CN109831504B - 微服务请求处理方法、装置及设备 - Google Patents
微服务请求处理方法、装置及设备 Download PDFInfo
- Publication number
- CN109831504B CN109831504B CN201910098161.1A CN201910098161A CN109831504B CN 109831504 B CN109831504 B CN 109831504B CN 201910098161 A CN201910098161 A CN 201910098161A CN 109831504 B CN109831504 B CN 109831504B
- Authority
- CN
- China
- Prior art keywords
- access
- micro
- service
- requester
- system code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种微服务请求处理方法、装置及设备。该方法包括:获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务;根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,所述预设权限信息包括系统编码与微服务标识之间的对应关系,所述访问权限包括允许访问和禁止访问。本发明实施例的方法,提高了系统的稳定性和可靠性。
Description
技术领域
本发明实施例涉及微服务架构技术领域,尤其涉及一种微服务请求处理方法、装置及设备。
背景技术
医养集成平台是能够同时提供医疗和养老业务服务的综合性支撑系统。医养集成平台采用微服务架构,按照通用域、支撑域、核心域三层拆分领域服务。其中,通用域包含了客户领域、组织机构领域、员工用户领域、主数据领域、元数据领域等;支撑域包含了位置领域、设备领域、模板领域等;核心域包含了订单管理、就诊管理、计划管理、营销活动、绩效管理、费用管理等领域。应用服务通过聚集领域服务为应用系统提供支持。
随着医养集成平台微服务架构中微服务数量的不断增长,微服务被各个应用服务调用的次数也快速增长,尤其是通用域中的领域服务被调用的越来越广。目前,微服务无法获知被那些应用服务调用了,这就导致微服务在调用异常时无法通知相应的应用服务,以至于无法及时处理异常情况。同时,在微服务进行更新、升级等情况下,可能导致大量应用服务无法正常使用,降低了医养集成平台的稳定性和可靠性。
综上所述,现有微服务的调用方式将降低系统的稳定性和可靠性。
发明内容
本发明实施例提供一种微服务请求处理方法、装置及设备,用以解决现有技术中微服务在调用过程中存在的稳定性和可靠性低的问题。
第一方面,本发明实施例提供一种微服务请求处理方法,包括:
获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务;
根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,所述预设权限信息包括系统编码与微服务标识之间的对应关系,所述访问权限包括允许访问和禁止访问。
在一种可能的实现方式中,所述方法还包括:
若禁止请求方访问微服务,则向请求方发送访问失败的消息,和/或,向微服务提供方发送非法访问提示信息;
若允许请求方访问微服务,则运行微服务,并将运行结果发送至请求方。
在一种可能的实现方式中,所述方法还包括:
生成日志记录,日志记录包括访问失败的日志记录和访问成功的日志记录;
根据访问失败的日志记录,生成微服务访问黑名单,微服务访问黑名单包括访问失败的日志记录中,访问失败的次数大于第一预设阈值的系统编码;
根据访问成功的日志记录,生成微服务访问白名单,微服务访问白名单包括访问成功的日志记录中,访问成功的次数大于第二预设阈值的系统编码。
在一种可能的实现方式中,根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限之前,所述方法还包括:
若系统编码与微服务访问黑名单相匹配,则禁止系统编码所标识的请求方访问微服务标识所标识的微服务。
在一种可能的实现方式中,预设权限信息还包括各请求方的联系方式,联系方式包括手机号码、微信号码和邮箱地址中的至少一项,则所述方法还包括:
若在运行微服务的过程中,出现异常情况,则根据预设的异常情况与异常等级的对应关系,确定异常情况对应的异常等级;
若异常情况对应的异常等级高于预警等级,则根据请求方的联系方式发送通知消息。
在一种可能的实现方式中,获取请求访问微服务的请求消息包括:
通过软件开发工具包SDK,采用切面拦截的方式,获取请求访问微服务的请求消息。
在一种可能的实现方式中,所述方法还包括:
接收请求开通微服务访问权限的权限申请消息,权限申请消息包括请求方的系统编码和请求开通访问权限的微服务标识;
根据权限申请消息,更新预设权限信息。
第二方面,本发明实施例提供一种微服务请求处理装置,包括:
获取模块,用于获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务;
确定模块,用于根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,所述预设权限信息包括系统编码与微服务标识之间的对应关系,所述访问权限包括允许访问和禁止访问。
第三方面,本发明实施例提供一种电子设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如第一方面任一项所述的微服务请求处理方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如第一方面任一项所述的微服务请求处理方法。
本发明实施例提供的微服务请求处理方法、装置及设备,通过获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务,并根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,预设权限信息包括系统编码与微服务标识之间的对应关系,访问权限包括允许访问和禁止访问。在微服务的调用过程中增加了鉴权机制,仅允许具有访问权限的用户使用微服务所提供的服务,提高了系统的稳定性和可靠性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本发明提供的微服务请求处理方法一实施例的流程图;
图2为本发明提供的微服务请求处理方法又一实施例的流程图;
图3为本发明提供的微服务请求处理装置一实施例的结构示意图;
图4为本发明提供的电子设备一实施例的结构示意图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本发明的说明书和权利要求书中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明中的“第一”和“第二”只起标识作用,而不能理解为指示或暗示顺序关系、相对重要性或者隐含指明所指示的技术特征的数量。“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本发明的说明书中通篇提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
医疗和养老与每个人的生活都息息相关,随着我国人口老龄化的加剧,越来越多的人需要同时办理一些医疗和养老的业务,需要一种能够同时提供医疗和养老服务的系统。医养集成平台正是这样一种顺应时代潮流,能够同时提供医疗和养老业务服务的综合性支撑系统。
医养集成平台采用微服务架构,按照通用域、支撑域、核心域三层拆分领域服务。其中,通用域包含了客户领域、组织机构领域、员工用户领域、主数据领域、元数据领域等;支撑域包含了位置领域、设备领域、模板领域等;核心域包含了订单管理、就诊管理、计划管理、营销活动、绩效管理、费用管理等领域。应用服务通过聚集领域服务为应用系统提供支持。
随着微服务架构中微服务数量级的增长,微服务被各个应用服务调用的频次也快速增长,尤其是通用域中的领域服务被调用的越来越广。在项目开发过程中,微服务和应用服务的开发人员存在复用的情况,当应用服务依赖通用域中的微服务时往往不再通知微服务开发团队,而直接使用。微服务无法获知被那些应用服务调用了,这就导致微服务在调用异常时无法通知相应的应用服务,以至于无法及时处理异常情况。同时,在微服务进行更新、升级等情况下,可能导致大量应用服务无法正常使用,降低了医养集成平台的稳定性和可靠性。
图1为本发明提供的微服务请求处理方法一实施例的流程图。本实施例提供的方法可以应用于网络侧设备,包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云。如图1所示,本实施例的方法可以包括:
S101、获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务。
当应用服务需要使用微服务提供的功能时,可以通过请求访问微服务的请求消息获取相应微服务提供的功能。请求访问微服务的请求消息例如可以是调用微服务的应用程序接口(Application Programming Interface,API)。
本实施例中可以通过切面拦截的方式,获取请求访问微服务的请求消息。请求消息可以包括系统编码和微服务标识,其中,系统编码用于标识请求微服务的请求方,例如,系统编码可以用于标识请求微服务的应用服务;微服务标识用于标识请求访问的微服务,例如可以通过调用的API的名称标识请求访问的微服务。系统编码可以通过请求消息的头信息进行传递,例如可以通过API接口参数传递系统编码。
S102、根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,所述预设权限信息包括系统编码与微服务标识之间的对应关系,所述访问权限包括允许访问和禁止访问。
本实施例中在获取了请求访问微服务的请求消息之后,根据请求消息中所包括的系统编码和微服务标识,以及预设权限信息,确定系统编码所对应的请求方是否有权限访问微服务标识所对应的微服务。通过在微服务调用过程中增加鉴权,避免了非法调用,可以提高系统的稳定性和可靠性。
同时,通过系统编码可以获知微服务被那些应用所调用,在发生异常时可以及时通知,及时处理;在进行微服务功能更新或者升级时,可以综合考虑各个调用者的具体情况,进一步提高了系统的稳定性和可靠性。
本实施例中的预设权限信息可以通过线下和/或线上的方式确定。
微服务请求方例如可以通过线下的方式,例如打电话、发邮件、填写申请表等方式,向微服务提供方提交访问微服务的申请,微服务提供方根据申请建立预设权限信息。
微服务请求方例如还可以通过线上的方式,例如登录线上管理系统,向微服务提供方提交访问微服务的申请,微服务提供方根据申请建立预设权限信息。
还可以通过线下方式与线上方式综合确定预设权限信息,例如可以先线下确定,然后在线上对预设权限信息进行更新。
表1
系统编码 | 微服务标识 | 访问权限 |
0001 | Check | 允许访问 |
0002 | Register | 禁止访问 |
0003 | Group | 允许访问 |
表1为一实施例中预设权限信息的示例。如表1所示,系统编码中不同的编码号表示不同的应用服务,微服务标识中不同的标识用于标识能够提供不同功能的微服务。例如系统编码0002可以表示费用结算应用服务,Register可以表示能够提供注册功能的微服务,当费用结算应用服务作为请求方请求访问Register微服务时,根据表1所示的预设权限信息,可以确定费用结算应用服务禁止访问Register微服务,则拒绝该微服务访问请求。表1中Check可以用于标识能够提供校验功能的微服务,Group可以用于标识能够提供消息群发功能的微服务。
表2
微服务标识 | 允许访问该微服务的系统编码 |
Check | 0001、0005、0008 |
Register | 0002、0004、0006 |
Group | 0003、0004、0005、0006 |
表2为另一实施例中预设权限信息的示例。如表2所示,预设权限信息中示出了允许访问一个微服务的全部系统编码。当请求方的系统编码出现在允许访问该微服务的系统编码中时,允许请求方访问该微服务;否则,禁止请求方访问该为服务。
需要说明的是,表1和表2中的数值仅作示例。表1和表2仅给出了预设权限信息的两种可能的表达方式,并不排除以其他方式所表示的预设权限信息。
本实施例提供的微服务请求处理方法,通过获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务,并根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,预设权限信息包括系统编码与微服务标识之间的对应关系,访问权限包括允许访问和禁止访问。在微服务的调用过程中增加了鉴权机制,仅允许具有访问权限的用户使用微服务所提供的服务,提高了系统的稳定性和可靠性。
为了使请求方及时得到所发出请求的反馈,以便及时应对,和/或为了使微服务提供方能够及时了解微服务的访问情况,在上述任一实施例的基础上,本实施例提供的方法还可以包括:若禁止请求方访问微服务,则向请求方发送访问失败的消息,和/或,向微服务提供方发送非法访问提示信息。
当请求方访问微服务的请求被禁止时,服务器可以向请求方发送访问失败的消息。例如,可以向请求方发送“禁止访问XX微服务,请申请访问权限”。通过访问失败的消息,请求方可以及时获知访问情况,以便做出相应的应对措施,例如申请权限,或者调用其他微服务等。
当服务器禁止了请求方对微服务的访问时,还可以向微服务提供方发送非法访问提示信息。例如,可以向微服务提供方发送“XX业务请求访问XX微服务,已被禁止”。通过非法访问提示信息,微服务提供方可以及时了解到有哪些业务在未获得授权的情况下便企图访问微服务,并且可以及时协助请求方梳理业务场景,当期满足调用条件时,对其授权,允许其访问相应的微服务。
在上述任一实施例的基础上,本实施例提供的方法还可以包括:若允许请求方访问微服务,则运行微服务,并将运行结果发送至请求方。
当服务器允许请求方访问微服务时,则运行相应的微服务,为请求方提供相应的功能服务,并将运行结果发送至请求方。
可选的,获取请求访问微服务的请求消息可以包括:通过软件开发工具包SDK,采用切面拦截的方式,获取请求访问微服务的请求消息。
可选的,预设权限信息还可以包括各请求方的联系方式,联系方式可以包括手机号码、微信号码和邮箱地址中的至少一项。例如可以在确定预设权限信息时,同时确定各个请求方的联系方式。联系方式可以是电话号码、即时通讯工具账号信息等。
可选的,若在运行微服务的过程中,出现异常情况,则可以根据预设的异常情况与异常等级的对应关系,确定异常情况对应的异常等级;若异常情况对应的异常等级高于预警等级,则根据请求方的联系方式发送通知消息。
在一些实施例中,若在运行微服务的过程中,出现异常情况,则根据请求方的联系方式发送通知消息。
例如,在运行微服务的过程中,数据库崩溃了,出现了error级别的异常情况,则此时可以根据预设权限信息中包括的联系方式,向相应的负责人发送通知消息,即时提醒各个负责人。
在上述任一实施例的基础上,本实施例提供的方法还可以包括:接收请求开通微服务访问权限的权限申请消息,权限申请消息包括请求方的系统编码和请求开通访问权限的微服务标识;根据权限申请消息,更新预设权限信息。
本实施例通过权限申请消息,实现了对预设权限信息的线上更新。通过即时对预设权限信息进行更新,可以准确获知各请求方的访问权限,避免因权限信息更新不及时而导致请求方无法访问相应的微服务。
为了进一步提高系统的稳定性和可靠性,在上述任一实施例的基础上,本实施例提供的方法还可以包括:生成日志记录,日志记录包括访问失败的日志记录和访问成功的日志记录;根据访问失败的日志记录,生成微服务访问黑名单,微服务访问黑名单包括访问失败的日志记录中,访问失败的次数大于第一预设阈值的系统编码;根据访问成功的日志记录,生成微服务访问白名单,微服务访问白名单包括访问成功的日志记录中,访问成功的次数大于第二预设阈值的系统编码。
本实施例中的日志记录可以包括每一次访问微服务的相关情况。例如,可以包括访问微服务的时间、系统编码、访问结果等,以实现对微服务的管理和监控。
当请求方未被授权时,则会禁止访问微服务,同时生成一条访问失败的日志记录;当请求方被授权时,则允许访问微服务,同时生成一条访问成功的日志记录。
若某一系统编码标识的请求方的访问请求被多次拒绝时,则该请求方有可能为网络攻击者,为了提高微服务访问的安全性及稳定性,本实施例中可以将访问失败的次数大于第一预设阈值的系统编码加入黑名单中,其中访问失败的次数可以是该系统编码所标识的请求方访问一个微服务失败的次数,也可以是访问所有微服务失败的次数。若某一系统编码标识的请求方的访问请求被多次允许时,则该请求方为被信任的请求方,为了提高微服务访问的效率,本实施例中可以将访问成功的次数大于第二预设阈值的系统编码加入白名单中,其中访问成功的次数可以是该系统编码所标识的请求方访问一个微服务成功的次数,也可以是访问所有微服务成功的次数。本实施例中的第一预设阈值和第二预设阈值可以相同,也可以不相同。通过分析日志记录,可以获取系统中微服务的访问情况,如访问次数、访问并发量、请求方业务类型等。举例来说,当某一微服务的访问并发量超过预设并发量阈值时,则扩展相应的服务器以提高稳定性。
可选的,在获取到微服务访问黑名单和微服务访问白名单之后,为了进一步提高微服务访问的效率,本实施例提供的微服务请求处理方法中,在根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限之前,所述方法还可以包括:若系统编码与微服务访问黑名单相匹配,则禁止系统编码所标识的请求方访问微服务标识所标识的微服务。若系统编码与微服务访问白名单相匹配,则允许系统编码所标识的请求方访问微服务标识所标识的微服务。
在上述实施例的基础上,本实施例对上述实施例进行结合。图2为本发明提供的微服务请求处理方法又一实施例的流程图。如图2所示,本实施例提供的微服务请求处理方法可以包括:
S201、获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务。
S202、根据系统编码和微服务标识,以及预设权限信息,确定请求方是否有权限访问所述微服务。若确定允许请求方访问所述微服务,则执行S204;若确定禁止请求方访问所述微服务,则执行S203。
S203、向请求方发送访问失败的消息,和/或,向微服务提供方发送非法访问提示信息。
S204、运行所述微服务。
S205、确定在运行所述微服务过程中,是否出现异常。如出现异常,则执行S207;若未出现异常,则执行S206。
S206、向请求方发送运行结果
S207、根据请求方的联系方式发送通知消息。
其中,各个步骤的具体实现方式可以参考上述实施例,此处不再赘述。
本发明实施例还提供一种微服务请求处理装置,请参见图3所示,本发明实施例仅以图3为例进行说明,并不表示本发明仅限于此。图3为本发明提供的微服务请求处理装置一实施例的结构示意图。如图3所示,本实施例提供的微服务请求处理装置30可以包括:获取模块301和确定模块302。
获取模块301,用于获取请求访问微服务的请求消息,请求消息包括系统编码和微服务标识,系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务;
确定模块302,用于根据系统编码和微服务标识,确定请求方对微服务的访问权限,访问权限包括允许访问和禁止访问。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
可选的,确定模块302具体可以用于:
根据系统编码和微服务标识,以及预设权限信息,确定请求方对微服务的访问权限,预设权限信息包括系统编码与微服务标识之间的对应关系。
可选的,若禁止请求方访问微服务,则向请求方发送访问失败的消息,和/或,向微服务提供方发送非法访问提示信息。
可选的,若允许请求方访问微服务,则运行微服务,并将运行结果发送至请求方。
可选的,预设权限信息还可以包括各请求方的联系方式;若在运行微服务的过程中,出现异常情况,则可以根据请求方的联系方式发送通知消息。
可选的,微服务请求处理装置30还可以包括接收模块(图中未示出),用于接收请求开通微服务访问权限的权限申请消息,权限申请消息可以包括请求方的系统编码和请求开通访问权限的微服务标识;根据权限申请消息,更新预设权限信息。
可选的,微服务请求处理装置30还可以包括生成模块(图中未示出),用于生成日志记录,日志记录包括访问失败的日志记录和访问成功的日志记录。
本发明实施例还提供一种电子设备,请参见图4所示,本发明实施例仅以图4为例进行说明,并不表示本发明仅限于此。图4为本发明提供的电子设备一实施例的结构示意图。如图4所示,本实施例提供的电子设备40可以包括:存储器401、处理器402和总线403。其中,总线403用于实现各元件之间的连接。
存储器401中存储有计算机程序,计算机程序被处理器402执行时可以实现上述任一方法实施例的技术方案。
其中,存储器401和处理器402之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线实现电性连接,如可以通过总线403连接。存储器401中存储有实现微服务请求处理方法的计算机程序,包括至少一个可以软件或固件的形式存储于存储器401中的软件功能模块,处理器402通过运行存储在存储器401内的软件程序以及模块,从而执行各种功能应用以及数据处理。
存储器401可以是,但不限于,随机存取存储器(Random Access Memory,简称:RAM),只读存储器(Read Only Memory,简称:ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称:PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称:EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,简称:EEPROM)等。其中,存储器401用于存储程序,处理器402在接收到执行指令后,执行程序。进一步地,上述存储器401内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。
处理器402可以是一种集成电路芯片,具有信号的处理能力。上述的处理器402可以是通用处理器,包括中央处理器(Central Processing Unit,简称:CPU)、网络处理器(Network Processor,简称:NP)等。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。可以理解,图4的结构仅为示意,还可以包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件和/或软件实现。
需要说明的是,本实施例提供的电子设备可以为网络侧设备,包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时可以实现上述任一方法实施例提供的微服务请求处理方法。本实施例中的计算机可读存储介质可以是计算机能够存取的任何可用介质,或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备,可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如SSD)等。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (5)
1.一种微服务请求处理方法,其特征在于,包括:
通过软件开发工具包SDK,采用切面拦截的方式,获取请求访问微服务的请求消息,所述请求消息包括系统编码和微服务标识,所述系统编码用于标识请求微服务的请求方,微服务标识用于标识请求访问的微服务;
根据所述系统编码和所述微服务标识,以及预设权限信息,确定所述请求方对所述微服务的访问权限,所述预设权限信息包括系统编码与微服务标识之间的对应关系,所述访问权限包括允许访问和禁止访问,所述预设权限信息先通过线下方式确定,然后通过线上方式对预设权限信息进行更新;
所述方法还包括:
接收请求开通微服务访问权限的权限申请消息,所述权限申请消息包括请求方的系统编码和请求开通访问权限的微服务标识;
根据所述权限申请消息,更新所述预设权限信息;
所述方法还包括:
生成日志记录,所述日志记录包括访问失败的日志记录和访问成功的日志记录;
根据所述访问失败的日志记录,生成微服务访问黑名单,所述微服务访问黑名单包括所述访问失败的日志记录中,访问失败的次数大于第一预设阈值的系统编码;
根据所述访问成功的日志记录,生成微服务访问白名单,所述微服务访问白名单包括所述访问成功的日志记录中,访问成功的次数大于第二预设阈值的系统编码;
所述根据所述系统编码和所述微服务标识,以及预设权限信息,确定所述请求方对所述微服务的访问权限之前,还包括:
若所述系统编码与所述微服务访问黑名单相匹配,则禁止所述系统编码所标识的请求方访问所述微服务标识所标识的微服务。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若禁止所述请求方访问所述微服务,则向所述请求方发送访问失败的消息,和/或,向所述微服务提供方发送非法访问提示信息;
若允许所述请求方访问所述微服务,则运行所述微服务,并将运行结果发送至所述请求方。
3.根据权利要求2所述的方法,其特征在于,所述预设权限信息还包括各请求方的联系方式,所述联系方式包括手机号码、微信号码和邮箱地址中的至少一项,则所述方法还包括:
若在运行所述微服务的过程中,出现异常情况,则根据预设的异常情况与异常等级的对应关系,确定所述异常情况对应的异常等级;
若所述异常情况对应的异常等级高于预警等级,则根据所述请求方的联系方式发送通知消息。
4.一种电子设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-3任一项所述的微服务请求处理方法。
5.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-3任一项所述的微服务请求处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910098161.1A CN109831504B (zh) | 2019-01-31 | 2019-01-31 | 微服务请求处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910098161.1A CN109831504B (zh) | 2019-01-31 | 2019-01-31 | 微服务请求处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109831504A CN109831504A (zh) | 2019-05-31 |
CN109831504B true CN109831504B (zh) | 2022-01-25 |
Family
ID=66863296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910098161.1A Active CN109831504B (zh) | 2019-01-31 | 2019-01-31 | 微服务请求处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109831504B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770126B (zh) * | 2019-06-28 | 2023-08-04 | 北京京东尚科信息技术有限公司 | 服务请求处理方法、装置及存储介质 |
CN110460584B (zh) * | 2019-07-16 | 2022-02-01 | 北京奇艺世纪科技有限公司 | 访问请求处理方法、装置、电子设备和计算机可读介质 |
CN110661815A (zh) * | 2019-10-22 | 2020-01-07 | 中国林业科学研究院热带林业研究所 | 基于频率限制微服务的请求处理方法、装置、系统及介质 |
CN111161085B (zh) * | 2019-11-28 | 2023-08-22 | 泰康保险集团股份有限公司 | 业务请求处理方法、装置、电子设备及计算机可读介质 |
CN110995504B (zh) * | 2019-12-18 | 2022-11-08 | 北京百度网讯科技有限公司 | 微服务节点异常处理方法、装置及系统 |
CN111314459B (zh) * | 2020-02-13 | 2022-06-03 | 北京奇艺世纪科技有限公司 | 一种业务请求方法、装置、电子设备及存储介质 |
CN111600899A (zh) * | 2020-05-25 | 2020-08-28 | 华人运通(上海)云计算科技有限公司 | 微服务访问控制方法、装置、电子设备及存储介质 |
CN111935276B (zh) * | 2020-08-07 | 2022-04-26 | 中国联合网络通信集团有限公司 | 远程主机访问方法、装置及设备 |
CN114697065B (zh) * | 2020-12-31 | 2024-04-30 | 中国联合网络通信集团有限公司 | 安全认证方法和安全认证装置 |
CN113065120B (zh) * | 2021-03-31 | 2022-12-13 | 上海安畅网络科技股份有限公司 | 接口调用鉴权方法、装置、电子设备及可读存储介质 |
CN113626220A (zh) * | 2021-08-06 | 2021-11-09 | 北京金山云网络技术有限公司 | 微服务控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707522A (zh) * | 2017-08-14 | 2018-02-16 | 北京奇安信科技有限公司 | 一种基于云代理的权限控制方法及装置 |
CN108809956A (zh) * | 2018-05-23 | 2018-11-13 | 广州虎牙信息科技有限公司 | 基于微服务的鉴权方法、访问请求转发方法和装置、系统 |
CN109194760A (zh) * | 2018-09-14 | 2019-01-11 | 深圳市佰仟金融服务有限公司 | 业务处理方法、网络系统及服务器 |
CN109246078A (zh) * | 2018-08-02 | 2019-01-18 | 平安科技(深圳)有限公司 | 一种数据交互方法及服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10277582B2 (en) * | 2015-08-27 | 2019-04-30 | Microsoft Technology Licensing, Llc | Application service architecture |
-
2019
- 2019-01-31 CN CN201910098161.1A patent/CN109831504B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707522A (zh) * | 2017-08-14 | 2018-02-16 | 北京奇安信科技有限公司 | 一种基于云代理的权限控制方法及装置 |
CN108809956A (zh) * | 2018-05-23 | 2018-11-13 | 广州虎牙信息科技有限公司 | 基于微服务的鉴权方法、访问请求转发方法和装置、系统 |
CN109246078A (zh) * | 2018-08-02 | 2019-01-18 | 平安科技(深圳)有限公司 | 一种数据交互方法及服务器 |
CN109194760A (zh) * | 2018-09-14 | 2019-01-11 | 深圳市佰仟金融服务有限公司 | 业务处理方法、网络系统及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN109831504A (zh) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831504B (zh) | 微服务请求处理方法、装置及设备 | |
US11356452B2 (en) | System, computer program product and method for risk evaluation of API login and use | |
CN108183924A (zh) | 一种登录验证方法及终端设备 | |
US10165003B2 (en) | Identifying an imposter account in a social network | |
CN112818328A (zh) | 一种多系统权限管理方法、装置、设备以及存储介质 | |
CN111371772A (zh) | 基于redis的智能网关限流方法、系统和计算机设备 | |
CN106934272B (zh) | 一种应用信息的校验方法和装置 | |
CN108667802A (zh) | 一种电力应用网络安全的监测方法及系统 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
US11874932B2 (en) | Managing application security vulnerabilities | |
CN110662210B (zh) | 基于区块链的二次或多次手机号的识别方法、系统及设备 | |
CN111723401A (zh) | 数据访问权限控制方法、装置、系统、存储介质及设备 | |
CN116932072A (zh) | 服务配置方法、装置、计算机可读存储介质及终端设备 | |
CN113590180B (zh) | 一种检测策略生成方法及装置 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN111552957B (zh) | 一种软件超量使用的控制方法和装置 | |
CN115714660A (zh) | 权限配置方法及装置 | |
US10110589B2 (en) | Systems and methods for task access behavior based site security | |
CN112417402B (zh) | 权限控制方法、权限控制装置、权限控制设备及存储介质 | |
CN114399319A (zh) | 基于预测模型的虚假企业识别方法、装置、设备和介质 | |
CN110971670B (zh) | 一种基于网证平台的网证调用方法、装置及存储介质 | |
CN111988473B (zh) | 基于智能合约的语音通信呼叫控制方法及装置 | |
CN112464176A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN113468579A (zh) | 数据访问方法、装置、设备和存储介质 | |
CN112672357B (zh) | 处理业务系统中用户账号的方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |