CN108475220B - 用于集成事务中间件平台与集中式审计框架的系统和方法 - Google Patents
用于集成事务中间件平台与集中式审计框架的系统和方法 Download PDFInfo
- Publication number
- CN108475220B CN108475220B CN201680078124.9A CN201680078124A CN108475220B CN 108475220 B CN108475220 B CN 108475220B CN 201680078124 A CN201680078124 A CN 201680078124A CN 108475220 B CN108475220 B CN 108475220B
- Authority
- CN
- China
- Prior art keywords
- audit
- middleware platform
- server
- provider
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本文描述了用于集成事务中间件平台(211)与SOA中间件平台(119)的集中式审计框架(121)的系统和方法。集中式审计框架(121)中的审计提供者(225)可以被提供作为到事务中间件平台(211)的插件模块,并被注册为事务中间件中的内部审计服务(219)。内部审计服务(219)可以在审计服务器(221)上被通告,并且可以处理来自事务中间件平台(211)内的审计请求。一个或多个配置文件(229)可以被提供给审计提供者(225),用于为在事务中间件平台(211)中的一个或多个部件中发生的审计事件生成审计数据。审计提供者(225)本身可以被配置为表示集中式审计框架(121)内的审计知晓部件,由此利用集中式审计框架(121)中可用的多个功能,包括将审计数据保存在集中数据存储库中。
Description
版权声明
本专利文献的公开内容的一部分包含受版权保护的素材。版权拥有者不反对任何人对专利文献或专利公开内容按照其在专利商标局的专利文件或记录中出现的那样进行传真复制,但是除此之外在任何情况下都保留所有版权权利。
技术领域
本发明的实施例一般而言涉及中间件平台,并且具体地涉及用于集成事务中间件平台与面向服务(SOA)的中间件平台的集中式审计框架的系统和方法。
背景技术
如今的企业越来越多地在合规支持、商业智能和分析中使用审计数据。可以将来自不同系统的审计数据集中到公共数据存储库中的产品可以为这些企业提供优势。
发明内容
根据实施例,本文描述了用于集成事务中间件平台与SOA中间件平台的集中式审计框架的系统和方法。集中式审计框架中的审计提供者可以被提供作为到事务中间件平台的插件模块,并被注册为事务中间件平台中的内部审计服务。内部审计服务可以在审计服务器上被通告,并且可以处理来自事务中间件平台内的审计请求。可以将一个或多个配置文件提供给审计提供者,用于为在事务中间件平台中的一个或多个部件中发生的审计事件生成审计数据。审计提供者本身可以被配置为表示集中式审计框架内的审计知晓(auditaware)部件,由此利用集中式审计框架中可用的多个功能,包括将审计数据保存在集中数据存储库中。
附图说明
图1图示了根据实施例的用于SOA中间件平台的集中式审计框架。
图2图示了根据实施例的用于集成事务中间件平台与集中式审计框架的系统。
图3进一步图示了根据实施例的用于集成事务中间件平台与集中式审计框架的系统。
图4图示了根据实施例的用于集成事务中间件平台与集中式审计的系统中的审计流程。
图5图示了根据实施例的用于集成事务中间件平台与集中式审计框架的方法。
图6-图7图示了根据实施例的示例性事务中间件平台。
具体实施方式
集中式审计框架(诸如Oracle融合中间件审计框架(Oracle Fusion MiddlewareAudit Framework))可以提供基于标准的审计框架,该审计框架被设计为与面向服务的体系架构(SOA)环境/平台中的多个不同类型的软件部件(包括应用和系统部件)一起使用。
在可以配置审计策略、可以对审计事件进行审计并且可以为软件部件生成审计记录之前,软件部件需要与集中式审计框架集成以成为审计知晓的。
例如,Oracle互联网目录(Oracle Internet Directory)是审计知晓部件的示例。由集中式审计框架提供的审计API可供审计知晓部件使用,以管理审计策略并审计关于在部件中发生的特定事件的必要信息。
事务中间件平台或环境(诸如Oracle的Tuxedo系统)可以提供框架或中间件,用于在异构(不同的)分布式环境中构建可扩展的多层客户端/服务器应用。集成事务中间件平台与集中式审计框架可以带来多个益处,包括集中式审计数据存储,以及使用公共管理接口对审计策略的轻松管理。
根据实施例,本文描述了用于集成事务中间件平台与SOA中间件平台的集中式审计框架的系统和方法。集中式审计框架中的审计提供者可以被提供作为到事务中间件平台的插件模块,并被注册为事务中间件平台中的内部审计服务。内部审计服务可以在审计服务器上被通告,并且可以处理来自事务中间件平台内的审计请求。可以将一个或多个配置文件提供给审计提供者,用于为在事务中间件平台中的一个或多个部件中发生的审计事件生成审计数据。审计提供者本身可以被配置为表示集中式审计框架内的审计知晓部件,由此利用集中式审计框架中可用的多个功能,包括将审计数据保存在集中数据存储库中。
中间件平台
中间件平台可以提供软件模块的集合,这些软件模块使得能够构造、执行和管理高性能的分布式应用。中间件平台可以是面向事务的系统,例如Oracle的Tuxedo系统;或面向面向服务的体系架构(SOA)的系统,例如Oracle融合中间件。
根据实施例,针对面向SOA的中间件平台的应用通常是基于标准的web服务,例如简单对象访问协议(SOAP)服务或代表性状态转移(REST)服务。每个web服务可以与web服务描述语言(WSDL)文件或web应用描述语言(WADL)相关联,该语言描述由web服务提供的方法以及访问web服务所需的参数。
web服务可以被各种基于web的客户端访问,这些客户端包括在web浏览器内部执行的应用(例如,Java小应用程序(Applet))、独立的Java应用、另一个web服务或者通过使用web协议(诸如HTTP)的网络连接来访问基于web的服务的任何程序。web服务可以通过XML消息与另一个基于web的客户端进行通信。
根据实施例,被部署到面向事务的中间件平台或事务中间件平台的应用可以包括一个或多个客户端程序和一个或多个服务器程序。这种应用的客户端程序可以作为应用的一部分进行开发、编译和部署。例如,客户端程序可以被编译并与事务中间件平台的运行时库链接,用于收集来自用户的输入并将请求发送到服务器。服务器程序表示封装业务逻辑以处理来自客户端的输入的一个或多个应用服务。
根据实施例,作为客户端,程序需要能够调用事务中间件平台的通信库(例如,Tuxedo的应用到事务监视器接口或ATMI)中的函数和过程。客户端可以通过调用通信库中的客户端初始化例程来加入应用。一旦客户端加入应用,客户端就可以定义事务边界并调用通信库中的函数以与应用中的应用服务进行通信。
根据实施例,在客户端可以向服务器发送数据之前,客户端需要从事务中间件平台的运行时分配存储区域/类型化缓冲区(例如,C结构或COBOL记录)。
根据实施例,事务中间件平台可以包括具有关于客户端和服务器的信息的共享存储器(例如,Tuxedo的电子公告板)。客户端可以是本机客户端或工作站客户端。本机客户端在共享存储器所存在的同一台机器上运行来直接访问共享存储器以与服务器进行通信。工作站客户端无法访问共享存储器,并且需要使用TCP/IP套接字(例如,通过执行tpinit()调用)将消息发送到一个或多个服务器进程,这些进程代表工作站客户端访问共享存储器。
事务中间件平台中的应用服务可以使用到事务中间件平台的附加产品或扩展接口被暴露为web服务以可被基于web的客户端访问。
例如,Oracle利用Tuxedo的服务体系架构(SALT)表示使事务中间件平台中的应用服务能够参与到SOA环境中的附加产品。Java在线事务(JOLT)表示基于Java的接口,该接口扩展现有应用服务的功能以包括内联网范围和互联网范围的可用性。
根据实施例,事务中间件平台中的应用服务还可以通过桥接两个平台的网关(例如,WebLogic Tuxedo连接器或WTC)来使得可被基于web的客户端进行web访问。
无论使用哪种方法,都可以使用执行上下文标识符(ECID)来关联与跨不同平台的特定服务请求相关联的事件和活动,该ECID可以与事务中间件平台内的每个请求一起以及跨不同的中间件平台传播。
集中式审计框架
如上所述,集中式审计框架(诸如Oracle融合中间件审计框架)可以提供基于标准的审计框架,该审计框架被设计为与面向服务的体系架构(SOA)环境/平台中的多个不同类型的软件部件一起使用。
集中式审计框架的额外益处可以包括捕获认证历史/失败、授权历史、用户管理以及其它公共事务数据、灵活的审计策略以及简化策略设置的树状策略结构。审计记录可以包括基线属性,例如结果(状态)、事件日期-时间以及用户;特定于事件的属性,例如认证方法、源IP地址、目标用户和资源;以及上下文属性,例如执行上下文ID(ECID)和会话ID。
图1图示了根据实施例的用于SOA中间件平台的集中式审计框架。
如图1中所示,集中式审计框架121可以驻留在面向服务的体系架构(SOA)中间件平台(例如,Oracle的融合中间件)119中执行的应用服务器118上,并且可以包括审计服务131。审计服务可以被应用/部件127用于对在应用/部件中发生的特定事件进行审计;并且允许应用/部件指定事件细节,诸如用户名和提供正在被审计的事件的上下文所需的其它属性。
根据实施例,可以提供配置文件123来定义通用事件的集合用于方便地映射到应用审计事件。集中式审计框架允许应用定义特定于应用的事件。
根据实施例,应用/部件可以被注册为审计知晓部件,使得可以对审计策略进行配置,并且可以为部件审计事件。为了被注册为审计知晓部件,可以在部件的企业存档文件(EAR)中打包一个或多个配置文件(例如,component_events.xml)。当部署应用时,注册服务125可以自动处理配置文件。
根据实施例,审计服务可以生成审计数据并在将多个本地文件139推送到审计数据存储库147之前将数据存储在所述文件中。在没有配置审计数据存储库的情况下,审计数据可以保留在本地文件中。如果已经配置了审计数据存储库,则本地文件可以充当正在被审计的部件与审计数据存储库之间的中介。
根据实施例,可以基于可配置的时间间隔定期性地将本地文件上传到数据存储库。来自多个部件的审计数据可以在报告中进行关联和组合。例如,所有中间件部件中的认证失败可以进行关联和组合。
如图1中进一步所示,审计加载器133可以被配置为将审计数据从本地文件加载到审计数据存储库。审计数据存储库中的审计数据可以通过商业智能发布者144中的预定义报告来暴露。这些报告允许用户基于各种标准(例如,用户名、时间范围、应用类型和执行上下文标识符(ECID))向下钻取(drill down)审计数据。
与集中式审计框架的集成
根据实施例,系统可以集成事务中间件平台与SOA中间件平台的集中式审计框架。集中式审计框架中的审计提供者可以被提供作为到事务中间件平台的插件模块,并被注册为事务中间件平台中的内部审计服务。内部审计服务可以在审计服务器上被通告,并且可以处理来自事务中间件平台内的审计请求。可以将一个或多个配置文件提供给审计提供者,用于为在事务中间件平台中的一个或多个部件中发生的审计事件生成审计数据。审计提供者本身可以被配置为表示集中式审计框架内的审计知晓部件,由此利用集中式审计框架中可用的多个功能,包括将审计数据保存在集中数据存储库中。
根据实施例,可以使用工具或命令(例如,用于插件模块注册的epifreg命令)来禁用或启用插件模块。
根据实施例,审计服务器可以是域级多线程Java服务器并且可以在事务中间件平台的域配置文件中被配置。域配置文件可以是文本文件,例如UBBCONFIG。
根据实施例,可以由事务中间件平台中的通信接口的面向对象的版本(例如,JATMI)来提供对Java服务器的运行时支持。内部审计服务可以在Java中实现,并且可以接收从多个客户端(例如,本机客户端和工作站客户端)到事务中间件平台的请求。
图2图示了根据实施例的用于集成事务中间件平台与集中式审计的系统。
如图2中所示,事务中间件平台域(例如,Tuxedo域)211可以包括具有一个或多个应用服务(例如,应用服务223)的应用服务器221。应用服务可以是以非Java语言实现的本机Tuxedo服务,并且可以从客户端应用225接收服务调用224。
如进一步所示,系统可以包括审计服务器215,响应于应用服务从客户端应用接收服务调用,该审计服务器215可以通告内部审计服务219用于从应用服务接收一个或多个审计调用226。
根据实施例,内部审计服务可以表示已经向事务中间件平台注册为插件模块的审计提供者225。可替代地,内部审计服务可以是对审计提供者225的参考服务,并且可以用于调用由审计提供者暴露的API。
根据实施例,审计提供者可以调用集中式审计框架中的审计服务230来生成审计数据。审计服务可以由审计服务配置文件(例如,jps-config.xml)231进行配置。
根据实施例,可以将审计提供者的可执行文件(例如,oracle-audit-provider.jar)放在存储SOA中间件平台的运行时环境的目录下的指定目录(例如“${ORACLE_HOME}/modules/”)中。
根据实施例,审计服务器中的库(例如,Jar文件)和用于存储用于插件模块的信息的事务中间件平台中的基于磁盘的储存库可以用于促进事务中间件平台与集中式审计框架之间的集成。
根据实施例,审计服务器可以与一个或多个配置文件(例如,tpopss-audit.xml)213相关联,用于配置审计服务器和其上的内部审计服务以与审计提供者进行通信。
根据实施例,响应于审计调用,审计服务器可以调用内部审计服务,以基于部件事件配置文件(例如,component-events.xml)229来生成审计数据。配置文件可以在事务中间件平台中定义审计事件,并且可以由审计提供者处理。
表1示出了根据实施例的针对事务中间件平台定义的审计事件的列表。
表1
图3进一步图示了根据实施例的用于集成事务中间件平台与集中式审计框架的系统。
如图3中所示,与审计服务器相关联的配置文件可以包括到由审计提供者使用的审计服务的配置文件的路径(例如,绝对路径)346;到审计提供者的可执行文件的路径;以及到用于调用审计提供者的库的路径。配置文件还可以定义内部审计服务要审计的部件的类型(例如,Tuxedo应用)333,以及与定义的部件类型相关联的审计事件的类别344。
根据实施例,当审计服务器起动时,审计服务器可以加载322配置,并且将内部审计服务通告311给审计服务器正在运行的事务中间件平台域中的应用服务器,使得应用服务器可以将审计调用发送到审计服务器。
图4图示了根据实施例的用于集成事务中间件平台与集中式审计的系统中的审计流程。
如图4中所示,在步骤411,集中式审计框架中的审计提供者被注册为事务中间件平台域中的内部服务。
在步骤413,事务中间件平台域中的审计服务器起动,该审计服务器激活用于已经被配置为将被审计的特定部件的审计提供者。当审计提供者被激活时,集中式审计框架中的审计API可以加载审计提供者配置文件和由管理员或开发人员提供的部件事件配置文件。
在步骤415,客户端应用使用TCP/IP调用(例如,tpinit()调用)调用在事务中间件平台域中的应用服务。
在步骤417,当从客户端应用接收服务调用时,应用服务向审计服务器发送审计请求。审计服务器可以调用由所注册的审计提供者暴露的审计API。
在步骤419,集中式审计框架可以基于部件事件配置文件来确定特定的审计事件是否可以被审计。如果可以的话,则可以调用审计API以创建审计一个或多个事件结构用于收集审计数据,包括状态信息、启动器、资源和ECID。
在步骤421,可以将审计数据存储到中间位置中的一个或多个本地文件中。
在步骤423,可以调用用于集中式审计框架的活动实例的审计加载器来收集针对在该实例中运行的所有部件的审计记录,包括由所注册的审计提供者生成的审计记录,该所注册的审计提供者已经被实现为集中式审计框架中的审计知晓部件。
在步骤425,如果数据库已经被配置为用作审计数据存储库,则审计加载器可以将审计记录从本地文件移动到审计数据存储库。
图5图示了根据实施例的用于集成事务中间件平台与集中式审计框架的方法。
如图5中所示,在步骤511,SOA中间件平台中的集中式审计框架中的审计提供者可以被注册为事务中间件平台的内部服务。
在步骤513,可以在事务中间件平台的域中提供审计服务器,其中审计服务器通告可以表示所注册的审计提供者的内部审计服务。
在步骤515,可以提供配置文件以供审计提供者使用,其中该配置可以针对事务中间件平台定义审计事件。
在步骤517,当事务中间件平台中的应用服务器从客户端接收到服务调用时,应用服务器可以向审计服务器发起审计调用。
在步骤519,响应于审计调用,审计服务器可以调用由审计提供者暴露的API,该审计服务器可以基于配置文件来处理审计调用以生成将被保存在集中审计数据存储库中的审计数据。
图6-图7图示了根据实施例的示例性事务中间件平台。
根据实施例,Tuxedo(分布式操作被增强的UNIX事务)可以是本发明的各种实施例中描述的事务中间件平台。
Tuxedo表示可以作为操作系统(例如,UNIX)的扩展进行操作的中间件产品或系统。作为用于执行和开发的平台,Tuxedo被设计用于电子商务在线事务处理(OLTP)系统的创建和管理。
根据实施例,图6中所示的Tuxedo系统可以包括用于数据缓冲区的通信、事务和管理中的应用到事务监视器接口(ATMI)环境。
如图6中所示,ATMI环境可以包括外部接口层611、ATMI层613、系统服务层615和资源管理器层617。外部接口层可以提供用户与ATMI环境之间的多个接口。ATMI层可以表示应用与ATMI环境之间的接口。系统服务层可以为开发和管理应用提供服务和/或能力。
根据实施例,Tuxedo系统可以使用基于消息的通信系统来跨各种操作系统平台和数据库来分发应用。
如图7中所示,ATMI环境内的通信可以通过传送消息来完成。Tuxedo系统可以通过操作系统(OS)进程间通信(IPC)消息队列在ATMI客户端与服务器之间传递服务请求消息。系统消息和数据可以在缓冲区中客户端和服务器的OS支持的基于存储器的队列之间传递。
根据实施例,ATMI环境中的消息可以在类型化缓冲区中打包,该类型化缓冲区可以表示既包含消息数据又包含标识正在被发送的消息数据的类型的数据的缓冲区。
本发明的实施例可以使用一个或多个常规的通用或专用数字计算机、计算设备、机器或微处理器(包括根据本公开的教导进行编程的一个或多个处理器、存储器和/或计算机可读存储介质)来方便地实现。如对软件领域技术人员将显而易见的,基于本公开的教导,适当的软件编码可以由熟练的程序员容易地准备。
在一些实施例中,本发明包括计算机程序产品,计算机程序产品是其上/其中存储有指令的非暂态存储介质或计算机可读介质,指令可以用来对计算机进行编程以执行本发明的任何处理。存储介质的示例可以包括但不限于任何类型的盘(包括软盘、光盘、DVD、CD-ROM、微驱动器和磁光盘)、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存设备,磁卡或光卡、纳米系统(包括分子存储器IC),或适于存储指令和/或数据的任何类型的介质或设备。
为了说明和描述的目的已经提供了本发明的实施例的前述描述。它不旨在是详尽的或者将本发明限于所公开的精确形式。许多修改和变化对于本领域技术人员来说将是显而易见的。修改和变化包括所公开特征的任何相关组合。实施例的选择和描述是为了最好地解释本发明的原理及其实际应用,由此使本领域的其他技术人员能够理解本发明的各种实施例以及适于预期的特定用途的各种修改。
Claims (28)
1.一种用于集成事务中间件平台与集中式审计框架的系统,所述系统包括:
由面向服务的体系架构SOA中间件平台中的集中式审计框架提供的审计提供者,其中所述审计提供者被注册为事务中间件平台中的内部审计服务;
所述事务中间件平台中的审计服务器,所述审计服务器将所述内部审计服务通告给所述事务中间件平台中的一个或多个应用服务器;以及
配置文件,所述配置文件针对所述事务中间件平台定义将被审计的多个审计事件;以及
其中所述事务中间件平台中的特定应用服务器响应于从客户端接收到服务请求而发起对所述审计服务器的审计调用,所述审计服务器调用由所述审计提供者暴露的API以基于所述配置文件来处理所述审计调用。
2.如权利要求1所述的系统,其中所述审计服务器是Java服务器,并且所述内部审计服务是Java服务。
3.如权利要求1或2所述的系统,其中所述审计提供者是对于所述事务中间件平台的插件模块。
4.如权利要求1或2所述的系统,其中所述审计服务器是加载为所述审计提供者指定配置文件的路径的一个或多个配置文件的域级应用服务器。
5.如权利要求1或2所述的系统,其中所述审计提供者被配置为所述集中式审计框架中的审计知晓部件。
6.如权利要求1或2所述的系统,其中所述审计提供者被配置为调用所述集中式审计框架中的审计API以处理所述审计调用,并且其中所述审计提供者进行操作以将来自所述事务中间件平台的传入审计事件转换为适合所述审计API处理的格式。
7.如权利要求1或2所述的系统,其中所述事务中间件平台中的每个应用服务器是所部署的应用的一部分。
8.如权利要求1或2所述的系统,其中所述事务中间件平台使用基于消息的通信系统来跨多个不同类型的操作系统平台和数据库来分发应用。
9.如权利要求1或2所述的系统,其中所述事务中间件平台包括用于在一个或多个客户端程序与一个或多个服务器程序之间传送消息的应用到事务监视器接口ATMI环境。
10.一种用于集成事务中间件平台与集中式审计框架的方法,所述方法包括:
将由面向服务的体系架构SOA中间件平台中的集中式审计框架提供的审计提供者注册为事务中间件平台中的内部审计服务;
提供所述事务中间件平台中的审计服务器,其中所述审计服务器将所述内部审计服务通告给所述事务中间件平台中的一个或多个应用服务器;
提供配置文件,所述配置文件针对所述事务中间件平台定义将被审计的多个审计事件;
在所述事务中间件平台中的特定应用服务器处接收来自客户端的服务请求;以及
由所述特定应用服务器向所述审计服务器发起审计调用,所述审计服务器调用由所述审计提供者暴露的API以基于所述配置文件来处理所述审计调用。
11.如权利要求10所述的方法,其中所述审计服务器是Java服务器,并且所述内部审计服务是Java服务。
12.如权利要求10或11所述的方法,其中所述审计提供者是对于所述事务中间件平台的插件模块。
13.如权利要求10或11所述的方法,其中所述审计服务器是加载为所述审计提供者指定配置文件的路径的一个或多个配置文件的域级应用服务器。
14.如权利要求10或11所述的方法,其中所述审计提供者被配置为所述集中式审计框架中的审计知晓部件。
15.如权利要求10或11所述的方法,其中所述审计提供者被配置为调用所述集中式审计框架中的审计API以处理所述审计调用,并且其中所述审计提供者进行操作以将来自所述事务中间件平台的传入审计事件转换为适合所述审计API处理的格式。
16.如权利要求10或11所述的方法,其中所述事务中间件平台中的每个应用服务器是所部署的应用的一部分。
17.如权利要求10或11所述的方法,其中所述事务中间件平台使用基于消息的通信系统来跨多个不同类型的操作系统平台和数据库来分发应用。
18.如权利要求10或11所述的方法,其中所述事务中间件平台包括用于在一个或多个客户端程序与一个或多个服务器程序之间传送消息的应用到事务监视器接口ATMI环境。
19.一种存储用于集成事务中间件平台与集中式审计框架的一组指令的非暂态计算机可读存储介质,所述指令在由一个或多个处理器执行时,使所述一个或多个处理器执行包括以下的步骤:
将由面向服务的体系架构SOA中间件平台中的集中式审计框架提供的审计提供者注册为事务中间件平台中的内部审计服务;
提供所述事务中间件平台中的审计服务器,其中所述审计服务器将所述内部审计服务通告给所述事务中间件平台中的一个或多个应用服务器;
提供配置文件,所述配置文件针对所述事务中间件平台定义将被审计的多个审计事件;
在所述事务中间件平台中的特定应用服务器处接收来自客户端的服务请求;以及
由所述特定应用服务器向所述审计服务器发起审计调用,所述审计服务器调用由所述审计提供者暴露的API以基于所述配置文件来以处理所述审计调用。
20.如权利要求19所述的非暂态计算机可读存储介质,其中所述审计服务器是Java服务器,并且所述内部审计服务是Java服务。
21.如权利要求19或20中所述的非暂态计算机可读存储介质,其中所述审计提供者是对于所述事务中间件平台的插件模块。
22.如权利要求19或20所述的非暂态计算机可读存储介质,其中所述审计服务器是加载为所述审计提供者指定配置文件的路径的一个或多个配置文件的域级应用服务器。
23.如权利要求19或20所述的非暂态计算机可读存储介质,其中所述审计提供者被配置为所述集中式审计框架中的审计知晓部件。
24.如权利要求19或20所述的非暂态计算机可读存储介质,其中所述审计提供者被配置为调用所述集中式审计框架中的审计API以处理所述审计调用,并且其中所述审计提供者进行操作以将来自所述事务中间件平台的传入审计事件转换为适合所述审计API处理的格式。
25.如权利要求19或20所述的非暂态计算机可读存储介质,其中所述事务中间件平台使用基于消息的通信系统来跨多个不同类型的操作系统平台和数据库来分发应用。
26.如权利要求19或20所述的非暂态计算机可读存储介质,其中所述事务中间件平台包括用于在一个或多个客户端程序与一个或多个服务器程序之间传送消息的应用到事务监视器接口ATMI环境。
27.一种包括用于执行如权利要求10-18中任一项所述的方法的组件的装置。
28.一种设备,包括:
处理器;以及
存储器,耦合到所述处理器并且所述存储器包括存储在其上的指令,所述指令在由所述处理器执行时,使得所述处理器执行如权利要求10-18中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/077972 WO2017166154A1 (en) | 2016-03-31 | 2016-03-31 | System and method for integrating transactional middleware platform with centralized audit framework |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108475220A CN108475220A (zh) | 2018-08-31 |
CN108475220B true CN108475220B (zh) | 2021-11-02 |
Family
ID=59961555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680078124.9A Active CN108475220B (zh) | 2016-03-31 | 2016-03-31 | 用于集成事务中间件平台与集中式审计框架的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9940178B2 (zh) |
CN (1) | CN108475220B (zh) |
WO (1) | WO2017166154A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11012533B1 (en) * | 2016-11-14 | 2021-05-18 | Verified First LLC | Systems and methods for integrating multiple third-party applications |
CN110764835B (zh) * | 2019-09-18 | 2024-01-26 | 平安科技(深圳)有限公司 | 应用环境的文件配置方法、装置、计算机设备和存储介质 |
CN112202835B (zh) * | 2020-09-03 | 2023-03-17 | 北京金山云网络技术有限公司 | 云计算操作审计信息的处理方法和系统 |
US12038905B2 (en) * | 2022-03-16 | 2024-07-16 | Adp, Inc. | Automatic data retrieval and validation |
CN115208875B (zh) * | 2022-07-14 | 2024-04-19 | 中国银行股份有限公司 | 多传输中间件的信息集成系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417690A (zh) * | 2002-12-03 | 2003-05-14 | 南京金鹰国际集团软件系统有限公司 | 基于构件的应用过程审计平台系统 |
CN101408955A (zh) * | 2008-10-28 | 2009-04-15 | 中国科学院软件研究所 | 一种基于策略的责任认定方法与系统 |
CN101447064A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 一种审计管理系统和审计管理方法 |
US7664948B2 (en) * | 2004-05-21 | 2010-02-16 | Bea Systems, Inc. | Certificate lookup and validation |
CN103309674A (zh) * | 2013-06-25 | 2013-09-18 | 深圳中兴网信科技有限公司 | 一种软件架构系统 |
CN103647794A (zh) * | 2013-12-31 | 2014-03-19 | 北京启明星辰信息安全技术有限公司 | 一种基于j2ee平台的数据关联方法及关联插件 |
CN104040503A (zh) * | 2012-01-18 | 2014-09-10 | 国际商业机器公司 | 用于多个可用性管理器的简化和协调编排的开放弹性框架 |
CN104166812A (zh) * | 2014-06-25 | 2014-11-26 | 中国航天科工集团第二研究院七〇六所 | 一种基于独立授权的数据库安全访问控制方法 |
CN104301306A (zh) * | 2014-09-22 | 2015-01-21 | 江苏飞搏软件技术有限公司 | 一种互联网安全调用内网服务的系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627853B2 (en) | 2001-10-29 | 2009-12-01 | Accenture Global Services Gmbh | Generic connector between a middleware layer and a server software object |
US7886281B2 (en) | 2004-03-30 | 2011-02-08 | Symantec Corporation | System and methods for cross-tier transaction tracing |
US20080120696A1 (en) * | 2006-11-21 | 2008-05-22 | Aditya Desaraju | Method and Product for Generating Network and Server Analytics |
US8261354B2 (en) * | 2008-09-17 | 2012-09-04 | International Business Machines Corporation | System, method and program product for dynamically performing an audit and security compliance validation in an operating environment |
US8423973B2 (en) | 2009-05-08 | 2013-04-16 | Ca, Inc. | Instrumenting an application with flexible tracers to provide correlation data and metrics |
US8843940B2 (en) * | 2011-02-28 | 2014-09-23 | Cellco Partnership | Centralized audit and error handling |
-
2016
- 2016-03-31 WO PCT/CN2016/077972 patent/WO2017166154A1/en active Application Filing
- 2016-03-31 CN CN201680078124.9A patent/CN108475220B/zh active Active
- 2016-06-27 US US15/193,942 patent/US9940178B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1417690A (zh) * | 2002-12-03 | 2003-05-14 | 南京金鹰国际集团软件系统有限公司 | 基于构件的应用过程审计平台系统 |
US7664948B2 (en) * | 2004-05-21 | 2010-02-16 | Bea Systems, Inc. | Certificate lookup and validation |
CN101408955A (zh) * | 2008-10-28 | 2009-04-15 | 中国科学院软件研究所 | 一种基于策略的责任认定方法与系统 |
CN101447064A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 一种审计管理系统和审计管理方法 |
CN104040503A (zh) * | 2012-01-18 | 2014-09-10 | 国际商业机器公司 | 用于多个可用性管理器的简化和协调编排的开放弹性框架 |
CN103309674A (zh) * | 2013-06-25 | 2013-09-18 | 深圳中兴网信科技有限公司 | 一种软件架构系统 |
CN103647794A (zh) * | 2013-12-31 | 2014-03-19 | 北京启明星辰信息安全技术有限公司 | 一种基于j2ee平台的数据关联方法及关联插件 |
CN104166812A (zh) * | 2014-06-25 | 2014-11-26 | 中国航天科工集团第二研究院七〇六所 | 一种基于独立授权的数据库安全访问控制方法 |
CN104301306A (zh) * | 2014-09-22 | 2015-01-21 | 江苏飞搏软件技术有限公司 | 一种互联网安全调用内网服务的系统 |
Non-Patent Citations (1)
Title |
---|
面向服务架构的计算机审计系统研究;丛秋实等;《审计与经济研究》;20130908(第2期);第35-41页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108475220A (zh) | 2018-08-31 |
WO2017166154A1 (en) | 2017-10-05 |
US9940178B2 (en) | 2018-04-10 |
US20170286188A1 (en) | 2017-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489730B2 (en) | Managing virtual business instances within a computer network | |
CN108475220B (zh) | 用于集成事务中间件平台与集中式审计框架的系统和方法 | |
JP5277251B2 (ja) | モデル・ベースのコンポジット・アプリケーション・プラットフォーム | |
US8046772B2 (en) | System and method for enterprise application interactions | |
US10091086B2 (en) | System and method for providing an application programming interface manager for use with a service bus runtime | |
US10318358B2 (en) | System and method for extending a web service environment to support scalable asynchronous clients | |
EP3364631A1 (en) | Dynamic orchestration of microservices | |
US7984128B2 (en) | System and method for discovering managed information technology resources | |
AU2003205083A1 (en) | Java application framework for use in a content delivery network (cdn) | |
WO2003093943A2 (en) | Systems and methods for application view transactions | |
US8973002B1 (en) | Business rules batch processor | |
US20050268238A1 (en) | Application server configuration tool | |
US7562369B1 (en) | Method and system for dynamic configuration of activators in a client-server environment | |
US10402307B2 (en) | System and method for providing runtime tracing for a web-based client accessing a transactional middleware platform using an extension interface | |
US20040237042A1 (en) | System and method for collectively managing information technology resources | |
US20070067265A1 (en) | Using one extensive portlet rather than multiple small portlets | |
WO2021093671A1 (zh) | 任务处理方法、系统、装置、设备及计算机可读存储介质 | |
US7571236B2 (en) | System and method for managing connections | |
KR20040032876A (ko) | 인바운드 커넥터 | |
Wetherbee et al. | EJB Message-Driven Beans | |
Sodhi et al. | A cloud architecture using smart nodes | |
US9256751B2 (en) | Public exposed objects | |
Lie | Enabling the compatible evolution of services based on a cloud-enabled ESB solution | |
Ezenwoye et al. | Transparent Autonomization in Aggregate Web Services Using Dynamic Proxies | |
Guthrie et al. | Asp. net http runtime |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |