CN112416616B - 一种微服务调用方法、装置、电子设备及存储介质 - Google Patents
一种微服务调用方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112416616B CN112416616B CN202011262619.1A CN202011262619A CN112416616B CN 112416616 B CN112416616 B CN 112416616B CN 202011262619 A CN202011262619 A CN 202011262619A CN 112416616 B CN112416616 B CN 112416616B
- Authority
- CN
- China
- Prior art keywords
- micro
- service
- calling
- tuple
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 170
- 238000012795 verification Methods 0.000 claims abstract description 60
- 238000009434 installation Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 6
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000009960 carding Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了一种微服务调用方法、装置、电子设备及存储介质,该方法包括:当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;若权限校验通过,则执行所述目标微服务的业务逻辑;权限规则以三元组的方式被抽象,三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。通过本公开实施例的技术方案,提升了被调用微服务的安全性与稳定性,且可提高调用效率。
Description
技术领域
本公开实施例涉及计算机技术领域,尤其涉及一种微服务调用方法、装置、电子设备及存储介质。
背景技术
微服务架构已经在互联网企业的在线服务中被广泛应用,包括数据驱动、业务领域驱动等方式拆分出大量微服务,可对各微服务独立地进行开发、版本迭代、部署、水平扩/缩容等。各微服务之间通过RPC(remote procedure call,远程过程调用)方式进行相互调用。一个微服务会被多个微服务调用,其自身又会调用其它的微服务,各微服务之间形成复杂的调用关系链。
微服务间的调用处于一种“对外裸露”的状态,只需要查询到某个微服务的调用方法,就能对其进行调用。然而,随着产品和业务的发展,各微服务之间的数据不应该被交叉访问,一个对外提供多个功能的微服务,需要一种机制对调用它的微服务进行调用权限的管理,以提高各微服务的安全性与稳定性。
发明内容
本公开实施例提供了一种微服务调用方法、装置、电子设备及存储介质,提升了被调用微服务的安全性与稳定性,且可提高调用效率。
第一方面,本公开实施例提供了一种微服务调用方法,该方法包括:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
第二方面,本公开实施例还提供了一种微服务调用装置,该装置包括:
校验模块,用于当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
执行模块,用于若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
第三方面,本公开实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例任一所述的微服务调用方法。
第四方面,本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本公开实施例任一所述的微服务调用方法。
本公开实施例的技术方案,当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;若权限校验通过,则执行所述目标微服务的业务逻辑;其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合;通过上述技术方案,提升了被调用微服务的安全性与稳定性,且可提高调用效率。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例一所提供的一种微服务调用方法流程示意图;
图2为本公开实施例二所提供的一种微服务调用方法的流程示意图;
图3为本公开实施例二所提供的一种实现微服务调用权限管理的系统架构示意图;
图4为本公开实施例二所提供的一种权限校验示意图;
图5为本公开实施例三所提供的一种微服务调用装置结构示意图;
图6为本公开实施例四所提供的一种电子设备结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
实施例一
图1为本公开实施例一所提供的一种微服务调用方法的流程示意图,该方法可适用于大量微服务之间相互调用的应用场景,尤其侧重对调用微服务的调用权限进行鉴权以及调用权限的管理,旨在提高被调用微服务的安全性与稳定性,以及调用效率。该方法可以由微服务调用装置来执行,该装置可以通过软件和/或硬件的形式实现,通常集成于服务端。
如图1所示,本实施例提供的微服务调用方法包括如下步骤:
步骤110、当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验。
其中,所述请求方具体指想调用所述目标微服务的其它微服务,例如微服务A向微服务B发送了RPC请求,则微服务A为所述请求方,即调用微服务;微服务B为所述目标微服务,即被调用微服务。为了提高各微服务的安全性与稳定性,在本实施例的技术方案中对各微服务增设了调用权限,也就是说各微服务并不是被随便调用,只有具备调用权限的调用微服务才可以调用。将各微服务之间的调用权限称为权限规则,该权限规则通常由微服务的负责人或者拥有者制定。
为了规范权限规则,提高被调用微服务的安全性与调用效率,具体的,所述权限规则以三元组(<SG,RG,AG>)的方式被抽象,所述三元组的第一元组SG(Service Group,服务组)为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组RG(Resource Group,资源组)为所述被调用微服务集合SG中各微服务对外提供的调用方法,所述三元组的第三元组AG(Application Group,应用组)为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
基于上述三元组的抽象,可以将微服务的调用方、调用方法以及被调用方进行较好地表达,然后分别设置每个三元组的调用权限,所述调用权限包括“允许”或者“拒绝”。如果调用权限为“允许”,则上述三元组表达的含义为:SG里面的微服务拥有的RG里面的调用方法可以被AG中的微服务访问或者调用;如果调用权限为“拒绝”,则上述三元组表达的含义为:SG里面的微服务拥有的RG里面的调用方法不可以被AG中的微服务访问或者调用。
示例性的,所述关联关系包括下述至少一种:归属于同一业务方、调用关系或者对外的调用权限相同。
以所述关联关系为归属于同一业务方为例,通常同一业务方所拥有的多个微服务具备相同的访问权限,因此通过将归属于同一业务方的多个微服务放置到同一个AG中,不同业务方的AG完全独立,可实现多业务方独立管理的支持。
若所述关联关系为调用关系,例如微服务A业务逻辑的执行中需要调用微服务B和微服务C,微服务B业务逻辑的执行中又需要调用微服务D,则微服务A、B、C和D为具有调用关系的微服务,通过将具有调用关系的微服务放置到同一个SG,只需给该SG设置一份权限规则即可,其中一个微服务被调用后,权限规则在这个SG内的所有微服务之间传递,即仅对首次被调用的微服务进行权限校验,若权限校验通过,则后续对该SG中其它微服务进行调用时,不再进行权限校验,如此不仅可以降低权限校验所花费的时间,达到提高调用效率的目的,还可以保证被调用微服务的安全性。具体的,当所述关联关系为调用关系时,所述方法还包括:若在执行所述目标微服务的业务逻辑的过程中需要调用其它微服务,则对所述其它微服务调用时无需再进行权限校验,其中,所述其它微服务为与所述目标微服务具有关联关系的微服务,例如上述举例中,所述目标微服务为微服务A,所述其它微服务为与微服务A具有调用关系的微服务B、C和D,假设在微服务A业务逻辑的执行中首次被调用的微服务为微服务B,则仅需对微服务B进行权限校验,如果权限校验通过,则在调用微服务C和D时,不再进行权限校验,这是因为具有调用关系的微服务被放置到了同一个所述三元组的第一元组SG,只需给该SG设置一份权限规则即可,其中一个微服务被调用后,权限规则会在这个SG内的所有微服务之间传递。
可选的,所述AG可针对调用方微服务的业务情况进行分组管理,所述SG可针对被调用方微服务的调用方法进行分组管理,实现业务隔离和对被调用方法的分组管理。
进一步的,还可以将最小鉴权粒度设置为单个调用方法内不同应用场景的鉴权,例如,针对同一个调用方法内部的不同应用场景,为同一个调用方法设置不同的RG,同时为每个RG设置各自的应用场景令牌,表示同一调用方法内不同应用场景下业务逻辑的调用权限。
示例性的,若所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合,所述基于预存的权限规则对请求方进行权限校验,包括:
通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员;
若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法,若是,则确定权限校验通过。
进一步的,所述第二元组还包括:针对每个所述调用方法内的不同应用场景设置的场景令牌;对应的,所述基于预存的权限规则对请求方进行权限校验,还包括:
若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌;
所述执行所述目标微服务的业务逻辑,包括:
执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
步骤120、若权限校验通过,则执行所述目标微服务的业务逻辑。
本公开实施例的技术方案,当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;若权限校验通过,则执行所述目标微服务的业务逻辑;其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合;通过上述技术方案,提升了被调用微服务的安全性与稳定性,且可提高调用效率。
实施例二
图2为本公开实施例二所提供的一种微服务调用方法的流程示意图。在上述实施例的基础上,本实施例对微服务调用方案进行了进一步优化,具体是实现了针对同一个调用方法内不同应用场景下业务逻辑的访问,实现了更小的鉴权粒度,进一步提高了被调用微服务的安全性。其中与上述实施例中相同或相近的解释本实施例不再重复介绍。
如图2所示,所述方法包括如下步骤:
步骤210、当接收到针对目标微服务的远程过程调用RPC请求时,通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员。其中,所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合。
步骤220、若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法。
步骤230、若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌。
具体的,所述第二元组还包括:针对每个所述调用方法内的不同应用场景设置的场景令牌。例如,针对同一个调用方法内部的不同应用场景,为同一个调用方法额外再设置不同的第二元组RG,同时为每个第二元组RG设置各自的应用场景令牌,表示同一调用方法内不同应用场景下业务逻辑的调用权限。
步骤240、执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
本公开实施例的技术方案,在上述实施例的基础上,对微服务调用方案进行了进一步优化,具体是实现了针对同一个调用方法内不同应用场景下业务逻辑的访问,实现了更小的鉴权粒度,进一步提高了被调用微服务的安全性。具体的,当接收到针对目标微服务的远程过程调用RPC请求时,通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员;其中,所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合;若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法,若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌,执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
在上述实施例的基础上,参见图3所示的一种实现微服务调用权限管理的系统架构示意图。具体的,对于多个微服务(例如图3中的Service A、Service N、Service Z),它们之间存在调用关系,其中被调用方会被多个调用方进行RPC调用。假设serviceZ为被调用方微服务,serviceA和Service N为调用serviceZ的调用方微服务。为了给微服务提供调用权限管理,首先由被调用方的负责人(如图3中的ServiceZ作为被调用方的负责人)对自身服务的调用方法和被调用方进行梳理,按照上述实施例所述的三元组的方式对自身服务的调用方法和被调用方进行抽象描述,然后通过可视化管理平台((AuthConfig Platform)创建权限规则,这些权限规则发布后会提交给AuthService进行统一的存储;之后被调用方的服务集成调用权限规则的SDK(Software Development Kit,软件开发工具包),该SDK以中间件middleware的方式与RPC框架融合,并异步地定期(如每隔10秒)从AuthService获取权限规则,最后被调用方(Service Z)收到的所有RPC请求,都会首先通过SDK执行权限校验,若校验失败,则会使用不同方式处理,例如:直接拒绝:若不满足调用权限规则的RPC调用直接返回预定的错误信息,一般用于线上生产环境上报监控信息;或者,不拒绝当次RPC请求,仅将鉴权失败信息上报给监控平台,一般用于线下测试环境。
示例性的,所述权限规则的软件开发工具包SDK以中间件的方式与承载所述目标微服务的远程过程调用RPC框架融合,且以异步方式按照设定频率从预设服务获取新版本的所述权限规则,并将新版本的所述权限规则保存在所述目标微服务的本地内存。
具体的,权限校验通过SDK来实现,SDK首先负责从AuthService获取权限规则,为了不影响在线服务的RPC调用延迟,SDK通过异步的方式获取权限规则,并在微服务的本地内存中缓存起来;然后为了支持服务负责人对权限规则的修改,会定期从AuthService更新。对于一个微服务内基于SDK实现调用权限校验的细节可参考图4所示的权限校验示意图,其中标号410的部分是被调用微服务ServiceZ集成的SDK,会在微服务ServiceZ的本地内存中缓存权限规则,基于该权限规则对每个RPC请求进行权限校验,若校验成功(即auth)会设置相应应用场景令牌Token(set tokens),之后执行微服务本身的业务逻辑,在业务逻辑中某个调用方法内容,可以基于设置的不同Token实现同一个调用方法内不同应用场景的权项校验以及业务逻辑的执行。其中,图4所示的被调用微服务ServiceZ∈SG,SG为三元组的第一元组,为具有关联关系的微服务所组成的被调用微服务集,rg1表示ServiceZ对外提供的调用方法,ag1表示对rg1具备调用权限的调用方微服务。同样的,rg2表示ServiceZ对外提供的调用方法,ag2表示对rg2具备调用权限的调用方微服务。perm表示具备调用权限。通过提供独立且易于集成的SDK,可让微服务很容易的具备业务鉴权能力,可提升自身服务的安全性,且该方案具有良好的迁移性,任何在微服务架构下需要进行调用权限管理的服务均可集成。
进一步的,根据图3和图4可知,由于集成SDK实现权限校验之后,所有的微服务都会依赖预设服务AuthService,如果该服务出现故障,会造成大量微服务鉴权功能的缺失,因此为了提升稳定性,可通过以下几个方面进行优化:
1)对所述预设服务AuthService水平扩展多实例,部署至多机房、多区域,即所述预设服务AuthService被部署在至少两个地区的至少两个机房;
和/或,2)提供多方面的缓存,分散热点和压力,例如将所述预设服务AuthService在本地内存缓存、在公共数据库Redis缓存、在SDK内部的本地内存缓存等。
和/或,3)兜底策略,提供编译脚本工具,为每个集成上述SDK的微服务在程序编译时,自动从预设服务AuthService获取一份当时最新的权限规则,以本地文件的形式,打包到微服务的最终部署安装包中,如果预设服务AuthService故障,可通过配置让SDK使用本地权限规则文件作为兜底,以保证RPC鉴权的稳定性。
实施例三
图5为本公开实施例三提供的一种微服务调用装置,该装置包括:校验模块510和执行模块520。
校验模块510,用于当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;执行模块520,用于若权限校验通过,则执行所述目标微服务的业务逻辑;其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
在上述技术方案的基础上,所述关联关系包括下述至少一种:归属于同一业务方、调用关系或者对外的调用权限相同。
在上述各技术方案的基础上,当所述关联关系为调用关系时,所述装置还包括:权限传递模块,用于若在执行所述目标微服务的业务逻辑的过程中需要调用其它微服务,则对所述其它微服务调用时无需再进行权限校验,其中,所述其它微服务为与所述目标微服务具有关联关系的微服务。
在上述各技术方案的基础上,若所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合,校验模块510包括:
第一确定单元,用于通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员;
第二确定单元,用于若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法,若是,则确定权限校验通过。
在上述各技术方案的基础上,所述第二元组还包括:针对每个所述调用方法内的不同应用场景设置的场景令牌。
在上述各技术方案的基础上,校验模块510还包括:
设置单元,用于若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌。
在上述各技术方案的基础上,执行模块520具体用于执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
在上述各技术方案的基础上,所述权限规则的软件开发工具包SDK以中间件的方式与承载所述目标微服务的远程过程调用RPC框架融合,且以异步方式按照设定频率从预设服务获取新版本的所述权限规则,并将新版本的所述权限规则保存在所述目标微服务的本地内存。
在上述各技术方案的基础上,所述装置还包括:
打包模块,用于将所述权限规则打包至所述目标微服务的安装包中,以在所述预设服务故障时,使所述SDK从所述安装包中获取所述权限规则。
在上述各技术方案的基础上,所述预设服务被部署在至少两个地区的至少两个机房;
和/或,所述预设服务被缓存至公共数据库;
本公开实施例的技术方案,当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;若权限校验通过,则执行所述目标微服务的业务逻辑;其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合;通过上述技术方案,提升了被调用微服务的安全性与稳定性,且可提高调用效率。
本公开实施例所提供的微服务调用装置可执行本公开任意实施例所提供的微服务调用方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本公开实施例的保护范围。
实施例四
下面参考图6,其示出了适于用来实现本公开实施例的电子设备(例如图6中的终端设备或服务器)400的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
本公开实施例提供的终端与上述实施例提供的微服务调用方法属于同一发明构思,未在本公开实施例中详尽描述的技术细节可参见上述实施例,并且本公开实施例与上述实施例具有相同的有益效果。
实施例五
本公开实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例所提供的微服务调用方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,可编辑内容显示单元还可以被描述为“编辑单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例一】提供了一种微服务调用方法,该方法包括:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
根据本公开的一个或多个实施例,【示例二】提供了一种微服务调用方法,可选的,所述关联关系包括下述至少一种:归属于同一业务方、调用关系或者对外的调用权限相同。
根据本公开的一个或多个实施例,【示例三】提供了一种微服务调用方法,可选的,当所述关联关系为调用关系时,所述方法还包括:若在执行所述目标微服务的业务逻辑的过程中需要调用其它微服务,则对所述其它微服务调用时无需再进行权限校验,其中,所述其它微服务为与所述目标微服务具有关联关系的微服务。
根据本公开的一个或多个实施例,【示例四】提供了一种微服务调用方法,可选的,若所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合,所述基于预存的权限规则对请求方进行权限校验,包括:
通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员;
若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法,若是,则确定权限校验通过。
根据本公开的一个或多个实施例,【示例五】提供了一种微服务调用方法,可选的,所述第二元组还包括:针对每个所述调用方法内的不同应用场景设置的场景令牌。
根据本公开的一个或多个实施例,【示例六】提供了一种微服务调用方法,可选的,还包括:
所述基于预存的权限规则对请求方进行权限校验,还包括:
若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌。
根据本公开的一个或多个实施例,【示例七】提供了一种微服务调用方法,可选的,所述执行所述目标微服务的业务逻辑,包括:
执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
根据本公开的一个或多个实施例,【示例八】提供了一种微服务调用方法,可选的,所述调用微服务集合基于请求方的业务确定。
根据本公开的一个或多个实施例,【示例九】提供了一种微服务调用方法,可选的,所述权限规则的软件开发工具包SDK以中间件的方式与承载所述目标微服务的远程过程调用RPC框架融合,且以异步方式按照设定频率从预设服务获取新版本的所述权限规则,并将新版本的所述权限规则保存在所述目标微服务的本地内存。
根据本公开的一个或多个实施例,【示例十】提供了一种微服务调用方法,可选的,还包括:将所述权限规则打包至所述目标微服务的安装包中,以在所述预设服务故障时,使所述SDK从所述安装包中获取所述权限规则。
根据本公开的一个或多个实施例,【示例十一】提供了一种微服务调用方法,可选的,所述预设服务被部署在至少两个地区的至少两个机房;
和/或,所述预设服务被缓存至公共数据库;
根据本公开的一个或多个实施例,【示例十二】提供了一种微服务调用装置,该装置包括:
校验模块,用于当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
执行模块,用于若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
根据本公开的一个或多个实施例,【示例十三】提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如下所述的微服务调用方法:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
根据本公开的一个或多个实施例,【示例十四】提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行下述的微服务调用方法:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (13)
1.一种微服务调用方法,其特征在于,包括:
当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合,其中,所述三元组的第一元组针对所述被调用微服务集合的调用方法进行分组管理,所述三元组的第二元组还包括针对每个所述调用方法内的不同应用场景设置的场景令牌,所述三元组的第三元组针对所述调用微服务集合的业务情况进行分组管理;
所述场景令牌,表示同一调用方法内不同应用场景下业务逻辑的调用权限。
2.根据权利要求1所述的方法,其特征在于,所述关联关系包括下述至少一种:归属于同一业务方、调用关系或者对外的调用权限相同。
3.根据权利要求1所述的方法,其特征在于,当所述关联关系为调用关系时,所述方法还包括:若在执行所述目标微服务的业务逻辑的过程中需要调用其它微服务,则对所述其它微服务调用时无需再进行权限校验;
其中,所述其它微服务为与所述目标微服务具有关联关系的微服务。
4.根据权利要求1所述的方法,其特征在于,若所述第三元组为对所述调用方法具备调用权限的微服务所组成的调用微服务集合,所述基于预存的权限规则对请求方进行权限校验,包括:
通过查找所述第三元组确定所述请求方是否为所述第三元组中所述调用微服务集合中的一员;
若所述请求方为所述第三元组中所述调用微服务集合中的一员,确定所述RPC请求的内容是否为所述第二元组中的调用方法,若是,则确定权限校验通过。
5.根据权利要求4所述的方法,其特征在于,所述基于预存的权限规则对请求方进行权限校验,还包括:
若确定所述RPC请求的内容为所述第二元组中的目标调用方法,则根据所述目标调用方法内的不同应用场景为所述RPC请求设置目标场景令牌。
6.根据权利要求5所述的方法,其特征在于,所述执行所述目标微服务的业务逻辑,包括:
执行所述目标微服务与所述目标场景令牌对应的业务逻辑。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述调用微服务集合基于请求方的业务确定。
8.根据权利要求1-6任一项所述的方法,其特征在于,所述权限规则的软件开发工具包SDK以中间件的方式与承载所述目标微服务的远程过程调用RPC框架融合,且以异步方式按照设定频率从预设服务获取新版本的所述权限规则,并将新版本的所述权限规则保存在所述目标微服务的本地内存。
9.根据权利要求8所述的方法,其特征在于,还包括:将所述权限规则打包至所述目标微服务的安装包中,以在所述预设服务故障时,使所述SDK从所述安装包中获取所述权限规则。
10.根据权利要求1-6任一项所述的方法,其特征在于,预设服务被部署在至少两个地区的至少两个机房;
和/或,所述预设服务被缓存至公共数据库。
11.一种微服务调用装置,其特征在于,包括:
校验模块,用于当接收到针对目标微服务的远程过程调用RPC请求时,基于预存的权限规则对请求方进行权限校验;
执行模块,用于若权限校验通过,则执行所述目标微服务的业务逻辑;
其中,所述权限规则以三元组的方式被抽象,所述三元组的第一元组为所述目标微服务以及与所述目标微服务具有关联关系的微服务所组成的被调用微服务集合,所述三元组的第二元组为所述被调用微服务集合中各微服务对外提供的调用方法,所述三元组的第三元组为对所述调用方法具备调用权限或者不具备调用权限的微服务所组成的调用微服务集合,其中,所述三元组的第一元组针对所述被调用微服务集合的调用方法进行分组管理,所述三元组的第二元组还包括针对每个所述调用方法内的不同应用场景设置的场景令牌,所述三元组的第三元组针对所述调用微服务集合的业务情况进行分组管理;
所述场景令牌,表示同一调用方法内不同应用场景下业务逻辑的调用权限。
12.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一项所述的微服务调用方法。
13.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-10中任一项所述的微服务调用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011262619.1A CN112416616B (zh) | 2020-11-12 | 2020-11-12 | 一种微服务调用方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011262619.1A CN112416616B (zh) | 2020-11-12 | 2020-11-12 | 一种微服务调用方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112416616A CN112416616A (zh) | 2021-02-26 |
CN112416616B true CN112416616B (zh) | 2023-12-12 |
Family
ID=74832148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011262619.1A Active CN112416616B (zh) | 2020-11-12 | 2020-11-12 | 一种微服务调用方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112416616B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113126997A (zh) * | 2021-04-21 | 2021-07-16 | 多点(深圳)数字科技有限公司 | 一套前端代码生成多个运行容器的编译方法 |
CN113326540B (zh) * | 2021-06-29 | 2023-12-22 | 深圳世纪前沿量化科技有限公司 | 微服务的调用权限控制方法、装置、服务器、系统及介质 |
CN117806609B (zh) * | 2024-02-28 | 2024-05-10 | 中国人民公安大学 | 一种基于知识图谱和微服务的生成式低代码开发系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413053A (zh) * | 2018-10-09 | 2019-03-01 | 四川长虹电器股份有限公司 | 一种服务网格中用户状态验证的方法 |
CN109819061A (zh) * | 2018-09-11 | 2019-05-28 | 华为技术有限公司 | 一种在云系统中处理云服务的方法、装置和设备 |
CN110138741A (zh) * | 2019-04-15 | 2019-08-16 | 平安科技(深圳)有限公司 | 基于统一管理平台的微服务管理方法、装置和计算机设备 |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
CN110928709A (zh) * | 2019-11-21 | 2020-03-27 | 中国民航信息网络股份有限公司 | 一种微服务框架下的服务调用方法、装置及服务器 |
CN111181727A (zh) * | 2019-12-16 | 2020-05-19 | 北京航天智造科技发展有限公司 | 一种基于微服务的开放api全生命周期管理方法 |
CN111371881A (zh) * | 2020-02-28 | 2020-07-03 | 北京字节跳动网络技术有限公司 | 服务调用方法及设备 |
CN111611091A (zh) * | 2020-05-15 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种业务对象的服务调用方法、装置及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11726822B2 (en) * | 2017-06-05 | 2023-08-15 | Umajin Inc. | Systems and methods for providing digital twin-enabled applications |
US10505733B2 (en) * | 2017-09-25 | 2019-12-10 | Citrix Systems, Inc. | Generating and managing a composite identity token for multi-service use |
-
2020
- 2020-11-12 CN CN202011262619.1A patent/CN112416616B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109819061A (zh) * | 2018-09-11 | 2019-05-28 | 华为技术有限公司 | 一种在云系统中处理云服务的方法、装置和设备 |
CN109413053A (zh) * | 2018-10-09 | 2019-03-01 | 四川长虹电器股份有限公司 | 一种服务网格中用户状态验证的方法 |
CN110138741A (zh) * | 2019-04-15 | 2019-08-16 | 平安科技(深圳)有限公司 | 基于统一管理平台的微服务管理方法、装置和计算机设备 |
CN110928709A (zh) * | 2019-11-21 | 2020-03-27 | 中国民航信息网络股份有限公司 | 一种微服务框架下的服务调用方法、装置及服务器 |
CN111181727A (zh) * | 2019-12-16 | 2020-05-19 | 北京航天智造科技发展有限公司 | 一种基于微服务的开放api全生命周期管理方法 |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
CN111371881A (zh) * | 2020-02-28 | 2020-07-03 | 北京字节跳动网络技术有限公司 | 服务调用方法及设备 |
CN111611091A (zh) * | 2020-05-15 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种业务对象的服务调用方法、装置及介质 |
Non-Patent Citations (2)
Title |
---|
"微服务架构的数据传输和鉴权安全研究";金一科;《中国优秀硕士学位论文全文数据库 信息科技辑》(2019年第01期);第I138-409页 * |
A.Banati."Authentication and authorization orchestrator for microservice-based software architectures".《2018 41st International Convention on Information and Communication Technology,Electronics and Microelectronics(MIPRO)》.2018,第1180-1184页. * |
Also Published As
Publication number | Publication date |
---|---|
CN112416616A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112416616B (zh) | 一种微服务调用方法、装置、电子设备及存储介质 | |
CN111581291B (zh) | 数据处理方法、装置、电子设备及可读介质 | |
CN111382168B (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
WO2023241060A1 (zh) | 数据访问方法和装置 | |
CN112702336A (zh) | 政务服务的安全控制方法、装置、安全网关及存储介质 | |
CN112835632B (zh) | 一种端能力的调用方法、设备和计算机存储介质 | |
CN115048642B (zh) | 多可信执行环境下可信应用间的通信方法及电子设备 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN111460432B (zh) | 在线文档权限控制方法、装置、设备及计算机可读介质 | |
CN113391860B (zh) | 服务请求处理方法、装置、电子设备及计算机存储介质 | |
WO2023185514A1 (zh) | 传输消息的方法、装置、存储介质及电子设备 | |
CN115022106B (zh) | 一种群信息处理方法、装置、设备及介质 | |
CN113596328B (zh) | 摄像头调用方法、装置和电子设备 | |
CN112565340B (zh) | 分布式应用的服务调度方法、装置、计算机系统及介质 | |
CN109669679B (zh) | 服务检测及处理方法、装置及电子设备 | |
CN112767036A (zh) | 业务处理方法及设备 | |
CN115859355B (zh) | 日志脱敏方法、装置、电子设备和计算机可读介质 | |
CN111538717A (zh) | 数据处理的方法、装置、电子设备及计算机可读介质 | |
CN112261659B (zh) | 终端和服务器的控制方法、装置、终端和存储介质 | |
CN111324888B (zh) | 应用程序启动时的验证方法、装置、电子设备及存储介质 | |
CN118051355A (zh) | 管理应用服务的方法、装置、电子设备和存储介质 | |
CN111694679B (zh) | 消息处理方法、装置和电子设备 | |
CN113641966B (zh) | 一种应用集成方法、系统、设备及介质 | |
CN113452771B (zh) | 一种接口调用方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |