CN113784354A - 基于网关的请求转换方法和装置 - Google Patents

基于网关的请求转换方法和装置 Download PDF

Info

Publication number
CN113784354A
CN113784354A CN202111093703.XA CN202111093703A CN113784354A CN 113784354 A CN113784354 A CN 113784354A CN 202111093703 A CN202111093703 A CN 202111093703A CN 113784354 A CN113784354 A CN 113784354A
Authority
CN
China
Prior art keywords
request
target
original
path
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111093703.XA
Other languages
English (en)
Other versions
CN113784354B (zh
Inventor
李圣权
胡正茂
毛云青
黄红叶
欧阳刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCI China Co Ltd
Original Assignee
CCI China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCI China Co Ltd filed Critical CCI China Co Ltd
Priority to CN202111093703.XA priority Critical patent/CN113784354B/zh
Publication of CN113784354A publication Critical patent/CN113784354A/zh
Application granted granted Critical
Publication of CN113784354B publication Critical patent/CN113784354B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提出了一种基于网关的请求转换方法和装置,其中方法包括:预设目标资源的目标路径、目标请求方式以及目标请求参数;获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。本申请实施例通过对存储在目标网关中的服务、资源的目标请求进行设定,使之能够对于访问者隐蔽化,从而实现云服务器端的数据不会被非法获取和使用的有益效果。

Description

基于网关的请求转换方法和装置
技术领域
本申请涉及计算机网络通信领域,特别是涉及一种基于网关的请求转换方法和装置。
背景技术
随着移动互联网的兴起,各业务系统面临:如何让调用方快速接入、如何让业务放安全的对外开放、如何应对和控制业务洪峰调用等一系列问题,而通过API网关技术的出现和发展很好地解决了上述问。API网关在系统边界上提供给外部访问内部接口服务的统一入口,封装了系统的内部架构和实现细节,对外提供访问后端系统服务,所有要调用后台服务的系统都需要通过API网关进行访问,基于这种方式网关可以对API进行统一管控,例如:认证、鉴权、流量控制、协议转换、监控等等。API网关接收客户端的所有请求,然后根据一定的策略和路由,将请求转发到相应的后端系统服务上。
下面从安全性、灵活性、可配置性阐述目前在使用API网关处理来自客户端的业务请时存在的待优化内容:
a、安全性:企业把服务提供给外部使用时,首先要确保服务使用的安全性,防止外部恶意访问对公司业务的影响,需要提供一种签名校验机制确保用户访问的合法性。
b、灵活性:出于对自身业务的保护性及相关内容的隐蔽性需求,需要对请求地址、请求名称、请求参数名称、请求类型的灵活变化。
c、可配置性:对于特定业务场景或需求,需要对特殊参数设置默认值。
综上,目前亟待发明一种能够满足用户侧对自身业务的隐蔽性、服务的安全性、特定业务场景可配置性的请求转换方法。
发明内容
本申请实施例提供了一种基于网关的请求转换方法和装置,针对现有的为接口分配服务器只考虑服务器本身是不是有空、服务器自身性能高低,导致资源分配不合理的问题,能够实现建立接口特性与服务器资源之间的联系,从而在每次接口请求时,更好地实现资源分配的有益效果。
第一方面,本申请实施例提供了一种基于网关的请求转换方法,所述方法包括:预设目标资源的目标路径、目标请求方式以及目标请求参数;获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
在其中一些实施例中,“预设目标资源的目标路径、目标请求方式以及目标请求参数”方法包括:在目标网关配置有至少一接口资源的情况下,为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,其中,每个所述目标路径、所述目标请求方式以及所述目标请求参数分别与0个、一个或多个所述原始路径、所述原始请求方法、所述原始请求参数相对应。
在其中一些实施例中,“为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数”包括:获取所述接口资源的接口类型,为每个所述接口类型生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,在获取所述原始请求后,获取所述原始请求所需访问的所述目标资源的接口类型,根据所述目标资源的接口类型在所述目标网关中查询与所述接口类型相同的所述接口资源,并获取所述接口资源对应的所述目标路径、所述目标请求方式以及所述目标请求参数。
在其中一些实施例中,将预设的所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求参数在本地缓存。
在其中一些实施例中,所述原始请求中携带用户的身份验证信息,对所述身份验证信息进行校验,在校验通过的情况下对所述原始请求进行转换。
在其中一些实施例中,所述身份验证信息包括用户身份凭证、时间戳和签名,其中,所述签名包括对所述用户身份凭证、所述时间戳和第一身份密钥拼接得到的字段进行加密后得到的第一访问参数;“对所述身份验证信息进行校验”包括:以获取到的所述用户身份凭证在本地缓存中获取对应的第二身份密钥;将所述第二身份密钥与接收到的所述用户身份凭证、所述时间戳拼接后进行加密得到第二访问参数;将所述第二访问参数与所述第一访问参数进行一致性比对,若二者一致再根据接收的所述时间戳与设定的请求有效时限判断所述原始请求是否超时,若未超时则校验通过。
第二方面,本申请实施例提供了一种基于网关的请求转换装置,包括:配置模块,用于预设目标资源的目标路径、目标请求方式以及目标请求参数;获取模块,用于获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;处理模块,用于根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
第三方面,本申请实施例提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行第一方面任一项所述的基于网关的请求转换方法。
第四方面,本申请实施例提供了一种计算机程序产品,包括软件代码部分,当所述计算机程序产品在计算机上被运行时,所述代码软件部分用于执行根据第一方面任一项所述的基于网关的请求转换方法。
第五方面,本申请实施例提供了一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据第一方面任一项所述的基于网关的请求转换方法。
本申请实施例的主要贡献和创新点如下:
本申请实施例通过对存储在目标网关中的服务、资源的目标请求进行设定,使之能够对于访问者隐蔽化,从而实现云服务器端的数据不会被非法获取和使用的有益效果。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于网关的请求转换方法的流程图;
图2是根据本申请实施例的对网络资源网络的API管理系统的架构图;
图3是根据本申请实施例的基于网关的请求转换装置的结构框图;
图4是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
实施例一
本申请实施例提供了一种基于网关的请求转换方法,参考图1,所述方法包括:
步骤S101、预设目标资源的目标路径、目标请求方式以及目标请求参数。
在本步骤中,目标请求是以原始请求转换而来的,目的是将存储在目标网关中的由企业提供给外部使用的服务、资源隐蔽化,从而使外部用户在使用原始请求访问时无法直接指向目标资源。在本方案中目标请求与原始请求的关系可以是一对一或者一对多,例如,原始请求为请求1、请求2,请求1和请求2可以共同和目标请求建立二对一的转换关系,也可以是请求1对应标准请求1、请求2对应标准请求2,通过这种对应的方式使得网关能将原本不能被网关识别的请求转换成能被识别的格式。
步骤S102、获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径。
在本步骤中,获取原始请求中的请求地址,其中请求地址中包括了域名、请求协议、端口以及原始路径,获取原始路径,并通过原始路径获取对应的目标资源的目标路径。例如,获取的请求地址为http:www.baidu.com/user/info,其中包括了域名:www.baidu.com;请求协议:http;端口:80以及以及请求路径:/user/info,通过匹配http协议的这个请求的路径为/user/info查询配置信息可以找到对应的目标地址如目标域名是www.citycloud.com.cn;协议是https;端口是443;路径是/user/detail。那么转换后的地址是https:www.citycloud.com.cn/user/detail。
S103、根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
在本步骤中,能够将用户发出的原始请求中的原始路径、原始请求方法、原始请求参数转换为目标路径、目标请求方式以及目标请求方法,再组合成指向目标资源的目标请求。
本步骤的区别在于,通过请求转换使得企业供给外部使用的服务、资源能够安全对外开放,这样带来的好处不仅仅是将企业所提供的服务、资源隐藏,确保了业务安全性,同时也能通过对对应关系作出修改从而在用户方无需掌握网关对接的语言逻辑以及无需修改发出的原始请求的情况下,仍能对目标资源进行访问,因此大大增加了用户侧的资源访问的便利性。
换言之,当用户侧需要访问目标资源时,用户侧发送原始请求,该原始请求无法直接定位到目标资源位置,本实施例通过获取原始请求与目标请求的对应关系,为用户侧生成能够被目标网关识别的目标请求,并通过该请求指向目标资源,将目标资源返回给用户侧。通过这种业务请求的转换方法不仅在用户侧能够在无需知道目标网关所能识别的标准格式的情况下采用原始请求即可对目标资源进行访问,原始请求被替换为网关所能识别的格式放在处理端,因此这种替换对用户侧而言是无感知的。同时对于服务、资源的提供方来说,存储在目标网关中的服务、资源能够对于访问者隐蔽化,以实现云服务器端的数据不会被非法获取和使用的有益效果。
在其他一些实施例中,“预设目标资源的目标路径、目标请求方式以及目标请求参数”方法包括:在目标网关配置有至少一接口资源的情况下,为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,其中,每个所述目标路径、所述目标请求方式以及所述目标请求参数分别与0个、一个或多个所述原始路径、所述原始请求方法、所述原始请求参数相对应。
在本实施例中,目标请求的转换方法与接口资源相关联,例如,当目标网关中存储有接口资源,根据接口资源是否能被外部用户侧访问的特性设置目标请求与原始请求的对应关系。示例性的,若想要接口资源不能被外部用户侧访问,则目标请求不设置相对应的原始请求相匹配,那么在用户侧采用原始请求访问接口资源时,该原始请求无法被转换成目标网关所能识别的格式;若想要能被外部用户侧访问,则相应地目标请求与一个或多个原始请求相匹配,在用户侧使用任一原始请求访问接口资源时,该原始请求能被转换成目标网关所能识别的目标请求。
在其他一些实施例中,“为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数”包括:获取所述接口资源的接口类型,为每个所述接口类型生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,在获取所述原始请求后,获取所述原始请求所需访问的所述目标资源的接口类型,根据所述目标资源的接口类型在所述目标网关中查询与所述接口类型相同的所述接口资源,并获取所述接口资源对应的所述目标路径、所述目标请求方式以及所述目标请求参数。
在本实施例中,可以通过接口资源的接口类型对接口资源的目标请求进行划分,例如,创建并发布一个API资源,该资源的接口类型为“用户信息获取”,所属API服务为“用户服务”,那么当用户侧需要访问该API资源时,可以从用户侧发出的原始请求中判断出该用户侧所需访问的API资源为“用户信息获取”类,因此定位到相同类型的目标请求中进行匹配,若匹配到相应关系,则分别进行地址、请求方式和请求参数的转换,得到目标请求;若未匹配得到,则不进行转换,以原始请求进行转发。
本实施例提供了一种将原始请求中的原始路径、原始请求参数名称、原始请求方法逐一提取出来并且相对应地与标准路径、标准请求参数名称、标准请求方法相匹配的方法,通过对原始请求时的路径、参数、请求方法进行设定从而避免暴露服务资源信息。
示例性的,对原始路径进行设定包括:将请求路径“www.baiduu.com/getUserInfo”变更为“www.baiduu.com/queryUser”,;另外,本实施例还可以兼容对于服务、资源的提供方对详情类需求的请求路径转换,例如将“www.baiduu.com/queryNumer/*”转化为“www.bbaiduu.com/getNumer/*”,在这种转换中“*”表示任意数字或字符串,转换后“*”能被保留在标准路径中,在本实施例中通过兼容带“*”地址能够对同一类请求进行处理,如查询衣服信息的接口的请求路径表示为“/query/clothes/*”,“*”代表衣服的编号,用户通过将“*”替换成对应衣服的编号,如替换后的请求路径为“/query/clothes/hz009”就可以查询到该衣服编号的衣服详细信息。通过通过兼容带“*”地址并对该地址进行转换的手段能够实现获取到同一类数据中的详细信息。
对原始请求参数名称进行设定包括:将请求参数为“header位置的“token”转换为“header”位置的“tokenValue”,并且“token”对应的值“tokenCheck”指向转换后的“tokenValue”,使得服务端解析目标请求后能够将“tokenValue”的值“tokenCheck”取出,并返回“tokenCheck”对应的所有用户信息给目标网关,目标网关收到响应后将响应的返回结构返回给请求用户。
另外,对原始请求参数名称进行设定还包括:对参数位置进行变更,例如,将位置在“query”位置的参数转换为在“header”的参数;将请求名为“name”的参数名变更为当前位置或者其他位置的“userName”的参数名。
对原始请求方法进行设定包括:修改请求方式,例如将请求方法例如“post”转换为“put”请求、“get”请求。
综上,采用多种对原始请求参数进行转换的方式对服务资源信息进行隐藏,保护服务资源。同时能够提供服务资源的扩张性,使得通过转换服务资源的目标请求以及设定的原始请求与目标请求的转换关系就能够在不更改用户侧的访问请求的情况下灵活变动目标资源的目标请求。
在其他一些实施例中,将预设的所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求参数在本地缓存。
在本实施例中,对访问接口的前后端请求地址、请求参数、请求方法等配置项存储在本地虚拟机缓存。与常规技术中将配置项存储在配置库相比,本方案中的处理服务共同承担分发的多个相同服务,每个服务都能有一份相同与配置库的自己的缓存库,这样降低了配置库的压力,也提高了单个处理服务获取数据并响应的速度。
在其他一些实施例中,还提供了对用户侧的身份验证的手段,具体地,所述原始请求中携带用户的身份验证信息,对所述身份验证信息进行校验,在校验通过的情况下对所述原始请求进行转换。
在本实施例中,用户侧携带身份验证标识请求已经发布在目标网关上的目标资源,目标网关获取原始请求并认证身份信息是否合法,验证方式包括:判断是否接收到身份验证信息,若是,进一步验证身份验证信息是否与预先存储的用户对应的身份验证信息一致,若一致,校验身份验证信息的有效性。换言之,在本实施例中先验证用户身份是否有效,再验证用户是否有对该资源合法性访问的标识,当上述验证均通过,则对原始请求进行匹配。
具体地,所述身份验证信息包括用户身份凭证、时间戳和签名,其中,所述签名包括对所述用户身份凭证accessKey、所述时间戳time和第一身份密钥accessSecret拼接得到的字段进行加密后得到的第一访问参数;“对所述身份验证信息进行校验”包括:以获取到的所述用户身份凭证在本地缓存中获取对应的第二身份密钥;将所述第二身份密钥与接收到的所述用户身份凭证、所述时间戳拼接后进行加密得到第二访问参数;将所述第二访问参数与所述第一访问参数进行一致性比对,若二者一致再根据接收的所述时间戳与设定的请求有效时限判断所述原始请求是否超时,若未超时则校验通过。
示例性的,用户侧携带获取到的accessKey、时间戳time、由accessKey+time+accessSecret再md5加密后生成的签名sign向目标网关发出网络资源请求,目标网关获取accessKey、time、sign,与系统存储的对应的accessKey及accessKey对应accessSecret与获取到的时间加密获取到的签名与请求签名对比,若比较结果一致则身份验证通过,再通过time与当前时间戳比对,获取请求时间与当前时间的差值,该差值与系统设定差值比对,超出系统设定时间差则返回请求超时。
综上,本申请实施例为解决目前在使用API网关处理来自客户端的业务请时存在的安全性低、隐蔽性低、可扩展性差的问题,有针对性地提出了一种请求转换方法,首先通过在转换之前对用户侧身份的签名校验确保服务使用的安全性,然后对存储在目标网关中的服务、资源的目标请求进行设定,使之能够对于访问者隐蔽化,从而实现云服务器端的数据不会被非法获取和使用的有益效果,并且本方案能够保存并发布原始请求与目标请求的对应关系,即在不改变目标服务的情况下,对请求的地址,请求方法、参数名称、参数类型等做改变,隐藏了目标服务从而实现了对目标服务的灵活管控。
实施例二
基于相同的构思,参考图2,本申请还提出了一种对网络资源网络的API管理系统,该系统无需操作者具备对网关系统、soul系统以及springboot等技术的深入了解,便可直接操作用户对网关中存储的服务资源的访问流程。具体地,该系统包括:
API管理前端系统、API管理后端、网关配置服务、缓存网关、数据库、认证插件、网络资源请求地址插件、请求参数插件、请求方法插件。管理员在API管理前端系统进行交互对API管理后端的API资源进行管理,发布API资源至网关配置服务中,网关配置服务同步网络资源配置至缓存网关,并持久化大屏数据库。用户携带用户标识accessKey及accessSecret向缓存网关发出网络资源请求,由认证插件校验用户合法性,若合法则进入网络资源请求地址插件匹配本地缓存的地址资源信息,若匹配到对应的标准路径,则替换掉原有的地址资源信息,若未匹配到则保持原有的地址资源信息,接着进入请求参数插件匹配本地缓存的请求参数信息,类似的,若匹配到对应的标准请求参数,则替换掉原有的请求参数信息,若未匹配到则保持原有的请求参数信息,再进入请求方法插件将请求方法转换为目标网关所能识别的标准请求方法,最后将得到的用户请求指向目标资源,并将远程服务响应后的返回结果返回给请求用户。
实施例三
本申请还提出了一种基于网关的请求转换装置,包括:
配置模块301,用于预设目标资源的目标路径、目标请求方式以及目标请求参数;
获取模块302,用于获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;
处理模块303,用于根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。。
实施例四
本实施例还提供了一种电子装置,参考图4,包括存储器404和处理器402,该存储器404中存储有计算机程序,该处理器402被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
具体地,上述处理器402可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器404可以包括用于数据或指令的大容量存储器404。举例来说而非限制,存储器404可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器404可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器404可在数据处理装置的内部或外部。在特定实施例中,存储器404是非易失性(Non-Volatile)存储器。在特定实施例中,存储器404包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器404(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器404可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的计算机程序指令。
处理器402通过读取并执行存储器404中存储的计算机程序指令,以实现上述实施例中的任意一种基于网关的请求转换方法。
可选地,上述电子装置还可以包括传输设备406以及输入输出设备408,其中,该传输设备406和上述处理器402连接,该输入输出设备408和上述处理器402连接。
传输设备406可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备406可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备408用于输入或输出信息。在本实施例中,输入的信息可以是获取的原始请求、身份认证信息等,输出的信息可以是目标资源返回结果、目标请求等。
可选地,在本实施例中,上述处理器402可以被设置为通过计算机程序执行以下步骤:
S101、预设目标资源的目标路径、目标请求方式以及目标请求参数。
S102、获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径。
S103、根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
通常,各种实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。本发明的一些方面可以以硬件来实现,而其他方面可以以可以由控制器、微处理器或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管本发明的各个方面可以被示出和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的这些框、装置、系统、技术或方法可以以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合来实现。
本发明的实施例可以由计算机软件来实现,该计算机软件由移动设备的数据处理器诸如在处理器实体中可执行,或者由硬件来实现,或者由软件和硬件的组合来实现。包括软件例程、小程序和/或宏的计算机软件或程序(也称为程序产品)可以存储在任何装置可读数据存储介质中,并且它们包括用于执行特定任务的程序指令。计算机程序产品可以包括当程序运行时被配置为执行实施例的一个或多个计算机可执行组件。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。另外,在这一点上,应当注意,如图中的逻辑流程的任何框可以表示程序步骤、或者互连的逻辑电路、框和功能、或者程序步骤和逻辑电路、框和功能的组合。软件可以存储在诸如存储器芯片或在处理器内实现的存储块等物理介质、诸如硬盘或软盘等磁性介质、以及诸如例如DVD及其数据变体、CD等光学介质上。物理介质是非瞬态介质。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于网关的请求转换方法,其特征在于,包括以下步骤:
预设目标资源的目标路径、目标请求方式以及目标请求参数;
获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;
根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
2.根据权利要求1所述的基于网关的请求转换方法,其特征在于,“预设目标资源的目标路径、目标请求方式以及目标请求参数”方法包括:
在目标网关配置有至少一接口资源的情况下,为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,其中,每个所述目标路径、所述目标请求方式以及所述目标请求参数分别与0个、一个或多个所述原始路径、所述原始请求方法、所述原始请求参数相对应。
3.根据权利要求2所述的基于网关的请求转换方法,其特征在于,“为每个所述接口资源生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数”包括:
获取所述接口资源的接口类型,为每个所述接口类型生成对应的所述目标路径、所述目标请求方式以及所述目标请求参数,在获取所述原始请求后,获取所述原始请求所需访问的所述目标资源的接口类型,根据所述目标资源的接口类型在所述目标网关中查询与所述接口类型相同的所述接口资源,并获取所述接口资源对应的所述目标路径、所述目标请求方式以及所述目标请求参数。
4.根据权利要求1所述的基于网关的请求转换方法,其特征在于,将预设的所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求参数在本地缓存。
5.根据权利要求1所述的基于网关的请求转换方法,其特征在于,所述原始请求携带发送方的身份验证信息,对所述身份验证信息进行校验,在校验通过的情况下对所述原始请求进行匹配。
6.根据权利要求5所述的基于网关的请求转换方法,其特征在于,所述身份验证信息包括用户身份凭证、时间戳和签名,其中,所述签名包括对所述用户身份凭证、所述时间戳和第一身份密钥拼接得到的字段进行加密后得到的第一访问参数;
“对所述身份验证信息进行校验”包括:
以获取到的所述用户身份凭证在本地缓存中获取对应的第二身份密钥;
将所述第二身份密钥与接收到的所述用户身份凭证、所述时间戳拼接后进行加密得到第二访问参数;
将所述第二访问参数与所述第一访问参数进行一致性比对,若二者一致再根据接收的所述时间戳与设定的请求有效时限判断所述原始请求是否超时,若未超时则校验通过。
7.一种基于网关的请求转换装置,其特征在于,包括:
配置模块,用于预设目标资源的目标路径、目标请求方式以及目标请求参数;
获取模块,用于获取用户发出的原始请求,从所述原始请求中提取出请求地址里的原始路径;
处理模块,用于根据所述原始路径获取对应所述目标资源的所述目标路径、所述目标请求方式以及所述目标请求方法,并对所述原始请求中的所述原始路径、原始请求方法、原始请求参数进行替换,将得到的目标请求指向所述目标资源。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至6任一项所述的基于网关的请求转换方法。
9.一种计算机程序产品,其特征在于,包括软件代码部分,当所述计算机程序产品在计算机上被运行时,所述代码软件部分用于执行根据权利要求1至6任一项所述的基于网关的请求转换方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求1至6任一项所述的基于网关的请求转换方法。
CN202111093703.XA 2021-09-17 2021-09-17 基于网关的请求转换方法和装置 Active CN113784354B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111093703.XA CN113784354B (zh) 2021-09-17 2021-09-17 基于网关的请求转换方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111093703.XA CN113784354B (zh) 2021-09-17 2021-09-17 基于网关的请求转换方法和装置

Publications (2)

Publication Number Publication Date
CN113784354A true CN113784354A (zh) 2021-12-10
CN113784354B CN113784354B (zh) 2024-04-09

Family

ID=78851881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111093703.XA Active CN113784354B (zh) 2021-09-17 2021-09-17 基于网关的请求转换方法和装置

Country Status (1)

Country Link
CN (1) CN113784354B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114968617A (zh) * 2022-04-28 2022-08-30 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN115633093A (zh) * 2022-10-24 2023-01-20 平安银行股份有限公司 资源获取方法、装置、计算机设备及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US20070124489A1 (en) * 2000-01-24 2007-05-31 Microsoft Corporation Nat access control with ipsec
WO2013172743A1 (ru) * 2012-05-14 2013-11-21 Krylov Vladimir Vladimirоvich Способ защищенного взаимодействия устройства клиента с сервером по сети интернет
CN106856434A (zh) * 2015-12-08 2017-06-16 阿里巴巴集团控股有限公司 访问请求转换的方法和装置
WO2018137528A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 资源访问方法及装置
CN111988384A (zh) * 2020-08-10 2020-11-24 北京百度网讯科技有限公司 一种信息传输方法、装置、电子设备及存储介质
CN112995166A (zh) * 2021-02-10 2021-06-18 北京金山云网络技术有限公司 资源访问的鉴权方法及装置、存储介质、电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US20070124489A1 (en) * 2000-01-24 2007-05-31 Microsoft Corporation Nat access control with ipsec
WO2013172743A1 (ru) * 2012-05-14 2013-11-21 Krylov Vladimir Vladimirоvich Способ защищенного взаимодействия устройства клиента с сервером по сети интернет
CN106856434A (zh) * 2015-12-08 2017-06-16 阿里巴巴集团控股有限公司 访问请求转换的方法和装置
WO2018137528A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 资源访问方法及装置
CN111988384A (zh) * 2020-08-10 2020-11-24 北京百度网讯科技有限公司 一种信息传输方法、装置、电子设备及存储介质
CN112995166A (zh) * 2021-02-10 2021-06-18 北京金山云网络技术有限公司 资源访问的鉴权方法及装置、存储介质、电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114968617A (zh) * 2022-04-28 2022-08-30 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN114968617B (zh) * 2022-04-28 2023-09-01 杭州未名信科科技有限公司 Api转换系统及其访问请求处理方法、电子设备及介质
CN115633093A (zh) * 2022-10-24 2023-01-20 平安银行股份有限公司 资源获取方法、装置、计算机设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN113784354B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
US11841959B1 (en) Systems and methods for requiring cryptographic data protection as a precondition of system access
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US11196561B2 (en) Authorized data sharing using smart contracts
US11751052B2 (en) Credential information processing method and apparatus for network connection, and application (APP)
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN103873454A (zh) 一种认证方法及设备
CN109033857B (zh) 一种访问数据的方法、装置、设备及可读存储介质
CN101986598B (zh) 认证方法、服务器及系统
CN111447220B (zh) 认证信息管理方法、应用系统的服务端及计算机存储介质
CN113784354B (zh) 基于网关的请求转换方法和装置
JP2019220238A (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
US10951510B2 (en) Communication device and communication method
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备
CN110972093B (zh) 一种移动办公实现方法及系统
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
WO2022193494A1 (zh) 权限控制方法及服务器、终端、存储介质和计算机程序
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN114070616A (zh) 一种基于redis缓存的分布式会话共享方法及系统
KR20220121320A (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
Aleksandrova et al. Authentication of control devices in the internet of things with the architecture of edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant