CN112600847B - 一种业务处理方法、系统及电子设备和存储介质 - Google Patents

一种业务处理方法、系统及电子设备和存储介质 Download PDF

Info

Publication number
CN112600847B
CN112600847B CN202011496348.6A CN202011496348A CN112600847B CN 112600847 B CN112600847 B CN 112600847B CN 202011496348 A CN202011496348 A CN 202011496348A CN 112600847 B CN112600847 B CN 112600847B
Authority
CN
China
Prior art keywords
service
component
client
request
service processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011496348.6A
Other languages
English (en)
Other versions
CN112600847A (zh
Inventor
王根岭
苏楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN202011496348.6A priority Critical patent/CN112600847B/zh
Publication of CN112600847A publication Critical patent/CN112600847A/zh
Application granted granted Critical
Publication of CN112600847B publication Critical patent/CN112600847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种业务处理方法、系统及一种电子设备和计算机可读存储介质,该方法包括:当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息;利用存储业务处理中心将登录信息下发至各个业务组件进行保存,并向客户端返回业务组件列表以及组件映射关系;通过业务组件获取客户端发送的业务处理请求;若业务组件根据自身保存的登录信息对客户端校验通过,则允许业务组件对业务处理请求进行响应,向客户端返回请求处理结果。由上可知,本申请通过集成预先用于处理基础存储业务的功能模块,得到存储业务处理中心,并以组件化的形式设计业务组件,能够减轻业务处理中心的压力,以提高存储软件的可扩展性和稳定性。

Description

一种业务处理方法、系统及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种业务处理方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
随着互联网的发展,使得数据创造的主体由企业逐渐转向个人用户,而个人所产生的绝大部分数据均为图片、文档、视频等非结构化数据;企业办公流程更多通过网络实现,表单、票据等都实现了以非结构化为主的数字化存档。不管是结构化数据还是非结构化数据,均以表明存储已经成为网络和信息社会的基础设施,且建设的必要性越来越明显。
存储管理软件是存储部署和配置过程中必不可少的工具,随着存储业务的扩展和日益增多的用户定制化功能被提出,存储管理软件需要不断更新迭代来适应新增业务的需求。因此,如何解决上述问题是本领域技术人员需要重点关注的。
发明内容
本申请的目的在于提供一种业务处理方法、系统及一种电子设备和一种计算机可读存储介质,减轻了业务处理中心的压力,能够提高存储软件的可扩展性和稳定性。
为实现上述目的,本申请提供了一种业务处理方法,包括:
当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
利用所述存储业务处理中心将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系;
通过所述业务组件获取业务处理请求,所述业务处理请求为所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的请求;
若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
可选的,所述通过所述业务组件获取业务处理请求之后,还包括:
利用所述业务组件判断所述业务处理请求是否需要校验操作权限;
如果否,则所述业务组件直接根据自身保存的所述登录信息对所述客户端进行信息校验;
如果是,则所述业务组件将所述业务处理请求转发至所述存储业务处理中心进行权限验证,并在权限验证通过后通过所述业务组件根据自身保存的所述登录信息对所述客户端进行信息校验。
可选的,还包括:
当所述存储业务处理中心接收到客户端的退出登录请求之后,清除所述当前客户端的登录信息,并向各个业务组件下发更新请求,以便所述各个业务组件删除所述登录信息。
可选的,所述若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果,包括:
若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则利用所述业务组件判断响应所述业务处理请求是否需要调用其他业务组件;
如果是,则根据所述业务组件标识向所述存储业务处理中心发送寻址请求,以获取目标业务组件对应的统一资源定位符;
通过组件之间的总线将所述业务处理请求发送至所述目标业务组件进行处理,得到对应的请求处理结果并返回至所述客户端。
可选的,还包括:
通过所述存储业务处理中心获取组件注册/更新请求,根据所述组件注册/更新请求修改所述组件映射关系;
若当前存在已登录客户端,则自动将修改后组件映射关系推送至所述已登录客户端。
可选的,所述通过所述业务组件获取业务处理请求,包括:
利用反向代理服务器获取所述业务处理请求,根据所述业务处理请求指定的组件标识将所述业务处理请求转发至对应的所述业务组件上。
为实现上述目的,本申请提供了一种业务处理系统,包括:
存储业务处理中心,用于接收到客户端的登录请求之后,记录当前客户端的登录信息,并将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
所述业务组件,用于获取所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的业务处理请求,若根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
可选的,所述业务组件,还用于:
在获取业务处理请求之后,判断所述业务处理请求是否需要校验操作权限;
如果否,则直接根据自身保存的所述登录信息对所述客户端进行信息校验;
如果是,则将所述业务处理请求转发至所述存储业务处理中心进行权限验证,并在权限验证通过后根据自身保存的所述登录信息对所述客户端进行信息校验。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种业务处理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种业务处理方法的步骤。
通过以上方案可知,本申请提供的一种业务处理方法,包括:当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;利用所述存储业务处理中心将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系;通过所述业务组件获取业务处理请求,所述业务处理请求为所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的请求;若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。由上可知,本申请通过集成预先用于处理基础存储业务的功能模块,得到存储业务处理中心,并以组件化的形式设计业务组件,能够减轻业务处理中心的压力,以提高存储软件的可扩展性和稳定性。
本申请还公开了一种业务处理系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种业务处理方法的流程图;
图2为本申请实施例公开的一种具体的适用于业务处理方法的分布式存储软件的架构图;
图3为本申请实施例公开的一种业务处理系统的结构图;
图4为本申请实施例公开的一种电子设备的结构图;
图5为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开的一种业务处理方法包括:
S101:当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
本申请实施例中,可利用存储业务处理中心接收客户端的登录请求。当接收到客户端的登录请求后,可将当前客户端的登录信息记录在处理中心,包括客户端的会话、令牌等信息。其中,存储业务处理中心预先集成了用于处理基础存储业务的功能模块,即可以将稳定且能够进行抽象的关键业务功能模块放在存储业务处理中心,例如用户管理模块、权限管理模块、日志模块、授权模块、告警模块等。
S102:利用所述存储业务处理中心将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系;
当存储业务处理中心接收到客户端的登录请求之后,可以将当前客户端的登录信息下发至各个业务组件,以便各个业务组件对登录信息进行记录保存。另外,还可向客户端返回当前软件支持的业务组件列表,以及业务组件标识与统一资源定位符之间的映射关系。上述业务组件具体可以为不容易抽象,且具备很强业务特性的功能模块,也可以是用户扩展的业务组件。
S103:通过所述业务组件获取业务处理请求,所述业务处理请求为所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的请求;
在具体实施中,客户端可以根据业务组件列表和组件映射关系确定所需请求的业务组件,并根据组件映射关系确定组件的统一资源定位符,以便向指定的业务组件发送业务处理请求。
当业务组件获取到业务处理请求后,可以首先判断针对该业务处理请求是否需要校验操作权限。如果不需要,则业务组件可直接根据自身保存的登录信息对客户端进行信息校验;如果需要,则业务组件可先将业务处理请求转发至存储业务处理中心进行权限验证,若权限验证结果为通过后,业务组件再根据自身保存的登录信息对客户端进行信息校验。
S104:若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
可以理解的是,若业务组件针对客户端的校验通过,则允许其对业务处理请求进行响应,以得到请求处理结果,并将结果返回至客户端。在业务组件响应业务处理请求时,可以判断响应业务处理请求时是否需要调用其他业务组件。如果是,则根据业务组件标识向存储业务处理中心发送寻址请求,以获取目标业务组件对应的统一资源定位符,进而通过组件之间的总线将业务处理请求发送至目标业务组件进行处理,得到对应的请求处理结果并返回至客户端。
具体地,若存储业务处理中心接收到客户端的退出登录请求之后,可清除当前客户端的登录信息,并向各个业务组件下发更新请求,以便各个业务组件删除对应的登录信息,实现授权客户端的更新。
在一种优选的实施方式中,还可以实现对业务组件的更新或新增。具体地,可通过存储业务处理中心获取组件注册/更新请求,并根据组件注册/更新请求修改组件映射关系。若当前存在已登录客户端,则自动将修改后组件映射关系推送至已登录客户端,以及时通知客户端最新的组件映射关系。
需要说明的是,本实施例主要针对通过业务组件进行业务处理的场景进行介绍。若客户端所需处理的业务请求为基础功能模块即可实现的,客户端可以直接向存储业务处理中心发送业务处理请求。
作为优选的实施方式,为了保证业务处理的安全性,本实施例可增加反向代理服务器,其中配置了跳转规则。即,可利用反向代理服务器获取客户端发送的业务处理请求,根据业务处理请求指定的组件标识将业务处理请求转发至对应的业务组件上。也就是说,可以利用反向代理服务器将存储业务处理中心和业务组件隔离在安全域内,客户端向反向代理服务器发送请求,反向代理服务器完成跳转。
通过以上方案可知,本申请提供的一种业务处理方法,包括:当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;利用所述存储业务处理中心将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系;通过所述业务组件获取业务处理请求,所述业务处理请求为所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的请求;若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。由上可知,本申请通过集成预先用于处理基础存储业务的功能模块,得到存储业务处理中心,并以组件化的形式设计业务组件,能够减轻业务处理中心的压力,以提高存储软件的可扩展性和稳定性。
下面通过一种具体的实施场景对本申请实施例提供的业务处理方法进行介绍。图2为本申请实施例提供的一种具体的适用于上述业务处理方法的分布式存储软件的架构图,参见图2所示,本实施例可根据软件需求分为存储业务处理中心和业务组件,将稳定且能够进行抽象的业务功能模块放在存储业务处理中心,并在中心内部内置RPC(RemoteProcedure Call,远程过程调用)消息总线;将不容易抽象,且有很强业务特性的模块定义为业务组件,业务组件与存储业务处理中心通过RPC通信。由此可以在一定程度上减轻存储业务处理中心的压力,提高存储软件扩展性、稳定性以及业务组件的复用性。
需要说明的是,业务组件与业务组件、业务组件与中心、客户端与中心、客户端与业务组件之间的通信均通过http协议或者rest协议实现。业务组件在启动时,可向中心注册自己的URL(Uniform Resource Locator,统一资源定位符),中心即可根据业务组件的标识信息和对应的URL生成对应的映射关系并保存。
在具体实施中,当客户端登录业务处理中心后,业务处理中心会向客户端返回组件列表和映射关系,并记录当前客户端的登录信息,将登录信息下发到所有业务组件。在客户端退出登录后,业务处理中心可更新自身记录的客户端信息并向业务组件发送更新提示。
若客户端需要发起业务请求时,可根据组件列表和映射关系确定对应的业务组件,并向该业务组件直接发送请求。当业务组件接收请求后,可根据登录信息进行合法性校验。需要指出的是,若需要校验操作权限,则将请求转发至业务处理中心进行校验,若不需要校验操作权限,则可直接进行业务处理。
作为一种具体的实施方式,当组件与组件之间进行交互时,组件可以向业务处理中心发送请求,以便中心根据请求进行寻址,找到对应的组件的URL并通过总线进行请求,得到返回的业务处理结果。
可以理解的是,在软件升级时,例如新组建加入或对单个组件进行替换时,无需停止服务,可直接在业务处理总线注册URL。当映射关系更新后,可向客户端推送更新提示,客户端可以根据自身业务需求重新获取更新后的映射关系,当然,中心也可在更新映射关系后直接将更新后映射关系推送至客户端。
进一步地,为了保证业务处理中心和业务组件在安全域内,可增设反向代理服务器,利用反向代理服务器对外提供服务,将业务处理中心和业务组件隔离在安全域内,在反向服务器中配置跳转规则,可在接收到请求后根据组件标识跳转至业务处理中心或对应的业务组件。
下面对本申请实施例提供的一种业务处理系统进行介绍,下文描述的一种业务处理系统与上文描述的一种业务处理方法可以相互参照。
参见图3所示,本申请实施例提供的一种业务处理系统包括:
存储业务处理中心201,用于接收到客户端的登录请求之后,记录当前客户端的登录信息,并将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
所述业务组件202,用于获取所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的业务处理请求,若根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
在上述实施例的基础上,作为一种优选实施方式,所述业务组件还可以用于:
在获取业务处理请求之后,判断所述业务处理请求是否需要校验操作权限;
如果否,则直接根据自身保存的所述登录信息对所述客户端进行信息校验;
如果是,则将所述业务处理请求转发至所述存储业务处理中心进行权限验证,并在权限验证通过后根据自身保存的所述登录信息对所述客户端进行信息校验。
本申请还提供了一种电子设备,参见图4所示,本申请实施例提供的一种电子设备包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现前述公开的任一种业务处理方法。
在上述实施例的基础上,作为优选实施方式,参见图5所示,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200处理的数据以及用于显示可视化的用户界面。该显示单元400可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图5仅示出了具有组件100-500的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种业务处理方法。
本申请通过集成预先用于处理基础存储业务的功能模块,得到存储业务处理中心,并以组件化的形式设计业务组件,能够减轻业务处理中心的压力,以提高存储软件的可扩展性和稳定性。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种业务处理方法,其特征在于,包括:
当存储业务处理中心接收到客户端的登录请求之后,记录当前客户端的登录信息,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
利用所述存储业务处理中心将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系;
通过所述业务组件获取业务处理请求,所述业务处理请求为所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的请求;
若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
2.根据权利要求1所述的业务处理方法,其特征在于,所述通过所述业务组件获取业务处理请求之后,还包括:
利用所述业务组件判断所述业务处理请求是否需要校验操作权限;
如果否,则所述业务组件直接根据自身保存的所述登录信息对所述客户端进行信息校验;
如果是,则所述业务组件将所述业务处理请求转发至所述存储业务处理中心进行权限验证,并在权限验证通过后通过所述业务组件根据自身保存的所述登录信息对所述客户端进行信息校验。
3.根据权利要求1所述的业务处理方法,其特征在于,还包括:
当所述存储业务处理中心接收到客户端的退出登录请求之后,清除所述当前客户端的登录信息,并向各个业务组件下发更新请求,以便所述各个业务组件删除所述登录信息。
4.根据权利要求1所述的业务处理方法,其特征在于,所述若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果,包括:
若所述业务组件根据自身保存的所述登录信息对所述客户端校验通过,则利用所述业务组件判断响应所述业务处理请求是否需要调用其他业务组件;
如果是,则根据所述业务组件标识向所述存储业务处理中心发送寻址请求,以获取目标业务组件对应的统一资源定位符;
通过组件之间的总线将所述业务处理请求发送至所述目标业务组件进行处理,得到对应的请求处理结果并返回至所述客户端。
5.根据权利要求1所述的业务处理方法,其特征在于,还包括:
通过所述存储业务处理中心获取组件注册/更新请求,根据所述组件注册/更新请求修改所述组件映射关系;
若当前存在已登录客户端,则自动将修改后组件映射关系推送至所述已登录客户端。
6.根据权利要求1至5任一项所述的业务处理方法,其特征在于,所述通过所述业务组件获取业务处理请求,包括:
利用反向代理服务器获取所述业务处理请求,根据所述业务处理请求指定的组件标识将所述业务处理请求转发至对应的所述业务组件上。
7.一种业务处理系统,其特征在于,包括:
存储业务处理中心,用于接收到客户端的登录请求之后,记录当前客户端的登录信息,并将所述登录信息下发至各个业务组件进行保存,并向所述客户端返回业务组件列表以及组件映射关系,所述组件映射关系为业务组件标识与统一资源定位符之间的对应关系,所述存储业务处理中心预先集成了用于处理基础存储业务的功能模块;
所述业务组件,用于获取所述客户端根据所述业务组件列表和所述组件映射关系向指定业务组件发送的业务处理请求,若根据自身保存的所述登录信息对所述客户端校验通过,则允许所述业务组件对所述业务处理请求进行响应,向所述客户端返回请求处理结果。
8.根据权利要求7所述的业务处理系统,其特征在于,所述业务组件,还用于:
在获取业务处理请求之后,判断所述业务处理请求是否需要校验操作权限;
如果否,则直接根据自身保存的所述登录信息对所述客户端进行信息校验;
如果是,则将所述业务处理请求转发至所述存储业务处理中心进行权限验证,并在权限验证通过后根据自身保存的所述登录信息对所述客户端进行信息校验。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述业务处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述业务处理方法的步骤。
CN202011496348.6A 2020-12-17 2020-12-17 一种业务处理方法、系统及电子设备和存储介质 Active CN112600847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011496348.6A CN112600847B (zh) 2020-12-17 2020-12-17 一种业务处理方法、系统及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011496348.6A CN112600847B (zh) 2020-12-17 2020-12-17 一种业务处理方法、系统及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112600847A CN112600847A (zh) 2021-04-02
CN112600847B true CN112600847B (zh) 2023-02-28

Family

ID=75197031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011496348.6A Active CN112600847B (zh) 2020-12-17 2020-12-17 一种业务处理方法、系统及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112600847B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112465432B (zh) * 2020-12-07 2022-06-21 合肥维天运通信息科技股份有限公司 一种运单信息处理方法
CN114615073A (zh) * 2022-03-22 2022-06-10 广州方硅信息技术有限公司 访问流量控制方法及其装置、设备、介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009030123A1 (fr) * 2007-09-04 2009-03-12 Huawei Technologies Co., Ltd. Procédé, système et centre de registre de service pour commander l'accès à un service non-sip
CN107580046A (zh) * 2017-08-31 2018-01-12 北京奇虎科技有限公司 长连接服务系统及方法
CN108234653A (zh) * 2018-01-03 2018-06-29 马上消费金融股份有限公司 一种处理业务请求的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009030123A1 (fr) * 2007-09-04 2009-03-12 Huawei Technologies Co., Ltd. Procédé, système et centre de registre de service pour commander l'accès à un service non-sip
CN107580046A (zh) * 2017-08-31 2018-01-12 北京奇虎科技有限公司 长连接服务系统及方法
CN108234653A (zh) * 2018-01-03 2018-06-29 马上消费金融股份有限公司 一种处理业务请求的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
以客户为中心的互联云运营支撑系统框架;陈坚等;《电脑知识与技术》;20101215;第9954-9962页 *

Also Published As

Publication number Publication date
CN112600847A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
US9608814B2 (en) System and method for centralized key distribution
EP3047626B1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
CN101529412B (zh) 数据文件访问控制
CN103037312B (zh) 消息推送方法及装置
CN110311983B (zh) 服务请求的处理方法、装置、系统、电子设备及存储介质
US9037714B2 (en) Cross-platform application manager
CN102859935A (zh) 利用虚拟机远程维护电子网络中的多个客户端的系统和方法
CN108965469B (zh) 区块链网络成员动态管理方法、装置、设备及存储介质
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
JP5326974B2 (ja) 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
CN112600847B (zh) 一种业务处理方法、系统及电子设备和存储介质
EP1899957A2 (en) Capturing contacts via people near me
CN106254319B (zh) 一种轻应用登录控制方法和装置
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
CN113297560A (zh) 基于区块链的身份认证方法、装置、设备及可读存储介质
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
US8949599B2 (en) Device management apparatus, method for device management, and computer program product
JP2007148471A (ja) サービス通知システム
CN105453126A (zh) 应用程序共享服务方法和应用于该服务方法的装置
JP4802105B2 (ja) コンテンツ公開用の情報ネットワークの操作方法およびシステム
CN110743170B (zh) 道具管理方法、装置、设备及存储介质
JP2008027202A (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant