CN110266764B - 基于网关的内部服务调用方法、装置及终端设备 - Google Patents

基于网关的内部服务调用方法、装置及终端设备 Download PDF

Info

Publication number
CN110266764B
CN110266764B CN201910422745.XA CN201910422745A CN110266764B CN 110266764 B CN110266764 B CN 110266764B CN 201910422745 A CN201910422745 A CN 201910422745A CN 110266764 B CN110266764 B CN 110266764B
Authority
CN
China
Prior art keywords
request
forwarded
calling
address
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910422745.XA
Other languages
English (en)
Other versions
CN110266764A (zh
Inventor
李晨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910422745.XA priority Critical patent/CN110266764B/zh
Publication of CN110266764A publication Critical patent/CN110266764A/zh
Priority to PCT/CN2020/087383 priority patent/WO2020233361A1/zh
Application granted granted Critical
Publication of CN110266764B publication Critical patent/CN110266764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明适用于数据处理技术领域,提供了基于网关的内部服务调用方法、装置、终端设备以及计算机可读存储介质,包括:将调用方所调用的调用对象设置为网关层地址;在网关层中存储所有内部服务的暴露信息;根据所有暴露信息对网关层接收到的调用请求进行校验,在校验通过后将对应的内部服务确定为目标服务,并根据平台转发规则对调用请求进行配置得到待转发请求;若缓存中存在与待转发请求对应的令牌信息,则将令牌信息与待转发请求进行拼接,并将拼接后的待转发请求发送至内网平台;对令牌信息进行鉴权,并在鉴权通过后,将待转发请求转发至目标服务。本发明通过配置网关层,减少了人工操作,提升了调用内部服务的效率。

Description

基于网关的内部服务调用方法、装置及终端设备
技术领域
本发明属于数据处理技术领域,尤其涉及基于网关的内部服务调用方法、装置、终端设备以及计算机可读存储介质。
背景技术
随着计算机技术和通信技术的快速发展,针对于目前的单位或政府部门存在的数据保密需求,通常会在单位或政府部门的网络架构中应用网络隔离的方案,使得不同子单位(内部网络区域)之间相互隔离,保证用户无法私自泄密。但是由于不同的内部网络区域之间通常也会存在一定的通信需求,如内部网络A需要从内部网络B中获取统计数据以进行程序开发,故在已应用网络隔离方案的基础上,通常会搭建一个内网平台,以便进行数据交互。
若一个内部网络想访问另一个内部网络所提供的内部服务,则必须通过内网平台的认证以及转发,在现有技术中,考虑到访问的安全性,内网平台往往对应有特殊的格式要求,并且内网平台在接收到请求时,会为请求分配令牌,以验证请求是否具有访问内部服务的权限。基于内网平台的访问特性,内部服务的调用方必须按照格式要求手动配置好请求,再等待内网平台为请求分配完毕令牌,才能成功访问内部服务。综上,调用内部服务的过程繁琐,操作时间长,调用效率较低。
发明内容
有鉴于此,本发明实施例提供了基于网关的内部服务调用方法、装置、终端设备以及计算机可读存储介质,以解决现有技术中对内部服务的调用过程繁琐,人工操作复杂,调用效率低的问题。
本发明实施例的第一方面提供了一种基于网关的内部服务调用方法,包括:
将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断缓存中是否存在与所述待转发请求对应的令牌信息;
若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
本发明实施例的第二方面提供了一种基于网关的内部服务调用装置,包括:
设置单元,用于将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
存储单元,用于确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
配置单元,用于若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断单元,用于判断缓存中是否存在与所述待转发请求对应的令牌信息;
拼接单元,用于若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
转发单元,用于对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
本发明实施例的第三方面提供了一种终端设备,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断缓存中是否存在与所述待转发请求对应的令牌信息;
若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断缓存中是否存在与所述待转发请求对应的令牌信息;
若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例将调用对象设置为网关层地址,同时在网关层中存储所有内部服务的暴露信息,若在网关层中接收到调用请求,则根据所有暴露信息对调用请求进行校验,并在校验通过后对调动请求进行格式配置得到待转发请求,再在缓存中查找出与待转发请求对应的令牌信息,将令牌信息与待转发请求进行拼接,最终将拼接后的待转发请求发送至内网平台,若对拼接后的待转发请求鉴权通过,则将待转发请求转发至目标服务,本发明实施例对网关层进行配置,从而实现了调用请求的自动格式配置,减少了人工操作,同时简化了分配令牌的过程,提升了调用内部服务的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的基于网关的内部服务调用方法的实现流程图;
图2是本发明实施例二提供的基于网关的内部服务调用方法的实现流程图;
图3是本发明实施例三提供的基于网关的内部服务调用方法的实现流程图;
图4是本发明实施例四提供的基于网关的内部服务调用方法的实现流程图;
图5是本发明实施例五提供的基于网关的内部服务调用装置的结构框图;
图6是本发明实施例六提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的基于网关的内部服务调用方法的实现流程,详述如下:
在S101中,将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址。
现今的企事业单位往往存在保密需求,如开发部门和业务部门之间须保证数据隔离,保证开发部门的数据不被泄漏,为了达到上述目的,通常是在单位中应用网络隔离的方案,比如将开发部门的机器划分至一个内部网络中,将业务部门的机器划分至另一个内部网络中,设置不同的内部网络之间互相隔离,具体可应用防火墙或设置硬件隔离等手段来实现隔离。在此基础上,由于不同内部网络之间可能存在通信需求,比如开发部门需要获取业务部门的数据来作为后台数据,从而进行应用程序开发,故通常还会设置一个内网平台来实现不同内部网络之间的通信。本发明实施例针对于上述场景,在内部网络与内网平台之间设置一个网关层,该网关层是指对请求进行包装及按照特定的路由规则进行请求转发的中间模块,本发明实施例对内网平台及网关层的具体架构并不做限定,只要能够实现对应功能的内网平台及网关层均可应用在本发明实施例中
相较于传统方式中直接将人工配置好的调用请求发送至内网平台,由内网平台进行转发,在本发明实施例中,将调用方所调用的调用对象设置为预设的网关层地址,从而使得调用方发起的调用请求能够发送至网关层,其中,调用方是指从一个内部网络中发起调用的主体,调用方为抽象名称,具体可为位于内部网络的机器中的某一段代码或某一个文件等,网关层地址为设置的网关层的互联网协议地址,可预先进行自定义设置。
在S102中,确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址。
内部网络往往会向外部提供服务(为了便于区分,将内部网络提供的服务命名为内部服务),比如数据获取服务或数据修改服务等,而对于内部服务来说,其须在内网平台上进行服务暴露,才能使内网平台展示并调用该内部服务,其中,服务暴露是指将内部服务的暴露信息上传至内网平台进行注册,只有在内部服务注册成功后,内网平台才能对调用该内部服务的请求进行转发。本发明实施例对服务暴露的要求及暴露信息的格式并不做限定,但限定暴露信息至少包括内部服务的互联网协议地址,比如在实际应用场景中,暴露信息还包括端口号及内部服务的名称等。在设置网关层的同时,确定已在内网平台上进行服务暴露的所有内部服务,并在网关层中存储所有内部服务的暴露信息,为了便于后续进行请求转发,还可在网关层存储暴露信息时,建立网关层地址与所有暴露信息的映射关系。
在S103中,若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求。
相较于传统方式中由人工对调用请求进行配置,以满足内网平台及内部服务的格式要求,在本发明实施例中,由于调用对象已设置为网关层地址,故直接由调用方将原始的未配置调用请求发送至网关层,在网关层中对调用请求进行配置。具体地,若在网关层中接收到调用请求,则根据所有所述暴露信息对调用请求进行校验,并在校验通过后将调用请求所请求的内部服务确定为目标服务,校验过程可根据暴露信息和调用请求的格式而定,如在调用请求携带内部服务的名称时,可根据所有暴露信息中的内部服务的名称对调用请求进行校验,判断调用请求是否包含其中一个暴露信息中的内部服务的名称。
可选地,获取调用请求中的目标地址,并判断是否存在包含目标地址的暴露信息;若存在包含目标地址的暴露信息,则确定调用请求校验通过,并将暴露信息所对应的内部服务确定为调用请求所请求的内部服务;若不存在包含目标地址的暴露信息,则丢弃调用请求,并输出错误提示。对于调用方发起的调用请求,其通常包含源地址(通常为调用方的地址)和目标地址(目标地址指示调用请求所请求的内部服务的地址,而前述的调用对象仅是用于指示调用方对调用对象发起调用,含义不同),故在本步骤中可获取调用请求中的目标地址,目标地址的获取位置与调用请求的底层协议相关,本发明实施例在此不做赘述。对于得到的目标地址,将其与所有暴露信息中的内部服务的地址进行比对,若目标地址与其中一个内部服务的地址相同,则确定调用请求校验通过,并将该内部服务的地址所对应的内部服务确定为调用请求所请求的内部服务;相反,若目标地址与所有内部服务的地址均不相同,则丢弃调用请求,并向调用方输出错误提示,提示调用方并不存在与调用请求对应的内部服务。由于地址具有独占性,即不同内部服务的地址通常是不同的,故在上述方法中根据调用请求中的目标地址进行校验的准确性较高。
在对调用请求校验通过后,将调用请求所请求的内部服务确定为目标服务,并根据内网平台中预设的平台转发规则对调用请求进行配置,保证配置后的调用请求能够被内网平台成功识别。其中,平台转发规则是内网平台可识别的所有请求的共有规则,与内网平台的特性相关,可根据实际应用场景进行设置,举例来说,可将平台转发规则设置为字段“ESG”,即只有名称中包含字段“ESG”的请求才能被内网平台成功识别,则在本步骤中将字段“ESG”添加至调用请求的名称中,完成对调用请求的配置。基于平台转发规则实现的配置过程可以代码形式预先存储在网关层中,从而实现对校验通过的调用请求的自动配置。为了便于区分,将配置完成的调用请求确定为待转发请求。
在S104中,判断缓存中是否存在与所述待转发请求对应的令牌信息。
由于本发明实施例涉及到的网络均为内部网络,具有较大的操作权限,故在本发明实施例中对待转发请求进行令牌认证,具体地,提取待转发请求中的验证信息,并查看缓存中是否存在与验证信息对应的令牌信息(token),该令牌信息用于指示待转发请求拥有调用目标服务的权限,验证信息的类型可根据实际应用场景进行确定,比如验证信息可为待转发请求中的用户名和密码。值得一提的是,缓存中存放的是已成功访问过目标服务的请求的验证信息对应的令牌信息,令牌信息通常设置有过期时长(如一小时),在缓存中新增一个令牌信息后,若该令牌信息的存放时长超过过期时长,则丢弃该令牌信息。本发明实施例对令牌信息的生成方式并不做限定,比如在验证信息为用户名和密码的情况下,可基于用户名、密码以及时间戳,通过MD5加密算法或其他不可逆加密算法生成令牌信息。
可选地,在已缓存的与目标服务对应的令牌信息中判断是否存在与待转发请求对应的令牌信息。由于不同内部网络提供的内部服务的面向用户可能不同,故不同内部服务对应的已缓存的令牌信息也可能存在不同,故在本发明实施例中,在将令牌信息存储至缓存中时,还对该令牌信息对应的内部服务进行标记,并在本步骤中,确定位于缓存中的与目标服务对应的令牌信息,并判断其中是否存在与待转发请求对应的令牌信息,提升了判断的准确性。
在S105中,若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台。
若缓存中存在与待转发请求对应的令牌信息,证明曾经存在相同的请求进行过目标服务的调用,而对于已调用过目标服务的请求,在数据库中同样会存储对应的令牌信息,则为了简化调用流程,在网关层中将令牌信息与待转发请求进行拼接,并将拼接后的调用请求发送至内网平台,其中,将令牌信息拼接在待转发请求的请求头中。另外,为了将拼接后的待转发请求成功发送至内网平台,预先在网关层中存储从网关层地址到内网平台的地址的映射关系。
可选地,若网关层中还存储所有内部服务对应的服务访问规则,该服务访问规则用于指示内部服务的访问格式,则根据目标服务对应的服务访问规则对拼接后的待转发请求进行配置,将配置后的待转发请求发送至内网平台。除了使调用请求符合内网平台的调用规范之外,由于不同内部服务往往也存在不同的访问格式,故在本发明实施例中,在网关层中存储所有内部服务的暴露信息的同时,还可在网关层存储与每个内部服务对应的服务访问规则。针对于网关层存储有与每个内部服务对应的服务访问规则的情况,在将令牌信息与待转发请求进行拼接后,再根据目标服务对应的服务访问规则对拼接后的待转发请求进行配置,并将配置后的待转发请求发送至内网平台。本发明实施例对服务访问规则的类型并不做限定,比如目标服务仅能识别某个特定地址发送的请求,则可设置服务访问规则为将拼接后的待转发请求中的源地址替换为上述的特定地址;比如目标服务仅能识别应用超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)协议的请求,则可设置服务访问规则为根据HTTPS协议对拼接后的待转发请求进行封装;比如目标服务仅能识别根据特定密钥和特定加密算法进行加密后的请求,则可设置服务访问规则为根据该特定密钥以及该特定加密算法对拼接后的待转发请求进行加密等。上述方法根据预先存储的服务访问规则对请求进行配置,以使配置后的请求符合目标服务的访问规范,提升了内部服务调用的成功率。
在S106中,对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
对于发送至内网平台的拼接后的调用请求,提取其中的验证信息和令牌信息进行鉴权,具体判断验证信息和令牌信息是否与数据库中的一致。如果判断出一致,则鉴权通过,将待转发请求转发至目标服务,按照待转发请求的具体内容调用目标服务,完成整个内部服务调用过程;如果不一致,则在内网平台中为该待转发请求重新分配一个令牌信息。
通过图1所示实施例可知,在本发明实施例中,通过将调用对象设置为网关层地址,同时在网关层中存储所有内部服务的暴露信息,若在网关层中接收到调用请求,则根据所有暴露信息对调用请求进行校验,并在校验通过后对调动请求进行格式配置得到待转发请求,再在缓存中查找出与待转发请求对应的令牌信息,将令牌信息与待转发请求进行拼接,最终将拼接后的待转发请求发送至内网平台,若对拼接后的待转发请求鉴权通过,则将待转发请求转发至目标服务,本发明实施例对网关层进行配置,在网关层中拦截调用请求,并对调用请求进行自动配置,减少了人工配置操作,并在后续简化了分配令牌的过程,提升了调用内部服务的效率。
图2所示,是在本发明实施例一的基础上,对判断缓存中是否存在与待转发请求对应的令牌信息之后的过程进行扩展后得到的一种内部服务调用方法。本发明实施例提供了基于网关的内部服务调用方法的实现流程图,如图2所示,该内部服务调用方法可以包括以下步骤:
在S201中,若所述缓存中不存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述待转发请求发送至所述内网平台。
在进行判断后,若缓存中不存在与待转发请求对应的令牌信息,则在网关层中不对待转发请求进行拼接,而是直接将待转发请求发送至内网平台。
在S202中,为所述待转发请求创建并分配所述令牌信息,将分配的所述令牌信息与所述待转发请求进行拼接。
对于发送至内网平台的待转发请求,提取出该待转发请求中的验证信息,判断验证信息是否有效,并在判断出验证信息有效后,根据验证信息生成令牌信息,比如在验证信息为待转发请求中的用户名和密码的情况下,若判断出该用户名存储于数据库中,且该密码与该用户名匹配且有效后,基于该用户名、该密码以及时间戳,通过MD5加密算法或其他不可逆加密算法生成令牌信息。对于生成的令牌信息,将其与待转发请求进行拼接。
通过图2所示实施例可知,在本发明实施例中,若缓存中不存在与待转发请求对应的令牌信息,则在网关层中将待转发请求发送至内网平台,为待转发请求创建令牌信息,将创建的令牌信息与待转发请求进行拼接,本发明实施例通过在内网平台中创建新的令牌信息,补全了令牌信息的分配机制,提升了服务调用的全面性。
图3所示,是在本发明实施例一的基础上,对将调用方所调用的调用对象设置为预设的网关层地址的过程进行细化后得到的一种内部服务调用方法。本发明实施例提供了基于网关的内部服务调用方法的实现流程图,如图3所示,该内部服务调用方法可以包括以下步骤:
在S301中,根据平台地址在所述调用方的底层代码中进行查找,并将含有所述平台地址的每一行所述底层代码均确定为调用代码,其中,所述平台地址为所述内网平台的地址。
由于在传统方式中调用方是直接对内网平台发起调用,即调用方的调用对象为内网平台的地址(为了便于区分,将该地址命名为平台地址),故在本发明实施例中对传统方式进行改进,根据平台地址在调用方的底层代码中进行查找,并将含有平台地址的每一行底层代码均确定为调用代码。
在S302中,将所有所述调用代码中的所述平台地址均替换为所述网关层地址。
对于查找出的调用代码,其中的平台地址即为该调用代码的调用对象,故在本步骤中将所有调用代码中的平台地址均替换为网关层地址,完成调用对象的替换。替换完成后,在运行调用代码时,调用请求便可自动被发送至网关层中。
通过图3所示实施例可知,在本发明实施例中,根据平台地址在调用方的底层代码中进行查找,将含有平台地址的每一行底层代码均确定为调用代码,并将所有调用代码中的平台地址均替换为网关层地址,本发明实施例通过对平台地址进行批量替换,提升了设置调用对象的便捷性。
图4所示,是在本发明实施例一的基础上,对根据内网平台对应的平台转发规则对调用请求进行配置之前的过程进行扩展后得到的一种内部服务调用方法。本发明实施例提供了基于网关的内部服务调用方法的实现流程图,如图4所示,该内部服务调用方法可以包括以下步骤:
在S401中,获取所述内网平台中与每个所述内部服务对应的权限地址集,并获取所述调用请求中的源地址,其中,所述权限地址集包括至少一个有权限访问所述内部服务的地址,所述源地址为发起所述调用请求的所述调用方的地址。
除了在网关层中存储每个内部服务的暴露信息之外,在本发明实施例中,还可一并存储与内部服务对应的权限地址集,该权限地址集包括至少一个有权限访问内部服务的地址,权限地址集可由内部服务的管理人员进行设置。同时,获取调用请求中的源地址,便于进行后续分析,源地址即为发起调用请求的调用方的地址。
在S402中,若所述源地址位于所述目标服务对应的所述权限地址集中,则执行所述根据所述内网平台中预设的平台转发规则对所述调用请求进行配置的操作。
若调用请求中的源地址位于目标服务对应的权限地址集中,证明该调用请求拥有访问目标服务的权限,则继续执行后续的根据内网平台中预设的平台转发规则对调用请求进行配置的操作。
在S403中,若所述源地址不位于所述目标服务对应的所述权限地址集中,则拦截所述调用请求,并向发起所述调用请求的所述调用方输出无权访问的提示。
相反地,若调用请求中的源地址不位于目标服务对应的权限地址集中,则在该调用请求后续会被目标服务拒绝接收的前提下,为了避免对该调用请求进行处理造成的资源浪费,在网关层中拦截该调用请求,并向发起该调用请求的调用方输出无权访问的提示,该提示可以前端提示框、短信或邮件等方式发送,本发明实施例对此不做限定。
通过图4所示实施例可知,在本发明实施例中,判断调用请求中的源地址是否位于目标服务对应的权限地址集中,若源地址位于权限地址集中,则正常执行后续的根据内网平台中预设的平台转发规则对调用请求进行配置的操作;若源地址不位于权限地址集中,则拦截调用请求,并向调用方输出无权访问的提示,本发明实施例根据在调用请求无权访问目标服务时及时拦截调用请求,节省了计算资源。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
对应于上文实施例所述的基于网关的内部服务调用方法,图5示出了本发明实施例提供的基于网关的内部服务调用装置的结构框图,参照图5,该内部服务调用装置包括:
设置单元51,用于将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
存储单元52,用于确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
配置单元53,用于若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断单元54,用于判断缓存中是否存在与所述待转发请求对应的令牌信息;
拼接单元55,用于若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
转发单元56,用于对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
可选地,配置单元53包括:
目标地址获取单元,用于获取所述调用请求中的目标地址,并判断是否存在包含所述目标地址的所述暴露信息;
校验通过单元,用于若存在包含所述目标地址的所述暴露信息,则确定所述调用请求校验通过,并将所述暴露信息所对应的所述内部服务确定为所述调用请求所请求的所述内部服务;
丢弃单元,用于若不存在包含所述目标地址的所述暴露信息,则丢弃所述调用请求,并输出错误提示。
可选地,网关层中还存储所有内部服务对应的服务访问规则,该服务访问规则用于指示内部服务的访问格式,则拼接单元55包括:
规则配置单元,用于根据所述目标服务对应的所述服务访问规则对拼接后的所述待转发请求进行配置,将配置后的所述待转发请求发送至所述内网平台。
可选地,判断单元54还包括:
发送单元,用于若所述缓存中不存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述待转发请求发送至所述内网平台;
创建单元,用于为所述待转发请求创建所述令牌信息,将创建的所述令牌信息与所述待转发请求进行拼接。
可选地,设置单元51包括:
查找单元,用于根据平台地址在所述调用方的底层代码中进行查找,并将含有所述平台地址的每一行所述底层代码均确定为调用代码,其中,所述平台地址为所述内网平台的地址;
替换单元,用于将所有所述调用代码中的所述平台地址均替换为所述网关层地址。
可选地,配置单元53还包括:
源地址获取单元,用于获取所述内网平台中与每个所述内部服务对应的权限地址集,并获取所述调用请求中的源地址,其中,所述权限地址集包括至少一个有权限访问所述内部服务的地址,所述源地址为发起所述调用请求的所述调用方的地址;
执行单元,用于若所述源地址位于所述目标服务对应的所述权限地址集中,则执行所述根据所述内网平台中预设的平台转发规则对所述调用请求进行配置的操作;
拦截单元,用于若所述源地址不位于所述目标服务对应的所述权限地址集中,则拦截所述调用请求,并向发起所述调用请求的所述调用方输出无权访问的提示。
因此,本发明实施例提供的基于网关的内部服务调用装置通过设置网关层,减少了人工的配置操作,并通过在缓存中分配令牌信息的方式,简化了令牌分配流程,提升了调用内部服务的便利性和效率。
图6是本发明实施例提供的终端设备的示意图。如图6所示,该实施例的终端设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如基于网关的内部服务调用程序。所述处理器60执行所述计算机程序62时实现上述各个基于网关的内部服务调用方法实施例中的步骤,例如图1所示的步骤S101至S106。或者,所述处理器60执行所述计算机程序62时实现上述各基于网关的内部服务调用装置实施例中各单元的功能,例如图5所示单元51至56的功能。
示例性的,所述计算机程序62可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述终端设备6中的执行过程。例如,所述计算机程序62可以被分割成设置单元、存储单元、配置单元、判断单元、拼接单元以及转发单元,各单元具体功能如下:
设置单元,用于将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
存储单元,用于确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
配置单元,用于若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断单元,用于判断缓存中是否存在与所述待转发请求对应的令牌信息;
拼接单元,用于若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
转发单元,用于对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
所述终端设备6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是终端设备6的示例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61可以是所述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。所述存储器61也可以是所述终端设备6的外部存储设备,例如所述终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将所述终端设备的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于网关的内部服务调用方法,其特征在于,包括:
将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断缓存中是否存在与所述待转发请求对应的令牌信息;
若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
2.如权利要求1所述的内部服务调用方法,其特征在于,所述根据所有所述暴露信息对所述调用请求进行校验,包括:
获取所述调用请求中的目标地址,并判断是否存在包含所述目标地址的所述暴露信息;
若存在包含所述目标地址的所述暴露信息,则确定所述调用请求校验通过,并将所述暴露信息所对应的所述内部服务确定为所述调用请求所请求的所述内部服务;
若不存在包含所述目标地址的所述暴露信息,则丢弃所述调用请求,并输出错误提示。
3.如权利要求1所述的内部服务调用方法,其特征在于,所述网关层中还存储所有所述内部服务对应的服务访问规则,所述服务访问规则用于指示所述内部服务的访问格式;
所述在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台,包括:
根据所述目标服务对应的所述服务访问规则对拼接后的所述待转发请求进行配置,将配置后的所述待转发请求发送至所述内网平台。
4.如权利要求1所述的内部服务调用方法,其特征在于,所述判断缓存中是否存在与所述待转发请求对应的令牌信息之后,还包括:
若所述缓存中不存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述待转发请求发送至所述内网平台;
为所述待转发请求创建所述令牌信息,将创建的所述令牌信息与所述待转发请求进行拼接。
5.如权利要求1所述的内部服务调用方法,其特征在于,所述将调用方所调用的调用对象设置为预设的网关层地址,包括:
根据平台地址在所述调用方的底层代码中进行查找,并将含有所述平台地址的每一行所述底层代码均确定为调用代码,其中,所述平台地址为所述内网平台的地址;
将所有所述调用代码中的所述平台地址均替换为所述网关层地址。
6.如权利要求1所述的内部服务调用方法,其特征在于,所述根据所述内网平台对应的平台转发规则对所述调用请求进行配置之前,还包括:
获取所述内网平台中与每个所述内部服务对应的权限地址集,并获取所述调用请求中的源地址,其中,所述权限地址集包括至少一个有权限访问所述内部服务的地址,所述源地址为发起所述调用请求的所述调用方的地址;
若所述源地址位于所述目标服务对应的所述权限地址集中,则执行所述根据所述内网平台中预设的平台转发规则对所述调用请求进行配置的操作;
若所述源地址不位于所述目标服务对应的所述权限地址集中,则拦截所述调用请求,并向发起所述调用请求的所述调用方输出无权访问的提示。
7.一种基于网关的内部服务调用装置,其特征在于,包括:
设置单元,用于将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
存储单元,用于确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
配置单元,用于若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断单元,用于判断缓存中是否存在与所述待转发请求对应的令牌信息;
拼接单元,用于若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
转发单元,用于对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
8.一种终端设备,其特征在于,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
将调用方所调用的调用对象设置为预设的网关层地址,其中,所述调用方位于一个内部网络中,所述网关层地址为预设的网关层的地址;
确定已在内网平台上进行服务暴露的所有内部服务,在所述网关层中存储所有所述内部服务的暴露信息,所述暴露信息包括所述内部服务的地址;
若在所述网关层中接收到调用请求,则根据所有所述暴露信息对所述调用请求进行校验,在校验通过后将所述调用请求所请求的所述内部服务确定为目标服务,并根据所述内网平台对应的平台转发规则对所述调用请求进行配置,将配置完成的所述调用请求确定为待转发请求;
判断缓存中是否存在与所述待转发请求对应的令牌信息;
若所述缓存中存在与所述待转发请求对应的所述令牌信息,则在所述网关层中将所述令牌信息与所述待转发请求进行拼接,并将拼接后的所述待转发请求发送至所述内网平台;
对拼接后的所述待转发请求中的所述令牌信息进行鉴权,并在鉴权通过后,将所述待转发请求转发至所述目标服务。
9.如权利要求8所述的终端设备,其特征在于,所述根据所有所述暴露信息对所述调用请求进行校验,包括:
获取所述调用请求中的目标地址,并判断是否存在包含所述目标地址的所述暴露信息;
若存在包含所述目标地址的所述暴露信息,则确定所述调用请求校验通过,并将所述暴露信息所对应的所述内部服务确定为所述调用请求所请求的所述内部服务;
若不存在包含所述目标地址的所述暴露信息,则丢弃所述调用请求,并输出错误提示。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述内部服务调用方法的步骤。
CN201910422745.XA 2019-05-21 2019-05-21 基于网关的内部服务调用方法、装置及终端设备 Active CN110266764B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910422745.XA CN110266764B (zh) 2019-05-21 2019-05-21 基于网关的内部服务调用方法、装置及终端设备
PCT/CN2020/087383 WO2020233361A1 (zh) 2019-05-21 2020-04-28 基于网关的内部服务调用方法、装置及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910422745.XA CN110266764B (zh) 2019-05-21 2019-05-21 基于网关的内部服务调用方法、装置及终端设备

Publications (2)

Publication Number Publication Date
CN110266764A CN110266764A (zh) 2019-09-20
CN110266764B true CN110266764B (zh) 2021-10-26

Family

ID=67914943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910422745.XA Active CN110266764B (zh) 2019-05-21 2019-05-21 基于网关的内部服务调用方法、装置及终端设备

Country Status (2)

Country Link
CN (1) CN110266764B (zh)
WO (1) WO2020233361A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266764B (zh) * 2019-05-21 2021-10-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN113179243B (zh) * 2021-03-10 2022-11-18 中国人民财产保险股份有限公司 一种接口调用的鉴权方法、装置、设备及存储介质
CN113572759B (zh) * 2021-07-21 2023-05-23 华控清交信息科技(北京)有限公司 一种数据管理方法、装置、电子设备及存储介质
CN115733837A (zh) * 2021-08-30 2023-03-03 中移物联网有限公司 一种信息处理方法、网关、系统和存储介质
CN113923203B (zh) * 2021-10-29 2023-07-11 中国平安财产保险股份有限公司 网络请求校验方法、装置、设备及存储介质
CN114221946B (zh) * 2021-12-17 2023-09-29 平安壹钱包电子商务有限公司 基于对象网关管理文件的方法、装置、设备及存储介质
CN114285582B (zh) * 2021-12-22 2024-04-05 中国电信股份有限公司 信息合法性的校验方法及装置、存储介质、电子设备
CN114285852B (zh) * 2021-12-28 2023-12-26 杭州数梦工场科技有限公司 基于多级服务平台的服务调用方法及装置
CN115118705B (zh) * 2022-06-28 2024-03-15 重庆大学 一种基于微服务的工业边缘管控平台
CN115396276A (zh) * 2022-08-04 2022-11-25 重庆长安汽车股份有限公司 一种互联网平台接口文档的处理方法、装置、设备及介质
CN115567603A (zh) * 2022-08-17 2023-01-03 海南凤凰木科技有限公司 一种代理路由转发方法、装置、智能终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747378A (zh) * 2004-09-07 2006-03-15 捷讯研究有限公司 更新消息信任状态的系统和方法
CN101179536A (zh) * 2006-12-22 2008-05-14 腾讯科技(深圳)有限公司 实现外网用户与局域网用户即时通信的方法及系统
CN102215154A (zh) * 2010-04-06 2011-10-12 中兴通讯股份有限公司 网络业务的访问控制方法及终端
CN109597854A (zh) * 2018-10-31 2019-04-09 深圳壹账通智能科技有限公司 一种服务请求的路由方法、装置、计算机设备及计算机存储介质
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869101B (zh) * 2014-02-21 2018-02-23 华为技术有限公司 一种通道建立的方法和设备
CN108901022B (zh) * 2018-06-28 2021-08-20 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109309666A (zh) * 2018-08-22 2019-02-05 中国平安财产保险股份有限公司 一种网络安全中的接口安全控制方法及终端设备
IN201911007700A (zh) * 2019-02-27 2019-03-22
CN110266764B (zh) * 2019-05-21 2021-10-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747378A (zh) * 2004-09-07 2006-03-15 捷讯研究有限公司 更新消息信任状态的系统和方法
CN101179536A (zh) * 2006-12-22 2008-05-14 腾讯科技(深圳)有限公司 实现外网用户与局域网用户即时通信的方法及系统
CN102215154A (zh) * 2010-04-06 2011-10-12 中兴通讯股份有限公司 网络业务的访问控制方法及终端
CN109597854A (zh) * 2018-10-31 2019-04-09 深圳壹账通智能科技有限公司 一种服务请求的路由方法、装置、计算机设备及计算机存储介质
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质

Also Published As

Publication number Publication date
WO2020233361A1 (zh) 2020-11-26
CN110266764A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN110266764B (zh) 基于网关的内部服务调用方法、装置及终端设备
CN111541656B (zh) 基于融合媒体云平台的身份认证方法及系统
KR102119449B1 (ko) 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
US20200244464A1 (en) Blockchain based authentication
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
US9443067B1 (en) System for the distribution and deployment of applications, with provisions for security and policy conformance
CN110674531B (zh) 基于区块链的居住信息管理方法、装置、服务器及介质
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
CN109286620A (zh) 用户权限管理方法、系统、设备和计算机可读存储介质
CN111970254A (zh) 访问控制及配置方法、装置、电子设备和存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
WO2023241366A1 (zh) 数据处理方法、系统、电子设备及计算机可读存储介质
CN110149211B (zh) 服务鉴权方法、服务鉴权装置、介质以及电子设备
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
CN114866247A (zh) 一种通信方法、装置、系统、终端及服务器
CN115278671A (zh) 网元鉴权方法、装置、存储介质和电子设备
CN108429732A (zh) 一种获取资源的方法及系统
CN113901428A (zh) 多租户系统的登录方法及装置
CN113761503A (zh) 接口调用的处理方法及装置
CN113656782A (zh) 聚合标识码的方法、聚合标识码的装置和电子设备
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
CN114579951A (zh) 业务访问方法、电子设备及存储介质
CN112822217A (zh) 一种服务器访问方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant