CN111385124A - 一种网关业务实现方法、控制装置和网关 - Google Patents
一种网关业务实现方法、控制装置和网关 Download PDFInfo
- Publication number
- CN111385124A CN111385124A CN201811638933.8A CN201811638933A CN111385124A CN 111385124 A CN111385124 A CN 111385124A CN 201811638933 A CN201811638933 A CN 201811638933A CN 111385124 A CN111385124 A CN 111385124A
- Authority
- CN
- China
- Prior art keywords
- gateway
- instruction
- model
- service
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000013461 design Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 68
- 230000009471 action Effects 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 15
- 239000000470 constituent Substances 0.000 claims description 9
- 230000009191 jumping Effects 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 230000000007 visual effect Effects 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 description 31
- 238000012423 maintenance Methods 0.000 description 15
- 238000011161 development Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 239000000306 component Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 235000014510 cooky Nutrition 0.000 description 6
- 230000002147 killing effect Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 239000008358 core component Substances 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 241000287127 Passeridae Species 0.000 description 1
- 241000287231 Serinus Species 0.000 description 1
- 241000287219 Serinus canaria Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种网关业务实现方法、控制装置和网关,网关业务控制装置根据输入指令生成网关业务模型;根据生成的所述网关业务模型向网关下发网关业务信息。网关获取用于实现网关业务的多个第一指令,根据所述第一指令对接收的报文进行处理。本申请网关业务采用模型驱动设计,可以应对不同的业务需求,快速实现业务目标,不再需要根据不同业务开发不同插件。
Description
技术领域
本申请涉及云基础设施领域,更具体地,涉及一种网关业务实现方法、控制装置和网关。
背景技术
在服务化架构中,超文本传输协议(HTTP,HyperText Transfer Protocol))网关(包含http 1.0,http 1.1和http 2.0等)承担着整个系统对外的入口,是服务化体系中的核心组件。从面向对象设计的角度看,它与外观模式类似。网关封装了系统内部架构,为每个客户端提供一个定制的应用程序编程接口(API,Application ProgrammingInterface)。它可能还具有其它职责,如身份验证、监控、负载均衡、缓存、请求分片与管理、静态响应处理。所有的客户端和消费端都通过统一的网关接入微服务,需要在网关层处理所有的非业务功能。
现在各种各样的API网关其各有特色,但是其网关业务的开发都需要通过编写代码,开发多个插件来完成,介绍如下:
Nginx:作为最为流行的HTTP网关,其处理性能高,稳定性好,但是动态能力不足,新配置的下发需要重启才能生效,并且网关业务需要满足其规范,使用插件方式进行开发,对开发人员的技术水平要求高。
OpenResty:基于Nginx,但是为了降低Nginx自身插件的开发难度,引入Lua来开发网关业务插件。
Kong:基于Nginx,采用lua为openapi开发了很多特定的插件,实现开箱即用的目的,但是非预置的功能都需要自身开发插件。
Zuul:基于java开发,可以使用java或者groovy开发其业务所需插件
使用上面的HTTP网关开发HTTP业务最大的缺点是:完成不同的HTTP网关业务需要开发不同的网关插件,导致业务上线慢,稳定性不高,不能灵活调整。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了以下方案。
一种网关业务实现方法,应用于网关业务控制装置,包括:
根据输入指令生成网关业务模型;
根据生成的所述网关业务模型向网关下发网关业务信息,以在所述网关上执行网关业务处理。
一种网关业务控制装置,包括模型设计器和业务下发接口,其中:
所述模型设计器,设置为根据输入指令生成网关业务模型;
所述业务下发接口,设置为根据生成的网关业务模型向网关下发网关业务信息。
一种实现网关业务的方法,包括:
网关获取用于实现网关业务的多个第一指令,其中,所述第一指令基于网关业务模型得到;
所述网关根据所述第一指令对接收的报文进行处理。
一种网关,包括网关控制面和指令执行器,其中:
所述网关控制面,设置为获取用于实现网关业务的多个第一指令并下发给所述指令执行器,其中,所述第一指令基于网关业务模型得到,所述网关业务模型采用如本发明任一实施例所述网关业务模型生成方法生成;
所述指令执行器,设置为根据下发的所述第一指令对接收的报文进行处理。
一种网关业务控制装置,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明任一实施例所述网关业务控制装置侧执行的方法的处理。
一种网关,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明任一实施例所述网关执行的方法的处理。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如本发明任一实施例所述的方法的处理。
本发明实施例提供了一种网关业务实现的系统,其网关业务采用模型驱动设计,可以应对不同的业务需求,快速实现业务目标,运维人员即可开发新的业务,不再需要根据不同业务开发不同插件。
在阅读并理解了附图和详细描述后,可以明白其他方面。
附图说明
图1是本发明实施例实现网关业务的系统的示意图;
图2是本发明实施例流水线的结构示意图;
图3是本发明实施例网关业务模型设计和下发的流程图;
图4是本发明实施例模型设计器提供的操作界面的示意图;
图5是本发明实施例根据下发指令对报文进行处理的流程图;
图6A和图6B分别是本发明实施例认证控制流程和指令执行器所执行指令的示意图;
图7A和图7B分别是本发明实施例限流控制流程和指令执行器所执行指令的示意图;
图8A和图8B分别是本发明实施例金丝雀升级控制流程和指令执行器所执行指令的示意图;
图9A和图9B分别是本发明实施例秒杀控制流程和指令执行器所执行指令的示意图;
图10是本发明实施例一业务流程中嵌入限流控制子流程和权限控制子流程的示意图;
图11是本发明实施例网关业务控制装置和网关的硬件结构示意图。
具体实施方式
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
在通信领域系统的开发中,IT化越来越明显,各大主流设备商的电信管理运营系统采用微服务架构已经成为了主流,如:Linux基金会下,由业界主流运营商和设备商共同参与管理和编排(MANO,management and orchestration)系统:开放网络自动化平台(ONAP,The Open Network Automation Platform)从一开始就采用微服务架构,MSB是其HTTP网关,位于系统的核心部分。
3GPP确认的5G核心网采用基于服务的网络架构(SBA,Service-basedarchitecture)作为统一基础架构,接口推荐采用基于HTTP/2REST。其由六大部分组成:控制面服务、用户面服务、服务框架、数据服务、服务管理与编排、其他部分。其中控制面服务和用户面服务都是由多个服务构成,在调用控制面服务和用户面服务时,需要通过HTTP网关来转发具体请求。
HTTP网关在开放API(OpenAPI)体系中占有绝对重要的位置,是API治理的核心组件,在将API(Application Programming Interface,应用程序编程接口)作为能力暴露到外部时,就需要由HTTP网关完成认证,鉴权和限流等多种要求,并且要求极高的灵活性。
各种系统云化的趋势越来越明显,安全问题也越发的突出,HTTP网关作为安全体系的第一道屏障,需要应对突发的安全问题。
在下一代微服务架构中,服务网格作为一个云设施将大大简化微服务的开发,同时服务网格技术也要求网关能配合服务网格,根据微服务的运行需要,按照下发的相关规则,调整网关的行为。
为此,本发明一示例性实施例提供了一种实现网关业务的系统,如图1所示,包括网关业务控制装置1和网关2,该网关为HTTP网关。
网关业务控制装置1包括模型设计器11和业务下发接口12,网关业务控制装置1在实体上可以是任意的计算机设备,如服务器、PC等。网关业务控制装置1和网关2可以通过网络连接。
模型设计器11设置为根据输入指令生成网关业务模型。模型设计器提供了网关业务模型的设计功能。在模型设计器中,可以将网关业务所需要的步骤和元素以可视化的方式展现出来,通过在模型设计器中拖拽,构成一个完整的处理网关业务的流水线。在相关元素中,可以配置特定匹配规则和执行动作,可以实现复杂网关业务。
本发明一示例性实施例中,模型设计器11包括:
用户接口单元,设置为显示操作界面,接收用户的输入指令;
模型构建单元,设置为根据输入指令,从可选元素中选择网关业务模型的组成元素,将所述组成元素连接为处理网关业务的流水线,及设置所述组成元素的属性,以实现网关业务处理逻辑。
模型生成单元,设置为根据所述流水线和所述组成元素的属性生成所述网关业务模型。
在一个示例中,用户接口单元可以显示包括元素选择区和模型设计区的可视化操作界面,根据用户操作确定用户的输入指令。模型构建单元检测到元素选择区中的可选元素被拖拽到模型设计区中时,将被拖拽的可选元素记录为网关业务模型的组成元素。所述可选元素可以包括以下至少之一:开始环节、结束环节、执行环节、判断跳转环节、已有业务模型。该示例中,将已有业务模型作为元素,也就意味着可以将已设计完成的网关业务流程作为新设计的业务流程的子流程,通过组合子流程构成更复杂的流程,从而可以通过流程的复用减少人员、时间的投入。
在本发明一示例性实施例中,上述流水线包括一个或多个分支,每一分支有一个或多个执行环节,每个环节可以包括一个或多个第二指令,第二指令使用高级语言如DSL描述。可以将多个功能类似的第二指令(如执行报文处理的指令)设计在一个环节中。在一个示例中,所述环节包括以下信息中的至少之一:业务标识、环节标识、入口环节标识、优先级、指令标识、匹配规则、执行动作。其中,入口环节的匹配规则用于判断接收的报文是否与该入口环节所在的流水线匹配;入口环节的优先级用于确定对流水线进行匹配的顺序;执行动作用于确定对报文执行的处理,其中包括跳转到下一环节或指令的动作(跳转动作是执行动作的一种)。上述环节中的信息可以根据组成元素所属的环节、为组成元素设置的属性、流水线中环节的连接关系等来生成。
在本发明一示例性实施例中,所述网关业务模型基于针对HTTP操作的领域特定语言(DSL,domain-specific language)描述。DSL指专注于某个应用程序领域的计算机语言,又称领域专用语言。使用DSL,一般的运维人员即可进行模型设计。此时网关业务模型中的第二指令也可以称为DSL指令。DSL指令包括动作原语、参数、上下文变量、运算符、逻辑处理符等组成要素。动作原语和对应的表达式的示例如下:
URL重写:rewrite<URL>
header信息修改:header add/modify/remove<property><value>
body信息修改:body add/modify/remove<xpath><content>
请求重定向:redirect<url>
条目跳转:jump<table-entry-id>
拒绝请求:refuse
请求转发:forward
保存状态:save<key><value>
加载状态:load<key>
增加计数:calc<key><count>
读取计数:read<key>
网关业务模型使用DSL或其他高级语言描述,并不能够直接被网关执行,需要先转化为网关可执行的第一指令,才能被下发到流表库中生效,从而实现网关业务的目标。在图1所示的示例中,网关业务控制装置1将网关业务模型直接下发给网关2,由网关2中的业务控制面22来完成指令转化。此时,业务下发接口12设置为将网关业务模型下发给网关2。在另一示例中,是在网关业务控制装置1中完成指令转化后再下发给网关2。此时业务下发接口12设置为对网关业务模型进行解析并转化为网关可执行的第一指令后,将所述第一指令下发给网关。
在一个示例中,模型设计器11自身可以带有持久化存储,以对已经完成的网关业务模型进行保存。模型设计器11还可以带有校验功能,在保存时会对整个网关业务模型进行校验。
在本发明一示例性实施例中,如图1所示,网关2包括网关控制面21、指令执行器22、请求解析器23、请求下发器24、响应解析器25和响应反馈器26,其中:
网关控制面21提供了网关与网关业务控制装置的交互接口,设置为获取用于实现网关业务的多个第一指令并下发给指令执行器22,其中,所述第一指令基于网关业务模型得到。
在本发明一示例性实施例中,所述网关业务模型采用如本发明任一实施例所述的网关业务模型生成方法生成。
图1所示的实施例中,指令转化在网关实现。网关控制面21接收网关业务控制装置1下发的网关业务模型,对所述网关业务模型进行解析并转化为多个所述第一指令,然后下发给指令执行器22。在对网关业务模型进行解析之前,网关控制面21还可以对下发的网关业务模型进行校验如CRC校验,如果校验不通过则拒绝下发,可以要求网关业务控制装置重新下发。而在本发明另一示例性实施例中,网关业务控制装置2完成指令转化功能后再下发。此时网关控制面21可设置为接收网关业务控制装置1下发的第一指令并直接下发给指令执行器22。网关控制面21下发成功后,可以向网关业务控制装置返回下发成功的响应消息。
指令执行器22设置为根据下发的第一指令对接收的报文(如HTTP请求报文、HTTP响应报文)进行处理。指令执行器22可以将下发的第一指令保存为指令流表库中的条目,第一指令也可以称为流表指令。第一指令对报文处理的逻辑结构为一条流水线,此流水线包括一个或多个分支,每一分支有一个或多个执行环节,每个执行环节中可以包括一个或多个第一指令,如图2所示。当网关2接收到一条报文后,该条报文在指令执行器22中按照流水线逐步进行处理,在流水线的每个指令按照“匹配条件,执行动作”的方式运行,实现对报文的流水线处理。
在本发明一示例性实施例中,多个所述第一指令组成实现网关业务处理的流水线,所述第一指令包括以下信息中的至少之一:指令标识、优先级、匹配规则、执行动作;其中,所述流水线中的第一个指令的匹配规则用于判断接收的报文是否与所述流水线匹配;所述第一个指令的优先级用于确定对流水线进行匹配的顺序;所述执行动作用于确定对报文执行的处理,其中包括跳转到下一指令的动作,当然最后一个指令并不需要执行到下一个指令的跳转。指令标识可以是一个编号序列,指令的顺序可以根据编号来确定。
请求解析器23设置为对接收到的请求报文进行解析并发送给指令执行器22;
请求下发器24,设置为将经过指令执行器22处理后的请求报文下发给后端服务;
响应解析器25,设置为对接收到的响应报文进行解析并发送给指令执行器22;
响应反馈器26,设置为将经过指令执行器22处理后的响应报文返回给客户端。
本申请中,网关业务控制装置1可以是任何可执行网关业务模型生成和下发处理的计算机设备,网关业务控制装置1可以直接向网关2下发网关业务信息,也可以间接下发。在间接下发时,指令转化的功能也可以由中间设备来实现。
本发明上述实施例实现了一种网关业务实现的系统,其网关业务采用模型驱动设计,可以应对不同的业务需求,快速实现业务目标,运维人员即可开发新的业务,不再需要根据不同业务开发不同插件。
本发明一示例性实施例还提供了一种网关业务实现方法,所述网关业务为HTTP网关业务。该实现方法包括设计阶段在网关业务控制装置执行的网关业务模型设计和下发处理,以及运行阶段在网关执行的对报文的处理。其中,对报文的处理又分为:对请求报文的处理和对响应报文的处理。
在网关业务控制装置侧执行的方法如图3所示,包括:步骤110,根据输入指令生成网关业务模型;及,步骤120,根据生成的所述网关业务模型向网关下发网关业务信息,以在所述网关上执行网关业务处理。
在本发明一示例性实施例中,所述根据输入指令生成网关业务模型,包括:
显示操作界面,接收输入指令;
根据输入指令,从可选元素中选择网关业务模型的组成元素,将所述组成元素连接为处理网关业务的流水线并设置所述组成元素的属性,以实现网关业务处理逻辑;
根据所述流水线和所述组成元素的属性生成所述网关业务模型。
在本发明一示例性实施例中,网关业务模型使用网关业务特定语言实现,如采用针对HTTP操作的DSL描述,能完成不同网关业务的设计。
在一示例中,网关业务控制装置提供的一个操作界面是包括“元素选择区”和“模型设计区”的可视化操作界面,如图4所示,元素选择区位于操作界面的左侧,设计人员可以在“元素选择区”选择构建模型,“元素选择区”中元素除基本元素(如开始环节、结束环节、执行环节、判断跳转)外,还可以包含已有业务模型即原来已经设计好的业务模型。这意味着在进行网关业务模型设计时,可以将所设计的业务模型保存下来,作为一个环节(也即子流程)嵌套在更复杂的网关业务的流水线(也业务流程)中,作为其中的处理环节。这样可以实现业务模型的共享和重用,完成更复杂的业务模型的开发,可以大大节约了设计所需的时间。
如图4所示的示例中,模型设计区位于该操作界面的中间,该操作界面的右侧还包括一个模型属性区,用于填写组成元素的属性。“模型设计区”是模型的可视化展示区,设计人员可以通过拖拽“元素选择区”的元素到“模型设计区”来构成模型。网关业务控制装置检测到所述元素选择区中的可选元素被拖拽到所述模型设计区中时,将被拖拽的所述可选元素记录为所述网关业务模型的组成元素。当设计人员在“模型设计区”选中特定元素后,可以在“模型属性区”设置该元素的属性,如匹配条件和执行动作等。模型设计器可以根据操作原语和上下文给出智能提示,帮助运维人员进行设计,并不需要专门的开发人员参与其中;同时,还可以提供了“保存“和“下发”按钮,可以将设计好的模型进行保存,也可以将设计好的模型下发到HTTP网关。
在本发明一示例性实施例中,生成的网关业务模型在逻辑结构上是包括多个环节的一个流水线。一个环节可以包括一条第二指令(如DSL指令)或者流水线上依次执行的多条第二指令。例如,可以将执行类似功能的多条第二指令(如执行报文处理的多条第二指令)组成为一个环节,以简化流水线的结构,方便模型的设计。所述环节包括以下信息中的至少之一:业务标识、环节标识、入口环节标识、优先级、指令标识、匹配规则、执行动作;其中,入口环节的匹配规则用于判断接收的报文是否与该入口环节所在的流水线匹配;入口环节的优先级用于确定对流水线进行匹配的顺序;执行动作用于确定对报文执行的处理,其中包括跳转到下一环节或指令的动作。根据流水线组成元素所属的环节、各环节的连接关系、组成元素的属性等可以确定第二指令的匹配规则和执行动作等内容。
在本发明一示例性实施例中,根据生成的所述网关业务模型向网关下发网关业务信息时,是将所述网关业务模型直接下发给网关。例如,通过点击模型设计器中的“下发“按钮,将网关业务模型下发给HTTP网关。而在本发明另一示例性实施例中,是先对所述网关业务模型进行解析并转化为所述网关可执行的第一指令,再将所述第一指令下发给网关。
在网关侧执行的方法如图5所示,包括:步骤210,网关获取用于实现网关业务的多个第一指令,其中,所述第一指令基于网关业务模型得到;及,步骤220,所述网关根据所述第一指令对接收的报文进行处理。其中,所述网关业务模型可以采用如本发明任一实施例所述的网关业务模型生成方法生成。
在本发明一示例性实施例中,所述网关获取用于实现网关业务的多个第一指令,包括:所述网关接收所述网关业务模型,对所述网关业务模型进行解析并转化为多个所述第一指令。在对网关业务模型进行解析之前,还可以对网关业务模型进行校验如CRC校验,如果校验不通过则拒绝下发。
在本发明一示例性实施例中,网关对请求报文(如HTTP请求报文)的处理包括:
步骤一,网关对接收到客户端发送的请求报文进行解析,得到请求报文的内容,其中包括统一资源定位符(URL),头部(Header)和包体(Body)等信息。
步骤二,网关根据请求报文中的相关特征(如IP地址、Cookie中的login_token等),判断是否有与其匹配的流水线,如果没有,则拒绝请求报文,流程结束;如果有,继续下一步。
本步骤中,如果请求报文中的相关特征符合一个流水线的入口环节的匹配条件,则该流水线是与该请求报文匹配的流水线。
步骤三,从匹配到的流水线的第一指令开始,依次执行所述流水线上的所有第一指令以对请求报文进行处理,将处理后的请求报文下发到后端服务。
在本发明一示例性实施例中,网关对响应报文(如HTTP响应报文)的处理包括:
步骤一,网关对接收到的后端服务返回的响应报文进行解析,得到响应报文的内容,如Header和Body等信息;
步骤二:网关根据响应报文的相关特征,判断是否有与其匹配的流水线,如果没有,则拒绝请求报文,流程结束;如果有,继续下一步。
本步骤中,如果响应报文中的相关特征符合一个流水线的第一个指令(对应入口环节)的匹配条件,则所述流水线是与该响应报文匹配的流水线。
步骤三,从匹配到的流水线的第一指令开始,依次执行所述流水线上的所有第一指令以对响应报文进行处理,将处理后的响应报文返回给发送相应请求报文的客户端。
在本发明一示例性实施例中,HTTP网关需要同时承载多个不同的网关业务,所以指令执行器中能同时运行多个业务的处理流程,在流水线的第一个处理环节上,会对HTTP报文进行编号,同时会根据HTTP报文的特征与流水线的匹配结果,将其HTTP请求/响应送到不同的流水线上进行处理,并利用所述编号来跟踪相应的处理过程。
在本发明一示例性实施例中,第一指令在执行时是一个解释执行的模式,当执行次数达到一定门限后,可以使用即时转化技术,将第一指令再度转化成机器码如native代码进行执行,以提升整个流程的处理效率。
在本发明一示例性的实施例中,业务网关模型的逻辑结构是一条或多条流水线,不同流水线如可以分别用于处理不同类型的报文。每一条流水线可以包括一个或多个分支。一条流水线上可以有多个环节,每个环节可以包含如下的信息:
业务标识:用于标识此环节所针对的业务。
环节标识(ID):可以采用环节的编号作为环节ID。
入口环节标识:值为“Y”标识该环节是入口环节,入口环节的匹配规则用于判断流水线是否与接收的报文匹配。
优先级:当此环节是入口环节时设置优先级,该字段的数字越小表示优先级越高,优先级相同时可以定义为环节的ID越大优先级越高,或者相反。在网关接收到报文,根据报文中的特征判断所述报文是否与已设置的流水线匹配时,是从高优先级的入口环节(也可称为条目)开始,按照从高到低的顺序依次进行匹配。
匹配规则:也可以称为匹配条件,用于判断请求报文是否满足一定的条件,从而控制流水线的处理流向,其用于匹配操作的特征可以是报文中的任何一部分,如:http URL,http header和http body等。
执行动作:即对报文执行的处理,如:修改HTTP头部,重写URL,增加计数器,转发HTTP请求到后端服务,HTTP请求拒绝,跳转到下一环节或指令等。
上述匹配规则和执行动作在设计时可以使用特定的DSL语言描述(或者说编写),由网关控制面转化为网关可执行的第一指令的内容。
在本发明一个示例性实施例中,一个环节即一个指令,环节标识也即指令标识,此时一个环节包括以上的业务标识、环节标识、入口环节标识、优先级、匹配规则和执行动作等信息,无需再另外设置指令标识。
而在本发明另一个示例性实施例中,一个环节中可以包括多个指令,此时每一指令有各自的匹配规则和执行动作,还需为每一指令设置一个指令标识以区别不同的指令。业务名称、环节标识、入口环节标识等内容可以为同一环节的多个指令共用。
下表示出了一个流水线中的3个环节:
本实施例中流水线上环节的结构可以应用于本发明上述的任一实施例中。
在本发明一示例性的实施例中,多个所述第一指令组成实现网关业务处理的流水线,所述第一指令可以包括以下信息中的至少之一:
指令标识,该指令标识可以同时包含第一指令中环节编号和指令编号;
优先级;
匹配规则;
执行动作;
其中,所述流水线中的第一个指令的匹配规则用于判断接收的报文是否与所述流水线匹配;所述第一个指令的优先级用于确定对流水线进行匹配的顺序;所述执行动作用于确定对报文执行的处理,其中一种是跳转到下一指令的动作。另外,对于非判断跳转的只是对报文进行处理的指令,可以将匹配规则设置为一默认值如TRUE,默认匹配成功。流水线中指令的顺序可以根据顺序编号的指令标识确定。
HTTP网关作为服务化系统的入口,需要开发各种各样的业务逻辑,传统方式通过开发和部署不同业务插件,部署在HTTP网关中来实现,采用本发明实施例的方案后,不再采用编写插件的方式,可以由运维人员,采用一个统一的流程和模型来实现。
下面通过几个具体网关业务的实施例对本申请进行说明。
实施例一
某企业微服务架构系统,需要对所有来自于外部的HTTP请求采用基本(Basicaccess authentication)安全认证。
实施环境说明:外部的HTTP请求都会经过HTTP网关,然后转发到后端服务,但是目前HTTP网关不具备安全控制的能力,需要运维人员需要快速增加对外部请求的安全认证功能,认证采用了基本认证,通过HTTP请求中的Cookie中的Authorization属性来获取用户名和密码,然后对密码进行验证。以该企业使用本发明实施例的网关业务实现系统为例,对本发明实施例进行详细描述:
模型设计:
运维人员使用模型设计器设计认证的网关业务模型,设计完成的模型。
运维人员点击模型设计器的下发按钮,将模型下发到网关中的网关控制面。
网关控制面对网关业务模型进行解析,转化为可执行的指令并下发到指令执行器,相应指令如图6B所示。
对请求和响应的处理:当HTTP网关接收到HTTP客户端发送的请求报文和响应报文后,会执行流水线的相应指令,其处理逻辑参见图6A。
步骤501:HTTP网关在80端口上监听到HTTP请求报文。
步骤502:在HTTP请求报文的Cookie中,没有login_token属性,本实施例表示该报文是请求报文。
步骤504:通过BASE64算法,解析Authorization字段,获取用户名和密码。
步骤505:使用用户名从缓存中获取用户的密码。
步骤506:将缓存中获取的密码与步骤504中获得的密码比较,假定两者是相同的。
步骤507:将HTTP请求报文转发给后端处理者。
步骤508:接收到后端处理者完成处理后返回的HTTP响应报文。
步骤509:在HTTP响应的cookie中设置login_token属性。
步骤510:将HTTP响应返回给HTTP的客户端。
实施例二
本实施例中,某运营商的API开发平台需要对非登录的用户的访问频率进行限制,其每分钟的访问配额是10次。
实施环境说明:运营商的API平台使用RESTFUL接口对外提供的API服务,为了保证核心用户的QoS,对非登录的用户的访问频率进行限制,需要通过判断Cookie中是否有login_token属性,有login_token属性则认为是登录用户,没有则认为是非登录用户,然后记录其访问次数,超过配额就拒绝提供服务。以该运营商使用本装置为例对本发明进行详细描述:
模型设计:
运维人员使用模型设计器设计限流业务模型,设计完成的模型。
运维人员点击模型设计器的下发按钮,将模型发现到网关中的网关控制面。
网关控制面对模型进行解析,生成可执行的指令并下发到指令执行器,相应指令如图7B所示。
请求处理:当接收到请求报文后,会执行流水线的全部指令,其处理逻辑参见图7A:
步骤701:HTTP服务器在80端口上监听到HTTP请求报文。
步骤702:在HTTP请求报文的Cookie中,如果没有login_token属性,转步骤703,如果有login_token属性,转步骤708。
步骤703:从HTTP请求报文中获取请求的原IP地址。
步骤704:根据获取的IP地址从缓存中获取当前统计周期(一分钟内)的已访问次数。
步骤705:如果已访问次数已经达到10次,转步骤706,如果没有达到10次,执行步骤707。
步骤706,拒绝访问请求的转发,结束
步骤707:缓存中当前计数增加1;
步骤708,转发HTTP请求报文到后端处理者,结束。
实施例三
某政府部门需要升级其在公有云中的应用,需要采用金丝雀升级的方式来完成。
实施环境说明:某政府部门需要升级其在公有云中的应用,需要在一段时间内保持新旧应用共存,将小部分的流量导入到新的应用中,观察新应用使用是否正常,在发现新应用不正常时就立即将流量导回到旧应用。以该政府部门使用本装置为例对本发明进行详细描述:
模型设计:
运维人员使用模型设计器设计金丝雀升级的业务模型,设计完成的模型。
运维人员点击模型设计器的下发按钮,将模型发现到网关的网关控制面。
网关控制面对模型解析,生成可执行的指令并下发到指令执行器,相应指令如图8B所示。
请求处理:当接收到请求报文后,会执行流水线的全部指令。其处理逻辑可参见图8A。
步骤901:HTTP服务器在80端口上监听到HTTP请求报文。
步骤902:从HTTP请求中获取请求报文的原IP地址。
步骤903:通过原IP地址进行哈希(HASH)计数,然后与100求模数。
步骤904:判断模数是否为1,为1转到步骤906,否则转到步骤905。
步骤905:转发HTTP请求报文到旧版本的服务,结束。
步骤906:转发HTTP请求报文到新版本的服务,结束。
通过上述处理,可以将1%的报文转发到新版本的服务,其他报文仍使用旧版本的服务。
实施例四
某电商需要开展秒杀业务,前100个请求能购买到商品,后面的请求返回秒杀失败的响应。
实施环境说明:某电商需要开展秒杀业务,HTTP网关使用访问计数器计数,当计数小于100,则正常下单,并且计数器加一,否则请求返回秒杀失败的响应。以该电商使用本装置为例对本发明进行详细描述:
模型设计:
运维人员使用模型设计器设计秒杀业务模型,设计完成的模型,如图9A所示。
运维人员点击模型设计器的下发按钮,将模型发现到网关中的网关控制面。
网关控制面对模型解析,生成可执行的指令并下发到指令执行器,相关指令如图9B所示。
请求和响应的处理:当接收到请求报文和响应报文后,会执行流水线的全部指令。其处理逻辑可参见图9A。
步骤1101:HTTP服务器在80端口上监听到HTTP请求报文。
步骤1102:从缓存中获取当前的请求计数。
步骤1103:判断请求计数是否达到100,达到转发到步骤1104,没有达到转发到步骤1106。
步骤1104:缓存中的请求计数增加1。
步骤1105:转到HTTP请求到业务服务器,结束。
步骤1106:向HTTP客户端返回秒杀失败的响应,结束。
实施例五
本实施例要实现的网关业务是:对经过身份认证的用户其访问频率控制在每秒1000次,非身份认证的用户总体访问频率控制在每秒100次,在这个HTTP网关业务中可以使用身份认证模型和访问限流两个模型的组合来完成。
本实施例主要说明一下模型设计时的嵌套。假定已经设计完成一个用于实现限流控制流程的第一网关业务模型和一个用于实现权限控制流程的第二网关业务模型,在设计本实施例的第三网关业务模型时,就可以将第一网关业务模型和第二网关业务模型作为一个环节嵌入在该第三网关业务模型中,也即是将权限控制子流程和限流控制子流程嵌入到总的业务流程中,实现如图10的处理逻辑。
本发明一示例性实施例还提供了一种网关业务控制装置,如图11所示,包括处理器50、存储器60及存储在所述存储器60上并可在所述处理器50上运行的计算机程序,所述处理器50执行所述计算程序时实现本发明上述任一实施例所述的网关业务控制装置侧所执行的方法的处理。
本发明一示例性实施例还提供了一种网关,也可参见图11,包括处理器50、存储器60及存储在所述存储器60上并可在所述处理器50上运行的计算机程序,所述处理器50执行所述计算程序时实现本发明上述任一实施例所述的网关侧所执行的方法的处理。
本发明一示例性实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本发明上述任一实施例所述的方法的处理。
本发明上述实施例例的技术方案具有如下至少一个有益效果:
使用模型驱动网关,无须针对业务开发特定的插件,完成了原来需要多个业务插件才能完成的不同业务。
采用DSL语言构建网关业务模型,将模型转化成可执行的指令后再下发到指令执行器,使网关业务开发能基于高层次的抽象来完成。
通过网关模型设计器完成网关业务的设计,提高网关业务的开发速度。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (22)
1.一种网关业务实现方法,包括:
根据输入指令生成网关业务模型;
根据生成的所述网关业务模型向网关下发网关业务信息,以在所述网关上执行网关业务处理。
2.如权利要求1所述的方法,其特征在于:
所述网关业务模型采用针对超文本传输协议HTTP操作的领域特定语言DSL描述。
3.如权利要求1或2所述的方法,其特征在于:
所述根据输入指令生成网关业务模型,包括:
显示操作界面,接收输入指令;
根据输入指令,从可选元素中选择网关业务模型的组成元素,将所述组成元素连接为处理网关业务的流水线并设置所述组成元素的属性,以实现网关业务处理逻辑;
根据所述流水线和所述组成元素的属性生成所述网关业务模型。
4.如权利要求3所述的方法,其特征在于:
所述操作界面是包括元素选择区和模型设计区的可视化操作界面;
所述从可选元素中选择网关业务模型的组成元素,包括:检测到所述元素选择区中的可选元素被拖拽到所述模型设计区中时,将被拖拽的所述可选元素记录为所述网关业务模型的组成元素。
5.如权利要求3所述的方法,其特征在于:
所述可选元素包括以下至少之一:开始环节、结束环节、执行环节、判断跳转环节、已有业务模型。
6.如权利要求5所述的方法,其特征在于:
所述网关业务模型包括组成所述流水线的多个环节,每一环节包括一个或多个第二指令,所述环节包括以下信息中的至少之一:
业务标识;
环节标识;
入口环节标识;
优先级;
指令标识;
匹配规则;
执行动作;
其中,入口环节的匹配规则用于判断接收的报文是否与该入口环节所在的流水线匹配;入口环节的优先级用于确定对流水线进行匹配的顺序;执行动作用于确定对报文执行的处理,其中包括跳转到下一环节或指令的动作。
7.如权利要求3所述的方法,其特征在于:
所述向网关下发网关业务信息,包括:
将所述网关业务模型下发给网关;或者
对所述网关业务模型进行解析并转化为所述网关可执行的第一指令,将所述第一指令下发给网关。
8.一种实现网关业务的方法,包括:
网关获取用于实现网关业务的多个第一指令,其中,所述第一指令基于网关业务模型得到;
所述网关根据所述第一指令对接收的报文进行处理。
9.如权利要求8所述的方法,其特征在于:
所述网关业务模型采用如权利要求1至6中任一所述的方法生成。
10.如权利要求8所述的方法,其特征在于:
所述网关获取用于实现网关业务的多个第一指令,包括:
所述网关接收用于实现网关业务的多个第一指令;或者
所述网关接收所述网关业务模型,对所述网关业务模型进行解析并转化为多个所述第一指令。
11.如权利要求8所述的方法,其特征在于:
多个所述第一指令组成实现网关业务处理的流水线,所述第一指令包括以下信息中的至少之一:
指令标识;
优先级;
匹配规则;
执行动作;
其中,所述流水线中的第一个指令的匹配规则用于判断接收的报文是否与所述流水线匹配;所述第一个指令的优先级用于确定对流水线进行匹配的顺序;所述执行动作用于确定对报文执行的处理,其中包括跳转到下一指令的动作。
12.如权利要求8至11中任一所述的方法,其特征在于:
所述网关根据所述第一指令对接收的报文进行处理,包括:
所述网关对接收到客户端发送的报文进行解析,得到报文的内容;
所述网关根据报文中的相关特征判断是否有与其匹配的流水线,如果没有,则拒绝所述报文,结束;如果有,继续下一步;
从匹配到的流水线的第一个指令开始,依次执行所述流水线上的所有第一指令以对所述报文进行处理,将处理后的报文下发给后端服务或者返回给客户端。
13.一种网关业务控制装置,其特征在于,包括模型设计器和业务下发接口,其中:
所述模型设计器,设置为根据输入指令生成网关业务模型;
所述业务下发接口,设置为根据生成的网关业务模型向网关下发网关业务信息。
14.如权利要求13所述的装置,其特征在于:
所述模型设计器包括:
用户接口单元,设置为显示操作界面,接收用户的输入指令;
模型构建单元,设置为根据输入指令,从可选元素中选择网关业务模型的组成元素,将所述组成元素连接为处理网关业务的流水线,及设置所述组成元素的属性,以实现网关业务处理逻辑;
模型生成单元,设置为根据所述流水线和所述组成元素的属性,生成所述网关业务模型。
15.如权利要求14所述的装置,其特征在于:
所述可选元素包括以下至少之一:开始环节、结束环节、执行环节、判断跳转环节、已有业务模型;
所述网关业务模型包括组成所述流水线的多个环节,每一环节包括一个或多个第二指令,所述环节包括以下信息中的至少之一:
业务标识;
环节标识;
入口环节标识;
优先级;
指令标识;
匹配规则;
执行动作;
其中,入口环节的匹配规则用于判断接收的报文是否与该入口环节所在的流水线匹配;入口环节的优先级用于确定对流水线进行匹配的顺序;执行动作用于确定对报文执行的处理,其中包括跳转到下一环节或指令的动作。
16.如权利要求13或14或15所述的装置,其特征在于:
所述业务下发接口根据生成的网关业务模型向网关下发网关业务信息,包括:所述业务下发接口将所述网关业务模型下发给网关,或者,所述业务下发接口对所述网关业务模型进行解析并转化为所述网关可执行的第一指令,将所述第一指令下发给网关。
17.一种网关,其特征在于,包括网关控制面和指令执行器,其中:
所述网关控制面,设置为获取用于实现网关业务的多个第一指令并下发给所述指令执行器,其中,所述第一指令基于网关业务模型得到;
所述指令执行器,设置为根据下发的所述第一指令对接收的报文进行处理。
18.如权利要求17所述的网关,其特征在于:
所述网关控制面获取用于实现网关业务的多个第一指令,包括:所述网关接收用于实现网关业务的多个第一指令;或者,所述网关接收所述网关业务模型,对所述网关业务模型进行解析并转化为多个所述第一指令。
19.如权利要求17或18所述的网关,其特征在于:
多个所述第一指令组成实现网关业务处理的流水线,所述第一指令包括以下信息中的至少之一:
指令标识;
优先级;
匹配规则;
执行动作;
其中,所述流水线中的第一个指令的匹配规则用于判断接收的报文是否与所述流水线匹配;所述第一个指令的优先级用于确定对流水线进行匹配的顺序;所述执行动作用于确定对报文执行的处理,其中包括跳转到下一指令的动作。
20.一种网关业务控制装置,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一所述的方法的处理。
21.一种网关,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求8至12中任一所述的方法的处理。
22.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12中任一所述的方法的处理。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811638933.8A CN111385124A (zh) | 2018-12-29 | 2018-12-29 | 一种网关业务实现方法、控制装置和网关 |
PCT/CN2019/110348 WO2020134329A1 (zh) | 2018-12-29 | 2019-10-10 | 一种网关业务实现方法、控制装置和网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811638933.8A CN111385124A (zh) | 2018-12-29 | 2018-12-29 | 一种网关业务实现方法、控制装置和网关 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111385124A true CN111385124A (zh) | 2020-07-07 |
Family
ID=71126400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811638933.8A Withdrawn CN111385124A (zh) | 2018-12-29 | 2018-12-29 | 一种网关业务实现方法、控制装置和网关 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111385124A (zh) |
WO (1) | WO2020134329A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615734A (zh) * | 2020-12-09 | 2021-04-06 | 杭州海康威视系统技术有限公司 | 网络设备的建模、管控方法、装置、设备及存储介质 |
CN113595788A (zh) * | 2021-07-28 | 2021-11-02 | 上海华兴数字科技有限公司 | 一种基于插件的api网关管理方法及装置 |
CN115396503A (zh) * | 2021-05-24 | 2022-11-25 | 阿里巴巴新加坡控股有限公司 | 一种信息处理系统及其实现信息处理的方法和网关 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150316A (zh) * | 2021-03-15 | 2022-10-04 | 上海博泰悦臻网络技术服务有限公司 | 基于动态路由的网关控制方法、装置、介质及网关设备 |
CN114221949B (zh) * | 2021-11-30 | 2024-04-05 | 北京航天云路有限公司 | 一种适用于公有云平台的api网关实现方法 |
CN114221836A (zh) * | 2021-12-15 | 2022-03-22 | 杭州橙鹰数据技术有限公司 | 数据处理方法及装置 |
CN114666156A (zh) * | 2022-04-11 | 2022-06-24 | 中国南方电网有限责任公司 | 数据安全防护系统、方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591771A (zh) * | 2014-10-22 | 2016-05-18 | 中兴通讯股份有限公司 | 一种以太网业务配置方法及装置 |
WO2016128339A1 (en) * | 2015-02-09 | 2016-08-18 | Koninklijke Kpn N.V. | Distributed gateways |
CN206673991U (zh) * | 2017-03-02 | 2017-11-24 | 天津芯思科技有限公司 | 一种可配置扩展的物联网网关设备 |
CN108134698A (zh) * | 2017-12-21 | 2018-06-08 | 冶金自动化研究设计院 | 一种工业多协议物联网关的图形化配置平台 |
EP3376737A1 (en) * | 2017-03-15 | 2018-09-19 | ABB Schweiz AG | Gateway configurations in industrial internet of things |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3101603A1 (en) * | 2015-06-04 | 2016-12-07 | Easy Payment Gateway Ltd | A method and apparatus for providing an electronic transaction gateway |
CN106470111B (zh) * | 2015-08-14 | 2019-10-22 | 中国电信股份有限公司 | 基于sdn架构的延伸设备接入方法、控制器和sdn系统 |
US10498857B2 (en) * | 2016-03-29 | 2019-12-03 | Amazon Technologies, Inc. | System interaction monitoring and component scaling |
CN106130787B (zh) * | 2016-07-28 | 2020-04-24 | 中国电信集团工会上海市网络操作维护中心委员会 | 一种基于软件定义网络的业务处理系统 |
CN108768724B (zh) * | 2018-05-30 | 2021-11-16 | 上海顺舟智能科技股份有限公司 | 网关控制方法及智能网关 |
-
2018
- 2018-12-29 CN CN201811638933.8A patent/CN111385124A/zh not_active Withdrawn
-
2019
- 2019-10-10 WO PCT/CN2019/110348 patent/WO2020134329A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591771A (zh) * | 2014-10-22 | 2016-05-18 | 中兴通讯股份有限公司 | 一种以太网业务配置方法及装置 |
WO2016128339A1 (en) * | 2015-02-09 | 2016-08-18 | Koninklijke Kpn N.V. | Distributed gateways |
CN206673991U (zh) * | 2017-03-02 | 2017-11-24 | 天津芯思科技有限公司 | 一种可配置扩展的物联网网关设备 |
EP3376737A1 (en) * | 2017-03-15 | 2018-09-19 | ABB Schweiz AG | Gateway configurations in industrial internet of things |
CN108134698A (zh) * | 2017-12-21 | 2018-06-08 | 冶金自动化研究设计院 | 一种工业多协议物联网关的图形化配置平台 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615734A (zh) * | 2020-12-09 | 2021-04-06 | 杭州海康威视系统技术有限公司 | 网络设备的建模、管控方法、装置、设备及存储介质 |
CN115396503A (zh) * | 2021-05-24 | 2022-11-25 | 阿里巴巴新加坡控股有限公司 | 一种信息处理系统及其实现信息处理的方法和网关 |
CN115396503B (zh) * | 2021-05-24 | 2023-11-24 | 阿里巴巴新加坡控股有限公司 | 一种信息处理系统及其实现信息处理的方法和网关 |
CN113595788A (zh) * | 2021-07-28 | 2021-11-02 | 上海华兴数字科技有限公司 | 一种基于插件的api网关管理方法及装置 |
CN113595788B (zh) * | 2021-07-28 | 2024-05-28 | 上海华兴数字科技有限公司 | 一种基于插件的api网关管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2020134329A1 (zh) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111385124A (zh) | 一种网关业务实现方法、控制装置和网关 | |
US11281457B2 (en) | Deployment of infrastructure in pipelines | |
US10606565B2 (en) | Visual devops systems and methods | |
CN105359482B (zh) | 用于作为服务基础设施的平台中透明注入策略的系统和方法 | |
US10360087B2 (en) | Web API recommendations based on usage in cloud-provided runtimes | |
US9300577B2 (en) | Application intelligent request management based on server health and client information | |
KR100453824B1 (ko) | 이기종 네트워크 장비의 구성 관리를 위한 엑스엠엘 기반망 관리 시스템 및 방법 | |
US20180324261A1 (en) | Method of network service descriptor management in a network functions virtualization | |
US10454786B2 (en) | Multi-party updates to distributed systems | |
RU2488166C2 (ru) | Ориентируемая на обслуживание архитектура, основанная на конвейере | |
CN109995713A (zh) | 一种微服务框架中的服务处理方法及相关设备 | |
US20150128103A1 (en) | System and method for automating application programming interface integration | |
US20190188006A1 (en) | Adapter configuration | |
CN104298604B (zh) | 云服务健壮性测试系统及测试方法 | |
US10375072B2 (en) | Dashboard as remote computing services | |
CN109495306A (zh) | 一种业务网络的扩容方法及设备 | |
US10397051B1 (en) | Configuration and testing of network-based service platform resources using a service platform specific language | |
US20180196647A1 (en) | Application Programming Interface Discovery Using Pattern Recognition | |
CN108399331A (zh) | 应用进程试用方法和系统 | |
CN109347866A (zh) | 登录方法、装置、系统和计算机可读存储介质 | |
US7065565B2 (en) | System and method for policy-enabled, contract-based management of network operational support systems | |
US10289978B2 (en) | Method and apparatus for integrating health care payers and provider systems with health care transaction systems using a single HIPAA EDI response generation component | |
Zhang et al. | Web service reputation evaluation based on QoS measurement | |
CN114170006A (zh) | 基于状态机的资讯数据获取方法、装置、设备及介质 | |
US10146804B2 (en) | Computer implemented systems and methods to augment data from data sources by simultaneously adding enhancements generated by different technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200707 |