CN112738112B - 基于Ambari的第三方组件的访问方法、装置及介质 - Google Patents
基于Ambari的第三方组件的访问方法、装置及介质 Download PDFInfo
- Publication number
- CN112738112B CN112738112B CN202011622441.7A CN202011622441A CN112738112B CN 112738112 B CN112738112 B CN 112738112B CN 202011622441 A CN202011622441 A CN 202011622441A CN 112738112 B CN112738112 B CN 112738112B
- Authority
- CN
- China
- Prior art keywords
- ambari
- access
- party component
- access request
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于Ambari的第三方组件的访问方法,包括:在将第三方组件安装于Ambari时,获取第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;根据端口信息修改Ambari所在操作系统的防火墙配置;将存储路径发送至OpenResty所在服务器的配置文件夹中,并启动OpenResty,搭建动态网关;当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件。可见,本方法能够提高基于Ambari的第三方组件访问过程的安全性。本申请还公开了一种基于Ambari的第三方组件的访问装置、设备及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本发明涉及组件访问领域,特别涉及一种基于Ambari的第三方组件的访问方法、装置及计算机可读存储介质。
背景技术
Apache Ambari是一种基于Web的工具,支持Apache Hadoop集群的供应、管理和监控。目前,Ambari已支持大多数Hadoop组件,由于各组件不是由Ambari自身提供,因此称为第三方组件。这些第三方组件自带或集成的功能以快速链接的方式丰富和补充了Ambari的功能。第三方组件大多会自带或集成一个管理和监控界面(管理工具),传统的快速链接都是通过跳转到对应的管理工具进行控制,不同的第三方组件的管理工具各不相同,因此需要占用不同的服务器端口,这就导致Ambari需要开放很多API端口,因此带来了安全隐患。
因此,如何提高基于Ambari的第三方组件访问过程的安全性,是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于Ambari的第三方组件的访问方法,能够提高基于Ambari的第三方组件访问过程的安全性;本发明的另一目的是提供一种基于Ambari的第三方组件的访问装置、设备及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本发明提供一种基于Ambari的第三方组件的访问方法,包括:
在将第三方组件安装于Ambari时,获取所述第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
根据所述端口信息修改所述Ambari所在操作系统的防火墙配置;
将所述存储路径发送至OpenResty所在服务器的配置文件夹中,并启动所述OpenResty,搭建动态网关;
当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件。
优选地,进一步包括:
设置拦截器;
对应的,所述当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件的过程,具体包括:
当所述Ambari存在访问所述第三方组件的所述访问请求时,拦截所述访问请求;
所述动态网关对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件。
优选地,进一步包括:
若身份验证不通过,则反馈对应的提示信息。
优选地,所述设置拦截器的过程,具体包括:
利用Lua代码设置所述拦截器。
优选地,进一步包括:
记录所述Ambari访问各所述第三方组件的访问次数。
优选地,所述动态网关对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件的过程,具体包括:
所述动态网关根据所述Ambari的token对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件。
优选地,所述当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件的过程,具体包括:
当所述Ambari存在多个访问所述第三方组件的所述访问请求时,确定出各所述访问请求分别对应的优先级;
控制所述Ambari利用同一API接口按照优先级递减的顺序依次发送各所述访问请求,并通过所述动态网关访问对应的第三方组件。
为解决上述技术问题,本发明还提供一种基于Ambari的第三方组件的访问装置,包括:
获取模块,用于在将第三方组件安装于Ambari时,获取所述第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
第一设置模块,用于根据所述端口信息修改所述Ambari所在操作系统的防火墙配置;
第二设置模块,用于将所述存储路径发送至OpenResty所在服务器的配置文件夹中,并启动所述OpenResty,搭建动态网关;
访问模块,用于当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件。
为解决上述技术问题,本发明还提供一种基于Ambari的第三方组件的访问设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种基于Ambari的第三方组件的访问方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种基于Ambari的第三方组件的访问方法的步骤。
本发明提供的一种基于Ambari的第三方组件的访问方法,包括:在将第三方组件安装于Ambari时,获取第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;根据端口信息修改Ambari所在操作系统的防火墙配置;将存储路径发送至OpenResty所在服务器的配置文件夹中,并启动OpenResty,搭建动态网关;当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件。可见,本方法通过搭建动态网关,并利用动态网关作为Ambari和第三方组件的通信中介,在Ambari需要访问第三方组件时,利用同一API接口向动态网关发送访问请求,进而访问对应的第三方组件;相较于现有技术中,Ambari通过不同的管理工具对第三方组件进行访问的方式,本方法中Ambari仅需要设置一个API接口,即Ambari不需要设置多个服务器端口,从而能够保障Ambari的安全性。
为解决上述技术问题,本发明还提供了一种基于Ambari的第三方组件的访问装置、设备及计算机可读存储介质,均具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于Ambari的第三方组件的访问方法的流程图;
图2为本发明实施例提供的一种基于Ambari的第三方组件的访问方法的过程示意图;
图3为本发明实施例提供的一种基于Ambari的第三方组件的访问装置的结构图;
图4为本发明实施例提供的一种基于Ambari的第三方组件的访问设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的核心是提供一种基于Ambari的第三方组件的访问方法,能够提高基于Ambari的第三方组件访问过程的安全性;本发明的另一核心是提供一种基于Ambari的第三方组件的访问装置、设备及计算机可读存储介质,均具有上述有益效果。
为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种基于Ambari的第三方组件的访问方法的流程图。如图1所示,一种基于Ambari的第三方组件的访问方法包括:
S10:在将第三方组件安装于Ambari时,获取第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
S20:根据端口信息修改Ambari所在操作系统的防火墙配置;
S30:将存储路径发送至OpenResty所在服务器的配置文件夹中,并启动OpenResty,搭建动态网关。
具体的,在实际操作中,首先需要修改第三方组件的配置文件metainfo.xml;增加防火墙(firewall)配置段和网关(gateway)配置段;其中,防火墙配置段包括第三方组件自带或集成的管理工具所需要的端口信息;网关配置段包括网关配置文件和网关配置文件的存储路径;其中,配置文件包括访问路径、网关参数如缓存参数、压缩参数等。
然后,在第三方组件的安装脚本中列出第三方组件自带或集成的管理工具所需要的端口信息(防火墙配置段),并设置网关配置段(OpenResty配置段)。
在安装第三方组件时,Ambari获取安装脚本中的端口信息,并发送给Ambari所在操作系统的自带防火墙,修改防火墙配置,通知防火墙对内开放,对外屏蔽这些端口信息,使其仅能在内网被访问到。Ambari获取网关配置文件的存储路径,并使用SSH(SecureShell,安全外壳协议)或FTP(File Transfer Protocol,文件传输协议)将其发送到OpenResty所在服务器的配置文件夹中。需要说明是,OpenResty是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库、第三方模块以及大多数的依赖项;用于方便地搭建能够处理超高并发、扩展性极高的动态Web应用、Web服务和动态网关。因此,在本实施例中,OpenResty在启动或重启时,会根据网关配置文件的存储路径读取配置文件夹下的对应的网关配置文件并即时生效,实现搭建动态网关。
S40:当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件。
具体的,首先为Ambari设置统一的API接口,如Restful授权认证接口,第三方组件对接单点登录接口;需要说明的是,Restful适用于移动互联网厂商作为业务使能接口的场景,实现第三方调用移动网络资源的功能,动作类型为新增、变更、删除所调用资源。当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口向动态网关发送访问请求,并利用动态网关根据访问请求访问对应的第三方组件。
本发明实施例提供的一种基于Ambari的第三方组件的访问方法,包括:在将第三方组件安装于Ambari时,获取第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;根据端口信息修改Ambari所在操作系统的防火墙配置;将存储路径发送至OpenResty所在服务器的配置文件夹中,并启动OpenResty,搭建动态网关;当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件。可见,本方法通过搭建动态网关,并利用动态网关作为Ambari和第三方组件的通信中介,在Ambari需要访问第三方组件时,利用同一API接口向动态网关发送访问请求,进而访问对应的第三方组件;相较于现有技术中,Ambari通过不同的管理工具对第三方组件进行访问的方式,本方法中Ambari仅需要设置一个API接口,即Ambari不需要设置多个服务器端口,从而能够保障Ambari的安全性。
图2为本发明实施例提供的一种基于Ambari的第三方组件的访问方法的过程示意图,如图2所示,在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例进一步包括:
设置拦截器;
对应的,当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件的过程,具体包括:
当Ambari存在访问第三方组件的访问请求时,拦截访问请求;
动态网关对Ambari利用同一API接口发送的访问请求进行身份验证,并在身份验证通过的情况下允许Ambari根据访问请求访问对应的第三方组件。
在本实施例中,通过进一步设置拦截器,然后利用拦截器拦截Ambari发送的访问请求,再通过动态网关对拦截到的访问请求进行身份验证。可以理解的是,拦截器指的是动态拦截Action调用的对象。具体的,先对第三方组件的管理工具进行修改;其中,对于本身不带认证授权的第三方管理平台,不需要做任何改动;对于本身提供了独立登录认证授权的第三方组件的管理工具,需要取消该第三方组件的认证授权并对接Ambari提供的统一认证授权API接口,或者直接对接Ambari提供的统一认证授权API接口。
具体的,若动态网关对访问请求的身份认证通过,则允许Ambari根据访问请求访问对应的第三方组件;若身份验证不通过,则反馈对应的提示信息。
也就是说,若对访问请求的身份验证不通过,则进一步触发反馈对应的提示信息。具体的,反馈提示信息的方式可以是触发预设的提示装置运行以发出对应的提示信息,提示装置如蜂鸣器/指示灯,对应的提示信息如蜂鸣音/闪烁灯,以直观地提示用户当前对访问请求的身份验证未通过。另外,还可以直接在显示器上显示当前对访问请求的身份验证未通过显示页面,本实施例对提示信息的具体类型不做限定。
作为优选的实施方式,设置拦截器的过程,具体包括:
利用Lua代码设置拦截器。
具体的,在本实施例中,具体是利用Lua代码设置拦截器。Lua是一种轻量小巧的脚本语言,用标准C语言编写并以源代码形式开放,其设计目的是为了嵌入应用程序中,从而为应用程序提供灵活的扩展和定制功能。Lua提供了非常易于使用的扩展接口和机制:由宿主语言提供这些功能,Lua可以使用它们,就像是本来就内置的功能一样。通常用于游戏开发、扩展和数据库插件、web脚本、安全检测等领域。可见,利用Lua代码设置拦截器,操作过程便捷易行。
可见,本实施例通过进一步设置拦截器,并对访问请求进行身份验证,通过进一步对访问请求进行鉴权和认证,能够进一步保障访问第三方组件的过程的安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,动态网关对Ambari利用同一API接口发送的访问请求进行身份验证,并在身份验证通过的情况下允许Ambari根据访问请求访问对应的第三方组件的过程,具体包括:
动态网关根据Ambari的token对Ambari利用同一API接口发送的访问请求进行身份验证,并在身份验证通过的情况下允许Ambari根据访问请求访问对应的第三方组件。
需要说明的是,在本实施例中,具体是通过token认证机制对访问请求进行进行身份认证。具体的,Ambari使用用户名和密码发送登录请求,动态网关接收到该登录请求,并验证用户名和密码;验证成功后,动态网关会生成一个token,并将这个token发送给Ambari;Ambari收到该token后把它存储起来,可以放在cookie或者Local Storage(本地存储)里;在Ambari中点击外部快速链接生成访问请求的时候带上预设的token,动态网关收到访问请求后,验证访问请求中携带的token;如果验证成功,则允许Ambari根据访问请求访问对应的第三方组件;在后续Ambari发送访问请求时,只需携带这个token即可,无需再次带上用户名和密码。
需要说明的是,token的组成包括uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以哈希算法压缩成的一定长度的十六进制字符串,为防止token泄露)。
可见,按照本实施例的方法对访问请求进行身份验证,操作方式更加便捷。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件的过程,具体包括:
当Ambari存在多个访问第三方组件的访问请求时,确定出各访问请求分别对应的优先级;
控制Ambari利用同一API接口按照优先级递减的顺序依次发送各访问请求,并通过动态网关访问对应的第三方组件。
具体的,在本实施例中,进一步考虑到存在多个访问请求,且多个访问请求具有优先级的情况,因此在Ambari存在多个访问第三方组件的访问请求时,确定出各访问请求分别对应的优先级;然后控制Ambari利用同一API接口按照优先级递减的顺序依次发送各访问请求,并通过动态网关访问对应的第三方组件。
可见,本实施例能够根据各访问请求的优先级顺序访问第三方组件,能够使得各访问请求有序响应,相对保障访问第三方组件过程的有序进行。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例进一步包括:
记录Ambari访问各第三方组件的访问次数。
具体的,在本实施例中,是在Ambari利用通过动态网关访问对应的第三方组件之后,记录当前访问的第三方组件,并统计得出各第三方组件被访问的访问次数,进而记录Ambari访问各第三方组件的访问次数。需要说明的是,在实际操作中,具体的记录方式可以是以文本或以excel表格或者以数据库表的形式记录,本实施例对此不做限定,根据实际需求进行选择。更具体的,可以是以内存条、硬盘、TF(Trans-flash Card)卡和SD(SecureDigital Memory Card)卡等方式进行存储,具体根据实际需求进行选择,本实施例对此不做限定。
在本实施例中,通过进一步Ambari访问各第三方组件的访问次数,能够便于用户查看各第三方组件被访问的情况,从而进一步提升用户的使用体验。
上文对于本发明提供的一种基于Ambari的第三方组件的访问方法的实施例进行了详细的描述,本发明还提供了一种与该方法对应的基于Ambari的第三方组件的访问装置、设备及计算机可读存储介质,由于装置、设备及计算机可读存储介质部分的实施例与方法部分的实施例相互照应,因此装置、设备及计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种基于Ambari的第三方组件的访问装置的结构图,如图3所示,一种基于Ambari的第三方组件的访问装置包括:
获取模块31,用于在将第三方组件安装于Ambari时,获取第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
第一设置模块32,用于根据端口信息修改Ambari所在操作系统的防火墙配置;
第二设置模块33,用于将存储路径发送至OpenResty所在服务器的配置文件夹中,并启动OpenResty,搭建动态网关;
访问模块34,用于当Ambari存在访问第三方组件的访问请求时,控制Ambari利用同一API接口通过动态网关访问对应的第三方组件。
本发明实施例提供的基于Ambari的第三方组件的访问装置,具有上述基于Ambari的第三方组件的访问方法的有益效果。
作为优选的实施方式,一种基于Ambari的第三方组件的访问装置进一步包括:
第三设置模块,用于设置拦截器;
对应的,访问模块具体包括:
拦截子模块,用于当Ambari存在访问第三方组件的访问请求时,拦截访问请求;
访问子模块,用于动态网关对Ambari利用同一API接口发送的访问请求进行身份验证,并在身份验证通过的情况下允许Ambari根据访问请求访问对应的第三方组件。
作为优选的实施方式,一种基于Ambari的第三方组件的访问装置进一步包括:
提示模块,用于若身份验证不通过,则反馈对应的提示信息。
作为优选的实施方式,一种基于Ambari的第三方组件的访问装置进一步包括:
记录模块,用于记录Ambari访问各第三方组件的访问次数。
图4为本发明实施例提供的一种基于Ambari的第三方组件的访问设备的结构图,如图4所示,一种基于Ambari的第三方组件的访问设备包括:
存储器41,用于存储计算机程序;
处理器42,用于执行计算机程序时实现如上述基于Ambari的第三方组件的访问方法的步骤。
本发明实施例提供的基于Ambari的第三方组件的访问设备,具有上述基于Ambari的第三方组件的访问方法的有益效果。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述基于Ambari的第三方组件的访问方法的步骤。
本发明实施例提供的计算机可读存储介质,具有上述基于Ambari的第三方组件的访问方法的有益效果。
以上对本发明所提供的基于Ambari的第三方组件的访问方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (9)
1.一种基于Ambari的第三方组件的访问方法,其特征在于,包括:
在将第三方组件安装于Ambari时,获取所述第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
根据所述端口信息修改所述Ambari所在操作系统的防火墙配置;
将所述存储路径发送至OpenResty所在服务器的配置文件夹中,并启动所述OpenResty,所述OpenResty在启动时,根据网关配置文件的存储路径读取配置文件夹下的对应的网关配置文件并即时生效,搭建动态网关;
当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件;
进一步包括:
设置拦截器;
对应的,所述当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件的过程,具体包括:
当所述Ambari存在访问所述第三方组件的所述访问请求时,拦截所述访问请求;
所述动态网关对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
若身份验证不通过,则反馈对应的提示信息。
3.根据权利要求1所述的方法,其特征在于,所述设置拦截器的过程,具体包括:
利用Lua代码设置所述拦截器。
4.根据权利要求1所述的方法,其特征在于,进一步包括:
记录所述Ambari访问各所述第三方组件的访问次数。
5.根据权利要求1所述的方法,其特征在于,所述动态网关对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件的过程,具体包括:
所述动态网关根据所述Ambari的token对所述Ambari利用同一所述API接口发送的所述访问请求进行身份验证,并在身份验证通过的情况下允许所述Ambari根据所述访问请求访问对应的第三方组件。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件的过程,具体包括:
当所述Ambari存在多个访问所述第三方组件的所述访问请求时,确定出各所述访问请求分别对应的优先级;
控制所述Ambari利用同一API接口按照优先级递减的顺序依次发送各所述访问请求,并通过所述动态网关访问对应的第三方组件。
7.一种基于Ambari的第三方组件的访问装置,其特征在于,包括:
获取模块,用于在将第三方组件安装于Ambari时,获取所述第三方组件的安装脚本中的端口信息和网关配置文件的存储路径;
第一设置模块,用于根据所述端口信息修改所述Ambari所在操作系统的防火墙配置;
第二设置模块,用于将所述存储路径发送至OpenResty所在服务器的配置文件夹中,并启动所述OpenResty,所述OpenResty在启动时,根据网关配置文件的存储路径读取配置文件夹下的对应的网关配置文件并即时生效,搭建动态网关;
访问模块,用于当所述Ambari存在访问所述第三方组件的访问请求时,控制所述Ambari利用同一API接口通过所述动态网关访问对应的第三方组件;
第三设置模块,用于设置拦截器;
对应的,所述访问模块具体包括:
拦截子模块,用于当Ambari存在访问第三方组件的访问请求时,拦截访问请求;
访问子模块,用于动态网关对Ambari利用同一API接口发送的访问请求进行身份验证,并在身份验证通过的情况下允许Ambari根据访问请求访问对应的第三方组件。
8.一种基于Ambari的第三方组件的访问装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的基于Ambari的第三方组件的访问方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的基于Ambari的第三方组件的访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011622441.7A CN112738112B (zh) | 2020-12-30 | 2020-12-30 | 基于Ambari的第三方组件的访问方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011622441.7A CN112738112B (zh) | 2020-12-30 | 2020-12-30 | 基于Ambari的第三方组件的访问方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738112A CN112738112A (zh) | 2021-04-30 |
CN112738112B true CN112738112B (zh) | 2023-02-24 |
Family
ID=75608847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011622441.7A Active CN112738112B (zh) | 2020-12-30 | 2020-12-30 | 基于Ambari的第三方组件的访问方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738112B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106095519A (zh) * | 2016-07-19 | 2016-11-09 | 北京北信源软件股份有限公司 | 一种使用Ambari在大数据组件管理中扩展自定义服务的方法 |
CN106648799A (zh) * | 2016-12-30 | 2017-05-10 | 广东浪潮大数据研究有限公司 | 一种基于Ambari快速为第三方组件添加微件的方法 |
CN108549717A (zh) * | 2018-04-23 | 2018-09-18 | 泰华智慧产业集团股份有限公司 | 自动化部署运维Hadoop生态圈组件的方法及系统 |
CN110543328A (zh) * | 2019-07-26 | 2019-12-06 | 苏州浪潮智能科技有限公司 | 基于Ambari的跨平台组件管理方法、系统、终端及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107967185B (zh) * | 2017-12-04 | 2021-08-27 | 深圳市英威腾电气股份有限公司 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
CN109995754B (zh) * | 2019-02-20 | 2021-06-22 | 石化盈科信息技术有限责任公司 | 应用访问服务器端api的方法及计算机可读存储介质 |
CN111538625B (zh) * | 2020-04-29 | 2023-03-28 | 西安交通大学 | 基于Docker技术的Ambari集群部署、数据备份方法及电子设备 |
-
2020
- 2020-12-30 CN CN202011622441.7A patent/CN112738112B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106095519A (zh) * | 2016-07-19 | 2016-11-09 | 北京北信源软件股份有限公司 | 一种使用Ambari在大数据组件管理中扩展自定义服务的方法 |
CN106648799A (zh) * | 2016-12-30 | 2017-05-10 | 广东浪潮大数据研究有限公司 | 一种基于Ambari快速为第三方组件添加微件的方法 |
CN108549717A (zh) * | 2018-04-23 | 2018-09-18 | 泰华智慧产业集团股份有限公司 | 自动化部署运维Hadoop生态圈组件的方法及系统 |
CN110543328A (zh) * | 2019-07-26 | 2019-12-06 | 苏州浪潮智能科技有限公司 | 基于Ambari的跨平台组件管理方法、系统、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于OpenResty平台的API网关系统的设计与实现;温馨等;《信息化研究》;20200620(第03期);第2-4节 * |
Also Published As
Publication number | Publication date |
---|---|
CN112738112A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
US10728235B2 (en) | System and method for mobile single sign-on integration | |
US20220276910A1 (en) | Dynamically integrating a client application with third-party services | |
CN107948167B (zh) | 一种单点登录的方法和装置 | |
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
US10356612B2 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
US20150381621A1 (en) | Enterprise Authentication Via Third Party Authentication Support | |
RU2678428C2 (ru) | Устройство обработки информации, способ управления для устройства обработки информации, система обработки информации и компьютерная программа | |
JP2017107342A (ja) | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム | |
US8347086B2 (en) | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium | |
US11025425B2 (en) | User security token invalidation | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
US11063922B2 (en) | Virtual content repository | |
CN115189897A (zh) | 零信任网络的访问处理方法、装置、电子设备及存储介质 | |
CN116192483A (zh) | 认证鉴权方法、装置、设备及介质 | |
CN111163045A (zh) | 与个人有关的分布存储的用户数据的本地组合的透明机制 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN112738112B (zh) | 基于Ambari的第三方组件的访问方法、装置及介质 | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
KR101745919B1 (ko) | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 | |
CN115733666A (zh) | 一种密码管理方法、装置、电子设备及可读存储介质 | |
US7020705B2 (en) | De-authenticating in security environments only providing authentication | |
JP2009223638A (ja) | Webアプリケーション向け生体認証システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |