CN112751857B - 一种云端应用和企端应用的数据安全交换方法及设备 - Google Patents

一种云端应用和企端应用的数据安全交换方法及设备 Download PDF

Info

Publication number
CN112751857B
CN112751857B CN202011606267.7A CN202011606267A CN112751857B CN 112751857 B CN112751857 B CN 112751857B CN 202011606267 A CN202011606267 A CN 202011606267A CN 112751857 B CN112751857 B CN 112751857B
Authority
CN
China
Prior art keywords
cloud
enterprise
application
api
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011606267.7A
Other languages
English (en)
Other versions
CN112751857A (zh
Inventor
马艳粉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202011606267.7A priority Critical patent/CN112751857B/zh
Publication of CN112751857A publication Critical patent/CN112751857A/zh
Application granted granted Critical
Publication of CN112751857B publication Critical patent/CN112751857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种云端应用和企端应用的数据安全交换方法及设备,企端设置有第一云企前置,云端设置有第二云企前置,用以解决现有的企端应用部署在内网,不能与云端应用安全数据交换的技术问题。方法包括:通过第一云企前置,接收企端应用的应用程序接口API请求并转发至云端应用;云端应用对API请求进行身份校验以及API调用权限校验,进行API处理,实现企端应用向云端应用的数据传输;通过第二云企前置,接收云端应用提交的任务并写入任务池;企端应用通过第一云企前置向第二云企前置申领任务,并进行API处理,实现云端应用向企端应用的数据传输。本申请通过上述方法在不改变防火墙出入站策略的情况下,保证了云端应用和企端应用数据交换的安全。

Description

一种云端应用和企端应用的数据安全交换方法及设备
技术领域
本申请涉及移动通信、信息技术领域,尤其涉及一种云端应用和企端应用的数据安全交换方法及设备。
背景技术
新一轮科技革命和产品变革深入发展,企业为适应数字化转型,提高生产经营水平,往往存在多套应用系统。并且,随着云平台的完善与普及,企业常将应用系统部署在云端。因此,企业的应用通常既存在本地部署的企端应用,又存在云端部署的云端应用。
目前,企业为达到业务流程统一、数据整合的更高目标,往往具有企端应用与云端应用系统集成、数据交换、数据整合的需求。但是,基于安全性考虑,往往会将企端应用部署在用户内网,和互联网上的云端应用是隔离的,不可直接互联交互。这就造成云端应用和企端应用的数据无法直接交换,增加了云企互联的难度。
因此,需要一种在不改变用户网络安全策略,保证企端本地系统安全运行的前提下,又能实现企端本地数据与云端数据安全、高效率、自动化交换的云端应用和企端应用的数据安全交换方法。
发明内容
本申请实施例提供了一种云端应用和企端应用的数据安全交换方法及设备,用以解决现有的企端应用基于安全性考虑部署在用户内网,与云端应用隔离,不能直接交互进行数据交换的技术问题。
一方面,本申请实施例提供了一种云端应用和企端应用的数据安全交换方法,企端设置有第一云企前置,云端设置有第二云企前置,包括:通过第一云企前置,接收企端应用的应用程序接口API请求,并转发至云端应用;云端应用对API请求进行身份校验以及API调用权限校验,并进行API处理,实现企端应用向云端应用的数据传输;通过第二云企前置,接收云端应用提交的任务,并写入任务池;企端应用通过第一云企前置向第二云企前置申领任务,并进行API处理,实现云端应用向企端应用的数据传输。
在本申请的一种实现方式中,还包括:确定第一云企前置的服务端口号以及路由配置路径;确定第二云企前置发布服务的域名,以及第二云企前置的代理目标地址。
在本申请的一种实现方式中,云端应用对API请求进行身份校验以及API调用权限校验,具体包括:通过云端应用API管控平台,接收第一云企前置的API请求;其中,API请求包括API Key,API Key是云端应用预先分配给第一云企前置的;根据API Key,确定第一云企前置是否在API Key管控平台的白名单内,进而对API请求进行身份校验。
在本申请的一种实现方式中,云端应用对API请求进行身份校验以及API调用权限校验,具体包括:云端应用向第一云企前置分配API Key时,通过API Key,确定第一云企前置对应的企端应用允许调用的API及调用时长;云端应用API管控平台根据接收到的APIKey对应的权限,确定当前的API请求是否符合权限。
在本申请的一种实现方式中,还包括:确定第一云企前置的防火墙出站规则为:访问内网区的企端应用和互联网上的云端应用;确定第一云企前置的防火墙入站规则为:允许内网区的企端应用访问。
在本申请的一种实现方式中,云端应用对API请求进行身份校验以及API调用权限校验之后,还包括:确定校验通过的情况下,云端应用响应于API请求,调用相应的接口,并将接口通过第一云企前置返回至企端应用。
在本申请的一种实现方式中,企端应用通过第一云企前置向第二云企前置申领任务之后,还包括:第一云企前置获取任务,并进行安全性和规范性校验;确定任务符合校验标准后,通过第一云企前置的HTTP反向代理,将任务转调至企端应用。
在本申请的一种实现方式中,将任务转调至企端应用之后,还包括:调用企端应用的API,对任务请求进行处理,并返回处理结果;通过第一云企前置,接收企端应用的处理结果,并向第二云企前置发出任务处理结果提交的请求,以使第二云企前置调用任务类接口并更新相应的任务状态。
在本申请的一种实现方式中,还包括:第二云企前置基于云端应用的本地服务调用,定时查询任务状态,并将处理结果返回至云端应用。
另一方面,本申请实施例还提供了一种云端应用和企端应用的数据安全交换设备,设备包括:处理器;及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述的一种云端应用和企端应用的数据安全交换方法。
本申请实施例提供了一种云端应用和企端应用的数据安全交换方法及设备,至少包括以下有益效果:通过云企前置代理转发API请求,保证了在不改变用户网络安全策略,且企端本地系统安全运行的前提下,实现互联网上云端应用的数据与用户内网区域下企端应用的数据安全、高效率、自动化的交换,进而保证了云端应用和企端应用数据交换时系统、数据的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法流程图;
图2为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法中第一云企前置参数配置图;
图3为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法中APIKey初始设置图;
图4为本申请实施例提供的企端应用向云端应用发起API请求调用方法时序图;
图5为本申请实施例提供的云端应用向企端应用发起API请求调用方法时序图;
图6为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法中云企前置应用图;
图7为本申请实施例提供的一种云端应用和企端应用的数据安全交换设备内部结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种云端应用和企端应用的数据安全交换方法及设备,通过在企端设置第一云企前置,代理转发企端应用的API请求至云端应用,实现企端应用向云端应用的数据传输;通过在云端设置第二云企前置,代理转发云端应用提交的任务请求,并通过第一云企前置反向代理第二云企前置的任务请求转发至企端应用,实现云端应用向企端应用的数据传输。以解决上述企端应用为保证系统和数据的安全,部署在用户的内网区域,与互联网上的云端应用隔离,无法直接进行交互,实现安全数据交换的技术问题。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
图1为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法流程图。如图1所示,本申请实施例提供的云端应用和企端应用的数据安全交换方法主要包括以下步骤:
步骤101、通过第一云企前置,接收企端应用的应用程序接口API请求,并转发至云端应用。
企端应用基于安全性考虑,部署在用户内网区域下,与外网隔离。同时,在企端用户内网区域下设置第一云企前置。企端应用向云端应用发起应用程序接口(ApplicationProgramming Interface,API)请求调用时,企端应用将API请求发送至第一云企前置。通过第一云企前置,接收到企端应用的API请求后,将其转发至云端应用。其中,第一云企前置表示企端的云企前置,其提供企端访问云端的HTTP代理服务,以将企端应用的API请求转发至云端应用。
在本申请的一个实施例中,由于第一云企前置部署在用户内网区域,且第一云企前置在提供企端应用访问云端应用的API代理转发服务时,需要接收企端应用的API请求,因此,将第一云企前置代理服务器的防火墙入站规则设置为:允许用户内网区域的企端应用访问第一云企前置。又因为第一云企前置接收到企端应用的API请求后,需要将API请求转发至云端应用,因此,将第一云企前置代理服务器的出站规则设置为:允许第一云企前置访问互联网上的云端应用。
在本申请的一个实施例中,设置第一云企前置的服务端口号和路由配置路径,以使企端应用在向第一云企前置发出API请求时,通过设置的路径配置路径,向对应的第一云企前置的机器内网IP地址发送请求。
如图2所示,本申请在云端应用和企端应用进行安全数据交换之前,配置第一云企前置的参数。在服务设置中,企端服务端口号为第一云企前置的端口号,路由配置路径为第一云企前置的机器内网IP地址。
具体的,企端应用向云端应用发起API请求调用时,根据设置的企端服务端口号确定第一云企前置,根据设置的路由配置路径确定请求第一云企前置时的地址。企端应用通过企端服务端口号和路由配置路径,能够监测到第一云企前置,此时,企端应用依据具体的API接口标准,约定入参、出参以及接口的内容,并向第一云企前置发起API请求,请求的地址为第一云企前置的机器内网IP地址。
如图3所示,本申请在云端应用和企端应用进行安全数据交换之前,初始化APIKey。其中,名称为第一云企前置名,API Key为云端应用的公钥,Secret Key为云端应用的私钥,根据实际情况选择为第一云企前置分配API Key的有效时间、用户以及白名单允许访问的基路径。
步骤102、云端应用对API请求进行身份校验以及API调用权限校验,并进行API处理。
第一云企前置在代理转发企端应用的API请求后,云端应用会接收到API请求。首先,云端应用需要对API请求进行身份验证,以确定是否允许当前的API请求调用云端应用的接口并进行数据交换,同时,还要进行API调用权限的校验,以确定云端应用允许当前API调动的权限有哪些。校验通过后,云端应用进行API处理,进而实现企端应用向云端应用的数据传输。若校验失败,则返回权限不足等响应信息。
具体的,通过云端应用API管控平台接收第一云企前置转发的API请求。并在接收到API请求后,云端应用API管控平台对其进行身份校验以及API调用权限的校验。
在本申请的一个实施例中,在企端设置第一云企前置时,云端应用预先向第一云企前置分配API Key。于是,第一云企前置代理转发企端应用的API请求中,可携带API Key。云端应用通过云端应用API管控平台,接收到企端应用通过第一云企前置转发的API请求后,根据当前API请求携带的API Key,确定第一云企前置是否在云端应用API Key管理平台发布的白名单中,进而对当前的API请求进行身份验证,确定云端应用是否允许当前的API请求调用接口并进行数据交换。
在本申请的一个实施例中,云端应用API管控平台统一管理API Key的颁发。根据不同租户的情况,云端应用API管控平台颁发的API Key,允许调用哪些API以及允许调用多长时间都是不同的。因此,在云端应用向不同租户的第一云企前置颁发API Key时,通过APIKey区分云端应用允许第一云企前置对应的企端应用能够调用的API,以及调用时长。并且,在云端应用API管控平台接收到第一云企前置的API请求时,根据其中API Key对应的API调用权限,确定第一云企前置转发的API请求是否与云端应用分配的调用权限相符,进而确定当前的API请求是否可以调用云端应用的接口。
在本申请的一个实施例中,确定云端应用API管控平台对第一云企前置代理转发企端应用的API请求校验通过后,云端应用响应企端应用的API请求,调用相应的接口进行API处理,并通过接口将处理结果返回至企端应用,实现企端应用向云端应用的数据传输。
图4为本申请实施例提供的企端应用向云端应用发起API请求调用方法时序图。如图4所示,企端应用向设置在内网区域的第一云企前置发出API请求,第一云企前置提供HTTP代理服务,将接收到的API请求代理转发至云端应用。此时,云端应用API管控平台接收企端应用通过第一云企前置转发的API请求,并对其进行身份校验以及API调用权限校验。校验通过后,云端应用API管控平台将企端应用的API请求转发至云端应用,进行API处理,进而实现企端应用向云端应用的数据传输。
步骤103、通过第二云企前置,接收云端应用提交的任务,并写入任务池。
在企端用户内网区域下设置第一云企前置的同时,在云端设置第二云企前置。云端应用与企端应用进行数据交互时,云端应用依据API接口标准,约定入参、出参以及接口的内容,并向第二云企前置发起本地服务调用请求,以进行任务提交,便于后续基于提交的任务与企端应用进行交互。此时,服务器通过第二云企前置接收云端应用提交的任务请求,并将请求中的信息写入任务池,进行超时内等待。其中,第二云企前置表示云端的云企前置,其提供任务提交服务,以将云端应用提交的任务写入任务池。
步骤104、企端应用通过第一云企前置向第二云企前置申领任务,并进行API处理。
企端应用通过第一云企前置,开启任务申领定时任务,按照设定的频率使用标准任务类接口请求互联网区域下的第二云企前置,进行任务申领,并对申领后的任务进行API处理。
在本申请的一个实施例中,企端应用通过第一云企前置向第二云企前置发出任务申领的请求,并在第二云企前置向第一云企前置返回任务时,由第一云企前置提供云端访问企端的HTTP反向代理服务,将第二云企前置返回的任务反向代理转发至企端应用。因此,还需要将第一云企前置代理服务器的出站规则设置为:允许第一云企前置访问用户内网区域的企端应用。
在本申请的一个实施例中,设置第二云企前置发布服务的域名,以及第二云企前置的代理目标地址,以使第一云企前置向第二云企前置申领任务请求时,向第二云企前置的代理目标地址发送请求。
具体的,云端应用向企端应用发起API请求调用时,云端应用和第一云企前置根据云端服务域名确定第二云企前置,根据代理云端目标地址确定请求第二云企前置的请求地址。云端应用通过云端服务域名和代理云端目标地址,能够监测到第二云企前置,并向第二云企前置发起本地服务调用任务提交请求。同时,第一云企前置通过云端服务域名和代理云端目标地址,也能够监测到第二云企前置,并根据设定的频率请求云端应用第二云企前置,定时申领任务。
如图2所示,本申请在云端应用和企端应用进行安全数据交换之前,配置第一云企前置的参数。在服务设置中,云端服务域名为第二云企前置发布服务的域名,代理云端地址为第二云企前置的目标地址。
在本申请的一个实施例中,企端应用通过第一云企前置向第二云企前置申领任务之后,第一云企前置申领到云端应用的任务,并对其进行安全性以及规范性的校验。将符合安全标准和规范标准的任务,通过第一云企前置提供的HTTP反向代理服务,向内网区的企端应用转调。并且,基于第一云企前置向第二云企前置多次申领到的多个任务,开启多线程批量分拣处理,以提高分拣任务的效率。
在本申请的一个实施例中,将符合校验标准的任务通过第一云企前置的HTTP反向代理转调至企端应用之后,根据云端应用提交的任务请求,调用企端应用的API对云端应用的任务进行处理,并将任务的处理结果返回。此时,服务器通过第一云企前置接收企端应用对云端应用任务请求的处理结果,并根据接收的处理结果,向第二云企前置发出任务处理结果提交的请求,进而调用第二云企前置的任务类接口,将处理结果返回至第二云企前置。同时,第二云企前置调用标准任务类接口,并将任务状态进行相应的更新。
在本申请的一个实施例中,第二云企前置根据云端应用的本地服务调用任务提交请求,设置任务处理结果查询的定时任务,通过设定的频率定时对任务的处理结果进行查询,并在第一云企前置向第二云企前置发出任务处理结果提交请求时,查询到当前任务的状态。同时,第二云企前置将任务的处理结果返回至云端应用,实现云端应用向企端应用的数据传输。例如,频率设置为每秒每次。其中,频率可以根据实际需要设置,本申请对此不做限定。
图5为本申请实施例提供的云端应用向企端应用发起API请求调用方法时序图。
如图5所示,首先,云端应用向设置在互联网区域下的第二云企前置发起本地服务调用,即任务提交请求后,第二云企前置接收云端应用提交的任务,在接口内将任务信息写入任务池,开启超时内等待,并对任务状态实时查询与更新。
其次,企端应用通过设置在内网区域下的第一云企前置,向第二云企前置申领任务,并在任务申领成功后,通过第二云企前置将任务转调至第一云企前置。
最后,第一云企前置提供HTTP反向代理服务,接收第二云企前置转调的任务,并转发至企端应用,由企端应用对其进行API处理,进而实现云端应用向企端应用的数据传输。
图6为本申请实施例提供的一种云端应用和企端应用的数据安全交换方法中云企前置应用图。如图6所示,在云端应用和企端应用进行安全数据交换时,在云端和企端分别设置云企前置。
企端应用部署在用户内网区域下,与外网隔离。同时,在用户内网区域下设置第一云企前置。第一云企前置在云端应用和企端应用进行数据交换的过程中,提供HTTP请求代理、反向代理、企端API本地转调、任务申领、任务处理结果提交等公共服务。
云端应用部署在互联网区域下,同时,在互联网区域下设置第二云企前置。第二云企前置在云端应用向企端应用发起API请求调用时,提供任务提交RPC服务、任务申领、任务处理结果回写等公共任务类API服务。而在企端应用向云端应用发起API请求调用时,第二云企前置不参与数据交换。
需要说明的是,图4、图5、图6所示的方法与图1所示的方法本质相同,因此,图4、图5、图6中未详述的部分,具体可参照图1中的相关描述,本申请在此不再赘述。
以上为本申请提出的方法实施例。基于同样的发明构思,本申请实施例还提供了一种云端应用和企端应用的数据安全交换设备,其结构如图7所示。
图7为本申请实施例提供的一种云端应用和企端应用的数据安全交换设备内部结构示意图。如图7所示,设备包括处理器701、及存储器702,其上存储有可执行代码,当可执行代码被执行时,使得处理器701执行如上的一种云端应用和企端应用的数据安全交换方法。
在本申请的一个实施例中,处理器701用于通过第一云企前置,接收企端应用的应用程序接口API请求,并转发至云端应用;以及用于云端应用对API请求进行身份校验以及API调用权限校验,并进行API处理,实现企端应用向云端应用的数据传输;还用于通过第二云企前置,接收云端应用提交的任务,并写入任务池;还用于企端应用通过第一云企前置向第二云企前置申领任务,并进行API处理,实现云端应用向企端应用的数据传输。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (4)

1.一种云端应用和企端应用的数据安全交换方法,其特征在于,企端设置有第一云企前置,云端设置有第二云企前置,所述方法包括:
通过所述第一云企前置,接收企端应用的应用程序接口API请求,并转发至云端应用;
所述云端应用对所述API请求进行身份校验以及API调用权限校验,并进行API处理,实现所述企端应用向所述云端应用的数据传输;
通过所述第二云企前置,接收所述云端应用提交的任务,并写入任务池;
所述企端应用通过所述第一云企前置向所述第二云企前置申领任务,并进行API处理,实现所述云端应用向所述企端应用的数据传输;
所述云端应用对所述API请求进行身份校验以及API调用权限校验,具体包括:
通过所述云端应用API管控平台,接收所述第一云企前置的所述API请求;其中,所述API请求包括API Key,所述API Key是所述云端应用预先分配给所述第一云企前置的;
根据所述API Key,确定所述第一云企前置是否在API Key管控平台的白名单内,进而对所述API请求进行身份校验;
所述云端应用对所述API请求进行身份校验以及API调用权限校验,具体包括:
所述云端应用向所述第一云企前置分配所述API Key时,通过所述API Key,确定所述第一云企前置对应的企端应用允许调用的API及调用时长;
所述云端应用API管控平台根据接收到的所述API Key对应的权限,确定当前的所述API请求是否符合所述权限;
所述方法还包括:
确定所述第一云企前置的防火墙出站规则为:访问内网区的所述企端应用和互联网上的所述云端应用;
确定所述第一云企前置的防火墙入站规则为:允许内网区的所述企端应用访问;
所述企端应用通过所述第一云企前置向所述第二云企前置申领任务之后,所述方法还包括:
所述第一云企前置获取任务,并进行安全性和规范性校验;
确定所述任务符合校验标准后,通过所述第一云企前置的HTTP反向代理,将所述任务转调至所述企端应用;
将所述任务转调至所述企端应用之后,所述方法还包括:
调用所述企端应用的API,对所述任务请求进行处理,并返回处理结果;
通过所述第一云企前置,接收所述企端应用的处理结果,并向所述第二云企前置发出任务处理结果提交的请求,以使所述第二云企前置调用任务类接口并更新相应的任务状态;
所述第二云企前置基于所述云端应用的本地服务调用,定时查询任务状态,并将处理结果返回至所述云端应用。
2.根据权利要求1所述的一种云端应用和企端应用的数据安全交换方法,其特征在于,所述方法还包括:
确定所述第一云企前置的服务端口号以及路由配置路径;
确定所述第二云企前置发布服务的域名,以及所述第二云企前置的代理目标地址。
3.根据权利要求1所述的一种云端应用和企端应用的数据安全交换方法,其特征在于,所述云端应用对所述API请求进行身份校验以及API调用权限校验之后,所述方法还包括:
确定校验通过的情况下,所述云端应用响应于所述API请求,调用相应的接口,并将接口通过所述第一云企前置返回至所述企端应用。
4.一种云端应用和企端应用的数据安全交换设备,其特征在于,所述设备包括:
处理器;
及存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-3中任一项所述的一种云端应用和企端应用的数据安全交换方法。
CN202011606267.7A 2020-12-28 2020-12-28 一种云端应用和企端应用的数据安全交换方法及设备 Active CN112751857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011606267.7A CN112751857B (zh) 2020-12-28 2020-12-28 一种云端应用和企端应用的数据安全交换方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011606267.7A CN112751857B (zh) 2020-12-28 2020-12-28 一种云端应用和企端应用的数据安全交换方法及设备

Publications (2)

Publication Number Publication Date
CN112751857A CN112751857A (zh) 2021-05-04
CN112751857B true CN112751857B (zh) 2022-07-12

Family

ID=75647219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011606267.7A Active CN112751857B (zh) 2020-12-28 2020-12-28 一种云端应用和企端应用的数据安全交换方法及设备

Country Status (1)

Country Link
CN (1) CN112751857B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117148161A (zh) * 2023-08-29 2023-12-01 深圳市今朝时代股份有限公司 一种基于云端神经网络的电池soc估算方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209801A (zh) * 2016-06-28 2016-12-07 广东电网有限责任公司信息中心 移动应用平台与内外网数据安全交换平台集成系统
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN109150805A (zh) * 2017-06-19 2019-01-04 亿阳安全技术有限公司 应用程序编程接口的安全管理方法和系统
CN110569638A (zh) * 2018-06-06 2019-12-13 中移(苏州)软件技术有限公司 一种api认证的方法、装置、存储介质及计算设备
CN110912940A (zh) * 2019-12-25 2020-03-24 普世(南京)智能科技有限公司 一种基于双单向交换设备的隔离网络透明业务访问方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838377B1 (en) * 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135073A (zh) * 2016-02-26 2017-09-05 北京京东尚科信息技术有限公司 接口调用方法和装置
CN106209801A (zh) * 2016-06-28 2016-12-07 广东电网有限责任公司信息中心 移动应用平台与内外网数据安全交换平台集成系统
CN109150805A (zh) * 2017-06-19 2019-01-04 亿阳安全技术有限公司 应用程序编程接口的安全管理方法和系统
CN110569638A (zh) * 2018-06-06 2019-12-13 中移(苏州)软件技术有限公司 一种api认证的方法、装置、存储介质及计算设备
CN110912940A (zh) * 2019-12-25 2020-03-24 普世(南京)智能科技有限公司 一种基于双单向交换设备的隔离网络透明业务访问方法及系统

Also Published As

Publication number Publication date
CN112751857A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
US6859527B1 (en) Communications arrangement and method using service system to facilitate the establishment of end-to-end communication over a network
US6684336B1 (en) Verification by target end system of intended data transfer operation
US7287077B2 (en) Reservation of TCP/UDP ports using UID, GID or process name
US8346264B2 (en) Transmission of data in a communication system
US20020041605A1 (en) Communication initiation method employing an authorisation server
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
RU2344473C2 (ru) Сетевая система, прокси-сервер, способ управления сеансом
WO2015078149A1 (zh) 实现分布式呼叫中心的方法和分布式呼叫中心及相关装置
CN111083177B (zh) 基于协同网关的跨域协同交互方法
JP2020526983A (ja) エイリアス管理方法およびデバイス
CN112291298A (zh) 异构系统的数据传输方法、装置、计算机设备和存储介质
WO2009097776A1 (zh) 一种实现业务升级的系统、装置及方法
CN112751857B (zh) 一种云端应用和企端应用的数据安全交换方法及设备
CN110830516A (zh) 一种网络访问方法、装置、网络控制设备及存储介质
CN112565318A (zh) 一种服务器安全防御方法及系统、通信设备、存储介质
US9055088B2 (en) Managing a communication session with improved session establishment
CN112968963A (zh) 基于WebSocket进行用户强制实时下线的方法
CN114710548B (zh) 报文转发方法及装置
US7248891B2 (en) Method of managing a communication with multi-server service providing means
US8488590B2 (en) Method and device using data objects and their replications for carrying out communications in a distributed system
CN115348643A (zh) 一种Wi-Fi网络的接入方法、装置及计算机可读存储介质
CN115580614A (zh) 一种数据下载方法、装置、设备及计算机可读存储介质
CN109347966B (zh) 一种服务器集群通讯方法及终端设备及通讯服务器
US20240372859A1 (en) Processing method for secure access and electronic equipment
CN116233215B (zh) 安全访问的处理方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220805

Address after: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Patentee after: Inspur Genersoft Co.,Ltd.

Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Patentee before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.