CN111741016A - 用于管理应用接口的方法、计算设备和计算机存储介质 - Google Patents

用于管理应用接口的方法、计算设备和计算机存储介质 Download PDF

Info

Publication number
CN111741016A
CN111741016A CN202010713804.1A CN202010713804A CN111741016A CN 111741016 A CN111741016 A CN 111741016A CN 202010713804 A CN202010713804 A CN 202010713804A CN 111741016 A CN111741016 A CN 111741016A
Authority
CN
China
Prior art keywords
api
application
predetermined
access request
merchant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010713804.1A
Other languages
English (en)
Other versions
CN111741016B (zh
Inventor
王俊
胡强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Mengying Technology (Group) Co.,Ltd.
Original Assignee
Nanjing Dreampay Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Dreampay Network Technology Co ltd filed Critical Nanjing Dreampay Network Technology Co ltd
Priority to CN202010713804.1A priority Critical patent/CN111741016B/zh
Publication of CN111741016A publication Critical patent/CN111741016A/zh
Application granted granted Critical
Publication of CN111741016B publication Critical patent/CN111741016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开涉及一种用于管理应用接口的方法、计算设备和计算机存储介质。该方法包括:接收关于应用接口的多个访问请求;经由第一服务器,将多个访问请求平均转发至多个配置有API网关的第二服务器;基于预定过滤条件,API网关针对所接收的访问请求进行过滤,预定过滤条件至少包括与商家相关联的流量控制条件、与商家的应用相关联的流量控制条件和与API相关联的流量控制条件;替换访问请求中与应用相关联的部分参数;以及基于应用标识符,将经过滤的访问请求路由至对应的API。本公开能够实现在出现海量并且高并发访问请求时,依然保持系统高性能。

Description

用于管理应用接口的方法、计算设备和计算机存储介质
技术领域
本公开总体上涉及信息处理,并且具体地,涉及用于管理应用接口的方法、计算设备和计算机存储介质。
背景技术
传统的用于管理应用接口的方案例如是:将来自客户端的访问请求发送至统一的应用接口(API)网关,由API网关对访问请求进行合法性校验后,再将访问请求转发至后端业务API。在一些应用场景下,例如而不限于当互联网电商平台的商家集中进行促销活动时,或者遇到恶意的流量攻击时,海量并且高并发的访问请求被发送至统一的API网关,API网关很容易成为性能的瓶颈,进而致使访问请求至后端业务API的路由以及响应速度变慢,发生网络延迟、甚至造成宕机。
综上,传统的用于管理应用接口的方案难以保障在出现海量并且高并发访问请求时依然保持高性能。
发明内容
本公开提供一种用于管理应用接口的方法、计算设备和计算机存储介质,能够实现在出现海量并且高并发访问请求时,依然保持系统高性能。
根据本公开的第一方面,提供了一种用于管理API的方法。该方法包括:接收关于应用接口(API)的多个访问请求,访问请求至少包括应用标识符和经加密的数据;经由第一服务器,将多个访问请求平均转发至多个配置有API网关的第二服务器;基于预定过滤条件,API网关针对所接收的访问请求进行过滤,预定过滤条件至少包括与商家相关联的流量控制条件、与商家的应用相关联的流量控制条件和与API相关联的流量控制条件;替换访问请求中与应用相关联的部分参数;以及基于应用标识符,将经过滤的访问请求路由至对应的API。
根据本发明的第二方面,还提供了一种计算设备,该设备包括:至少一个处理单元;至少一个存储器,至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令,指令当由至少一个处理单元执行时,使得设备执行本公开的第一方面的方法。
根据本公开的第三方面,还提供了一种计算机可读存储介质。该计算机可读存储介质上存储有计算机程序,计算机程序被机器执行时执行本公开的第一方面的方法。
在一些实施例中,替换访问请求中与应用相关联的部分参数包括:响应于确认应用标识符通过验证,获取商家标识符;利用商家标识符替换访问请求中与应用相关联的参数;以及基于商家标识符隔离访问请求。
在一些实施例中,用于管理应用接口的方法还包括:将预定过滤条件、鉴权信息和多个商家的API元数据存储至Redis缓存;响应于确定预定条件满足,将Redis缓存中所存储的数据同步至存储器,预定条件包括确认API被启动;以及基于API元数据,建立API与对应商家的对应应用的IP地址的映射表。
在一些实施例中,用于管理应用接口的方法还包括:获取API元数据的更新信息。响应于确定第一预定时间间隔达到,启动第一调度任务;确认Redis缓存是否为空;响应于确定Redis缓存不为空,基于第一调度任务将Redis缓存中所存储的API元数据同步至存储器;以及响应于确定Redis缓存为空,生成监控报警信息,以便基于第二调度任务将数据库中的API元数据加载至Redis缓存。
在一些实施例中,基于预定过滤条件,API网关针对所接收的访问请求进行过滤包括:响应于确定以下至少一项条件满足,拦截访问请求:确定在第二预定时间间隔内针对预定商家的访问次数是否大于或者等于预定商家访问阈值;确定在第三预定时间间隔内针对预定商家的预定应用的访问次数是否大于或者等于预定应用访问阈值;以及确定在第四预定时间间隔内针对预定API的访问次数是否大于或者等于预定应用接口访问阈值。
在一些实施例中,API网关配置有用于扩展预定过滤条件的标准过滤单元,标准过滤单元被配置为:获取第一预定条件、第二预定条件和第三预定条件中的至少一个;响应于确定第一预定条件满足,中断关于访问请求的处理;响应于确定第二预定条件满足,拒绝访问请求;响应于确定第三预定条件满足,基于应用标识符和映射表路由访问请求至对应API。
在一些实施例中,用于管理应用接口的方法还包括:响应于确定接收到关于API的多个访问请求;以及从与API网关相关联的存储器中获取API元数据,以用于API网关针对所接收的访问请求进行过滤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
图1示出了根据本公开的实施例的用于实施管理API的方法的系统的示意图;
图2示出了根据本公开的实施例的API网关的架构示意图;
图3示出了根据本公开的实施例的用于管理API的方法的流程图;
图4示出了根据本公开的实施例的用于追踪API访问请求的方法的流程图;
图5示出了根据本公开的实施例的用于配置标准访问控制组件的方法的流程图;
图6示出了根据本公开的实施例的用于管理API的方法的流程图;
图7示出了根据本公开的实施例的用于更新API元数据的方法的流程图;
图8示出了根据本公开的实施例的用于API注册和访问的方法的示意图;以及
图9示意性示出了适于用来实现本公开实施例的电子设备的框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。
如前文所描述,在传统的用于管理应用接口的方案中,来自客户端的海量并且高并发的访问请求被直接发送至统一的API网关,API网关很容易成为性能的瓶颈,进而致使将访问请求路由至后端业务API的响应速度变慢,以及导致API网关以及电商平台性能下降。因此,传统的用于管理应用接口的方案难以保障在出现海量、并且高并发访问请求时依然保持系统的高性能。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用于管理API的方案。该方案包括:接收关于应用接口(API)的多个访问请求,访问请求至少包括应用标识符和经加密的数据;经由第一服务器,将多个访问请求平均转发至多个配置有API网关的第二服务器;基于预定过滤条件,API网关针对所接收的访问请求进行过滤,预定过滤条件至少包括与商家相关联的流量控制条件、与商家的应用相关联的流量控制条件和与API相关联的流量控制条件;替换访问请求中与应用相关联的部分参数;以及基于应用标识符,将经过滤的访问请求路由至对应的API。
在上述方案中,本公开通过第一服务器将多个访问请求平均转发至多个API网关来实现第一次负载均衡,以及通过API网关基于应用标识符将访问请求路由至对应的API来实现第二次负载均衡,本公开能够通过两次负载均衡显著地减少每个API网关所接收的访问请求,进而有效避免有限数量的API网关在海量、高并发的访问请求下出现性能瓶颈。另外,本公开通过针对转发至API网关的访问请求至少进行商家、应用和API三个维度的过滤,本公开不仅能够对访问请求进行限流,而且通过采用多维度的限流控制能够使得限流控制更加灵活,更好地适应不同时间访问请求差异的并发程度。此外,通过替换访问请求中与应用相关联的部分参数,能够利于隔离不同属性的访问请求,进而提高API网关的性能。综上,本公开能够实现在出现海量、高并发访问请求时,依然保持系统高性能。
图1示出了根据本公开的实施例的用于实施用于管理API的方法的系统100的示意图。如图1所示,系统100包括:多个用户终端112-1、112-2至112-M(M为自然数)、计算设备130、第一商家应用集群120-1、第二商家应用集群120-2、第N商家应用集群120-N(N为自然数)和网络150。计算设备130进一步包括第一服务器114和多个第二服务器116。多个用户终端、第一服务器114、多个第二服务器116、多个商家应用集群例如通过网络150进行数据交互。多个第二服务器116中的每一个第二服务器上配置有API网关。
多个用户终端112-1、112-2至112-M用于分别发送针对API的多个访问请求。该多个API的访问请求例如是分别请求针对不同商家的不同应用的API进行访问。在一些实施例中,商家的不同应用例如包括商品应用、交易应用、售后应用等。
计算设备130例如是而不限于是开放服务的管理平台,用于管理应用集群的API或者企业内部API。计算设备130还可以用于集成API、审核API和发布API,以及向外部商家或者用户开放服务。计算设备130还可以包括未示出的API管理中心、数据库等。
第一服务器114用于接收来自多个用户终端112-1、112-2至112-M的关于API的多个访问请求,以及将多个请求平均转发至多个配置有API网关的第二服务器116。该访问请求至少包括应用标识符和经加密的数据。第一服务器114可以具有一个或多个处理单元,包括诸如GPU、FPGA和ASIC等的专用处理单元以及诸如CPU的通用处理单元。另外,在每个第一服务器114上也可以运行着一个或多个虚拟机。
第二服务器116上配置有API网关、存储器等组成部分。图2中仅示意性示出了API网关的访问控制单元。第二服务器116可以具有一个或多个处理单元,包括诸如GPU、FPGA和ASIC等的专用处理单元以及诸如CPU的通用处理单元。另外,在每个计算设备上也可以运行着一个或多个虚拟机。
关于第二服务器116所配置的API网关,其用于获取经由第一服务器114所转发的多个访问请求;并基于预定过滤条件针对所接收的访问请求进行过滤(例如基于与商家、应用和API相关联的流量控制条件对访问请求进行过滤);以及替换访问请求中与应用相关联的部分参数;然后基于路由信息,将经过滤的访问请求路由至商家应用集群的对应API。
关于API网关的预定过滤条件,其还可以包括、API入参校验、黑白名单过滤、身份验证、应用标识符验证、限流控制、熔断、参数(协议)转换、日志打点、安全控制等。对应于API入参校验、身份验证、应用标识符验证等预定过滤条件的访问控制组件通常在访问请求被路由之前被调用。本公开可以采用PRE过滤器来构建上述路由前被调用的访问控制组件。API网关还可以包括在路由到API以后执行的基于POST过滤器而构建的组件,POST过滤器可以获取到请求信息,还能获取到服务实例(API)的返回信息,因此可以基于POST过滤器对处理结果进行加工或转换。例如用于为响应添加HTTP Header。基于POST过滤器而构建的组件还可以用于收集统计信息和指标、将访问请求的响应从商家应用集群的API发送给用户终端等。在一些实施中,API网关还可以通过形成关于过滤条件的标准化的访问控制组件,以便实现方便并快速地添加或扩展关于API访问请求的访问控制。
关于API路由信息,其全部存储在内部存储器中,并且常驻。当有路由信息更新时,可以通过调度任务来对内部存储器进行更新。路由信息例如包括:商家应用集群(或内部服务)API的访问方式、路径、参数等信息。API网关例如通过应用标识符(ID)和映射信息映射到商家应用集群的对应API。上述用于路由映射的映射信息可以在API信息拉取和更新时被自动注册。下文将结合图2具体说明API网关的架构图。在此,不再赘述。
关于第二服务器116所配置的存储器,其用于存储预定过滤条件、鉴权信息和多个商家应用集群(或内部服务)的API元数据。在一些实施例中,第二服务器116使得整个API网关数据源采用Redis缓存和存储器(memory)两级缓存,例如,API网关数据源首先被存储在Redis缓存,然后在预定条件满足时(例如API网关启动或者预定第一时间间隔达到),将Redis缓存中所存储的数据同步至存储器。而针对访问请求进行API校验、签名验签、限流、动态参数替换全部都只访问存储器(memory),由此,能后使得API网关的系统性能提高到极限。
第一商家应用集群120-1、第二商家应用集群120-2、第N商家应用集群120-N用于分别提供多个应用服务。每一个商家应用集群例如与一个或者多个API相关联。每一个商家应用集群可以配置在一个或者多个商家服务器上,商家服务器可以具有一个或多个处理单元,包括诸如GPU、FPGA和ASIC等的专用处理单元以及诸如CPU的通用处理单元。商家服务器上也可以运行着一个或多个虚拟机。
以下将结合图2描述API网关的架构。图2示出了根据本公开的实施例的API的架构示意图。应当理解,API的架构还可以包括未示出的附加组成部分和/或可以省略所示出的组成部分,本公开的范围在此方面不受限制。
如图2所示, API网关210包括通讯协议单元220、网关协议单元230、访问控制单元240、服务协议单元250、日志与监控单元260和存储器(HDCC)270。
API网关210负责用于接收经由第一服务器(未示出)转发的用户终端访问请求,执行访问控制,以及将访问请求路由到商家应用集群(例如商品服务284、交易服务286和售后服务288)中的对应API,并且将服务端所处理的结果返回。API网关210通过通讯协议单元220与三方应用280(即第三方应用)和商家ERP282等客户端进行数据交互;以及通过服务协议单元250与商品服务284、交易服务286和售后服务288等服务端进行数据交互。
网关协议单元230例如包括API协议、消息协议、批量协议和其他协议等。服务协议单元250例如包括HTTP或者其他协议。服务端的API可能是由很多种不同的协议实现的,比如HTTP、Dubbo、GRPC等,其可能与客户端协议不同,或者根本没法对外暴露,因此需要在网关协议单元230进行协议转换,例如将用户的HTTP协议请求在网关协议单元230转换成服务端API底层对应的协议,例如Dubbo。
API网关210通过访问控制单元240针对所接收的访问请求执行访问控制。如图2所示,访问控制单元240例如包括:批量控制、流量控制、黑白名单、参数映射、参数校验、安全控制、参数转换、服务调用和日志打点等多个单元。
日志与控制单元260主要用于监控日志、生成各种运维管理报表、自动告警等。日志与控制单元260例如包括调用记录查询、实时分析统计和离线分析统计等多个单元。在一些实施例中,日志与控制单元260可以基于用于隔离数据的、被动态替换入访问请求的商家标识符生成各种运维管理报表。
存储器(HDCC)270用于存储用于管理API网关的数据源。存储器270例如包括本地缓存和远程缓存。在一些实施例中, API元数据、API的校验规则以及鉴权信息先被存储在Redis缓存,然后在API网关210启动时会加载所有Redis缓存信息到API的存储器。当API网关210接收到关于API的访问请求之后,API网关210从存储器获取API的链接(url)、请求方式(method)以及内部路径(path)等,以用于访问控制单元240进行API校验、签名验签、限流、动态参数替换等访问控制以及进行服务路由。同时,API网关210会定期的通过调度器更新API的信息以保证数据的新鲜性。通过使得整个API网关数据源是采用多级缓存,而针对访问请求进行访问控制与路由全部都只访问存储器(memory),利于最大限度提高API网关的系统性能。
以下将结合图3描述根据本公开的实施例的用于管理API的方法300。图3示出了根据本公开的实施例的用于管理API的方法300的流程图。应当理解,方法300例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130。应当理解,方法300还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤302处,计算设备130接收关于应用接口(API)的多个访问请求,访问请求至少包括应用标识符和经加密的数据。
在步骤304处,计算设备130经由第一服务器,将多个访问请求平均转发至多个配置有API网关的第二服务器。
第一服务器例如为转发服务器,其可以解析多个访问请求所关联的域名,然后基于所解析的域名将多个访问请求平均转发至多个(例如而不限于10台)配置有API网关的第二服务器。通过采用上述手段,可以针对来自外部的高并发API访问请求进行第一次负载匀衡,以便保障API网关处理高并发API访问请求时的性能。
本公开配置多个API网关,每一个API网关用于将经由第一服务器分流转发的访问请求路由至匹配的应用接口,由此,避免有限数量的API网关在高并发的访问请求情况下出现性能瓶颈。
本公开的API网关例如是基于reactor的Spring WebFlux异步响应框架而实现的。通过采用基于reactor的Spring WebFlux高并发的异步框架,可以将每个http请求都以java nio的非阻塞方式来进行处理,一个访问请求的生命周期不再固定于一个线程,而是会分成不同的阶段交由不同的线程池处理,系统的资源能够得到更充分的利用,能够很大程度缓解上游服务的延迟情况。这样当处理单元CPU在处理一个请求的空隙时,还有时间来处理其他请求。因此可以提高CPU资源的运行效率。另外,Reactor技术包括注册描述符、事件的处理器。当关于API访问请求相关的事件发生的时候,事件多路分发器调用事件具体的处理函数进行相应的处理。通过基于Reactor构建API网关,有利于操作系统在与API管理相关的多个事件源上等待,并且避免了多线程编程相关的性能开销和编程复杂性,例外,与API管理相关的事件的串行化对应用是透明的,可以顺序的同步执行而不需要加锁。
在步骤306处,基于预定过滤条件,API网关针对所接收的访问请求进行过滤,预定过滤条件至少包括与商家相关联的流量控制条件、与商家的应用相关联的流量控制条件和与API相关联的流量控制条件。
预定过滤条件例如包括:API入参校验条件、应用标识符验证条件、签名校验条件、流量控制条件等。
流量控制条件例如包括与商家相关联的流量控制条件、与商家的应用相关联的流量控制条件和与API相关联的流量控制条件。与商家相关联的流量控制条件例如是:第二预定时间间隔(例如而不限于一天、一小时)内与每一个商家相关联的访问请求不能大于或者等于预定商家访问阈值。与商家的应用相关联的流量控制条件例如包括:第三预定时间间隔(例如而不限于一小时、一分钟)内每个商家不同应用相关联的访问请求不能大于或者等于预定应用访问阈值。与API相关联的流量控制条件例如包括:第四预定时间间隔(例如而不限于一小时、一分钟)内与每一个应用接口相关联的访问请求不能大于或者等于预定应用接口访问阈值。
计算设备130基于流量控制条件的过滤例如包括:如果API网关确定以下至少一项条件满足,拦截请求。该至少一项条件包括:确定在第二预定时间间隔内针对预定商家的访问次数大于或者等于预定商家访问阈值;确定在第三预定时间间隔内针对预定商家的预定应用的访问次数大于或者等于预定应用访问阈值;以及确定在第四预定时间间隔内针对预定API的访问次数大于或者等于预定应用接口访问阈值。通过设置或调整上述预定商家访问阈值、预定应用访问阈值、预定应用接口访问阈值、以及对应的第一预定时间间隔、第二预定时间间隔、第三预定时间间隔,本公开可以多维度、多粒度地进行限流控制,使得限流控制更加灵活,更好地适应互联网电商平台在不同时间访问请求并发程度差异型。
API校验例如包括:确定访问请求所针对API是否是注册的API、确认API的路径是否是匹配的、是否匹配预定的请求方式。API入参校验例如包括:是否出现将字符串类型的参数传成了时间或者数字类型的参数,如出现类似情形,则表明参数校验失败。由此,可以拦截非法的、无效的访问请求,以避免非法的、无效的访问请求穿透至后端的业务服务应用。
签名校验条件例如是:API网关基于公钥,确认访问请求所关联的经由秘钥加密的数据是否通过验证,如果未通过验证,过滤该访问请求。
在步骤308处,计算设备130替换访问请求中与应用相关联的部分参数。例如,访问请求中被替换入的参数可以用于隔离访问请求。在一些实施例中,API网关的日志与控制单元可以基于用于隔离数据的、被动态替换入访问请求的商家标识符生成各种运维管理报表。
在步骤310处,计算设备130基于应用标识符,将经过滤的访问请求路由至对应的API。例如,计算设备130基于内部存储器中的API元数据将访问请求路由至对应的应用服务(例如商品应用服务或者交易应用服务)API。例如,API路由信息包括API的访问方式、访问路径、参数。API路由信息存储在存储器中,并且常驻,当有路由信息更新时,API网关通过调度任务来更新的路由信息。API网关例如通过应用标识符映射到服务API、并且在API信息拉取和更新时自动注册路由映射。
关于应用标识符,其是存储在存储器中并且在网关中注册时被配置的。注册完毕后,应用标识符(应用ID)和应用的密钥(例如私钥)被分发至商家,以便API网关可以来自商家或者商家用户的基于应用标识符和密钥(例如公钥)来过滤和路由外部关于API的访问请求,从而防止他人恶意调用应用接口,进而提高API访问与管理的安全性。计算设备130所包括的网关注册单元可以将后端服务所对应的各个应用接口和IP地址形成映射表,以用于管理应用接口。因此基于应用标识符和映射表可以将用户的请求路由到后端服务所对应的IP地址。通过采用上述手段,能够实现针对来自外部并发的多个请求路由的第二次的负载均衡。
在上述方案中,通过两次负载均衡显著地减少每个API网关所接收的访问请求,进而有效避免有限数量的API网关在海量、高并发的访问请求下出现性能瓶颈。另外,通过针对转发至API网关的访问请求至少进行商家、应用和API三个维度的过滤,以及通过替换访问请求中与应用相关联的部分参数,本公开能够使得限流控制更加灵活,更好地适应差异化的并发程度,以及隔离不同属性的访问请求,进而提高API网关的性能。因此,本公开能够实现在出现海量、高并发访问请求时,依然保持系统高性能。
在一些实施例中,方法300还包括:计算设备130将预定过滤条件、鉴权信息和多个商家的API元数据存储至Redis缓存;如果计算设备130确定预定条件满足,将Redis缓存中所存储的数据同步至存储器,预定条件包括确认API被启动;以及基于API元数据,建立API与对应商家的对应应用的IP地址的映射表。通过使得整个网关数据源采用多级缓存,利于将网关系统的性能有效地提高。
在一些实施例中,方法300还包括用于追踪应用接口访问请求的方法400。以下将结合图4描述根据本公开的实施例的用于追踪应用接口访问请求的方法400。图4示出了根据本公开的实施例的用于追踪应用接口访问请求的方法400的流程图。应当理解,方法400例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130。应当理解,方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤402处,如果计算设备130确认应用标识符是否通过验证。
如果计算设备130确认应用标识符通过验证,在步骤404处,获取商家标识符。在步骤406处,利用商家标识符替换访问请求中与应用相关联的参数。
在步骤408处,基于商家标识符隔离访问请求。
在上述方案中,可以避免不同商家的访问请求出现混淆,而且便于基于可信的访问请求进行API访问请求的最终、以及调用数据的统计与优化。
在一些实施例中,方法300还包括用于配置标准访问控制的方法500。图5示出了根据本公开的实施例的用于配置标准访问控制的方法500的流程图。应当理解,方法500例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130。应当理解,方法500还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤502处,计算设备130获取第一预定条件、第二预定条件和第三预定条件中的至少一个。
在步骤504处,计算设备130确认第一预定条件是否满足。
如果计算设备130确定第一预定条件满足,在步骤506处,计算设备130中断关于访问请求的处理。
如果计算设备130确定第一预定条件未被满足,在步骤508处,计算设备130确认第二预定条件是否满足。
如果计算设备130确定第二预定条件满足,在步骤510处,计算设备130拒绝访问请求。
如果计算设备130确定第二预定条件未被满足,在步骤512处,计算设备130确定第三预定条件是否满足。
如果计算设备130确定第三预定条件未被满足,在步骤514处,基于应用标识符和映射表路由访问请求。在一些实施例中,API网关可以部署在云服务器上,用户可以通过针对标准化访问控制组件来支持用户的业务需求和策略,用户可以根据业务需求配置标准化访问控制组件,自动调整其弹性计算资源,在满足业务需求高峰增长时无缝地增加访问控制组件,并在业务需求下降时自动减少访问控制组件以节约计算成本。
在上述方案中,通过形成关于预定过滤条件的标准化的访问控制组件,本公开能够方便并快速地添加或扩展关于API访问请求的访问控制。
在一些实施例中,方法300还包括用于管理API元数据的方法600。以下将结合图6描述根据本公开的实施例的用于追踪应用接口访问请求的方法600。图6示出了根据本公开的实施例的用于管理API元数据的方法600的流程图。应当理解,方法400例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130。应当理解,方法600还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤602处,计算设备130接收预定过滤条件、鉴权信息和API元数据。这些数据(例如API元数据)例如是由计算设备130通过RocketMQ推送到API网关的。
在步骤604处,计算设备130将预定过滤条件、鉴权信息和API元数据存储至Redis缓存。
在步骤606处,计算设备130确定是否预定条件被满足。预定条件至少包括:确定API网关被启动。
如果计算设备130确定预定条件被满足,在步骤608处,将Redis缓存中所存储的数据同步至存储器。例如,如果确定API网关被启动时,计算设备130会把API属性信息、应用授权信息和预定限流条件这些数据从Redis缓存中加载到存储器中,并且常驻,不过期。
在步骤610处,计算设备130基于API元数据,建立API与对应商家的对应应用的IP地址的映射表。
通过采用上述手段,本公开不仅可以使得API网关启动时,存储器所保存的API元数据为最新数据,而且可以保证商家API在API网关启动后可以随时被调用,以及保证存储器信息的一致性。
在一些实施例中,方法600还包括:用于更新API元数据的方法700。图7示出了根据本公开的实施例的用于更新API元数据的方法500的流程图。应当理解,方法700例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130。应当理解,方法700还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤702处,计算设备130获取API元数据的更新信息。
在步骤704处,计算设备130确定第一预定时间间隔是否达到。
如果计算设备130确定第一预定时间间隔达到,在步骤706处,启动第一调度任务。例如,当API元数据更新时,管理平台会推送更新信息到RocketMQ中,API网关订阅更新信息,并且定时使用第一调度任务将更新后的API元数据同步到存储器中,以便覆盖更新前的API元数据。
在步骤708处,计算设备130确认Redis缓存是否为空。
如果计算设备130确定Redis缓存不为空,在步骤710处,基于第一调度任务将Redis缓存中所存储的API元数据同步至存储器。
如果计算设备130确定Redis缓存为空,在步骤712处,生成监控报警信息,以便基于第二调度任务将数据库中的API元数据加载至Redis缓存。
进行上述处理的原因在于,有时Redis可能会因宕机等问题导致数据丢失,此时如果基于用于更新API元数据的第一调度任务更新API元数据,会错误地把本地存储器内容也更新成空,将会导致严重后果。因此,如果检测到待同步的Redis缓存中的数据为空时,就不再覆盖本地存储器。此时,例如触发监控报警信息,监控中心在收到该监控报警信息会通过API的方式去启动第二调度任务,重新加载数据库的API元数据到Redis中,这样就能自动恢复故障前的API数据,避免因Redis宕机情况下导致的API元数据的丢失。
通过采用上述手段,本公开API网关可以及时更新API元数据,而且能够避免因Redis宕机情况下导致的API元数据的丢失。
图8示出了根据本公开的实施例的用于API注册和访问的方法800的示意图。应当理解,方法800例如可以在图9所描述的电子设备900处执行。也可以在图1所描述的计算设备130处和API管理平台处执行。
在步骤802,Isp在API管理平台上申请提交API集成。
在步骤804,为了提高API注册的效率,通过配置swagger的通用地址配置至API管理平台(例如yapi),从而实现利用swagger将API元数据自动导入到API管理平台里面。由此,可以使得API元数据的数据结构更为友好和便于编辑和管理API。API管理平台管理API的参数、默认值和校验方式。另外,应用接口ID和授权码配置在API管理平台,从而实现自动地进行API拉取和自动注册在注册单元。
在步骤806,在API管理平台上审核API。
在步骤808,发布经审核的API。
在步骤810,将已发布的API推送给事务性消息RocketMq。
在步骤812,API网关850会消费RocketMq里面的API元数据、API的校验规则以及鉴权信息。然后,API网关850获取数据后持久化到Redis缓存。API网关系统启动时会加载所有Redis缓存信息到API的存储器。例如,API发布时,生成发布消息,该发布信息包括API文档。如果API网关850检测到发布消息,将API元数据写入Redis缓存。然后启动定时器,当定时器所关联的预定时间(例如小于等于5分钟)达到时,将Redis缓存中的API元数据同步至API网关的存储器。通过设置定时器,可以使得存储器内的API数据定期更新为最新数据。
在步骤814,API网关850接受关于API的访问请求852。之后,API网关850从存储器获取API的链接(url)、请求方式(method)以及内部路径(path)等,以用于进行API校验、签名验签、限流、动态参数替换等访问控制以及进行路由转发。同时,API网关会定期的通过调度器更新API的信息以保证数据的新鲜性。通过使得整个API网关数据源是采用redis和存储器(memory)多级缓存,而针对访问请求进行API校验、签名验签、限流、动态参数替换全部都只访问存储器(memory),由此,本公开能够使得API网关的系统性能提高到极限。
在步骤816,存储API的元数据至elasticsearch里面,以用于生成API文档。在Elasticsearch下的元数据例如包括:身份元数据、索引元数据、文档元数据、路由元数据以及其他类型的元数据。例如与API相关的文档所属索引(_index)用于指示API文档所属索引,该文档所属索引自动被索引,可以被查询、聚合与排序。与API相关的文档元数据(_type)用于指示API文档。与API相关的路由元数据(uid)是由文档元数据(_type)和身份元数据(_id)字段组成。与API相关的身份元数据(_id)为API文档的唯一标识。上述elasticsearch的索引元数据、文档元数据和路由元数据可以自动被索引,并且可被查询、聚合、以及排序使用,或者经由脚本访问。身份元数据可通过路由元数据(uid)而被查询。因此,本公开可以基于elasticsearch的元数据实现商家搜索自己想要用到的API。
图9示意性示出了适于用来实现本公开实施例的电子设备(或者计算设备)900的框图。设备900可以是用于实现执行图3至图8所示的方法300至800的设备。如图9所示,设备900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的计算机程序指令或者从存储单元908加载到随机访问存储器(RAM)903中的计算机程序指令,来执行各种适当的动作和处理。在RAM 903中,还可存储设备900操作所需的各种程序和数据。CPU901、ROM 902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
设备900中的多个部件连接至I/O接口905,包括:输入单元906、输出单元907、存储单元908,处理单元901执行上文所描述的各个方法和处理,例如执行方法300至800。例如,在一些实施例中,方法300至800可被实现为计算机软件程序,其被存储于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到设备900上。当计算机程序加载到RAM 903并由CPU 901执行时,可以执行上文描述的方法300至800的一个或多个操作。备选地,在其他实施例中,CPU901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法300至800的一个或多个动作。
需要进一步说明的是,本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,该编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给语音交互装置中的处理器、通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,该模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
以上仅为本公开的可选实施例,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (9)

1.一种用于管理应用接口的方法,包括:
接收关于应用接口(API)的多个访问请求,所述访问请求至少包括应用标识符和经加密的数据;
经由第一服务器,将所述多个访问请求平均转发至多个配置有API网关的第二服务器;
基于预定过滤条件,所述API网关针对所接收的访问请求进行过滤,所述预定过滤条件至少包括与商家相关联的流量控制条件、与所述商家的应用相关联的流量控制条件和与API相关联的流量控制条件;
替换所述访问请求中与应用相关联的部分参数;以及
基于所述应用标识符,将经过滤的访问请求路由至对应的API。
2.根据权利要求1所述的方法,其中替换所述访问请求中与应用相关联的部分参数包括:
响应于确认所述应用标识符通过验证,获取商家标识符;
利用所述商家标识符替换所述访问请求中与应用相关联的参数;以及
基于所述商家标识符隔离所述访问请求。
3.根据权利要求1所述的方法,还包括:
将所述预定过滤条件、鉴权信息和API元数据存储至Redis缓存;
确定是否预定条件被满足,所述预定条件至少包括:确定API网关被启动;
响应于确定预定条件满足,将Redis缓存中所存储的数据同步至存储器;以及
基于所述API元数据,建立API与对应商家的对应应用的IP地址的映射表。
4.根据权利要求3所述的方法,还包括:
获取所述API元数据的更新信息;
响应于确定第一预定时间间隔达到,启动第一调度任务;
确认所述Redis缓存是否为空;
响应于确定所述Redis缓存不为空,基于所述第一调度任务将所述Redis缓存中所存储的API元数据同步至存储器;以及
响应于确定所述Redis缓存为空,生成监控报警信息,以便基于第二调度任务将数据库中的API元数据加载至所述Redis缓存。
5.根据权利要求1所述的方法,其中基于预定过滤条件,所述API网关针对所接收的访问请求进行过滤包括:
响应于确定以下至少一项条件满足,拦截所述访问请求:
确定在第二预定时间间隔内针对预定商家的访问次数大于或者等于预定商家访问阈值;
确定在第三预定时间间隔内针对预定商家的预定应用的访问次数大于或者等于预定应用访问阈值;以及
确定在第四预定时间间隔内针对预定API的访问次数大于或者等于预定应用接口访问阈值。
6.根据权利要求5所述的方法,所述API网关配置有用于扩展所述预定过滤条件的标准过滤单元,所述标准过滤单元被配置为:
获取第一预定条件、第二预定条件和第三预定条件中的至少一个;
响应于确定所述第一预定条件满足,中断关于所述访问请求的处理;
响应于确定所述第二预定条件满足,拒绝所述访问请求;
响应于确定所述第三预定条件满足,基于所述应用标识符和所述映射表路由所述访问请求至对应API。
7.根据权利要求1所述的方法,还包括:
响应于确定接收到关于API的多个访问请求;以及
从与所述API网关相关联的存储器中获取API元数据,以用于所述API网关针对所接收的访问请求进行过滤。
8.一种计算设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行根据权利要求1至7任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被机器执行时实现根据权利要求1至7中任一项所述的方法。
CN202010713804.1A 2020-07-23 2020-07-23 用于管理应用接口的方法、计算设备和计算机存储介质 Active CN111741016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010713804.1A CN111741016B (zh) 2020-07-23 2020-07-23 用于管理应用接口的方法、计算设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010713804.1A CN111741016B (zh) 2020-07-23 2020-07-23 用于管理应用接口的方法、计算设备和计算机存储介质

Publications (2)

Publication Number Publication Date
CN111741016A true CN111741016A (zh) 2020-10-02
CN111741016B CN111741016B (zh) 2020-12-08

Family

ID=72657322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010713804.1A Active CN111741016B (zh) 2020-07-23 2020-07-23 用于管理应用接口的方法、计算设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN111741016B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486460A (zh) * 2020-11-30 2021-03-12 携程旅游信息技术(上海)有限公司 自动导入接口文档的方法、系统、设备和介质
CN112954006A (zh) * 2021-01-26 2021-06-11 重庆邮电大学 支持Web高并发访问的工业互联网边缘网关设计方法
CN113010224A (zh) * 2021-03-03 2021-06-22 南方电网数字电网研究院有限公司 前端微服务化方法、装置、计算机设备和存储介质
CN113765986A (zh) * 2021-01-18 2021-12-07 西安京迅递供应链科技有限公司 一种开放平台的流量控制方法和服务器
CN114095201A (zh) * 2021-10-08 2022-02-25 网宿科技股份有限公司 基于边缘计算的流量控制方法、装置及设备
CN114116067A (zh) * 2021-12-02 2022-03-01 多点生活(武汉)科技有限公司 内外系统的信息配置方法、装置、电子设备和可读存储介质
CN114826612A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN114900448A (zh) * 2022-05-30 2022-08-12 上海亿通国际股份有限公司 一种微服务网关流量管理方法、装置和电子设备
CN114928608A (zh) * 2022-04-21 2022-08-19 北京达佳互联信息技术有限公司 一种多媒体资源的处理方法、装置、设备及存储介质
CN114968617A (zh) * 2022-04-28 2022-08-30 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN115348209A (zh) * 2022-10-18 2022-11-15 江西锦路科技开发有限公司 Api接口的流量控制方法、装置、电子设备及存储介质
CN115396379A (zh) * 2022-08-24 2022-11-25 北京沃东天骏信息技术有限公司 用于业务服务端的流量控制方法、装置、设备和介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980468A (zh) * 2014-04-09 2015-10-14 深圳市腾讯计算机系统有限公司 处理业务请求的方法、装置及系统
CN108334505A (zh) * 2017-01-19 2018-07-27 阿里巴巴集团控股有限公司 一种数据处理方法、装置、服务器及库存系统
US20180270301A1 (en) * 2017-03-20 2018-09-20 Futurewei Technologies, Inc. Service graph based serverless cloud platform
CN108712350A (zh) * 2018-06-05 2018-10-26 中国农业银行股份有限公司 基于自定义规则可实时自动调控的流量控制方法及装置
CN109672612A (zh) * 2018-12-13 2019-04-23 中国电子科技集团公司电子科学研究院 Api网关系统
CN107948324B (zh) * 2017-12-29 2019-07-05 Oppo广东移动通信有限公司 请求传输系统、方法、装置及存储介质
CN110532024A (zh) * 2019-08-28 2019-12-03 维沃移动通信有限公司 一种应用程序的版本优化方法、装置、服务器及存储介质
CN110830374A (zh) * 2018-08-07 2020-02-21 北京京东尚科信息技术有限公司 一种基于sdk的灰度发布的方法和装置
CN111262795A (zh) * 2020-01-08 2020-06-09 京东数字科技控股有限公司 基于服务接口的限流方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980468A (zh) * 2014-04-09 2015-10-14 深圳市腾讯计算机系统有限公司 处理业务请求的方法、装置及系统
CN108334505A (zh) * 2017-01-19 2018-07-27 阿里巴巴集团控股有限公司 一种数据处理方法、装置、服务器及库存系统
US20180270301A1 (en) * 2017-03-20 2018-09-20 Futurewei Technologies, Inc. Service graph based serverless cloud platform
CN107948324B (zh) * 2017-12-29 2019-07-05 Oppo广东移动通信有限公司 请求传输系统、方法、装置及存储介质
CN108712350A (zh) * 2018-06-05 2018-10-26 中国农业银行股份有限公司 基于自定义规则可实时自动调控的流量控制方法及装置
CN110830374A (zh) * 2018-08-07 2020-02-21 北京京东尚科信息技术有限公司 一种基于sdk的灰度发布的方法和装置
CN109672612A (zh) * 2018-12-13 2019-04-23 中国电子科技集团公司电子科学研究院 Api网关系统
CN110532024A (zh) * 2019-08-28 2019-12-03 维沃移动通信有限公司 一种应用程序的版本优化方法、装置、服务器及存储介质
CN111262795A (zh) * 2020-01-08 2020-06-09 京东数字科技控股有限公司 基于服务接口的限流方法、装置、电子设备及存储介质

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486460A (zh) * 2020-11-30 2021-03-12 携程旅游信息技术(上海)有限公司 自动导入接口文档的方法、系统、设备和介质
CN113765986A (zh) * 2021-01-18 2021-12-07 西安京迅递供应链科技有限公司 一种开放平台的流量控制方法和服务器
CN113765986B (zh) * 2021-01-18 2024-05-21 西安京迅递供应链科技有限公司 一种开放平台的流量控制方法和服务器
CN112954006A (zh) * 2021-01-26 2021-06-11 重庆邮电大学 支持Web高并发访问的工业互联网边缘网关设计方法
CN113010224A (zh) * 2021-03-03 2021-06-22 南方电网数字电网研究院有限公司 前端微服务化方法、装置、计算机设备和存储介质
CN113010224B (zh) * 2021-03-03 2024-01-30 南方电网数字平台科技(广东)有限公司 前端微服务化方法、装置、计算机设备和存储介质
CN114095201B (zh) * 2021-10-08 2023-12-19 网宿科技股份有限公司 基于边缘计算的流量控制方法及装置,电子设备,存储介质
CN114095201A (zh) * 2021-10-08 2022-02-25 网宿科技股份有限公司 基于边缘计算的流量控制方法、装置及设备
CN114116067A (zh) * 2021-12-02 2022-03-01 多点生活(武汉)科技有限公司 内外系统的信息配置方法、装置、电子设备和可读存储介质
CN114116067B (zh) * 2021-12-02 2024-02-27 多点生活(武汉)科技有限公司 内外系统的信息配置方法、装置、电子设备和可读存储介质
CN114826612A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN114826612B (zh) * 2022-04-20 2024-01-30 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN114928608A (zh) * 2022-04-21 2022-08-19 北京达佳互联信息技术有限公司 一种多媒体资源的处理方法、装置、设备及存储介质
CN114968617B (zh) * 2022-04-28 2023-09-01 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN114968617A (zh) * 2022-04-28 2022-08-30 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN114900448A (zh) * 2022-05-30 2022-08-12 上海亿通国际股份有限公司 一种微服务网关流量管理方法、装置和电子设备
CN115396379A (zh) * 2022-08-24 2022-11-25 北京沃东天骏信息技术有限公司 用于业务服务端的流量控制方法、装置、设备和介质
CN115348209A (zh) * 2022-10-18 2022-11-15 江西锦路科技开发有限公司 Api接口的流量控制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111741016B (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
CN111741016B (zh) 用于管理应用接口的方法、计算设备和计算机存储介质
US11652685B2 (en) Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11669321B2 (en) Automated database upgrade for a multi-tenant identity cloud service
US11321343B2 (en) Tenant replication bootstrap for a multi-tenant identity cloud service
CN110557975B (zh) 用于多租户身份云服务的租户数据比较
CN111801923B (zh) 用于多租户身份云服务的资源类型和模式元数据的复制
US10348858B2 (en) Dynamic message queues for a microservice based cloud service
US11687378B2 (en) Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US9930103B2 (en) Endpoint management system providing an application programming interface proxy service
US10587671B2 (en) Systems and methods for tracking and auditing changes in a multi-tenant cloud system
US10565372B1 (en) Subscription-based multi-tenant threat intelligence service
WO2019133577A1 (en) Concurrent transaction processing in a high performance distributed system of record
CN112261172B (zh) 服务寻址访问方法、装置、系统、设备及介质
CN111651739B (zh) 登录认证服务系统及方法、认证服务节点、电子设备
US11637910B2 (en) Cloud access security broker systems and methods with an in-memory data store
CN112751847A (zh) 接口调用请求的处理方法、装置、电子设备及存储介质
US11979473B2 (en) Cloud access security broker systems and methods with an in-memory data store
CN115189897A (zh) 零信任网络的访问处理方法、装置、电子设备及存储介质
US11645211B2 (en) Augmenting storage functionality using emulation of storage characteristics
EP3866436A1 (en) Cloud access security broker systems and methods for active user identification and load balancing
CN112953719B (zh) 一种令牌认证方法和装置
US11416448B1 (en) Asynchronous searching of protected areas of a provider network
US11902084B2 (en) System, method, and computer program product for detecting an anomaly in network activity
CN118784254A (zh) 请求处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231122

Address after: Room 201-1, 2nd Floor, No. 188 Yesheng Road, Lingang New Area, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, Shanghai, June 2013

Patentee after: Shanghai Mengying Technology (Group) Co.,Ltd.

Address before: Room 208, Building 1, Shengtai Huafu, No. 36 Shengtai East Road, Moling Street, Jiangning District, Nanjing City, Jiangsu Province, 211106 (Jiangning Development Zone)

Patentee before: Nanjing dreampay Network Technology Co.,Ltd.

TR01 Transfer of patent right