CN113312628A - 接口的调用方法及装置 - Google Patents
接口的调用方法及装置 Download PDFInfo
- Publication number
- CN113312628A CN113312628A CN202110584573.3A CN202110584573A CN113312628A CN 113312628 A CN113312628 A CN 113312628A CN 202110584573 A CN202110584573 A CN 202110584573A CN 113312628 A CN113312628 A CN 113312628A
- Authority
- CN
- China
- Prior art keywords
- interface
- request
- original
- legal
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000006243 chemical reaction Methods 0.000 claims description 47
- 238000011161 development Methods 0.000 abstract description 6
- 230000002035 prolonged effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种接口的调用方法及装置,该方法包括:当接收到用户发送的接口调用请求时,对接口调用请求进行鉴权处理,以确定接口调用请求是否合法;当确定接口调用请求合法时,获取接口调用请求中的网络地址;基于网络地址,在系统配置表中确定与网络地址对应的原始网络接口,调用网络接口获取与接口调用请求对应的请求数据,并将请求数据向用户反馈。本发明基于系统配置表确定与网络地址对应的原始网络接口,调用原始接口以获得请求数据,基于系统配置表用户可快速的调用系统的接口,无需开发人员对接口进行特定的开发,减少了成本的投入,用户可便捷的调用系统中的接口,缩短了接口投入使用的周期。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种接口的调用方法及装置。
背景技术
随着计算机技术的发展,基于计算机技术的处理系统广泛应用于多个行业的企业中,每个处理系统中都集成大量的接口,不同功能的接口使得处理系统的功能越来越多样化。
用户通过调用系统对外开放的接口来对系统进行访问和获取系统中的数据,为使系统中的接口能够对外开放,需要开发人员进行特定的开发才能得到对外开放的系统的接口。开发人员对接口的开发需要较长的时间,这使得系统中的接口无法快速的被用户调用,接口投入使用的周期长。
发明内容
有鉴于此,本发明提供一种接口的调用方法及装置,通过系统配置表调用系统的原始网络接口,由此无需对系统的接口进行开发,使得系统的接口更加快速和便捷的投入应用,以便将接口向用户开发和供用户调用。
为实现上述目的,本发明实施例提供如下技术方案:
一种接口的调用方法,包括:
当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
上述的方法,可选的,所述对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法,包括:
获取所述接口调用请求中的鉴权凭证;
将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;
若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求合法;
若所述凭证数据库中未存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求不合法。
上述的方法,可选的,还包括:
若确定所述接口调用请求不合法,则生成与所述接口调用请求对应的不合法信息,并将所述不合法信息向所述用户反馈。
上述的方法,可选的,所述基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口,包括:
将所述网络地址遍历所述系统配置表中的每个接口配置项;
将与所述网络地址对应的接口配置项确定为目标配置项;
将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
上述的方法,可选的,所述调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈,包括:
调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据;
确定所述原始网络接口是否存在预先设置的转换插件;
若所述原始网络接口存在预先设置的转换插件,则使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据;
若所述原始网络接口不存在预先设置的转换插件,则将所述原始业务数据作为与所述接口调用请求对应的请求数据。
一种接口的调用装置,包括:
鉴权单元,用于当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
获取单元,用于若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
确定单元,用于基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
反馈单元,用于调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
上述的装置,可选的,所述鉴权单元,包括:
获取子单元,用于获取所述接口调用请求中的鉴权凭证;
第一遍历子单元,用于将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;
第一确定子单元,用于若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求合法;
第二确定子单元,用于若所述凭证数据库中未存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求不合法。
上述的装置,可选的,还包括:
生成单元,用于若确定所述接口调用请求不合法,则生成与所述接口调用请求对应的不合法信息,并将所述不合法信息向所述用户反馈。
上述的装置,可选的,所述确定单元,包括:
第二遍历子单元,用于将所述网络地址遍历所述系统配置表中的每个接口配置项;
第三确定子单元,用于将与所述网络地址对应的接口配置项确定为目标配置项;
第四确定子单元,用于将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
上述的装置,可选的,所述反馈单元,包括:
调用子单元,用于调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据;
第五确定子单元,用于确定所述原始网络接口是否存在预先设置的转换插件;
转换子单元,用于若所述原始网络接口存在预先设置的转换插件,则使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据;
第六确定子单元,用于若所述原始网络接口不存在预先设置的转换插件,则将所述原始业务数据作为与所述接口调用请求对应的请求数据。
与现有技术相比,本发明具有以下优点:
本发明提供一种接口的调用方法及装置,该方法包括:当接收到用户发送的接口调用请求时,对接口调用请求进行鉴权处理,以确定接口调用请求是否合法;当确定接口调用请求合法时,获取接口调用请求中的网络地址;基于网络地址,在系统配置表中确定与网络地址对应的原始网络接口,调用网络接口获取与接口调用请求对应的请求数据,并将请求数据向用户反馈。本发明基于系统配置表确定与网络地址对应的原始网络接口,调用原始接口以获得请求数据,基于系统配置表用户可快速的调用系统的接口,无需开发人员对接口进行特定的开发,减少了成本的投入,用户可便捷的调用系统中的接口,缩短了接口投入使用的周期。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种接口的调用方法的方法流程图;
图2为本发明实施例提供的一种接口的调用方法的又一方法流程图;
图3为本发明实施例提供的一种接口的调用方法的另一方法流程图;
图4为本发明实施例提供的一种接口的调用装置的结构示意图;
图5为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明可用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本发明实施例提供了一种接口的调用方法,该方法可应用在多种由接口组成的系统平台,其执行主体可以为计算机终端或各种移动设备的处理器,所述方法的方法流程图如图1所示,具体包括:
S101、当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;若确定所述接口调用请求合法,则执行S102;若确定所述接口调用请求不合法,则执行S105。
在用户需要对系统进行访问时,用户需要向系统发送接口调用请求,以便通过系统的接口对系统进行访问。系统在接收到用户发送的接口调用请求时,应用系统的鉴权层对接口调用请求进行鉴权处理,以确定接口调用请求是否合法,由此可以保证对系统的访问都是合法的,有效提高系统的安全性,避免因出现不合法的访问,导致系统处于存在风险的状态中。
参照图2,为本发明实施例提供对接口调用请求的合法性进行确定的方法流程图,具体说明如下所述:
S201、获取所述接口调用请求中的鉴权凭证。
对接口调用请求进行解析,以获取接口调用请求中的鉴权凭证,具体的,鉴权凭证可为系统预先向用户提供的鉴权凭证,该鉴权凭证可用于表示用户发送的请求的合法性,也可以进一步验证用户的访问以及身份的合法性。
鉴权凭证中包含但不限于凭证标识、凭证发布方、凭证使用方以及凭证有效截止时间等等信息。
S202、将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则执行S203;若所述凭证数据库中不存在与所述鉴权凭证对应的合法凭证,则执行S204。
本发明的凭证数据库用于保存各个用户的合法凭证,合法凭证中包含但不限于凭证标识、凭证发布方、凭证使用方、使用方权限以及凭证有效截止时间等等,进一步的,凭证数据库中所保存的合法凭证是有效且合法的,即当前时间尚未到达合法凭证的凭证有效截止时间。
为确保凭证数据库中保存的合法凭证的有效性,实时监控凭证数据库中是否存在状态为失效的合法凭证;其中,状态为失效的合法凭证的确定依据为当前时间为合法凭证的凭证有效截止时间;
在监控到凭证数据库中存在状态为失效的合法凭证时,将状态为失效的合法凭证作为目标凭证,生成目标凭证的失效信息,并将失效信息向管理人员进行展示,以提示所述管理人员是否延长目标凭证的凭证有效截止时间;
获取管理人员响应于失效信息发送的反馈指令,并基于反馈指令的指令标识确定反馈指令的指令类型,若所述反馈指令的指令类型为确定指令,则确定管理人员延长目标凭证的凭证有效截止时间,并解析反馈指令,以获取反馈指令中的延长信息;
确定延长信息中是否包含所述管理人员设置的延长时间,若延长信息中包含所述管理人员设置的延长时间,则基于延长时间,更新目标凭证的凭证有效截止时间,以使目标凭证的状态为有效;示例性的,假设延长时间为3天,目标凭证的凭证有效截止时间为2021年4月5号,则更新后的目标凭证的凭证有效截止时间为2021年4月8号;若延长信息中不包含所述管理人员设置的延长时间,则基于预设延长时间,更新目标凭证的凭证有效截止时间;
若所述反馈指令的指令类型为取消指令,则确定管理人员不延长目标凭证的凭证有效截止时间,并删除目标凭证。
在管理人员确定需要延长状态为失效的合法凭证的凭证有效截止时间时,有两种延长凭证有效截止时间的方式,一种是根据管理人员设置的延长时间将合法凭证的凭证有效截止时间进行延长,另一种是根据系统的预设延长时间将合法凭证的凭证有效截止时间进行延长,由此可提供多样的延长方式,为管理人员提供了多样的选择性,通过为管理人员提供自主设置延长时间的方式,可以提高设置延长时间的灵活性和多样性。
S203、确定所述接口调用请求合法。
S204、确定所述接口调用请求不合法。
确定接口调用请求合法时,也表示用户的身份校验通过,用户的身份是合法的;确定接口调用请求不合法时,也表示用户的身份校验不通过,用户的身份是不合法的。
本发明调用系统中设置的鉴权层对用户发送的接口调用请求进行鉴权,在确定接口调用请求是否合法的同时也在判断用户的身份是否合法,由此可以保证对系统的访问都是合法的,提高系统的安全,防止系统被非法访问。
S102、获取所述接口调用请求中的网络地址。
对接口调用请求进行解析,获取接口调用请求中的网络地址,具体的,网络地址为URL(Uniform Resource Locator,统一资源定位器)地址,该网络地址为系统对外暴露的接口。
S103、基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口。
本发明中的系统配置了系统配置表,基于系统配置表确定与网络地址对应的原始网络接口,具体过程如下所示:
将所述网络地址遍历所述系统配置表中的每个接口配置项;
将与所述网络地址对应的接口配置项确定为目标配置项;
将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
系统配置表中包含至少一个接口配置项,其中,所述接口配置项中包含外部网络地址和内部配置接口;与网络地址对应的原始网络接口为系统的内部接口,外部网络地址为外部访问系统的接口,外部网络地址并不能直接对系统中的数据进行访问;对接口配置项进行示例性说明,例如外部网络接口为:https://api.fang.com/user/userinfor,与该外部网络接口对应的内部接口为:https://userinner.service.fang.com/userdetail/getUserInfor;则https://api.fang.com/user/userinfor和https://userinner.service.fang.com/userdetail/getUserInfor组成了系统配置表中的其中一个接口配置项。
需要说明的是,与网络地址对应的接口配置项中的外部网络地址与网络地址相同。
本发明中的系统配置表工作人员可随时进行更新,即随时可编辑系统配置表中的各个接口配置项,由此开发人员无需对系统内部的接口进行再次开发,可通过系统配置表即可调用系统中的原始网络接口,缩短了系统中的接口投入使用的时间。
S104、调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
参照图3,为本发明提供的调用原始网络接口获取与接口调用请求对应的请求数据,并将请求数据向用户反馈的方法流程图,具体说明如下所述:
S301、调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据。
根据原始网络接口的数据获取项,在业务数据库中获取与数据获取项对应的数据,并将获取到的数据作为与原始网络接口对应的原始业务数据,需要说明的是,调用原始网络接口后,均可在业务数据库中获取到与原始网络接口对应的数据,获取到的数据为原始网络接口返回的数据。
示例性的,此处以原始网络接口为https://userinner.service.fang.com/userdetail/getUserInfor为例进行说明,调用该原始网络接口后,在业务数据库中获取到的原始业务数据为{“姓名”:“张三”,“手机号”:“138XXXX8000”}。
S302、确定所述原始网络接口是否存在预先设置的转换插件;若所述原始网络接口存在预先设置的转换插件,则执行S303;若所述原始网络接口不存在预先设置的转换插件,则执行S304。
本发明中的转换插件是预先设置的,并非是每个原始网络接口均存在预设的转换插件,只有在调用原始网络接口获取到的原始业务数据不满足外部调用的格式而需要调整数据的字段信息或是转换数据格式时,才为原始网络接口设置转换插件。
对本发明中预先设置的转换插件进行说明,转换插件用于对原始业务数据中不规范的数据对象或是需要调整字段的数据对象转换为满足外部数据标准的数据对象;转换插件为根据转换插件协议开发的转换代码,并在系统配置表中配置与该转换插件对应的数据转换对象,优选的,数据转换对象为满足外部数据标准的数据对象,进一步的,数据转换对象还可以由原始业务数据中需要进行转换的数据对象和与需要进行转换的数据对象对应的满足外部数据标准的数据对象组成。
S303、使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据。
使用转换插件将原始业务数据中不规范的数据对象或是需要调整字段的数字对象转换为满足外部数据标准的数据对象,由此可对原始业务数据进行转换,并将转换后的原始业务数据作为与接口调用请求对应的请求数据,最后将请求数据向用户反馈,由此完成了接口的调用,以实现用户对系统的访问。
此处延续S301中的原始网络接口,该原始网络接口存在预先设置的转换插件,调用原始网络接口得到的原始业务数据为{“姓名”:“张三”,“手机号”:“138XXXX8000”},使用转换插件对原始业务数据进行转换,转换后的原始业务数据为{“name”:“张三”,“mobile”:“138XXXX8000”},由此可以得到满足外部数据标准的请求数据,该过程也可称为反向代理。
对设置转换插件的流程进行说明:1、编写可读取原始网络接口所反馈的原始业务数据的方法;2、新建一个标准类,并为该标准类配置对应的属性设置,进一步的,所配置的属性可以为原始业务数据中需要转换的数据对象的属性;3、返回该标准类;4、上述3个步骤的模式是统一的,所以会定义成一个抽象基类,每个具体的转换器实现它里面的方法即可,在配置文件中可以配置这个具体的实现类。
进一步的,使用转换插件对原始业务数据进行转换,进而保证了输出的数据的规范,确保输出的数据满足用户的需求。
S304、将所述原始业务数据作为与所述接口调用请求对应的请求数据。
本发明实施例提供的方法中,在调用原始网络接口获取到原始业务数据后,判断原始网络接口是否存在预设的转换插件,若原始网络接口存在预设的转换插件,则使用转换插件将原始业务数据进行转换,并将转换后的原始业务数据作为与接口调用请求对应的请求数据,由此可以保证向用户反馈的请求数据为满足用户的数据格式标准的数据,进而实现了输出数据的规范化。
S105、生成与所述接口调用请求对应的不合法信息,并将所述不合法信息向所述用户反馈。
本发明的不合法信息包括但不限于接口调用请求的请求信息、用户的信息等等,不合法信息用户向用户提示此次的请求不合法,无法对系统进行访问。本发明提供的方法中,还可将不合法信息向工作人员反馈,由此用于警示工作人员有不合法的请求。
本发明实施例提供的方法中,当接收到用户发送的接口调用请求时,对接口调用请求进行鉴权处理,以确定接口调用请求是否合法;当确定接口调用请求合法时,获取接口调用请求中的网络地址;基于网络地址,在系统配置表中确定与网络地址对应的原始网络接口,调用网络接口获取与接口调用请求对应的请求数据,并将请求数据向用户反馈。在接收到接口调用请求后,先核实该请求是否合法,以此提高了系统的安全性;在接口调用请求合法的基础上,基于系统配置表确定原始网络接口,调用原始网络接口后获取请求数据,并将请求数据向用户反馈,由此可见,本发明提供了一种极易实现的接口调用方式,基于系统配置表,确定网络地址所对应的原始网络接口,调用原始网络接口可得到对应的请求数据,使得系统的原始网络接口无需开发人员进行开发便可向用户提供请求数据,由此无需开发人员对接口进行开发,减少了开发的成本,极大缩短了系统的接口投入使用的进程,使得系统的接口可快速的投入使用的向用户开放系统的接口。
与图1相对应的,本发明实施例还提供一种接口的调用装置,该装置应用于计算机终端或是各种智能设备中,以支持图1所示的接口的调用方法在现实中的具体实现,该装置的结构示意图如图4所示,具体说明如下所述:
鉴权单元401,用于当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
获取单元402,用于若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
确定单元403,用于基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
反馈单元404,用于调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
本发明实施例提供的装置中,当接收到用户发送的接口调用请求时,对接口调用请求进行鉴权处理,以确定接口调用请求是否合法;当确定接口调用请求合法时,获取接口调用请求中的网络地址;基于网络地址,在系统配置表中确定与网络地址对应的原始网络接口,调用网络接口获取与接口调用请求对应的请求数据,并将请求数据向用户反馈。通过使用系统配置表有效的将系统的原始网络接口和外部的网络地址进行关联,由此用户可通过外部的网络地址连接到系统的原始网络接口,进而调用原始网络接口访问系统,该过程无需对系统中的原始网络接口进行开发,减少了开发成本,以及缩短了接口投入使用的时间周期,以便将系统中的原始网络接口快速的投入实际应用和向用户开放使用。
本发明实施例提供的装置中,该装置中的鉴权单元401,可配置为:
获取子单元,用于获取所述接口调用请求中的鉴权凭证;
第一遍历子单元,用于将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;
第一确定子单元,用于若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求合法;
第二确定子单元,用于若所述凭证数据库中未存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求不合法。
本发明实施例提供的装置中,该装置还可配置为:
生成单元,用于若确定所述接口调用请求不合法,则生成与所述接口调用请求的不合法信息,并将所述不合法信息向所述用户反馈。
本发明实施例提供的装置中,该装置中的确定单元403,可配置为:
第二遍历子单元,用于将所述网络地址遍历所述系统配置表中的每个接口配置项;
第三确定子单元,用于将与所述网络地址对应的接口配置项确定为目标配置项;
第四确定子单元,用于将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
本发明实施例提供的装置中,该装置中的反馈单元404,可配置为:
调用子单元,用于调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据;
第五确定子单元,用于确定所述原始网络接口是否存在预先设置的转换插件;
转换子单元,用于若所述原始网络接口存在预先设置的转换插件,则使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据;
第六确定子单元,用于若所述原始网络接口不存在预先设置的转换插件,则将所述原始业务数据作为与所述接口调用请求对应的请求数据。
本发明实施例还提供了一种存储介质,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行上述接口的调用方法。
本发明实施例还提供了一种电子设备,其结构示意图如图5所示,具体包括存储器501,以及一个或者一个以上的指令502,其中一个或者一个以上指令502存储于存储器501中,且经配置以由一个或者一个以上处理器503执行所述一个或者一个以上指令502进行以下操作:
当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
上述各个实施例的具体实施过程及其衍生方式,均在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种接口的调用方法,其特征在于,包括:
当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
2.根据权利要求1所述的方法,其特征在于,所述对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法,包括:
获取所述接口调用请求中的鉴权凭证;
将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;
若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求合法;
若所述凭证数据库中未存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求不合法。
3.根据权利要求1或2任意一项所述的方法,其特征在于,还包括:
若确定所述接口调用请求不合法,则生成与所述接口调用请求对应的不合法信息,并将所述不合法信息向所述用户反馈。
4.基于权利要求1所述的方法,其特征在于,所述基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口,包括:
将所述网络地址遍历所述系统配置表中的每个接口配置项;
将与所述网络地址对应的接口配置项确定为目标配置项;
将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
5.根据权利要求1所述的方法,其特征在于,所述调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈,包括:
调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据;
确定所述原始网络接口是否存在预先设置的转换插件;
若所述原始网络接口存在预先设置的转换插件,则使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据;
若所述原始网络接口不存在预先设置的转换插件,则将所述原始业务数据作为与所述接口调用请求对应的请求数据。
6.一种接口的调用装置,其特征在于,包括:
鉴权单元,用于当接收到用户发送的接口调用请求时,对所述接口调用请求进行鉴权处理,以确定所述接口调用请求是否合法;
获取单元,用于若确定所述接口调用请求合法,则获取所述接口调用请求中的网络地址;
确定单元,用于基于所述网络地址,在预设的系统配置表中确定与所述网络地址对应的原始网络接口;
反馈单元,用于调用所述原始网络接口获取与所述接口调用请求对应的请求数据,并将所述请求数据向所述用户反馈。
7.根据权利要求6所述的装置,其特征在于,所述鉴权单元,包括:
获取子单元,用于获取所述接口调用请求中的鉴权凭证;
第一遍历子单元,用于将所述鉴权凭证遍历预设的凭证数据库中的各个合法凭证,以确定所述凭证数据库中是否存在与所述鉴权凭证对应的合法凭证;
第一确定子单元,用于若所述凭证数据库中存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求合法;
第二确定子单元,用于若所述凭证数据库中未存在与所述鉴权凭证对应的合法凭证,则确定所述接口调用请求不合法。
8.根据权利要求6或7任意一项所述的装置,其特征在于,还包括:
生成单元,用于若确定所述接口调用请求不合法,则生成与所述接口调用请求对应的不合法信息,并将所述不合法信息向所述用户反馈。
9.根据权利要求6所述的装置,其特征在于,所述确定单元,包括:
第二遍历子单元,用于将所述网络地址遍历所述系统配置表中的每个接口配置项;
第三确定子单元,用于将与所述网络地址对应的接口配置项确定为目标配置项;
第四确定子单元,用于将所述目标配置项中的内部配置接口确定为与所述网络地址对应的原始网络接口。
10.根据权利要求6所述的装置,其特征在于,所述反馈单元,包括:
调用子单元,用于调用所述原始网络接口,在预设的业务数据库中确定与所述原始网络接口对应的原始业务数据;
第五确定子单元,用于确定所述原始网络接口是否存在预先设置的转换插件;
转换子单元,用于若所述原始网络接口存在预先设置的转换插件,则使用所述转换插件对原始业务数据进行转换,并将转换后的原始业务数据作为与所述接口调用请求对应的请求数据;
第六确定子单元,用于若所述原始网络接口不存在预先设置的转换插件,则将所述原始业务数据作为与所述接口调用请求对应的请求数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110584573.3A CN113312628A (zh) | 2021-05-27 | 2021-05-27 | 接口的调用方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110584573.3A CN113312628A (zh) | 2021-05-27 | 2021-05-27 | 接口的调用方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113312628A true CN113312628A (zh) | 2021-08-27 |
Family
ID=77375601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110584573.3A Pending CN113312628A (zh) | 2021-05-27 | 2021-05-27 | 接口的调用方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312628A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234399A (zh) * | 2016-12-15 | 2018-06-29 | 腾讯科技(深圳)有限公司 | 一种接口通信方法及终端 |
CN111722947A (zh) * | 2020-06-28 | 2020-09-29 | 深圳壹账通智能科技有限公司 | 服务调用方法及系统 |
CN112099964A (zh) * | 2019-06-18 | 2020-12-18 | 北京思源政通科技集团有限公司 | 接口的调用方法、装置、存储介质及电子装置 |
-
2021
- 2021-05-27 CN CN202110584573.3A patent/CN113312628A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234399A (zh) * | 2016-12-15 | 2018-06-29 | 腾讯科技(深圳)有限公司 | 一种接口通信方法及终端 |
CN112099964A (zh) * | 2019-06-18 | 2020-12-18 | 北京思源政通科技集团有限公司 | 接口的调用方法、装置、存储介质及电子装置 |
CN111722947A (zh) * | 2020-06-28 | 2020-09-29 | 深圳壹账通智能科技有限公司 | 服务调用方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8424068B2 (en) | Methods and apparatus for providing application credentials | |
ES2465967T3 (es) | Sistema y método de firma mediante código por software | |
JP4902636B2 (ja) | マシン属性を使用して企業環境におけるソフトウエア海賊版を防止する方法およびシステム | |
CN105164633B (zh) | 由可信提供商进行的配置和验证 | |
US20180218121A1 (en) | System and Method for Online Identity Management | |
CN111176794B (zh) | 一种容器管理方法、装置及可读存储介质 | |
JP2000057045A (ja) | 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可 | |
JP2009509239A (ja) | 安全なマシンカウント | |
US9455972B1 (en) | Provisioning a mobile device with a security application on the fly | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN109948330B (zh) | 应用管理服务的实现方法、装置、设备及存储介质 | |
US20160269420A1 (en) | Apparatus for verifying safety of resource, server thereof, and method thereof | |
CN112543194B (zh) | 移动终端登录方法、装置、计算机设备和存储介质 | |
CN113312628A (zh) | 接口的调用方法及装置 | |
CN107770143B (zh) | 一种验证客户端合法性的方法和装置 | |
CN115550921A (zh) | 无线网络接入方法、装置、设备及存储介质 | |
JP2023521901A (ja) | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 | |
CN113765876A (zh) | 报表处理软件的访问方法和装置 | |
CN117040930B (zh) | 区块链网络的资源处理方法、装置、产品、设备和介质 | |
JP2005250779A (ja) | 属性管理装置、通信システム、及び、属性提供方法 | |
KR20140023085A (ko) | 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템 | |
US8875300B1 (en) | Method and apparatus for authenticating a request between tasks in an operating system | |
CN118132247A (zh) | 云平台访问方法、装置、电子设备及存储介质 | |
CN117201133A (zh) | 多应用权限管理方法、装置、存储介质及处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |