CN111416816A - 联调接口的访问方法、装置、计算机设备和存储介质 - Google Patents
联调接口的访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111416816A CN111416816A CN202010186062.1A CN202010186062A CN111416816A CN 111416816 A CN111416816 A CN 111416816A CN 202010186062 A CN202010186062 A CN 202010186062A CN 111416816 A CN111416816 A CN 111416816A
- Authority
- CN
- China
- Prior art keywords
- module
- access request
- joint debugging
- debugging interface
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种联调接口的访问方法、装置、计算机设备和存储介质。该联调接口的访问方法包括:生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文。达到提高访问联调接口的效率的效果。
Description
技术领域
本发明实施例涉及接口访问技术领域,尤其涉及一种联调接口的访问方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,服务安全性和数据安全性变的越来越重要,提供接口服务的系统往往会应用各种加密技术,保证接口的安全调用。
在与第三方联调接口的时候如果没有在保证接口通的情况下,经常出现联调时间过长,导致双方开发、测试的时间被占用。因此,为了节省双方联调的时间以及人力成本的占用,一般都是通过模拟第三方调用提供对外的加密接口。现有的方案在进行联调时,需要技术人员通过代码修改其中的一些关键参数,例如公私钥等把数据加密,再把加密的数据通过代码组装发起访问请求。
虽然可以实现联调的效果,但是需要技术人员修改关键参数后再通过代码发起访问请求,访问联调接口的效率低下。
发明内容
本发明实施例提供一种联调接口的访问方法、装置、计算机设备和存储介质,以实现提高访问联调接口的效率的效果。
第一方面,本发明实施例提供了一种联调接口的访问方法,包括:
生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收所述服务器基于所述加密访问请求反馈的目标响应报文。
可选的,所述目标响应报文为加密响应报文,所述接收所述服务器基于所述加密访问请求反馈的目标响应报文,包括:
接收所述服务器反馈的加密响应报文,所述加密响应报文通过所述服务器对所述加密访问请求的请求数据解密后进行响应得到未加密响应报文,并对所述未加密响应报文进行加密得到;
基于第二模块对所述加密响应报文进行解密,所述第二模块封装有预设解密算法。
可选的,所述第一模块和所述第二模块为同一模块。
可选的,所述预设加密算法为对称加密算法或非对称加密算法。
可选的,所述方法还包括:
获取客户端用于实现加密功能需要的依赖包;
接收所述客户端用于实现所述加密功能的程序代码;
将所述预设加密算法封装在所述第一模块后导出为jar包;
将所述jar包存放至所述客户端的安装路径下的文件夹;
重启所述客户端,以激活所述第一模块的加密功能;
添加用于访问联调接口的配置元件和访问参数,以在生成用于访问目标联调接口的第一访问请求时对所述目标联调接口进行访问。
可选的,所述客户端为JMter。
可选的,所述方法还包括:
根据所述第一访问请求匹配与所述第一访问请求对应的第一模块。
第二方面,本发明实施例提供了一种联调接口的访问装置,包括:
生成模块,生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
加密模块,用于基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
发送模块,用于将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收模块,用于接收所述服务器基于所述加密访问请求反馈的目标响应报文。
第三方面,本发明实施例提供了一种计算机设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的联调接口的访问方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的联调接口的访问方法。
本发明实施例通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,解决了需要技术人员修改关键参数后再通过代码发起访问请求,访问联调接口的效率低下的问题,实现了提高访问联调接口的效率的效果。
附图说明
图1是本发明实施例一提供的一种联调接口的访问方法的流程示意图;
图2是本发明实施例二提供的一种联调接口的访问方法的流程示意图;
图3是本发明实施例三提供的一种联调接口的访问方法的流程示意图;
图4是本发明实施例四提供的一种联调接口的访问装置的结构示意图;
图5是本发明实施例五提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一模块为第二模块,且类似地,可将第二模块称为第一模块。第一模块和第二模块两者都是模块,但其可能是同一模块。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
实施例一
图1为本发明实施例一提供的一种联调接口的访问方法的流程示意图,可适用于对联调接口进行访问的场景,该方法可以由联调接口的访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成在计算机设备上。
如图1所示,本发明实施例一提供的联调接口的访问方法包括:
S110、生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据。
其中,目标联调接口是指需要进行访问的联调接口。联调接口是指多个参与方之间进行调用的接口。示例性的,直扣系统与支付机构以及外部其他机构对接的接口为本实施例的联调接口。第一访问请求是指用于访问目标联调接口的请求。具体的,第一访问请求是一种http(超文本传输协议)请求。第一访问请求包括请求行(request line)、请求头(header)、空行和请求数据等构成。请求数据用于请求得到相对应的信息。可选的,请求数据包括访问域名、访问接口ID(Identity document,标识)、请求信息等。请求信息可以看作是查询目标的信息。示例性的,当需要查询用户A的还款计划时,则请求信息包括但不限于用户A的姓名、手机号、银行卡号、身份证号等私密信息。可选的,第一访问请求包括但不限于GET、POST或HEAD方法的访问方式,此处不作限制。优选的,本实施例的第一访问请求为POST方法的访问方式,可以传输更多的数据。
S120、基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法。
其中,第一模块是指用于对请求数据进行加密的模块。具体的,第一模块封装有预设加密算法。第一模块可以看做是一种插件。可选的,预设加密算法包括但不限于预设加密算法或非对称加密算法。具体的,第一模块通过封装的预设加密算法对请求数据进行加密。预设加密算法对请求数据进行加密得到对应的公钥和私钥。加密访问请求是指对第一访问请求中的请求数据进行加密后得到的访问请求。具体的,加密访问请求中的私密信息为密文,无法直接查看。
S130、将所述加密访问请求发送至所述目标联调接口对应的服务器。
其中,服务器是指提供计算或应用服务的设备。具体的,本实施例的服务器为目标联调接口对应的服务器。
S140、接收所述服务器基于所述加密访问请求反馈的目标响应报文。
其中,目标响应报文是指服务器根据加密访问请求返回的报文。具体的,目标响应报文与请求数据对应。示例性的,当第一访问请求是查询用户A的还款计划的请求时,返回的目标响应报文为用户A的还款计划。
本实施例通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,提高了联调接口的效率。此外,所有人都可以直接使用封装有预设加密算法的第一模块对联调接口发起访问请求,还提高了使用的便利性。
在一个可选的实施方式中,所述目标响应报文为加密响应报文,所述接收所述服务器基于所述加密访问请求反馈的目标响应报文,包括:
接收所述服务器反馈的加密响应报文,所述加密响应报文通过所述服务器对所述加密访问请求的请求数据解密后进行响应得到未加密响应报文,并对所述未加密响应报文进行加密得到;基于第二模块对所述加密响应报文进行解密,所述第二模块封装有预设解密算法。
在本实施方式中,具体的,加密响应报文为服务器通过对加密访问请求中的请求数据进行解密,并根据解密后的请求数据进行响应得到未加密响应报文,并对未加密响应报文进行加密得到,则返回的加密响应报文为密文。此时,需要第二模块对加密响应报文进行解密,从而得到对应响应报文的明文。具体的,第二模块通过封装的预设解密算法对加密响应报文进行解密。预设解密算法可以是对称解密算法或非对称解密算法,此处不作限制。具体的,需要对应服务器加密方式的预设解密算法,才能正常对加密响应报文进行解密。通过对响应报文进行加密,再通过封装有预设解密算法的第二模块,提高了响应报文中携带的私密信息的安全性。此外,第二模块直接对加密响应报文进行解密,提高了解密的效率和便利性。
可选的,第一模块和第二模块为同一模块。即将预设加密算法和预设解密算法同时封装在一个模块中,进一步提高了访问的效率和便利性。
本发明实施例的技术方案,通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,达到提高访问联调接口的效率的技术效果。
实施例二
图2是本发明实施例二提供的一种联调接口的访问方法的流程示意图。本实施例是在上述技术方案的进一步细化,适用于在访问目标联调接口之前进行配置的场景。该方法可以由联调接口的访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成在计算机设备上。
如图2所示,本发明实施例二提供的联调接口的访问方法包括:
S200、获取客户端用于实现加密功能需要的依赖包。
其中,客户端用于配置第一模块的加密功能。依赖包包括实现加密功能所需要的插件。
S210、接收所述客户端用于实现所述加密功能的程序代码。
其中,程序代码是指实现加密功能的代码。具体的,程序代码通过技术人员输入至客户端中。
S220、将所述预设加密算法封装在所述第一模块后导出为jar包。
其中,jar包是一种软件包。具体的,jar包包括封装有预设加密算法的第一模块。
S230、将所述jar包存放至所述客户端的安装路径下的文件夹。
S240、重启所述客户端,以激活所述第一模块的加密功能。
S250、添加用于访问联调接口的配置元件和访问参数,以在生成用于访问目标联调接口的第一访问请求时对所述目标联调接口进行访问。
其中,配置元件是指用于实现客户端正常访问联调接口需要的元件。具体的,配置元件包括User Defined Variables、HTTP Request Defaults、HTTP Header Manager、监听器View Results Tree和HTTP Request,并在HTTP Request增加JSON Extractor(提取响应参数)以及一个Bean Shell PostProcessor(解密响应内容)。访问参数是指访问联调接口的需要。具体的,访问参数包括HTTP Request元件下的访问域名、访问接口ID、请求方法(例如POST方法或GET方法等)、访问路径和User Defined Variables元件下的公私钥和16位数的随机rKey(注册编码)。配置元件和访问参数配置完成后,可以正常对联调接口进行访问。
S260、生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据。
其中,目标联调接口是指需要进行访问的联调接口。联调接口是指多个参与方之间进行调用的接口。示例性的,直扣系统与支付机构以及外部其他机构对接的接口为本实施例的联调接口。第一访问请求是指用于访问目标联调接口的请求。具体的,第一访问请求是一种http(超文本传输协议)请求。第一访问请求包括请求行(request line)、请求头(header)、空行和请求数据等构成。请求数据用于请求得到相对应的信息。可选的,请求数据包括访问域名、访问接口ID(Identity document,标识)、请求信息等。请求信息可以看作是查询目标的信息。示例性的,当需要查询用户A的还款计划时,则请求信息包括但不限于用户A的姓名、手机号、银行卡号、身份证号等私密信息。可选的,第一访问请求包括但不限于GET、POST或HEAD方法的访问方式,此处不作限制。优选的,本实施例的第一访问请求为POST方法的访问方式,可以传输更多的数据。
S270、基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法。
其中,第一模块是指用于对请求数据进行加密的模块。具体的,第一模块封装有预设加密算法。可选的,预设加密算法包括但不限于预设加密算法或非对称加密算法。具体的,第一模块通过封装的预设加密算法对请求数据进行加密。预设加密算法对请求数据进行加密得到对应的公钥和私钥。加密访问请求是指对第一访问请求中的请求数据进行加密后得到的访问请求。具体的,加密访问请求中的私密信息为密文,无法直接查看。
S280、将所述加密访问请求发送至所述目标联调接口对应的服务器。
其中,服务器是指提供计算或应用服务的设备。具体的,本实施例的服务器为目标联调接口对应的服务器。
S290、接收所述服务器基于所述加密访问请求反馈的目标响应报文。
其中,目标响应报文是指服务器根据加密访问请求返回的报文。具体的,目标响应报文与请求数据对应。示例性的,当第一访问请求是查询用户A的还款计划的请求时,返回的目标响应报文为用户A的还款计划。
在一个可选的实施方式中,客户端为JMter。
具体的,是Apache组织开发的基于Java的开源的压力测试工具。用于对软件做接口测试和压力测试,JMeter最主要的特点在于扩展性强。JMeter能够自动扫描其lib/ext子目录下.jar文件中的插件,并且将其装载到内存,让用户通过不同的菜单调用。相应的,当客户端为JMter时,步骤S200-S250的步骤如下:
Eclipses或ide工具中新建项目并引入JMeter function所需的依赖包。
编写JMeter function代码。其中,编写JMeter function代码有以下内容需要注意:
①实现function的类的package声明必须包含".functions";
②需要继承AbstractFunction,并实现以下四个方法;
③setParameters()用于传递用户在执行过程当中传入的实际参数值,传入的参数会被保存在类内全局变量里,并被后面调用的execute方法中使用到;
④execute()JMeter会将上次运行的SampleResult和当前的Sampler作为参数传入到该方法里,返回值就是在运行该function后得到的值,以String类型返回;
⑤getReferenceKey()function的名字,JMeter的命名规则是在方法名前面加入双下划线"__"。function的名字跟实现该类的类名应该一致,而且该名字应该以staticfinal的方式在实现类中定义;
⑥getArgumentDesc()实现的function的描述,JMeter中函数助手可以看见。
将算法工具类及封装的函数导出为jar包,然后放到Jmeter安装路径下的lib->ext文件夹内,重启Jmeter(4.0版本)。
右击测试计划添加线程组Thread Group。
添加配置原件如User Defined Variables、HTTP Request Defaults、HTTPHeaderManager,监听器增加View Results Tree。
添加HTTP Request,并在该元件下面增加两个JSON Extractor(提取响应参数)以及一个Bean Shell PostProcessor(解密响应内容)。
在HTTP Request中填充必要的参数如域名、端口、请求方法、路径、请参数按照封装函数的传参格式进行填充,User Defined Variables定义必要的参数如公私钥以及16位数随机rKey。
本发明实施例的技术方案,通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,达到提高访问联调接口的效率的技术效果。
实施例三
图3是本发明实施例三提供的一种联调接口的访问方法的流程示意图。本实施例是在上述技术方案的进一步细化,适用于根据接口标识匹配对请求数据解密的第一模块的场景。该方法可以由联调接口的访问装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成在计算机设备上。
如图3所示,本发明实施例三提供的联调接口的访问方法包括:
S310、生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据。
其中,目标联调接口是指需要进行访问的联调接口。联调接口是指多个参与方之间进行调用的接口。示例性的,直扣系统与支付机构以及外部其他机构对接的接口为本实施例的联调接口。第一访问请求是指用于访问目标联调接口的请求。具体的,第一访问请求是一种http(超文本传输协议)请求。第一访问请求包括请求行(request line)、请求头(header)、空行和请求数据等构成。请求数据用于请求得到相对应的信息。可选的,请求数据包括访问域名、访问接口ID(Identity document,标识)、请求信息等。请求信息可以看作是查询目标的信息。示例性的,当需要查询用户A的还款计划时,则请求信息包括但不限于用户A的姓名、手机号、银行卡号、身份证号等私密信息。可选的,第一访问请求包括但不限于GET、POST或HEAD方法的访问方式,此处不作限制。优选的,本实施例的第一访问请求为POST方法的访问方式,可以传输更多的数据。
S320、根据所述第一访问请求匹配与所述第一访问请求对应的第一模块。
在本步骤中,根据第一访问请求匹配与第一访问请求对应的第一模块。具体的,由于不同联调接口需要的加密方式不同,为了保证每个联调接口进行访问时可以对数据进行正常加密,每一个第一模块封装有一种预设加密算法,而不同接口的加密方式是确定的,则可以根据第一访问请求匹配对应的第一模块。具体的,第一访问请求包括访问域名和访问接口ID,则可以根据访问域名和接口ID确定对应的第一模块。
在一个可代替的实施方式中,第一模块包括多个预设加密算法,则可以根据第一访问请求在第一模块中匹配与第一访问请求对应的预设加密算法。
S330、基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法。
其中,第一模块是指用于对请求数据进行加密的模块。具体的,第一模块封装有预设加密算法。可选的,预设加密算法包括但不限于预设加密算法或非对称加密算法。具体的,第一模块通过封装的预设加密算法对请求数据进行加密。预设加密算法对请求数据进行加密得到对应的公钥和私钥。加密访问请求是指对第一访问请求中的请求数据进行加密后得到的访问请求。具体的,加密访问请求中的私密信息为密文,无法直接查看。
S340、将所述加密访问请求发送至所述目标联调接口对应的服务器。
其中,服务器是指提供计算或应用服务的设备。具体的,本实施例的服务器为目标联调接口对应的服务器。
S350、接收所述服务器基于所述加密访问请求反馈的目标响应报文。
其中,目标响应报文是指服务器根据加密访问请求返回的报文。具体的,目标响应报文与请求数据对应。示例性的,当第一访问请求是查询用户A的还款计划的请求时,返回的目标响应报文为用户A的还款计划。
本发明实施例的技术方案,通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,达到提高访问联调接口的效率的技术效果。
实施例四
图4是本发明实施例四提供的一种联调接口的访问装置的结构示意图,本实施例可适用于对联调接口进行访问的场景,该装置可以采用软件和/或硬件的方式实现,并可集成在计算机设备上。
如图4所示,本实施例提供的联调接口的访问装置可以包括生成模块410、加密模块420、发送模块430和接收模块440,其中:
生成模块410,生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;加密模块420,用于基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;发送模块430,用于将所述加密访问请求发送至所述目标联调接口对应的服务器;接收模块440,用于接收所述服务器基于所述加密访问请求反馈的目标响应报文。
可选的,所述目标响应报文为加密响应报文,该接收模块440包括:接收单元,用于接收所述服务器反馈的加密响应报文,所述加密响应报文通过所述服务器对所述加密访问请求的请求数据解密后进行响应得到未加密响应报文,并对所述未加密响应报文进行加密得到;解密单元,用于基于第二模块对所述加密响应报文进行解密,所述第二模块封装有预设解密算法。
可选的,所述第一模块和所述第二模块为同一模块。
可选的,所述预设加密算法为对称加密算法或非对称加密算法。
可选的,该装置还包括:获取模块,用于获取客户端用于实现加密功能需要的依赖包;该接收模块440还用于接收所述客户端用于实现所述加密功能的程序代码;封装模块,用于将所述预设加密算法封装在所述第一模块后导出为jar包;存放模块,用于将所述jar包存放至所述客户端的安装路径下的文件夹;激活模块,用于重启所述客户端,以激活所述第一模块的加密功能;添加模块,用于添加用于访问联调接口的配置元件和访问参数,以在生成用于访问目标联调接口的第一访问请求时对所述目标联调接口进行访问。
可选的,所述客户端为JMter。
可选的,该装置还包括:匹配模块,用于根据所述第一访问请求匹配与所述第一访问请求对应的第一模块。
本发明实施例所提供的联调接口的访问装置可执行本发明任意实施例所提供的联调接口的访问方法,具备执行方法相应的功能模块和有益效果。本发明实施例中未详尽描述的内容可以参考本发明任意方法实施例中的描述。
实施例五
图5是本发明实施例五提供的一种计算机设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性计算机设备612的框图。图5显示的计算机设备612仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备612以通用计算机设备的形式表现。计算机设备612的组件可以包括但不限于:一个或者多个处理器616,存储装置628,连接不同系统组件(包括存储装置628和处理器616)的总线618。
总线618表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备612典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备612访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置628可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)630和/或高速缓存存储器632。终端612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统634可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线618相连。存储装置628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如存储装置628中,这样的程序模块642包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块642通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备612也可以与一个或多个外部设备614(例如键盘、指向终端、显示器624等)通信,还可与一个或者多个使得用户能与该计算机设备612交互的终端通信,和/或与使得该计算机设备612能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,计算机设备612还可以通过网络适配器620与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器620通过总线618与计算机设备612的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备612使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器616通过运行存储在存储装置628中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例所提供的一种联调接口的访问方法,该方法可以包括:
生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收所述服务器基于所述加密访问请求反馈的目标响应报文。
本发明实施例的技术方案,通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,达到提高访问联调接口的效率的技术效果。
实施例六
本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的一种联调接口的访问方法,该方法可以包括:
生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收所述服务器基于所述加密访问请求反馈的目标响应报文。
本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
存储介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例的技术方案,通过生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;将所述加密访问请求发送至所述目标联调接口对应的服务器;接收所述服务器基于所述加密访问请求反馈的目标响应报文,通过封装有预设加密算法的第一模块对请求数据进行加密,不需要技术人员修改关键参数后再通过代码发起访问请求,达到提高访问联调接口的效率的技术效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种联调接口的访问方法,其特征在于,包括:
生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收所述服务器基于所述加密访问请求反馈的目标响应报文。
2.如权利要求1所述的联调接口的访问方法,其特征在于,所述目标响应报文为加密响应报文,所述接收所述服务器基于所述加密访问请求反馈的目标响应报文,包括:
接收所述服务器反馈的加密响应报文,所述加密响应报文通过所述服务器对所述加密访问请求的请求数据解密后进行响应得到未加密响应报文,并对所述未加密响应报文进行加密得到;
基于第二模块对所述加密响应报文进行解密,所述第二模块封装有预设解密算法。
3.如权利要求2所述的联调接口的访问方法,其特征在于,所述第一模块和所述第二模块为同一模块。
4.如权利要求1所述的联调接口的访问方法,其特征在于,所述预设加密算法为对称加密算法或非对称加密算法。
5.如权利要求1所述的联调接口的访问方法,其特征在于,所述方法还包括:
获取客户端用于实现加密功能需要的依赖包;
接收所述客户端用于实现所述加密功能的程序代码;
将所述预设加密算法封装在所述第一模块后导出为jar包;
将所述jar包存放至所述客户端的安装路径下的文件夹;
重启所述客户端,以激活所述第一模块的加密功能;
添加用于访问联调接口的配置元件和访问参数,以在生成用于访问目标联调接口的第一访问请求时对所述目标联调接口进行访问。
6.如权利要求5所述的联调接口的访问方法,其特征在于,所述客户端为JMter。
7.如权利要求1所述的联调接口的访问方法,其特征在于,所述方法还包括:
根据所述第一访问请求匹配与所述第一访问请求对应的第一模块。
8.一种联调接口的访问装置,其特征在于,包括:
生成模块,生成用于访问目标联调接口的第一访问请求,所述第一访问请求包括请求数据;
加密模块,用于基于第一模块对所述请求数据进行加密,得到加密访问请求,所述第一模块封装有预设加密算法;
发送模块,用于将所述加密访问请求发送至所述目标联调接口对应的服务器;
接收模块,用于接收所述服务器基于所述加密访问请求反馈的目标响应报文。
9.一种计算机设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的联调接口的访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的联调接口的访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186062.1A CN111416816A (zh) | 2020-03-17 | 2020-03-17 | 联调接口的访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186062.1A CN111416816A (zh) | 2020-03-17 | 2020-03-17 | 联调接口的访问方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111416816A true CN111416816A (zh) | 2020-07-14 |
Family
ID=71493055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010186062.1A Pending CN111416816A (zh) | 2020-03-17 | 2020-03-17 | 联调接口的访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111416816A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113139199A (zh) * | 2021-05-10 | 2021-07-20 | 广州欢网科技有限责任公司 | 实现java和android交互时进行加解密的方法和设备 |
CN113742752A (zh) * | 2021-09-13 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 接口对接的统一认证方法、装置、计算机设备和存储介质 |
CN114745418A (zh) * | 2022-04-14 | 2022-07-12 | 北京字节跳动网络技术有限公司 | 一种任务访问方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130036475A1 (en) * | 2011-08-02 | 2013-02-07 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
CN104486343A (zh) * | 2014-12-18 | 2015-04-01 | 广东粤铁科技有限公司 | 一种双因子双向认证的方法及系统 |
CN108243188A (zh) * | 2017-12-29 | 2018-07-03 | 中链科技有限公司 | 一种接口访问、接口调用和接口验证处理方法及装置 |
CN109255246A (zh) * | 2018-08-14 | 2019-01-22 | 平安普惠企业管理有限公司 | 接口参数加密方法、装置、计算机设备及存储介质 |
CN110427324A (zh) * | 2019-07-30 | 2019-11-08 | 中国工商银行股份有限公司 | 联调系统、联调方法、计算机设备和存储介质 |
-
2020
- 2020-03-17 CN CN202010186062.1A patent/CN111416816A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130036475A1 (en) * | 2011-08-02 | 2013-02-07 | Tata Consultancy Services Limited | Access rights management in enterprise digital rights management systems |
CN104486343A (zh) * | 2014-12-18 | 2015-04-01 | 广东粤铁科技有限公司 | 一种双因子双向认证的方法及系统 |
CN108243188A (zh) * | 2017-12-29 | 2018-07-03 | 中链科技有限公司 | 一种接口访问、接口调用和接口验证处理方法及装置 |
CN109255246A (zh) * | 2018-08-14 | 2019-01-22 | 平安普惠企业管理有限公司 | 接口参数加密方法、装置、计算机设备及存储介质 |
CN110427324A (zh) * | 2019-07-30 | 2019-11-08 | 中国工商银行股份有限公司 | 联调系统、联调方法、计算机设备和存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113139199A (zh) * | 2021-05-10 | 2021-07-20 | 广州欢网科技有限责任公司 | 实现java和android交互时进行加解密的方法和设备 |
CN113742752A (zh) * | 2021-09-13 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 接口对接的统一认证方法、装置、计算机设备和存储介质 |
CN113742752B (zh) * | 2021-09-13 | 2024-03-26 | 杭州安恒信息技术股份有限公司 | 接口对接的统一认证方法、装置、计算机设备和存储介质 |
CN114745418A (zh) * | 2022-04-14 | 2022-07-12 | 北京字节跳动网络技术有限公司 | 一种任务访问方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107248984B (zh) | 数据交换系统、方法和装置 | |
CN106412024B (zh) | 一种页面获取方法和装置 | |
CN111416816A (zh) | 联调接口的访问方法、装置、计算机设备和存储介质 | |
CN107689868B (zh) | 客户端应用与可信应用的通信方法、装置以及终端 | |
CN108664395B (zh) | 应用程序测试方法、装置、设备及存储介质 | |
CN111614683B (zh) | 一种数据处理方法、装置、系统及一种网卡 | |
CN112307515B (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
US20240259203A1 (en) | Information Verification Method and Apparatus | |
CN116662941B (zh) | 信息加密方法、装置、计算机设备和存储介质 | |
CN111639350B (zh) | 密码服务系统及加密方法 | |
CN112671705A (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN111427570A (zh) | 一种接口智能处理方法及装置 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN113038463B (zh) | 一种通讯加密认证实验装置 | |
CN116094793A (zh) | 基于数据证书建立运营中心与安全设备连接的方法及系统 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN105955829A (zh) | 一种指令的处理方法、装置及终端 | |
CN117395084B (zh) | 云存储资源访问方法、装置、设备及存储介质 | |
CN116896444B (zh) | 文件包管理方法和装置 | |
WO2023159900A1 (zh) | 远程开发的方法及装置 | |
CN111953495B (zh) | 一种电子签名混合云场景下无私钥签署方法 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 | |
US11201856B2 (en) | Message security | |
CN116016167B (zh) | 一种报文的处理方法、装置、存储介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200714 |