CN112235400B - 通信方法、通信系统、装置、服务器及存储介质 - Google Patents
通信方法、通信系统、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN112235400B CN112235400B CN202011094767.7A CN202011094767A CN112235400B CN 112235400 B CN112235400 B CN 112235400B CN 202011094767 A CN202011094767 A CN 202011094767A CN 112235400 B CN112235400 B CN 112235400B
- Authority
- CN
- China
- Prior art keywords
- gateway
- cloud
- cloud server
- target
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000004044 response Effects 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 14
- 239000003795 chemical substances by application Substances 0.000 description 13
- 238000004590 computer program Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000002093 peripheral effect Effects 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000919 ceramic Substances 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种通信方法、通信系统、装置、服务器及存储介质,属于互联网技术领域。方法包括:接收第一访问请求;基于第一云服务器的第一网关,对用户身份信息进行身份鉴权;响应于用户身份信息通过身份鉴权,在第一云服务器包括的多个云资源中确定目标云资源;基于目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由第二云服务器基于第四网关确定用户身份信息通过身份鉴权之后,基于第三网关向第二网关返回第二访问请求所请求的业务数据。上述技术方案,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种通信方法、通信系统、装置、服务器及存储介质。
背景技术
在日常办公过程中,用户需要访问以及存储各种数据资源。通常情况下,数据资源分散在很多地方,比如办公室电脑、个人电脑、服务器上面等等地方。用户想要随时随地无障碍的访问存在一定的困难,如在出差路上很难访问办公室电脑中的文件。
目前,随着云技术的不断发展,用户能够通过云技术,在私有云部署各种各样的应用程序以及存储数据,使得用户能够通过浏览器或者APP,经由主前端网关集群来访问私有云中的应用程序以及读写数据。
上述技术方案存在的问题是,在居家办公等场景下,大量用户同时经由主前端网关集群来访问云端的数据时,导致主前端网关集群会支持不住巨大的流量,从而无法访问私有云。
发明内容
本申请实施例提供了一种通信方法、通信系统、装置、服务器及存储介质,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。所述技术方案如下:
一方面,提供了一种通信方法,应用于第一云服务器,包括:
接收第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
基于所述第一云服务器的第一网关,对所述用户身份信息进行身份鉴权;
响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由所述第二云服务器基于第四网关确定所述第二访问请求携带的用户身份信息通过身份鉴权之后,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应;
其中,所述第一网关和所述第四网关的类型相同,所述第二网关和所述第三网关为一对边界网关。
另一方面,提供了一种通信系统,所述通信系统包括用户终端、第一云服务器以及至少两个私有云服务器;
所述用户终端用于向所述第一云服务器发送第一访问请求,所述第一访问请求携带所述用户身份信息和所述目标业务信息;
所述第一云服务器用于响应于所述第一访问请求携带的所述用户身份信息通过身份鉴权,向第二云服务器发送第二访问请求,所述第二访问请求携带所述用户身份信息和所述目标业务信息;
所述第二云服务器用于响应于所述第二访问请求携带的所述用户信息通过身份鉴权,向所述第一云服务器返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应。
在一种可选的实现方式中,所述第一云服务器用于响应于所述第一访问请求携带的所述用户信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示所述用户终端接入所述第一云服务器的网关域名;
所述第一云服务器用于根据所述网络信息,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
所述第一云服务器用于基于所述目标云资源的第二网关,向所述第二云服务器的第三网关发送所述第二访问请求,所述第二网关和所述第三网关为一对边界网关。
在一种可选的实现方式中,所述第二云服务器用于响应于所述第二访问请求携带的所述用户信息通过身份鉴权,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的所述业务数据。
在一种可选的实现方式中,所述第二云服务器为所述第一云服务器根据所述网络信息,从所述至少两个私有云服务器中确定的私有云服务器。
另一方面,提供了一种通信装置,应用于第一云服务器,所述装置包括:
请求接收模块,用于接收第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
身份鉴权模块,用于基于所述第一云服务器的第一网关,对所述用户身份信息进行身份鉴权;
云资源确定模块,用于响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
请求发送模块,用于基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由所述第二云服务器基于第四网关确定所述第二访问请求携带的用户身份信息通过身份鉴权之后,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应;
其中,所述第一网关和所述第四网关的类型相同,所述第二网关和所述第三网关为一对边界网关。
在一种可选的实现方式中,所述云资源确定模块,用于响应于所述用户身份信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示接入的网关域名;从所述第一云服务器包括的多个云资源中,确定所述网关域名对应的所述目标云资源。
在一种可选的实现方式中,所述装置还包括:
业务类型确定模块,用于响应于根据所述目标业务信息,确定所述目标业务所属的业务类型为目标业务类型;
业务数据获取模块,用于从所述目标云资源中获取所述目标业务的业务数据;
业务数据发送模块,用于基于所述第一网关返回所述目标业务的业务数据,不再执行基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求的步骤。
在一种可选的实现方式中,所述装置还包括:
信息发送模块,用于根据连接请求返回连接信息,所述连接信息携带所述用户身份信息和地址信息;
信息验证模块,用于根据基于所述连接信息发送的验证请求,进行信息验证;
连接建立模块,用于响应于通过所述信息验证,建立与用户终端的通信连接,所述通信连接用于传输所述第一访问请求和所述业务数据。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器用于存储至少一段程序代码,所述至少一段程序代码由所述处理器加载并执行以实现本申请实施例中的通信方法中所执行的操作。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一段程序代码,所述至少一段程序代码由处理器加载并执行以实现如本申请实施例中通信方法中所执行的操作。
另一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该服务器执行上述各方面或者各方面的各种可选实现方式中提供的通信方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供了一种通信方法,应用于包括多个云资源的第一云服务器,通过在用户申请访问第二云服务器中的业务数据时,根据用户发送的第一访问请求对用户进行身份鉴权,并确定为该用户提供服务的目标云资源,从而该目标云资源与第二云服务器之间对应的边界网关对业务数据进行请求,并在第二云服务器对用户进行身份鉴权通过后,返回对应的业务数据,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例提供的通信方法的实施环境示意图;
图2是根据本申请实施例提供的一种通信方法流程图;
图3是根据本申请实施例提供的一种通信方法的交互流程图;
图4是根据本申请实施例提供的一种登录界面的示意图;
图5是根据本申请实施例提供的一种业务应用界面的示意图;
图6是根据本申请实施例示出的一种建立通信连接的交互流程图;
图7是根据本申请实施例提供的一种实时通信方法的系统结构示意图;
图8是根据本申请实施例提供的一种通信装置的框图;
图9是根据本申请实施例提供的一种终端的结构框图;
图10是根据本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
需要说明的是,本申请所涉及的信息(包括但不限于用户设备信息、用户个人信息等)、数据(包括但不限于用于分析的数据、存储的数据、展示的数据等)以及信号(包括但不限于用户终端与其他设备之间传输的信号等),均为经用户或相关方面充分授权的,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
下面简单介绍一下本申请实施例可能用到的技术。
云存储(cloud storage),是在云计算概念上延伸和发展出来的一个新的概念,分布式云存储系统(以下简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
目前,存储系统的存储方法为:创建逻辑卷,在创建逻辑卷时,就为每个逻辑卷分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。客户端在某一逻辑卷上存储数据,也就是将数据存储在文件系统上,文件系统将数据分成许多部分,每一部分是一个对象,对象不仅包含数据而且还包含数据标识(ID,IDentity)等额外的信息,文件系统将每个对象分别写入该逻辑卷的物理存储空间,且文件系统会记录每个对象的存储位置信息,从而当客户端请求访问数据时,文件系统能够根据每个对象的存储位置信息让客户端对数据进行访问。
存储系统为逻辑卷分配物理存储空间的过程,具体为:按照对存储于逻辑卷的对象的容量估量(该估量往往相对于实际要存储的对象的容量有很大余量)和独立冗余磁盘阵列(RAID,Redundant Array of Independent Disk)的组别,预先将物理存储空间划分成分条,一个逻辑卷可以理解为一个分条,从而为逻辑卷分配了物理存储空间。
数据库(Database),简而言之可视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据进行新增、查询、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。
数据库管理系统(英语:Database Management System,简称DBMS)是为管理数据库而设计的电脑软件系统,一般具有存储、截取、安全保障、备份等基础功能。数据库管理系统可以依据它所支持的数据库模型来作分类,例如关系式、XML(Extensible MarkupLanguage,即可扩展标记语言);或依据所支持的计算机类型来作分类,例如服务器群集、移动电话;或依据所用查询语言来作分类,例如SQL(Structured Query Language,结构化查询语言)、XQuery(XML Query);或依据性能冲量重点来作分类,例如最大规模、最高运行速度;亦或其他的分类方式。不论使用哪种分类方式,一些DBMS能够跨类别,例如,同时支持多种查询语言。
私有云(Private Cloud)是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般还有云设备(IaaS,Infrastructure as a Service,基础设施即服务)软件。
私有云计算同样包含云硬件、云平台、云服务三个层次。不同的是,云硬件是用户自己的个人电脑或服务器,而非云计算厂商的数据中心。云计算厂商构建数据中心的目的是为千百万用户提供公共云服务,因此需要拥有几十上百万台服务器。私有云计算,对个人来说只服务于亲朋好友,对企业来说只服务于本企业员工以及本企业的客户和供应商,因此个人或企业自己的个人电脑或服务器已经足够用来提供云服务。
公有云(Public Cloud)通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。这种云有许多实例,可在当今整个开放的公有网络中提供服务。
混合云(Hybrid Cloud)融合了公有云(Public Cloud)和私有云(PrivateCloud),是近年来云计算的主要模式和发展方向。私有云主要是面向企业用户,出于安全考虑,企业更愿意将数据存放在私有云中,但是同时又希望可以获得公有云的计算资源,在这种情况下混合云被越来越多的采用,它将公有云和私有云进行混合和匹配,以获得最佳的效果,这种个性化的解决方案,达到了既省钱又安全的目的。
以下,介绍本申请实施例提供的通信方法的实施环境。
图1是根据本申请实施例提供的通信方法的实施环境示意图。参见图1,该实施环境包括终端101、第一云服务器102和第二云服务器103。
终端101通过无线网络或有线网络与第一云服务器102相连。第一云服务器102通过无线网络或有线网络与第二云服务器103相连。
可选的,终端101是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端101上安装有用于进行远程通信的应用程序,如浏览器、办公客户端等。示意性的,终端101是用户使用的终端,终端101登录有用户的用户账号。
可选的,第一云服务器102是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。该第一云服务器102为公有云的服务器,用于为终端101提供接入服务以及部分后台服务。
可选的,第二云服务器103是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。第二云服务器103为私有云服务器,用于为终端101提供部分后台服务。
本领域技术人员可以知晓,上述终端101的数量可以更多或更少。比如上述终端101可以仅为一个,或者上述终端101为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
可选的,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也能够是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(Extensible MarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还能够使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(Internet ProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还能够使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
图2是根据本申请实施例提供的一种通信方法流程图,如图2所示,在本申请实施例中以应用于服务器为例进行说明。该通信方法包括以下步骤:
201、服务器接收第一访问请求,该第一访问请求携带用户身份信息和目标业务信息。
在本申请实施例中,该服务器为图1中的第一云服务器102。该第一访问请求由图1中的终端101发送。该终端101为用户使用的终端,该终端101中安装有浏览器或者办公客户端等用于远程通信的应用程序,用户能够通过触发该应用程序提供的业务,来触发终端101向服务器发送该第一访问请求,相应的该第一访问请求中携带该用户的用户身份信息和用于指示用户所触发的目标业务的目标业务信息。
202、服务器基于该第一云服务器的第一网关,对该用户身份信息进行身份鉴权。
在本申请实施例中,第一云服务器接收到上述第一访问请求之后,能够基于第一网关对第一访问请求中携带的用户身份信息进行身份鉴权,确定该用户具有对应的访问权限。如果该用户身份信息未通过身份鉴权,则服务器能够返回拒绝响应;如果该用户身份信息通过了身份鉴权,则服务器能够分配对应的服务地址,相应的上述第一访问请求能够由对应的目标云资源进行处理,服务器能够执行步骤203。
203、响应于该用户身份信息通过身份鉴权,服务器在该第一云服务器包括的多个云资源中确定目标云资源,该目标云资源用于为该目标业务信息所指示的目标业务提供服务。
在本申请实施例中,第一云服务器包括多个云资源,每个云资源对应一个租户,租户为租用第一云服务器中的云资源的用户。租户能够在租用的云资源上部署一些服务,用于实现终端的连接以及部分或者全部的业务。如果第一云服务器能够提供第一访问请求携带的目标业务信息所指示的业务,则流程结束,不再执行步骤204;如果第一云服务器不能提供第一访问请求携带的目标业务信息所指示的业务,则通过第一云服务器从第二云服务器中获取该目标业务信息所指示的业务对应的业务数据。
204、服务器基于该目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由该第二云服务器基于第四网关确定该第二访问请求携带的用户身份信息通过身份鉴权之后,基于该第三网关向该第二网关返回该第二访问请求所请求的业务数据,该业务数据与该目标业务相对应。
在本申请实施例中,不同云资源对应不同的边界网关,该边界网关用于与对应的第二云服务器的边界网关进行通信。相应的,第一云服务器能够经目标云资源的第二网关向第二云服务器的第三网关发送第二访问请求。其中,该第二云服务器为私有云服务器,能够存储内网数据。第二云服务器在接收到到第二访问请求后,能够对第二访问请求携带的用户身份信息进行身份鉴权,如果用户不具备内网访问权限,则该用户身份信息不能通过基于第四网关进行的身份鉴权,则第二云服务器返回拒绝响应;如果用户具备内网访问权限,则该用户身份信息能够通过第四网关进行的身份鉴权,第二云服务器能够返回与目标业务相对应的业务数据。
需要说明的是,第一网关和所述第四网关的类型相同,均能够对用户身份信息进行鉴权,第二网关和第三网关为一对边界网关。
在本申请实施例中,提供了一种通信方法,应用于包括多个云资源的第一云服务器,通过在用户申请访问第二云服务器中的业务数据时,根据用户发送的第一访问请求对用户进行身份鉴权,并确定为该用户提供服务的目标云资源,从而该目标云资源与第二云服务器之间对应的边界网关对业务数据进行请求,并在第二云服务器对用户进行身份鉴权通过后,返回对应的业务数据,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。
以上图2是本申请提供的通信方法的主要步骤,本申请提供的通信方法能够应用于通信系统中,该通信系统包括用户终端、第一云服务器以及至少两个私有云服务器,第一云服务器为公有云服务器,能够为各个租户提供云资源,私有云服务器为各个租户维护的云服务器。下面以远程办公场景为例进行描述。
图3是根据本申请实施例提供的一种通信方法的交互流程图,如图3所示,该通信方法包括以下步骤:
301、第一客户端向第二客户端发送登录请求。
在本申请实施例中,第一客户端为安装在用户终端上的应用程序,第二客户端能够部署在第一云服务器上或者其他服务器上。该第一客户端为浏览器或者办公应用程序等,本申请实施例对此不进行限制。用户能够通过第一客户端向第一云服务器发送访问请求,可选的,用户通过第一客户端发送访问请求之前,需要进行登录,用户能够通过第一客户端向第二客户端发送登录请求,由第二客户端进行验证,从而用户能够通过触发登录后的第二客户端展示的服务接口,来触发第一客户端向第一云服务器发送相应的访问请求。
例如,参见图4所示,图4是根据本申请实施例提供的一种登录界面的示意图,用户能够通过该登录界面来登录第二客户端。如图4所示,该登录界面包括公司名称、用户名输入框、密码输入框以及登录按钮。当然该登录界面也能够检测第三方账号进行授权登录,本申请登录的具体方式不进行限制。图5是根据本申请实施例提供的一种业务应用界面的示意图,如图5所示,该业务应用界面包括多个服务接口,用户能够通过触发任一服务接口来发送相应的访问请求。
需要说明的是,第二客户端能够部署在公司维护的云服务器上,也能够部署在第三方提供的第一云服务器上。该第一云服务器能够为租户提供云资源的租用服务,租户为租用该第一云服务器的云资源的公司或者个人。
302、第一客户端通过第二客户端与第一云服务器建立通信连接。
在本申请实施例中,第一客户端能够基于Agent(代理),通过第二客户端与第一云服务器建立通信连接。可选的,第一云服务器能够根据连接请求返回连接信息,该连接信息携带用户身份信息和地址信息。第一云服务器能够根据基于连接信息发送的验证请求,进行信息验证。最后,第一云服务器能够响应于通过所述信息验证,建立与用户终端的通信连接,该通信连接用于传输后续的访问请求和业务数据。
例如,以连接请求为票据请求,连接信息为票据,验证请求为验证票据请求,票据能够包括用户身份信息和HTTP(HyperText Transfer Protocol,超文本传输协议)请求为例。参见图6所示,图6是根据本申请实施例示出的一种建立通信连接的交互流程图。如图6所示,用户通过第一客户端发起访问请求。Agent收到该访问请求后,向第二客户端请求发送票据请求。第二客户端接收到该票据请求后,能够继续向第一云服务器发送该票据请求以请求票据。第一云服务器接收到该票据请求后,能够向Agent返回票据。Agent接收到票据后,能够向第二客户端发送验证票据请求,该验证票据请求携带该票据。第二客户端接收到验证票据请求后,向第一云服务器发送该验证票据请求。第一云服务器在票据通过验证后,能够与第一客户端建立通信连接。Agent向第一客户端返回通道建立成功的响应。
303、第一客户端向第一云服务器发送第一访问请求,该第一访问请求携带上述用户身份信息和目标业务信息。
在本申请实施例中,Agent能够与第一云服务器建立隧道连接,该隧道连接为Agent与第一云服务器之间可信任的数据传输通道。第一客户端能够向Agent发送该第一访问请求,由Agent将该第一访问请求转发至第一云服务器,从而实现第一客户端向第一云服务器发送第一访问请求的目的,该发送第一访问请求的过程不再经过第二客户端。例如继续参见图6所示。
304、第一云服务器接收上述第一访问请求。
在本申请实施例中,第一云服务器能够通过数据传输通道来接收Agent转发的第一访问请求。
305、第一云服务器基于第一网关,对用户身份信息进行身份鉴权。
在本申请实施例中,第一云服务器接收到上述第一访问请求之后,能够基于第一网关对第一访问请求中携带的用户身份信息进行身份鉴权,确定该用户是否具有对应的访问权限。如果该用户身份信息未通过身份鉴权,则服务器能够返回拒绝响应;如果该用户身份信息通过了身份鉴权,则服务器能够分配对应的服务地址,上述第一访问请求能够达到租户对应的云资源。
306、响应于用户身份信息通过身份鉴权,第一云服务器在该第一云服务器包括的多个云资源中确定目标云资源,该目标云资源用于为目标业务信息所指示的目标业务提供服务。
在本申请实施例中,第一云服务器包括多个云资源,每个云资源对应一个租户,租户为租用第一云服务器中的云资源的用户。租户能够在租用的云资源上部署一些服务,用于实现终端的连接以及部分或者全部的业务。
可选的,响应于第二访问请求携带的用户信息通过身份鉴权,第一云服务器能够获取发送该第一访问请求的网络信息,该网络信息用于指示该用户终端接入第一云服务器的网关域名,然后第一云服务器根据该网络信息,在第一云服务器包括的多个云资源中确定目标云资源,该目标云资源用于为目标业务信息所指示的目标业务提供服务。
可选的,该第二云服务器为第一云服务器根据网络信息,从上述至少两个私有云服务器中确定的私有云服务器。在一些实施例中,第一云服务器存储有网关域名、目标云资源的标识以及私有云服务器之间的对应关系,根据该对应关系,服务器能够根据网络信息,确定对应的私有云服务器。在一些实施例中,第一云服务器还能够通过配置边界网关,来确定每个目标云资源对应的私有云服务器。
可选的,第一云服务器能够为目标业务类型的业务提供服务,非目标业务类型的业务需要通过第二云服务器提供服务,也即第一云服务器能够根据目标业务所属的业务类型,来确定是否能够提供相应的服务。相应的,响应于根据目标业务信息,第一云服务器确定该目标业务所属的业务类型为目标业务类型,第一云服务器能够从目标云资源中获取该目标业务的业务数据,然后基于该第一网关返回目标业务的业务数据,不再执行步骤308。如果第一云服务器不能提供第一访问请求携带的目标业务信息所指示的业务,即该目标业务所属的业务类型不为目标业务类型,则执行步骤308,通过第一云服务器从第二云服务器中获取该目标业务信息所指示的业务对应的业务数据,例如继续参见图6所示。
307、第一云服务器基于目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求。
在本申请实施例中,不同云资源对应不同的边界网关,该边界网关用于与对应的第二云服务器的边界网关进行通信。相应的,第一云服务器能够经目标云资源的第二网关向第二云服务器的第三网关发送第二访问请求。
308、第二云服务器基于第四网关确定第二访问请求携带的用户身份信息通过身份鉴权之后,基于第三网关向第二网关返回第二访问请求所请求的业务数据,该业务数据与目标业务相对应。
在本申请实施例中,第二云服务器能够根据第四网关对第二访问请求携带的用户身份信息进行身份鉴权,如果用户不具备内网访问权限,则该用户身份信息不能通过基于第四网关进行的身份鉴权,则第二云服务器返回拒绝响应,从而能够为不同权限的用户提供不同的业务数据;如果用户具备内网访问权限,则该用户身份信息能够通过第四网关进行的身份鉴权,则第二云服务器能够经由第三网关向第二网关发送与目标业务对应的业务数据。
需要说明的是,第一网关和所述第四网关的类型相同,均能够对用户身份信息进行鉴权,第二网关和第三网关为一对边界网关。
需要说明的是,第一云服务器接收到第二云服务器返回的业务数据后,能够将该业务数据返回至Agent,由Agent向第一客户端转发该业务数据。例如,继续参见图6所示。
为了使本申请实施例提供的通信方法更容易理解,下面结合图7进行进一步介绍。图7是根据本申请实施例提供的一种实时通信方法的系统结构示意图。如图7所示,第一云服务器包括多个云资源,该多个云资源分别分配给多个租户,每个租户对应有一个私有云服务器,通过云资源的边界网关能够与对应的私有云服务器进行加密数据传输。用户通过第一客户端发送访问请求之后,请求数据由Agent转发给第一云服务器。
在一些实施例中,用户通过第一客户端发送访问请求之后,请求数据到达第二客户端。第二客户端向第一云服务器发起内网访问请求,即访问用户所属的租户对应的私有云服务器。第一云服务器能够根据第二客户端接入的网关域名进行分流,分流到不同的第一网关,将该请求数据发送至对应租户的目标云资源。然后第一云服务器基于目标云资源的边界网关,也即第二网关,经由安全边界到达租户对应的第二云服务器的边界网关,也即第三网关。在经过第四网关的身份鉴权之后,第二云服务器能够经业务数据经由第二云服务器的边界网关和安全边界返回至第一云服务器,由第一云服务器返回至第一客户端,第一客户端接收到数据完成一次访问。安全边界中的网络隔离设备和防火墙保证了私有云访问的可靠性和私有云中业务信息的机密性。边界网关完成内网和公网,即私有云与公有云之间通道的创建、连接、维持、数据重组、收发和重试,在保证内网数据安全性、内网信息的机密性的基础上实现数据传递。
在本申请实施例中,提供了一种通信方法,应用于包括多个云资源的第一云服务器,通过在用户申请访问第二云服务器中的业务数据时,根据用户发送的第一访问请求对用户进行身份鉴权,并确定为该用户提供服务的目标云资源,从而基于该目标云资源与第二云服务器之间对应的边界网关对业务数据进行请求,并在第二云服务器对用户进行身份鉴权通过后,返回对应的业务数据,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。
下面简单介绍上述通信系统,该通信系统包括用户终端、第一云服务器以及至少两个私有云服务器;
该用户终端用于向该第一云服务器发送第一访问请求,该第一访问请求携带该用户身份信息和该目标业务信息;
该第一云服务器用于响应于该第一访问请求携带的该用户身份信息通过身份鉴权,向第二云服务器发送第二访问请求,该第二访问请求携带该用户身份信息和该目标业务信息;
该第二云服务器用于响应于该第二访问请求携带的该用户信息通过身份鉴权,向该第一云服务器返回该第二访问请求所请求的业务数据,该业务数据与该目标业务相对应。
在一种可选的实现方式中,该第一云服务器用于响应于该第一访问请求携带的该用户信息通过身份鉴权,获取发送第一访问请求的网络信息,该网络信息用于指示该用户终端接入该第一云服务器的网关域名;
该第一云服务器用于根据该网络信息,在该第一云服务器包括的多个云资源中确定目标云资源,该目标云资源用于为该目标业务信息所指示的目标业务提供服务;
该第一云服务器用于基于该目标云资源的第二网关,向该第二云服务器的第三网关发送该第二访问请求,该第二网关和该第三网关为一对边界网关。
在一种可选的实现方式中,该第二云服务器用于响应于该第二访问请求携带的该用户信息通过身份鉴权,基于该第三网关向该第二网关返回该第二访问请求所请求的该业务数据。
在一种可选的实现方式中,该第二云服务器为该第一云服务器根据该网络信息,从该至少两个私有云服务器中确定的私有云服务器。
图8是根据本申请实施例提供的一种通信装置的框图。该装置用于执行上述通信方法执行时的步骤,参见图8,装置包括:请求接收模块801、身份鉴权模块802、云资源确定模块803以及请求发送模块804。
请求接收模块801,用于接收第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
身份鉴权模块802,用于基于所述第一云服务器的第一网关,对所述用户身份信息进行身份鉴权;
云资源确定模块803,用于响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
请求发送模块804,用于基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由所述第二云服务器基于第四网关确定所述第二访问请求携带的用户身份信息通过身份鉴权之后,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应;
其中,所述第一网关和所述第四网关的类型相同,所述第二网关和所述第三网关为一对边界网关。
在一种可选的实现方式中,所述云资源确定模块803,用于响应于所述用户身份信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示接入的网关域名;从所述第一云服务器包括的多个云资源中,确定所述网关域名对应的所述目标云资源。
在一种可选的实现方式中,所述装置还包括:
业务类型确定模块,用于响应于根据所述目标业务信息,确定所述目标业务所属的业务类型为目标业务类型;
业务数据获取模块,用于从所述目标云资源中获取所述目标业务的业务数据;
业务数据发送模块,用于基于所述第一网关返回所述目标业务的业务数据,不再执行基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求的步骤。
在一种可选的实现方式中,所述装置还包括:
信息发送模块,用于根据连接请求返回连接信息,所述连接信息携带所述用户身份信息和地址信息;
信息验证模块,用于根据基于所述连接信息发送的验证请求,进行信息验证;
连接建立模块,用于响应于通过所述信息验证,建立与用户终端的通信连接,所述通信连接用于传输所述第一访问请求和所述业务数据。
在本申请实施例中,提供了一种通信装置,应用于包括多个云资源的第一云服务器,通过在用户申请访问第二云服务器中的业务数据时,由身份鉴权模块802根据用户发送的第一访问请求对用户进行身份鉴权,并确定为该用户提供服务的目标云资源,从而由请求发送模块804基于该目标云资源与第二云服务器之间对应的边界网关对业务数据进行请求,并在第二云服务器对用户进行身份鉴权通过后,返回对应的业务数据,使得不同用户能够通过第一云服务器中的不同云资源来访问第二云服务器中的业务数据,实现了对访问用户的分流,从而保证用户能够顺利的访问私有云上的业务数据。
需要说明的是:上述实施例提供的通信装置在进行数据传输时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的通信装置与通信方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9是根据本申请实施例提供的一种终端900的结构框图。该终端900可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture ExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端900包括有:处理器901和存储器902。
处理器901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器901可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器902中的非暂态的计算机可读存储介质用于存储至少一个程序代码,该至少一个程序代码用于被处理器901所执行以实现本申请中方法实施例提供的通信方法。
在一些实施例中,终端900还可选包括有:外围设备接口903和至少一个外围设备。处理器901、存储器902和外围设备接口903之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口903相连。具体地,外围设备包括:射频电路904、显示屏905、摄像头组件906、音频电路907和电源909中的至少一种。
外围设备接口903可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器901和存储器902。在一些实施例中,处理器901、存储器902和外围设备接口903被集成在同一芯片或电路板上;在一些其他实施例中,处理器901、存储器902和外围设备接口903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路904包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏905是触摸显示屏时,显示屏905还具有采集在显示屏905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器901进行处理。此时,显示屏905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏905可以为一个,设置在终端900的前面板;在另一些实施例中,显示屏905可以为至少两个,分别设置在终端900的不同表面或呈折叠设计;在另一些实施例中,显示屏905可以是柔性显示屏,设置在终端900的弯曲表面上或折叠面上。甚至,显示屏905还可以设置成非矩形的不规则图形,也即异形屏。显示屏905可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件906用于采集图像或视频。可选地,摄像头组件906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器901进行处理,或者输入至射频电路904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器901或射频电路904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路907还可以包括耳机插孔。
电源909用于为终端900中的各个组件进行供电。电源909可以是交流电、直流电、一次性电池或可充电电池。当电源909包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端900还包括有一个或多个传感器910。该一个或多个传感器910包括但不限于:加速度传感器911、陀螺仪传感器912、压力传感器913、光学传感器915以及接近传感器916。
加速度传感器911可以检测以终端900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器911可以用于检测重力加速度在三个坐标轴上的分量。处理器901可以根据加速度传感器911采集的重力加速度信号,控制显示屏905以横向视图或纵向视图进行用户界面的显示。加速度传感器911还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器912可以检测终端900的机体方向及转动角度,陀螺仪传感器912可以与加速度传感器911协同采集用户对终端900的3D动作。处理器901根据陀螺仪传感器912采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器913可以设置在终端900的侧边框和/或显示屏905的下层。当压力传感器913设置在终端900的侧边框时,可以检测用户对终端900的握持信号,由处理器901根据压力传感器913采集的握持信号进行左右手识别或快捷操作。当压力传感器913设置在显示屏905的下层时,由处理器901根据用户对显示屏905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
光学传感器915用于采集环境光强度。在一个实施例中,处理器901可以根据光学传感器915采集的环境光强度,控制显示屏905的显示亮度。具体地,当环境光强度较高时,调高显示屏905的显示亮度;当环境光强度较低时,调低显示屏905的显示亮度。在另一个实施例中,处理器901还可以根据光学传感器915采集的环境光强度,动态调整摄像头组件906的拍摄参数。
接近传感器916,也称距离传感器,通常设置在终端900的前面板。接近传感器916用于采集用户与终端900的正面之间的距离。在一个实施例中,当接近传感器916检测到用户与终端900的正面之间的距离逐渐变小时,由处理器901控制显示屏905从亮屏状态切换为息屏状态;当接近传感器916检测到用户与终端900的正面之间的距离逐渐变大时,由处理器901控制显示屏905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图9中示出的结构并不构成对终端900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图10是根据本申请实施例提供的一种服务器的结构示意图,该服务器1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(CentralProcessing Units,CPU)1001和一个或一个以上的存储器1002,其中,该存储器1002中存储有至少一条程序代码,该至少一条程序代码由该处理器1001加载并执行以实现上述各个方法实施例提供的通信方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质应用于服务器,该计算机可读存储介质中存储有至少一段程序代码,该至少一段程序代码由处理器加载并执行以实现上述实施例的通信方法中服务器所执行的操作。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该服务器执行上述各种可选实现方式中提供的通信方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种通信方法,其特征在于,应用于第一云服务器,所述第一云服务器中包括多个云资源、多个第一网关和多个第二网关,每个云资源具有对应的一个租户,云资源与第一网关一一对应,且云资源与第二网关一一对应,所述方法包括:
接收第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
将所述第一访问请求分流到所述用户身份信息所属的租户对应的第一网关,基于分流到的第一网关,对所述用户身份信息进行身份鉴权;其中,对应不同租户的所述第一访问请求被分流到不同的第一网关,对应同一租户的所述第一访问请求被分流至相同的第一网关;
响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由所述第二云服务器基于第四网关确定所述第二访问请求携带的用户身份信息通过身份鉴权之后,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应;
其中,所述第一网关和所述第四网关的类型相同,所述第二网关和所述第三网关为一对边界网关。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,包括:
响应于所述用户身份信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示接入的网关域名;
从所述第一云服务器包括的多个云资源中,确定所述网关域名对应的所述目标云资源。
3.根据权利要求1所述的方法,其特征在于,所述基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求之前,所述方法还包括:
响应于根据所述目标业务信息,确定所述目标业务所属的业务类型为目标业务类型;
从所述目标云资源中获取所述目标业务的业务数据;
基于所述第一网关返回所述目标业务的业务数据,不再执行基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求的步骤。
4.根据权利要求1所述的方法,其特征在于,所述接收第一访问请求之前,所述方法还包括:
根据连接请求返回连接信息,所述连接信息携带所述用户身份信息和地址信息;
根据基于所述连接信息发送的验证请求,进行信息验证;
响应于通过所述信息验证,建立与用户终端的通信连接,所述通信连接用于传输所述第一访问请求和所述业务数据。
5.一种通信系统,其特征在于,所述通信系统包括用户终端、第一云服务器以及至少两个私有云服务器,所述第一云服务器中包括多个云资源、多个第一网关和多个第二网关,每个云资源具有对应的一个租户,云资源与第一网关一一对应,且云资源与第二网关一一对应;
所述用户终端用于向所述第一云服务器发送第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
所述第一云服务器用于将所述第一访问请求分流到所述用户身份信息所属的租户对应的第一网关,基于分流到的第一网关,对所述用户身份信息进行身份鉴权;其中,对应不同租户的所述第一访问请求被分流到不同的第一网关,对应同一租户的所述第一访问请求被分流至相同的第一网关;响应于所述第一访问请求携带的所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;基于所述目标云资源的第二网关,向第二云服务器发送第二访问请求,所述第二访问请求携带所述用户身份信息和所述目标业务信息;
所述第二云服务器用于响应于所述第二访问请求携带的所述用户身份信息通过身份鉴权,向所述第一云服务器返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应。
6.根据权利要求5所述的系统,其特征在于,所述第一云服务器用于响应于所述第一访问请求携带的所述用户身份信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示所述用户终端接入所述第一云服务器的网关域名;
所述第一云服务器用于根据所述网络信息,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
所述第一云服务器用于基于所述目标云资源的第二网关,向所述第二云服务器的第三网关发送所述第二访问请求,所述第二网关和所述第三网关为一对边界网关。
7.根据权利要求6所述的系统,其特征在于,所述第二云服务器为所述第一云服务器根据所述网络信息,从所述至少两个私有云服务器中确定的私有云服务器。
8.一种通信装置,其特征在于,应用于第一云服务器,所述第一云服务器中包括多个云资源、多个第一网关和多个第二网关,每个云资源具有对应的一个租户,云资源与第一网关一一对应,且云资源与第二网关一一对应,所述装置包括:
请求接收模块,用于接收第一访问请求,所述第一访问请求携带用户身份信息和目标业务信息;
身份鉴权模块,用于将所述第一访问请求分流到所述用户身份信息所属的租户对应的第一网关,基于分流到的第一网关,对所述用户身份信息进行身份鉴权;其中,对应不同租户的所述第一访问请求被分流到不同的第一网关,对应同一租户的所述第一访问请求被分流至相同的第一网关;
云资源确定模块,用于响应于所述用户身份信息通过身份鉴权,在所述第一云服务器包括的多个云资源中确定目标云资源,所述目标云资源用于为所述目标业务信息所指示的目标业务提供服务;
请求发送模块,用于基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求,由所述第二云服务器基于第四网关确定所述第二访问请求携带的用户身份信息通过身份鉴权之后,基于所述第三网关向所述第二网关返回所述第二访问请求所请求的业务数据,所述业务数据与所述目标业务相对应;
其中,所述第一网关和所述第四网关的类型相同,所述第二网关和所述第三网关为一对边界网关。
9.根据权利要求8所述的装置,其特征在于,所述云资源确定模块,用于:
响应于所述用户身份信息通过身份鉴权,获取发送所述第一访问请求的网络信息,所述网络信息用于指示接入的网关域名;
从所述第一云服务器包括的多个云资源中,确定所述网关域名对应的所述目标云资源。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
业务类型确定模块,用于响应于根据所述目标业务信息,确定所述目标业务所属的业务类型为目标业务类型;
业务数据获取模块,用于从所述目标云资源中获取所述目标业务的业务数据;
业务数据发送模块,用于基于所述第一网关返回所述目标业务的业务数据,不再执行基于所述目标云资源的第二网关,向第二云服务器的第三网关发送第二访问请求的步骤。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:
信息发送模块,用于根据连接请求返回连接信息,所述连接信息携带所述用户身份信息和地址信息;
信息验证模块,用于根据基于所述连接信息发送的验证请求,进行信息验证;
连接建立模块,用于响应于通过所述信息验证,建立与用户终端的通信连接,所述通信连接用于传输所述第一访问请求和所述业务数据。
12.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器用于存储至少一段程序代码,所述至少一段程序代码由所述处理器加载并执行权利要求1至4任一权利要求所述的通信方法。
13.一种存储介质,其特征在于,所述存储介质用于存储至少一段程序代码,所述至少一段程序代码用于执行权利要求1至4任一权利要求所述的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011094767.7A CN112235400B (zh) | 2020-10-14 | 2020-10-14 | 通信方法、通信系统、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011094767.7A CN112235400B (zh) | 2020-10-14 | 2020-10-14 | 通信方法、通信系统、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235400A CN112235400A (zh) | 2021-01-15 |
CN112235400B true CN112235400B (zh) | 2024-02-02 |
Family
ID=74112595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011094767.7A Active CN112235400B (zh) | 2020-10-14 | 2020-10-14 | 通信方法、通信系统、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235400B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113467891B (zh) * | 2021-07-12 | 2022-03-15 | 腾讯科技(深圳)有限公司 | 服务处理方法、装置及存储介质 |
CN113420275B (zh) * | 2021-07-19 | 2023-07-28 | 北京百度网讯科技有限公司 | 数据连接处理方法、相关装置及计算机程序产品 |
CN114240347A (zh) * | 2021-12-08 | 2022-03-25 | 中国建设银行股份有限公司 | 业务服务安全对接方法、装置、计算机设备、存储介质 |
CN114726854B (zh) * | 2021-12-27 | 2024-06-07 | 天翼云科技有限公司 | 一种服务请求的处理方法、装置及云服务系统 |
CN114615332B (zh) * | 2022-02-24 | 2024-06-18 | 阿里巴巴(中国)有限公司 | 云产品的访问方法、装置、系统、存储介质及计算机终端 |
CN114745397B (zh) * | 2022-03-09 | 2024-01-30 | 上海维特曼信息科技有限责任公司 | 一种基于私有云的在线存储方法、系统 |
CN114978652B (zh) * | 2022-05-16 | 2023-04-11 | 北京百度网讯科技有限公司 | 边缘设备的权限控制方法、资源访问方法及装置 |
CN115549966B (zh) * | 2022-08-25 | 2024-07-16 | 支付宝(杭州)信息技术有限公司 | 业务请求的安全审计方法和装置 |
CN116319927A (zh) * | 2023-02-13 | 2023-06-23 | 易保网络技术(上海)有限公司 | 混合云环境中的服务调用方法、电子设备及系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532981A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院信息工程研究所 | 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法 |
CN104320258A (zh) * | 2014-10-24 | 2015-01-28 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
EP3056993A1 (en) * | 2015-02-16 | 2016-08-17 | International Business Machines Corporation | Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly |
CN107070862A (zh) * | 2016-12-28 | 2017-08-18 | 上海优刻得信息科技有限公司 | 网关的数据分流方法、数据分流装置以及网关系统 |
CN108347493A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 混合云管理方法、装置和计算设备 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN109587254A (zh) * | 2018-12-11 | 2019-04-05 | 深圳市口袋网络科技有限公司 | 云服务器访问方法、装置、云服务器及存储介质 |
CN109819061A (zh) * | 2018-09-11 | 2019-05-28 | 华为技术有限公司 | 一种在云系统中处理云服务的方法、装置和设备 |
CN110417658A (zh) * | 2018-04-28 | 2019-11-05 | 北京京东尚科信息技术有限公司 | 用于边缘路由器的网络接入方法和装置 |
CN110602149A (zh) * | 2019-10-11 | 2019-12-20 | 北京字节跳动网络技术有限公司 | 一种外网访问方法、系统、分流服务器和内网设备 |
CN110636115A (zh) * | 2019-08-29 | 2019-12-31 | 平安医疗健康管理股份有限公司 | 跨云服务调用的处理方法、网关服务器及请求者服务器 |
CN111147451A (zh) * | 2019-12-09 | 2020-05-12 | 云深互联(北京)科技有限公司 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
CN111200655A (zh) * | 2019-12-31 | 2020-05-26 | 北京奇才天下科技有限公司 | 一种基于代理服务器的内网访问方法、系统、电子设备 |
CN111478849A (zh) * | 2020-04-08 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 业务访问方法、装置和存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8903884B2 (en) * | 2011-02-21 | 2014-12-02 | Microsoft Corporation | Multi-tenant services gateway |
US20130219006A1 (en) * | 2012-02-21 | 2013-08-22 | Sony Corporation | Multiple media devices through a gateway server or services to access cloud computing service storage |
US10785029B2 (en) * | 2018-10-31 | 2020-09-22 | Nutanix, Inc. | Systems and methods for pairing on-premise clusters to clouds using identity service providers |
US20140331337A1 (en) * | 2013-05-02 | 2014-11-06 | International Business Machines Corporation | Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper |
US9756135B2 (en) * | 2014-07-31 | 2017-09-05 | Ca, Inc. | Accessing network services from external networks |
US10397283B2 (en) * | 2015-07-15 | 2019-08-27 | Oracle International Corporation | Using symmetric and asymmetric flow response paths from an autonomous system |
-
2020
- 2020-10-14 CN CN202011094767.7A patent/CN112235400B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532981A (zh) * | 2013-10-31 | 2014-01-22 | 中国科学院信息工程研究所 | 一种面向多租户的身份托管鉴权云资源访问控制系统及控制方法 |
CN104320258A (zh) * | 2014-10-24 | 2015-01-28 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
EP3056993A1 (en) * | 2015-02-16 | 2016-08-17 | International Business Machines Corporation | Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly |
CN107070862A (zh) * | 2016-12-28 | 2017-08-18 | 上海优刻得信息科技有限公司 | 网关的数据分流方法、数据分流装置以及网关系统 |
CN108347493A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 混合云管理方法、装置和计算设备 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN110417658A (zh) * | 2018-04-28 | 2019-11-05 | 北京京东尚科信息技术有限公司 | 用于边缘路由器的网络接入方法和装置 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN109819061A (zh) * | 2018-09-11 | 2019-05-28 | 华为技术有限公司 | 一种在云系统中处理云服务的方法、装置和设备 |
CN109587254A (zh) * | 2018-12-11 | 2019-04-05 | 深圳市口袋网络科技有限公司 | 云服务器访问方法、装置、云服务器及存储介质 |
CN110636115A (zh) * | 2019-08-29 | 2019-12-31 | 平安医疗健康管理股份有限公司 | 跨云服务调用的处理方法、网关服务器及请求者服务器 |
CN110602149A (zh) * | 2019-10-11 | 2019-12-20 | 北京字节跳动网络技术有限公司 | 一种外网访问方法、系统、分流服务器和内网设备 |
CN111147451A (zh) * | 2019-12-09 | 2020-05-12 | 云深互联(北京)科技有限公司 | 一种基于云平台的业务系统安全访问方法、装置及系统 |
CN111200655A (zh) * | 2019-12-31 | 2020-05-26 | 北京奇才天下科技有限公司 | 一种基于代理服务器的内网访问方法、系统、电子设备 |
CN111478849A (zh) * | 2020-04-08 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 业务访问方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112235400A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112235400B (zh) | 通信方法、通信系统、装置、服务器及存储介质 | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
CN112417425A (zh) | 设备认证方法、装置、系统、终端设备及存储介质 | |
CN111190748B (zh) | 数据共享方法、装置、设备及存储介质 | |
CN108874496B (zh) | 应用管理方法、装置、终端、服务器及存储介质 | |
CN110826103B (zh) | 基于区块链的文档权限处理方法、装置、设备及存储介质 | |
CN111092809B (zh) | 实时推送信息的方法、装置、计算机设备及存储介质 | |
CN111080443B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN111866140B (zh) | 融合管理设备、管理系统、服务调用方法及介质 | |
WO2021120794A1 (zh) | 人脸图像传输方法、数值转移方法、装置及电子设备 | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
CN110598386B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112073421B (zh) | 通信处理方法、装置、终端及存储介质 | |
CN110581891A (zh) | 基于区块链的游戏数据处理方法、装置、设备及存储介质 | |
CN116015695A (zh) | 资源访问方法、系统、装置、终端及存储介质 | |
CN111212074B (zh) | 基于区块链的资格认定方法、装置、设备及存储介质 | |
CN114758388A (zh) | 一种人脸识别方法、相关装置及存储介质 | |
CN113766043B (zh) | 配置目标容器的方法、装置、计算机设备及存储介质 | |
CN113742757A (zh) | 数据访问方法、装置、设备及可读存储介质 | |
CN111694892B (zh) | 资源转移方法、装置、终端、服务器及存储介质 | |
CN110532324B (zh) | 基于区块链的公告信息展示方法、装置、设备及存储介质 | |
CN115495169B (zh) | 数据获取、页面生成方法、装置、设备及可读存储介质 | |
CN112765571B (zh) | 权限管理方法、系统、装置、服务器及存储介质 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 | |
CN114816600B (zh) | 会话消息显示方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40037749 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |