CN112637125A - 报文的处理方法、装置、电子设备及计算机可读存储介质 - Google Patents

报文的处理方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112637125A
CN112637125A CN202011318608.0A CN202011318608A CN112637125A CN 112637125 A CN112637125 A CN 112637125A CN 202011318608 A CN202011318608 A CN 202011318608A CN 112637125 A CN112637125 A CN 112637125A
Authority
CN
China
Prior art keywords
request message
access token
message
valid
authentication center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011318608.0A
Other languages
English (en)
Inventor
朱文义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202011318608.0A priority Critical patent/CN112637125A/zh
Publication of CN112637125A publication Critical patent/CN112637125A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种报文的处理方法、装置、电子设备及计算机可读存储介质。该方法包括:当接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌;将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。

Description

报文的处理方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种报文的处理方法、装置、电子设备及计算机可读存储介质。
背景技术
随着微服务的流行,很多公司在使用istio微服务框架实现微服务架构转型,isito微服务框架提供了身份认证、访问控制、报文加密、报文完整性、安全审计等全套安全机制。
目前,istio微服务框架中,微服务之间的身份认证机制无法在全套安全机制中解耦,导致无法在具体的应用场景中单独选择实现微服务之间的身份认证,不便于用户的使用。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种报文的处理方法,该方法包括:
当接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌;
将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。
可选地,基于第一请求报文获取访问令牌,包括:
基于第一请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌。
可选地,基于第一请求报文获取对认证中心的授权信息,包括:
基于第一请求报文携带的应用标识以及配置中心口令,获取对认证中心的授权码。
可选地,基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌,包括:
将第一请求报文中携带的参数信息以及授权信息发送至认证中心,以使认证中心基于参数信息以及授权信息进行认证,并在认证通过时,生成对服务方的访问令牌;
接收认证中心返回的访问令牌。
可选地,认证中心基于参数信息以及授权信息进行认证,通过以下方式:
基于参数信息以及授权信息对调用方进行身份认证,并对调用方是否具有访问服务方的权限进行认证。
第二方面,本申请实施例提供了另一种报文的处理方法,该方法包括:
当接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的;
若有效,则将第二请求报文发送给服务方,以使服务方对报文进行处理。
可选地,验证第二请求报文携带的访问令牌是否有效,包括:
基于第二请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,调用认证中心验证第二请求报文携带的访问令牌是否有效。
第三方面,本申请实施例提供了一种报文的处理装置,该装置包括:
访问令牌获取模块,用于在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌;
报文发送模块,用于将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。
可选地,访问令牌获取模块在基于第一请求报文获取访问令牌时,具体用于:
基于第一请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌。
可选地,访问令牌获取模块在基于第一请求报文获取对认证中心的授权信息时,具体用于:
基于第一请求报文携带的应用标识以及配置中心口令,获取对认证中心的授权码。
可选地,访问令牌获取模块在基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌时,具体用于:
将第一请求报文中携带的参数信息以及授权信息发送至认证中心,以使认证中心基于参数信息以及授权信息进行认证,并在认证通过时,生成对服务方的访问令牌;
接收认证中心返回的访问令牌。
认证中心基于参数信息以及授权信息进行认证,通过以下方式:
基于参数信息以及授权信息对调用方进行身份认证,并对调用方是否具有访问服务方的权限进行认证。
第四方面,本申请实施例提供了另一种报文的处理装置,该装置包括:
访问令牌验证模块,用于在接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的;
报文处理模块,用于在访问令牌有效时,将第二请求报文发送给服务方,以使服务方对报文进行处理。
可选地,访问令牌验证模块在验证第二请求报文携带的访问令牌是否有效时,具体用于:
基于第二请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,调用认证中心验证第二请求报文携带的访问令牌是否有效。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的报文的处理方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的报文的处理方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种报文的处理方法的流程示意图;
图2为本申请实施例提供的另一种报文的处理方法的流程示意图;
图3为本申请实施例提供一种报文处理方法的具体实施方式的流程示意图;
图4为本申请实施例提供的一种报文的处理装置的结构示意图;
图5为本申请实施例提供的另一种报文的处理装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种报文的处理方法的流程示意图,如图1所示,该方法主要可以包括:
步骤S110:当接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌;
步骤S120:将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。
本申请实施例中,微服务的参与方分别为调用方和服务方,调用方代理服务器为istio框架提供的且由调用方配置的Envoy代理,服务方代理服务器为istio框架提供的且由服务方配置的Envoy代理。
本申请实施例中,调用方向服务方发起调用请求时,调用方代理服务器可以拦截调用请求对应的第一请求报文,并基于第一请求报文获取访问令牌。
本申请实施例中,调用方代理服务器可以将访问令牌组装至第一请求报文,得到第二请求报文,并将第二请求报文发送给服务方代理服务器。服务方代理服务器可以验证访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,由服务方对报文进行处理。
由于是通过调用方代理服务器获取访问令牌并组装请求报文,并由服务方代理服务器对访问令牌的有效性进行验证,实现了单独对微服务之间的身份认证,而无需调用全套的安全机制,提升报文的通信效率。
本申请实施例提供的方法,在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例的一种可选方式中,基于第一请求报文获取访问令牌,包括:
基于第一请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌。
本申请实施例中,认证中心可以配置调用方与服务方的访问关系,并为调用方与服务方分配对认证中心的授权信息,调用方可以通过获取对认证中心的授权信息,从而从认证中心获取访问信息。
本申请实施例的一种可选方式中,基于第一请求报文获取对认证中心的授权信息,包括:
基于第一请求报文携带的应用标识以及配置中心口令,获取对认证中心的授权码。
本申请实施例中,调用方代理服务器可以调用配置中心接口,配置中心根据应用标识和配置中心口令获取认证中心的授权码,并将授权码返回调用方代理服务器。配置中心支持授权码定期轮换和将授权码标识推送到调用方代理服务器。
本申请实施例的一种可选方式中,基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌,包括:
将第一请求报文中携带的参数信息以及授权信息发送至认证中心,以使认证中心基于参数信息以及授权信息进行认证,并在认证通过时,生成对服务方的访问令牌;
接收认证中心返回的访问令牌。
本申请实施例中,参数信息可以包括渠道标识、授权码、服务方标识等。调用方代理服务器调用认证中心提供的SDK(Software Development Kit,软件开发工具包)获取访问服务方的令牌。
本申请实施例的一种可选方式中,认证中心基于参数信息以及授权信息进行认证,通过以下方式:
基于参数信息以及授权信息对调用方进行身份认证,并对调用方是否具有访问服务方的权限进行认证。
调用方代理服务器可以将参数信息以及授权信息发送至认证中心,认证中心接收到输入参数后,解析各参数,认证中心首先利用渠道方标识和授权码校验对调用方进行身份认证,并校验调用方是否具有访问服务方的权限,如认证通过且具有访问服务方权限的话则生成服务方访问令牌后返回给SDK,再返给调用方的Envoy代理。
图2示出了本申请实施例提供的另一种报文的处理方法的流程示意图,如图2所示,该方法主要可以包括:
步骤S210:当接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的;
步骤S220:若有效,则将第二请求报文发送给服务方,以使服务方对报文进行处理。
本申请实施例中,调用方向服务方发起调用请求时,调用方代理服务器可以拦截调用请求对应的第一请求报文,并基于第一请求报文获取访问令牌。调用方代理服务器可以将访问令牌组装至第一请求报文,得到第二请求报文,并将第二请求报文发送给服务方代理服务器。
服务方代理服务器可以验证访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,由服务方对报文进行处理。
本申请实施例提供的方法,在当接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的,若有效,则将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例的一种可选方式中,验证第二请求报文携带的访问令牌是否有效,包括:
基于第二请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,调用认证中心验证第二请求报文携带的访问令牌是否有效。
本申请实施例中,服务方代理服务器可以调用配置中心接口,配置中心根据应用标识和配置中心口令获取认证中心的授权码,并将授权码返回服务方代理服务器。配置中心支持授权码定期轮换和将授权码标识推送到服务方代理服务器。
认证中心的接口接收到输入参数后,解析各参数,认证中心首先利用渠道方标识和授权码校验对服务方进行身份认证,并校验调用方是否具有访问服务方的权限,如认证通过且具有权限的话,校验访问服务方的访问令牌是否有效,并将校验结果返回给SDK,再返给服务方代理服务器。
若服务方访问令牌有效,则可以将第二请求报文发送给服务方,以使服务方对报文进行处理;若服务方访问令牌无效,服务方代理服务器可以返回校验失败的信息。
本申请实施例中,鉴于微服务场景下报文交互量大规模增加,授权信息可以不必在每次报文交互都向配置中心请求,可以在Envoy代理缓存认证中心授权码,当授权码有变化时,配置中心会主动向Envoy代理推送变化后的授权码。
本申请实施例中,鉴于微服务场景下报文交互量大规模增加,可以不必在每次调用服务时都向认证中心请求访问服务方的访问令牌,可由本地的SDK缓存服务访问令牌,生成和校验环节可直接使用。
作为一个示例,图3中示出了本申请实施例提供的一种报文处理方法的具体实施方式的流程示意图。如图3中所示,提具体流程如下:
A1:调用方组装请求报文后向服务方发起请求。
A2:调用方Envoy代理拦截请求报文,调用配置中心接口根据应用标识和配置中心口令获取认证中心的授权码。
A3:配置中心返回访问认证中心的授权码,配置中心支持授权码定期轮换和将授权码标识推送到调用方。
A4:调用方利用渠道标识、授权码、服务方标识等参数调用认证中心提供的SDK软件包获取访问服务方的令牌。
A5:认证中心接收到输入参数后,解析各参数,认证中心首先利用渠道方标识和授权码校验对调用方进行身份认证,并校验调用方是否具有访问服务方的权限,如认证通过且具有访问服务方权限的话则生成服务方访问令牌后返回给SDK软件包,再返给调用方的Envoy代理。
A6:调用方的Envoy代理将访问服务方的令牌组装到请求报文后向服务方发起请求。
A7:服务方的Envoy代理会拦截发往服务方的请求报文,根据应用标识和配置中心口令调用配置中心接口获取访问认证中心的授权码。
A8:配置中心返回访问认证中心的授权码,配置中心支持授权码定期轮换和将授权码推送到服务方。
A9:服务方的Envoy代理然后利用渠道标识、授权码、服务方标识等参数调用认证中心提供的SDK校验报文中的令牌是否有效。
A10:认证中心的接口接收到输入参数后,解析各参数,认证中心首先利用渠道方标识和授权码校验对服务方进行身份认证,并校验调用方是否具有访问服务方的权限,如认证通过且具有权限的话,校验访问服务方的令牌是否有效,并将校验结果返回给SDK软件包,再返给服务方Envoy代理。
A11:服务方Envoy代理判断令牌校验结果,如校验成功则将报文转发到服务方,如调用失败则给调用方返回校验失败结果。
A12、A13及A14:服务方处理完成后依次将处理结果返回到服务方Envoy代理、调用方Envoy代理、调用方。
基于与图1中所示的方法相同的原理,图4示出了本申请实施例提供的一种报文的处理的装置的结构示意图,如图4所示,该报文的处理装置30可以包括:
访问令牌获取模块310,用于在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌;
报文发送模块320,用于将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。
本申请实施例提供的装置,在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
可选地,访问令牌获取模块在基于第一请求报文获取访问令牌时,具体用于:
基于第一请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌。
可选地,访问令牌获取模块在基于第一请求报文获取对认证中心的授权信息时,具体用于:
基于第一请求报文携带的应用标识以及配置中心口令,获取对认证中心的授权码。
可选地,访问令牌获取模块在基于第一请求报文中携带的参数信息以及授权信息,从认证中心获取对服务方的访问令牌时,具体用于:
将第一请求报文中携带的参数信息以及授权信息发送至认证中心,以使认证中心基于参数信息以及授权信息进行认证,并在认证通过时,生成对服务方的访问令牌;
接收认证中心返回的访问令牌。
认证中心基于参数信息以及授权信息进行认证,通过以下方式:
基于参数信息以及授权信息对调用方进行身份认证,并对调用方是否具有访问服务方的权限进行认证。
可以理解的是,本实施例中的报文的处理装置的上述各模块具有实现图1中所示的实施例中的报文的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文的处理装置的各模块的功能描述具体可以参见图1中所示实施例中的报文的处理方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图5示出了本申请实施例提供的一种报文的处理的装置的结构示意图,如图5所示,该报文的处理装置40可以包括:
访问令牌验证模块410,用于在接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的;
报文处理模块420,用于在访问令牌有效时,将第二请求报文发送给服务方,以使服务方对报文进行处理。
本申请实施例提供的装置,在当接收到调用方代理服务器发送的第二请求报文时,验证第二请求报文携带的访问令牌是否有效,第二请求报文是调用方代理服务器在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,并将访问令牌添加至第一请求报文得到的,若有效,则将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
可选地,访问令牌验证模块在验证第二请求报文携带的访问令牌是否有效时,具体用于:
基于第二请求报文获取对认证中心的授权信息;
基于第一请求报文中携带的参数信息以及授权信息,调用认证中心验证第二请求报文携带的访问令牌是否有效。
可以理解的是,本实施例中的报文的处理装置的上述各模块具有实现图2中所示的实施例中的报文的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述报文的处理装置的各模块的功能描述具体可以参见图2中所示实施例中的报文的处理方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的报文的处理方法。
作为一个示例,图6示出了本申请实施例所适用的一种电子设备的结构示意图,如图6所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的报文的处理方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的报文的处理方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,在接收到调用方的第一请求报文时,基于第一请求报文获取访问令牌,将访问令牌添加至第一请求报文得到第二请求报文,并将第二请求报文发送至服务方代理服务器,以使服务方代理服务器验证第二请求报文携带的访问令牌是否有效,并访问令牌被验证为有效时将第二请求报文发送给服务方,以使服务方对报文进行处理。基于本方案,能够在istio微服务框架下针对具体的应用场景单独选择实现微服务之间的身份认证,避免与其他安全机制之间的功能耦合,方便了用户的使用。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1.一种报文的处理方法,其特征在于,应用于调用方代理服务器,所述方法包括:
当接收到调用方的第一请求报文时,基于所述第一请求报文获取访问令牌;
将所述访问令牌添加至所述第一请求报文得到第二请求报文,并将所述第二请求报文发送至服务方代理服务器,以使所述服务方代理服务器验证所述第二请求报文携带的访问令牌是否有效,并所述访问令牌被验证为有效时将所述第二请求报文发送给所述服务方,以使所述服务方对所述报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一请求报文获取访问令牌,包括:
基于所述第一请求报文获取对认证中心的授权信息;
基于所述第一请求报文中携带的参数信息以及所述授权信息,从所述认证中心获取对服务方的访问令牌。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第一请求报文获取对认证中心的授权信息,包括:
基于所述第一请求报文携带的应用标识以及配置中心口令,获取对认证中心的授权码。
4.根据权利要求2所述的方法,其特征在于,所述基于所述第一请求报文中携带的参数信息以及所述授权信息,从所述认证中心获取对服务方的访问令牌,包括:
将所述第一请求报文中携带的参数信息以及所述授权信息发送至认证中心,以使所述认证中心基于所述参数信息以及所述授权信息进行认证,并在认证通过时,生成对服务方的访问令牌;
接收所述认证中心返回的所述访问令牌。
5.根据权利要求4所述的方法,其特征在于,所述认证中心基于所述参数信息以及所述授权信息进行认证,通过以下方式:
基于所述参数信息以及所述授权信息对所述调用方进行身份认证,并对所述调用方是否具有访问所述服务方的权限进行认证。
6.一种报文的处理方法,其特征在于,应用于服务方代理服务器,所述方法包括:
当接收到调用方代理服务器发送的第二请求报文时,验证所述第二请求报文携带的访问令牌是否有效,所述第二请求报文是所述调用方代理服务器在接收到调用方的第一请求报文时,基于所述第一请求报文获取访问令牌,并将所述访问令牌添加至所述第一请求报文得到的;
若有效,则将所述第二请求报文发送给所述服务方,以使所述服务方对所述报文进行处理。
7.根据权利要求6所述的方法,其特征在于,所述验证所述第二请求报文携带的访问令牌是否有效,包括:
基于所述第二请求报文获取对认证中心的授权信息;
基于所述第一请求报文中携带的参数信息以及所述授权信息,调用所述认证中心验证所述第二请求报文携带的访问令牌是否有效。
8.一种报文的处理装置,其特征在于,包括:
访问令牌获取模块,用于在接收到调用方的第一请求报文时,基于所述第一请求报文获取访问令牌;
报文发送模块,用于将所述访问令牌添加至所述第一请求报文得到第二请求报文,并将所述第二请求报文发送至服务方代理服务器,以使所述服务方代理服务器验证所述第二请求报文携带的访问令牌是否有效,并所述访问令牌被验证为有效时将所述第二请求报文发送给所述服务方,以使所述服务方对所述报文进行处理。
9.一种报文的处理装置,其特征在于,包括:
访问令牌验证模块,用于在接收到调用方代理服务器发送的第二请求报文时,验证所述第二请求报文携带的访问令牌是否有效,所述第二请求报文是所述调用方代理服务器在接收到调用方的第一请求报文时,基于所述第一请求报文获取访问令牌,并将所述访问令牌添加至所述第一请求报文得到的;
报文处理模块,用于在所述访问令牌有效时,将所述第二请求报文发送给所述服务方,以使所述服务方对所述报文进行处理。
10.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-7中任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
CN202011318608.0A 2020-11-23 2020-11-23 报文的处理方法、装置、电子设备及计算机可读存储介质 Pending CN112637125A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011318608.0A CN112637125A (zh) 2020-11-23 2020-11-23 报文的处理方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011318608.0A CN112637125A (zh) 2020-11-23 2020-11-23 报文的处理方法、装置、电子设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112637125A true CN112637125A (zh) 2021-04-09

Family

ID=75303574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011318608.0A Pending CN112637125A (zh) 2020-11-23 2020-11-23 报文的处理方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112637125A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938327A (zh) * 2021-12-17 2022-01-14 亿次网联(杭州)科技有限公司 Vpn服务的访问方法和访问系统、电子设备、存储介质
CN114615073A (zh) * 2022-03-22 2022-06-10 广州方硅信息技术有限公司 访问流量控制方法及其装置、设备、介质
CN115086420A (zh) * 2022-06-16 2022-09-20 平安银行股份有限公司 跨域请求方法及其系统、计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149211A (zh) * 2019-05-15 2019-08-20 杭州朗和科技有限公司 服务鉴权方法、服务鉴权装置、介质以及电子设备
CN110781476A (zh) * 2019-10-15 2020-02-11 南京南瑞信息通信科技有限公司 一种柔性微服务安全访问控制方法及系统
CN110995450A (zh) * 2020-02-27 2020-04-10 中科星图股份有限公司 基于Kubernetes的认证授权方法及系统
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN111835774A (zh) * 2020-07-15 2020-10-27 中国建设银行股份有限公司 数据处理方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149211A (zh) * 2019-05-15 2019-08-20 杭州朗和科技有限公司 服务鉴权方法、服务鉴权装置、介质以及电子设备
CN110781476A (zh) * 2019-10-15 2020-02-11 南京南瑞信息通信科技有限公司 一种柔性微服务安全访问控制方法及系统
CN110995450A (zh) * 2020-02-27 2020-04-10 中科星图股份有限公司 基于Kubernetes的认证授权方法及系统
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN111835774A (zh) * 2020-07-15 2020-10-27 中国建设银行股份有限公司 数据处理方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938327A (zh) * 2021-12-17 2022-01-14 亿次网联(杭州)科技有限公司 Vpn服务的访问方法和访问系统、电子设备、存储介质
CN113938327B (zh) * 2021-12-17 2022-05-24 亿次网联(杭州)科技有限公司 Vpn服务的访问方法和访问系统、电子设备、存储介质
CN114615073A (zh) * 2022-03-22 2022-06-10 广州方硅信息技术有限公司 访问流量控制方法及其装置、设备、介质
CN115086420A (zh) * 2022-06-16 2022-09-20 平安银行股份有限公司 跨域请求方法及其系统、计算机设备

Similar Documents

Publication Publication Date Title
CN112637125A (zh) 报文的处理方法、装置、电子设备及计算机可读存储介质
JP4628468B2 (ja) 携帯端末機能への制限付きアクセスの供給
CN113438196B (zh) 一种服务授权方法、装置及系统
US11296881B2 (en) Using IP heuristics to protect access tokens from theft and replay
CN112671705A (zh) 报文的处理方法、装置、电子设备及计算机可读存储介质
TWI762293B (zh) 安全的服務請求處理方法及裝置
CN111404695B (zh) 令牌请求验证方法和装置
CN111444551B (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
CN112948802B (zh) 单点登录方法、装置、设备及存储介质
CN112398799A (zh) 一种单点登录方法、装置及系统
EP1680940B1 (en) Method of user authentication
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN111062059B (zh) 用于业务处理的方法和装置
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN114390524B (zh) 一键登录业务的实现方法和装置
CN115982694A (zh) 一种资源访问的方法、装置、设备及介质
CN112637124B (zh) 报文的处理方法、装置、电子设备及计算机可读存储介质
CN113723961B (zh) 一种移动支付方法
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN112544057B (zh) 区块链节点设备及其认证方法、装置、存储介质
CN115065703A (zh) 物联网系统及其认证与通信方法、相关设备
CN112862488A (zh) 数据的签名方法、装置、电子设备及计算机可读存储介质
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210409

RJ01 Rejection of invention patent application after publication