容器登录方法、装置、设备和存储介质与流程

文档序号:33712659发布日期:2023-04-01 00:33阅读:36来源:国知局
容器登录方法、装置、设备和存储介质与流程

1.本公开涉及人工智能技术领域,具体涉及云计算、容器技术等技术领域,尤其涉及一种容器登录方法、装置、设备和存储介质。


背景技术:

2.容器技术是指将单个操作系统的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求。
3.在实际的业务部署及运维过程中,用户需要登录容器,用户登录容器后,可以对所登录的容器进行日志收集、故障诊断等操作。


技术实现要素:

4.本公开提供了一种数据处理方法、装置、设备和存储介质。
5.根据本公开的一方面,提供了一种数据处理方法,包括:将客户端发送的上行数据转发至目标容器,所述上行数据中包含命令数据,且所述命令数据是用户登录所述目标容器后生成的;采集所述目标容器发送的下行数据,所述下行数据中包含所述命令数据,以及所述目标容器基于所述命令数据获得的操作结果数据;将所述下行数据推送至预设的存储系统中。
6.根据本公开的另一方面,提供了一种数据处理装置,包括:上行传输模块,用于将客户端发送的上行数据转发至目标容器,所述上行数据中包含命令数据,且所述命令数据是用户登录所述目标容器后生成的;采集模块,用于采集所述目标容器发送的下行数据,所述下行数据中包含所述命令数据,以及所述目标容器基于所述命令数据获得的操作结果数据;推送模块,用于将所述下行数据推送至预设的存储系统中。
7.根据本公开的另一方面,提供了一种容器管理平台,包括:聚合服务模块,所述聚合服务模块包括:如上述任一方面的任一项所述的装置。
8.根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任一方面的任一项所述的方法。
9.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据上述任一方面的任一项所述的方法。
10.根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据上述任一方面的任一项所述的方法。
11.根据本公开的技术方案,可以实现基于容器的审计功能。
12.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
13.附图用于更好地理解本方案,不构成对本公开的限定。其中:
14.图1是根据本公开第一实施例的示意图;
15.图2是根据本公开实施例的示例性应用场景的示意图;
16.图3a是根据本公开实施例的一种数据采集点设置位置的示意图;
17.图3b是根据本公开实施例的另一种数据采集点设置位置的示意图;
18.图4是根据本公开第二实施例的示意图;
19.图5是根据本公开实施例中的用户登录目标容器的登录流程示意图;
20.图6是根据本公开第三实施例的示意图;
21.图7是根据本公开第四实施例的示意图;
22.图8是用来实现本公开实施例的数据处理方法的电子设备的示意图。
具体实施方式
23.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
24.相关技术中,用户登录容器后,可以基于用户命令对容器进行操作。
25.出于安全的考虑,对用户行为进行审计是非常重要的,但是,相关技术中,缺乏容器环境下的审计功能的实现方案。
26.图1是根据本公开第一实施例的示意图,本实施例提供一种数据处理方法,该方法包括:
27.101、将客户端发送的上行数据转发至目标容器,所述上行数据中包含命令数据,且所述命令数据是用户登录所述目标容器后生成的。
28.102、采集所述目标容器发送的下行数据,所述下行数据中包含所述命令数据,以及所述目标容器基于所述命令数据获得的操作结果数据。
29.103、将所述下行数据推送至预设的存储系统中。
30.其中,容器(container)和虚拟机都是用于为应用程序和服务提供独立且可移植的计算环境的虚拟化技术。容器基于主机操作系统内核构建,并包含打包的应用程序的独立用户模式进程,这有助于使容器轻量化且快速启动。
31.容器可部署在服务节点(node)上,一个服务节点上可以部署一个或多个容器。
32.目标容器,是指服务节点上部署的至少一个容器中,与用户交互的容器。
33.用户可以通过客户端(client)与目标容器进行交互。客户端可以部署在用户使用的用户终端上。
34.基于传输方向的不同,数据可以分为上行数据和下行数据。
35.上行数据,是指客户端发送至目标容器方向上的数据。
36.下行数据,是指目标容器发送至客户端方向上的数据。
37.用户登录目标容器后,可以向目标容器发送命令,以对目标容器进行操作。
38.其中,用户可以通过客户端,将命令数据携带(或称为包含)在上行数据中发送至
目标容器。
39.目标容器接收到上行数据后,可以基于其携带的命令数据执行对应的操作,如命令数据表明是查询某个日期的日志,则可以查询对应日期的数据。执行对应的操作后获得的结果可以称为操作结果数据,如查询到的某个日期的日志数据作为操作结果数据。
40.目标容器获得操作结果数据后,可以将操作结果数据携带在下行数据中反馈给用户。
41.另外,下行数据中还包含命令数据,客户端接收到下行数据后,可以向用户显示对应的数据,即不仅可以显示操作结果数据,还可以显示命令数据,即实现了命令回显。
42.由于下行数据中包含用户行为对应的命令数据,为了实现审计功能,可以对下行数据进行拦截并记录。例如,可以将下行数据推送至预设的存储系统中,通过存储系统记录下行数据。另外,由于下行数据中包含了上行的命令数据,所以可以不需要拦截上行数据,而是通过拦截下行数据还获得了上行数据的内容。
43.由于存储系统中记录了下行数据,审计人员可以基于下行数据获知用户的相关操作(或称为行为),实现了基于容器的审计功能。
44.本实施例中,通过在用户登录后,将下行数据推送至预设的存储系统中,方便审计人员基于存储系统内记录的下行数据了解用户操作,实现基于容器的审计功能。另外,本实施例中通过采集下行数据,且下行数据中包括命令数据及其操作结果数据,可以获得更为丰富的审计数据,进而提升审计效果。
45.为了便于对本公开实施例的理解,下面对本公开实施例的应用场景进行说明。
46.图2是根据本公开实施例的示例性应用场景的示意图。如图2所示,该应用场景下包括:认证模块201、鉴权模块202、聚合服务模块(图中用exec-server表示)203和存储系统204。
47.认证模块201可以设置在客户端上,如以插件形式内置在客户端中。
48.客户端可以部署在用户使用的用户终端上,用户终端例如包括:个人电脑(personalcomputer,pc)、移动设备(如手机、便携式电脑等)、智能家居家电设备(如智能电视、智能音箱等)、可穿戴式设备(如智能手表、智能手环等)等。
49.鉴权模块202可以设置在容器管理平台上,以容器管理平台是kubernetes(可简写为k8s)为例,具体可以基于k8s的应用程序接口(applicationprograminterface,api)服务(k8s-apiserver)实现。kubernetes是一个开源的,用于管理云平台中多个主机上的容器化的应用,k8s-apiserver是kubernetes的一个核心组件。
50.进一步地,kubernetes提供了权限控制(rolebasedaccesscontrol,rbac)机制,通过该rbac机制可以实现鉴权功能。
51.考虑到集群问题,即容器管理平台可以是集群,因此,客户端与集群之间可以通过网关(gate)进行通信,因此,图3中的认证模块和鉴权模块之间还可以设置有网关。
52.聚合服务模块(图中用exec-server表示)203部署在容器管理平台上,以kubernetes为例,其是开源且可扩展的,通过其提供的api可以对其功能进行扩展,本实施例新扩展出聚合服务模块,可以称为登录服务模块exec-server。
53.存储系统204可以根据实际需要设置,并且聚合服务模块通过设置可以与存储系统进行交互。
54.目标容器部署在服务节点(node)上,服务节点可以是计算机、处理器等,处理器例如包括:中央处理器(centralprocessingunit,cpu)、图形处理器(graphicsprocessingunit,gpu)、专用集成电路(application specificintegratedcircuit,asic)、可编程逻辑器件(programmablelogic device,pld)、复杂程序逻辑器件(complexprogrammablelogicdevice,cpld)、现场可编程门阵列(fieldprogrammablegatearray,fpga)等。
55.服务节点上还可以部署代理组件,代理组件如kubelet,exec-server可以通过kubelet与目标容器交互。
56.认证模块201主要针对用户的登录请求进行认证处理。
57.其中,认证处理是指验证用户的身份。可以是一次认证处理,或者也可以是二次认证处理。
58.一次认证处理是指,对登录请求中的用户名和密码进行认证,即比较用户名和密码是否与预设的用户名和密码一致,若一致,则通过认证,否则不通过认证。
59.二次认证处理是指,除了上述的用户名和密码认证,还进行其他认证,例如,基于短信、邮件、二维码等进行再次认证。
60.认证通过后,认证模块201将登录请求发送至鉴权模块202。不通过,认证模块201可以向用户反馈认证不通过的消息。
61.鉴权模块202可以对登录请求进行鉴权处理。
62.其中,鉴权处理是指验证用户是否具有对应的权限。其中,登录请求中可以携带用户请求的权限信息,另外管理平台中可以预先存储用户的权限信息(如用户注册时存储对应的权限信息),通过比对两者是否一致,判断是否鉴权通过。
63.可以理解的是,网关在转发登录请求时,还可以携带证书信息,鉴权时还可以进行证书验证。
64.鉴权通过后,鉴权模块202将登录请求发送至exec-server203。
65.登录请求中除了用户身份信息(如用户名和密码)、权限信息之外,还可以携带用户请求的目标容器的信息,exec-server203可以基于该目标容器的信息,将登录请求转发至对应的目标容器。
66.由于登录请求已经完成了认证和鉴权,可以认为是安全的,将登录请求转发至目标容器后,目标容器允许用户登录,完成了用户登录目标容器。
67.用户登录目标容器后,用户可以通过上行数据会目标容器进行操作,目标容器基于上行数据可以执行对应的操作,生成下行数据反馈给用户。
68.上行数据中可以包含用户产生的命令数据,用户可以基于命令行或者网页(web端)产生命令数据。
69.为了实现审计功能,本实施例的exec-server203还可以拦截目标容器向用户反馈的下行数据,不仅将下行数据转发至客户端,还将下行数据推送至存储系统204中。
70.存储系统204用于记录exec-server203推送的下行数据,以供审计人员进行审计。
71.上行数据也可以称为上行流,下行数据也可以称为下行流。
72.本实施例可以对下行流进行拦截(或称为采集)。
73.采集点可以设置在exec-server处(如图3a所示),和/或,采集点还可以设置在容
器对应的容器进行时(containerruntime)处(如图3b所示)。其中,设置在exec-server处可以避免与容器的耦合问题,更新较为方便,但需要实现7层代理;设置在containerruntime处,由于containerruntime已经实现了7层代理,不需要额外增加,但是需要与容器耦合,在容器改变后需要重新部署。
74.参考图3a和图3b,以用户通过命令行工具kubectl产生命令数据为例,上行方向上,客户端可以将命令数据携带在上行流中发送至k8s-apiserver,k8s-apiserver将上行流转发至exec-server,exec-server将上行流转发至kubelet,kubelet将上行流转发至目标容器。
75.目标容器基于命令数据获得操作结果数据,并将操作结果数据和命令数据携带在下行流中,通过kubelet、exec-server、k8s-apiserver反馈给客户端。
76.在采集点处,还可以将下行数据推送至存储系统204。
77.各设备之间的交互流程对应的通信协议可以包括:传输控制协议(transmissioncontrolprotocol,tcp)、安全套接字协议(securesockets layer,ssl)、spdy协议(speed,基于tcp的会话层协议)等。采集点可以通过websocket提供对外传输接口。
78.结合上述的应用场景,本公开实施例还提供如下的数据处理方法。
79.图4是根据本公开第二实施例的示意图,本实施例提供一种数据处理方法,本实施例以聚合服务模块(exec-server)采集并推送下行数据为例,该方法包括:
80.401、用户登录目标容器。
81.其中,登录流程可以参见图5所示的实施例。
82.402、用户通过客户端发送上行数据至目标容器。
83.其中,如图3a-图3b所示,上行数据可以经由客户端-》k8s-apiserver-》exec-server-》kubelet-》目标容器这一路径发送至目标容器。
84.上行数据中可以携带用户针对目标容器的命令数据。
85.如图2所示,用户可以通过命令行或web端输入命令数据。
86.本实施例中,由于可以通过命令行或web端输入命令数据,可以以多种方式实现命令数据的输入,实现更灵活。
87.403、目标容器基于上行数据中的命令数据执行对应操作,以获得操作结果数据,并将操作结果数据和命令数据携带在下行数据。
88.404、目标容器发送下行数据。
89.405-406、聚合服务模块,接收到下行数据后,一路将下行数据发送至客户端,另一路将下行数据推送至存储系统。
90.其中,下行数据可以经由目标容器-》kubelet-》exec-server,将下行数据传输至exec-server,exec-server接收到下行数据后,一路可以经由exec-server-》k8s-apiserver-》客户端,将下行数据发送至客户端,另一路可以经由exec-server-》存储系统,推送至存储系统。
91.另外,客户端接收到下行数据后,可以向用户显示下行数据。
92.其中,下行数据中包含操作结果数据和命令数据,可以实现命令回显。
93.本实施例中,通过将下行数据发送至客户端,并由客户端向用户显示,可以方便用
户获知相关数据,提升用户体验和处理效果。
94.本实施例中,在用户登录目标容器后,通过将下行数据推送至存储系统,由于下行数据中包含用户产生的命令数据,可以在存储系统中记录用户行为,便于审计人员审计,实现了基于容器的审计功能;另外,通过采集并存储下行数据,由于下行数据中包含命令数据和操作结果数据,数据更为丰富,可以提高更优的供审计的数据;另外,通过聚合服务模块进行下行数据的采集,由于聚合服务模块是位于容器管理平台上的,位于服务节点之外,可以避免与容器的耦合问题,不需要对服务节点进行改动,迭代更新较为方便。
95.针对用户登录流程,可以如图5所示。该登录流程可以包括:
96.501、客户端对用户输入的登录请求进行认证处理。
97.其中,参见图2,用户可以通过命令行或者web端,向客户端输入登录请求。
98.登录请求中可以携带用户身份信息,如用户名和密码,认证处理是指对用户进行身份认证,如用户名和密码与用户预先注册的用户名和密码一致,则通过认证,否则未通过认证。
99.502、客户端将认证通过的登录请求发送至鉴权模块。
100.其中,客户端可以经由网关向鉴权模块发送登录请求。
101.其中,客户端可以通过k8s-apiserver提供的websocket发送登录请求至容器管理平台。
102.503、鉴权模块对登录请求进行鉴权处理。
103.其中,鉴权处理是验证用户的权限,登录请求中可以携带用户申请的权限信息,可以与预先注册的权限信息比对,若一致,则鉴权通过,否则不通过。
104.鉴权模块可以通过k8s-apiserver的rbac机制实现,从而可以有效利用已有资源。
105.504、鉴权模块将认证通过且鉴权通过后的登录请求发送至聚合服务模块。
106.505、聚合服务模块将上述的登录请求发送至目标容器。
107.其中,登录请求中还可以携带目标容器的信息,聚合服务模块可以基于该信息确定目标容器,进而将登录请求发送至目标容器。
108.其中,聚集服务模块可以位于容器管理平台,如k8s上,通过k8s的api实现。
109.506、目标容器响应登录请求,完成用户登录。
110.目标容器接收到登录请求后,可以允许用户登录,即实现用户登录目标容器。
111.本实施例中,通过对登录请求进行认证处理和鉴权处理,可以保证符合身份要求和权限要求的用户登录目标容器,保证目标容器的安全性。
112.图6是根据本公开第三实施例的示意图,本实施例提供一种数据处理装置,该装置600包括:上行传输模块601、采集模块602和推送模块603。
113.上行传输模块601用于将客户端发送的上行数据转发至目标容器,所述上行数据中包含命令数据,且所述命令数据是用户登录所述目标容器后生成的;采集模块602用于采集所述目标容器发送的下行数据,所述下行数据中包含所述命令数据,以及所述目标容器基于所述命令数据获得的操作结果数据;推送模块603用于将所述下行数据推送至预设的存储系统中。
114.本实施例中,通过在用户登录后,将下行数据推送至预设的存储系统中,方便审计人员基于存储系统内记录的下行数据了解用户操作,实现基于容器的审计功能。另外,本实
施例中通过采集下行数据,且下行数据中包括命令数据及其操作结果数据,可以获得更为丰富的审计数据,进而提升审计效果。
115.一些实施例中,该装置600还包括:
116.下行传输模块,用于将所述下行数据转发至所述客户端,并在所述客户端上向所述用户显示所述下行数据。
117.本实施例中,通过将下行数据发送至客户端,并由客户端向用户显示,可以方便用户获知相关数据,提升用户体验和处理效果。
118.一些实施例中,所述命令数据是所述用户通过所述客户端上的命令行或者web端发送的。
119.本实施例中,由于可以通过命令行或web端输入命令数据,可以以多种方式实现命令数据的输入,实现更灵活。
120.图7是根据本公开第四实施例的示意图,本实施例提供一种容器管理平台,该平台700包括:聚合服务模块701,其中,聚合服务模块701可以包含如图6所示的装置。
121.本实施例中,在用户登录目标容器后,通过将下行数据推送至存储系统,由于下行数据中包含用户产生的命令数据,可以在存储系统中记录用户行为,便于审计人员审计,实现了基于容器的审计功能;另外,通过采集并存储下行数据,由于下行数据中包含命令数据和操作结果数据,数据更为丰富,可以提高更优的供审计的数据;另外,通过聚合服务模块进行下行数据的采集,由于聚合服务模块是位于容器管理平台上的,位于服务节点之外,可以避免与容器的耦合问题,不需要对服务节点进行改动,迭代更新较为方便。
122.一些实施例中,如图7所示,该平台700还可以包括:鉴权模块702,鉴权模块702用于对认证通过的登录请求进行鉴权处理,并将认证通过且鉴权通过后的登录请求发送至所述聚合服务模块;所述聚合服务模块701还用于:将所述认证通过且鉴权通过后的登录请求发送至所述目标容器,以实现所述用户登录所述目标容器。
123.本实施例中,通过对登录请求进行认证处理和鉴权处理,可以保证符合身份要求和权限要求的用户登录目标容器,保证目标容器的安全性。
124.其中,鉴权模块702可以基于自带的权限控制机制,如rbac机制进行鉴权处理。
125.本实施例,通过利用容器管理平台子带的权限控制机制进行鉴权,可以有效利用已有资源。
126.可以理解的是,本公开实施例中,不同实施例中的相同或相似内容可以相互参考。
127.可以理解的是,本公开实施例中的“第一”、“第二”等只是用于区分,不表示重要程度高低、时序先后等。
128.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
129.图8示出了可以用来实施本公开的实施例的示例电子设备800的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
130.如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(rom)802中的计算机程序或者从存储单元808加载到随机访问存储器(ram)803中的计算机程序,来执行各种适当的动作和处理。在ram803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、rom802以及ram803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。
131.电子设备800中的多个部件连接至i/o接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
132.计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如数据处理方法。例如,在一些实施例中,数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由rom802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到ram803并由计算单元801执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。
133.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统(soc)、复杂可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
134.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程连接关系的建立装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
135.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom
或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
136.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
137.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
138.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务("virtualprivate server",或简称"vps")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
139.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
140.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1