CN111049695A - 云网关配置方法和系统 - Google Patents
云网关配置方法和系统 Download PDFInfo
- Publication number
- CN111049695A CN111049695A CN202010023851.3A CN202010023851A CN111049695A CN 111049695 A CN111049695 A CN 111049695A CN 202010023851 A CN202010023851 A CN 202010023851A CN 111049695 A CN111049695 A CN 111049695A
- Authority
- CN
- China
- Prior art keywords
- api
- gateway
- target node
- service
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Abstract
本申请实施例提供了一种云网关配置方法,所述云网关配置方法包括:监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;根据所述各个API的最新网络配置,配置网关处理逻辑模。本申请实施例可以实现云网关的开放式配置以及提升接入的各方系统的融合程度。
Description
技术领域
本申请实施例涉及云技术领域,尤其涉及一种云网关配置方法、系统、设备及计算机可读存储介质。
背景技术
随着互联网的快速发展,更多企业完成了企业内部的API(applicationprogramming interface,应用程序接口)化,但在企业供应链和社会化开放数据和能力的强烈需求下,安全、隔离、共享等方面成为重要需求,云网关因此成为了连接企业内部和外部服务的重要角色。所谓云网关是指云存储技术中的云存储网关,其使得用户无需改变接口设计,使用原有的访问方式,就能访问由云服务提供商提供的云服务。
云网关作为企业数据和服务的对外出口,可以提供语音、视频、信息安全、信息管理、信息监控等各类服务。如,云网关可以用于接收用户侧的请求,根据所用户侧的请求向云服务提供商请求用户侧所需的内容,还可以用于为云服务提供商提供签名认证、日志记录等各类服务。
然而,本发明人所解决的是,目前还没有基于开放云网关的连接方案,且对接入的各方系统的融合程度低下。
发明内容
本申请实施例的目的是提供一种云网关配置方法、系统、计算机设备及计算机可读存储介质,用于解决没有基于开放云网关的连接方案,且对接入的各方系统的融合程度低下的问题。
本申请实施例的一个方面提供了一种云网关配置方法,所述云网关配置方法包括:监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;及根据所述各个API的最新网络配置,配置网关处理逻辑模型。
可选的,判断所述多个节点中是否包括至少一个目标节点,包括:检测所述多个节点中的各个节点的版本信息是否发生改变;及如果所述节点中包括版本信息发生改变的节点,则将该版本信息发生改变的节点确定为目标节点。
可选的,更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,包括:将网关配置更新请求发送至网关管理平台,以使所述网关管理平台返回各个目标节点对应的API的最新网关配置;接收所述网关管理平台返回的各个目标节点对应的API的最新网关配置;及根据所述各个目标节点对应的API的最新网关配置,更新所述目标节点对应的API的当前网关配置。
可选的,根据所述各个API的最新网络配置,配置网关处理逻辑模型,包括:将所述各个API的最新网络配置载入到内存中,配置所述网关处理逻辑模型:为每个API配置过滤器链以及对所述过滤器链中多个过滤器进行实例化以得到相应的多个实例。
可选的,配置所述网关处理逻辑模型的步骤,还包括:配置用于供所述多个实例调用的多个组件;所述多个组件包括以下一个或多个:路由组件、参数转换组件、API编排组件、限流保护组件、熔断保护组件、服务降级组件、加密签名组件、授权校验组件以及日志记录组件;其中:所述API编排组件被配置为:根据所述网关服务平台提供的编排JSON模板对用户请求依顺序调用各个API服务;所述限流保护组件被配置为:基于滑动窗口算法监测请求计数窗口的请求计数,以得到当前窗口的请求计数,根据所述当前窗口的请求计数和前一个窗口的请求计数,确定是否执行限流操作;所述熔断保护组件,包括闭合状态、半开状态和断开状态,被配置为:如果处于闭合状态,在预设时间窗口内对API调用失败次数达到预设阈值,则进入半开状态;如果处于半开状态,如果每次对API调用均成功,则从半开状态恢复到闭合状态;如果处于断开状态,则启动计时器操作,在计时器达到预定时间从断开状态恢复为半开状态;所述服务降级组件被配置为:当服务提供方的服务状态处于降级状态时,则停止数据处理并返回降级返回码或消息;所述授权校验组件被配置为:通过授权过滤器将按照预设授权规则校验授权,当授权无效时返回拒绝请求的码值;所述预设授权规则包括调用时间,调用次数和/或并发数;所述日志记录组件被配置为:为每个调用事件生成一个流水号,并将与所述调用事件关联的关联信息异步发送至消息平台。
可选的,所述加密签名组件被配置为:接收服务消费方发送的携带第一签名私钥的加密请求,所述携带签名私钥加密请求是根据服务消费方标识号和第一签名私钥得到的;通过与所述第一签名私钥对应的第一签名公钥进行签名验证,得到解密后的业务参数和服务消费方标识号;根据第二签名私钥对解密后的业务参数和服务消费方标识号进行加密,生成携带第二签名私钥的加密请求;及将携带第二签名私钥的加密请求转发至所述服务提供方,以便所述服务提供方通过第二签名公钥执行解密操作以根据携带所述第二签名私钥的加密请求执行相应的操作。
可选的,配置所述网关处理逻辑模型的步骤,还包括:配置用于供所述多个实例调用的多个插件,其中,每个插件对应一个业务规则。
本申请实施例的一个方面又提供了一种云网关配置系统,所述云网关配置系统包括:监听模块,用于监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;判断模块,用于判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;更新模块,用于如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;配置模块,用于根据所述各个API的最新网络配置,配置网关处理逻辑模型。
本申请实施例提供的云网关配置方法、系统、设备及计算机可读存储介质,可以通过监听协同服务集群实时获取API的修改或新增信息,进而获取各个节点的最新网络配置,实现了各服务提供方开发或修改的API均可以开放式地自动被配置到云网关中,即实现云网关的开放式配置。另外,鉴于各服务提供方均可以将自己开发或修改的API的网络配置写入云网关中,使得各方以云网关为中心进行融合,提升接入的各方系统的融合程度。
附图说明
图1示意性示出了根据本申请实施例一的云网关配置方法的应用环境图;
图2示意性示出了根据本申请实施例一的云网关配置方法的流程图;
图3示意性示出了根据本申请实施例一的云网关配置方法的新增流程图;
图4示意性示出了根据本申请实施例二的云网关配置系统的框图;以及
图5示意性示出了根据本申请实施例三的适于实现云网关配置方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本申请实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请实施例进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请实施例,并不用于限定本申请实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请实施例保护的范围。
需要说明的是,在本申请实施例中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请实施例要求的保护范围之内。
图1示意性示出了根据本申请实施例一的云网关配置方法的环境应用示意图。在示例性的实施例中,所述环境应用示意图中包括计算机设备2、协同服务集群4、网关管理平台6、服务消费方8和服务提供方10。其中:
计算机设备2,为云网关或具有云网关功能的电子设备,用于作为企业数据和服务的对外出口,可以提供语音、视频、信息安全、信息管理、信息监控等各类服务。
协同服务集群4,可以是zookeeper集群。其中,zookeeper是由Yahoo公司开发的,主要用于支持分布式系统,用于解决分布式系统的协调工作(coordinating task),通过提供通用的功能,让应用开发者可以专注于自身的业务功能,而不用关注分布式系统的协调。zookeeper集群是用于对用户的分布式应用程序提供协调服务的。
网关管理平台6,可以用于接收用户操作,所述用户操作包括API(ApplicationProgramming Interface,应用程序编程接口)管理、配置、测试、发布、下线等。
服务消费方8,可以是智能手机、平板个人计算机(tablet personal computer)、膝上型计算机(laptop computer)、台式计算机、工作站、虚拟现实设备,游戏设备、机顶盒、数字流媒体设备、车辆终端、智能电视、机顶盒、电子书阅读器等电子设备,也可以是虚拟化的计算实例。
服务提供方10,用于为服务消费方提供服务。所述服务提供方10可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。所述服务提供方10提供有API接口,供实时调用。所述服务提供方10可以是各类企业服务器,如银行等金融机构、科技公司等。
实施例一
图2示意性示出了根据本申请实施例一的云网关配置方法的流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。
如图2所示,该云网关配置方法可以包括步骤S200~S206,其中:
步骤S200,监听协同服务集群4中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点。
协同服务集群4是通过树状结构来存储网关配置数据的,例如:/gateway/org/group/api;如果某个API发生改变,则更新所述树状结构中相应节点的版本信息,以完成所述API变更事件的事件注册操作。
所述计算机设备2分别与协同服务集群4、网关管理平台6连接。
如果接收到来自服务提供方10提交的API修改信息或API新增信息,所述网关管理平台6会修改相应API的API参数,或者新增API等。所述网关管理平台6中的API发生变动或新增API时,所述网关管理平台6会启动一个API变更事件并将该API变更事件发送给所述协同服务集群4。所述协同服务集群4接收到所述网关管理平台6发送的API变更事件之后,会修改树状结构中对应节点的版本信息以更新所述网关配置数据,即更新所述数据结构中相应节点的版本信息,以完成事件注册。
所述发生变动的API,即接口描述、接口地址、请求方法、请求参数等发生变动的API。
步骤S202,判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点。
所述计算机设备2可以通过事件监听器监听所述协同服务集群4中的网关配置数据是否发生变动,如,监听所述协同服务集群4是否有新的注册事件,根据该新的注册事件确定目标节点。
由于所述各个节点的版本信息是根据与所述协同服务集群4连接的网关管理平台发送的API变更事件更新的,所述API变更事件表示所述网关管理平台6中的API发生变动或新增API。在示例性的实施例中,所述步骤S202可以包括如下步骤:检测所述多个节点中的各个节点的版本信息是否发生改变;及如果所述节点中包括版本信息发生改变的节点,则将该版本信息发生改变的节点确定为目标节点。
步骤S204,如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置。
所述计算机设备2可以通过各类方式获取各个目标节点对应的API的网络配置,如直接发出下载请求等。在示例性的实施例中,网关管理平台6中配置有管理平台接口,通过该管理平台接口可以获取相关信息。因此,计算机设备2可以根据目标节点的节点信息(如,目标节点对应的API的标识号等)请求网关管理平台6反馈相应的网络配置。具体的,所述步骤S204可以包括如下步骤:将网关配置更新请求发送至网关管理平台6,以使所述网关管理平台6返回各个目标节点对应的API的最新网关配置;接收所述网关管理平台6返回的各个目标节点对应的API的最新网关配置;及根据所述各个目标节点对应的API的最新网关配置,更新所述目标节点对应的API的当前网关配置。
步骤S206,根据所述各个API的最新网络配置,配置网关处理逻辑模型。
在示例性的实施例中,所述计算机设备2可以将所述各个API的最新网络配置载入到内存中,配置所述网关处理逻辑模型:为每个API配置过滤器链以及对所述过滤器链中的多个过滤器进行实例化以得到对应的多个实例。即,每个API可以只要至少一个过滤器链。每个过滤器链可以包括多个实例,每个实例对应一个业务逻辑。
所谓过滤器链,包括具有先后顺序的多个过滤器,用于实现逐层过滤。具体的:用于将用户请求根据过滤器链中定义的顺序执行过滤操作,即用于对应用程序的请求或响应做一些预处理/后处理。所述过滤器链可以用于认证/授权/记录日志等。
所谓实例,可以包括优先级别属性、断言属性以及run方法。所述优先级别属性用于确定各个实例在过滤器链中的被执行顺序;断言属性用于决定该实例是否被执行;run方法用来用于启动或创建线程,用于处理业务逻辑,如签名验证、授权校验,并发限流,URI重写等。
实例需要依赖组件或调用组件,来完成相应的操作。
在示例性的实施例中,所述计算机设备2可以配置用于供所述多个实例调用的多个组件。所述多个组件包括以下一个或多个:路由组件、参数转换组件、API编排组件、限流保护组件、熔断保护组件、服务降级组件、加密签名组件、授权校验组件以及日志记录组件等。
在示例性的实施例中,所述计算机设备2可以配置插件组件,所述插件可以根据各种业务规则抽象定义得到的。
每个插件对应一个业务规则,例如:插件1,根据时间区段对各个服务消费方8进行授权;插件2,根据调用次数为各个服务消费方8进行授权;此插件1和插件2即按照不同授权规则定义得到的。
其中,实例用于根据预先定义的规则执行业务逻辑,其具体业务层面则可以通过调用一个或多个插件完成。
通过实例和插件的结合方式,可以将业务逻辑和业务规则进行解绑,从而方便配置和组合。
在示例性的实施例中,所述计算机设备2可以配置API编排组件。所述API编排组件被配置为:根据所述网关服务平台提供的编排JSON模板对用户请求依顺序调用各个API服务。
所述网关服务平台6根据用户操作对API进行编排操作,生成编排JSON模板。所述编排JSON模板包括:a,调用方式:串行调用和并行调用;b,为每个API设置参数转换和处理逻辑。
所述计算机设备2根据网关服务平台6提供的编排JSON模板,对于串行编排按照顺序逐个处理,每个调用包括前置、路由和后置处理;对于并行编排,采用线程池的方式并行处理每个代理服务的调用,然后聚合结果返回给服务消费方8。即,当计算机设备2接收到一个用户请求时,会根据编排操作调用多个API服务以从服务提供方10中获取反馈数据,并对反馈数据进行处理(如,对反馈数据进行整合),并将整合之后的数据返回给服务消费方8。
在示例性的实施例中,所述计算机设备2可以配置限流保护组件。所述限流保护组件被配置为:基于滑动窗口算法监测请求计数窗口的请求计数,以得到当前窗口的请求计数,根据所述当前窗口的请求计数和前一个窗口的请求计数,确定是否执行限流操作。
在本实施例中,所述限流保护组件被配置执行以下步骤:以N秒为一个请求计数窗口,基于滑动窗口算法监测每个请求计数窗口的请求计数;当请求到达时,根据请求时间计算在当前窗口所占比例,然后按照权重累积统计前一个窗口和当前窗口的请求计数,如果未超限正常处理,否则直接拒绝处理返回限流响应码。
所述限流保护组件可以用于避免服务提供方10因请求量突增导致的服务宕机。上述基于滑动窗口算法的请求计数仅是限流保护的措施之一,IP、接口、用户维度、请求参数中的某些值也可以作为限流保护的决策参数。
例如,对请求进行分等级,在请求量突增时,保障对高优先级请求的处理,拒绝对低优先级请求的处理。
在示例性的实施例中,所述计算机设备2可以配置熔断保护组件。所述熔断保护组件,包括闭合状态、半开状态和断开状态,被配置为:如果处于闭合状态,在预设时间窗口内对API调用失败次数达到预设阈值,则进入半开状态;如果处于半开状态,如果每次对API调用均成功,则从半开状态恢复到闭合状态;如果处于断开状态,则启动计时器操作,在计时器达到预定时间从断开状态恢复为半开状态。
所述计算机设备2可以采用熔断器模型,将熔断器配置闭合、半开和断开三种状态机。所述熔断器被进一步配置为:
a,在给定时间窗口内如果对API调用失败次数达到预设阈值,自动进入半开状态,即允许一定数量的调用;
b,在半开状态下,如果每次对API调用均成功,则从半开状态恢复到闭合状态;
c,如果所述熔断器处于断开状态,则启动计时器操作,在计时器达到预定时间从断开状态恢复为半开状态。
通过以上配置,可以有效提升服务提供方10的服务效率,并避免服务过载而可能导致的系统雪崩。
所述熔断保护用于:当服务提供方10负载过大或接口不通时,服务消费方8可能会因请求失败而持续发出请求,从而导致服务提供方10的雪崩。当熔断器处于断开状态时,所述熔断器阻断服务消费方对服务提供方10的访问,并直接返回给服务消费方8失败信息或返回一个降级的应答。
在示例性的实施例中,所述计算机设备2可以配置服务降级组件。所述服务降级组件被配置为:当服务提供方的服务状态处于降级状态时,则停止数据处理并返回降级返回码或消息。
所述服务降级,当服务提供方10负载过大的情况下,根据当前业务情况及流量对一些服务和页面有策略的降级,以此释放服务资源以保证核心任务的正常运行。所述服务降级组件可以被配置为:通过服务状态和自定义降级返回码和消息,当服务状态处于降级状态时,不处理业务并且直接返回降级返回码和消息。
在示例性的实施例中,所述计算机设备2可以配置加密签名组件。如图3所示,所述加密签名组件被配置为:
步骤S300,接收服务消费方8发送的携带第一签名私钥SK1的加密请求,所述携带签名私钥加密请求是根据服务消费方标识号和第一签名私钥SK1得到的。
所述服务消费方8通过注册服务提供方的应用程序,获取相应的服务消费方标识号(ID)和第一签名私钥SK1;当服务消费方8要访问服务提供方10时,将业务参数和ID按照自然顺序排列后进行哈希运算以生成签名内容,对所述签名内容通过第一签名私钥SK1进行加密签名以生成所述携带第一签名私钥SK1的加密请求;并将所述携带第一签名私钥SK1的加密请求通过HTTPS协议发送至所述计算机设备2中。
所述业务参数视场景而定。以人脸认证为例,所述业务参数包括身份证号、人脸图像以及系统参数,如调用机构代号、服务机构代号等。作为平台方,网关可以适用于各类场景中,在此不赘述。
步骤S302,通过与所述第一签名私钥SK1对应的第一签名公钥PK1进行签名验证,得到解密后的业务参数和服务消费方标识号。
步骤S304,根据第二签名私钥SK2对解密后的业务参数和服务消费方标识号进行加密,生成携带第二签名私钥SK2的加密请求。
第二签名私钥SK2是API预先定义的,其与服务提供方10的第二签名公钥PK2为对应关系;所述服务提供方10创建API分组,注册API并获取API的第二签名公钥PK2;
步骤S306,将携带第二签名私钥SK2的加密请求转发至所述服务提供方10,以便所述服务提供方10通过第二签名公钥PK2执行解密操作以根据携带所述第二签名私钥SK2的加密请求执行相应的操作。
例如:如果服务提供方10确定所述携带第二签名私钥SK2的加密请求来自所述计算机设备2,则根据所述业务参数执行相应的处理操作;如果确定所述携带第二签名私钥SK2的加密请求不是来自所述计算机设备2,则拒绝处理该携带第二签名私钥SK2的加密请求。
在示例性的实施例中,所述计算机设备2可以配置授权校验组件。所述授权校验组件被配置为:通过授权过滤器将按照预设授权规则校验授权,当授权无效时返回拒绝请求的码值;所述预设授权规则包括调用时间,调用次数和/或并发数。
具体的:通过授权过滤器将按照预设授权规则校验授权,授权无效时,返回拒绝请求的码值;所述预设授权规则为服务提供方10在网关管理平台6上配置的,所述预设授权规则包括调用时间,调用次数,并发数等;当计算机设备2接收到服务消费方8申请API对接请求时,则根据所述预设授权规则对所述请求进行授权校验。
在示例性的实施例中,所述计算机设备2可以配置日志记录组件。
所述日志记录组件被配置为:为每个调用事件生成一个流水号,并将与所述调用事件关联的关联信息异步发送至消息平台。
具体的,所述日志记录组件可以被配置为:根据每个调用事件生成一个transNo流水号,并将appId、签名、响应码、错误消息等信息以异步发送到消息平台,以便日志审计系统进行记录;根据请求状态、参数处理、流量限制、业务处理、计费状态等返回不同的响应码,以便诸如审计计费系统按照业务规则进行计算。
本申请实施例可以通过协同服务集群4、网关管理平台6和计算机设备2之间的整合架构,实施对计算机设备2的开放式网关配置。其中,金融机构、科技公司可以根据自身需求开发APP并在网关管理平台6上修改或新增API,网关管理平台6会将所有API修改或新增消息同步至协同服务集群4的树状结构中,以方便计算机设备2监听树状结构中的各个节点,从而使得计算机设备2可以根据各个节点的节点信息从网关管理平台4中实时获取各个API的最新网络配置。
另外,鉴于各服务提供方均可以将自己开发或修改的API的网络配置写入计算机设备2中,并且各方可以以计算机设备2为中心通过调用第三方API来满足自身业务需求,即各方可以以计算机设备2为中心进行融合,提升接入的各方系统的融合程度。
实施例二
图4示意性示出了根据本申请实施例二的云网关配置系统的框图,该云网关配置系统可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例中各程序模块的功能。
如图4所示,该云网关配置系统400可以包括监听模块410、判断模块420更新模块430和配置模块440,其中:
监听模块410,用于监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点。
判断模块420,用于判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点。
更新模块430,用于如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置。
配置模块440,用于根据所述各个API的最新网络配置,配置网关处理逻辑模型。
在示例性的实施例中,判断模块420,还用于:检测所述多个节点中的各个节点的版本信息是否发生改变;如果所述节点中包括版本信息发生改变的节点,则将该版本信息发生改变的节点确定为目标节点。
所述各个节点的版本信息是根据与所述协同服务集群连接的网关管理平台发送的API变更事件更新的,所述API变更事件表示所述网关管理平台中的API发生变动或新增API。
在示例性的实施例中,更新模块430,还用于:将网关配置更新请求发送至网关管理平台,以使所述网关管理平台返回各个目标节点对应的API的最新网关配置;接收所述网关管理平台返回的各个目标节点对应的API的最新网关配置;及根据所述各个目标节点对应的API的最新网关配置,更新所述目标节点对应的API的当前网关配置。
在示例性的实施例中,配置模块440,还用于:将所述各个API的最新网络配置载入到内存中,配置所述网关处理逻辑模型:为每个API配置过滤器链以及对所述过滤器链中多个过滤器进行实例化以得到相应的多个实例。
在示例性的实施例中,配置模块440,还用于:配置用于供所述多个实例调用的多个组件;所述多个组件包括以下一个或多个:路由组件、参数转换组件、API编排组件、限流保护组件、熔断保护组件、服务降级组件、加密签名组件、授权校验组件以及日志记录组件;其中:所述API编排组件被配置为:根据所述网关服务平台提供的编排JSON模板对用户请求依顺序调用各个API服务;所述限流保护组件被配置为:基于滑动窗口算法监测请求计数窗口的请求计数,以得到当前窗口的请求计数,根据所述当前窗口的请求计数和前一个窗口的请求计数,确定是否执行限流操作;所述熔断保护组件,包括闭合状态、半开状态和断开状态,被配置为:如果处于闭合状态,在预设时间窗口内对API调用失败次数达到预设阈值,则进入半开状态;如果处于半开状态,如果每次对API调用均成功,则从半开状态恢复到闭合状态;如果处于断开状态,则启动计时器操作,在计时器达到预定时间从断开状态恢复为半开状态;所述服务降级组件被配置为:当服务提供方的服务状态处于降级状态时,则停止数据处理并返回降级返回码或消息;所述授权校验组件被配置为:通过授权过滤器将按照预设授权规则校验授权,当授权无效时返回拒绝请求的码值;所述预设授权规则包括调用时间,调用次数和/或并发数;所述日志记录组件被配置为:为每个调用事件生成一个流水号,并将与所述调用事件关联的关联信息异步发送至消息平台。
在示例性的实施例中,所述加密签名组件被配置为:接收服务消费方发送的携带第一签名私钥的加密请求,所述携带签名私钥加密请求是根据服务消费方标识号和第一签名私钥得到的;通过与所述第一签名私钥对应的第一签名公钥进行签名验证,得到解密后的业务参数和服务消费方标识号;根据第二签名私钥对解密后的业务参数和服务消费方标识号进行加密,生成携带第二签名私钥的加密请求;及将携带第二签名私钥的加密请求转发至所述服务提供方,以便所述服务提供方通过第二签名公钥执行解密操作以根据携带所述第二签名私钥的加密请求执行相应的操作。
在示例性的实施例中,配置模块440,还用于:配置用于供所述多个实例调用的多个插件,其中,每个插件对应一个业务规则。
实施例三
图5示意性示出了根据本申请实施例三的适于实现云网关配置方法的计算机设备2的硬件架构示意图。本实施例中,计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是具有网关功能的机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图5所示,计算机设备6至少包括但不限于:可通过系统总线相互通信链接存储器510、处理器520、网络接口530。其中:
存储器510至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器510可以是计算机设备2的内部存储模块,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器510也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(SmartMedia Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器510还可以既包括计算机设备2的内部存储模块也包括其外部存储设备。本实施例中,存储器510通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如云网关配置方法的程序代码等。此外,存储器510还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器520在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器520通常用于控制计算机设备2的总体操作,例如执行与计算机设备2进行数据交互或者通信相关的控制和处理等。本实施例中,处理器520用于运行存储器510中存储的程序代码或者处理数据。
网络接口530可包括无线网络接口或有线网络接口,该网络接口530通常用于在计算机设备2与其他计算机设备之间建立通信链接。例如,网络接口530用于通过网络将计算机设备2与外部终端相连,在计算机设备2与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(GlobalSystem of Mobile communication,简称为GSM)、宽带码分多址(Wideband Code DivisionMultiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图5仅示出了具有部件510-530的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器510中的云网关配置方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器520)所执行,以完成本申请实施例。
实施例四
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;
判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;
如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;及
根据所述各个API的最新网络配置,配置网关处理逻辑模型。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中云网关配置方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
以上仅为本申请实施例的优选实施例,并非因此限制本申请实施例的专利范围,凡是利用本申请实施例说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请实施例的专利保护范围内。
Claims (10)
1.一种云网关配置方法,其特征在于,所述方法包括:
监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;
判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;
如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;及
根据所述各个API的最新网络配置,配置网关处理逻辑模型。
2.根据权利要求1所述的云网关配置方法,其特征在于,判断所述多个节点中是否包括至少一个目标节点,包括:
检测所述多个节点中的各个节点的版本信息是否发生改变;及
如果所述节点中包括版本信息发生改变的节点,则将该版本信息发生改变的节点确定为目标节点。
3.根据权利要求1所述的云网关配置方法,其特征在于,更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,包括:
将网关配置更新请求发送至网关管理平台,以使所述网关管理平台返回各个目标节点对应的API的最新网关配置;
接收所述网关管理平台返回的各个目标节点对应的API的最新网关配置;及
根据所述各个目标节点对应的API的最新网关配置,更新所述目标节点对应的API的当前网关配置。
4.根据权利要求1所述的云网关配置方法,其特征在于,根据所述各个API的最新网络配置,配置网关处理逻辑模型,包括:
将所述各个API的最新网络配置载入到内存中,配置所述网关处理逻辑模型:
为每个API配置过滤器链以及对所述过滤器链中多个过滤器进行实例化以得到相应的多个实例。
5.根据权利要求4所述的云网关配置方法,其特征在于,配置所述网关处理逻辑模型的步骤,还包括:
配置用于供所述多个实例调用的多个组件;
所述多个组件包括以下一个或多个:路由组件、参数转换组件、API编排组件、限流保护组件、熔断保护组件、服务降级组件、加密签名组件、授权校验组件以及日志记录组件;其中:
所述API编排组件被配置为:根据所述网关服务平台提供的编排JSON模板对用户请求依顺序调用各个API服务;
所述限流保护组件被配置为:基于滑动窗口算法监测请求计数窗口的请求计数,以得到当前窗口的请求计数;根据所述当前窗口的请求计数和前一个窗口的请求计数,确定是否执行限流操作;
所述熔断保护组件,包括闭合状态、半开状态和断开状态,被配置为:如果处于闭合状态,在预设时间窗口内对API调用失败次数达到预设阈值,则进入半开状态;如果处于半开状态,如果每次对API调用均成功,则从半开状态恢复到闭合状态;如果处于断开状态,则启动计时器操作,在计时器达到预定时间从断开状态恢复为半开状态;
所述服务降级组件被配置为:当服务提供方的服务状态处于降级状态时,则停止数据处理并返回降级返回码或消息;
所述授权校验组件被配置为:通过授权过滤器将按照预设授权规则校验授权,当授权无效时返回拒绝请求的码值;所述预设授权规则包括调用时间,调用次数和/或并发数;
所述日志记录组件被配置为:为每个调用事件生成一个流水号,并将与所述调用事件关联的关联信息异步发送至消息平台。
6.根据权利要求5所述的云网关配置方法,其特征在于,所述加密签名组件被配置为:
接收服务消费方发送的携带第一签名私钥的加密请求,所述携带签名私钥加密请求是根据服务消费方标识号和第一签名私钥得到的;
通过与所述第一签名私钥对应的第一签名公钥进行签名验证,得到解密后的业务参数和服务消费方标识号;
根据第二签名私钥对解密后的业务参数和服务消费方标识号进行加密,生成携带第二签名私钥的加密请求;及
将携带第二签名私钥的加密请求转发至所述服务提供方,以便所述服务提供方通过第二签名公钥执行解密操作以根据携带所述第二签名私钥的加密请求执行相应的操作。
7.根据权利要求4所述的云网关配置方法,其特征在于,配置所述网关处理逻辑模型的步骤,还包括:
配置用于供所述多个实例调用的多个插件,其中,每个插件对应一个业务规则。
8.一种云网关配置系统,其特征在于,包括:
监听模块,用于监听协同服务集群中以树状结构存储的网关配置数据,其中,所述树状结构中包括与多个API一一对应的多个节点;
判断模块,用于判断所述多个节点中是否包括至少一个目标节点,其中,所述至少一个目标节点包括数据变更节点和/新增节点;
更新模块,用于如果所述多个节点中包括所述至少一个目标节点,则更新所述至少一个目标节点中的各个目标节点对应的API的网关配置,以得到各个API的最新网络配置;及
配置模块,用于根据所述各个API的最新网络配置,配置网关处理逻辑模型。
9.一种计算机设备,所述计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现权利要求1~7中任一项所述的云网关配置方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行权利要求1~7中任一项所述的云网关配置方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010023851.3A CN111049695A (zh) | 2020-01-09 | 2020-01-09 | 云网关配置方法和系统 |
PCT/CN2021/070925 WO2021139788A1 (zh) | 2020-01-09 | 2021-01-08 | 云网关配置方法、系统、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010023851.3A CN111049695A (zh) | 2020-01-09 | 2020-01-09 | 云网关配置方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111049695A true CN111049695A (zh) | 2020-04-21 |
Family
ID=70244260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010023851.3A Pending CN111049695A (zh) | 2020-01-09 | 2020-01-09 | 云网关配置方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111049695A (zh) |
WO (1) | WO2021139788A1 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112260876A (zh) * | 2020-10-26 | 2021-01-22 | 欧冶云商股份有限公司 | 动态网关路由配置方法、平台、计算机设备及存储介质 |
CN112543118A (zh) * | 2020-11-25 | 2021-03-23 | 浪潮云信息技术股份公司 | 一种基于配置实现api网关接口编排的方法 |
CN112615786A (zh) * | 2020-12-04 | 2021-04-06 | 北京神州泰岳软件股份有限公司 | 路由确定方法、装置、电子设备及计算机可读存储介质 |
CN112799734A (zh) * | 2021-01-07 | 2021-05-14 | 广州虎牙科技有限公司 | 一种流程管理方法、图像处理方法及其对应的平台和装置 |
CN112948856A (zh) * | 2021-03-03 | 2021-06-11 | 电信科学技术第五研究所有限公司 | 一种防篡改可信的网络协同管控系统及实现方法 |
CN113110887A (zh) * | 2021-03-31 | 2021-07-13 | 联想(北京)有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
WO2021139788A1 (zh) * | 2020-01-09 | 2021-07-15 | 深圳壹账通智能科技有限公司 | 云网关配置方法、系统、设备及计算机可读存储介质 |
CN113132114A (zh) * | 2021-04-22 | 2021-07-16 | 广州市品高软件股份有限公司 | 多云管统一接口网关的实现方法、装置、介质及设备 |
CN113452617A (zh) * | 2021-06-24 | 2021-09-28 | 上海豹云网络信息服务有限公司 | 动态网关路由管理方法、装置及存储介质 |
CN113765701A (zh) * | 2021-08-02 | 2021-12-07 | 中企云链(北京)金融信息服务有限公司 | 一种基于永久内存缓存的网关控制方法 |
CN114726773A (zh) * | 2022-03-23 | 2022-07-08 | 阿里云计算有限公司 | 云网络系统、报文转发方法、芯片及云网关设备 |
CN115225493A (zh) * | 2022-07-11 | 2022-10-21 | 上海焜耀网络科技有限公司 | 一种基于wireguard的组网节点的配置生成方法及设备 |
CN115865670A (zh) * | 2023-02-27 | 2023-03-28 | 灵长智能科技(杭州)有限公司 | 基于内核调优的web安全网关并发性能调节方法及装置 |
CN112799734B (zh) * | 2021-01-07 | 2024-04-19 | 广州虎牙科技有限公司 | 一种流程管理方法、图像处理方法及其对应的平台和装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839961B (zh) * | 2021-11-25 | 2022-04-19 | 北京华电众信技术股份有限公司 | 控制网关设备的方法、装置以及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827446A (zh) * | 2016-03-31 | 2016-08-03 | 深圳市金溢科技股份有限公司 | 一种智能交通api网关及智能交通业务系统 |
CN106533944A (zh) * | 2016-12-29 | 2017-03-22 | 金蝶软件(中国)有限公司 | 一种分布式api网关、管理方法及管理系统 |
US20170223110A1 (en) * | 2012-02-09 | 2017-08-03 | Rockwell Automation Technologies, Inc. | Cloud gateway for industrial automation information and control systems |
CN108965007A (zh) * | 2018-07-19 | 2018-12-07 | 北京车和家信息技术有限公司 | Api网关接口配置更新方法及装置 |
CN109582441A (zh) * | 2018-11-30 | 2019-04-05 | 北京百度网讯科技有限公司 | 用于提供容器服务的系统、方法和装置 |
CN110493067A (zh) * | 2019-09-05 | 2019-11-22 | 中国银联股份有限公司 | 一种api网关服务更新的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10671377B2 (en) * | 2017-07-13 | 2020-06-02 | Vmware, Inc. | Method to deploy new version of executable in node based environments |
US9936005B1 (en) * | 2017-07-28 | 2018-04-03 | Kong Inc. | Systems and methods for distributed API gateways |
CN108234653A (zh) * | 2018-01-03 | 2018-06-29 | 马上消费金融股份有限公司 | 一种处理业务请求的方法及装置 |
CN110149364A (zh) * | 2019-04-15 | 2019-08-20 | 厦门市美亚柏科信息股份有限公司 | 基于数据服务平台提供微服务的方法、装置、存储介质 |
CN111049695A (zh) * | 2020-01-09 | 2020-04-21 | 深圳壹账通智能科技有限公司 | 云网关配置方法和系统 |
-
2020
- 2020-01-09 CN CN202010023851.3A patent/CN111049695A/zh active Pending
-
2021
- 2021-01-08 WO PCT/CN2021/070925 patent/WO2021139788A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170223110A1 (en) * | 2012-02-09 | 2017-08-03 | Rockwell Automation Technologies, Inc. | Cloud gateway for industrial automation information and control systems |
CN105827446A (zh) * | 2016-03-31 | 2016-08-03 | 深圳市金溢科技股份有限公司 | 一种智能交通api网关及智能交通业务系统 |
CN106533944A (zh) * | 2016-12-29 | 2017-03-22 | 金蝶软件(中国)有限公司 | 一种分布式api网关、管理方法及管理系统 |
CN108965007A (zh) * | 2018-07-19 | 2018-12-07 | 北京车和家信息技术有限公司 | Api网关接口配置更新方法及装置 |
CN109582441A (zh) * | 2018-11-30 | 2019-04-05 | 北京百度网讯科技有限公司 | 用于提供容器服务的系统、方法和装置 |
CN110493067A (zh) * | 2019-09-05 | 2019-11-22 | 中国银联股份有限公司 | 一种api网关服务更新的方法及装置 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021139788A1 (zh) * | 2020-01-09 | 2021-07-15 | 深圳壹账通智能科技有限公司 | 云网关配置方法、系统、设备及计算机可读存储介质 |
CN112260876A (zh) * | 2020-10-26 | 2021-01-22 | 欧冶云商股份有限公司 | 动态网关路由配置方法、平台、计算机设备及存储介质 |
CN112260876B (zh) * | 2020-10-26 | 2022-08-16 | 欧冶云商股份有限公司 | 动态网关路由配置方法、平台、计算机设备及存储介质 |
CN112543118A (zh) * | 2020-11-25 | 2021-03-23 | 浪潮云信息技术股份公司 | 一种基于配置实现api网关接口编排的方法 |
CN112615786A (zh) * | 2020-12-04 | 2021-04-06 | 北京神州泰岳软件股份有限公司 | 路由确定方法、装置、电子设备及计算机可读存储介质 |
CN112799734A (zh) * | 2021-01-07 | 2021-05-14 | 广州虎牙科技有限公司 | 一种流程管理方法、图像处理方法及其对应的平台和装置 |
CN112799734B (zh) * | 2021-01-07 | 2024-04-19 | 广州虎牙科技有限公司 | 一种流程管理方法、图像处理方法及其对应的平台和装置 |
CN112948856A (zh) * | 2021-03-03 | 2021-06-11 | 电信科学技术第五研究所有限公司 | 一种防篡改可信的网络协同管控系统及实现方法 |
CN112948856B (zh) * | 2021-03-03 | 2022-11-15 | 电信科学技术第五研究所有限公司 | 一种防篡改可信的网络协同管控系统及实现方法 |
CN113110887A (zh) * | 2021-03-31 | 2021-07-13 | 联想(北京)有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
CN113110887B (zh) * | 2021-03-31 | 2023-07-21 | 联想(北京)有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
CN113132114A (zh) * | 2021-04-22 | 2021-07-16 | 广州市品高软件股份有限公司 | 多云管统一接口网关的实现方法、装置、介质及设备 |
CN113132114B (zh) * | 2021-04-22 | 2023-03-10 | 广州市品高软件股份有限公司 | 多云管统一接口网关的实现方法、装置、介质及设备 |
CN113452617A (zh) * | 2021-06-24 | 2021-09-28 | 上海豹云网络信息服务有限公司 | 动态网关路由管理方法、装置及存储介质 |
CN113452617B (zh) * | 2021-06-24 | 2023-12-19 | 上海豹云网络信息服务有限公司 | 动态网关路由管理方法、装置及存储介质 |
CN113765701A (zh) * | 2021-08-02 | 2021-12-07 | 中企云链(北京)金融信息服务有限公司 | 一种基于永久内存缓存的网关控制方法 |
CN113765701B (zh) * | 2021-08-02 | 2024-02-20 | 中企云链(北京)金融信息服务有限公司 | 一种基于永久内存缓存的网关控制方法 |
CN114726773A (zh) * | 2022-03-23 | 2022-07-08 | 阿里云计算有限公司 | 云网络系统、报文转发方法、芯片及云网关设备 |
CN115225493B (zh) * | 2022-07-11 | 2023-11-28 | 上海焜耀网络科技有限公司 | 一种基于wireguard的组网节点的配置生成方法及设备 |
CN115225493A (zh) * | 2022-07-11 | 2022-10-21 | 上海焜耀网络科技有限公司 | 一种基于wireguard的组网节点的配置生成方法及设备 |
CN115865670B (zh) * | 2023-02-27 | 2023-06-16 | 灵长智能科技(杭州)有限公司 | 基于内核调优的web安全网关并发性能调节方法及装置 |
CN115865670A (zh) * | 2023-02-27 | 2023-03-28 | 灵长智能科技(杭州)有限公司 | 基于内核调优的web安全网关并发性能调节方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2021139788A1 (zh) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049695A (zh) | 云网关配置方法和系统 | |
US10581873B2 (en) | Securing micro-services | |
US10048996B1 (en) | Predicting infrastructure failures in a data center for hosted service mitigation actions | |
US10880189B2 (en) | System and method for a cloud computing abstraction with self-service portal for publishing resources | |
US10116507B2 (en) | Method of and system for managing computing resources | |
US10523714B2 (en) | Device policy composition and management system | |
US10356155B2 (en) | Service onboarding | |
CN111108733B (zh) | 在基于网络功能虚拟化(nfv)的通信网络和软件定义的网络(sdns)中提供安全性的系统、方法和计算机程序 | |
US11196627B1 (en) | Managed remediation of non-compliant resources | |
CN110245031B (zh) | 一种ai服务开放中台及方法 | |
US20190109845A1 (en) | Enabling/disabling applications using face authentication | |
CN115934202A (zh) | 一种数据管理方法、系统、数据服务网关及存储介质 | |
CN115757611A (zh) | 大数据集群切换方法、装置、电子设备及存储介质 | |
US10013237B2 (en) | Automated approval | |
US11646866B2 (en) | Blockchain based service reservation and delegation | |
US11809534B2 (en) | Role design advisor | |
CN114978651A (zh) | 一种隐私计算存证方法、装置、电子设备及存储介质 | |
US10176059B2 (en) | Managing server processes with proxy files | |
CN112804216B (zh) | 一种多粒度自适应服务流量接入控制方法及装置 | |
CN111698266A (zh) | 服务节点调用方法、装置、设备及可读存储介质 | |
US11941442B1 (en) | Operating system based on dual system paradigm | |
US11720507B2 (en) | Event-level granular control in an event bus using event-level policies | |
US20220188295A1 (en) | Dynamic management of blockchain resources | |
LU101121B1 (en) | Method for improving blockchain applications | |
US11968241B1 (en) | Auto-tuning permissions using a learning mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200421 |