CN113938282A - 混合云的私有化部署数据获取方法、电子设备和存储介质 - Google Patents
混合云的私有化部署数据获取方法、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113938282A CN113938282A CN202111128961.7A CN202111128961A CN113938282A CN 113938282 A CN113938282 A CN 113938282A CN 202111128961 A CN202111128961 A CN 202111128961A CN 113938282 A CN113938282 A CN 113938282A
- Authority
- CN
- China
- Prior art keywords
- data
- acquisition method
- hybrid cloud
- data acquisition
- privatized deployment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 230000002776 aggregation Effects 0.000 claims description 8
- 238000004220 aggregation Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种混合云的私有化部署数据获取方法、电子设备和存储介质。一种混合云的私有化部署数据获取方法,用于公有云侧,包括对访问公有云的用户类型进行检测;在用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层;接收数据代理访问层发送的请求结果。本发明的技术方案中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种混合云的私有化部署数据获取方法、电子设备和存储介质。
背景技术
公有云模式具有零维护、快速迭代、缩减成本以及更好的售后服务的优点。但是,对于某些企业,敏感数据和涉密数据期望自己保管。相关技术中,要求用户环境必须连接外网,通过公有云直连的方式获取客户数据,存在安全性低,效率低等缺点。
发明内容
本发明旨在解决或改善上述技术问题的至少之一。
为此,本发明的第一目的在于提供一种混合云的私有化部署数据获取方法。
本发明的第二目的在于提供一种混合云的私有化部署数据获取方法。
本发明的第三目的在于提供一种混合云的私有化部署数据获取方法。
本发明的第四目的在于提供一种混合云的私有化部署数据获取方法。
本发明的第五目的在于提供一种电子设备。
本发明的第六目的在于提供一种可读存储介质。
为实现本发明的第一目的,本发明的技术方案提供了一种混合云的私有化部署数据获取方法,用于公有云侧,包括:对访问公有云的用户类型进行检测;在用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层;接收数据代理访问层发送的请求结果。
本技术方案中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性。
另外,本发明提供的技术方案还可以具有如下附加技术特征:
上述技术方案中,在用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层,具体包括:访问公有云的SaaS(Software as a Service,软件服务化)服务;通过密钥对请求数据服务代理服务器,获取认证令牌;在获取认证令牌后,发送带有认证令牌的数据库操作请求至数据代理访问层。
本技术方案通过设置密钥对,确保数据的安全性,通过设置认证令牌(Token),减轻数据服务代理服务器的压力。
为实现本发明的第二目的,本发明的技术方案提供了一种混合云的私有化部署数据获取方法,用于数据代理访问层侧,数据获取方法包括:接收公有云发送的数据库操作请求;对数据库操作请求进行序列化,将数据库操作请求转换为第一格式请求参数;将第一格式请求参数发送至网关;接收网关发送的第一格式请求结果;对第一格式请求结果进行反序列化,得到请求结果;将请求结果发送至公有云。
本技术方案中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性。
另外,本发明提供的技术方案还可以具有如下附加技术特征:
上述技术方案中,混合云的私有化部署数据获取方法还包括:通过服务端检测网络通道,在网络通道顺畅的情况下,分别颁发密钥对给多数据源适配器和数据服务代理服务器,密钥对包括AccessKey(访问密钥)和SecretKey(加密密钥),SecretKey用于获取数据服务代理服务器的认证令牌。
本技术方案通过设置密钥对,确保数据的安全性,通过设置Token,减轻数据服务代理服务器的压力。
上述任一技术方案中,对数据库操作请求进行序列化,将数据库操作请求转换为第一格式请求参数,具体包括:采用JSON(JavaScript Object Notation,JS对象简谱,一种轻量级的数据交换格式)格式进行序列化,序列化包括操作集合名称、客户端执行操作、查询条件、更新字段和聚合查询条件,将数据库操作请求转换为JSON格式请求参数。
本技术方案中,第一格式请求参数可以为JSON格式请求参数,服务端将对数据源操作的对象传递给数据代理层,由数据代理层以JSON格式进行序列化。
上述任一技术方案中,混合云的私有化部署数据获取方法还包括:调用数据服务代理服务器时,在响应的HTTP(超文本传输协议)状态码不是200的情况下,服务端进行事务回滚。
本技术方案在数据私有化过程中,避免链路过长,收到网络波动等影响,保障数据一致性。
上述任一技术方案中,混合云的私有化部署数据获取方法还包括:在数据服务代理服务器与服务端引入心跳机制,定时更新第三方中间件的可用状态。
本技术方案在数据私有化过程中,避免链路过长,收到网络波动等影响,保障数据一致性。
为实现本发明的第三目的,本发明的技术方案提供了一种混合云的私有化部署数据获取方法,用于网关侧,包括:接收数据访问代理层发送的第一格式请求参数;将第一格式请求参数转发至数据服务代理;接收数据服务代理发送的第一格式请求结果;将第一格式请求结果发送至服务端。
本技术方案中,通过设置网关作为网络通道,负责公有云与内网数据服务代理Client端的通信,可以使得公有云服务不对内网数据服务代理Client端做直接操作,进而满足企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
为实现本发明的第四目的,本发明的技术方案提供了一种混合云的私有化部署数据获取方法,用于数据服务代理服务器侧,包括:接收网关转发的第一格式请求参数;根据第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果;将第一格式请求结果返回至网关。
本技术方案中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性。
上述技术方案中,混合云的私有化部署数据获取方法还包括:将私有化部署数据的数据源配置维护至多数据源适配器。
本技术方案中,将私有化部署数据的数据源配置维护至多数据源适配器,便于后续对数据源的操作。
上述任一技术方案中,根据第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果,具体包括:对认证令牌进行认证;在认证令牌认证通过的情况下,对私有化部署数据的数据库进行操作,得到第一格式请求结果。
本技术方案通过设置认证令牌,减轻数据服务代理服务器的压力,并且,确保数据的安全性。
上述任一技术方案中,数据服务代理服务器采用分布式事务。
本技术方案在数据私有化过程中,避免链路过长,收到网络波动等影响,保障数据一致性。
为实现本发明的第五目的,本发明的技术方案提供了一种电子设备,包括:存储器和处理器,存储器存储有程序或指令,处理器执行程序或指令;其中,处理器在执行程序或指令时,实现如本发明任一技术方案的混合云的私有化部署数据获取方法的步骤。
本技术方案提供的电子设备实现如本发明任一技术方案的混合云的私有化部署数据获取方法的步骤,因而其具有如本发明任一技术方案的混合云的私有化部署数据获取方法的全部有益效果,在此不再赘述。
为实现本发明的第六目的,本发明的技术方案提供了一种可读存储介质,可读存储介质存储有程序或指令,程序或指令被执行时,实现上述任一技术方案的混合云的私有化部署数据获取方法的步骤。
本技术方案提供的可读存储介质实现如本发明任一技术方案的混合云的私有化部署数据获取方法的步骤,因而其具有如本发明任一技术方案的混合云的私有化部署数据获取方法的全部有益效果,在此不再赘述。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之一;
图2为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之二;
图3为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之三;
图4为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之四;
图5为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之五;
图6为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之六;
图7为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之七;
图8为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之八;
图9为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之九;
图10为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之十;
图11为根据本发明一个实施例的混合云的私有化部署数据获取方法流程图之十一;
图12为根据本发明一个实施例的电子设备示意框图;
图13为根据本发明一个实施例的整体框架示意图;
图14为根据本发明一个实施例的公有云服务调用内网数据库示意图;
图15为根据本发明一个实施例的序列化过程示意图。
其中,图12至图15中附图标记与部件名称之间的对应关系为:
100:Nginx,102:web,104:service,106:数据访问代理,108:TCP,110:公有云数据源,112:数据服务代理Client端,114:私有化部署数据源,116:公文SaaS,118:多数据源适配器,120:私有化数据代理Client端,122:私有化中间件MySql和MongoDB,124:服务端,126:服务端数据代理层,128:数据代理Client端,130:友企连,200:电子设备,210:存储器,220:处理器。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
下面参照图1至图15描述本发明一些实施例的混合云的私有化部署数据获取方法、电子设备和存储介质。
实施例1:
如图1所示,本实施例提供了一种混合云的私有化部署数据获取方法,用于公有云侧,包括以下步骤:
步骤S102,对访问公有云的用户类型进行检测;
步骤S104,在用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层;
步骤S106,接收数据代理访问层发送的请求结果。
在公有云SaaS服务中,针对安全性强,保密性高的数据,可以采用混合云私有数据解决方案,企业使用公有云服务,数据库、文件服务等部署在客户内网机器上。采用公有云模式,可以带来零维护、快速迭代、缩减成本以及更好的售后服务。对于某些企业的敏感数据和涉密数据,通过本实施例的混合云的私有化部署数据可以实现公有云服务与企业内网环境私有化部署数据服务实时通讯,可以应用企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,首先对用户类型进行检测,根据用户类型配置私有化部署数据的情况,将数据库操作请求至数据代理访问层,在数据库代理层发送请求结果时,进行接收。
本实施例中,在公有云服务中增加了一层数据访问代理层,用于向网关发送请求或直连公有云数据源,公有云不与内网数据服务代理服务器,可以应用于企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性,并且,因为使用文档型数据库,所以减少了服务端升级需要升级库表结构所带来的不便。
实施例2:
如图2所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
在用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层,具体包括以下步骤:
步骤S202,访问公有云的SaaS服务;
步骤S204,通过密钥对请求数据服务代理服务器,获取认证令牌;
步骤S206,在获取认证令牌后,发送带有认证令牌的数据库操作请求至数据代理访问层。
Token(认证令牌)是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示的背景下产生的。Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。采用Token的可以减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。
本实施例中,密钥对指的是AccessKey和SecretKey,SecretKey用于获取数据服务代理服务器的Token,本实施例通过密钥对请求数据服务代理服务器,获取Token,在获取Token后,发送带有Token的数据库操作请求至数据代理访问层,本实施例通过设置密钥对,确保数据的安全性,通过设置Token,减轻数据服务代理服务器的压力。
实施例3:
如图3所示,本实施例提供了一种混合云的私有化部署数据获取方法,用于数据代理访问层侧,数据获取方法包括以下步骤:
步骤S302,接收公有云发送的数据库操作请求;
步骤S304,对数据库操作请求进行序列化,将数据库操作请求转换为第一格式请求参数;
步骤S306,将第一格式请求参数发送至网关;
步骤S308,接收网关发送的第一格式请求结果;
步骤S310,对第一格式请求结果进行反序列化,得到请求结果;
步骤S312,将请求结果发送至公有云。
在公有云SaaS服务中,针对安全性强,保密性高的数据,可以采用混合云私有数据解决方案,企业使用公有云服务,数据库、文件服务等部署在客户内网机器上。采用公有云模式,可以带来零维护、快速迭代、缩减成本以及更好的售后服务。对于某些企业的敏感数据和涉密数据,通过本实施例的混合云的私有化部署数据可以实现公有云服务与企业内网环境私有化部署数据服务实时通讯,可以应用企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,在公有云服务中增加了一层数据访问代理层,用于向网关发送请求或直连公有云数据源,公有云不与内网数据服务代理服务器,可以应用于企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性,并且,因为使用文档型数据库,所以减少了服务端升级需要升级库表结构所带来的不便。
实施例4:
如图4所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
混合云的私有化部署数据获取方法还包括以下步骤:
步骤S402,通过服务端检测网络通道,在网络通道顺畅的情况下,分别颁发密钥对给多数据源适配器和数据服务代理服务器,密钥对包括AccessKey和SecretKey,SecretKey用于获取数据服务代理服务器的认证令牌。
本实施例中,通过颁发AccessKey和SecretKey,可以使得数据服务代理服务器获取Token,本实施例通过设置密钥对,确保数据的安全性,通过设置Token,减轻数据服务代理服务器的压力。
实施例5:
如图5所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
对数据库操作请求进行序列化,将数据库操作请求转换为第一格式请求参数,具体包括以下步骤:
步骤S502,采用JSON格式进行序列化,序列化包括操作集合名称、客户端执行操作、查询条件、更新字段和聚合查询条件,将数据库操作请求转换为JSON格式请求参数。
本实施例中,第一格式请求参数可以为JSON格式请求参数,服务端将对数据源操作的对象传递给数据代理层,由数据代理层以JSON格式进行序列化,序列化包括:coolectName:操作集合名称;action:客户端执行的操作;query:查询条件;update:更新字段;aggregation:聚合查询条件,本实施例通过序列化,在传递和保存对象时,保证对象的完整性和可传递性。
实施例6:
如图6所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
混合云的私有化部署数据获取方法还包括以下步骤:
步骤S602,调用数据服务代理服务器时,在响应的HTTP状态码不是200的情况下,服务端进行事务回滚。
在数据私有化过程中,由于链路过长,收到网络波动等影响,数据一致性保障是必须要解决的问题。本实施例在调用数据服务代理Client端(数据服务服务器端)时,通过响应的HTTP状态码判断是否需要回滚事务,若状态码为200则执行成功,若状态码不等于200,则证明数据操作失败了,服务端会对相关操作进行回滚,确保数据一致性。
实施例7:
如图7所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
混合云的私有化部署数据获取方法还包括以下步骤:
步骤S702,在数据服务代理服务器与服务端引入心跳机制,定时更新第三方中间件的可用状态。
本实施例中,在数据服务代理服务器与服务端引入心跳机制,心跳机制是定时发送一个自定义的结构体(心跳包),让对方知道自己还活着,通过心跳机制可以确保数据服务代理服务器与服务端连接的有效性,在数据私有化过程中,避免链路过长,收到网络波动等影响,保障数据一致性。
实施例8:
如图8所示,本实施例提供了一种混合云的私有化部署数据获取方法,用于网关侧,包括以下步骤:
步骤S802,接收数据访问代理层发送的第一格式请求参数;
步骤S804,将第一格式请求参数转发至数据服务代理;
步骤S806,接收数据服务代理发送的第一格式请求结果;
步骤S808,将第一格式请求结果发送至服务端。
本实施例中,通过设置网关作为网络通道,负责公有云与内网数据服务代理Client端的通信,可以使得公有云服务不对内网数据服务代理Client端做直接操作,进而满足企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
实施例9:
如图9所示,本实施例提供了一种混合云的私有化部署数据获取方法,用于数据服务代理服务器侧,包括以下步骤:
步骤S902,接收网关转发的第一格式请求参数;
步骤S904,根据第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果;
步骤S906,将第一格式请求结果返回至网关。
在公有云SaaS服务中,针对安全性强,保密性高的数据,可以采用混合云私有数据解决方案,企业使用公有云服务,数据库、文件服务等部署在客户内网机器上。采用公有云模式,可以带来零维护、快速迭代、缩减成本以及更好的售后服务。对于某些企业的敏感数据和涉密数据,通过本实施例的混合云的私有化部署数据可以实现公有云服务与企业内网环境私有化部署数据服务实时通讯,可以应用企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,在公有云服务中增加了一层数据访问代理层,用于向网关发送请求或直连公有云数据源,公有云不与内网数据服务代理服务器,可以应用于企业中针对数据保密性要求较高的业务场景,确保企业数据的安全性和保密性。
本实施例中,企业可以在使用公有云服务的同时,将数据存储在自己内网机器的中间件上,确保企业数据的安全性和保密性,并且,因为使用文档型数据库,所以减少了服务端升级需要升级库表结构所带来的不便。
本实施例中,数据服务代理Client(服务器)端,部署在用户内网环境,对外提供REST(Representational State Transfer,一种网络应用程序的设计风格和开发方式)和API(Application Programming Interface,应用程序接口)进行数据操作,对内连接数据库中间件,文件服务中间件,执行具体操作。
实施例10:
如图10所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
混合云的私有化部署数据获取方法还包括以下步骤:
步骤S1002,将私有化部署数据的数据源配置维护至多数据源适配器。
本实施例中,将私有化部署数据的数据源配置维护至多数据源适配器,便于后续对数据源的操作。
实施例11:
如图11所示,本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
根据第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果,具体包括以下步骤:
步骤S1102,对认证令牌进行认证;
步骤S1104,在认证令牌认证通过的情况下,对私有化部署数据的数据库进行操作,得到第一格式请求结果。
Token(认证令牌)是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示的背景下产生的。Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。采用Token的可以减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮。
本实施例中,首先,对认证令牌进行认证,然后,在认证令牌认证通过的情况下,对私有化部署数据的数据库进行操作,得到第一格式请求结果。本实施例通过设置Token,减轻数据服务代理服务器的压力,并且,确保数据的安全性。
实施例12:
本实施例提供了一种混合云的私有化部署数据获取方法,除上述实施例的技术特征以外,本实施例进一步地包括了以下技术特征:
数据服务代理服务器采用分布式事务。
本实施例中,数据服务代理Client端也记录详细操作日志,引入分布式事务,在数据私有化过程中,避免链路过长,收到网络波动等影响,保障数据一致性。
实施例13:
如图12所示,本实施例提供了一种电子设备200,包括:存储器210和处理器220,存储器210存储有程序或指令,处理器220执行程序或指令;其中,处理器220在执行程序或指令时,实现如本发明任一实施例的混合云的私有化部署数据获取方法的步骤。
实施例14:
本实施例提供了一种可读存储介质,可读存储介质存储有程序或指令,程序或指令被处理器执行时,实现上述任一实施例的混合云的私有化部署数据获取方法的步骤。
具体实施例:
本实施例提供了一种混合云的私有化部署数据获取方法(即基于MongoDB的混合云数据私有化系统),采用“友企连”网关作为公有云与内网数据服务代理之间的通道,具体架构如图13所示,Nginx为高性能的HTTP和反向代理web服务器,web(World Wide Web)即全球广域网,也称为万维网,service为服务,图中,Nginx100、web102、service104、数据访问代理106、TCP108、公有云数据源110、友企连130、数据服务代理Client端112、私有化部署数据源114。Nginx100将请求转发到Web102服务中,由服务层service104访问数据访问代理106,数据访问代理106确定当前用户通过TCP108(传输控制协议,Transmission ControlProtocol)连接公有云数据源110或友企连130客户端,友企连130作为连接通道,连通数据服务代理Client端112及数据私有化部署数据源114,并进行数据操作及传输,本实施例针对公有云服务增加了一层数据访问代理,用来向“友企连”网关发送请求或直连公有云数据源。本实施例数据服务代理Client(服务器)端,部署在用户内网环境,对外体统REST(Representational State Transfer(表现层状态转移))和API(ApplicationProgramming Interface(应用程序接口))进行数据操作,对内连接数据库中间件,文件服务中间件,执行具体操作。本实施例中友企连作为网络通道,负责公有云与内网数据服务代理Client端通信。公有云服务不对Client端做直接操作。
公有云服务调用客户内网数据库执行过程为:通过将数据库操作转换为JSON格式请求参数,使用友企连作为网络通道进行HTTP转发,访问到内网环境的数据代理客户端,由数据代理客户端操作数据库后将结果返回服务端。用户需要将私有化部署的数据源配置维护到多数据源适配中,由服务端检查整个网络通道是否顺畅,检查无误后颁发AccessKey,SecretKey用于获取Client Token,用于对数据服务端Client端进行操作。具体如图14所示,用户访问公文SaaS116服务,多数据源适配器118验证租户类型,若多数据源适配器118检测到当前租户配置了私有化数据源,通过对应的AccessKey和SecretKey请求私有化数据代理Client端120生成Token和Token认证,其中,私有化数据代理Client端120通过AccessKey生成Token,生成的Token发送至公文SaaS116,公文SaaS116通过“友企连”网关转发带有Token的数据包(data)请求私有化数据代理Client端120,私有化数据代理Client端120根据数据包,对私有化中间件MySql和MongoDB 122(基于分布式文件存储的数据库)进行CRUD操作,将得到的数据返回私有化数据代理Client端120,服务端对数据进行解析,返回。
本实施例中,还需要进行序列化与反序列化,序列化是指,服务端将对数据源操作的对象传递给数据代理层,由数据代理层以JSON格式进行序列化(包括:coolectName:操作集合名称;action:要客户端执行的操作;query:查询条件;update:更新字段;aggregation:聚合查询条件)。
本实施例中,服务端接收到响应后,会转换为统一的JSON对象,由数据服务代理层决定具体需要转换为哪种业务对象,如图15所示,服务端124进行序列化,包括coolectName、action、query、update、aggregation,服务端数据代理层126转化为JSON对象,发送至数据代理Client端128,数据代理Client端128进行相关操作后,采用JSON对象将结果返回至服务端数据代理层126,将JSON格式的请求响应转换为实际业务实体对象(parseObject:json->MongoPrivateDo),服务端数据代理层126与服务端124之间的业务对象(Do)。
本实施例中,还设有数据一致性保障,数据私有化过程中,由于链路过长,收到网络波动等影响,数据一致性保障是必须要解决的问题。在调用数据服务代理Client端时,通过响应的HTTP状态码判断是否需要回滚事务,若状态码为200则执行成功,若状态码不等于200,则证明数据操作失败了,服务端会对相关操作进行回滚。同时Client端与服务端引入心跳机制,定时更新第三方中间件的可用状态。数据服务代理Client端也记录详细操作日志,引入分布式事务。
通过本实施例,使客户可以在使用公有云服务的同时,数据存储在自己内网机器的中间件上。因使用文档型数据库,所以减少了服务端升级需要升级库表结构所带来的不便。
在本发明中,术语“第一”、“第二”、“第三”仅用于描述的目的,而不能理解为指示或暗示相对重要性;术语“多个”则指两个或两个以上,除非另有明确的限定。术语“安装”、“相连”、“连接”、“固定”等术语均应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;“相连”可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明的描述中,需要理解的是,术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或单元必须具有特定的方向、以特定的方位构造和操作,因此,不能理解为对本发明的限制。
在本说明书的描述中,术语“一个实施例”、“一些实施例”、“具体实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或实例。而且,描述的具体特征、结构、材料或特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种混合云的私有化部署数据获取方法,用于公有云侧,其特征在于,包括:
对访问所述公有云的用户类型进行检测;
在所述用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层;
接收所述数据代理访问层发送的请求结果。
2.根据权利要求1所述的混合云的私有化部署数据获取方法,其特征在于,在所述用户类型配置私有化部署数据的情况下,发送数据库操作请求至数据代理访问层,具体包括:
访问所述公有云的软件服务化服务;
通过密钥对请求数据服务代理服务器,获取认证令牌;
在获取所述认证令牌后,发送带有所述认证令牌的所述数据库操作请求至所述数据代理访问层。
3.一种混合云的私有化部署数据获取方法,用于数据代理访问层侧,其特征在于,所述数据获取方法包括:
接收公有云发送的数据库操作请求;
对所述数据库操作请求进行序列化,将所述数据库操作请求转换为第一格式请求参数;
将所述第一格式请求参数发送至网关;
接收所述网关发送的第一格式请求结果;
对所述第一格式请求结果进行反序列化,得到请求结果;
将所述请求结果发送至所述公有云。
4.根据权利要求3所述的混合云的私有化部署数据获取方法,其特征在于,还包括:
通过服务端检测网络通道,在网络通道顺畅的情况下,分别颁发密钥对给多数据源适配器和数据服务代理服务器,所述密钥对包括访问密钥和加密密钥,所述加密密钥用于获取所述数据服务代理服务器的认证令牌。
5.根据权利要求3所述的混合云的私有化部署数据获取方法,其特征在于,对所述数据库操作请求进行序列化,将所述数据库操作请求转换为第一格式请求参数,具体包括:
采用JSON格式进行序列化,所述序列化包括操作集合名称、客户端执行操作、查询条件、更新字段和聚合查询条件,将所述数据库操作请求转换为JSON格式请求参数。
6.根据权利要求3所述的混合云的私有化部署数据获取方法,其特征在于,还包括:
调用数据服务代理服务器时,在响应的超文本传输协议状态码不是200的情况下,服务端进行事务回滚。
7.根据权利要求3所述的混合云的私有化部署数据获取方法,其特征在于,还包括:
在数据服务代理服务器与服务端引入心跳机制,定时更新第三方中间件的可用状态。
8.一种混合云的私有化部署数据获取方法,用于网关侧,其特征在于,包括:
接收数据访问代理层发送的第一格式请求参数;
将所述第一格式请求参数转发至数据服务代理;
接收所述数据服务代理发送的第一格式请求结果;
将所述第一格式请求结果发送至服务端。
9.一种混合云的私有化部署数据获取方法,用于数据服务代理服务器侧,其特征在于,包括:
接收网关转发的第一格式请求参数;
根据所述第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果;
将所述第一格式请求结果返回至所述网关。
10.根据权利要求9所述的混合云的私有化部署数据获取方法,其特征在于,还包括:
将私有化部署数据的数据源配置维护至多数据源适配器。
11.根据权利要求9所述的混合云的私有化部署数据获取方法,其特征在于,根据所述第一格式请求参数,对私有化部署数据的数据库进行操作,得到第一格式请求结果,具体包括:
对认证令牌进行认证;
在所述认证令牌认证通过的情况下,对私有化部署数据的数据库进行操作,得到第一格式请求结果。
12.根据权利要求9所述的混合云的私有化部署数据获取方法,其特征在于,所述数据服务代理服务器采用分布式事务。
13.一种电子设备(200),其特征在于,包括:
存储器(210),存储有程序或指令;
处理器(220),执行所述程序或指令;
其中,所述处理器(220)在执行所述程序或指令时,实现如权利要求1或2所述的混合云的私有化部署数据获取方法的步骤,或如权利要求3至7中任一项所述的混合云的私有化部署数据获取方法的步骤,或如权利要求8所述的混合云的私有化部署数据获取方法的步骤,或如权利要求9至12中任一项所述的混合云的私有化部署数据获取方法的步骤。
14.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时,实现如权利要求1或2所述的混合云的私有化部署数据获取方法的步骤,或如权利要求3至7中任一项所述的混合云的私有化部署数据获取方法的步骤,或如权利要求8所述的混合云的私有化部署数据获取方法的步骤,或如权利要求9至12中任一项所述的混合云的私有化部署数据获取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111128961.7A CN113938282A (zh) | 2021-09-26 | 2021-09-26 | 混合云的私有化部署数据获取方法、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111128961.7A CN113938282A (zh) | 2021-09-26 | 2021-09-26 | 混合云的私有化部署数据获取方法、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113938282A true CN113938282A (zh) | 2022-01-14 |
Family
ID=79276958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111128961.7A Pending CN113938282A (zh) | 2021-09-26 | 2021-09-26 | 混合云的私有化部署数据获取方法、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938282A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085975A (zh) * | 2022-05-23 | 2022-09-20 | 上海销氪信息科技有限公司 | SaaS业务场景下数据私有化部署方法、装置、设备、介质 |
CN115795400A (zh) * | 2023-02-07 | 2023-03-14 | 云启智慧科技有限公司 | 面向大数据分析的应用融合架构 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100267A (zh) * | 2015-08-24 | 2015-11-25 | 用友网络科技股份有限公司 | 大企业私有云的部署装置和方法 |
CN105900397A (zh) * | 2014-02-07 | 2016-08-24 | 甲骨文国际公司 | 用于移动云服务的本地代理 |
CN112487390A (zh) * | 2020-11-27 | 2021-03-12 | 网宿科技股份有限公司 | 一种微服务切换方法及系统 |
-
2021
- 2021-09-26 CN CN202111128961.7A patent/CN113938282A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900397A (zh) * | 2014-02-07 | 2016-08-24 | 甲骨文国际公司 | 用于移动云服务的本地代理 |
CN105100267A (zh) * | 2015-08-24 | 2015-11-25 | 用友网络科技股份有限公司 | 大企业私有云的部署装置和方法 |
CN112487390A (zh) * | 2020-11-27 | 2021-03-12 | 网宿科技股份有限公司 | 一种微服务切换方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085975A (zh) * | 2022-05-23 | 2022-09-20 | 上海销氪信息科技有限公司 | SaaS业务场景下数据私有化部署方法、装置、设备、介质 |
CN115795400A (zh) * | 2023-02-07 | 2023-03-14 | 云启智慧科技有限公司 | 面向大数据分析的应用融合架构 |
CN115795400B (zh) * | 2023-02-07 | 2023-05-09 | 云启智慧科技有限公司 | 面向大数据分析的应用融合系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113938282A (zh) | 混合云的私有化部署数据获取方法、电子设备和存储介质 | |
CN112861190B (zh) | 数据跨链协同方法、系统及装置 | |
US8489548B2 (en) | Method, system, and device for data synchronization | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
US20040249926A1 (en) | System and methd for common information model object manager proxy interface and management | |
US8412806B2 (en) | Setting a preliminary time on a network appliance using a message received from a server | |
CN112035215A (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
JP2000132476A (ja) | ネットワークデバイス管理方法、装置、記憶媒体、及び送出装置 | |
US7917636B2 (en) | System and method for detecting unused accounts in a distributed directory service | |
US20100057834A1 (en) | Method and System for Facilitating Client Server Interaction | |
WO2020094045A1 (en) | Method for enhancing status communications in a sdn-based communication system | |
US20050286435A1 (en) | Remote management system | |
CN109996219B (zh) | 一种物联网鉴权方法、网络设备及终端 | |
US20030172046A1 (en) | Method and system for managing systems as databases | |
CN102413262B (zh) | 信息处理装置及信息处理装置的控制方法 | |
CN111327680B (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
US8793398B2 (en) | Facilitating client server interaction | |
EP3041187B1 (en) | Method and mobile device for communicating information between a mobile device and an enterprise system | |
CN112068929A (zh) | 一种多架构云平台接入第三方web服务的统一管理方法 | |
WO2022121492A1 (zh) | 文件传输方法、装置、计算机设备及存储介质 | |
US20050228982A1 (en) | Data communication system control method, data communication system, and information processing apparatus | |
CN112463325B (zh) | 一种云原生参数映射方法、装置、设备及可读存储介质 | |
JP5341317B2 (ja) | アプリケーション実行システム、コンピュータ、アプリケーション実行システムのアプリケーション実行方法およびプログラム | |
KR100768087B1 (ko) | 자원 관리 시스템 및 방법 | |
CN115801864B (zh) | 一种资源锁定时间的控制方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |