CN113395365B - 微服务系统视图集成方法、装置、计算机设备和存储介质 - Google Patents

微服务系统视图集成方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113395365B
CN113395365B CN202010172678.3A CN202010172678A CN113395365B CN 113395365 B CN113395365 B CN 113395365B CN 202010172678 A CN202010172678 A CN 202010172678A CN 113395365 B CN113395365 B CN 113395365B
Authority
CN
China
Prior art keywords
view
native
integrated
native view
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010172678.3A
Other languages
English (en)
Other versions
CN113395365A (zh
Inventor
何启明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Shandong Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Shandong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Shandong Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010172678.3A priority Critical patent/CN113395365B/zh
Publication of CN113395365A publication Critical patent/CN113395365A/zh
Application granted granted Critical
Publication of CN113395365B publication Critical patent/CN113395365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Library & Information Science (AREA)
  • Document Processing Apparatus (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种微服务系统视图集成方法、装置、计算机设备和存储介质。该微服务系统视图集成方法包括:根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名;根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理;确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容;基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示。采用该微服务系统视图集成方法能够简易、快速地集成原生视图。

Description

微服务系统视图集成方法、装置、计算机设备和存储介质
【技术领域】
本发明涉及业务运营支撑系统领域,尤其涉及一种微服务系统视图集成方法、装置、计算机设备和存储介质。
【背景技术】
微服务系统中,业务平面视图(如表单)、系统平面视图(如仪表板)均面向独立的命名空间和容器实例,如订单查询视图由订单命名空间下的容器实例提供。可以理解地,不同视图分散部署于微服务集群中不同节点上。由于此类视图多数为软硬件厂商提供的开箱即用功能,因此称为微服务系统的原生视图。
在系统维护过程中,可将这些分散的原生视图集中展示,以便于全面掌握微服务系统健康状况。然而,因视图开发语言的不同和第三方框架等差异,视图存在较大的异构性,较难于集成。
【发明内容】
有鉴于此,本发明实施例提供了一种微服务系统视图集成方法、装置、计算机设备和存储介质,用以解决目前原生视图较难以集成的问题。
第一方面,本发明实施例提供了一种微服务系统视图集成方法,包括:
根据域名映射获取原生视图,其中,每个所述原生视图配置有单独的域名;
根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对所述原生视图的跨域处理和集成处理;
确定所述原生视图待统一的格式,以及所述原生视图中待提取的目标关键内容;
基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据过滤及替换规则解除原生视图在跨域处理的安全限制,包括:
删除服务器响应头中X-Frame-Options、Access-Control-Allow-Origin、Content-Security-Policy的安全限制;
增加Access-Control-Allow-Origin为允许所有域请求的权限设置。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据过滤及替换规则解除原生视图在集成处理的安全限制,包括:
删除服务器响应头的Location属性,以防止浏览器重定向;
屏蔽引发服务器校验失败的请求头属性;
屏蔽所述原生视图对主框架的引用,并替换为对当前窗口的引用,其中,替换过程中遵循最小范围精确匹配原则;
其中,在通过设置iframe的沙箱模式暴露原生视图对主框架的引用时,启用allow-same-origin、allow-forms和allow-scripts选项,屏蔽allow-top-navigation选项,当在触发沙箱安全策略时,则通过CSP安全策略发送报告;
根据所述暴露的原生视图对主框架的引用或者所述CSP安全策略发送的报告,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据过滤及替换规则解除原生视图在集成处理的安全限制,还包括:
step1:当所述集成处理的安全限制为隐式时,对比集成视图和非集成的原生视图,得到未被加载的元素的上级元素;
step2:在非集成模式下,设置所述未被加载的元素的上级元素在子树修改后中断;
step3:在非集成模式下重新刷新,确定对所述未被加载的元素的上级元素的发起方法,并从堆栈逐一向上回溯分析;
step4:在集成模式和非集成模式下,分别对step3输出的堆栈设置断点,并重复刷新界面,直到得到代码中路径分叉的最早位置;
step5:由所述代码中路径分叉的最早位置,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示,包括:
主框架打开登录页,其中,主框架设置定时器向集成视图发送表单填写请求;
集成视图执行表单填写并登录;
主框架询问集成视图当前状态,其中,所述集成视图当前状态包括已登录和未登录;
若所述当前状态为登录,主框架向集成视图发送导航指令;
集成视图执行所述导航指令;
在视图调度过程中,基于所述原生视图,根据所述原生视图待统一的格式进行所述原生视图的格式转换;
在视图调度过程中,基于所述原生视图,提取所述目标关键内容,并根据所述导航指令将所述原生视图在集成视图中集成展示。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,在所述主框架跨域操作所述集成视图的元素时,包括:
向所述集成视图注入agent,其中,所述agent的业务执行逻辑包括:
在所述原生视图加载启动消息监听例程;
根据所述消息监听例程,判断消息指令的发起方是否为主框架;
若是,将消息指令匹配到相应代码行;
判断所述原生视图是否满足执行消息的条件;
若满足,执行所述消息指令。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,在所述主框架打开登录页之前,还包括:
获取当前主账号的从账号密码,以根据所述当前主账号的从账号密码在主框架打开所述登录页。
第二方面,本发明实施例提供了一种微服务系统视图集成装置,包括:
第一处理模块,用于根据域名映射获取原生视图,其中,每个所述原生视图配置有单独的域名;
第二处理模块,用于根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对所述原生视图的跨域处理和集成处理;
第三处理模块,用于确定所述原生视图待统一的格式,以及所述原生视图中待提取的目标关键内容;
第四处理模块,用于基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示。
第三方面,一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述微服务系统视图集成方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,包括:计算机程序,所述计算机程序被处理器执行时实现上述微服务系统视图集成方法的步骤。
在本发明实施例中,首先根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名,能够有效对原生视图之间的会话进行隔离;其次,根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理,使得对原生视图的处理可在跨域情况下实现,集成原生视图;然后,确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容,能够让转换后的原生视图在界面风格上保持一致,便于主框架的集成,并且,能够通过目标关键内容展示用户所关心的信息;最后,基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示,能够将原始视图自动跳转到目标仪表板或表单,实现原生视图的集成。与现有技术相比,本发明实施例能够高效地实现原生视图的集成。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明一实施例中微服务系统视图集成方法的一技术架构图;
图2是本发明一实施例中微服务系统视图集成方法的一流程图;
图3是本发明一实施例中代理转换层的处理步骤的一流程图;
图4是本发明一实施例中主架构层中账号与原生视图的映射关系的一示意图;
图5是本发明一实施例中微服务系统视图集成装置的一原理框图;
图6是本发明一实施例中计算机设备的一示意图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的相同的字段,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,且存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述预设范围等,但这些预设范围不应限于这些术语。这些术语仅用来将预设范围彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一预设范围也可以被称为第二预设范围,类似地,第二预设范围也可以被称为第一预设范围。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
现有技术为了实现原生视图的集成,一般绕过原生视图的处理,而选择数据层面的集成,最终由可视化工具进行数据呈现。
数据集成一般包括数据库共享方式、开放数据接口方式如UDP(User DatagramProtocol,用户数据报协议)、SNMP((Simple Network Management Protocol,简单网络管理协议)、syslog(系统日志)或RESTFUL(是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义)。数据库共享方式即直接从微服务系统的数据库中提取关键数据,如性能仓库集中部署、数据库链接或分布式查询等;或者,通过开放数据接口的方式,如微服务主动输出数据(如UDP、SNMP、syslog),或被动方式(由采集器调用微服务的RESTFUL接口)实现数据库共享方式。
现有的数据集成方法有如下缺点:
1、微服务系统的架构中常遇到弹性伸缩,新增或销毁的节点需要向数据中心注册或销毁,以保证数据接入的合法性、正确性,数据接入的复杂性较高;
2、异构的应用或中间件可能需要自行开发数据接口,对接难度较高,且面对快速迭代的应用也可能相应频繁调整;
3、若采用SNMP接口,首先,不同厂商提供不同的OID规范,需额外增加查询和翻译MIB库的工作;其次,SNMP的数据覆盖不全面,不能满足数据多样性、完整性的需要;
4、数据库共享往往是业务逻辑的最终落地结果,缺少大量的中间数据,业务平面和系统平面输出的数据往往可读性不高;
5、虽然有平台和应用提供了开箱即用原生视图,但却无法集成和运用。
为解决以上方案的缺陷,本发明即提出一种微服务系统视图集成方法,将各类原生视图集成在一个主框架下展示,充分发挥了原生视图数据指标精确、内容丰富和可读性高的优势,使得在一个视图中能够实现从宏观指标到原生视图指标的深度下钻分析,提升了运维的便捷性。
图1示出本实施例中微服务系统视图集成方法的一流程图。该微服务系统视图集成方法可应用在微服务系统上,在进行原生视图的集成时可在该微服务系统实现。该微服务系统具体可应用在计算机设备上,其中,该计算机设备具体可以是可与用户进行人机交互的设备,包括但不限于电脑、智能手机和平板等设备。
本方案的技术架构如图1所示,主要分为原生视图层、代理转换层、主框架层。其中,原生视图层通过一系列域名映射到原生视图,其目的是对原生视图之间会话的隔离;代理转换层用于转换原生视图格式和提取关键内容,转换后的视图在界面风格上保持一致,便于主框架的集成;主框架层提供一个核心界面框架,能够实现如视图权限的控制、视图单点登录的映射及视图调度等功能。具体地,图1的箭头体现了用户视图请求的逻辑处理顺序。
从图1中可以看出,通过原生视图层、代理转换层、主框架层这三层架构的设置,为本发明微服务系统视图集成方法的实现提供了重要的技术架构基础,通过该三层架构的联合搭配实现了以下的微服务系统视图集成方法。
如图2所示,该微服务系统视图集成方法包括如下步骤:
S10:根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名。
在原生视图层中,针对每一个原生视图配置了单独的域名,而替代了现有技术中采用单一域名方式和通过IP访问原生视图的方式,有以下几点原因:
1)单一域名方式无法在用户浏览器中实现原生视图的会话隔离,浏览器中的会话ID往往保存在cookie中,而cookie是依赖于具体的Hostname,同一个Hostname下的内联页将共享一组cookie,因此造成会话冲突。为不同原生视图配置单独的域名可以实现会话隔离,以确保不同原生视图在主框架中稳定运行。
2)单一域名方式在代理转换层依赖虚拟目录、端口或请求头其他标识进行负载分发,其中;
A、若使用虚拟目录映射到同类视图,需要进行代理服务内部重定向,以实现虚拟目录转换为原生视图的真实目录,这增加了代理转换层工负担。
B、若使用代理服务端口映射,微服务化的代理服务端口会通过宿主机的端口进行NAT(Network Address Translation,网络地址转换)转换,当宿主机端口资源枯竭时,原生视图总量便不能继续增加。
C、多域名映射方式无需进行代理服务内部重定向,代理转换层可直接基于请求头的Hostname/Servername分发请求,不涉及虚拟目录和端口的问题,用户可直接访问视图的真实目录。
3)基于IP的视图访问虽然能解决会话隔离问题,但无法经过代理转换层处理,进而无法进行跨域安全设置,造成被集成视图无法访问;同时,用户与原生视图直接交互,需要开放较多的网络策略,这大大增加了网络安全隐患。
此外,为确保用户访问视图的安全性,可启用HTTPS协议。同时,考虑到改善用户体验,为了不出现不安全证书告警,可使用CA授权机构签发的证书,且该证书为针对二级域名签发的泛域名证书,这样主框架及原生视图的三级域名均可共享此泛域名证书,SSL(Secure Sockets Layer,安全套接层)证书成本能够得到有效控制。
S20:根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理。
可以理解地,原生视图存在跨域处理、集成处理的安全限制,这些安全限制可在确定后制定对应的过滤及替换规则实现,以达到解除原生视图在跨域处理、集成处理的安全限制的目的。
可以理解地,步骤S20通过代理转换层实现。其中,代理转换层为负载均衡或HTTP反向代理服务,其主要功能为一系列用户请求、响应数据的过滤及替换操作,其处理过程细化为如图3的几个步骤:Hostname映射、跨域处理和破解安全限制。在代理转换层和原生视图层对接时,需要通过Hostname映射,使用Hostname/Servername将请求映射到原生视图,以使得原生视图可以被调用获取。
可以理解地,跨域处理在本质上也是属于一种安全限制,在本发明中将安全限制具体列为跨域处理的安全限制和集成处理的安全限制。
进一步地,在步骤S20中,根据过滤及替换规则解除原生视图在跨域处理的安全限制,具体包括:
S211:删除服务器响应头中X-Frame-Options、Access-Control-Allow-Origin、Content-Security-Policy的安全限制。
S212:增加Access-Control-Allow-Origin为允许所有域请求的权限设置。
可以理解地,因主框架域名和视图域名不同,对原生视图的操作存在跨域访问的问题。默认情况下原生视图的HTTP服务往往开启了同源框架引用限制,造成原生视图在被集成后无法访问。在本实施例中,可通过代理转换处理的方式,解除跨域处理的安全限制。具体地,可以通过删除相关的服务器响应头中的安全限制实现,并且,还应增加Access-Control-Allow-Origin为允许所有域请求的权限设置,以实现原生视图的跨域处理。
进一步地,在步骤S20中,根据过滤及替换规则解除原生视图在集成处理的安全限制,具体包括:
S221:删除服务器响应头的Location属性,以防止浏览器重定向。
S222:屏蔽引发服务器校验失败的请求头属性;
可以理解地,屏蔽引发服务器校验失败的请求头属性可防止出现服务器通信失败的现象。
S223:屏蔽原生视图对主框架的引用,并替换为对当前窗口的引用,其中,替换过程中遵循最小范围精确匹配原则。
可以理解地,对于步骤S221-S223中明显可知的对原生视图在集成处理安全限制有不利影响的操作,可先进行屏蔽或删除。
可以理解地,一些原生视图的Javascript脚本设置限制阻止自己被集成,在本方案中可在代理转换层设置过滤规则替换安全限制代码,包括:
a、删除服务器响应头的Location属性,防止浏览器重定向。
b、屏蔽引发服务器校验失败的请求头属性,如Origin(最初请求的发起地址)、Refer(从何处跳转而来)以及Host(访问的主机别名)。
c、屏蔽原生视图对主框架的引用,常见的引用方式为:top、window.top、top.window、window.parent等,此类代码应予以替换为对当前window的引用,在替换过程中应遵循最小范围精确匹配原则,避免干扰正常的业务逻辑。
S224:在通过设置iframe的沙箱模式暴露原生视图对主框架的引用时,启用allow-same-origin、allow-forms和allow-scripts选项,屏蔽allow-top-navigation选项,当在触发沙箱安全策略时,则通过CSP(Content Security Policy,内容安全策略)安全策略发送报告。
S225:根据暴露的原生视图对主框架的引用或者CSP安全策略发送的报告,设置对应的过滤及替换规则,并根据过滤及替换规则解除原生视图在集成处理的安全限制。
在步骤S224-S225中,可以理解地,为了确定更多的原生视图在集成处理的安全限制,一般通过设置iframe的沙箱模式以快速暴露出原生视图Javascript对主框架的引用,在此模式下,应启用allow-same-origin、allow-forms和allow-scripts选项,而屏蔽allow-top-navigation选项,一旦触发沙箱安全策略,则通过CSP内容安全策略向代理转换层发送报告。具体地,通过CSP内容安全策略向代理转换层发送报告如下所示:
HTTP::header insert Content-Security-Policy-Report-Only"script-srchttps://*;script-src-elem https://*;style-src https://*;style-src-elemhttps://*;img-src https://*;connect-src'unsafe-inline';font-src'unsafe-inline';report-uri/csp-report/"
其中添加了一条/csp-report策略,以收集用户浏览器的异常信息。
可以理解地,本方案实施例中还可采用负载均衡策略实现,负载均衡策略与CSP内容安全策略类似,在此不再赘述。
进一步地,在步骤S20中,根据过滤及替换规则解除原生视图在集成处理的安全限制,具体包括:
step1:当集成处理的安全限制为隐式时,对比集成视图和非集成的原生视图,得到未被加载的元素的上级元素。
可以理解地,CSP内容报告的及时发现,属于显式安全限制,而通常情况下,安全限制被触发后可能会进行异常捕获或其他逻辑处理,造成正常的逻辑无法执行,造成有时候页面元素无法继续加载。本实施例中提供一种基于事件触发的代码逻辑回溯方法,用于发现隐式安全限制。
可以理解地,集成视图为用户期待的以原生视图为基础集成的视图,在这里可以是尚未集成完成的,而是作为一种模拟的以原生视图集成完成的视图与(非集成的)原生视图进行比较,后面集成展示的集成视图为真实集成完成的视图。
step2:在非集成模式下,设置未被加载的元素的上级元素在子树修改后中断。
step3:在非集成模式下重新刷新,确定对未被加载的元素的上级元素的发起方法,并从堆栈逐一向上回溯分析。
step4:在集成模式和非集成模式下,分别对step3输出的堆栈设置断点,并重复刷新界面,直到得到代码中路径分叉的最早位置。
step5:由代码中路径分叉的最早位置,设置对应的过滤及替换规则,并根据过滤及替换规则解除原生视图在集成处理的安全限制。
通过步骤step1-step5的逻辑回溯,能够快速且准确地发现隐式安全限制。
S30:确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容。
可以理解地,原生视图在集成后采用统一的格式,在本实施例中可根据用户输入的相关指令确定原生视图待统一的格式,以及确定待提取的原生视图中的目标关键内容。
S40:基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示。
其中,视图调度主要包括对视图的自动登录、自动导航和原生视图中的目标关键内容的提取,视图的自动导航即在集成视图登录成功后,自动跳转到目标仪表板或表单的过程;原生视图中的目标关键内容为保留原生视图中关注的内容,如对于原生视图自带的导航栏、菜单栏等过滤不再显示。
进一步地,在步骤S40中,基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示,具体包括:
S411:主框架打开登录页,其中,主框架设置定时器向集成视图发送表单填写请求。
S412:集成视图执行表单填写并登录。
S413:主框架询问集成视图当前状态,其中,集成视图当前状态包括已登录和未登录。
S414:若当前状态为登录,主框架向集成视图发送导航指令。
S415:集成视图执行导航指令。
其中,导航指令用于视图的自动导航,即在集成视图登录成功后,实现自动跳转到目标仪表板或表单的过程。
S416:在视图调度过程中,基于原生视图,根据原生视图待统一的格式进行原生视图的格式转换。
S417:在视图调度过程中,基于原生视图,提取目标关键内容,并根据导航指令将原生视图在集成视图中集成展示。
其中,提取目标关键内容具体可通过在代理转换层将所需界面元素的兄弟节点、父节点的兄弟节点的样式置为display:none,同时需要保留各类样式表,以确保展现的界面元素和原来保持一致实现。
步骤S416-S417中,可根据已确定的待统一的格式、待提取的原生视图中的目标关键内容,根据导航指令在视图调度过程中实现,并将生视图在集成视图中集成展示。
进一步地,由于主框架与集成视图域名不同,主框架无法跨域操作集成视图的元素,在本实施例中,可通过异步发送消息的方式通知集成视图做相应动作。可以理解地,上述步骤S411-S417中的操作包括跨域操作,在主框架跨域操作集成视图的元素时,具体包括:
向集成视图注入agent(代理),其中,agent的业务执行逻辑包括:
S421:在原生视图加载启动消息监听例程。
S422:根据消息监听例程,判断消息指令的发起方是否为主框架。
S423:若是,将消息指令匹配到相应代码行。
S424:判断原生视图是否满足执行消息的条件。
S425:若满足,执行消息指令。
步骤S421-S425可通过异步发送消息的方式通知集成视图做相应动作,使得主框架间接跨域操作集成视图的元素。
进一步地,在步骤S411之前,即在主框架打开登录页之前,还包括:
获取当前主账号的从账号密码,以根据当前主账号的从账号密码在主框架打开登录页。
在一实施例中,登录账号获取子例程伪代码可如下所示:
Figure BDA0002409737270000141
可以理解地,在实现页面登录的主框架层中,包括如权限与单点登录控制。
首先在关系模型上,主框架账户(主账户)与原生视图系统类别为多对多映射,其业务解释为主账户可以访问各种类型的原生视图,同一个原生视图亦可被多个主账号共享;其次,同一原生视图系统可以存在多个账户(分属不同的角色),可以被不同的主账号所使用。其多对多关系可如图4所示。
在本发明实施例中,首先根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名,能够有效对原生视图之间的会话进行隔离;其次,根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理,使得对原生视图的处理可在跨域情况下实现,集成原生视图;然后,确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容,能够让转换后的原生视图在界面风格上保持一致,便于主框架的集成,并且,能够通过目标关键内容展示用户所关心的信息;最后,基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示,能够将原始视图自动跳转到目标仪表板或表单,实现原生视图的集成。与现有技术相比,本发明实施例能够高效地实现原生视图的集成。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
基于实施例中所提供的微服务系统视图集成方法,本发明实施例进一步给出实现上述方法实施例中各步骤及方法的装置实施例。
图5示出与实施例中微服务系统视图集成方法一一对应的微服务系统视图集成装置的原理框图。如图5所示,该微服务系统视图集成装置包括第一处理模块10、第二处理模块20、第三处理模块30、第四处理模块40。其中,第一处理模块10、第二处理模块20、第三处理模块30、第四处理模块40的实现功能与实施例中微服务系统视图集成方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
第一处理模块10,用于根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名。
第二处理模块20,用于根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理。
第三处理模块30,用于确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容。
第四处理模块40,用于基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示。
可选地,第二处理模块具体用于:
删除服务器响应头中X-Frame-Options、Access-Control-Allow-Origin、Content-Security-Policy的安全限制;
增加Access-Control-Allow-Origin为允许所有域请求的权限设置。
可选地,第二处理模块具体用于:
删除服务器响应头的Location属性,以防止浏览器重定向;
屏蔽引发服务器校验失败的请求头属性;
屏蔽原生视图对主框架的引用,并替换为对当前窗口的引用,其中,替换过程中遵循最小范围精确匹配原则;
其中,在通过设置iframe的沙箱模式暴露原生视图对主框架的引用时,启用allow-same-origin、allow-forms和allow-scripts选项,屏蔽allow-top-navigation选项,当在触发沙箱安全策略时,则通过CSP安全策略发送报告;
根据暴露的原生视图对主框架的引用或者CSP安全策略发送的报告,设置对应的过滤及替换规则,并根据过滤及替换规则解除原生视图在集成处理的安全限制。
可选地,第二处理模块具体用于:
step1:当集成处理的安全限制为隐式时,对比集成视图和非集成的原生视图,得到未被加载的元素的上级元素;
step2:在非集成模式下,设置未被加载的元素的上级元素在子树修改后中断;
step3:在非集成模式下重新刷新,确定对未被加载的元素的上级元素的发起方法,并从堆栈逐一向上回溯分析;
step4:在集成模式和非集成模式下,分别对step3输出的堆栈设置断点,并重复刷新界面,直到得到代码中路径分叉的最早位置;
step5:由代码中路径分叉的最早位置,设置对应的过滤及替换规则,并根据过滤及替换规则解除原生视图在集成处理的安全限制。
可选地,第四处理模块还具体用于:
主框架打开登录页,其中,主框架设置定时器向集成视图发送表单填写请求;
集成视图执行表单填写并登录;
主框架询问集成视图当前状态,其中,集成视图当前状态包括已登录和未登录;
若当前状态为登录,主框架向集成视图发送导航指令;
集成视图执行导航指令;
在视图调度过程中,基于原生视图,根据原生视图待统一的格式进行原生视图的格式转换;
在视图调度过程中,基于原生视图,提取目标关键内容,并根据导航指令将原生视图在集成视图中集成展示。
进一步地,第四处理模块还具体用于:
向集成视图注入agent,其中,agent的业务执行逻辑包括:
在原生视图加载启动消息监听例程;
根据消息监听例程,判断消息指令的发起方是否为主框架;
若是,将消息指令匹配到相应代码行;
判断原生视图是否满足执行消息的条件;
若满足,执行消息指令。
进一步地,微服务系统视图集成装置还包括第五模块,用于:
获取当前主账号的从账号密码,以根据当前主账号的从账号密码在主框架打开登录页。
在本发明实施例中,首先根据域名映射获取原生视图,其中,每个原生视图配置有单独的域名,能够有效对原生视图之间的会话进行隔离;其次,根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对原生视图的跨域处理和集成处理,使得对原生视图的处理可在跨域情况下实现,集成原生视图;然后,确定原生视图待统一的格式,以及原生视图中待提取的目标关键内容,能够让转换后的原生视图在界面风格上保持一致,便于主框架的集成,并且,能够通过目标关键内容展示用户所关心的信息;最后,基于视图调度和原生视图,根据待统一的格式对原生视图格式进行统一,以及待提取的目标关键内容对原生视图中的目标关键内容进行提取,并将原生视图集成展示,能够将原始视图自动跳转到目标仪表板或表单,实现原生视图的集成。与现有技术相比,本发明实施例能够高效地实现原生视图的集成。
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例中微服务系统视图集成方法,为避免重复,此处不一一赘述。或者,该计算机程序被处理器执行时实现实施例中微服务系统视图集成装置中各模块/单元的功能,为避免重复,此处不一一赘述。
图6是本发明一实施例提供的计算机设备的示意图。如图6所示,该实施例的计算机设备60包括:处理器61、存储器62以及存储在存储器62中并可在处理器61上运行的计算机程序63,该计算机程序63被处理器61执行时实现实施例中的微服务系统视图集成方法,为避免重复,此处不一一赘述。或者,该计算机程序63被处理器61执行时实现实施例中微服务系统视图集成装置中各模型/单元的功能,为避免重复,此处不一一赘述。
计算机设备60可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备60可包括,但不仅限于,处理器61、存储器62。本领域技术人员可以理解,图6仅仅是计算机设备60的示例,并不构成对计算机设备60的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器61可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器62可以是计算机设备60的内部存储单元,例如计算机设备60的硬盘或内存。存储器62也可以是计算机设备60的外部存储设备,例如计算机设备60上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器62还可以既包括计算机设备60的内部存储单元也包括外部存储设备。存储器62用于存储计算机程序以及计算机设备所需的其他程序和数据。存储器62还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (7)

1.一种微服务系统视图集成方法,其特征在于,所述方法包括:
根据域名映射获取原生视图,其中,每个所述原生视图配置有单独的域名;
根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对所述原生视图的跨域处理和集成处理;
确定所述原生视图待统一的格式,以及所述原生视图中待提取的目标关键内容;
基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示;
所述根据过滤及替换规则解除原生视图在跨域处理的安全限制,包括:
删除服务器响应头中X-Frame-Options、Access-Control-Allow-Origin、Content-Security-Policy的安全限制;
增加Access-Control-Allow-Origin为允许所有域请求的权限设置;
所述根据过滤及替换规则解除原生视图在集成处理的安全限制,包括:
删除服务器响应头的Location属性,以防止浏览器重定向;
屏蔽引发服务器校验失败的请求头属性;
屏蔽所述原生视图对主框架的引用,并替换为对当前窗口的引用;
其中,在通过设置iframe的沙箱模式暴露原生视图对主框架的引用时,启用allow-same-origin、allow-forms和allow-scripts选项,屏蔽allow-top-navigation选项,当在触发沙箱安全策略时,则通过CSP 安全策略发送报告;
根据所述暴露的原生视图对主框架的引用或者所述CSP 安全策略发送的报告,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制;或者,
所述根据过滤及替换规则解除原生视图在集成处理的安全限制,还包括:
step1:当所述集成处理的安全限制为隐式时,对比模拟的集成视图和非集成的原生视图,得到未被加载的元素的上级元素;
step2:在非集成模式下,设置所述未被加载的元素的上级元素在子树修改后中断;
step3:在非集成模式下重新刷新,确定对所述未被加载的元素的上级元素的发起方法,并从堆栈逐一向上回溯分析;
step4:在集成模式和非集成模式下,分别对step3输出的堆栈设置断点,并重复刷新界面,直到得到代码中路径分叉的最早位置;
step5:由所述代码中路径分叉的最早位置,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制。
2.根据权利要求1所述的方法,其特征在于,所述基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示,包括:
主框架打开登录页,其中,主框架设置定时器向所述模拟的集成视图发送表单填写请求;
所述模拟的集成视图执行表单填写并登录;
主框架询问所述模拟的集成视图当前状态,其中,所述模拟的集成视图当前状态包括已登录和未登录;
若所述当前状态为登录,主框架向所述模拟的集成视图发送导航指令;
所述模拟的集成视图执行所述导航指令;
在视图调度过程中,基于所述原生视图,根据所述原生视图待统一的格式进行所述原生视图的格式转换;
在视图调度过程中,基于所述原生视图,提取所述目标关键内容,并根据所述导航指令将所述原生视图在集成视图中集成展示。
3.根据权利要求2所述的方法,其特征在于,在所述主框架跨域操作所述集成视图的元素时,包括:
向所述集成视图注入agent,其中,所述agent的业务执行逻辑包括:
在所述原生视图加载启动消息监听例程;
根据所述消息监听例程,判断消息指令的发起方是否为主框架;
若是,将消息指令匹配到相应代码行;
判断所述原生视图是否满足执行消息的条件;
若满足,执行所述消息指令。
4.根据权利要求2所述的方法,其特征在于,在所述主框架打开登录页之前,还包括:
获取当前主账号的从账号密码,以根据所述当前主账号的从账号密码在主框架打开所述登录页。
5.一种微服务系统视图集成装置,其特征在于,所述装置包括:
第一处理模块,用于根据域名映射获取原生视图,其中,每个所述原生视图配置有单独的域名;
第二处理模块,用于根据过滤及替换规则解除原生视图在跨域处理、集成处理的安全限制,以实现对所述原生视图的跨域处理和集成处理;
第三处理模块,用于确定所述原生视图待统一的格式,以及所述原生视图中待提取的目标关键内容;
第四处理模块,用于基于视图调度和所述原生视图,根据所述待统一的格式对所述原生视图格式进行统一,以及所述待提取的目标关键内容对所述原生视图中的目标关键内容进行提取,并将所述原生视图集成展示;
第二处理模块具体用于删除服务器响应头中X-Frame-Options、Access-Control-Allow-Origin、Content-Security-Policy的安全限制;增加Access-Control-Allow-Origin为允许所有域请求的权限设置;
第二处理模块具体用于删除服务器响应头的Location属性,以防止浏览器重定向;屏蔽引发服务器校验失败的请求头属性;屏蔽所述原生视图对主框架的引用,并替换为对当前窗口的引用;其中,在通过设置iframe的沙箱模式暴露原生视图对主框架的引用时,启用allow-same-origin、allow-forms和allow-scripts选项,屏蔽allow-top-navigation选项,当在触发沙箱安全策略时,则通过CSP 安全策略发送报告;根据所述暴露的原生视图对主框架的引用或者所述CSP 安全策略发送的报告,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制;或者,
第二处理模块具体用于当集成处理的安全限制为隐式时,对比模拟的集成视图和非集成的原生视图,得到未被加载的元素的上级元素;在非集成模式下,设置所述未被加载的元素的上级元素在子树修改后中断;在非集成模式下重新刷新,确定对所述未被加载的元素的上级元素的发起方法,并从堆栈逐一向上回溯分析;在集成模式和非集成模式下,分别对输出的堆栈设置断点,并重复刷新界面,直到得到代码中路径分叉的最早位置;由所述代码中路径分叉的最早位置,设置对应的过滤及替换规则,并根据所述过滤及替换规则解除原生视图在集成处理的安全限制。
6.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述微服务系统视图集成方法的步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述微服务系统视图集成方法的步骤。
CN202010172678.3A 2020-03-12 2020-03-12 微服务系统视图集成方法、装置、计算机设备和存储介质 Active CN113395365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010172678.3A CN113395365B (zh) 2020-03-12 2020-03-12 微服务系统视图集成方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010172678.3A CN113395365B (zh) 2020-03-12 2020-03-12 微服务系统视图集成方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113395365A CN113395365A (zh) 2021-09-14
CN113395365B true CN113395365B (zh) 2022-11-15

Family

ID=77615943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010172678.3A Active CN113395365B (zh) 2020-03-12 2020-03-12 微服务系统视图集成方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113395365B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719163A (zh) * 2009-12-22 2010-06-02 湖北电力信息通信中心 设有权限系统计算机网络页面的剪切及组合方法
CN106339441A (zh) * 2016-08-22 2017-01-18 浪潮通用软件有限公司 一种表单调用方法、装置及系统
CN107948329A (zh) * 2018-01-03 2018-04-20 湖南麓山云数据科技服务有限公司 一种跨域处理方法及系统
CN108574709A (zh) * 2017-03-10 2018-09-25 北京京东尚科信息技术有限公司 跨域操作的实现方法和装置
CN109361948A (zh) * 2018-10-30 2019-02-19 深圳Tcl数字技术有限公司 界面管理方法、智能终端及可读存储介质
CN110636103A (zh) * 2019-07-22 2019-12-31 中山大学 一种多异构集群作业统一调度方法及api接口
CN110661831A (zh) * 2018-06-29 2020-01-07 复旦大学 一种基于可信第三方的大数据试验场安全初始化方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201205117D0 (en) * 2012-03-23 2012-05-09 Saasid Ltd Dynamic rendering of a document object model

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719163A (zh) * 2009-12-22 2010-06-02 湖北电力信息通信中心 设有权限系统计算机网络页面的剪切及组合方法
CN106339441A (zh) * 2016-08-22 2017-01-18 浪潮通用软件有限公司 一种表单调用方法、装置及系统
CN108574709A (zh) * 2017-03-10 2018-09-25 北京京东尚科信息技术有限公司 跨域操作的实现方法和装置
CN107948329A (zh) * 2018-01-03 2018-04-20 湖南麓山云数据科技服务有限公司 一种跨域处理方法及系统
CN110661831A (zh) * 2018-06-29 2020-01-07 复旦大学 一种基于可信第三方的大数据试验场安全初始化方法
CN109361948A (zh) * 2018-10-30 2019-02-19 深圳Tcl数字技术有限公司 界面管理方法、智能终端及可读存储介质
CN110636103A (zh) * 2019-07-22 2019-12-31 中山大学 一种多异构集群作业统一调度方法及api接口

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"三分钟带你看完HTML5增强的iframe元素";湮顾千古;《CSDN博客》;20180429;全文 *

Also Published As

Publication number Publication date
CN113395365A (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
US11849557B2 (en) Infrastructure management device
WO2019183366A1 (en) Adoption of existing virtual computing resources into logical containers for management operations
CN113711561B (zh) 基于意图的治理服务
US11843510B2 (en) Automatically inferring software-defined network policies from the observed workload in a computing environment
US10775975B2 (en) Detecting software user interface issues in multiple language environments
US9087322B1 (en) Adapting service provider products for multi-tenancy using tenant-specific service composition functions
US10992519B2 (en) Storage system for network information
Hendrick et al. CloudHealth: developing a reliable cloud platform for healthcare applications
US20180006884A1 (en) Infrastructure management device
US20110320599A1 (en) Management system and computer system management method
US11036308B2 (en) Automated keyboard mapping for virtual desktops
US8949930B1 (en) Template representation of security resources
US20200311003A1 (en) Infrastructure management device
CN113395365B (zh) 微服务系统视图集成方法、装置、计算机设备和存储介质
US10135728B2 (en) Partial switching of network traffic
US20230025740A1 (en) Assessing data security of a managed database deployed in the cloud using a secured sandbox environment
CN116132250A (zh) 运维系统、方法、存储介质、电子设备
US20200351259A1 (en) Runtime credential requirement identification for incident response
US11546334B2 (en) Client device configuration for remote digital workspace access
US11936678B2 (en) System and techniques for inferring a threat model in a cloud-native environment
CN111556177B (zh) 网络切换方法、装置、设备及存储介质
US11853463B1 (en) Leveraging standard protocols to interface unmodified applications and services
US20230418638A1 (en) Log level management portal for virtual desktop infrastructure (vdi) components
US20240155003A1 (en) Governance and security control for services executing on cloud platforms
US10943031B2 (en) Adaptive data sanitation system for endpoints

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant