CN113225394A - 一种基于容器集群的api网关管理系统 - Google Patents
一种基于容器集群的api网关管理系统 Download PDFInfo
- Publication number
- CN113225394A CN113225394A CN202110479951.1A CN202110479951A CN113225394A CN 113225394 A CN113225394 A CN 113225394A CN 202110479951 A CN202110479951 A CN 202110479951A CN 113225394 A CN113225394 A CN 113225394A
- Authority
- CN
- China
- Prior art keywords
- api
- service application
- access request
- container
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/215—Flow control; Congestion control using token-bucket
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于容器集群的API网关管理系统,涉及计算机技术领域,包括集群单元和功能管理单元,所述集群单元包括主节点和至少一个从节点,所述从节点中设置有容器,且所述容器中设有可进行路由访问的服务应用,所述主节点用于接受API的访问请求,并将接收的API访问请求下发至对应的从节点;功能管理单元用于对接入服务应用的API进行流量监控、流量管理、协议转换、维护管理、日志管理和调试。本发明能够实现对于API网关的有效管理。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于容器集群的API网关管理系统。
背景技术
API(Application Programming Interface,应用程序接口)网关是微服务基础架构中的基础服务之一,API网关不但可以提供基本的路由功能,将请求转发到上游服务,同时还可以进行认证、鉴权和限流等操作,从而保护上游服务,即通过API网关能够实现,有的客户端通过API网关接入微服务,在网关层处理所有的非业务功能。
API网关为应用系统之间、应用系统内部和外部之间交互的桥梁,随着数字化技术的发展,API网关的安全性、高可用、方便扩展、方便运维、且可以应对高并发的场景等需求越发重要,API网关已经得到了业内的广泛认可和应用,但是,当前却缺乏对于API网关的有效管理方法。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种基于容器集群的API网关管理系统,能够实现对于API网关的有效管理。
为达到以上目的,本发明采取的技术方案是,包括:
集群单元,所述集群单元包括主节点和至少一个从节点,所述从节点中设置有容器,且所述容器中设有可进行路由访问的服务应用,所述主节点用于接受API的访问请求,并将接收的API访问请求下发至对应的从节点;
功能管理单元,其用于对接入服务应用的API进行流量监控、流量管理、协议转换、维护管理、日志管理和调试。
在上述技术方案的基础上,
所述主节点还用于对接入服务应用的API的规范进行统一定义;
所述规范包括编码规则、返回数据结构、错误声明及错误的处理方式、公共参数、加解密方式、身份认证方式和安全体系。
在上述技术方案的基础上,所述主节点接受API的访问请求,并将接收的API访问请求下发至对应的从节点的具体步骤包括:
主节点接受API的访问请求;
基于统一定义的身份认证方式,主节点对访问请求进行身份效验和鉴权;
待身份效验和鉴权通过,主节点将访问请求下发至对应的从节点。
在上述技术方案的基础上,
每个从节点中均至少设置一个容器,且每个容器均设有服务应用,所述从节点与该从节点中的服务应用对应;
单个从节点的容器中,其中一容器中设置的为服务应用,其它容器中设置的为对应该服务应用的冗余服务应用。
在上述技术方案的基础上,所述功能管理单元包括API监控模块、协议转化模块、API管理模块、日志管理模块和API调试模块。
在上述技术方案的基础上,所述API监控模块用于对接入服务应用的API进行状态和流量的监控,以及对接入服务应用的API进行限流、降级和熔断。
在上述技术方案的基础上,所述限流基于预设令牌桶算法进行,所述预设令牌桶算法的具体实施步骤为:
以恒定速率产生令牌,并将产生的令牌放至令牌桶中,且当令牌桶中的令牌数达至预设最大数时,将新产生的令牌丢弃;
获取待接入服务应用的API的访问请求,通过鉴权获取当前访问请求对应请求用户的权限,判断是否满足快速访问条件:
若满足快速访问条件,则将当前访问请求对应的API接入服务应用,所述满足快速访问条件为请求用户具有快速访问权限;
若不满足快速访问条件,则判断令牌桶中是否存在令牌,若剩有令牌,则从令牌桶中取出一个令牌,并将当前访问请求对应的API接入服务应用,若不存在令牌,则拒绝当前访问请求对应的API接入服务应用。
在上述技术方案的基础上,
所述降级包括超时降级、失败次数降级和故障降级;
所述超时降级为:对于待接入服务应用的API,若接入服务应用的用时超过允许超时时间,则进行降级;
所述失败次数降级为:对于待接入服务应用的API,若接入服务应用的失败次数超过预设次数,则进行降级;
所述故障降级为:对于待接入服务应用的API,若取消,则进行降级。
在上述技术方案的基础上,
所述协议转化模块用于对接入服务应用的API进行协议转换;
所述API管理模块用于对接入服务应用的API进行维护管理,所述维护管理包括新增API、编辑API和查看API信息,所述API管理模块还用于导出API文档。
在上述技术方案的基础上,
所述日志管理模块用于对接入服务应用的API的操作日志和请求日志进行管理维护;
所述API调试模块用于对接入服务应用的API进行调试。
与现有技术相比,本发明的优点在于:通过容器集群实现对API网关的管理,集群单元包括主节点和至少一个从节点,从节点中设置有容器,且容器中设有可进行路由访问的服务应用,对接入的API进行监控,有效增强了API网关的安全性、高可用性和高并发性,服务应用部署在容器集群上,API网关管理系统对这些应用的API进行管理,通过API管理模块可以对这些API进行管理维护,易扩展和运维,实现对于API网关的有效管理。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种基于容器集群的API网关管理系统的结构示意图;
图2为本发明实施例中预设令牌桶算法的实施流程示意图。
具体实施方式
本发明实施例提供的一种基于容器集群的API网关管理系统,通过容器集群实现对API网关的管理,集群单元包括主节点和至少一个从节点,从节点中设置有容器,且容器中设有可进行路由访问的服务应用,对接入的API进行监控,有效增强了API网关的安全性、高可用性和高并发性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本发明实施例提供的一种基于容器集群的API网关管理系统,包括集群单元和功能管理单元。
集群单元包括主节点和至少一个从节点,从节点中设置有容器,且容器中设有可进行路由访问的服务应用,主节点用于接受API的访问请求,并将接收的API访问请求下发至对应的从节点。具体的,每个从节点中均至少设置一个容器,且每个容器均设有服务应用,所述从节点与该从节点中的服务应用对应;单个从节点的容器中,其中一容器中设置的为服务应用,其它容器中设置的为对应该服务应用的冗余服务应用。
本发明实施例中,主节点还用于对接入服务应用的API的规范进行统一定义;规范包括编码规则、返回数据结构、错误声明及错误的处理方式、公共参数、加解密方式、身份认证方式和安全体系。
即集群单元通过k8s(Kubernetes,容器部署编排工具)进行配置管理,紧密相关的容器会被划分到一组,这一组容器就看作是k8s集群的基本调度单元pod,一个从节点上至少运行一个pod。上述主节点用于对多个从节点进行管理,主节点定义了API网关的统一规范,包括:统一的编码规则、统一的返回数据结构、统一的错误申明和处理方式、统一的公共参数(例如用户身份的token等)、统一的加签、加密解密方式、统一的身份认证和安全体系。作为请求的入口,API网关是保护内部系统的第一道屏障,当主节点接受到API访问请求时,即对访问请求进行身份校验和鉴权,如果身份校验和鉴权通过,主节点把请求下发到相应的从节点,一个从节点对应一个可以路由访问的服务应用,即从节点和服务应用是一对一的关系,且从节点上只运行一个pod,pod中的容器安装了该服务应用,按照实际需要可对服务应用冗余,即pod中有多个容器。
本发明实施例中,主节点接受API的访问请求,并将接收的API访问请求下发至对应的从节点的具体步骤包括:
A:主节点接受API的访问请求;
B:基于统一定义的身份认证方式,主节点对访问请求进行身份效验和鉴权;
C:待身份效验和鉴权通过,主节点将访问请求下发至对应的从节点。
具体的参见图1所示,本发明实施例的API网关管理系统中的集群单元包括一个主节点和多个从节点,从节点和主节点间保持数据通讯,每个从节点中均设有容器,容器中设有可进行路由访问的服务应用,具体的,每个从节点中均至少设置一个容器,且每个容器均设有服务应用,从节点与该从节点中的服务应用对应;单个从节点的容器中,其中一容器中设置的为服务应用,其它容器中设置的为对应该服务应用的冗余服务应用。
主节点用于接受API的访问请求,并将接收的API访问请求下发至对应的从节点。具体的,主节点接受API的访问请求;基于统一定义的身份认证方式,主节点对访问请求进行身份效验和鉴权;待身份效验和鉴权通过,主节点将访问请求下发至对应的从节点。主节点对接入服务应用的API的规范进行统一定义,规范包括编码规则、返回数据结构、错误声明及错误的处理方式、公共参数、加解密方式、身份认证方式和安全体系。作为请求的入口,API网关是保护内部系统的第一道屏障,当主节点接受到API访问请求时,即对访问请求进行身份校验和鉴权,如果身份校验和鉴权通过,主节点把请求下发到相应的从节点,一个从节点对应一个可以路由访问的服务应用,即从节点和服务应用是一对一的关系,且从节点上只运行一个pod,pod中的容器安装了该服务应用,按照实际需要可对服务应用冗余,即pod中有多个容器。API网关管理系统对这些应用的API进行管理,通过API管理模块可以对这些API进行管理维护,易扩展和运维,实现对于API网关的有效管理。
API网关作为应用系统之间,应用系统内部和外部之间交互的桥梁,本发明实施例的API网关管理系统对接入API进行监控,可以对API在必要的时候进行限流、降级和熔断,增强了API网关的安全性、高可用、高并发;且API网关管理系统对API定义了统一规范,对新增的API进行统一规范验证,且提供了API调试模块,减少接入成本;同时服务应用部署在容器集群上,API网关管理系统对这些应用的API进行管理,通过API管理模块可以对这些API进行管理维护,易扩展和运维。
本发明实施例中,功能管理单元包括API监控模块、协议转化模块、API管理模块、日志管理模块和API调试模块。
API监控模块用于对接入服务应用的API进行状态和流量的监控,以及对接入服务应用的API进行限流、降级和熔断,限流基于预设令牌桶算法进行;协议转化模块用于对接入服务应用的API进行协议转换;API管理模块用于对接入服务应用的API进行维护管理,所述维护管理包括新增API、编辑API和查看API信息,所述API管理模块还用于导出API文档;日志管理模块用于对接入服务应用的API的操作日志和请求日志进行管理维护;API调试模块用于对接入服务应用的API进行调试。
对于限流算法,常见的包括漏斗算法和令牌桶算法,但常见的漏斗算法和令牌桶算法在面对大量访问时,可能对一些访问请求是拒绝的,但在实际过程中却可能是需要这些访问请求的。故本发明对令牌桶算法进行改进,得到改进后的令牌桶算法,即上述所述的预设令牌桶算法。本发明实施例中,预设令牌桶算法的具体实施步骤为:
以恒定速率产生令牌,并将产生的令牌放至令牌桶中,且当令牌桶中的令牌数达至预设最大数时,将新产生的令牌丢弃;
获取待接入服务应用的API的访问请求,通过鉴权获取当前访问请求对应请求用户的权限,判断是否满足快速访问条件:
若满足快速访问条件,则将当前访问请求对应的API接入服务应用,满足快速访问条件为请求用户具有快速访问权限;
若不满足快速访问条件,则判断令牌桶中是否存在令牌,若剩有令牌,则从令牌桶中取出一个令牌,并将当前访问请求对应的API接入服务应用,若不存在令牌,则拒绝当前访问请求对应的API接入服务应用。不满足快速访问条件为请求用户不具有快速访问权限。
参见图2所示,为本发明实施例中预设令牌桶算法的实施流程示意图,图2中,token表示令牌。
通过对令牌桶算法进行改进,获取请求用户的权限,通过鉴权允许部分用户能够直接访问服务应用,即此类用户在进行服务应用访问时无需排队,从而既可以应对大量访问的冲击,又可以留有快速访问的可能。
本发明实施例中,降级包括超时降级、失败次数降级和故障降级;超时降级为:对于待接入服务应用的API,若接入服务应用的用时超过允许超时时间,则进行降级;超时降级中的允许超时时间根据实际情况进行设置。失败次数降级为:对于待接入服务应用的API,若接入服务应用的失败次数超过预设次数,则进行降级;失败次数降级主要针对访问不稳定的API进行。故障降级为:对于待接入服务应用的API,若取消,则进行降级。
API监控模块对接入服务应用的API的状态和流量进行监控,应用作为服务能力的出口,一旦不可用在外部看来所有的服务都不可用,所以API监控模块也可以对各个接入系统的API进行限流(应用层面即负载均衡)、降级和熔断,从而保证API网关的高可用性和高并发性。
API网关对外提供的接口是基于http协议,但是应用内部可能使用的不是http协议(内部可能使用dubbo协议),故需要协议转化模块进行协议转换。API管理模块对接入到服务应用的API进行管理维护,比如新增API(即新增要接入服务应用的API)、编辑API、查看API信息等,对新增的API进行统一规范验证,此外,API管理模块还支持导出API文档。日志管理模块对接入到系统的所有API操作日志、请求日志等进行管理维护。API调试模块对接入到系统的API提供调试功能。
API网关作为应用系统之间,应用系统内部和外部之间交互的桥梁,本发明在应用服务层面上使用最小链接算法进行负载均衡,提高服务的稳定性和网络灵活性,且API网关管理系统对接入API进行监控,在API层面上使用改进的令牌桶算法对API访问进行限流,以及合理设置降级熔断,增强了API网关的安全性、高可用性和高并发性;且API网关管理系统对API定义了统一规范,对新增的API进行统一规范验证,且提供了API调试模块,减少接入成本;同时服务应用部署在容器集群上,API网关管理系统对这些应用的API进行管理,通过API管理模块可以对这些API进行管理维护,易扩展和运维。
本发明实施例的基于容器集群的API网关管理系统,通过容器集群实现对API网关的管理,集群单元包括主节点和至少一个从节点,从节点中设置有容器,且容器中设有可进行路由访问的服务应用,对接入的API进行监控,有效增强了API网关的安全性、高可用性和高并发性,服务应用部署在容器集群上,API网关管理系统对这些应用的API进行管理,通过API管理模块可以对这些API进行管理维护,易扩展和运维,实现对于API网关的有效管理。
Claims (10)
1.一种基于容器集群的API网关管理系统,其特征在于,包括:
集群单元,所述集群单元包括主节点和至少一个从节点,所述从节点中设置有容器,且所述容器中设有可进行路由访问的服务应用,所述主节点用于接受API的访问请求,并将接收的API访问请求下发至对应的从节点;
功能管理单元,其用于对接入服务应用的API进行流量监控、流量管理、协议转换、维护管理、日志管理和调试。
2.如权利要求1所述的一种基于容器集群的API网关管理系统,其特征在于:
所述主节点还用于对接入服务应用的API的规范进行统一定义;
所述规范包括编码规则、返回数据结构、错误声明及错误的处理方式、公共参数、加解密方式、身份认证方式和安全体系。
3.如权利要求2所述的一种基于容器集群的API网关管理系统,其特征在于,所述主节点接受API的访问请求,并将接收的API访问请求下发至对应的从节点的具体步骤包括:
主节点接受API的访问请求;
基于统一定义的身份认证方式,主节点对访问请求进行身份效验和鉴权;
待身份效验和鉴权通过,主节点将访问请求下发至对应的从节点。
4.如权利要求2所述的一种基于容器集群的API网关管理系统,其特征在于:
每个从节点中均至少设置一个容器,且每个容器均设有服务应用,所述从节点与该从节点中的服务应用对应;
单个从节点的容器中,其中一容器中设置的为服务应用,其它容器中设置的为对应该服务应用的冗余服务应用。
5.如权利要求1所述的一种基于容器集群的API网关管理系统,其特征在于:所述功能管理单元包括API监控模块、协议转化模块、API管理模块、日志管理模块和API调试模块。
6.如权利要求5所述的一种基于容器集群的API网关管理系统,其特征在于:所述API监控模块用于对接入服务应用的API进行状态和流量的监控,以及对接入服务应用的API进行限流、降级和熔断。
7.如权利要求6所述的一种基于容器集群的API网关管理系统,其特征在于,所述限流基于预设令牌桶算法进行,所述预设令牌桶算法的具体实施步骤为:
以恒定速率产生令牌,并将产生的令牌放至令牌桶中,且当令牌桶中的令牌数达至预设最大数时,将新产生的令牌丢弃;
获取待接入服务应用的API的访问请求,通过鉴权获取当前访问请求对应请求用户的权限,判断是否满足快速访问条件:
若满足快速访问条件,则将当前访问请求对应的API接入服务应用,所述满足快速访问条件为请求用户具有快速访问权限;
若不满足快速访问条件,则判断令牌桶中是否存在令牌,若剩有令牌,则从令牌桶中取出一个令牌,并将当前访问请求对应的API接入服务应用,若不存在令牌,则拒绝当前访问请求对应的API接入服务应用。
8.如权利要求6所述的一种基于容器集群的API网关管理系统,其特征在于:
所述降级包括超时降级、失败次数降级和故障降级;
所述超时降级为:对于待接入服务应用的API,若接入服务应用的用时超过允许超时时间,则进行降级;
所述失败次数降级为:对于待接入服务应用的API,若接入服务应用的失败次数超过预设次数,则进行降级;
所述故障降级为:对于待接入服务应用的API,若取消,则进行降级。
9.如权利要求5所述的一种基于容器集群的API网关管理系统,其特征在于:
所述协议转化模块用于对接入服务应用的API进行协议转换;
所述API管理模块用于对接入服务应用的API进行维护管理,所述维护管理包括新增API、编辑API和查看API信息,所述API管理模块还用于导出API文档。
10.如权利要求5所述的一种基于容器集群的API网关管理系统,其特征在于:
所述日志管理模块用于对接入服务应用的API的操作日志和请求日志进行管理维护;
所述API调试模块用于对接入服务应用的API进行调试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110479951.1A CN113225394B (zh) | 2021-04-30 | 2021-04-30 | 一种基于容器集群的api网关管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110479951.1A CN113225394B (zh) | 2021-04-30 | 2021-04-30 | 一种基于容器集群的api网关管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113225394A true CN113225394A (zh) | 2021-08-06 |
CN113225394B CN113225394B (zh) | 2022-07-15 |
Family
ID=77090392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110479951.1A Active CN113225394B (zh) | 2021-04-30 | 2021-04-30 | 一种基于容器集群的api网关管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113225394B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810468A (zh) * | 2021-08-13 | 2021-12-17 | 济南浪潮数据技术有限公司 | K8s架构下网关分发请求的方法、系统、设备和存储介质 |
CN115883471A (zh) * | 2021-09-28 | 2023-03-31 | 上海宝信软件股份有限公司 | 应用网关及其流量管控方法 |
CN116016036A (zh) * | 2022-11-17 | 2023-04-25 | 天翼云科技有限公司 | 一种基于托管容器的多用户集群构建方法、系统及装置 |
CN116743833A (zh) * | 2023-08-16 | 2023-09-12 | 雄安国创中心科技有限公司 | 增强终端与服务通讯能力和网络控制能力的方法和装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376303A (zh) * | 2015-10-23 | 2016-03-02 | 深圳前海达闼云端智能科技有限公司 | 一种Docker实现系统及其通信方法 |
CN107426034A (zh) * | 2017-08-18 | 2017-12-01 | 国网山东省电力公司信息通信公司 | 一种基于云平台的大规模容器调度系统及方法 |
CN107632889A (zh) * | 2017-06-28 | 2018-01-26 | 努比亚技术有限公司 | 一种实现服务降级的方法、设备及计算机可读存储介质 |
US10091297B1 (en) * | 2016-05-18 | 2018-10-02 | EMC IP Holding Company LLC | Data processing and data movement in cloud computing environment |
CN109995754A (zh) * | 2019-02-20 | 2019-07-09 | 石化盈科信息技术有限责任公司 | 应用访问服务器端api的方法及计算机可读存储介质 |
CN110134455A (zh) * | 2019-04-12 | 2019-08-16 | 平安医疗健康管理股份有限公司 | 一种应用管理系统及方法 |
CN110781476A (zh) * | 2019-10-15 | 2020-02-11 | 南京南瑞信息通信科技有限公司 | 一种柔性微服务安全访问控制方法及系统 |
CN111433763A (zh) * | 2017-08-09 | 2020-07-17 | 开文公司 | 用于构建和提供异构储存库的多态rest服务的系统和方法 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112039909A (zh) * | 2020-09-03 | 2020-12-04 | 平安科技(深圳)有限公司 | 基于统一网关的认证鉴权方法、装置、设备及存储介质 |
CN112257083A (zh) * | 2020-10-21 | 2021-01-22 | 太极计算机股份有限公司 | 一种基于分布式服务总线自动化接口测试系统 |
CN112306567A (zh) * | 2019-07-26 | 2021-02-02 | 广州虎牙科技有限公司 | 集群管理系统和容器管控方法 |
US10992606B1 (en) * | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
-
2021
- 2021-04-30 CN CN202110479951.1A patent/CN113225394B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376303A (zh) * | 2015-10-23 | 2016-03-02 | 深圳前海达闼云端智能科技有限公司 | 一种Docker实现系统及其通信方法 |
US10091297B1 (en) * | 2016-05-18 | 2018-10-02 | EMC IP Holding Company LLC | Data processing and data movement in cloud computing environment |
CN107632889A (zh) * | 2017-06-28 | 2018-01-26 | 努比亚技术有限公司 | 一种实现服务降级的方法、设备及计算机可读存储介质 |
CN111433763A (zh) * | 2017-08-09 | 2020-07-17 | 开文公司 | 用于构建和提供异构储存库的多态rest服务的系统和方法 |
CN107426034A (zh) * | 2017-08-18 | 2017-12-01 | 国网山东省电力公司信息通信公司 | 一种基于云平台的大规模容器调度系统及方法 |
CN109995754A (zh) * | 2019-02-20 | 2019-07-09 | 石化盈科信息技术有限责任公司 | 应用访问服务器端api的方法及计算机可读存储介质 |
CN110134455A (zh) * | 2019-04-12 | 2019-08-16 | 平安医疗健康管理股份有限公司 | 一种应用管理系统及方法 |
CN112306567A (zh) * | 2019-07-26 | 2021-02-02 | 广州虎牙科技有限公司 | 集群管理系统和容器管控方法 |
CN110781476A (zh) * | 2019-10-15 | 2020-02-11 | 南京南瑞信息通信科技有限公司 | 一种柔性微服务安全访问控制方法及系统 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112039909A (zh) * | 2020-09-03 | 2020-12-04 | 平安科技(深圳)有限公司 | 基于统一网关的认证鉴权方法、装置、设备及存储介质 |
US10992606B1 (en) * | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
CN112257083A (zh) * | 2020-10-21 | 2021-01-22 | 太极计算机股份有限公司 | 一种基于分布式服务总线自动化接口测试系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810468A (zh) * | 2021-08-13 | 2021-12-17 | 济南浪潮数据技术有限公司 | K8s架构下网关分发请求的方法、系统、设备和存储介质 |
CN115883471A (zh) * | 2021-09-28 | 2023-03-31 | 上海宝信软件股份有限公司 | 应用网关及其流量管控方法 |
CN116016036A (zh) * | 2022-11-17 | 2023-04-25 | 天翼云科技有限公司 | 一种基于托管容器的多用户集群构建方法、系统及装置 |
CN116743833A (zh) * | 2023-08-16 | 2023-09-12 | 雄安国创中心科技有限公司 | 增强终端与服务通讯能力和网络控制能力的方法和装置 |
CN116743833B (zh) * | 2023-08-16 | 2023-11-03 | 雄安国创中心科技有限公司 | 增强终端与服务通讯能力和网络控制能力的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113225394B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113225394B (zh) | 一种基于容器集群的api网关管理系统 | |
JP6349347B2 (ja) | 公益事業用途向けの物理的にセキュリティ保護された認可 | |
US5440633A (en) | Communication network access method and system | |
CN108134764B (zh) | 一种分布式数据共享交换方法及系统 | |
KR102553831B1 (ko) | 집계 지불을 위한 백엔드 아키텍처 방법 및 시스템, 컴퓨터 디바이스 및 저장 매체 | |
US11252196B2 (en) | Method for managing data traffic within a network | |
CN103368973A (zh) | 一种云操作系统安全体系 | |
KR102256736B1 (ko) | Api 관리 시스템 및 그에 관한 방법 | |
CN113364833A (zh) | 一种软件定义物联网的实现方法、装置及系统 | |
US10979280B2 (en) | Managing devices through secondary communication channels | |
CN111970162B (zh) | 一种超融合架构下的异构gis平台服务中控系统 | |
CN111327602B (zh) | 一种设备接入处理方法、设备及存储介质 | |
CN113794563A (zh) | 一种通信网络安全控制方法及系统 | |
CN113905094B (zh) | 工业互联网集成方法、装置及系统 | |
CN116319927A (zh) | 混合云环境中的服务调用方法、电子设备及系统 | |
CN112241540B (zh) | 一种提高企业间数据交互安全性的方法和装置 | |
CN112953932B (zh) | 基于ca证书的身份认证网关集成设计方法及集成系统 | |
CN112463357B (zh) | 一种服务器带内数据安全交互的方法和设备 | |
CN111865935A (zh) | 一种数据传输系统 | |
CN113438242A (zh) | 服务鉴权方法、装置与存储介质 | |
CN114006904A (zh) | 一种大数据集群管理方法、装置和计算机设备 | |
CN117240621B (zh) | 网络请求的处理方法、装置、计算机可读介质及电子设备 | |
CN116545759A (zh) | 基于密钥协商的密文交互方法、计算机设备及存储介质 | |
CN115484039A (zh) | 安全防护方法、装置、计算机可读介质及电子设备 | |
CN117499332A (zh) | 一种基于边缘终端的虚拟化接入方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |