[go: up one dir, main page]

CN110336810B - 信息分享方法、平台、计算设备及存储介质 - Google Patents

信息分享方法、平台、计算设备及存储介质 Download PDF

Info

Publication number
CN110336810B
CN110336810B CN201910577998.4A CN201910577998A CN110336810B CN 110336810 B CN110336810 B CN 110336810B CN 201910577998 A CN201910577998 A CN 201910577998A CN 110336810 B CN110336810 B CN 110336810B
Authority
CN
China
Prior art keywords
platform
user
access request
sharing
carried
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910577998.4A
Other languages
English (en)
Other versions
CN110336810A (zh
Inventor
楚勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Priority to CN201910577998.4A priority Critical patent/CN110336810B/zh
Publication of CN110336810A publication Critical patent/CN110336810A/zh
Priority to PCT/CN2020/094992 priority patent/WO2020259268A1/zh
Application granted granted Critical
Publication of CN110336810B publication Critical patent/CN110336810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种信息分享方法及相关设备,其中,方法包括:平台接收共享请求,根据共享请求中携带的用户标识创建共享链接;用户终端在接收到共享链接之后,通过共享链接访问平台,平台接收用户终端发送的访问请求后向用户终端发送验证页面;平台接收所述用户终端通过验证页面获取的待验证用户标识,确定所述待验证用户标识与访问请求中携带的用户标识相匹配,将平台的内容页面发送给用户终端。通过在共享链接中携带用户标识,将用户终端访问平台时发送的用户输入的待验证用户标识与通过共享链接生成的访问请求中的用户标识进行验证,能够使分享信息只允许特定的用户查看,保证分享信息的安全性。

Description

信息分享方法、平台、计算设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种信息分享方法、平台及计算设备。
背景技术
数据中心的运行维护是对数据中心内的设备和应用系统进行统一管理,以确保数据中心能够稳定可靠地运行。随着数据中心规模越来越大,运行维护涉及到的设备和应用系统的种类繁多,当数据中心出现故障时,运维人员需要人工去确定发生故障的设备或者应用系统,并通过获取日志信息、截取故障界面、描述故障现象等方式收集故障信息,然后将收集到的故障信息通过邮件等方式发送给研发人员。上述方式收集故障信息时会出现故障信息收集不完整,运维人员可能需要多次收集故障信息发送给研发人员,研发人员才能得出故障原因,因此上述分享故障信息进行故障诊断的方式效率较低。
发明内容
本申请实施例公开了一种信息分享方法、平台及计算设备,通过在共享链接中携带用户标识,将用户终端访问平台时发送的用户输入的待验证用户标识与通过共享链接生成的访问请求中的用户标识进行验证,能够使分享信息只允许特定的用户查看,保证分享信息的安全性。
第一方面,本申请提供一种信息分享方法,包括:
平台接收共享请求,根据共享请求中携带的用户标识创建共享链接,其中,共享链接指向所述平台且携带有用户标识;平台接收用户终端发送的访问请求后,将平台的验证页面发送至上述用户终端,其中,访问请求为上述用户终端通过上述共享链接访问上述平台的过程中根据共享链接生成的,访问请求中携带有上述共享链接携带的用户标识;平台接收上述用户终端通过上述验证页面获取后发送至上述平台的待验证用户标识后,确定该待验证用户标识与上述访问请求中携带的用户标识相匹配,则平台将平台的内容页面发送给上述用户终端。
通过在共享链接中携带用户标识,在用户终端根据共享链接向平台发送访问请求时,用户请求中携带共享链接中的用户标识,平台在接收到访问请求之后,会请求用户终端的用户输入用户标识,平台通过验证用户输入的用户标识与访问请求中的用户标识是否匹配,如果匹配,则将平台的内容页面发送给用户终端,从而能够使分享信息只允许特定的用户查看,实现信息的精准分享,保证分享信息的安全性。
在一种具体的实现方式中,上述共享链接中携带的用户标识为加密后的,根据所述共享链接生成的上述访问请求中携带的用户标识同样是加密后的;上述平台确定接收到的待验证用户标识与访问请求中携带的用户标识相匹配,具体方式为:平台对上述访问请求中携带的用户标识进行解密,得到解密后的用户标识;然后对待验证用户标识与解密后得到的用户标识进行对比,确定所述待验证用户标识与所述访问请求中的携带的用户标识相匹配。
通过将共享链接与访问请求中的用户标识进行加密之后传输,可以防止非指定的用户截取到共享链接之后通过共享链接访问平台,导致信息的泄露。
在一种具体的实现方式中,上述平台为运维平台,上述共享请求还包括故障信息;上述平台接收到共享请求之后,所述方法还包括:运维平台从共享请求中获取所述故障信息;根据所述故障信息配置共享请求携带的用户标识对应的权限范围;将所述平台的内容页面发送给所述用户终端,包括:运维平台根据访问请求携带的用户标识确定用户终端的权限范围,将运维平台中符合所述权限范围的内容页面发送至所述用户终端。
通过将运维平台上故障对象的故障信息以共享链接的方式发送给用户终端,使不在运维现场的人员通过共享链接远程接入运维平台,查看运维平台上的信息,从而简化现场运维人员收集故障信息的过程,提高运维效率,同时通过配置远程接入人员的权限范围,使远程接入人员只能看到与故障对象相关的故障页面,防止运维平台上其他信息的泄露。
在一种具体的实现方式中,上述平台为运维平台,上述共享请求还包括故障信息;平台根据所述共享请求创建共享链接,包括:运维平台根据故障信息配置上述共享请求携带的用户标识对应的权限范围,所述权限范围指示所述用户终端访问所述运维平台后查看的页面范围;运维平台根据共享请求携带的用户标识与权限范围创建共享链接,根据所述共享链接生成的所述访问请求还携带有的所述权限范围;将所述平台的内容页面发送给所述用户终端,包括:运维平台从访问请求中获取所述权限范围,将所述运维平台中符合所述权限范围的内容页面发送至所述用户终端。
通过将运维平台上故障对象的故障信息以共享链接的方式发送给用户终端,使不在运维现场的人员通过共享链接远程接入运维平台,查看运维平台上的信息,从而简化现场运维人员收集故障信息的过程,提高运维效率,同时通过配置远程接入人员的权限范围,将权限范围携带在共享链接中,使根据共享链接生成的访问请求中携带权限范围信息,运维平台在接收到访问请求后,能够根据访问请求中的权限范围,使远程接入人员只能看到与故障对象相关的故障页面,防止运维平台上其他信息的泄露。
在一种具体的实施方式中,上述共享链接中携带的用户标识和权限范围为加密后的,根据上述共享链接生成的所述访问请求中携带的用户标识和权限范围为加密后的,上述将平台的内容页面发送给上述用户终端,包括:
上述运维平台对所述访问请求中携带的用户标识和权限范围进行解密,得到解密后的用户标识和权限范围;
所述运维平台对访问请求解密后得到上述权限范围,将所述运维平台中符合上述权限范围的内容页面发送至所述用户终端。
在一种具体的实现方式中,上述共享请求还包括有效时长;平台根据所述共享请求创建共享链接,包括:平台从所述共享请求中获取所述有效时长;根据所述共享请求携带的用户标识与所述有效时长创建所述共享链接,根据所述共享链接生成的所述访问请求还携带有所述有效时长;
平台接收用户终端发送的访问请求之后,将平台的内容页面发送给所述用户终端之前,上述方法还包括:平台获取创建所述共享链接时的第一时刻以及接收到所述访问请求时的第二时刻;平台根据所述第一时刻以及所述第二时刻确定所述共享链接的生效时长;平台根据访问请求中的携带的有效时长,确定生效时长小于或者等于有效时长。通过设置共享链接的有效时长,限制用户的登录时间,防止用户通过共享链接反复访问平台。
在一种具体的实现方式中,上述共享链接中携带的有效时长为加密后的,根据上述共享链接生成的所述访问请求中携带的有效时长为加密后的,平台接收用户终端发送的访问请求之后,将平台的内容页面发送给所述用户终端之前,上述方法还包括:平台获取创建所述共享链接时的第一时刻以及接收到所述访问请求时的第二时刻;平台根据所述第一时刻以及所述第二时刻确定所述共享链接的生效时长;平台对访问请求进行解密,得到访问请求中携带的有效时长,确定生效时长小于或者等于有效时长。通过设置共享链接的有效时长,限制用户的登录时间,防止用户通过共享链接反复访问平台。
第二方面,本申请提供一种平台,包括:
通信模块,用于接收共享请求,其中共享请求携带用户标识;
处理模块,用于根据上述共享请求中携带的用户标识创建共享链接,其中,共享链接指向所述平台且携带有用户标识;
上述通信模块还用于:接收用户终端发送的访问请求,将平台的验证页面发送至用户终端,其中,访问请求为上述用户终端通过上述共享链接访问所述平台的过程中根据共享链接生成的,访问请求携带有共享链接携带的用户标识;
接收上述用户终端通过所述验证页面获取后发送至上述平台的待验证用户标识;
所述处理模块还用于:确定上述待验证用户标识与上述访问请求中携带的用户标识相匹配;
所述通信模块还用于,将上述平台的内容页面发送给所述用户终端。
在一种具体的实现方式中,上述共享链接中携带的用户标识为加密后的,根据上述共享链接生成的访问请求中携带的用户标识为加密后的;
上述处理模块确定所述待验证用户标识与所述访问请求中携带的用户标识相匹配,具体用于:对上述访问请求中携带的用户标识进行解密,得到解密后的用户标识;
对上述待验证用户标识与解密后得到的用户标识进行对比,确定上述待验证用户标识与上述访问请求中的携带的用户标识相匹配。
在一种具体的实现方式中,上述平台为运维平台,上述共享请求还包括故障信息;
上述处理模块还用于:从上述共享请求中获取上述故障信息;
根据上述故障信息配置上述访问请求携带的用户标识对应的权限范围;
上述通信模块接收用户终端发送的访问请求之后:上述处理模块还用于:根据上述访问请求携带的用户标识确定上述用户终端的权限范围;
上述通信模块还用于:将所述运维平台中符合上述权限范围的内容页面发送至上述用户终端。
在一种具体的实现方式中,上述共享请求还包括故障信息;
所述处理模块还用于:从所述共享请求中获取所述故障信息;
根据上述故障信息配置上述访问请求携带的用户标识对应的权限范围,根据上述共享请求中携带的用户标识与上述权限范围创建所述共享链接;
上述运维平台根据上述共享请求携带的用户标识与上述权限范围创建所述共享链接,根据上述共享链接生成的上述访问请求还携带有的所述权限范围;
上述通信模块接收用户终端发送的访问请求之后,所述处理模块还用于:从上述访问请求中获取上述权限范围;
上述通信模块还用于:将上述运维平台中符合所述权限范围的内容页面发送至所述用户终端。
在一种具体的实现方式中,上述共享请求还包括有效时长,
所述处理模块具体用于:从所述共享请求中获取所述有效时长;
根据上述共享请求携带的用户标识与上述有效时长创建所述共享链接,根据上述共享链接生成的所述访问请求还携带有所述有效时长;
上述通信模块接收用户终端发送的访问请求之后,将所述平台的内容页面发送给所述用户终端之前,所述处理模块还用于:
获取创建上述共享链接时的第一时刻以及接收到上述访问请求时的第二时刻;
根据上述第一时刻以及所述第二时刻确定所述共享链接的生效时长;
根据上述访问请求中的携带的所述有效时长,确定上述生效时长小于或者等于上述有效时长。
第三方面,本申请实施例提供一种网络设备,包括处理器、通信接口以及存储器;所述存储器用于存储指令,所述处理器用于执行所述指令,所述通信接口用于在所述处理器的控制下与用户终端进行通信;其中,所述处理器执行所述指令时执行如上述第一方面或者第一方面的任意具体实现方式中所描述方法。
第四方面,本申请提供一种非瞬态的计算机存储介质,所述计算机介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面或者第一方面的任意具体实现方式中所描述方法。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种信息分享方法适用的系统示意图;
图2是本申请实施例提供的一种信息分享方法的交互示意图;
图3是本申请实施例提供的另一种信息分享方法的交互示意图;
图4是本申请实施例提供的一种故障信息告警页面的示意图;
图5是本申请实施例提供的一种计算设备的示意图。
具体实施方式
下面结合附图对本申请实施例进行详细的阐述。
随着计算机技术的发展,数据中心规模越来越大,数据中心的运行维护中涉及到的运维对象种类越来越多,例如,运维对象可以是物理设备、云服务或者云资源等。数据中心在运行的过程中,不同运维对象会出现不同的故障,在运维中心中的运维对象等出现故障时,运维人员需要快速对故障进行故障诊断并根据诊断诊断结果排除故障。但是当故障现场的运维人员不能解决发生的故障时,运维人员需要通过截取相关故障界面、描述故障现象、采集与故障相关的日志信息等方式收集故障信息,然后将故障信息发送给研发人员,研发人员根据接收到的故障信息分析故障原因、给出解决方案等。
但是上述通过现场运维人员收集日志信息并截取相关界面发送给研发人员的方式,容易出现故障信息收集不完整的问题,导致研发人员不能通过一次接收到的信息对故障做出正确的诊断,从而需要多次采集故障信息发送给研发人员,才能实现对故障的正确诊断并给出相应的解决方案。上述采集故障信息并发送给研发人员进行故障诊断的方式效率低,不能快速进行实现故障恢复,因此需要提供一种快速将故障信息反馈给研发团队的方式,提升运维效率。
针对上述问题,本申请提供一种信息分享方法,图1是本申请提供的信息分享方法适用的系统示意图。图1中绘制出平台100。平台100连接至至少一个设备,用户可通过用户终端访问平台100,也可以直接访问平台100。设备可以是物理设备,例如物理服务器,也可以是虚拟化的设备,例如虚拟机、虚拟交换机、容器等。例如,平台100可以是运维平台,对至少一个设备进行运维,为用户提供运维服务,用户通过访问运维平台来获得平台提供的服务。再例如,平台100可以为管理平台,管理至少一个设备,为用户提供管理服务,用户访问管理平台来获得平台提供的服务。图中还示例性地绘制出用户A和用户B。用户A通过用户终端120访问平台100。用户B通过用户终端121 访问平台100。平台100上部署有信息分享设备110。信息分享设备110包括处理模块111和通信模块112。通信模块112中还包括平台100的web页面,用户,例如用户A,在访问平台100时,通过用户终端120获取web页面,从而通过web页面获取信息、与平台100交互。处理模块111 和通信模块112的功能在后文详细介绍。当一个用户需要将平台上的信息分享给指定的用户,例如用户A需要将平台上的信息分享给用户B,用户A通过用户终端120发送共享请求至平台100,平台100生成共享链接,用户终端120获取共享链接,将共享链接发送给用户终端121,用户B即可通过共享链接使用用户终端121访问平台100,进而获取用户A要分享的信息。
倘若任一用户获取共享链接之后即可访问平台100,这种没有访问控制的访问方式导致平台 100的安全隐患,为了避免这一安全隐患,本申请实施例提供了一种信息分享方法,利用共享链接,在实现信息分享的同时,完成针对不同用户的安全校验。
首先,平台会给各用户会分别分配用户标识,不同用户分配有不同的用户标识,用户标识用于区分不同的用户。在此基础上,以图1中的用户A向用户B分享平台上的信息为例,本申请提供的一种信息分享方法如图2所示。该方法包括:
S101,平台接收共享请求,根据共享请求创建共享链接。
本申请实施例中,用户A在需要将平台100上的信息分享给其他用户时,用户A通过用户终端 120访问平台100,继而通过用户终端120向平台100发送共享请求。共享请求包括用户B的用户标识,共享请求指示平台100为用户B创建共享链接。
平台100基于共享请求创建的共享链接指向平台100且携带有用户B的标识。共享连接可以包括平台100的地址信息,例如,共享链接包括统一资源定位符(uniformresource locator,URL),该URL指向平台100。
S102,用户终端120接收共享链接,将共享链接发送给用户终端121。
具体地,用户终端120从平台100获取平台100创建的共享链接,将共享链接发送给用户B 的用户终端121,以使用户B通过用户终端121根据共享链接访问平台100,其中,用户终端120 和用户终端121之间存在有通信链接,例如,用户终端120和用户终端121均为个人计算机 (personal computer,PC),且两个PC上均配置有电子邮件服务,那么,用户终端120利用其上的上的电子邮件服务将共享链接发送给用户终端121。
S103,用户终端121接收共享链接,根据共享链接向平台100发送访问请求。
用户终端121在接收到用户终端120发送的共享链接之后,接收来自用户B的访问指令,根据共享链接向平台100发送访问请求,所述访问请求携带有共享链接携带的用户标识。例如,用户终端121为配置有浏览器的PC,用户终端121上的浏览器接收来自用户B的访问指令,根据共享链接通过传输协议发起对平台100的访问。传输协议包括但不限于超文本传输协议(hypertext transfer protocol,HTTP)或者超文本安全传输协议(hypertexttransfer protocol secure, HTTPS)。
S104、平台100接收用户终端121发送的访问请求,向用户终端121发送验证页面。
平台100在接收到用户终端121发送的访问请求之后,需要验证向用户终端121发送访问指令的用户是否为用户B。平台100会向用户终端121发送验证页面,验证页面用于用户输入待验证用户标识。
S105、用户终端121接收验证页面并显示验证页面,接收用户输入的待验证用户标识,并将接收到的待验证用户标识发送给平台100。
用户终端121接收到平台100发送的验证页面并显示包括输入框的验证页面,接收用户在验证页面输入框中输入的待验证用户标识,然后将用户输入的待验证用户标识发送给平台100。
S106、平台100接收用户终端121发送的待验证用户标识,确定输入的待验证用户标识与访问请求中的用户标识是否匹配。
本申请实施例中,待验证用户标识可以和访问请求中的用户标识为相同类型的用户标识,例如,待验证用户标识与访问请求中的用户标识都为用户的用户账号,则平台100在接收到待验证用户标识之后,需要验证待验证用户标识与访问请求中的用户标识是否相同。待验证用户标识也可以和访问请求中的用户标识为类型不同的用户标识,例如,访问请求中携带的是用户的用户账号,验证页面需要用户输入的是用户的工号(即待验证用户标识),平台100中存储有用户的用户账号与工号的匹配关系,平台100在接收到用户终端121发送的工号之后,需要验证该工号是否与访问请求中的用户账号匹配。
可选地,若上述S101中,平台100在基于共享请求中携带的用户标识创建共享链接之前,对共享请求中携带的用户标识进行加密得到加密后的用户标识,然后基于加密后的用户标识创建共享链接,例如,平台100的域名为xinwen.com,共享请求中携带的用户标识为yonghu002,对上述用户标识采用预设的加密算法进行加密得到字符串为asdfghj,然后将平台100的域名与加密后得到的字符串组合成指向平台100且携带有加密后的用户标识的共享链接 (http://xinwen.com/asdfghj)。用户终端121根据上述共享链接生成的访问请求中同样包括加密后得到的上述字符串。上述S106中,当平台100接收到待验证用户标识之后,平台100可以对访问请求中的字符串进行解密,得到解密后的用户标识,然后将待验证用户标识与解密得到的用户标识进行匹配。其中,上述预设加密算法可以是高级加密标准(advanced encryption standard,AES) 算法,也可以说是安全散列算法(secure hashalgorithm,SHA),还可以是消息摘要算法(Message Digest Algorithm,MD5)等,例如AES256、SHA-224、MD5等,本申请对此不做限定。
S107、平台100确定待验证用户标识与访问请求中的用户标识匹配,将平台100的内容页面发送至用户终端121。
若平台确定接收到的待验证用户标识与访问请求中的用户标识匹配成功,则将平台100的内容页面发送至用户终端121。平台100的内容页面表示提供给用户的、包含内容信息的web页面。例如,当平台100为运维平台,内容信息为运维信息,运维平台的内容页面表示提供给用户的、包含运维信息的web页面。
若待验证用户标识与访问请求中的用户标识(即用户B的用户标识)不匹配,则说明通过共享链接访问平台的用户不是用户B,平台100拒绝向用户终端121发送平台100的内容页面。
在一种可能的实施例中,上述共享请求还包括有效时长,有效时长是指从平台100根据访问链接创建共享链接的时刻开始,允许用户通过共享链接访问平台100的时长,例如有效时长为两小时,则从平台创建共享链接的时刻起,允许用户在两个小时内通过该共享链接访问平台100。此时,根据共享请求生成的共享链接中还包括有共享请求携带的有效时长,则根据共享请求生成的访问请求中也携带有该有效时长。用户终端在通过该共享链接访问平台时,平台根据接收到访问请求的时刻,确定创建共享链接的时刻与当前接收到访问请求的时刻的间隔时长,该间隔时长即为共享链接的生效时长,平台100在接收到访问请求之后,验证生效时长是否小于或者等于访问请求中携带的有效时长,若是,则平台100确定访问请求符合有效时长的要求,若否,则平台100拒绝该访问请求。例如,平台发送共享链接的时刻是9点,有效时长是90分钟,平台在接收到访问请求的时间是10 点零5分,则生效时长为65分钟,小于90分钟,表示该访问请求满足有效时长的要求,在访问请求满足其他要求的情况下,平台100将平台的web页面发送给用户终端121。
可选地,共享链接中携带的有效时长也可以是加密的,那么,根据共享链接生成的访问请求中携带的包括加密后的有效时长。此时,平台100接收到访问请求之后,需对加密后的有效时长进行解密。
在一种可能的实施例中,上述平台100可以是运维平台,在上述平台是运维平台的情况下,上述共享链接用于让被共享人能够通过共享链接访问运维平台,直接查看运维平台上的故障信息,从而能够简化故障信息收集的过程,提高运维效率。具体的,如图3所示,图3是本申请实施例提供的一种信息分享方法的交互示意图,以用户A向用户B分享故障信息为例,该方法包括:
S201、运维平台接收共享请求,根据共享请求配置权限范围以及生成共享链接。
本申请实施例中,在运维平台检测到运维对象出现故障之后,运维平台向用户终端120发送故障告警信息,通知现场的运维人员(用户A)出现故障,用户A若无法处理该故障,通过用户终端 120向运维平台发送共享请求,其中,共享请求用于指示运维平台创建共享链接,共享请求包括被共享人的用户标识以及故障信息,所述被共享人的用户标识指示被共享人,例如用户B。
当被共享人为如图2中所示的用户B,用户终端为如图2中所示的用户终端121时,运维平台在接收到共享请求之后,运维平台根据共享请求创建共享链接,所述共享链接指向运维平台且携带有用户B的标识,用户终端121在接收到共享链接后,可以通过共享链接访问运维平台的内容页面,直接查看故障对象的相关信息。其中,创建共享链接时,运维平台100将用户B的用户标识进行加密后与运维平台的域名进行组合,具体可参照上一实施例与S101相关的描述,在此不再赘述。
由于运维平台100管理的运维对象数量众多,运维平台100在接收到上述共享请求之后,需要根据该故障信息配置用户B的用户标识对应的权限范围,权限范围指示接收到共享链接的用户终端 121访问运维平台后能够查看的内容页面的范围,使用户B在登录到运维平台100后只能查看该故障信息相关的内容页面信息。例如,故障对象为一台虚拟机(virtual machine,VM),则用户B 可以查看的相关信息是该故障虚拟机的日志信息以及配置信息等。
因此,运维平台100接收共享请求之后,需要先从共享请求中获取携带的用户标识和故障信息,根据故障信息确定与故障对象相关的内容页面,配置共享请求携带的用户标识对应的权限范围,该权限范围即确定的与故障对象相关的内容页面的范围。
运维平台100完成权限范围的配置之后,可根据权限范围和携带的用户标识创建共享链接,使得共享链接中携带有权限范围;此外,共享链接中也可以不携带权限范围,此时,用户标识对应的权限范围存储在运维平台。
S202、用户终端121接收共享链接,根据共享链接向运维平台100发送访问请求。
用户终端121获取上述共享链接并通过共享链接访问运维平台的方法可以参见上述实施例中 S102和S103中的相关描述,在此不再赘述。需要说明的是,若上述共享链接携带有权限范围,则根据共享链接创建的访问请求携带有权限范围。
S203、运维平台100接收用户终端121发送的访问请求,向所述用户终121端发送验证页面。
S204、用户终端121接收验证页面并显示验证页面,接收用户输入的待验证用户标识,并将接收到的待验证用户标识发送给平台100。
其中,验证页面包括用户标识输入框,所述验证页面指示用户B在用户标识输入框中输入用户 B的用户标识。用户终端121接收到用户在验证页面输入框中输入的待验证用户标识,然后将用户输入的待验证用户标识发送给平台100。
S205、运维平台100接收用户终端121发送的待验证用户标识,确定输入的待验证用户标识与访问请求中携带的用户标识是否匹配。
运维平台100验证待验证用户标识与访问请求中携带的用户标识是否匹配的方法可参照上述 S106中的描述,在此不再赘述。
S206、运维平台100确定待验证用户标识与访问请求中的用户标识匹配,将权限范围内平台 100的内容页面发送至用户终端121。
运维平台确定待验证用户标识与访问请求中携带的用户标识匹配之后,根据访问请求中携带的用户标识对应的权限范围,将权限范围内的运维平台的内容页面发送给用户终端,使用户B能够通过用户终端121查看运维平台上与故障对象相关的内容页面;若待验证用户标识与访问请求中携带的用户标识不匹配,则平台拒绝向用户终端121发送平台的内容页面。
此时,确定访问请求中携带的用户标识对应的权限范围时,若访问请求中还携带有权限范围,则直接从访问请求中获取权限范围;若访问请求中未携带权限范围,则运维平台根据访问请求中携带的用户标识确定对应的权限范围。此外,访问请求中携带的权限范围还可以是加密的,此时,从访问请求确定权限范围时,要对加密后的权限范围进行解密。
运维平台将内容页面发送给用户终端之后,用户B可以通过用户终端121查看运维平台上的信息。在本实施例中,运维平台根据用户B的用户标识,确定与该用户B的用户标识对应的权限范围,进而对用户B的通过用户终端121查看的内容页面进行限制。
举例来讲,若运行在数据中心的虚拟机出现故障,用户终端120显示如图4所示的告警信息,在用户A无法解决故障时,用户A可以分享故障信息。具体地,运维人员需要用户标识为user01 的用户B远程协助解决3个虚拟机故障,则运维人员通过用户终端向运维平台发起共享请求,该共享请求携带user01以及指示3个虚拟机故障的故障信息。运维平台在接收到上述共享请求之后,运维平台100根据共享请求中的故障信息,确定与故障虚拟机相关的日志信息、配置参数等故障相关信息所在的内容页面,将故障虚拟机对应的相关信息所在的内容页面作为用户B的用户标识对应的权限范围。
运维平台将上述故障信息中的用户B的用户标识user01采用预设加密算法进行加密得到用户标识1230asd2,将加密后的用户标识与运维平台100的域名或者IP地址进行组合得到共享链接,例如运维平台的域名为yunwei.com,则共享链接为yunwei.com/1230asd02。用户终端121接收到上述共享链接之后,可以通过上述共享链接发起对运维平台的访问。运维平台100在接收到携带加密后的用户标识的访问请求之后,发送验证页面给用户终端121,用户终端121接收用户B在验证页面上输入的待验证用户标识,将待验证用户标识发送给运维平台。运维平台对访问请求中加密后的用户标识进行解密得到解密后的用户标识。若待验证用户标识与解密后的用户标识(即被共享人的标识user01)匹配,则运维平台确定该访问合法,然后将运维平台中故障虚拟机对应的内容页面发送给用户终端121,使用户B可以远程查看故障虚拟机的实时信息。
此外,运维平台接收到的访问请求还携带有权限范围,用户终端121通过共享链接访问运维平台时,访问请求中携带有权限范围,运维平台根据访问请求中的权限范围,只向该用户展示故障虚拟机的相关内容页面,拒绝用户访问其他页面。例如,在根据故障信息确定用户B的用户标识对应的权限范围后,基于权限范围和用户B的用户标识共同确定共享链接,具体地,将权限范围与用户标识进行加密,如上述3个虚拟机的相关日志信息、配置信息等均在地址为 yunwei.com/maintain-vm/support-inf.html的页面中,则运维平台中“maintain-vm/support-inf.html”页面即为被共享人用户标识对应的权限范围,运维平台将权限范围与用户B的用户标识,即user01,组合成的字符串“maintain-vm/support-inf.html/user01”后进行加密,得到共享标识qwas201zx,然后与运维平台的域名组合成共享链接 yunwei.com/qwas201zx。若运维平台接收的待验证用户标识与访问请求解密得到的用户标识 user01相匹配,则根据权限范围的“maintain-vm/support-inf.html”,确定user01的权限范围,使用户B只能查看yunwei.com/maintain-vm/support-inf.html页面中的信息。
通过实施本申请提供的信息分享方法,当数据中心的运维人员不能解决故障问题时,运维人员可以向运维平台的服务器发送共享请求,通过服务器创建共享链接并将共享链接发送给研发人员,使研发人员通过共享链接快速接入故障现场,直接查看运维平台上的与故障相关的信息,从而避免现场运维人员采集故障对象的日志信息、配置信息以及进行故障现象描述等收集故障对象信息,然后将收集的故障对象的信息发送给研发人员的复杂过程,能够简化故障信息收集的过程,提高运维效率。
值得说明的是,对于上述方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必须的。
本领域的技术人员根据以上描述的内容,能够想到的其他合理的步骤组合,也属于本发明的保护范围内。其次,本领域技术人员也应该熟悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必须的。
上文中结合图1至图4详细描述了根据本申请实施例所提供的信息分享方法,下面具体描述图 1中平台100上的通信模块111和处理模块112。其中,
通信模块111,用于接收共享请求,其中,共享请求携带用户标识;
处理模块112,用于根据上述共享请求中携带的用户标识创建共享链接,其中,共享链接指向平台且携带有用户标识;
通信模块111还用于:接收用户终端发送的访问请求,将上述平台的验证页面发送至用户终端,访问请求为用户终端通过上述共享链接访问平台的过程中根据共享链接生成的,其中,访问请求携带有上述共享链接携带的用户标识;
接收上述用户终端通过验证页面获取后发送至平台的待验证用户标识;
处理模块112还用于:确定上述待验证用户标识与上述访问请求中携带的用户标识相匹配;
上述通信模块111还用于,将上述平台的内容页面发送给上述用户终端。
可选地,上述装置还包括未在图1中示出的存储模块113,存储模块113用于存储上述用户标识、处理模块创建的共享链接、平台的页面内容等。
在一种可能的实施方式中,上述共享链接中携带的用户标识为加密后的,根据共享链接生成的上述访问请求中携带的用户标识为加密后的;上述处理模块112确定上述待验证用户标识与上述访问请求中携带的用户标识相匹配,具体用于:对上述访问请求中携带的用户标识进行解密,得到解密后的用户标识;对上述待验证用户标识与解密后得到的用户标识进行对比,确定上述待验证用户标识与上述访问请求中的携带的用户标识相匹配。
在一种可能的实施方式中,上述平台为运维平台,上述共享请求还包括故障信息;
上述处理模块112还用于:从上述共享请求中获取上述故障信息;根据上述故障信息配置上述访问请求携带的用户标识对应的权限范围;上述通信模块111接收用户终端发送的访问请求之后:上述处理模块112还用于:根据上述访问请求携带的用户标识确定上述用户终端的权限范围;
上述通信模块还用于:将上述运维平台中符合上述权限范围的内容页面发送至上述用户终端。
在一种可能的实施方式中,上述处理模块112还用于:从上述共享请求中获取上述故障信息;根据上述故障信息配置上述访问请求携带的用户标识对应的权限范围根据上述第一用户标识与上述权限范围创建上述共享链接;上述运维平台根据上述共享请求携带的用户标识与上述权限范围创建上述共享链接,根据上述共享链接生成的上述访问请求还携带有的上述权限范围;上述通信模块 111接收用户终端发送的访问请求之后,上述处理模块112还用于:从上述访问请求中获取上述权限范围;上述通信模块111还用于:将上述运维平台中符合上述权限范围的内容页面发送至上述用户终端。
在一种可能的实施方式中,上述共享请求还包括有效时长,上述处理模块112还用于:从上述共享请求中获取上述有效时长;根据上述共享请求携带的用户标识与上述有效时长创建上述共享链接,根据上述共享链接生成的上述访问请求还携带有上述有效时长;上述通信模块111接收用户终端发送的访问请求之后,上述处理模块112还用于:获取创建上述共享链接时的第一时刻以及接收到上述访问请求时的第二时刻;根据上述第一时刻以及上述第二时刻确定上述共享链接的生效时长;根据上述访问请求中的携带的上述有效时长,确定上述生效时长小于或者等于上述有效时长。
上述通信模块111执行的具体操作可参照上述方法实施例中平台或者运维平台关于接收和发送的相关操作,例如,S101或S201中接收用户终端发送的共享请求以及S104或S203中向用户终端发送验证页面等,上述处理模块112执行的具体操作可参照上述方法实施例中平台或者运维平台关于验证用户标识或者创建共享链接等相关操作,例如,上述S101或S201中获取用户标识、创建共享链接的相关操作,或者上述S106或S205中验证待验证用户标识与访问请求中的用户标识是否一致的操作。
图5为本申请实施例提供的一种计算设备的结构示意图,该计算设备用于实现上述实施例中的平台100,执行上述实施例中的信息分享方法。该计算设备200至少包括:处理设备260以及通信接口220,上述处理设备260以及通信接口220通过总线240相互连接。处理设备260用于实现上述实施例中的处理模块111实现的功能。此外,处理设备260和通信接口220还用于实现通信模块 112。具体地,处理设备260和通信接口220还用于实现通信模块112包括:处理设备260通过通信接口220接收共享请求、访问请求;通过通信接口220将验证页面和内容页面发送至用户终端。
处理设备260包括处理器210和存储设备230。处理器210执行存储设备230中的程序指令,以实现上文中处理设备260的功能。处理设备260可以有多种具体实现形式。
例如,处理设备260包括通过总线240互相连接的处理器210和存储设备230。此时处理器210 可以为中央处理器(central processing unit,CPU)或图像处理器(graphicsprocessing unit, GPU),处理器210还可以是单核处理器或多核处理器。处理器210可以由CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(application-specificintegrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件 (complex programmable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(genericarray logic,GAL)或其任意组合。此时,存储设备230 为内部存储器,或称内存。内存的存储介质可以是易失性存储器和非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器 (double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
此外,处理设备260也可以单独采用内置处理逻辑的逻辑器件来实现,例如FPGA或数字信号处理器(digital signal processor,DSP)等。此时,处理器210不需要通过总线240即可获取存储设备230中的程序指令和数据。
通信接口220可以为有线接口或无线接口,用于与其他设备进行通信,有线接口可以是以太接口、局域互联网络(local interconnect network,LIN)等,无线接口可以是蜂窝网络接口或使用无线局域网接口等。
总线240可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。上述总线240 可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,处理器中可以包括辅助存储器,辅助存储器又称外部存储器,用于存储程序代码,辅助存储器204的存储介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如光盘)、或者半导体介质(例如固态硬盘)等。
此外,上述实施例中的平台100也可以由多个计算设备200实现。多个计算设备200包括包括多处理设备260和多个通信接口220。多个处理设备260和多个通信接口220协同实现如图1中所示的处理模块111和通信模块112。
本申请实施例还提供一种非瞬态计算机存储介质,上述计算机存储介质中存储有计算机程序,当计算机程序在处理设备上运行时,可以实现上述方法实施例中的方法步骤,处理设备在执行上述方法步骤的具体实现可参照上述方法实施例的具体操作,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。上述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行上述计算机程序指令时,全部或部分地产生按照本发明实施例上述的流程或功能。上述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。上述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,上述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。上述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。上述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘(solid state drive,SSD)。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并或删减;本申请实施例装置中的模块可以根据实际需要进行划分、合并或删减。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种信息分享方法,其特征在于,所述方法包括:
平台接收共享请求,根据所述共享请求中携带的用户标识创建共享链接,所述共享链接指向所述平台且携带有用户标识;或者,
所述共享请求还包括故障信息,所述平台从所述共享请求中获取故障信息;
所述平台根据所述故障信息配置所述共享请求携带的用户标识对应的权限范围,根据所述共享请求中携带的用户标识和所述权限范围创建所述共享链接,所述共享链接指向所述平台且携带有所述用户标识和所述权限范围;
所述平台接收用户终端发送的访问请求,将所述平台的验证页面发送至所述用户终端,所述访问请求为所述用户终端通过所述共享链接访问所述平台的过程中根据所述共享链接生成的,所述访问请求中携带有所述共享链接携带的用户标识,或者携带有所述共享链接携带的用户标识和所述权限范围;
所述平台接收所述用户终端通过所述验证页面获取后发送至所述平台的待验证用户标识;
所述平台确定所述待验证用户标识与所述访问请求中携带的用户标识相匹配,在所述访问请求中没有携带所述权限范围的情况下,根据所述访问请求携带的用户标识确定所述权限范围,或者在所述访问请求携带所述权限范围的情况下,从所述访问请求中获取所述权限范围;将所述平台中符合所述权限范围的内容页面发送至所述用户终端,其中,所述内容页面包括数据中心的故障对象的故障信息,且所述故障信息为所述权限范围内的故障信息。
2.根据权利要求1所述的方法,其特征在于,所述共享链接中携带的用户标识为加密后的,根据所述共享链接生成的所述访问请求中携带的用户标识为加密后的;
所述平台确定所述待验证用户标识与所述访问请求中携带的用户标识相匹配,包括:
所述平台对所述访问请求中携带的用户标识进行解密,得到解密后的用户标识;
所述平台确定所述待验证用户标识与所述解密后的用户标识相匹配。
3.根据权利要求1或2所述的方法,其特征在于,所述共享请求还包括有效时长;
所述平台从所述共享请求中获取所述有效时长;
所述平台根据所述共享请求携带的用户标识与所述有效时长创建所述共享链接,根据所述共享链接生成的所述访问请求还携带有所述有效时长;
所述平台接收用户终端发送的访问请求之后,将所述平台的内容页面发送给所述用户终端之前,所述方法还包括:
所述平台获取创建所述共享链接时的第一时刻以及接收到所述访问请求时的第二时刻;
所述平台根据所述第一时刻以及所述第二时刻确定所述共享链接的生效时长;
所述平台根据所述访问请求中携带的所述有效时长,确定所述生效时长小于或者等于所述有效时长。
4.一种信息分享平台,其特征在于,所述平台包括:
通信模块,用于接收共享请求,所述共享请求携带用户标识;
处理模块,用于根据所述共享请求中携带的用户标识创建共享链接,所述共享链接指向所述平台且携带有用户标识;或者,
所述共享请求还包括故障信息;
所述处理模块,用于从所述共享请求中获取故障信息;根据所述故障信息配置所述共享请求携带的用户标识对应的权限范围,根据所述共享请求中携带的用户标识和所述权限范围创建所述共享链接,所述共享链接指向所述平台且携带有所述用户标识和所述权限范围;
所述通信模块还用于,接收用户终端发送的访问请求,将所述平台的验证页面发送至所述用户终端,所述访问请求为所述用户终端通过所述共享链接访问所述平台的过程中根据所述共享链接生成的,所述访问请求携带有所述共享链接携带的用户标识,或者携带有所述共享链接携带的用户标识和所述权限范围;
接收所述用户终端通过所述验证页面获取后发送至所述平台的待验证用户标识;
所述处理模块还用于,确定所述待验证用户标识与所述访问请求中携带的用户标识相匹配,在所述访问请求中没有携带所述权限范围的情况下,根据所述访问请求携带的用户标识确定所述权限范围,或者在所述访问请求携带所述权限范围的情况下,从所述访问请求中获取所述权限范围;
所述通信模块还用于,将所述平台中符合所述权限范围的内容页面发送至所述用户终端,其中,所述内容页面包括数据中心的故障对象的故障信息,且所述故障信息为所述权限范围内的故障信息。
5.根据权利要求4所述的平台,其特征在于,所述共享链接中携带的用户标识为加密后的,根据所述共享链接生成的所述访问请求中携带的用户标识为加密后的;
所述处理模块具体用于,对所述访问请求中携带的用户标识进行解密,得到解密后的用户标识;确定所述待验证用户标识与所述访问请求中的携带的用户标识相匹配,将所述平台的内容页面发送给所述用户终端。
6.根据权利要求4或5所述的平台,其特征在于,所述共享请求还包括有效时长,
所述处理模块具体用于,从所述共享请求中获取所述有效时长;根据所述共享请求携带的用户标识与所述有效时长创建所述共享链接,根据所述共享链接生成的所述访问请求还携带有所述有效时长;
所述处理模块还用于:在所述通信模块接收用户终端发送的访问请求之后,将所述平台的内容页面发送给所述用户终端之前,获取创建所述共享链接时的第一时刻以及接收到所述访问请求时的第二时刻;根据所述第一时刻以及所述第二时刻确定所述共享链接的生效时长;根据所述访问请求中携带的所述有效时长,确定所述生效时长小于或者等于所述有效时长。
7.一种计算设备,其特征在于,包括处理器以及存储设备;所述存储设备用于存储程序指令,所述处理器用于执行所述程序指令以实现如上权利要求1至3任一项所述的方法。
8.一种非瞬态的计算机存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行以实现如权利要求1至3任一项所述的方法。
CN201910577998.4A 2019-06-28 2019-06-28 信息分享方法、平台、计算设备及存储介质 Active CN110336810B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910577998.4A CN110336810B (zh) 2019-06-28 2019-06-28 信息分享方法、平台、计算设备及存储介质
PCT/CN2020/094992 WO2020259268A1 (zh) 2019-06-28 2020-06-08 信息分享方法、平台及计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910577998.4A CN110336810B (zh) 2019-06-28 2019-06-28 信息分享方法、平台、计算设备及存储介质

Publications (2)

Publication Number Publication Date
CN110336810A CN110336810A (zh) 2019-10-15
CN110336810B true CN110336810B (zh) 2022-06-14

Family

ID=68143710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910577998.4A Active CN110336810B (zh) 2019-06-28 2019-06-28 信息分享方法、平台、计算设备及存储介质

Country Status (2)

Country Link
CN (1) CN110336810B (zh)
WO (1) WO2020259268A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336810B (zh) * 2019-06-28 2022-06-14 华为云计算技术有限公司 信息分享方法、平台、计算设备及存储介质
CN112714139A (zh) * 2019-10-24 2021-04-27 中兴通讯股份有限公司 文件共享系统、方法、电子设备和存储介质
CN111372042B (zh) * 2020-01-16 2021-09-03 上海眼控科技股份有限公司 故障检测方法、装置、计算机设备和存储介质
CN111314362B (zh) * 2020-02-23 2022-02-18 湖南警察学院 一种银行安保系统的网络安全验证方法及系统
CN112269629A (zh) * 2020-09-24 2021-01-26 西安万像电子科技有限公司 数据处理方法及服务器
CN112347383A (zh) * 2020-09-25 2021-02-09 北京淇瑀信息科技有限公司 分享链接生成方法、装置及电子设备
CN112583806B (zh) * 2020-12-04 2024-03-22 广州酷狗计算机科技有限公司 资源共享方法、装置、终端、服务器及存储介质
CN112968876A (zh) * 2021-01-29 2021-06-15 百度在线网络技术(北京)有限公司 一种内容分享方法、装置、电子设备及存储介质
CN115344798A (zh) * 2021-04-28 2022-11-15 北京三快在线科技有限公司 信息生成方法、装置、电子设备及可读存储介质
CN114356432B (zh) * 2021-10-29 2024-06-18 郑州云海信息技术有限公司 大数据平台配置系统、方法、装置及存储介质
CN114357426B (zh) * 2021-12-02 2025-06-06 北京金山云网络技术有限公司 接口访问验证方法、装置、电子设备及可读存储介质
CN113901524B (zh) * 2021-12-09 2022-03-15 天津联想协同科技有限公司 一种通过链接动态调整权限的方法、装置及存储介质
CN115190112B (zh) * 2022-06-08 2025-08-08 深圳市口袋网络科技有限公司 营销数据处理方法、服务器及存储介质
CN115758300B (zh) * 2022-11-28 2023-08-01 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质
CN115987685B (zh) * 2023-03-17 2023-07-25 航天万源云数据河北有限公司 一种云服务数据共享方法及系统
CN116708423B (zh) * 2023-08-08 2023-10-31 天津卓朗昆仑云软件技术有限公司 基于云应用的应用共享及多方协作方法、装置及服务器
CN117056110B (zh) * 2023-08-17 2024-02-23 北京优特捷信息技术有限公司 一种系统故障排查方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580364A (zh) * 2014-12-01 2015-04-29 百度在线网络技术(北京)有限公司 一种资源分享的方法和装置
CN106357521A (zh) * 2016-10-25 2017-01-25 广东欧珀移动通信有限公司 数据分享方法及装置
CN106534324A (zh) * 2016-11-18 2017-03-22 广东欧珀移动通信有限公司 一种数据共享方法及云服务器
CN109670322A (zh) * 2018-12-10 2019-04-23 杭州安恒信息技术股份有限公司 一种数据共享二次认证的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199116B1 (en) * 1996-05-24 2001-03-06 Microsoft Corporation Method and system for managing data while sharing application programs
CN102833277A (zh) * 2011-06-14 2012-12-19 中兴通讯股份有限公司 共享网页链接的方法及系统
JP6662215B2 (ja) * 2016-06-23 2020-03-11 株式会社リコー 管理システム、通信システム、管理方法、及びプログラム
CN107246959B (zh) * 2017-07-12 2019-06-04 西安因联信息科技有限公司 一种基于无线传感器的设备故障的诊断系统及方法
CN109413119B (zh) * 2017-08-15 2021-07-27 腾讯科技(深圳)有限公司 一种网页分享的方法以及相关设备
CN108989130B (zh) * 2018-08-23 2021-07-20 新华三技术有限公司 一种网络故障上报方法及装置
CN110336810B (zh) * 2019-06-28 2022-06-14 华为云计算技术有限公司 信息分享方法、平台、计算设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580364A (zh) * 2014-12-01 2015-04-29 百度在线网络技术(北京)有限公司 一种资源分享的方法和装置
CN106357521A (zh) * 2016-10-25 2017-01-25 广东欧珀移动通信有限公司 数据分享方法及装置
CN106534324A (zh) * 2016-11-18 2017-03-22 广东欧珀移动通信有限公司 一种数据共享方法及云服务器
CN109670322A (zh) * 2018-12-10 2019-04-23 杭州安恒信息技术股份有限公司 一种数据共享二次认证的方法和系统

Also Published As

Publication number Publication date
CN110336810A (zh) 2019-10-15
WO2020259268A1 (zh) 2020-12-30

Similar Documents

Publication Publication Date Title
CN110336810B (zh) 信息分享方法、平台、计算设备及存储介质
US10554420B2 (en) Wireless connections to a wireless access point
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
CN113572715B (zh) 基于区块链的数据传输方法和系统
CA2849911C (en) Implementation of secure communications in a support system
US11240315B2 (en) Systems and methods for remote management of appliances
WO2023151354A2 (zh) 数据传输方法、系统、第一端、中间网络设备及控制设备
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
US11271746B2 (en) Component commissioning to IoT hub using permissioned blockchain
CN106657152A (zh) 一种鉴权方法及服务器、访问控制装置
TWI690821B (zh) 資料檔案的保護方法、裝置及終端設備
US10990692B2 (en) Managing data handling policies
CN111901357A (zh) 远程网络连接方法、系统、计算机设备和存储介质
CN113557703A (zh) 网络摄像机的认证方法和装置
US12470522B2 (en) Techniques for providing a secure web gateway through a zero trust network environment
US11082222B2 (en) Secure data management
CN109286620A (zh) 用户权限管理方法、系统、设备和计算机可读存储介质
KR102741305B1 (ko) 공유 폴더의 파일 암복호화 권한 제어 시스템 및 방법
CN113329033A (zh) 局域网之间建立通信连接的方法、用户端设备及网关设备
US11784978B2 (en) Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same
CN110351130A (zh) 一种设备信息的管理方法、装置及系统
CN114301695A (zh) 一种数据传输方法、装置、电子设备和存储介质
WO2020128639A1 (en) Systems and methods for managing a trusted application in a computer chip module
CN113961970B (zh) 跨网段网盘登录身份验证方法、装置、网盘及存储介质
US20250211451A1 (en) Secure architecture for 3rd-party management of organizational application resources

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220211

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Applicant after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant