CN105872051A - 一种政企云平台中的能力开放管控服务平台 - Google Patents
一种政企云平台中的能力开放管控服务平台 Download PDFInfo
- Publication number
- CN105872051A CN105872051A CN201610194692.7A CN201610194692A CN105872051A CN 105872051 A CN105872051 A CN 105872051A CN 201610194692 A CN201610194692 A CN 201610194692A CN 105872051 A CN105872051 A CN 105872051A
- Authority
- CN
- China
- Prior art keywords
- service
- platform
- ability
- management
- government
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 238000013502 data validation Methods 0.000 claims description 3
- 238000005538 encapsulation Methods 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims 2
- 241000282836 Camelus dromedarius Species 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种政企云平台中的能力开放管控服务平台,服务提供方将自己要对外开放的服务接口注册到平台中并配置相关调用策略,平台对其接口进行鉴权控制、调用统计及计费,并提供负载均衡能力,服务提供方可以将自己提供的一种或多种接口进行打包,平台将这种接口包称之为能力,能力是服务调用方进行订购的最小单元,服务调用方平台,根据自己的需求查找相应的服务能力进行订购,平台管理员审批通过后即可按照平台提供的调用规范进行开发;平台机会记录所有接口每次的调用日志并按照计费策略进行计费,并以表格和图标的形式给出账单及调用明细。本发明服务调用方提供高效可靠的服务接口,为服务提供方提供了简单易配的负载均衡能力,集成了鉴权、计费、日志记录。
Description
技术领域
本发明涉及云计算技术领域,具体涉及一种政企云平台中的能力开放管控服务平台。
背景技术
现有的类似平台,仅是作为一个代理层,将服务调用方的调用请求转发至服务提供方的服务接口上,没有做高可靠的负载均衡处理也没有对调用方的身份进行认证,没有配置调用策略和计费策略,甚至没有进行计费。并且现在的类似平台没有对服务提供者所提供的服务进行规范化管理,导致各个服务提供方都有自己的标准,提供的接口形式千差万别。
针对以上问题,迫切需要对服务提供方进行规范化约束,使得各个服务提供方提供的服务都遵循统一的标准。
发明内容
本发明要解决的技术问题是:本发明提供一种政企云平台中的能力开放管控服务平台,支持对调用方的身份进行认证,未订购或者欠费的调用方将被限制调用服务接口,并且本发明对服务提供方提供的服务做了高可靠性的负载均衡,并能提供一下服务:
1、为服务提供方提供一套切实可依的接口规范;
2、对服务调用方进行鉴权认证及计费处理;
3、提供灵活机制,为每个服务接口配置独立的调用策略及计费策略;
4、为每个服务接口附加高可靠性的负载均衡处理。
本发明所采用的技术方案为:
一种政企云平台中的能力开放管控服务平台,服务提供方将自己要对外开放的服务接口注册到平台中并配置相关调用策略,平台对其接口进行鉴权控制、调用统计及计费,并提供负载均衡能力,服务提供方可以将自己提供的一种或多种接口进行打包,平台将这种接口包称之为能力,能力是服务调用方进行订购的最小单元,服务调用方平台,根据自己的需求查找相应的服务能力进行订购,平台管理员审批通过后即可按照平台提供的调用规范进行开发;平台机会记录所有接口每次的调用日志并按照计费策略进行计费,并以表格和图标的形式给出账单及调用明细。
所述平台包括3个部分:服务容器、管控前台、管控后台,其中:
服务容器对外提供统一的代理入口,支持http、https、webservice方式的服务接口接入,服务容器对请求消息及响应消息进行透传,通过服务路由器和一系列的拦截器进行鉴权、计费和记录日志;服务容器集成了负载均衡功能,服务提供方提供多个服务源,并配置各个服务源的权重,服务容器根据所配权重实现负载均衡的功能。
管控前台为用户提供可视化的管理页面,包括对服务接口的注册及能力生命周期的管理,能力订阅、日志查询及统计报表、系统管理等功能;
管控前台与管控后台通过dubbo服务进行数据通信。
平台支持Http、Https及Websevice协议的接口。
Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。简单的说,就是远程服务调用的分布式框架(告别Web Service模式中的WSdl,以服务者与消费者的方式在dubbo上注册)。
所述服务容器采用Apache Camel 2.15 + Spring.3.2 + Dubbo框架,数据库采用mysql5,Camel用来实现消息的路由,对系统的各个模块进行解耦。
Apache Camel是Apache基金会下的一个开源项目,它是一个基于规则路由和处理的引擎,提供企业集成模式的Java对象的实现,通过应用程序接口 或称为陈述式的Java领域特定语言(DSL)来配置路由和处理的规则。其核心的思想就是从一个from源头得到数据,通过processor处理,再发到一个to的目的。
Spring是一个开源框架,Spring是于2003 年兴起的一个轻量级的Java 开发框架,由Rod Johnson 在其著作Expert One-On-One J2EE Development and Design中阐述的部分理念和原型衍生而来。它是为了解决企业应用开发的复杂性而创建的。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为 J2EE 应用程序开发提供集成的框架。
MySQL 是一个关系型数据库,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下公司。MySQL 最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS (Relational
Database Management System,关系数据库管理系统) 应用软件之一。
所述服务容器涉及的所有服务采用统一入口,入口的协议为http,支持GET、POST、PUT、DELET方式;服务容器结构包括集中代理层、参数解析器模块,其中:
集中代理层拦截所有的用户请求,然后将整个请求报文向下传递至参数解析模块;
参数解析器模块从请求对象(request)中解析出消息头(header)部分有用信息,并读取消息体(body)信息,然后将消息传递至认证服务进行身份及权限认证。
所述集中代理层采用一个SpringMVC实现一个HTTP服务,分别实现doGet、doPost、doPut、doDelete方法,然后将请求对象向下传递至参数解析器模块。
Spring MVC属于SpringFrameWork的后续产品,已经融合在Spring Web Flow里面。Spring 框架提供了构建 Web 应用程序的全功能 MVC 模块。使用 Spring 可插入的 MVC 架构,可以选择是使用内置的 Spring Web 框架还可以是 Struts 这样的 Web 框架。
所述参数解析器模块通过定义一个ParamAnalyser类,从请求对象中读取消息头和消息体,然后将消息头和消息体封装成一个ReqMessage对象,ReqMessage将消息头中CapacityCode、ApiCode、SICode、SIGN、charset字段进行显式的封装,并将消息头中的所有字段保存至map,对UrL中参数串和body内容进行显式封装。
所述认证通过从上个节点读取ReqMessage,然后进行认证,认证包含以下2部分:
1)根据SICode和SIGN对消费者的身份和请求数据的合法性(是否被篡改)进行认证;
2)根据SICode、CapacityCode和APICode进行用户订购信息认证,判断用户是否订购了该能力,该API是否包含在该能力下;
认证成功则将ReqMessage继续向下传递至下一个处理节点;
认证失败则构造失败消息返回调用者。
所述认证实现过程如下:
定义AuthService类,从ReqMessage中读取SICode、CapacityCode、APICode、SIGN字段的内容,然后根首先进行消费者身份和数据合法性认证,步骤如下:
1)SIGN字段还原:
首先使用base64进行解码,然后查询出SICode对应的sicretcode,对其进行SHA解密,最后得到串S;然后构造如下串:
${ CapacityCode } + “\n” +
${ ApiCode } + “\n” +
${ SICode } + “\n” +
${ Timestamp } + “\n” +
${HTTPMethod} + “\n” +
URLEncode(${URL中之后的请求串 }) +” \n” +
${消息体}
其中URLEncode函数是指将字符串转换为
application/x-www-form-urlencoded MIME 格式,编码方式采用UTF-8;最后将得到的串S’和S进行比照,若两串相同,则说明用户身份合法并且信息没有被篡改;
否则说明用户身份不合法或者信息被篡改,丢弃本次请求,并给消费方发送响应消息:
http header部分:
Result=-2
ResultInfo=认证失败
http Body部分保留为空。
对消费方访问频率的控制通过访问频次控制器实现,通过配置文件配置一个频次阀值(默认在inspur.properties文件中增加一个call_ frequency变量来表示),以分钟为单位,对同一消费方,token(记号)相同的请求频次进行计算,若超过阀值则直接对消费方进行响应,http header部分:
Result=-8
ResultInfo=访问频率过高,请稍后访问
http Body部分保留为空。
返回响应消息之前需要经过日志拦截器进行日志记录
所述访问频次控制器通过定义一个CallControler类,读取call_ frequency的值n,为每一个token建立一个队列用来顺序保存最近访问日期,队列长度设为n,当队列溢出时,自动淘汰队列末尾的元素;接收到消费方请求时,首先判断队列首尾元素的时间差值是否大于1分钟,若大于则说明超速,否则认为正常。
所述管控前台功能模块包括服务接口管理、能力管理、能力订购、平台规范、能力审批、服务审批。
前台技术采用bootstrap +Jquery。
ootstrap,来自 Twitter,是目前最受欢迎的前端框架。Bootstrap 是基于 HTML、CSS、JAVASCRIPT 的,它简洁灵活,使得 Web 开发更加快捷。它由Twitter的设计师Mark Otto和Jacob Thornton合作开发,是一个CSS/HTML框架。Bootstrap提供了优雅的HTML和CSS规范,它即是由动态CSS语言Less写成。
jQuery是一套跨浏览器的JavaScript库,简化HTML与JavaScript之间的操作。
所述管控后台采用Spring+mybatis+dubbo技术,
消费者提交认证时,需要在http header部分加入自定义参数:
CapacityCode=KpiSearch
ApiCode=irms
SICode=JKL201409890
APPKey=ADD89swdAD
SIGN=dasdasdasdadadad11122121AAAAAAAAAAAD
Timestamp=20150101100000
其中CapacityCode是能力标识, ApiCode是API的标识。SICode是Si厂商的编码。APPKey 是APP的标识。Timestamp 是请求的时间戳,用于防止replay攻击,本次请求签名的有效时间为该时间戳+10分钟。SIGN是签名信息。
本发明的有益效果为:
本发明服务调用方提供高效可靠的服务接口,为服务提供方提供了简单易配的负载均衡能力,集成了鉴权、计费、日志记录节省了服务提供方这些模块的开发工作。
附图说明
图1为本发明所述平台结构框图。
具体实施方式
下面结合说明书附图,通过具体实施方式对本发明进一步说明:
实施例1:
如图1所示,一种政企云平台中的能力开放管控服务平台,所述平台包括3个部分:服务容器、管控前台、管控后台,其中:
服务容器对外提供统一的代理入口,支持http、https、webservice方式的服务接口接入,服务容器对请求消息及响应消息进行透传,通过服务路由器和一系列的拦截器进行鉴权、计费和记录日志;服务容器集成了负载均衡功能,服务提供方提供多个服务源,并配置各个服务源的权重,服务容器根据所配权重实现负载均衡的功能。
管控前台为用户提供可视化的管理页面,包括对服务接口的注册及能力生命周期的管理,能力订阅、日志查询及统计报表、系统管理等功能;
管控前台与管控后台通过dubbo服务进行数据通信。
实施例2:
在实施例1的基础上,本实施例所述服务容器采用Apache Camel 2.15 +
Spring.3.2 + Dubbo框架,数据库采用mysql5,Camel用来实现消息的路由,对系统的各个模块进行解耦。
所述服务容器涉及的所有服务采用统一入口,入口的协议为http,支持GET、POST、PUT、DELET方式;服务容器结构包括集中代理层、参数解析器模块,其中:
集中代理层拦截所有的用户请求,然后将整个请求报文向下传递至参数解析模块;
参数解析器模块从请求对象(request)中解析出消息头(header)部分有用信息,并读取消息体(body)信息,然后将消息传递至认证服务进行身份及权限认证。
实施例3:
在实施例2的基础上,本实施例所述集中代理层采用一个SpringMVC实现一个HTTP服务,分别实现doGet、doPost、doPut、doDelete方法,然后将请求对象向下传递至参数解析器模块。
实施例4:
在实施例2的基础上,本实施例所述参数解析器模块通过定义一个ParamAnalyser类,从请求对象中读取消息头和消息体,然后将消息头和消息体封装成一个ReqMessage对象,ReqMessage将消息头中CapacityCode、ApiCode、SICode、SIGN、charset字段进行显式的封装,并将消息头中的所有字段保存至map,对UrL中参数串和body内容进行显式封装。
实施例5:
在实施例4的基础上,本实施例所述认证通过从上个节点读取ReqMessage,然后进行认证,认证包含以下2部分:
1)根据SICode和SIGN对消费者的身份和请求数据的合法性(是否被篡改)进行认证;
2)根据SICode、CapacityCode和APICode进行用户订购信息认证,判断用户是否订购了该能力,该API是否包含在该能力下;
认证成功则将ReqMessage继续向下传递至下一个处理节点;
认证失败则构造失败消息返回调用者。
实施例6:
在实施例5的基础上,本实施例所述认证实现过程如下:
定义AuthService类,从ReqMessage中读取SICode、CapacityCode、APICode、SIGN字段的内容,然后根首先进行消费者身份和数据合法性认证,步骤如下:
1)SIGN字段还原:
首先使用base64进行解码,然后查询出SICode对应的sicretcode,对其进行SHA解密,最后得到串S;然后构造如下串:
${ CapacityCode } + “\n” +
${ ApiCode } + “\n” +
${ SICode } + “\n” +
${ Timestamp } + “\n” +
${HTTPMethod} + “\n” +
URLEncode(${URL中之后的请求串 }) +” \n” +
${消息体}
其中URLEncode函数是指将字符串转换为
application/x-www-form-urlencoded MIME 格式,编码方式采用UTF-8;最后将得到的串S’和S进行比照,若两串相同,则说明用户身份合法并且信息没有被篡改;
否则说明用户身份不合法或者信息被篡改,丢弃本次请求,并给消费方发送响应消息:
http header部分:
Result=-2
ResultInfo=认证失败
http Body部分保留为空。
实施例7:
在实施例6的基础上,本实施例对消费方访问频率的控制通过访问频次控制器实现,通过配置文件配置一个频次阀值(默认在inspur.properties文件中增加一个call_ frequency变量来表示),以分钟为单位,对同一消费方(token相同)的请求频次进行计算,若超过阀值则直接对消费方进行响应,http header部分:
Result=-8
ResultInfo=访问频率过高,请稍后访问
http Body部分保留为空
返回响应消息之前需要经过日志拦截器进行日志记录。
实施例8:
在实施例7的基础上,本实施例所述访问频次控制器通过定义一个CallControler类,读取call_ frequency的值n,为每一个token建立一个队列用来顺序保存最近访问日期,队列长度设为n,当队列溢出时,自动淘汰队列末尾的元素;接收到消费方请求时,首先判断队列首尾元素的时间差值是否大于1分钟,若大于则说明超速,否则认为正常。
实施例9:
在任一实施例1-8的基础上,本实施例所述管控前台功能模块包括服务接口管理、能力管理、能力订购、平台规范、能力审批、服务审批。
前台技术采用bootstrap +Jquery技术。
实施例10:
在任一实施例6-8的基础上,本实施例所述管控后台采用Spring+mybatis+dubbo技术,
消费者提交认证时,需要在http header部分加入自定义参数:
CapacityCode=KpiSearch
ApiCode=irms
SICode=JKL201409890
APPKey=ADD89swdAD
SIGN=dasdasdasdadadad11122121AAAAAAAAAAAD
Timestamp=20150101100000
其中CapacityCode是能力标识, ApiCode是API的标识。SICode是Si厂商的编码。APPKey 是APP的标识。Timestamp 是请求的时间戳,用于防止replay攻击,本次请求签名的有效时间为该时间戳+10分钟。SIGN是签名信息,签名信息的生成规则如下:
1、首先构造签名之前的串如下:
${ CapacityCode } + “\n” +
${ ApiCode } + “\n” +
${ SICode } + “\n” +
${ Timestamp } + “\n” +
${HTTPMethod} + “\n” +
URLEncode(${URL中之后的请求串 }) +” \n” +
${消息体}
URLEncode函数是指将字符串转换为
application/x-www-form-urlencoded MIME 格式。编码方式采用UTF-8。
需要注意的是如果URL中的参数串存在中文,则需要进行2次URLEncode编码。
2、然后使用能力平台提供的密钥进行SHA加密,最后进行base64编码生成最终的签名串。
返回响应消息时,http head部分添加自定义参数:
Timestamp=20150101100000
Result:0
ResultInfo:%7Burl%3A%22http%3A//news.baidu.com/%22%2Cword%3A%22%22%7D
其中Result是状态码,0表示成功,其他表示失败,ResultInfo是状态描述。Timestamp 是响应的时间戳
消息体则是对提供方响应消息的透传。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (10)
1.一种政企云平台中的能力开放管控服务平台,其特征在于:服务提供方将自己要对外开放的服务接口注册到平台中并配置相关调用策略,平台对其接口进行鉴权控制、调用统计及计费,并提供负载均衡能力;服务提供方能够将自己提供的一种或多种接口进行打包,平台将这种接口包称之为能力,能力是服务调用方进行订购的最小单元;服务调用方平台,根据自己的需求查找相应的服务能力进行订购,平台管理员审批通过后即可按照平台提供的调用规范进行开发;平台机会记录所有接口每次的调用日志并按照计费策略进行计费,并以表格和图标的形式给出账单及调用明细;所述平台包括3个部分:服务容器、管控前台、管控后台,其中:
服务容器对外提供统一的代理入口,服务容器对请求消息及响应消息进行透传,通过服务路由器和一系列的拦截器进行鉴权、计费和记录日志;
管控前台为用户提供可视化的管理页面,包括对服务接口的注册及能力生命周期的管理,能力订阅、日志查询及统计报表、系统管理功能;
管控前台与管控后台通过dubbo服务进行数据通信。
2.根据权利要求1所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述服务容器涉及的所有服务采用统一入口,入口的协议为http,支持GET、POST、PUT、DELET方式;服务容器结构包括集中代理层、参数解析器模块,其中:
集中代理层拦截所有的用户请求,然后将整个请求报文向下传递至参数解析模块;
参数解析器模块从请求对象中解析出消息头部分有用信息,并读取消息体信息,然后将消息传递至认证服务进行身份及权限认证。
3.根据权利要求2所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述集中代理层采用一个SpringMVC实现一个HTTP服务,分别实现doGet、doPost、doPut、doDelete方法,然后将请求对象向下传递至参数解析器模块。
4.根据权利要求2所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述参数解析器模块通过定义一个ParamAnalyser类,从request对象读取消息头和消息体,然后将消息头和消息体封装成一个ReqMessage对象,ReqMessage将消息头中CapacityCode、ApiCode、SICode、SIGN、charset字段进行显式的封装,并将消息头中的所有字段保存至map,对UrL中参数串和body内容进行显式封装。
5.根据权利要求4所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述认证过程通过读取ReqMessage,然后进行认证,认证包含以下2部分:
1)根据SICode和SIGN对消费者的身份和请求数据的合法性进行认证;
2)根据SICode、CapacityCode和APICode进行用户订购信息认证,判断用户是否订购了该能力,改API是否包含在该能力下;
认证成功则将ReqMessage继续向下传递至下一个处理节点;
认证失败则构造失败消息返回调用者。
6.根据权利要求5所述的一种政企云平台中的能力开放管控服务平台,其特征在于,所述认证过程实现过程如下:
定义AuthService类,从ReqMessage中读取SICode、CapacityCode、APICode、SIGN字段的内容,然后根首先进行消费者身份和数据合法性认证,步骤如下:
1)SIGN字段还原:
首先使用base64进行解码,然后查询出SICode对应的sicretcode,对其进行SHA解密,最后得到串S,然后构造如下串:
${ CapacityCode } + “\n” +
${ ApiCode } + “\n” +
${ SICode } + “\n” +
${ Timestamp } + “\n” +
${HTTPMethod} + “\n” +
URLEncode(${URL中之后的请求串 }) +” \n” +
${消息体}
其中URLEncode函数是指将字符串转换为 application/x-www-form-urlencoded
MIME 格式,编码方式采用UTF-8;最后将得到的串S’和S进行比照,若两串相同,则说明用户身份合法并且信息没有被篡改;
否则说明用户身份不合法或者信息被篡改,丢弃本次请求,并给消费方发送响应消息:
http header部分:
Result=-2
ResultInfo=认证失败
http Body部分保留为空。
7.根据权利要求6所述的一种政企云平台中的能力开放管控服务平台,其特征在于:对消费方访问频率的控制通过访问频次控制器实现,通过配置文件配置一个频次阀值,以分钟为单位,对同一消费方token相同的请求频次进行计算,若超过阀值则直接对消费方进行响应,http header部分:
Result=-8
ResultInfo=访问频率过高,请稍后访问
http Body部分保留为空
返回响应消息之前需要经过日志拦截器进行日志记录。
8.根据权利要求7所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述访问频次控制器通过定义一个CallControler类,读取call_ frequency的值n,为每一个token建立一个队列用来顺序保存最近访问日期,队列长度设为n,当队列溢出时,自动淘汰队列末尾的元素;接收到消费方请求时,首先判断队列首尾元素的时间差值是否大于1分钟,若大于则说明超速,否则认为正常。
9.根据权利要求1-8任一所述的一种政企云平台中的能力开放管控服务平台,其特征在于:所述管控前台功能模块包括服务接口管理、能力管理、能力订购、平台规范、能力审批、服务审批。
10.根据权利要求6-8任一所述的一种政企云平台中的能力开放管控服务平台,其特征在于:消费者提交认证时需要在http header部分加入自定义参数:
CapacityCode=KpiSearch
ApiCode=irms
SICode=JKL201409890
APPKey=ADD89swdAD
SIGN=dasdasdasdadadad11122121AAAAAAAAAAAD
Timestamp=20150101100000
其中CapacityCode是能力标识, ApiCode是API的标识,SICode是Si厂商的编码,APPKey 是APP的标识,Timestamp 是请求的时间戳,用于防止replay攻击,SIGN是签名信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194692.7A CN105872051A (zh) | 2016-03-31 | 2016-03-31 | 一种政企云平台中的能力开放管控服务平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194692.7A CN105872051A (zh) | 2016-03-31 | 2016-03-31 | 一种政企云平台中的能力开放管控服务平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105872051A true CN105872051A (zh) | 2016-08-17 |
Family
ID=56626622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610194692.7A Pending CN105872051A (zh) | 2016-03-31 | 2016-03-31 | 一种政企云平台中的能力开放管控服务平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105872051A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106777026A (zh) * | 2016-12-08 | 2017-05-31 | 用友网络科技股份有限公司 | 支持微服务架构事务最终一致性的方法、装置及系统 |
CN107885605A (zh) * | 2017-11-09 | 2018-04-06 | 郑州云海信息技术有限公司 | 一种控制api单位时间内调用频次的系统及方法 |
CN108073424A (zh) * | 2016-11-17 | 2018-05-25 | 深圳万兴信息科技股份有限公司 | 组件接口的调用方法及装置 |
CN108200022A (zh) * | 2017-12-22 | 2018-06-22 | 新华三云计算技术有限公司 | 一种云平台接入方法、装置及多云平台管理系统 |
CN108241576A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种接口测试方法及系统 |
CN108270728A (zh) * | 2016-12-30 | 2018-07-10 | 上海华讯网络系统有限公司 | 基于容器的混合云管理系统及方法 |
CN108647012A (zh) * | 2018-05-04 | 2018-10-12 | 山东汇贸电子口岸有限公司 | 一种服务引擎的管理方法和管理装置 |
CN108897884A (zh) * | 2018-07-06 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种基于云平台的数据管理方法和装置 |
CN108958711A (zh) * | 2017-05-22 | 2018-12-07 | 北京京东尚科信息技术有限公司 | 一种接口平台的实现方法和装置 |
CN109165248A (zh) * | 2018-01-29 | 2019-01-08 | 北京数聚鑫云信息技术有限公司 | 一种基于api的管理系统及管理方法 |
CN109670300A (zh) * | 2018-12-25 | 2019-04-23 | 钛马信息网络技术有限公司 | 微服务云平台接口管控系统及方法 |
CN110505219A (zh) * | 2019-08-12 | 2019-11-26 | 南京莱斯信息技术股份有限公司 | 基于dubbo的微服务服务注册控制管理系统及方法 |
CN110955528A (zh) * | 2019-12-31 | 2020-04-03 | 智业软件股份有限公司 | 一种外联业务处理高并发请求的系统和方法 |
CN111367519A (zh) * | 2018-12-26 | 2020-07-03 | 北京奇虎科技有限公司 | 页面零件化使用方法、装置、计算设备及计算机存储介质 |
CN112256452A (zh) * | 2020-10-21 | 2021-01-22 | 上海商汤智能科技有限公司 | 云服务平台的服务项确定方法、装置、设备及存储介质 |
CN113313480A (zh) * | 2021-07-01 | 2021-08-27 | 国家电网有限公司客户服务中心 | 一种面向多用户、多场景的能力开放计量计费模式 |
CN114020485A (zh) * | 2021-09-30 | 2022-02-08 | 中国人民财产保险股份有限公司 | 日志记录的方法及装置 |
CN114928651A (zh) * | 2022-05-11 | 2022-08-19 | 上海柯林布瑞信息技术有限公司 | 基于复杂参数识别的服务透传方法、装置及设备 |
CN116627486A (zh) * | 2023-07-25 | 2023-08-22 | 中博信息技术研究院有限公司 | 简洁配置型rest接口管理与消息转换方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233690A1 (en) * | 2003-09-24 | 2007-10-04 | Joachim Bruchlos | Web Service Contract Selection |
CN101282227A (zh) * | 2008-05-13 | 2008-10-08 | 华为技术有限公司 | 对服务进行计费的方法、集中控制设备和系统 |
CN102571550A (zh) * | 2010-12-30 | 2012-07-11 | 北京亿阳信通软件研究院有限公司 | 一种通用的信息交互平台和方法 |
-
2016
- 2016-03-31 CN CN201610194692.7A patent/CN105872051A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233690A1 (en) * | 2003-09-24 | 2007-10-04 | Joachim Bruchlos | Web Service Contract Selection |
CN101282227A (zh) * | 2008-05-13 | 2008-10-08 | 华为技术有限公司 | 对服务进行计费的方法、集中控制设备和系统 |
CN102571550A (zh) * | 2010-12-30 | 2012-07-11 | 北京亿阳信通软件研究院有限公司 | 一种通用的信息交互平台和方法 |
Non-Patent Citations (2)
Title |
---|
吴若迪: ""能力开放平台中鉴权子系统关键技术的设计与实现"", 《中国优秀硕士学位论文全文数据库》 * |
陈奕成: ""能力开放平台管理子系统的设计与实现"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108073424B (zh) * | 2016-11-17 | 2020-11-24 | 深圳万兴信息科技股份有限公司 | 组件接口的调用方法及装置 |
CN108073424A (zh) * | 2016-11-17 | 2018-05-25 | 深圳万兴信息科技股份有限公司 | 组件接口的调用方法及装置 |
CN106777026B (zh) * | 2016-12-08 | 2019-12-20 | 用友网络科技股份有限公司 | 支持微服务架构事务最终一致性的方法、装置及系统 |
CN106777026A (zh) * | 2016-12-08 | 2017-05-31 | 用友网络科技股份有限公司 | 支持微服务架构事务最终一致性的方法、装置及系统 |
CN108241576A (zh) * | 2016-12-26 | 2018-07-03 | 航天信息股份有限公司 | 一种接口测试方法及系统 |
CN108241576B (zh) * | 2016-12-26 | 2021-07-20 | 航天信息股份有限公司 | 一种接口测试方法及系统 |
CN108270728A (zh) * | 2016-12-30 | 2018-07-10 | 上海华讯网络系统有限公司 | 基于容器的混合云管理系统及方法 |
CN108270728B (zh) * | 2016-12-30 | 2020-10-30 | 上海华讯网络系统有限公司 | 基于容器的混合云管理系统及方法 |
CN108958711A (zh) * | 2017-05-22 | 2018-12-07 | 北京京东尚科信息技术有限公司 | 一种接口平台的实现方法和装置 |
CN107885605A (zh) * | 2017-11-09 | 2018-04-06 | 郑州云海信息技术有限公司 | 一种控制api单位时间内调用频次的系统及方法 |
CN108200022A (zh) * | 2017-12-22 | 2018-06-22 | 新华三云计算技术有限公司 | 一种云平台接入方法、装置及多云平台管理系统 |
CN108200022B (zh) * | 2017-12-22 | 2020-03-17 | 新华三云计算技术有限公司 | 一种云平台接入方法、装置及多云平台管理系统 |
CN109165248A (zh) * | 2018-01-29 | 2019-01-08 | 北京数聚鑫云信息技术有限公司 | 一种基于api的管理系统及管理方法 |
CN108647012A (zh) * | 2018-05-04 | 2018-10-12 | 山东汇贸电子口岸有限公司 | 一种服务引擎的管理方法和管理装置 |
CN108897884A (zh) * | 2018-07-06 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种基于云平台的数据管理方法和装置 |
CN109670300A (zh) * | 2018-12-25 | 2019-04-23 | 钛马信息网络技术有限公司 | 微服务云平台接口管控系统及方法 |
CN111367519B (zh) * | 2018-12-26 | 2024-03-01 | 北京奇虎科技有限公司 | 页面零件化使用方法、装置、计算设备及计算机存储介质 |
CN111367519A (zh) * | 2018-12-26 | 2020-07-03 | 北京奇虎科技有限公司 | 页面零件化使用方法、装置、计算设备及计算机存储介质 |
CN110505219A (zh) * | 2019-08-12 | 2019-11-26 | 南京莱斯信息技术股份有限公司 | 基于dubbo的微服务服务注册控制管理系统及方法 |
CN110505219B (zh) * | 2019-08-12 | 2021-10-26 | 南京莱斯信息技术股份有限公司 | 基于dubbo的微服务服务注册控制管理系统及方法 |
CN110955528A (zh) * | 2019-12-31 | 2020-04-03 | 智业软件股份有限公司 | 一种外联业务处理高并发请求的系统和方法 |
CN112256452A (zh) * | 2020-10-21 | 2021-01-22 | 上海商汤智能科技有限公司 | 云服务平台的服务项确定方法、装置、设备及存储介质 |
CN113313480A (zh) * | 2021-07-01 | 2021-08-27 | 国家电网有限公司客户服务中心 | 一种面向多用户、多场景的能力开放计量计费模式 |
CN114020485A (zh) * | 2021-09-30 | 2022-02-08 | 中国人民财产保险股份有限公司 | 日志记录的方法及装置 |
CN114928651A (zh) * | 2022-05-11 | 2022-08-19 | 上海柯林布瑞信息技术有限公司 | 基于复杂参数识别的服务透传方法、装置及设备 |
CN116627486A (zh) * | 2023-07-25 | 2023-08-22 | 中博信息技术研究院有限公司 | 简洁配置型rest接口管理与消息转换方法和装置 |
CN116627486B (zh) * | 2023-07-25 | 2023-10-20 | 中博信息技术研究院有限公司 | 简洁配置型rest接口管理与消息转换方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105872051A (zh) | 一种政企云平台中的能力开放管控服务平台 | |
CN108306877B (zh) | 基于node js的用户身份信息的验证方法、装置和存储介质 | |
US10693746B2 (en) | Instrumentation and monitoring of service level agreement (SLA) and service policy enforcement | |
US9992166B2 (en) | Hierarchical rule development and binding for web application server firewall | |
CN109559258B (zh) | 教育资源公共服务系统 | |
IL275042A (en) | Security monitoring Level of application programming programming with self-adaptation | |
US7949788B2 (en) | Apparatus, systems and methods for transformation services | |
US20130019314A1 (en) | Interactive virtual patching using a web application server firewall | |
US10609082B2 (en) | Identity experience framework | |
CN104283875A (zh) | 云盘权限管理方法 | |
US20240267366A1 (en) | Identity experience framework | |
EP2507716A2 (en) | Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes | |
CN113269547B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN111177246B (zh) | 一种业务数据的处理方法及装置 | |
CN104717647B (zh) | 业务能力鉴权方法、设备及系统 | |
CN113918357A (zh) | 业务处理方法及装置、存储介质、电子设备 | |
CN106843818B (zh) | 一种业务模型生成方法及装置 | |
Barati et al. | Privacy‐aware cloud ecosystems: Architecture and performance | |
Zhang | A mobile agent-based tool supporting web services testing | |
CN111563215B (zh) | 前端操作权限的控制方法、装置以及相关设备 | |
CN115225299A (zh) | 用户认证方法、服务器和系统 | |
Zhu | Edge computing in mobile information system for digital construction of college english teaching | |
Shen et al. | An evolutionary way to standardize the Internet of Things | |
Phan | Web Application Programming Interface Design for a Customer Portal | |
Tigre | Micro HealthCare Service Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160817 |
|
RJ01 | Rejection of invention patent application after publication |