CN113392004A - 一种接口的验证方法、装置、设备、介质和程序产品 - Google Patents
一种接口的验证方法、装置、设备、介质和程序产品 Download PDFInfo
- Publication number
- CN113392004A CN113392004A CN202110663550.1A CN202110663550A CN113392004A CN 113392004 A CN113392004 A CN 113392004A CN 202110663550 A CN202110663550 A CN 202110663550A CN 113392004 A CN113392004 A CN 113392004A
- Authority
- CN
- China
- Prior art keywords
- interface
- message
- real
- verification
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
Abstract
本发明提供一种接口的验证方法、装置、设备、介质和程序产品;接口的验证方法包括:获取用户的验证请求;根据所述验证请求,控制轮调各个接口;获取各个所述接口的真实返回报文;发送各个所述接口的ID、所述真实返回报文以及期待返回报文。在本公开的实施例中,在改造接口上线后,可以立刻校验接口正确性和可用性,接收用户发送的验证请求,根据所述验证请求来轮调各个接口,得到各个接口的真实返回报文,对比各个接口真实返回报文和期待返回报文,能够及时发现真实返回报文和期待返回报文的区别,进而观察当前接口是否符合预期,准确判断接口的可用性和正确性。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种接口的验证方法、装置、设备、介质和程序产品。
背景技术
由于每次上线投产都会涉及很多接口的改造,而这些投入生产的接口的正确性与否往往都是通过客户的交易来得到验证,这样如果接口一旦存在不可用或者返回报文不符合期待值的情况,都会对生产造成一定的风险,影响客户的使用,并且很难发现问题,存在问题发现不及时的隐患。
针对服务化接口验证方法,常见的也是根据注册中心来查看接口可用性,然而接口返回结果才是验证一个接口是否符合预期的关键,但是这很难通过注册中心注册接口的情况观察到。而市面上常见的Postman等工具也仅仅提供了接口调用功能,但是当一个接口上送返回报文参数个数较多的时候,是很难发现接口返回的具体异常情况的,不能针对性的对比接口返回报文同正常返回报文的区别。除此之外,因为行内很多接口是存在客户部分敏感信息,使用postman等工具不能实现安全访问控制。
发明内容
鉴于上述问题,本公开提供了一种接口的验证方法、装置、设备、介质和程序产品,旨在解决接口是否符合预期难以验证的问题。
根据本公开的第一个方面,提供了一种接口的验证方法,包括:
获取用户的验证请求;
根据所述验证请求,控制轮调各个接口;
获取各个所述接口的真实返回报文;
发送各个所述接口的ID、所述真实返回报文以及期待返回报文。
根据本公开的实施例,根据所述验证请求,控制轮调各个接口的步骤还包括:
根据所述验证请求,获取验证接口信息表;
根据所述验证接口信息表,控制轮调各个所述接口。
根据本公开的实施例,所述验证接口信息表包括初始上送报文;
根据所述验证接口信息表,控制轮调各个接口的步骤包括:
根据所述验证接口信息表,更新所述初始上送报文得到接口实时上送报文;
根据所述接口实时上送报文,控制轮调各个所述接口。
根据本公开的实施例,所述验证接口信息表包括接口ID、接口方法、初始上送报文以及期待返回报文。
根据本公开的实施例,获取各个所述接口的真实返回报文的步骤之后还包括:
储存所述真实返回报文。
根据本公开的实施例,获取验证请求的步骤之前还包括:
获取用户名以及用户密码;
验证所述用户名以及所述用户密码,控制用户访问。
根据本公开的实施例,获取验证请求的步骤之前还包括:
获取用户IP;
根据所述用户IP与预设IP之间的关系,控制用户访问。
根据本公开的实施例,发送各个所述接口的ID、所述真实返回报文以及期待返回报文的步骤之前还包括:
对比所述真实返回报文以及所述期待返回报文,得到差异参数值;
根据所述差异参数值,对所述真实返回参数标色处理。
根据本公开的实施例,根据所述差异参数值,对所述真实返回参数标色处理的步骤包括:
获取所述差异参数值的参数属性;
根据参数属性与预设颜色,对所述真实返回参数标色处理。
本公开的第二方面提供了一种接口的验证装置,包括:
输入模块,用以获取用户的验证请求;
查询控制模块,用以根据所述验证请求,控制轮调各个接口;
收信模块,用以获取各个所述接口的真实返回报文;以及,
输出模块,用以发送各个所述接口的ID、所述真实返回报文以及期待返回报文。
根据本公开的实施例,所述查询控制模块还包括:
储存单元,用以根据所述验证请求,获取验证接口信息表;以及,
控制单元,用以根据所述验证接口信息表,控制轮调各个接口。
根据本公开的实施例,所述储存单元验证接口信息表包括初始上送报文;
所述控制单元还包括:
更新子单元,用以根据所述验证接口信息表,更新所述初始上送报文得到接口实时上送报文;以及,
轮调子单元,用以根据所述接口实时上送报文,控制轮调各个接口。
根据本公开的实施例,所述接口的验证装置还包括数据库模块,用以储存所述真实返回报文。
根据本公开的实施例,所述接口的验证装置还包括:
第一接收模块,用以获取用户名以及用户密码;以及,
第一验证模块,用以验证所述用户名以及所述用户密码,控制用户访问。
根据本公开的实施例,所述接口的验证装置还包括:
第二接收模块,用以获取用户IP;以及,
第二验证模块,用以根据所述用户IP与预设IP之间的关系,控制用户访问。
根据本公开的实施例,所述接口的验证装置还包括:
比对模块,用以对比所述真实返回报文以及所述期待返回报文,得到差异参数值;以及,
标色模块,用以根据所述差异参数值,对所述真实返回参数标色处理。
根据本公开的实施例,所述标色模块还包括:
属性检测单元,获取所述差异参数值的参数属性;以及,
区分标色单元,根据参数属性与预设颜色,对所述真实返回参数标色处理。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述接口的验证方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述接口的验证方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述接口的验证方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的接口的验证方法及装置的系统架构;
图2示意性示出了根据本公开实施例的接口的验证方法的流程示意图;
图3示意性示出了根据本公开第二实施例的接口的验证方法的流程示意图;
图4示意性示出了根据本公开第三实施例的接口的验证方法的流程示意图;
图5示意性示出了根据本公开第四实施例的接口的验证方法的流程示意图;
图6示意性示出了根据本公开第五实施例的接口的验证方法的流程示意图;
图7示意性示出了根据本公开实施例的接口的验证装置的结构框图;
图8示意性示出了图7中查询控制模块一实施例的结构框图;
图9示意性示出了根据本公开第二实施例的接口的验证装置的结构框图;
图10示意性示出了根据本公开第三实施例的接口的验证装置的结构框图;
图11示意性示出了根据本公开第四实施例的接口的验证装置的结构框图;
图12示意性示出了根据本公开第五实施例的接口的验证装置的结构框图;
图13示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的框图。
图14示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/ 或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、 B、C的系统等)。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
本公开的实施例提供了一种接口的验证方法,包括:
获取用户的验证请求;
根据验证请求,控制轮调各个接口;
获取各个接口的真实返回报文;
发送各个接口的ID、真实返回报文以及期待返回报文。
图1示意性示出了根据本公开实施例的网络流量的判断方法以及装置的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括金融服务领域。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络102与服务器103交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器103可以是提供各种服务的服务器,例如对用户利用终端设备 101所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的网络流量的判断方法一般可以由服务器103执行。相应地,本公开实施例所提供的网络流量的判断装置一般可以设置于服务器103中。本公开实施例所提供的网络流量的判断方法也可以由不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群执行。相应地,本公开实施例所提供的网络流量的判断装置也可以设置于不同于服务器103且能够与终端设备101和/或服务器103通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2对公开实施例的接口的验证方法进行详细描述。
图2示意性示出了根据本公开实施例的接口的验证方法的流程图。
如图2所示,该实施例的接口的验证方法,包括操作S10至操作S40,该交易处理方法可以由接口的验证装置执行。
S10、获取用户的验证请求;
S20、根据验证请求,控制轮调各个接口;
S30、获取各个接口的真实返回报文;
S40、发送各个接口的ID、真实返回报文以及期待返回报文。
在本公开的实施例中,在改造接口上线后,可以立刻校验接口正确性和可用性,接收用户发送的验证请求,根据验证请求来轮调各个接口,得到各个接口的真实返回报文,对比各个接口真实返回报文和期待返回报文,能够及时发现真实返回报文和期待返回报文的区别,进而观察当前接口是否符合预期,准确判断接口的可用性和正确性。
具体的,在本实施例中,步骤S20包括:
S21、根据验证请求,获取验证接口信息表;
S22、根据验证接口信息表,控制轮调各个接口。
根据验证接口信息表来轮调各个接口,以便于控制论调的准确性,且保证多个接口的信息的准确性,同时便于记录接口的信息,以便于后续得到各个接口的真实返回报文。
进一步的,验证接口信息表包括初始上送报文;步骤S22包括:
S221、根据验证接口信息表,更新初始上送报文得到接口实时上送报文;
S222、根据接口实时上送报文,控制轮调各个接口。
需要说明的是,初始上送报文中,包含一些可变类型值,调用接口时需要动态生成该“可变类型”的值,然后覆盖;另外,因为返回报文中某些参数值是不固定的,例如时间戳等字段,该参数不做比较,忽略处理。
在本实施例中,根据初始上送报文动态递归遍历替换中“可变类型”的参数值,生成接口实时上送报文;然后根据接口实时上送报文来轮调各个接口,以便于得到各个接口的真实返回报文。
需要说明的是,在本实施例中,验证接口信息表包括接口ID、接口方法、初始上送报文以及期待返回报文。以便于共同轮调各个接口。
另外一方面,在本公开提供的另一是实施例中,请参阅图3,步骤S30 之后还包括:
S301、储存真实返回报文。
在本实施例中,在获取真实返回报文后将其储存起来,以便于后续检查调用、查看历史记录以及,与各个接口的ID和期待返回报文一起打包发送。
需要说明的是,在本实施例中,将真实返回报文储存至验证接口信息表中。
进一步的,请参阅图4,步骤S10之前还包括:
S011、获取用户名以及用户密码;
S012、验证用户名以及用户密码,控制用户访问。
通过验证用户名以及用户密码,使得仅有允许通过的用户可以对接口进行验证,防止无关人员接入,保证安全性。
同样的,请参阅图5,步骤S10之前还包括:
S021、获取用户IP;
S022、根据用户IP与预设IP之间的关系,控制用户访问。
通过IP控制,可以有效地防止恶意攻击者访问该系统,只有特定ip 才可以使用该工具,有效地保证了系统的安全性。
另外,请参阅图6,步骤S40之前还包括:
S401、对比真实返回报文以及期待返回报文,得到差异参数值;
S402、根据差异参数值,对真实返回参数标色处理。
需要说明的是,在本实施例中,对比各个接口真实返回报文和期待返回报文的json串,将其中不一样的标色显示。以便于用户直接得到验证结果。
需要说明的是,json(JavaScript Object Notation)是一种轻量级的数据交换格式。简洁和清晰的层次结构使得json成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
进一步的,步骤S402包括:
S4021、获取差异参数值的参数属性;
S4022、根据参数属性与预设颜色,对真实返回参数标色处理。
针对不同属性的参数,标有不同的颜色,报文中某些参数值是不固定的,例如时间戳等字段,对应的参数属性标示为“ignore”。
在本实施例中,差异参数值标红显示,对于参数属性是“ignore”的值,标蓝显示。以便于用户关注重点内容,减轻用户工作量。
图7示意性示出了根据本公开实施例的接口的验证装置的结构框图。
如图7所示,该实施例的接口的验证装置200包括输入模块1、查询控制模块2、收信模块3以及输出模块4;输入模块1用以获取用户的验证请求;查询控制模块2用以根据验证请求,控制轮调各个接口;收信模块3用以获取各个接口的真实返回报文;输出模块4用以发送各个接口的 ID、真实返回报文以及期待返回报文。
进一步的,请参阅图8,查询控制模块2还包括储存单元21以及控制单元22;
储存单元21用以根据验证请求,获取验证接口信息表;
控制单元22用以根据验证接口信息表,控制轮调各个接口。
更进一步的,控制单元22还包括更新子单元221以及轮调子单元222;
更新子单元221用以根据验证接口信息表,更新初始上送报文得到接口实时上送报文;
轮调子单元222用以根据接口实时上送报文,控制轮调各个接口。
在本公开提供的另一实施例中,请参阅图9,接口的验证装置200还包括数据库模块5,数据库模块5用以储存接口ID、接口方法、初始上送报文、期待返回报文以及真实返回报文。
另一方面,请参阅图10,接口的验证装置200还包括第一接收模块 61以及第一验证模块62;第一接收模块61用以获取用户名以及用户密码;第一验证模块62用以验证用户名以及用户密码,控制用户访问。
同样的,请参阅图11,接口的验证装置200还包括第二接收模块71 以及第二验证模块72。
第二接收模块71用以获取用户IP;
第二验证模块72用以根据用户IP与预设IP之间的关系,控制用户访问。
在本公开提供的另一实施例中,请参阅图12,接口的验证装置200 还包括比对模块8以及标色模块9;
比对模块8用以对比真实返回报文以及期待返回报文,得到差异参数值;
标色模块9用以根据差异参数值,对真实返回参数标色处理。
进一步的,请参阅图13,标色模块9还包括属性检测单元91以及区分标色单元92。
属性检测单元91获取差异参数值的参数属性;
区分标色单元92根据参数属性与预设颜色,对真实返回参数标色处理。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列 (FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图14示意性示出了根据本公开实施例的适于实现网络流量的判断方法的电子设备的方框图。
如图14所示,根据本公开实施例的电子设备300包括处理器3001,其可以根据存储在只读存储器(ROM)3002中的程序或者从存储部分3008 加载到随机访问存储器(RAM)3003中的程序而执行各种适当的动作和处理。处理器3001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)) 等等。处理器3001还可以包括用于缓存用途的板载存储器。处理器3001 可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 3003中,存储有电子设备300操作所需的各种程序和数据。处理器3001、ROM3002以及RAM 3003通过总线3004彼此相连。处理器3001通过执行ROM 3002和/或RAM 3003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 3002和RAM 3003以外的一个或多个存储器中。处理器3001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备300还可以包括输入/输出(I/O)接口3005,输入/输出(I/O)接口3005也连接至总线3004。电子设备300 还可以包括连接至I/O接口3005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分3006;包括诸如阴极射线管(CRT)、液晶显示器(LCD) 等以及扬声器等的输出部分3007;包括硬盘等的存储部分3008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分3009。通信部分 3009经由诸如因特网的网络执行通信处理。驱动器3010也根据需要连接至I/O接口3005。可拆卸介质3011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器3010上,以便于从其上读出的计算机程序根据需要被安装入存储部分3008。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器 (EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 3002和/或RAM 3003 和/或ROM 3002和RAM 3003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器3001执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分3009被下载和安装,和/ 或从可拆卸介质3011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分3009从网络上被下载和安装,和/或从可拆卸介质3011被安装。在该计算机程序被处理器3001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (20)
1.一种接口的验证方法,其特征在于,包括:
获取用户的验证请求;
根据所述验证请求,控制轮调各个接口;
获取各个所述接口的真实返回报文;
发送各个所述接口的ID、所述真实返回报文以及期待返回报文。
2.如权利要求1所述的接口的验证方法,其特征在于,根据所述验证请求,控制轮调各个接口的步骤还包括:
根据所述验证请求,获取验证接口信息表;
根据所述验证接口信息表,控制轮调各个所述接口。
3.如权利要求2所述的接口的验证方法,其特征在于,所述验证接口信息表包括初始上送报文;
根据所述验证接口信息表,控制轮调各个接口的步骤包括:
根据所述验证接口信息表,更新所述初始上送报文得到接口实时上送报文;
根据所述接口实时上送报文,控制轮调各个所述接口。
4.如权利要求2所述的接口的验证方法,其特征在于,所述验证接口信息表包括接口ID、接口方法、初始上送报文以及期待返回报文。
5.如权利要求1所述的接口的验证方法,其特征在于,获取各个所述接口的真实返回报文的步骤之后还包括:
储存所述真实返回报文。
6.如权利要求1所述的接口的验证方法,其特征在于,获取验证请求的步骤之前还包括:
获取用户名以及用户密码;
验证所述用户名以及所述用户密码,控制用户访问。
7.如权利要求1所述的接口的验证方法,其特征在于,获取验证请求的步骤之前还包括:
获取用户IP;
根据所述用户IP与预设IP之间的关系,控制用户访问。
8.如权利要求1所述的接口的验证方法,其特征在于,发送各个所述接口的ID、所述真实返回报文以及期待返回报文的步骤之前还包括:
对比所述真实返回报文以及所述期待返回报文,得到差异参数值;
根据所述差异参数值,对所述真实返回参数标色处理。
9.如权利要求8所述的接口的验证方法,其特征在于,根据所述差异参数值,对所述真实返回参数标色处理的步骤包括:
获取所述差异参数值的参数属性;
根据参数属性与预设颜色,对所述真实返回参数标色处理。
10.一种接口的验证装置,其特征在于,包括:
输入模块,用以获取用户的验证请求;
查询控制模块,用以根据所述验证请求,控制轮调各个接口;
收信模块,用以获取各个所述接口的真实返回报文;以及,
输出模块,用以发送各个所述接口的ID、所述真实返回报文以及期待返回报文。
11.如权利要求10所述的接口的验证装置,其特征在于,所述查询控制模块还包括:
储存单元,用以根据所述验证请求,获取验证接口信息表;以及,
控制单元,用以根据所述验证接口信息表,控制轮调各个接口。
12.如权利要求11所述的接口的验证装置,其特征在于,所述储存单元验证接口信息表包括初始上送报文;
所述控制单元还包括:
更新子单元,用以根据所述验证接口信息表,更新所述初始上送报文得到接口实时上送报文;以及,
轮调子单元,用以根据所述接口实时上送报文,控制轮调各个接口。
13.如权利要求10所述的接口的验证装置,其特征在于,所述接口的验证装置还包括数据库模块,用以储存所述真实返回报文。
14.如权利要求10所述的接口的验证装置,其特征在于,所述接口的验证装置还包括:
第一接收模块,用以获取用户名以及用户密码;以及,
第一验证模块,用以验证所述用户名以及所述用户密码,控制用户访问。
15.如权利要求10所述的接口的验证装置,其特征在于,所述接口的验证装置还包括:
第二接收模块,用以获取用户IP;以及,
第二验证模块,用以根据所述用户IP与预设IP之间的关系,控制用户访问。
16.如权利要求10所述的接口的验证装置,其特征在于,所述接口的验证装置还包括:
比对模块,用以对比所述真实返回报文以及所述期待返回报文,得到差异参数值;以及,
标色模块,用以根据所述差异参数值,对所述真实返回参数标色处理。
17.如权利要求16所述的接口的验证装置,其特征在于,所述标色模块还包括:
属性检测单元,获取所述差异参数值的参数属性;以及,
区分标色单元,根据参数属性与预设颜色,对所述真实返回参数标色处理。
18.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至9中任一项所述的方法。
19.一种计算机可读存储介质,其特征在于,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至9中任一项所述的方法。
20.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110663550.1A CN113392004A (zh) | 2021-06-15 | 2021-06-15 | 一种接口的验证方法、装置、设备、介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110663550.1A CN113392004A (zh) | 2021-06-15 | 2021-06-15 | 一种接口的验证方法、装置、设备、介质和程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113392004A true CN113392004A (zh) | 2021-09-14 |
Family
ID=77621283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110663550.1A Pending CN113392004A (zh) | 2021-06-15 | 2021-06-15 | 一种接口的验证方法、装置、设备、介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113392004A (zh) |
-
2021
- 2021-06-15 CN CN202110663550.1A patent/CN113392004A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11483328B2 (en) | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment | |
US11637844B2 (en) | Cloud-based threat detection | |
US11055417B2 (en) | High granularity application and data security in cloud environments | |
US11595392B2 (en) | Gateway enrollment for internet of things device management | |
US10965772B2 (en) | Interface invocation method and apparatus for hybrid cloud | |
US9853996B2 (en) | System and method for identifying and preventing malicious API attacks | |
US9426142B2 (en) | Systems and methods for logging into an application on a second domain from a first domain in a multi-tenant database system environment | |
US20120317238A1 (en) | Secure cross-domain communication | |
US10171495B1 (en) | Detection of modified requests | |
US10965521B2 (en) | Honeypot asset cloning | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
US10282461B2 (en) | Structure-based entity analysis | |
CN111914262A (zh) | 测试方法、装置、系统、电子设备及存储介质 | |
US11765112B2 (en) | Context driven dynamic actions embedded in messages | |
CN113132400B (zh) | 业务处理方法、装置、计算机系统及存储介质 | |
CN113392004A (zh) | 一种接口的验证方法、装置、设备、介质和程序产品 | |
CN114491489A (zh) | 请求响应方法、装置、电子设备及存储介质 | |
US9326140B2 (en) | Method and system for implementing an advanced mobile authentication solution | |
CN113296911A (zh) | 集群调用方法、集群调用装置、电子设备及可读存储介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113660166A (zh) | 交易路由控制方法、装置、电子设备及存储介质 | |
CN117540361A (zh) | 单点登录认证方法、装置、设备、介质和程序产品 | |
CN115484174A (zh) | 基于智能识别的纳管方法、装置、设备及存储介质 | |
CN117422416A (zh) | 基于区块链的业务办理方法、装置、设备、介质及产品 | |
CN116910406A (zh) | 浏览器配置策略的部署方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |