540433B (zh) | 用户身份校验方法及装置 | |
EP2989543B1 (en) | Method and device for updating client | |
US20160021111A1 (en) | Method, Terminal Device, and Network Device for Improving Information Security | |
CN104754552A (zh) | 一种可信执行环境tee初始化方法及设备 | |
US20170063871A1 (en) | Information processing system, server device, and method for processing information | |
CN109284140B (zh) | 配置方法及相关设备 | |
CN111104675A (zh) | ***安全漏洞的检测方法和装置 | |
CN109309655B (zh) | 无状态通信安全签名方法、终端及服务器端 | |
CN106464667B (zh) | 一种证书管理方法、设备及*** | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、***及存储介质 | |
CN115499487B (zh) | 一种服务器配置文件的更新方法、装置、存储介质及设备 | |
CN112688983A (zh) | 代理权限管理装置、终端设备及存储介质 | |
US9430638B2 (en) | Authentication method, authentication apparatus and authentication device | |
CN105069366B (zh) | 一种账户登录和管理方法及装置 | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN102801728A (zh) | 客户端自动登录的管理方法及*** | |
CN113946816A (zh) | 基于云服务的鉴权方法、装置、电子设备和存储介质 | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
US11777742B2 (en) | Network device authentication | |
CN108259214B (zh) | 一种配置命令管理方法、装置和机器可读存储介质 | |
CN115118504B (zh) | 知识库更新方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |