CN112559010B - 一种基于微服务的多应用系统数据隔离实现方法和系统 - Google Patents
一种基于微服务的多应用系统数据隔离实现方法和系统 Download PDFInfo
- Publication number
- CN112559010B CN112559010B CN202011528494.2A CN202011528494A CN112559010B CN 112559010 B CN112559010 B CN 112559010B CN 202011528494 A CN202011528494 A CN 202011528494A CN 112559010 B CN112559010 B CN 112559010B
- Authority
- CN
- China
- Prior art keywords
- service
- token
- user
- request instruction
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及数据处理技术领域,特别涉及一种基于微服务的多应用系统数据隔离实现方法和系统。所述一种基于微服务的多应用系统数据隔离实现方法,包括步骤:根据预设规则将基础应用拆解成粒度组件;通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池;响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。通过以上方法可保证不同业务系统的数据进行准确的操作,实现对不同业务系统间数据的完全隔离。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种基于微服务的多应用系统数据隔离实现方法和系统。
背景技术
目前在企业应用系统开发上,相当多的企业还是基于单体应用的模式进行设计开发,在单体应用开发模式中,由于多个业务系统总保持相对独立,各自建设的情况,造成企业内部软件系统版本繁多,不利于系统的统一维护及版本迭代更新,提高企业售后及运维的技术难度,并且加大企业对硬件资源的投入。针对这种情况,部分企业采取把部分基础应用封装成基础开发包(SDK)方式,提供给各个应用软件,但依然存在版本迭代不统一,更新不及时情况;另一部分企业采取将部分基础业务设计为统一平台,对外提供统一接口方式,但无法完全满足所支撑的业务系统对基础数据的个性化需求,并且无法对业务系统做到不同业务系统间的数据隔离要求。在数据隔离的手段上,目前主要是以数据库分库的方式解决,通常通过逻辑层面进行数据分库,但这种分库方法需要在代码层面进行调整,实现起来复杂繁琐。
发明内容
为此,需要提供一种基于微服务的多应用系统数据隔离实现方法,用以解决现有企业单体应用模式开发存在的:版本迭代复杂、数据隔离复杂等技术问题。具体技术方案如下:
一种基于微服务的多应用系统数据隔离实现方法,包括步骤:
根据预设规则将基础应用拆解成粒度组件;
通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池;
响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。
进一步的,所述“响应用户请求指令”前,还包括步骤:
响应用户授权申请请求指令,发送所述用户授权申请请求指令至业务服务,所述用户授权申请请求指令包括:认证信息;
所述业务服务接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务;
所述基础服务提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述授权Token传输至统一网关时,所述统一网关向基础服务请求公钥信息。
进一步的,所述“响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令”,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务,若不合法,则返回越权提示至前端接入层;
基础服务接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
进一步的,所述“响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令”,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务,若不合法,则返回越权提示至前端接入层;
业务服务接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务的本地不存在授权公钥,则向基础服务发送公钥申请请求;
基础服务接收所述公钥申请请求,并判断所述业务服务是否在授权范围捏,若是,则返回授权公钥至业务服务,业务服务通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
为解决上述技术问题,还提供了一种基于微服务的多应用系统数据隔离实现系统,具体技术方案如下:
一种基于微服务的多应用系统数据隔离实现系统,包括:服务层,所述服务层包括:基础服务框架,所述基础服务框架包括:不同的基础服务;
所述基础服务为:根据预设规则将基础应用拆解成粒度组件,通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池;
所述服务层用于:响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。
进一步的,还包括:接入层和存储层;
所述接入层通过统一网关连接所述服务层,所述服务层连接所述存储层;
所述服务层还包括:业务系统服务,所述业务系统服务包括:不同的业务服务;
所述存储层包括:不同的业务库。
进一步的,所述接入层用于发送用户授权申请指令至所述统一网关;
所述统一网关发送所述用户授权申请请求指令至业务服务,所述用户授权申请请求指令包括:认证信息;
所述业务服务用于:接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务;
所述基础服务用于:提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述统一网关还用于:在接收返回的授权Token时,向基础服务请求公钥信息。
进一步的,接入层发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务,若不合法,则返回越权提示至前端接入层;
基础服务接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
进一步的,接入层发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务,若不合法,则返回越权提示至前端接入层;
业务服务接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务的本地不存在授权公钥,则向基础服务发送公钥申请请求;
基础服务接收所述公钥申请请求,并判断所述业务服务是否在授权范围捏,若是,则返回授权公钥至业务服务,业务服务通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
进一步的,所述接入层包括以下中的一种或多种:Web前端应用、APP移动端、API对外接口。
本发明的有益效果是:通过根据预设规则将基础应用拆解成粒度组件;通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池;如此可形成统一的基础服务,有利于版本的统一管理与版本的迭代升级;对系统中的问题修复和功能升级,可实现集中更新,统一运维,极大简化了运维管理工作及升级过程所带来的风险;基础服务通过配置服务获取数据连接池,从而无需通过修改代码即可实现数据源的动态增减。响应用户请求指令,所述请求指令中带有用于定位目标存储的标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。因用户请求指令中带有用于定位目标存储的标识,使得用户在请求基础服务或者业务服务过程中可以自动绑定到目标存储,进一步的通过简单配置实现业务库动态的增减,保证不同业务系统的数据进行准确的操作,实现对不同业务系统间数据的完全隔离;更进一步的通过业务服务和基础服务共享用户的方式,可实现在业务系统服务中对基础服务的数据进行定制化的操作。
附图说明
图1为具体实施方式所述一种基于微服务的多应用系统数据隔离实现方法的流程图;
图2为具体实施方式所述一种基于微服务的多应用系统数据隔离实现系统的框架示意图;
图3为具体实施方式所述应用接入申请授权时序图;
图4为具体实施方式所述应用接入普通请求调用统一基础服务时序图;
图5为具体实施方式所述应用接入普通请求调用业务服务时序图;
图6为具体实施方式所述多数据源的配置方式示意图;
图7为具体实施方式所述一种基于微服务的多应用系统数据隔离实现系统的模块示意图一;
图8为具体实施方式所述一种基于微服务的多应用系统数据隔离实现系统的模块示意图二。
附图标记说明:
700、一种基于微服务的多应用系统数据隔离实现系统,
701、服务层,7011、基础服务框架,70111、基础服务,7012、业务系统服务,70121、业务服务,
702、接入层,
703、存储层,7031、业务库,
704、统一网关。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1至图6,本申请的核心技术思想是:将基础应用拆解为多个细粒度服务,把拆解的基础服务注册到统一的服务注册中心,用于服务的注册与发现,形成可供不同业务系统调用的基础服务;形成统一的基础服务后,有利于版本的统一管理与版本的迭代升级;对系统中的问题修复和功能升级,可实现集中更新,统一运维,极大简化了运维管理工作及升级过程所带来的风险;基础服务通过配置服务获取数据连接池,从而无需通过修改代码即可实现数据源的动态增减;通过在授权Token中植入业务系统标识,使用户在请求基础服务或者业务服务过程中可以自动绑定到目标存储,进一步的通过简单配置实现业务库动态的增减,保证不同业务系统的数据进行准确的操作,实现对不同业务系统间数据的完全隔离;更进一步的通过业务服务和基础服务共享用户的方式,可实现在业务系统服务中对基础服务的数据进行定制化的操作。
在本实施方式中,一种基于微服务的多应用系统数据隔离实现方法可应用在一种基于微服务的多应用系统数据隔离实现系统上,其框架图如图2所示,包括:前端接入层、统一网关服务、轻量化的服务层和多源的存储层。前端接入层包括Web前端应用、APP移动端(包括但不仅限于小程序、原生APP或者H5的应用程序)以及提供给第三方应用的API接口。接入层应用的接入风格应遵循RESTful API接口设计标准及规范,并采用HTTP/HTTPS协议标准,使用GET\POST\DELETE\PUT等表征所请求的资源操作类型。接入层的访问请求统一通过Gateway网关进行代理,网关接收请求后,从注册中心获取可用的服务,将请求的数据通过WebFlux非阻塞异步方式提交至对应的微服务实例,微服务集群包括两类:一类是基础服务框架,这一部分将同一类型的系统平台所具有的共通特点进行功能抽象和解耦拆分,形成具有一类功能简单、边界清晰的功能组件,比如:账户权限、文件管理、日志管理、基础档案信息(词典管理、参数管理、流程定义等)、配置管理;另一类是专门针对特定业务系统进行开发的功能组件;通过业务系统服务和基础服务框架来共同对外提供完整的业务系统功能。各服务实例通过统一的持久化数据通道,操作位于系统底层的存储数据;在存储层通过分库方式实现不同业务系统间的数据隔离,不同的微服务实例,通过业务标识定位目标存储,实现业务系统所操作的数据仅限在当前业务库内。
如图1所示,一种基于微服务的多应用系统数据隔离实现方法的具体实施方式如下:
步骤S101:根据预设规则将基础应用拆解成粒度组件。
步骤S102:通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池。
步骤S103:响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。
请参阅图3,在前端接入应用程序的用户在每次向后台发起请求前,应先获取全局唯一后台接口调用凭据Token,前端应用将获取的Token妥善保存,在后续的请求过程中,需要在RequestHeader中携带该Token,Token对应的Header的Key为Authorization。具体为:所述“响应用户请求指令”前,还包括步骤:
响应用户授权申请请求指令,发送所述用户授权申请请求指令至业务服务,所述用户授权申请请求指令包括:认证信息;
所述业务服务接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务;
所述基础服务提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述授权Token传输至统一网关时,所述统一网关向基础服务请求公钥信息。
图3阐述了Token获取的具体流程:
首先用户通过前端接入层输入账号和密码等认证信息,通过业务系统公布的URL向统一网关发起申请授权请求;这时统一网关获取的是不带有Token请求头的请求信息,网关在收到请求后,从注册服务中心获取对应的服务实例,将请求数据通过WebFlux异步方式提交到业务服务;业务服务收到认证信息后,对认证信息进行封装,附带上业务标识,通过明文方式传入基础服务;基础服务收到认证信息,通过拦截器提取其中的业务标识,然后根据业务标识确定目标存储,并从目标存储中获取用户信息,创建用户Session,存放入存储缓存中,最后生成授权Token,Token的按照JSON Web Token的标准方式通过内置私钥加密生成,该信息在有效期内可以被验证和信任,生成的Token信息按原路通过业务服务、统一网关返回至前端接入层;接入层应将获取的Token保存起来,用来后续请求的使用;在统一网关接收到Token信息的同时,异步向基础服务请求公钥信息;基础服务中的用户权限服务接收该请求后返回公钥信息;网关收到公钥信息,并使用公钥解析授权Token,提取其中的业务标识;进一步的将业务标识和授权申请的认证信息封装成授权日志,提交到基础服务中的日志管理服务;日志管理服务收到日志请求,提取业务标识,确定目标存储后,保存用户的授权日志至确定的存储中;最后返回日志保存的结果信息到统一网关。
获取到授权的Token后,前端接入层就可以通过授权Token,访问受保护的路由或者资源。具体分两种情况:
一种是调用基础服务框架所提供的资源,如:授权日志、操作日志、用户信息、角色信息、组织架构、授权资源、权限管理、参数管理、模板配置、文件信息、代码词典等等用于支撑业务系统的各种基础服务功能:
所述“响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令”,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务,若不合法,则返回越权提示至前端接入层;
基础服务接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
其具体过程参照图4,以下将对该实施例进行进一步说明。本实施方式中要求前端应用将Token放在Authorization header中,并使用Bearer schema,发送携带Token的请求至统一网关;统一网关正常接收到请求信息,用图1中保存的公钥,验证Token,从合法的Token中提取业务标识和用户凭证信息;Token验证合法后,向基础服务发送获取该合法Token对应的用户权限信息请求;基础服务中的用户权限服务在解析Token后,获取用户信息以及业务标识,通过业务标识定位目标存储,然后从定位的目标存储中获取对应用户的权限信息,并返回给统一网关;统一网关获取授权后验证该请求是否合法,如果请求的资源地址为非法请求,则返回越权信息给前端接入层,如果请求的资源地址为合法请求,则将该请求数据发送至对应的基础服务;基础服务收到该请求信息,从Authorization header中获取Token,并用公钥解密Token,获取Token中的业务标识,通过业务标识定位目标存储,把定位的目标存储设置为当前请求的数据环境,执行过程中对数据的操作限定在目标存储环境中,返回执行结果至统一网关;统一网关对非法请求或合法请求结果封装成操作日志,并携带上业务标识提交到基础服务中的日志管理服务;日志管理服务在收到日志请求后,提取业务标识,确定目标存储,保存用户的操作日志至确定的存储中;最后返回日志保存的结果信息到统一网关。
一种是调用业务服务所提供的资源,如图2中所示的业务服务A、业务服务B等具体业务系统的注册的服务:
所述“响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令”,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务,若不合法,则返回越权提示至前端接入层;
业务服务接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务的本地不存在授权公钥,则向基础服务发送公钥申请请求;
基础服务接收所述公钥申请请求,并判断所述业务服务是否在授权范围捏,若是,则返回授权公钥至业务服务,业务服务通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
请参阅图4,展开进一步说明:
本实施方式中要求前端应用将Token放在Authorization header中,并使用Bearer schema,发送携带Token的请求至统一网关;统一网关正常接收到请求信息,用图1中保存的公钥,验证Token,从合法的Token中提取业务标识和用户凭证信息;Token验证合法后,向基础服务发送获取该合法Token对应的用户权限信息请求;基础服务中的用户权限服务在解析Token后,获取用户信息以及业务标识,通过业务标识定位目标存储,然后从定位的目标存储中获取对应用户的权限信息,并返回给统一网关;统一网关获取授权后验证该请求是否合法,如果请求的资源地址为非法请求,则返回越权信息给前端接入层,如果请求的资源地址为合法请求,则将该请求数据发送至对应的业务服务;业务服务收到该请求信息,从Authorization header中获取Token,验证本地是否存在授权公钥,如果授权公钥不存在,则向基础服务发送公钥申请请求,基础服务在收到请求时验证该业务服务是否在授权范围内,验证合法后,返回授权公钥至业务服务,业务服务在收到授权公钥后,保存授权公钥至本地;此时从本地读取授权公钥信息,验证Token,并用公钥解密Token获取业务标识和用户凭证信息,进一步的可以通过Token从缓存中获取用户Session信息,执行所请求的资源,并将执行结果返回至统一网关;统一网关对非法请求或合法请求结果封装成操作日志,并携带上业务标识提交到基础服务中的日志管理服务;日志管理服务在收到日志请求后,提取业务标识,确定目标存储,保存用户的操作日志至确定的存储中;最后返回日志保存的结果信息到统一网关。
通过根据预设规则将基础应用拆解成粒度组件;通过注册服务中心对所述粒度组件进行注册得基础服务,所述基础服务通过配置服务连接数据连接池;如此可形成统一的基础服务,有利于版本的统一管理与版本的迭代升级;对系统中的问题修复和功能升级,可实现集中更新,统一运维,极大简化了运维管理工作及升级过程所带来的风险;基础服务通过配置服务获取数据连接池,从而无需通过修改代码即可实现数据源的动态增减。响应用户请求指令,所述请求指令中带有用于定位目标存储的标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。因用户请求指令中带有用于定位目标存储的标识,使得用户在请求基础服务或者业务服务过程中可以自动绑定到目标存储,进一步的通过简单配置实现业务库动态的增减,保证不同业务系统的数据进行准确的操作,实现对不同业务系统间数据的完全隔离;更进一步的通过业务服务和基础服务共享用户的方式,可实现在业务系统服务中对基础服务的数据进行定制化的操作。
进一步的,对基础服务框架中,具有一类功能简单、边界清晰的功能组件,再将通过注册服务中心注册成服务后,进行简单的配置可以实现目标存储的动态扩展,无需进行代码修改即可实现目标数据的分库功能,操作简单;灵活实现业务系统的横向扩展,并实现业务数据的完全隔离;如图6所示的配置,配置方式采用YML(YAML Aint Markup Language)标记语言格式:
601:用来存储所有业务系统公共的内容,该值必须在以下业务库中存在,一般默认用第一个,与603一致。
602:业务库A的配置信息
603:业务库的标识KEY,以小写英文字母标记
604:配置数据源的连接地址,支持以下几种类型的数据库:MySQL、SQLServer、Oracle、Sysbases等
605:配置数据源的登录账号
606:配置数据源的登录密码
607:配置缓存数据库的索引号
608:配置缓存数据库的主机地址
609:配置缓存数据库的端口号
610:配置缓存数据库的认证密码
多个数据业务库重复602~610步骤,每个业务库的标识必须唯一,不允许重复。
请参阅图2至图8,在本实施方式中,一种基于微服务的多应用系统数据隔离实现系统700的具体实施方式如下:
一种基于微服务的多应用系统数据隔离实现系统700,包括:服务层701,所述服务层701包括:基础服务框架7011,所述基础服务框架7011包括:不同的基础服务70111;
所述基础服务70111为:根据预设规则将基础应用拆解成粒度组件,通过注册服务中心对所述粒度组件进行注册得基础服务70111,所述基础服务70111通过配置服务连接数据连接池;
所述服务层701用于:响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。
进一步的,如图8所示,还包括:接入层702和存储层703;
所述接入层702通过统一网关704连接所述服务层701,所述服务层701连接所述存储层703;
所述服务层701还包括:业务系统服务7012,所述业务系统服务7012包括:不同的业务服务70121;
所述存储层703包括:不同的业务库7031。
其具体的框架图如图2所示,包括:前端接入层702、统一网关704服务、轻量化的服务层701和多源的存储层703。前端接入层702包括Web前端应用、APP移动端(包括但不仅限于小程序、原生APP或者H5的应用程序)以及提供给第三方应用的API接口。接入层702应用的接入风格应遵循RESTful API接口设计标准及规范,并采用HTTP/HTTPS协议标准,使用GET\POST\DELETE\PUT等表征所请求的资源操作类型。接入层702的访问请求统一通过Gateway网关进行代理,网关接收请求后,从注册中心获取可用的服务,将请求的数据通过WebFlux非阻塞异步方式提交至对应的微服务实例,微服务集群包括两类:一类是基础服务框架7011,这一部分将同一类型的系统平台所具有的共通特点进行功能抽象和解耦拆分,形成具有一类功能简单、边界清晰的功能组件,比如:账户权限、文件管理、日志管理、基础档案信息(词典管理、参数管理、流程定义等)、配置管理;另一类是专门针对特定业务系统进行开发的功能组件;通过业务系统服务7012和基础服务框架7011来共同对外提供完整的业务系统功能。各服务实例通过统一的持久化数据通道,操作位于系统底层的存储数据;在存储层703通过分库方式实现不同业务系统间的数据隔离,不同的微服务实例,通过业务标识定位目标存储,实现业务系统所操作的数据仅限在当前业务库7031内。
请参阅图3,在前端接入应用程序的用户在每次向后台发起请求前,应先获取全局唯一后台接口调用凭据Token,前端应用将获取的Token妥善保存,在后续的请求过程中,需要在RequestHeader中携带该Token,Token对应的Header的Key为Authorization。具体为:进一步的,所述接入层702用于发送用户授权申请指令至所述统一网关704;
所述统一网关704发送所述用户授权申请请求指令至业务服务70121,所述用户授权申请请求指令包括:认证信息;
所述业务服务70121用于:接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务70111;
所述基础服务70111用于:提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述统一网关704还用于:在接收返回的授权Token时,向基础服务70111请求公钥信息。
图3阐述了Token获取的具体流程:
首先用户通过前端接入层702输入账号和密码等认证信息,通过业务系统公布的URL向统一网关704发起申请授权请求;这时统一网关704获取的是不带有Token请求头的请求信息,网关在收到请求后,从注册服务中心获取对应的服务实例,将请求数据通过WebFlux异步方式提交到业务服务70121;业务服务70121收到认证信息后,对认证信息进行封装,附带上业务标识,通过明文方式传入基础服务70111;基础服务70111收到认证信息,通过拦截器提取其中的业务标识,然后根据业务标识确定目标存储,并从目标存储中获取用户信息,创建用户Session,存放入存储缓存中,最后生成授权Token,Token的按照JSONWeb Token的标准方式通过内置私钥加密生成,该信息在有效期内可以被验证和信任,生成的Token信息按原路通过业务服务70121、统一网关704返回至前端接入层702;接入层702应将获取的Token保存起来,用来后续请求的使用;在统一网关704接收到Token信息的同时,异步向基础服务70111请求公钥信息;基础服务70111中的用户权限服务接收该请求后返回公钥信息;网关收到公钥信息,并使用公钥解析授权Token,提取其中的业务标识;进一步的将业务标识和授权申请的认证信息封装成授权日志,提交到基础服务70111中的日志管理服务;日志管理服务收到日志请求,提取业务标识,确定目标存储后,保存用户的授权日志至确定的存储中;最后返回日志保存的结果信息到统一网关704。
获取到授权的Token后,前端接入层702就可以通过授权Token,访问受保护的路由或者资源。具体分两种情况:
一种是调用基础服务框架7011所提供的资源,如:授权日志、操作日志、用户信息、角色信息、组织架构、授权资源、权限管理、参数管理、模板配置、文件信息、代码词典等等用于支撑业务系统的各种基础服务70111功能:
进一步的,接入层702发送携带Token的请求至统一网关704,所述统一网关704使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务70111发送获取所述合法Token对应的用户权限信息请求;
基础服务70111解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关704;
所述统一网关704获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务70111,若不合法,则返回越权提示至前端接入层702;
基础服务70111接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
其具体过程参照图4,以下将对该实施例进行进一步说明。本实施方式中要求前端应用将Token放在Authorization header中,并使用Bearer schema,发送携带Token的请求至统一网关704;统一网关704正常接收到请求信息,用图1中保存的公钥,验证Token,从合法的Token中提取业务标识和用户凭证信息;Token验证合法后,向基础服务70111发送获取该合法Token对应的用户权限信息请求;基础服务70111中的用户权限服务在解析Token后,获取用户信息以及业务标识,通过业务标识定位目标存储,然后从定位的目标存储中获取对应用户的权限信息,并返回给统一网关704;统一网关704获取授权后验证该请求是否合法,如果请求的资源地址为非法请求,则返回越权信息给前端接入层702,如果请求的资源地址为合法请求,则将该请求数据发送至对应的基础服务70111;基础服务70111收到该请求信息,从Authorization header中获取Token,并用公钥解密Token,获取Token中的业务标识,通过业务标识定位目标存储,把定位的目标存储设置为当前请求的数据环境,执行过程中对数据的操作限定在目标存储环境中,返回执行结果至统一网关704;统一网关704对非法请求或合法请求结果封装成操作日志,并携带上业务标识提交到基础服务70111中的日志管理服务;日志管理服务在收到日志请求后,提取业务标识,确定目标存储,保存用户的操作日志至确定的存储中;最后返回日志保存的结果信息到统一网关704。
一种是调用业务服务70121所提供的资源,如图2中所示的业务服务70121A、业务服务70121B等具体业务系统的注册的服务:
进一步的,接入层702发送携带Token的请求至统一网关704,所述统一网关704使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务70111发送获取所述合法Token对应的用户权限信息请求;
基础服务70111解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关704;
所述统一网关704获取授权后严重请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务70121,若不合法,则返回越权提示至前端接入层702;
业务服务70121接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务70121的本地不存在授权公钥,则向基础服务70111发送公钥申请请求;
基础服务70111接收所述公钥申请请求,并判断所述业务服务70121是否在授权范围捏,若是,则返回授权公钥至业务服务70121,业务服务70121通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行指请求指令,并返回执行结果。
请参阅图4,展开进一步说明:
本实施方式中要求前端应用将Token放在Authorization header中,并使用Bearer schema,发送携带Token的请求至统一网关704;统一网关704正常接收到请求信息,用图1中保存的公钥,验证Token,从合法的Token中提取业务标识和用户凭证信息;Token验证合法后,向基础服务70111发送获取该合法Token对应的用户权限信息请求;基础服务70111中的用户权限服务在解析Token后,获取用户信息以及业务标识,通过业务标识定位目标存储,然后从定位的目标存储中获取对应用户的权限信息,并返回给统一网关704;统一网关704获取授权后验证该请求是否合法,如果请求的资源地址为非法请求,则返回越权信息给前端接入层702,如果请求的资源地址为合法请求,则将该请求数据发送至对应的业务服务70121;业务服务70121收到该请求信息,从Authorization header中获取Token,验证本地是否存在授权公钥,如果授权公钥不存在,则向基础服务70111发送公钥申请请求,基础服务70111在收到请求时验证该业务服务70121是否在授权范围内,验证合法后,返回授权公钥至业务服务70121,业务服务70121在收到授权公钥后,保存授权公钥至本地;此时从本地读取授权公钥信息,验证Token,并用公钥解密Token获取业务标识和用户凭证信息,进一步的可以通过Token从缓存中获取用户Session信息,执行所请求的资源,并将执行结果返回至统一网关704;统一网关704对非法请求或合法请求结果封装成操作日志,并携带上业务标识提交到基础服务70111中的日志管理服务;日志管理服务在收到日志请求后,提取业务标识,确定目标存储,保存用户的操作日志至确定的存储中;最后返回日志保存的结果信息到统一网关704。
通过根据预设规则将基础应用拆解成粒度组件;通过注册服务中心对所述粒度组件进行注册得基础服务70111,所述基础服务70111通过配置服务连接数据连接池;如此可形成统一的基础服务70111,有利于版本的统一管理与版本的迭代升级;对系统中的问题修复和功能升级,可实现集中更新,统一运维,极大简化了运维管理工作及升级过程所带来的风险;基础服务70111通过配置服务获取数据连接池,从而无需通过修改代码即可实现数据源的动态增减。响应用户请求指令,所述请求指令中带有用于定位目标存储的标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令。因用户请求指令中带有用于定位目标存储的标识,使得用户在请求基础服务70111或者业务服务70121过程中可以自动绑定到目标存储,进一步的通过简单配置实现业务库7031动态的增减,保证不同业务系统的数据进行准确的操作,实现对不同业务系统间数据的完全隔离;更进一步的通过业务服务70121和基础服务70111共享用户的方式,可实现在业务系统服务7012中对基础服务70111的数据进行定制化的操作。
进一步的,对基础服务框架7011中,具有一类功能简单、边界清晰的功能组件,再将通过注册服务中心注册成服务后,进行简单的配置可以实现目标存储的动态扩展,无需进行代码修改即可实现目标数据的分库功能,操作简单;灵活实现业务系统的横向扩展,并实现业务数据的完全隔离;如图6所示的配置,配置方式采用YML(YAML Aint MarkupLanguage)标记语言格式:
601:用来存储所有业务系统公共的内容,该值必须在以下业务库7031中存在,一般默认用第一个,与603一致。
602:业务库A7031的配置信息
603:业务库7031的标识KEY,以小写英文字母标记
604:配置数据源的连接地址,支持以下几种类型的数据库:MySQL、SQLServer、Oracle、Sysbases等
605:配置数据源的登录账号
606:配置数据源的登录密码
607:配置缓存数据库的索引号
608:配置缓存数据库的主机地址
609:配置缓存数据库的端口号
610:配置缓存数据库的认证密码
多个数据业务库7031重复602~610步骤,每个业务库7031的标识必须唯一,不允许重复。
需要说明的是,尽管在本文中已经对上述各实施例进行了描述,但并非因此限制本发明的专利保护范围。因此,基于本发明的创新理念,对本文所述实施例进行的变更和修改,或利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接地将以上技术方案运用在其他相关的技术领域,均包括在本发明的专利保护范围之内。
Claims (3)
1.一种基于微服务的多应用系统数据隔离实现方法,其特征在于,包括步骤:
根据预设规则将基础应用拆解成粒度组件;
通过注册服务中心对所述粒度组件进行注册得到基础服务,所述基础服务通过配置服务连接数据连接池;
响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令;
所述响应用户请求指令前,还包括步骤:
响应用户授权申请请求指令,发送所述用户授权申请请求指令至业务服务,所述用户授权申请请求指令包括:认证信息;
所述业务服务接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务;
所述基础服务提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述授权Token传输至统一网关时,所述统一网关向基础服务请求公钥信息;
所述响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后,验证请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务,若不合法,则返回越权提示至前端接入层;
基础服务接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行请求指令,并返回执行结果;
或
所述响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令,具体还包括步骤:
发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后,验证请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务,若不合法,则返回越权提示至前端接入层;
业务服务接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务的本地不存在授权公钥,则向基础服务发送公钥申请请求;
基础服务接收所述公钥申请请求,并判断所述业务服务是否在授权范围里,若是,则返回授权公钥至业务服务,业务服务通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行请求指令,并返回执行结果。
2.一种基于微服务的多应用系统数据隔离实现系统,其特征在于,包括:服务层,所述服务层包括:基础服务框架,所述基础服务框架包括:不同的基础服务;
所述基础服务为:根据预设规则将基础应用拆解成粒度组件,通过注册服务中心对所述粒度组件进行注册得到基础服务,所述基础服务通过配置服务连接数据连接池;
所述服务层用于:响应用户请求指令,所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令;
还包括:接入层和存储层;
所述接入层通过统一网关连接所述服务层,所述服务层连接所述存储层;
所述服务层还包括:业务系统服务,所述业务系统服务包括:不同的业务服务;
所述存储层包括:不同的业务库;
所述接入层用于发送用户授权申请指令至所述统一网关;
所述统一网关发送所述用户授权申请请求指令至业务服务,所述用户授权申请请求指令包括:认证信息;
所述业务服务用于:接收所述认证信息,并通过业务标识对所述认证信息进行封装,发送封装后的认证信息至基础服务;
所述基础服务用于:提取业务标识,并通过所述业务标识确定目标存储,从所述目标存储中获取用户信息,并生成授权Token,所述授权Token通过内置私钥加密生成;
所述统一网关还用于:在接收返回的授权Token时,向基础服务请求公钥信息;
所述请求指令中带有用于定位目标存储的业务标识,对所述用户请求指令进行验证,若验证通过,则在所述目标存储中响应用户请求指令,包括:
接入层发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后,验证请求的资源地址是否合法,若合法,则将请求指令发送至对应的基础服务,若不合法,则返回越权提示至前端接入层;
基础服务接收请求指令,用公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行请求指令,并返回执行结果;
或
接入层发送携带Token的请求至统一网关,所述统一网关使用公钥解密Token,获取Token中的业务标识和用户凭证信息;
验证Token是否合法,若合法,则向基础服务发送获取所述合法Token对应的用户权限信息请求;
基础服务解析Token获取用户的业务标识,通过所述业务标识定位目标存储,从所述定位的目标存储中获取对应用户的权限信息,并返回所述用户的权限信息至统一网关;
所述统一网关获取授权后,验证请求的资源地址是否合法,若合法,则将请求指令发送至对应的业务服务,若不合法,则返回越权提示至前端接入层;
业务服务接收请求指令,获取Token,判断本地是否存在授权公钥,若业务服务的本地不存在授权公钥,则向基础服务发送公钥申请请求;
基础服务接收所述公钥申请请求,并判断所述业务服务是否在授权范围里,若是,则返回授权公钥至业务服务,业务服务通过所述公钥解密Token,获取所述Token中的业务标识,通过所述业务标识定位目标存储,将所述定位的目标存储设置为当前请求的数据环境,在所述数据环境中执行请求指令,并返回执行结果。
3.根据权利要求2所述的一种基于微服务的多应用系统数据隔离实现系统,其特征在于,所述接入层包括以下中的一种或多种:Web前端应用、APP移动端、API对外接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011528494.2A CN112559010B (zh) | 2020-12-22 | 2020-12-22 | 一种基于微服务的多应用系统数据隔离实现方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011528494.2A CN112559010B (zh) | 2020-12-22 | 2020-12-22 | 一种基于微服务的多应用系统数据隔离实现方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112559010A CN112559010A (zh) | 2021-03-26 |
CN112559010B true CN112559010B (zh) | 2022-06-21 |
Family
ID=75031309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011528494.2A Active CN112559010B (zh) | 2020-12-22 | 2020-12-22 | 一种基于微服务的多应用系统数据隔离实现方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112559010B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113472794B (zh) * | 2021-07-05 | 2023-08-15 | 福州数据技术研究院有限公司 | 基于微服务的多应用系统权限统一管理方法和存储介质 |
CN113852677A (zh) * | 2021-09-14 | 2021-12-28 | 交通运输部北海航海保障中心天津海事测绘中心 | 一种海事水文信息安全加密系统 |
CN113986226B (zh) * | 2021-12-28 | 2022-04-22 | 中国电子科技网络信息安全有限公司 | 一种基于qiankun和Web Component的微前端架构及其构建方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109981561A (zh) * | 2019-01-17 | 2019-07-05 | 华南理工大学 | 单体架构系统迁移到微服务架构的用户认证方法 |
CN110120946A (zh) * | 2019-04-29 | 2019-08-13 | 武汉理工大学 | 一种Web与微服务的统一认证系统及方法 |
CN112039909A (zh) * | 2020-09-03 | 2020-12-04 | 平安科技(深圳)有限公司 | 基于统一网关的认证鉴权方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255413B2 (en) * | 2016-02-04 | 2019-04-09 | International Business Machines Corporation | Microservices inter-operational trust management |
-
2020
- 2020-12-22 CN CN202011528494.2A patent/CN112559010B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109981561A (zh) * | 2019-01-17 | 2019-07-05 | 华南理工大学 | 单体架构系统迁移到微服务架构的用户认证方法 |
CN110120946A (zh) * | 2019-04-29 | 2019-08-13 | 武汉理工大学 | 一种Web与微服务的统一认证系统及方法 |
CN112039909A (zh) * | 2020-09-03 | 2020-12-04 | 平安科技(深圳)有限公司 | 基于统一网关的认证鉴权方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
微服务架构中认证与鉴权的探讨;庄璐等;《金融科技时代》;20181031;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112559010A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112559010B (zh) | 一种基于微服务的多应用系统数据隔离实现方法和系统 | |
CN109981561B (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
US6807636B2 (en) | Methods and apparatus for facilitating security in a network | |
US20160359861A1 (en) | Accessing an application through application clients and web browsers | |
JP3518958B2 (ja) | 拡張属性サポートを有する分散ファイル・システム・トランスレータ | |
US7711818B2 (en) | Support for multiple data stores | |
US20020143865A1 (en) | Servicing functions that require communication between multiple servers | |
US10091179B2 (en) | User authentication framework | |
RU2575987C2 (ru) | Управление данными в базе данных каталога | |
JP2004533046A (ja) | プラグ対応認可システムに対するサーバサポート方法およびシステム | |
US20050010547A1 (en) | Method and apparatus for managing identity information on a network | |
US20120131166A1 (en) | Server management systems | |
US11695774B2 (en) | System and method for federated identity functionality for API development | |
CN111279317A (zh) | Api调用的动态的基于规则的变换 | |
CN111917837A (zh) | 一种Web微应用程序发布系统及其实现方法 | |
US10621111B2 (en) | System and method for unified secure remote configuration and management of multiple applications on embedded device platform | |
US7363487B2 (en) | Method and system for dynamic client authentication in support of JAAS programming model | |
US7584504B2 (en) | Embedding a security support provider interface in a communication class library | |
CN114567446B (zh) | 一种登录认证方法、装置、电子设备及存储介质 | |
CN115865436B (zh) | 多应用多页面权限管理方法、装置及计算机设备 | |
Pöhn et al. | Automated User Information Conversion to improve Identity Federation Scalability | |
Tanmoy | Single Sign-On Feature for Customer Life-Cycle Management Application | |
Berdonces Bonelo | OpenID Connect Client Registration API for Federated Cloud Platforms | |
CN116015975A (zh) | 应用管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |