CN112291178A - 一种服务提供方法、装置及电子设备 - Google Patents

一种服务提供方法、装置及电子设备 Download PDF

Info

Publication number
CN112291178A
CN112291178A CN201910662432.1A CN201910662432A CN112291178A CN 112291178 A CN112291178 A CN 112291178A CN 201910662432 A CN201910662432 A CN 201910662432A CN 112291178 A CN112291178 A CN 112291178A
Authority
CN
China
Prior art keywords
service
client
micro
target
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910662432.1A
Other languages
English (en)
Other versions
CN112291178B (zh
Inventor
闫新全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201910662432.1A priority Critical patent/CN112291178B/zh
Priority to US16/829,078 priority patent/US11381552B2/en
Publication of CN112291178A publication Critical patent/CN112291178A/zh
Application granted granted Critical
Publication of CN112291178B publication Critical patent/CN112291178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Abstract

本发明提供了服务提供方法、装置及电子设备。所述方法包括:接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;基于所述身份鉴权凭证对所述客户端进行身份鉴权;在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。本发明可以降低微服务的管理难度。

Description

一种服务提供方法、装置及电子设备
技术领域
本发明涉及微服务处理技术领域,特别是涉及一种服务提供方法、装置及电子设备。
背景技术
近年来,软件架构中单体模式已经成为阻碍现代软件研发和部署的前进的巨石,臃肿的代码库,低质量的功能接口,复杂的依赖关系,模糊的模块功能,频繁变动的研发团队,持续上升的bug数量,无比艰难的扩展和维护。由于上述原因催生了微服务体系的发展和壮大。微服务通过细粒度的服务划分,清晰的功能边界,单独维护和部署,快速的扩展,使得微服务逐渐成为现代软件研发和交付的主流方法论和实践原则。
微服务架构(Microservice Architecture,MSA)是对原来的大型系统而言的,通过横向或者纵向、业务或者架构切分,将一个大型的系统分散成很多细粒度微型小服务模块,导致应用的微服务模块零散众多,交叉链接,导致微服务的复杂度上升,增加路微服务的管理难度。
发明内容
本发明提供一种服务提供方法、装置及电子设备,以解决现有技术中微服务的管理难度增加的问题。
为了解决上述问题,本发明实施例公开了一种服务提供方法,应用于网关系统,包括:
接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
基于所述身份鉴权凭证对所述客户端进行身份鉴权;
在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
可选地,在所述接收客户端发送的微服务访问请求之前,还包括:
接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址;所述目标微服务为所述多个微服务中的一个微服务;
基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口;所述目标应用程序编程接口为各所述应用程序编程接口中的一个应用程序编程接口;
基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册。
可选地,在所述基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册之后,还包括:
获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求;
获取所述目标应用编程接口对应的所述目标微服务;
创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥;
将所述公钥发送至所述客户端;
建立并保存所述目标微服务与所述私钥之间的关联关系。
可选地,所述身份鉴权凭证为待鉴权的公钥,所述基于所述身份鉴权凭证对所述客户端进行身份鉴权,包括:
基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
依据所述匹配结果,对所述客户端进行身份鉴权。
可选地,在所述创建与所述客户端对应的网关身份鉴权凭证之后,还包括:
设置所述网关身份鉴权凭证的有效时间;
所述基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果,包括:
判断所述网关身份鉴权凭证是否超过所述有效时间;
在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
可选地,所述确定与所述客户端对应的目标微服务,包括:
依据所述关联关系,确定与所述私钥对应的目标微服务。
可选地,在所述基于所述身份鉴权凭证对所述客户端进行身份鉴权之后,还包括:
在所述客户端的身份鉴权成功的情况下,向所述客户端返回访问失败的信息。
为了解决上述问题,本发明实施例公开了一种服务提供装置,应用于网关系统,包括:
访问请求接收模块,用于接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
身份鉴权模块,用于基于所述身份鉴权凭证对所述客户端进行身份鉴权;
目标服务确定模块,用于在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
目标服务提供模块,用于通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
可选地,还包括:
注册请求接收模块,用于接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址;所述目标微服务为所述多个微服务中的一个微服务;
编程接口配置模块,用于基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口;所述目标应用程序编程接口为各所述应用程序编程接口中的一个应用程序编程接口;
微服务注册模块,用于基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册。
可选地,还包括:
服务请求获取模块,用于获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求;
目标服务获取模块,用于获取所述目标应用编程接口对应的所述目标微服务;
鉴权凭证创建模块,用于创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥;
公钥发送模块,用于将所述公钥发送至所述客户端;
关联关系建立模块,用于建立并保存所述目标微服务与所述私钥之间的关联关系。
可选地,所述身份鉴权凭证为待鉴权的公钥,所述身份鉴权模块包括:
第一匹配结果获取子模块,用于基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
身份鉴权子模块,用于依据所述匹配结果,对所述客户端进行身份鉴权。
可选地,还包括:
有效时间设置模块,用于设置所述网关身份鉴权凭证的有效时间;
所述第一匹配结果获取子模块包括:
有效时间判断子模块,用于判断所述网关身份鉴权凭证是否超过所述有效时间;
第二匹配结果获取子模块,用于在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
可选地,所述目标服务确定模块包括:
目标服务确定子模块,用于依据所述关联关系,确定与所述私钥对应的目标微服务。
为了解决上述问题,本发明实施例还公开了一种电子设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述一个或多个所述的服务提供方法。
与现有技术相比,本发明包括以下优点:
本发明实施例提供的服务提供方法、装置及电子设备,通过接收客户端发送的微服务访问请求,微服务访问请求携带有身份鉴权凭证,基于身份鉴权凭证对客户端进行身份鉴权,在客户端的身份鉴权成功的情况下,确定与客户端对应的目标微服务,通过与目标微服务对应的目标应用程序编程接口,向客户端提供目标微服务。本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务,降低了微服务的管理难度。
附图说明
图1示出了本发明实施例提供的一种服务提供方法的步骤流程图;
图2示出了本发明实施例提供的一种服务提供方法的步骤流程图;
图3示出了本发明实施例提供的一种服务提供装置的结构示意图;
图4示出了本发明实施例提供的一种服务提供装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明实施例提供的一种服务提供方法的步骤流程图,该服务提供方法可以应用于网关系统,具体可以包括如下步骤:
步骤101:接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证。
在本发明实施例中,网关系统是指用于对微服务进行管理的系统。
在本发明中,网关系统优选为Kong网关系统,kong是一个基于Nginx的基础上使用lua脚本语言开发的用于管理API(Application Programming Interface,应用程序编程接口)和微服务的代理工具。
微服务是一个新兴的软件架构,是指将一个大型的单个应用程序和服务拆分成数十个支持的微服务。一个微服务的策略可以让工作变得更为简单,它可扩展单个组件而不是整个的应用程序堆栈,从而满足服务等级协议。微服务是一个新兴的软件架构,是指将一个大型的单个应用程序和服务拆分成数十个支持的微服务。一个微服务的策略可以让工作变得更为简单,它可扩展单个组件而不是整个的应用程序堆栈,从而满足服务等级协议。
而对于各应用程序(Application,APP)的微服务可以预先在网关系统中进行注册,由网关系统为每个微服务配置对应的API,从而,客户端可以通过API访问注册于网关系统中的微服务。
微服务访问请求是指由客户端发起的用于访问预先注册于网关系统中的微服务的访问请求。
在微服务访问请求中携带有身份鉴权凭证,身份鉴权凭证是指用于对客户端的身份进行鉴权的凭证,可以理解地,如果客户端想要访问注册于网关系统中的微服务,需要预先在网关系统中申请某个微服务,并完成客户端在网关系统中的注册,由网关系统为客户端提供鉴权凭证,进而在后续客户端可以根据该鉴权凭证生成携带身份鉴权凭证的微服务访问请求,由网关系统根据身份鉴权凭证对客户端进行身份鉴权。
对于生成身份鉴权凭证的过程将在下述方法实施例中进行详细描述,本发明实施例在此不再加以赘述。
在接收到客户端发送的微服务访问请求之后,执行步骤102。
步骤102:基于所述身份鉴权凭证对所述客户端进行身份鉴权。
在网关系统预先为客户端提供了鉴权凭证,网关系统可以保存该鉴权凭证,并将鉴权凭证发送给客户端,客户端在发起的微服务访问请求中携带有鉴权凭证,进而,网关系统在接收到客户端发送的微服务访问请求之后,可以根据微服务访问请求中携带的身份鉴权凭证与系统中保存的鉴权凭证进行匹配,进而,实现客户端的身份鉴权。
可以理解地,上述身份鉴权方式仅是为了更好地理解本发明的方案而列举的一种鉴权方案,而在具体实现中,还可以采用其它身份鉴权方式,本发明实施例对此不加以限制。
在基于身份鉴权凭证对客户端进行身份鉴权之后,执行步骤102。
步骤103:在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务。
在对客户端的身份鉴权失败的情况下,可以向客户端返回访问失败的信息,以提示客户端进行微服务的预先申请过程,即在网关系统预先进行注册,并由网关系统为客户端分配相应的微服务。
目标微服务是指客户端预先在网关系统中申请的微服务,客户端在网关系统中进行注册的同时,网关系统还可以根据客户端访问的API为分配相应的微服务,即目标微服务,并建立客户端与目标微服务之间的关联关系。在客户端再次访问微服务时,可以直接为客户端提供目标微服务。
在对客户端的身份鉴权成功的情况下,可以网关系统中预先保存的为客户端与目标微服务之间的关联关系,确定目标微服务。
在确定与客户端对应的目标微服务之后,执行步骤104。
步骤104:通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
目标应用程序编程接口(即目标API)是指与目标微服务对应的API,在网关系统中,每个微服务均对应于唯一的API。通过API可以向客户端提供相应的微服务。
在确定与客户端对应的目标微服务之后,可以获取与目标微服务对应的目标API,并通过目标API向客户端提供目标微服务。
本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务。
本发明实施例提供的服务提供方法,通过接收客户端发送的微服务访问请求,微服务访问请求携带有身份鉴权凭证,基于身份鉴权凭证对客户端进行身份鉴权,在客户端的身份鉴权成功的情况下,确定与客户端对应的目标微服务,通过与目标微服务对应的目标应用程序编程接口,向客户端提供目标微服务。本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务,降低了微服务的管理难度。
参照图2,示出了本发明实施例提供的一种服务提供方法的步骤流程图,该服务提供方法可以应用于网关系统,具体可以包括如下步骤:
步骤201:接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址。
网关系统是指用于对微服务进行管理的系统。
在本发明中,网关系统优选为Kong网关系统,kong是一个基于Nginx的基础上使用lua脚本语言开发的用于管理API(Application Programming Interface,应用程序编程接口)和微服务的代理工具。
微服务是一个新兴的软件架构,是指将一个大型的单个应用程序和服务拆分成数十个支持的微服务。一个微服务的策略可以让工作变得更为简单,它可扩展单个组件而不是整个的应用程序堆栈,从而满足服务等级协议。微服务是一个新兴的软件架构,是指将一个大型的单个应用程序和服务拆分成数十个支持的微服务。一个微服务的策略可以让工作变得更为简单,它可扩展单个组件而不是整个的应用程序堆栈,从而满足服务等级协议。
可以理解地,在下述步骤中提及的目标微服务为在网关系统中注册的多个微服务中的一个微服务。
注册请求是指由在微服务需要注册于网关系统时,由微服务向网关系统发送的用于进行服务注册的请求。
注册地址是指微服务的地址,例如,微服务处于哪个MAC地址,可以根据该MAC地址可以快速获取到微服务,以为客户端提供相应的服务。
在微服务需要在网关系统中注册时,可以结合注册地址,生成相应的注册请求,并将该注册请求发送至网关系统。
在网关系统接收到多个微服务发送的注册请求之后,执行步骤202。
步骤202:基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口。
应用程序编程接口是指用于提供微服务的接口。
在网关系统接收到多个微服务发送的注册请求之后,可以为每个应用编程接口(即API),即在网关系统中每个微服务均对应于唯一的一个API,例如,在网关系统中预先注册的微服务包括服务1、服务2和服务3,与服务1对应的API为APIa,与服务2对应的API为APIb,与服务3对应的API为APIc。
可以理解地,下述步骤中提及的目标API为多个API中的一个API。
在网关系统中,可以采用列表的形式保存上述微服务与API的对应关系,如下述表1所示:
表1:
微服务 API
服务1 APIa
服务2 APIb
服务3 APIc
当然,在具体实现中,还可以采用数据库列表的形式保存微服务与API之间的对应关系,而对于微服务与API之间的对应关系的保存方式可以根据实际情况而定,本发明实施例对此不加以限制。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在接收到多个微服务发送的注册请求之后,网关系统可以为每个微服务配置一个API。
在网关系统基于各注册请求,分别为每个微服务配置一个对应的应用程序编程接口之后,执行步骤203。
步骤203:基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册。
在网关系统为每个微服务配置一个对应的API之后,可以根据各微服务对应的注册地址,及各微服务对应的API,完成各微服务在网关系统中的注册。
在各微服务完成在网关系统中的注册之后,客户端在访问某个微服务时,可以直接访问网关系统,由网关系统提供相应的API,微服务可以通过该API为客户端提供相应的服务,例如,注册于网关系统中的微服务包括服务a和服务b,服务a对应的API为API2,服务b对应的API为API3,在客户端需要访问服务b时,可以通过API3访问网关系统,并由网关系统通知服务b,由服务b通过API3为客户端提供服务。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在基于各注册地址和各应用程序编程接口完成各微服务在网关系统
步骤204:获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求。
目标应用程序编程接口(即目标API)是指客户端需要申请的微服务对应的API。
在客户端访问微服务时,可以预先向网关系统发送微服务的申请,服务请求即是指客户端发起的用于申请微服务的请求。
在客户端发起对某个微服务的申请时,可以通过该微服务对应的API接口向网关系统发送申请微服务的服务请求,例如,注册于网关系统中的微服务包括服务a和服务b,服务a对应的API为API2,服务b对应的API为API3,在客户端需要申请服务a时,可以通过API2向网关系统发送申请服务a的服务请求;而在客户端申请服务b时,可以通过API3向网关系统发送申请服务b的服务请求。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在客户端向网关系统发送申请微服务的服务请求时,客户端并不知晓需要申请的微服务对应的API,因此,在客户端向网关系统发送服务请求时,可以添加需要申请的微服务的描述信息,如微服务的类型、提供何种功能等信息,进而可以由网关系统根据微服务的描述信息自动为客户端发送的服务请求分配相应的API。
当然,除此之外,在客户端需要在网关系统中申请微服务时,网关系统可以向提供客户端提供一份微服务列表,在微服务列表明确指示各个微服务、各微服务的描述信息及各微服务所对应的API,进而,由客户端选择相应的微服务及API,并通过该API向网关系统发送申请对应微服务的服务请求。
在实际应用中,还可以采用其它方式确定客户端发送服务请求的API,具体地,可以根据业务需求而定,本发明实施例在此不再加以赘述。
在获取客户端通过目标应用程序编程接口发送的申请微服务的服务请求之后,执行步骤205。
步骤205:获取所述目标应用编程接口对应的所述目标微服务。
目标微服务是指与目标API对应的目标微服务。
在客户端通过目标API向网关系统发送申请微服务的服务请求之后,可以根据目标API获取对应的目标微服务,例如,在网关系统中预先注册的微服务包括服务1和服务2,服务1对应的API为API1,服务2对应的API为API2,在客户端通过API1发送申请微服务的服务请求时,目标API即为API1,目标微服务即为服务1;而在客户端通过API2发送申请微服务的服务请求时,目标API即为API2,目标微服务即为服务2。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在网关系统获取目标API对应的目标微服务之后,执行步骤206。
步骤206:创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥。
网关身份鉴权凭证是指由网关系统创建的对客户端的身份进行鉴权的凭证。
网关身份鉴权凭证可以包括由网关系统为客户端分配的公钥和私钥。其中,公钥相当于网关系统为客户端分配的用户名,私钥相当于网关系统为客户端分配的密码,通过用户名和密码可以共同完成客户端在网关系统中的注册。
对于每个客户端而言,公钥和私钥是相互匹配的,且成对存在的,例如,预先在网关系统中注册的客户端包括客户端a和客户端b,客户端a对应的网关身份鉴权凭证中的公钥为公钥1,私钥为私钥1,公钥1和私钥1是相匹配的;客户端b对应的网关身份鉴权凭证中的公钥为公钥2,私钥为私钥2,公钥2和私钥2是相匹配的。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在网关系统获取与目标API对应的目标微服务之后,还可以由网关系统为客户端创建对应的网关身份鉴权凭证,进而,执行步骤207。
步骤207:将所述公钥发送至所述客户端。
在网关系统创建与客户端对应的网关身份鉴权凭证之后,可以由网关系统将网关身份鉴权凭证中的公钥发送给客户端。
在网关系统将公钥发送给客户端之后,执行步骤208。
步骤208:建立并保存所述目标微服务与所述私钥之间的关联关系。
在网关系统将网关身份鉴权凭证中的公钥发送至客户端之后,可以将网关身份鉴权凭证中的私钥保存至网关系统本地。
结合客户端申请的目标微服务,及网关系统为客户端分配私钥和公钥之后,可以建立网关系统保存的私钥与目标微服务之间的关联关系,例如,客户端a申请的微服务为服务1,为客户端a分配的私钥为私钥1,则可以建立服务1与私钥1之间的关联关系;客户端b申请的微服务为服务2,为客户端b分配的私钥为私钥2,则可以建立服务2与私钥2之间的关联关系;客户端c申请的微服务为服务3,为客户端c分配的私钥为私钥3,则可以建立服务3与私钥3之间的关联关系。
在建立私钥与目标微服务之间的关联关系之后,可以将该关联关系保存于网关系统中,对于保存方式,可以是以列表的形式进行保存,例如,针对上述示例的保存方式可以如下述表2所示:
表2:
Figure BDA0002138987580000121
Figure BDA0002138987580000131
由上述表2可以得知,服务1与私钥1之间存在关联关系,服务2与私钥2之间存在关联关系,服务3与私钥3之间存在关联关系。
当然,在网关系统中还可以采用其它形式对微服务与私钥之间的关联关系进行保存,如数据库列表等,具体地,可以根据业务需求而定,本发明实施例对此不加以限制。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
在建立并保存目标微服务与私钥之间的关联关系之后,执行步骤209。
步骤209:接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证。
微服务访问请求是指由客户端发起的用于访问预先注册于网关系统中的微服务的访问请求。
在微服务访问请求中携带有身份鉴权凭证,身份鉴权凭证是指用于对客户端的身份进行鉴权的凭证,可以理解地,如果客户端想要访问注册于网关系统中的微服务,需要预先在网关系统中申请某个微服务,并完成客户端在网关系统中的注册,由网关系统为客户端提供鉴权凭证,进而在后续客户端可以根据该鉴权凭证生成携带身份鉴权凭证的微服务访问请求,由网关系统根据身份鉴权凭证对客户端进行身份鉴权。
对于身份鉴权的具体过程将在下述步骤210中进行详细描述。
在接收到客户端发送的微服务访问请求之后,执行步骤211。
步骤210:基于所述身份鉴权凭证对所述客户端进行身份鉴权。
在网关系统预先为客户端提供了鉴权凭证,网关系统可以保存该鉴权凭证,并将鉴权凭证发送给客户端,客户端在发起的微服务访问请求中携带有鉴权凭证,进而,网关系统在接收到客户端发送的微服务访问请求之后,可以根据微服务访问请求中携带的身份鉴权凭证与系统中保存的鉴权凭证进行匹配,进而,实现客户端的身份鉴权。
在客户端生成微服务访问请求时,可以结合网关系统发送的公钥生成微服务访问请求,例如,客户端得到对应的自身公钥后,可以根据JWT(Json web token)的协议,选择摘要加密算法,生成该客户的JWT的凭证。
在生成的微服务访问请求中携带的身份鉴权凭证即为待鉴权的公钥,对于鉴权过程可以参照下述具体实现方式的描述。
在本发明的一种具体实现中,上述步骤210可以包括:
子步骤A1:基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
子步骤A2:依据所述匹配结果,对所述客户端进行身份鉴权。
在本发明实施例中,在网关系统中预先保存了客户端对应的网关鉴权凭证中的私钥,在客户端根据网关系统下发的网关鉴权凭证中的公钥生成微服务访问请求(微服务访问请求中携带了待鉴权的公钥),可以将网关系统中保存的私钥与待鉴权的公钥进行匹配,从而得到匹配结果。
在匹配结果为匹配失败时,即表示客户端未预先在网关系统中注册,则可以向客户端发送访问目标微服务失败的消息,并通知客户端在网关系统中完成注册,并申请相应的目标微服务。
在匹配结果为匹配成功时,表对客户端的身份鉴权成功,即客户端已预先在网关系统完成了注册,并申请了目标微服务。
当然,对于网关系统为客户端创建的网关身份鉴权凭证还设置有相应的有效时间,例如,有效期为1个月,起始时间为:2019-07-11,截止时间为:2019-08-11等。
在基于预先保存的私钥与待鉴权的公钥进行匹配时,还需要验证网关身份鉴权凭证是否超过了有效时间,具体地,以下述具体实现方式进行详细描述。
在本发明的另一种具体实现中,上述子步骤A1可以包括:
子步骤B1:判断所述网关身份鉴权凭证是否超过所述有效时间;
子步骤B2:在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
在本发明实施例中,在网关系统采用预先保存的私钥与待鉴权的公钥进行匹配之前,需要判断网关身份鉴权凭证是否超过有效时间。
在网关身份鉴权凭证超过有效时间时,网关系统可以向客户端发送鉴权凭证超期的提醒信息,以提示客户端再次向网关系统发起申请微服务的服务请求,并由网关系统重新为客户端创建新的网关身份鉴权凭证。
而在网关身份鉴权凭证未超过有效时间时,可以由网关系统采用预先保存的私钥与待鉴权的公钥进行匹配,进而,得到相应的匹配结果。
在基于身份鉴权凭证对客户端进行身份鉴权之后,执行步骤211。
步骤211:在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务。
在对客户端的身份鉴权失败的情况下,可以向客户端返回访问失败的信息,以提示客户端进行微服务的预先申请过程,即在网关系统预先进行注册,并由网关系统为客户端分配相应的微服务。
目标微服务是指客户端预先在网关系统中申请的微服务,客户端在网关系统中进行注册的同时,网关系统还可以根据客户端访问的API为分配相应的微服务,即目标微服务,并建立客户端与目标微服务之间的关联关系。在客户端再次访问微服务时,可以直接为客户端提供目标微服务。
可以理解地,客户端与目标微服务之间的关联关系即为上述步骤中建立的客户端对应的私钥与目标微服务之间的关联关系,在根据上述匹配结果确定与客户端对应的私钥之后,可以根据私钥与目标微服务之间的关联关系,确定与私钥对应的目标微服务。
在对客户端的身份鉴权成功的情况下,可以网关系统中预先保存的为客户端与目标微服务之间的关联关系,确定目标微服务。
在确定与客户端对应的目标微服务之后,执行步骤212。
步骤212:通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
目标应用程序编程接口(即目标API)是指与目标微服务对应的API,在网关系统中,每个微服务均对应于唯一的API。通过API可以向客户端提供相应的微服务。
在确定与客户端对应的目标微服务之后,可以获取与目标微服务对应的目标API,并通过目标API向客户端提供目标微服务。
本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务。
本发明实施例提供的服务提供方法,通过接收客户端发送的微服务访问请求,微服务访问请求携带有身份鉴权凭证,基于身份鉴权凭证对客户端进行身份鉴权,在客户端的身份鉴权成功的情况下,确定与客户端对应的目标微服务,通过与目标微服务对应的目标应用程序编程接口,向客户端提供目标微服务。本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务,降低了微服务的管理难度。
参照图3,示出了本发明实施例提供的一种服务提供装置的步骤流程图,该服务提供装置可以应用于网关系统,具体可以包括如下模块:
访问请求接收模块301,用于接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
身份鉴权模块302,用于基于所述身份鉴权凭证对所述客户端进行身份鉴权;
目标服务确定模块303,用于在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
目标服务提供模块304,用于通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
本发明实施例提供的服务提供装置,通过接收客户端发送的微服务访问请求,微服务访问请求携带有身份鉴权凭证,基于身份鉴权凭证对客户端进行身份鉴权,在客户端的身份鉴权成功的情况下,确定与客户端对应的目标微服务,通过与目标微服务对应的目标应用程序编程接口,向客户端提供目标微服务。本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务,降低了微服务的管理难度。
参照图4,示出了本发明实施例提供的一种服务提供装置的步骤流程图,该服务提供装置可以应用于网关系统,具体可以包括如下模块:
注册请求接收模块401,用于接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址;所述目标微服务为所述多个微服务中的一个微服务;
编程接口配置模块402,用于基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口;所述目标应用程序编程接口为各所述应用程序编程接口中的一个应用程序编程接口;
微服务注册模块403,用于基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册;
服务请求获取模块404,用于获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求;
目标服务获取模块405,用于获取所述目标应用编程接口对应的所述目标微服务;
鉴权凭证创建模块406,用于创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥;
公钥发送模块407,用于将所述公钥发送至所述客户端;
关联关系建立模块408,用于建立并保存所述目标微服务与所述私钥之间的关联关系;
访问请求接收模块409,用于接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
身份鉴权模块410,用于基于所述身份鉴权凭证对所述客户端进行身份鉴权;
目标服务确定模块411,用于在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
目标服务提供模块412,用于通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
可选地,所述身份鉴权凭证为待鉴权的公钥,所述身份鉴权模块410包括:
第一匹配结果获取子模块,用于基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
身份鉴权子模块,用于依据所述匹配结果,对所述客户端进行身份鉴权。
可选地,还包括:
有效时间设置模块,用于设置所述网关身份鉴权凭证的有效时间;
所述第一匹配结果获取子模块包括:
有效时间判断子模块,用于判断所述网关身份鉴权凭证是否超过所述有效时间;
第二匹配结果获取子模块,用于在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
可选地,所述目标服务确定模块411包括:
目标服务确定子模块,用于依据所述关联关系,确定与所述私钥对应的目标微服务。
本发明实施例提供的服务提供装置,通过接收客户端发送的微服务访问请求,微服务访问请求携带有身份鉴权凭证,基于身份鉴权凭证对客户端进行身份鉴权,在客户端的身份鉴权成功的情况下,确定与客户端对应的目标微服务,通过与目标微服务对应的目标应用程序编程接口,向客户端提供目标微服务。本发明实施例通过网关系统对微服务进行统一管理,可以实现根据授权客户的身份鉴权凭证提供相应的微服务,降低了微服务的管理难度。
在本发明的另一实施例中,还提供了一种电子设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例一中的服务提供方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种服务提供方法、一种服务提供装置和一种电子设备,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种服务提供方法,应用于网关系统,其特征在于,包括:
接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
基于所述身份鉴权凭证对所述客户端进行身份鉴权;
在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
2.根据权利要求1所述的方法,其特征在于,在所述接收客户端发送的微服务访问请求之前,还包括:
接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址;所述目标微服务为所述多个微服务中的一个微服务;
基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口;所述目标应用程序编程接口为各所述应用程序编程接口中的一个应用程序编程接口;
基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册。
3.根据权利要求2所述的方法,其特征在于,在所述基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册之后,还包括:
获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求;
获取所述目标应用编程接口对应的所述目标微服务;
创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥;
将所述公钥发送至所述客户端;
建立并保存所述目标微服务与所述私钥之间的关联关系。
4.根据权利要求3所述的方法,其特征在于,所述身份鉴权凭证为待鉴权的公钥,所述基于所述身份鉴权凭证对所述客户端进行身份鉴权,包括:
基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
依据所述匹配结果,对所述客户端进行身份鉴权。
5.根据权利要求4所述的方法,其特征在于,在所述创建与所述客户端对应的网关身份鉴权凭证之后,还包括:
设置所述网关身份鉴权凭证的有效时间;
所述基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果,包括:
判断所述网关身份鉴权凭证是否超过所述有效时间;
在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
6.根据权利要求3所述的方法,其特征在于,所述确定与所述客户端对应的目标微服务,包括:
依据所述关联关系,确定与所述私钥对应的目标微服务。
7.根据权利要求1所述的方法,其特征在于,在所述基于所述身份鉴权凭证对所述客户端进行身份鉴权之后,还包括:
在所述客户端的身份鉴权成功的情况下,向所述客户端返回访问失败的信息。
8.一种服务提供装置,应用于网关系统,其特征在于,包括:
访问请求接收模块,用于接收客户端发送的微服务访问请求;所述微服务访问请求携带有身份鉴权凭证;
身份鉴权模块,用于基于所述身份鉴权凭证对所述客户端进行身份鉴权;
目标服务确定模块,用于在所述客户端的身份鉴权成功的情况下,确定与所述客户端对应的目标微服务;
目标服务提供模块,用于通过与所述目标微服务对应的目标应用程序编程接口,向所述客户端提供所述目标微服务。
9.根据权利要求8所述的装置,其特征在于,还包括:
注册请求接收模块,用于接收多个微服务发送的注册请求;所述注册请求包括所述微服务的注册地址;所述目标微服务为所述多个微服务中的一个微服务;
编程接口配置模块,用于基于各所述注册请求,分别为每个所述微服务配置一个对应的应用程序编程接口;所述目标应用程序编程接口为各所述应用程序编程接口中的一个应用程序编程接口;
微服务注册模块,用于基于各所述注册地址和各所述应用程序编程接口,完成各所述微服务在所述网关系统中的注册。
10.根据权利要求9所述的装置,其特征在于,还包括:
服务请求获取模块,用于获取所述客户端通过所述目标应用程序编程接口发送的申请微服务的服务请求;
目标服务获取模块,用于获取所述目标应用编程接口对应的所述目标微服务;
鉴权凭证创建模块,用于创建与所述客户端对应的网关身份鉴权凭证;所述网关身份鉴权凭证包括为所述客户端分配的公钥和私钥;
公钥发送模块,用于将所述公钥发送至所述客户端;
关联关系建立模块,用于建立并保存所述目标微服务与所述私钥之间的关联关系。
11.根据权利要求10所述的装置,其特征在于,所述身份鉴权凭证为待鉴权的公钥,所述身份鉴权模块包括:
第一匹配结果获取子模块,用于基于预先保存的所述私钥与所述待鉴权的公钥进行匹配,得到匹配结果;
身份鉴权子模块,用于依据所述匹配结果,对所述客户端进行身份鉴权。
12.根据权利要求11所述的装置,其特征在于,还包括:
有效时间设置模块,用于设置所述网关身份鉴权凭证的有效时间;
所述第一匹配结果获取子模块包括:
有效时间判断子模块,用于判断所述网关身份鉴权凭证是否超过所述有效时间;
第二匹配结果获取子模块,用于在所述网关身份鉴权凭证未超过所述有效时间的情况下,将所述私钥与所述待鉴权的公钥进行匹配,得到所述匹配结果。
13.根据权利要求10所述的装置,其特征在于,所述目标服务确定模块包括:
目标服务确定子模块,用于依据所述关联关系,确定与所述私钥对应的目标微服务。
14.一种电子设备,其特征在于,包括:
处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至7中一个或多个所述的服务提供方法。
CN201910662432.1A 2019-07-22 2019-07-22 一种服务提供方法、装置及电子设备 Active CN112291178B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910662432.1A CN112291178B (zh) 2019-07-22 2019-07-22 一种服务提供方法、装置及电子设备
US16/829,078 US11381552B2 (en) 2019-07-22 2020-03-25 Service providing method and apparatus and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910662432.1A CN112291178B (zh) 2019-07-22 2019-07-22 一种服务提供方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN112291178A true CN112291178A (zh) 2021-01-29
CN112291178B CN112291178B (zh) 2024-03-22

Family

ID=74187511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910662432.1A Active CN112291178B (zh) 2019-07-22 2019-07-22 一种服务提供方法、装置及电子设备

Country Status (2)

Country Link
US (1) US11381552B2 (zh)
CN (1) CN112291178B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113922981A (zh) * 2021-08-25 2022-01-11 北京思特奇信息技术股份有限公司 一种用于微服务安全的防护方法及系统、电子设备、存储介质
CN114500082A (zh) * 2022-02-17 2022-05-13 成都商汤科技有限公司 接入认证方法及装置、设备、服务器、存储介质和系统
CN114650180A (zh) * 2022-03-31 2022-06-21 广东省工业边缘智能创新中心有限公司 微服务鉴权认证方法及其系统
CN114826749A (zh) * 2022-04-30 2022-07-29 济南浪潮数据技术有限公司 一种接口访问控制方法、装置、介质
CN114866617A (zh) * 2022-04-28 2022-08-05 济南浪潮数据技术有限公司 一种微服务请求处理方法、装置、设备及介质
CN116567069A (zh) * 2023-07-11 2023-08-08 飞天诚信科技股份有限公司 一种实现物联网注册的方法及系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3108746B1 (fr) * 2020-03-27 2022-04-01 Bull Sas Procédé et système de Découverte et d’Enregistrement de nouveaux microservices pour une Plateforme de gouvernance unifiée d’une pluralité de solutions de calcul intensif
CN112905918A (zh) * 2021-03-06 2021-06-04 上海数依数据科技有限公司 一种数据服务汇聚引擎及其管理方法
CN113114639B (zh) * 2021-03-29 2023-01-20 北京达佳互联信息技术有限公司 配置服务注册中心的方法、装置、电子设备及存储介质
CN113259880A (zh) * 2021-05-20 2021-08-13 洛阳轴承研究所有限公司 一种基于kong网关的微服务安全计费方法
CN113419713A (zh) * 2021-07-20 2021-09-21 国家电网有限公司客户服务中心 一种面向网上国网业务能力的api封装编排方法
CN113572779A (zh) * 2021-07-28 2021-10-29 重庆允成互联网科技有限公司 一种网关鉴权系统、方法、计算机设备及存储介质
CN113783695B (zh) * 2021-08-03 2022-12-09 西北大学 一种微服务架构的客户端信息认证方法及系统
CN114398612B (zh) * 2021-12-08 2024-05-03 国网辽宁省电力有限公司 一种基于微服务的ict虚拟运营安全接入管控方法
CN114615331B (zh) * 2022-03-09 2024-03-12 富盛科技股份有限公司 基于微服务和网闸部署的互联网应用设计部署方法
CN114615251B (zh) * 2022-03-24 2024-05-03 中电科思仪科技股份有限公司 一种实现采算分离的信号测试仪器云控制系统及方法
CN115225641B (zh) * 2022-07-08 2024-04-16 浪潮云信息技术股份公司 一种Kong适配Nacos的客户端负载均衡方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577602A (zh) * 2014-10-08 2016-05-11 阿里巴巴集团控股有限公司 基于开放的应用程序编程接口的数据推送方法和装置
CN106411580A (zh) * 2016-09-14 2017-02-15 努比亚技术有限公司 设备管理客户端、服务器及设备管理方法
CN108809956A (zh) * 2018-05-23 2018-11-13 广州虎牙信息科技有限公司 基于微服务的鉴权方法、访问请求转发方法和装置、系统
CN108964885A (zh) * 2017-05-27 2018-12-07 华为技术有限公司 鉴权方法、装置、系统和存储介质
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109802835A (zh) * 2019-01-25 2019-05-24 北京中电普华信息技术有限公司 一种安全认证方法、系统及api网关

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9665854B1 (en) * 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US10230571B2 (en) * 2014-10-30 2019-03-12 Equinix, Inc. Microservice-based application development framework
WO2018004602A1 (en) * 2016-06-30 2018-01-04 Intel Corporation Data management microservice in a microservice domain
US10574644B2 (en) * 2017-05-03 2020-02-25 International Business Machines Corporation Stateful session manager
US10855793B2 (en) * 2017-09-25 2020-12-01 Splunk Inc. Proxying hypertext transfer protocol (HTTP) requests for microservices
US11061717B2 (en) * 2018-01-16 2021-07-13 Jpmorgan Chase Bank, N.A. Automation as a service
US10511690B1 (en) * 2018-02-20 2019-12-17 Intuit, Inc. Method and apparatus for predicting experience degradation events in microservice-based applications
CN108446111A (zh) 2018-03-26 2018-08-24 国家电网公司客户服务中心 一种基于Spring cloud的微服务构建方法
US10673708B2 (en) * 2018-10-12 2020-06-02 International Business Machines Corporation Auto tuner for cloud micro services embeddings

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577602A (zh) * 2014-10-08 2016-05-11 阿里巴巴集团控股有限公司 基于开放的应用程序编程接口的数据推送方法和装置
CN106411580A (zh) * 2016-09-14 2017-02-15 努比亚技术有限公司 设备管理客户端、服务器及设备管理方法
CN108964885A (zh) * 2017-05-27 2018-12-07 华为技术有限公司 鉴权方法、装置、系统和存储介质
CN108809956A (zh) * 2018-05-23 2018-11-13 广州虎牙信息科技有限公司 基于微服务的鉴权方法、访问请求转发方法和装置、系统
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109802835A (zh) * 2019-01-25 2019-05-24 北京中电普华信息技术有限公司 一种安全认证方法、系统及api网关

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113922981A (zh) * 2021-08-25 2022-01-11 北京思特奇信息技术股份有限公司 一种用于微服务安全的防护方法及系统、电子设备、存储介质
CN114500082A (zh) * 2022-02-17 2022-05-13 成都商汤科技有限公司 接入认证方法及装置、设备、服务器、存储介质和系统
CN114650180A (zh) * 2022-03-31 2022-06-21 广东省工业边缘智能创新中心有限公司 微服务鉴权认证方法及其系统
CN114866617A (zh) * 2022-04-28 2022-08-05 济南浪潮数据技术有限公司 一种微服务请求处理方法、装置、设备及介质
CN114826749A (zh) * 2022-04-30 2022-07-29 济南浪潮数据技术有限公司 一种接口访问控制方法、装置、介质
CN116567069A (zh) * 2023-07-11 2023-08-08 飞天诚信科技股份有限公司 一种实现物联网注册的方法及系统
CN116567069B (zh) * 2023-07-11 2023-09-19 飞天诚信科技股份有限公司 一种实现物联网注册的方法及系统

Also Published As

Publication number Publication date
CN112291178B (zh) 2024-03-22
US11381552B2 (en) 2022-07-05
US20210029110A1 (en) 2021-01-28

Similar Documents

Publication Publication Date Title
CN112291178B (zh) 一种服务提供方法、装置及电子设备
US10771459B2 (en) Terminal apparatus, server apparatus, blockchain and method for FIDO universal authentication using the same
US11089023B2 (en) Computer readable storage media for tiered connection pooling and methods and systems for utilizing same
US11201778B2 (en) Authorization processing method, device, and system
CN106936853B (zh) 基于面向系统集成的跨域单点登录系统进行跨域单点登录的方法
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
CN112597472B (zh) 单点登录方法、装置及存储介质
CN110381031B (zh) 单点登录方法、装置、设备及计算机可读存储介质
US7353282B2 (en) Methods and systems for sharing a network resource with a user without current access
CN111131242A (zh) 一种权限控制方法、装置和系统
CN110620782A (zh) 账户认证方法、装置、计算机设备和存储介质
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
US11012233B1 (en) Method for providing authentication service by using decentralized identity and server using the same
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
US9485255B1 (en) Authentication using remote device locking
CN111614673A (zh) 一种基于cas的权限认证系统的工作方法
US9332433B1 (en) Distributing access and identification tokens in a mobile environment
US11809529B2 (en) Systems and methods for improved authentication
US20230336541A1 (en) Method and device for two-factor authentication, computer device, and storage medium
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN113872990A (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN113901429A (zh) 多租户系统的访问方法及装置
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
CN103179089A (zh) 在不同软件开发平台之间访问验证身份的系统及方法
US20180145984A1 (en) System and method for providing security solutions to protect enterprise critical assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant