CN113965434A - 一种跨机房场景下的api网关路由实现方法 - Google Patents

一种跨机房场景下的api网关路由实现方法 Download PDF

Info

Publication number
CN113965434A
CN113965434A CN202111220363.2A CN202111220363A CN113965434A CN 113965434 A CN113965434 A CN 113965434A CN 202111220363 A CN202111220363 A CN 202111220363A CN 113965434 A CN113965434 A CN 113965434A
Authority
CN
China
Prior art keywords
api
flow control
routing
request
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111220363.2A
Other languages
English (en)
Other versions
CN113965434B (zh
Inventor
焦开吉
丁金龙
董勋
孙召位
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Focus Technology Co Ltd
Original Assignee
Focus Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Focus Technology Co Ltd filed Critical Focus Technology Co Ltd
Priority to CN202111220363.2A priority Critical patent/CN113965434B/zh
Priority claimed from CN202111220363.2A external-priority patent/CN113965434B/zh
Publication of CN113965434A publication Critical patent/CN113965434A/zh
Application granted granted Critical
Publication of CN113965434B publication Critical patent/CN113965434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种跨机房场景下的API网关路由实现方法,其特征在于:包括路由信息的跨机房推送及在数据库中的同步;由任一机房的网关路由系统获取客户端发出的API请求;网关路由系统从API路由信息中获取对应路由规则的过滤规则;通过过滤处理的API请求根据路由规则中的API路径转至对应的服务端;对API请求的实时监控。保证各机房的网关路由系统能根据路由信息的更新,实时地执行路由规则动态加载,进一步地支持多个网关域名的同时访问,避免了在单独的网关部署中的人力研制成本及维护成本大量投入。达到实现针对不同路由规则,灵活地执行过滤处理,也可根据业务需求调整参数,扩展性强的效果。

Description

一种跨机房场景下的API网关路由实现方法
技术领域
本发明隶属于互联网网关技术领域,具体涉及为一种跨机房场景下的API网关路由实现方法。
背景技术
API是Application Programming Interface缩写,翻译成中文就是应用程序接口。在实际微服务中可以理解为一个个功能方法。就比如一个用户服务的微服务,可以对外提供API接口为查找用户,创建用户等。如今,随着微服务架构的流行,API网关也越来越受欢迎。由于微服务是使用数据隔离的跨进程服务来组成单一系统,内部有多个服务,因此就必须要有一个API网关承担外部接口到子服务接口的路由。微服务的API网关就是把各个微服务对外提供的API接口汇聚起来,让外界看起来是一个统一的接口。尽管微服务提供了诸多好处,最显著是易于开发,部署和维护方便,但也给用户快速访问带来问题,尤以微服务跨机房调用最明显。由于存在跨地域的服务调用,受限于网络传输速度、服务器与服务器之间TCP连接建立、数据传输的网络开销,跨机房访问耗时将会明显增加。在服务数量众多、复杂度比较高、规模比较大的业务系统中,引入API网关尤为必要。API网关可以充当使用这些微服务的客户端的中央接口,这不仅因为API网关能通过路由分发客户的请求,还可以在API管理方面提供很多好处,并提供解决共性问题的能力,如:认证鉴权、流控熔断、日志、监控等功能。通过API网关的使用,客户端不必分多次请求访问数十个单独的服务,而只需向API网关发送单个服务访问请求,由API网关本身聚集微服务。
然而,API网关作为一个业务系统的后端总入口,承载着所有服务的组合路由转换等工作,那么在高并发的情况下,将会出现性能瓶颈,将会对IO及内存等性能问题,如何保证在跨机房场景实施网关路由及管理是急需解决的问题。
在存在多个业务线的跨机房场景中,多数采用网关路由系统的单独部署,比如产品线A与产品线B有各自业务方向上的用户,此时需提供OPEN API接口供用户调用,而两者的网关域名希望保留各自的一级域名不要与其它产品线的同名,这时网关部署是为产品线A与产品线B各自部署一套网关系统,各自维护,但需要投入大量的维护成本。此外,在相关技术中,当路由规则发生变化时,网关必须重启才能更新路由规则,但重启网关势必会影响线上业务。
专利“一种基于API网关的API高级流控及计量方法”(申请号:202110215723.3)通过增加kong的“流控”插件和“应用鉴权”插件,达到实时监控并准确计量API的调用信息,然而流控及计量的执行需依赖开源框架kong架构实现。专利“一种API分布式限流的实现方法”(申请号:201910498355.0)采用时长和限流次数灵活可配的限流规则,实现用户级和接口级限流的可变性及多样性需求,然而接口级及用户级访问限流规则配置在数据库中,在多并发访问API时需频繁访问数据库获取限流规则。
因此,需要一种综合性能更佳的跨机房场景下的API网关路由实现方法。
发明内容
为解决现有技术问题,本发明提出一种跨机房场景下的API网关路由实现方法,通过构建网关控制台系统管理多个产品应用的路由规则,并利用消息中间件集群实现路由信息的跨机房推送,保证各机房的网关路由系统能根据路由信息的更新,实时地执行路由规则动态加载,进一步地支持多个网关域名的同时访问,避免了在单独的网关部署中的人力研制成本及维护成本大量投入。同时通过建立路由规则与过滤规则的匹配关系,实现针对不同路由规则,灵活地执行过滤处理,也可根据业务需求调整参数,扩展性强。
本发明的技术方案是提供一种跨机房场景下的API网关路由实现方法,包括以下步骤:
步骤1:路由信息的跨机房推送及在数据库中的同步;各机房内的网关路由系统获取跨机房推送的路由信息后,网关路由系统内的路由规则按照新的路由信息进行动态更新;所述路由信息包含网关域名信息、API路由信息、流控管理信息;所述网关域名信息包含网关域名及域名名称;所述API路由信息包含路由规则、对应路由规则的过滤规则和路由ID标识;所述路由规则包含网关域名、API路径、应用域名及接口路径;所述过滤规则包含超时时间、认证类型、流控开关;所述过滤规则的配置都包括在客户端发出API请求时触发过滤器用以执行对API请求的过滤处理;所述流控管理信息对应路由规则,包含网关域名、API路径、应用域名、接口路径、流控粒度、流控统计间隔及最大处理请求数;
步骤2:待步骤1中所述路由规则动态更新完成后,由任一机房的网关路由系统获取客户端发出的API请求,所述API请求包含HTTP请求域名及请求参数,在API路由信息中获取与HTTP请求域名对应的路由规则;执行身份校验,所述身份校验包含用户身份验签、API授权校验及白名单校验;所述请求参数包含Appkey、时间戳、加密算法、加密字符串、用户IP地址;所述Appkey是用户身份标识符,用户创建时自动生成Appkey;所述时间戳记录调用API的请求时间;所述加密字符串由私钥经加密算法加密后形成;所述加密算法为RSA算法;所述Appkey、私钥均提前配置在用户身份信息中;
步骤3:网关路由系统从API路由信息中获取对应路由规则的过滤规则;在所述过滤规则中,若认证开关的值及流控开关的值均为开启,网关路由系统依次启动预设的过滤处理,所述过滤处理包括API调用验证的过滤处理、超时熔断的过滤处理、及流控的过滤处理;通过过滤处理的API请求根据路由规则中的API路径转至对应的服务端;
步骤4:对API请求的实时监控;包括利用JavaAgent技术部署SkyWalkingJavaAagent,网关路由系统启动时,在VM Options中增加JVM启动参数
-javaagent:/${aentPath}/skywalking-agent.jar,以每一次调用API的请求为单位,采集API请求过程的数据传输到Skywalking后端服务器,所述API请求过程的数据包含网关域名、API路径、API请求开始时间及API请求结束时间,根据所述API请求过程的数据统计定制化数据,所述定制化数据包括API调用次数和API耗时,将定制化数据存入MySQL数据库用以完成前端界面的可视化展示;所述前端界面的可视化展示基于SkyWalking-UI的Web可视化平台实现。
所述步骤1中,所述路由信息的跨机房推送还包括:通过部署在各机房内的消息中间件集群来传递;通过主从数据库集群复制路由信息的数据以完成数据库内的路由信息同步;所述数据库为MySQL数据库;
所述网关路由系统获取跨机房推送的路由信息还包括:将机房分类为本地机房和远程机房;所述本地机房内配置网关控制台系统,所述网关控制台系统实时获取路由信息、用户身份信息及应用信息后,将其以Topic消息形式传送至本地机房的消息中间件集群和MySQL数据库;;本地机房内的网关路由系统监听消息中间件集群中的路由消息、用户身份信息及应用信息,并从消息中间件中获取新的路由信息、用户身份信息及应用信息,执行路由信息的动态更新及路由规则的动态加载;所述应用信息包含微服务应用域名、应用名称;所述用户身份信息包含AppKey、公钥、私钥、接入方的白名单IP、白名单校验开关;所述Appkey在用户新增后由系统自动生成,所述公钥和私钥通过RSA算法自动分配给用户;
任一个机房的网关路由系统关闭后再重启时,从其所在机房内的MySQL数据库中获取路由信息、用户身份信息、应用信息;
所述流控粒度是指API访问请求数的统计粒度;所述流控统计间隔是指统计API访问请求数的时间间隔。
所述步骤2具体为:
步骤2-1:获取与HTTP请求域名对应的路由规则:提取HTTP请求域名中的应用域名和接口路径,在API路由信息中检索是否存在与应用域名和接口路径匹配的路由规则;若不存在,则拒绝API请求;若存在,则继续步骤2-2;
步骤2-2:用户身份验签:从请求参数中获取Appkey的值,与用户身份信息中预配的Appkey进行比对,若比对一致,则获取与Appkey对应的API授权列表及白名单校验开关;若比对不一致,则拒绝请求;所述API授权列表记录着授权给用户请求API时使用的路由规则,包含Appkey及路由规则;
步骤2-3:API授权校验:遍历步骤2-2的API授权列表中是否存在步骤2-1中的路由规则,若存在,作为API授权校验通过;否则拒绝请求;
步骤2-4:白名单校验:获取步骤2-2的白名单校验开关的值为开启,从用户身份信息中获取Appkey对应的白名单IP,以请求参数中的用户IP与所述白名单IP比对,若比对一致,则白名单校验通过;否则拒绝请求;若获取步骤2-2的白名单校验开关的值为关闭,则不执行步骤2-3的白名单校验。
在所述步骤2中还包括:各机房的网关路由系统从路由信息提取应用域名,以断言的形式编制为域名断言;获取接口路径,以断言的形式编制为接口断言;所述网关域名断言和所述API接口断言组成路由断言集合;若断言集合内的域名断言和接口断言的校验结果为真,获取应用域名与接口路径对应的路由规则信息。
所述步骤3中的依次启动预设的过滤处理具体为:
步骤3-1:API调用验证的过滤处理,具体为:从预设的用户身份信息中获取与Appkey匹配的公钥;利用RSA算法,以公钥验证请求参数中的加密字符串,若验证结果为是,则验证通过;若验证结果为否,则验证不通过;所述公钥预配在用户身份信息中;
步骤3-2:超时熔断的过滤处理,具体为:从时间戳中获取用户发出调用API的请求时间;在等待API请求反馈的过程中,实时计算等待请求反馈的时间;所述等待请求反馈的时间取当前时间与请求时间的时间差;若等待请求反馈的时间大于等于超时时间值,则API请求被拒,后台同步统计请求被拒次数;若在一定时间内,被拒次数达到预设阈值,熔断开启,拒绝所有API请求直至熔断关闭;
步骤3-3:流控的过滤处理,具体为:获取路由规则对应的流控管理信息,其中;所述流控粒度包含IP和API两个值,若流控粒度的值为IP,以用户为单位记录处理请求数,在流控统计间隔内一个用户访问指定API的请求数超过所述最大请求处理数,拒绝当前用户访问指定API的请求;若流控粒度的值为API,以接口为单位记录处理请求数,在流控统计间隔内访问指定API的请求数超过于所述最大请求处理数,拒绝当前访问指定API的所有请求;
在所述步骤3的过滤处理中,根据预设的黑名单IP列表,检查用户IP是否存在所述黑名单IP列表中,若存在,则拒绝API请求。
所述步骤3-3中,流控的过滤处理利用令牌桶算法实现,1个API请求获得1个令牌后,API请求通过流控;在利用令牌桶算法实现流控时,获取流控管理信息中的最大处理请求数、流控统计间隔、流控粒度;以所述最大处理请求数作为令牌桶容量;以最大处理请求数与流控统计间隔相除获得的值,作为令牌桶的令牌产生速率;
利用Redis数据库存储当前令牌桶的令牌数,初始值为令牌桶容量;在所述Redis数据库中,所述Key值是根据路由ID、时间精度及流控粒度生成的流控标识符;所述Value值是当前令牌桶的令牌数;其中,所述时间精度的值的单位包含秒、分钟、小时及天,取流控统计间隔的时间单位为所述时间精度的值;
在每次流控结束后和流控开始执行时,更新Redis数据库中的Value值,所述每次流控结束后,Redis中的Value值更新为令牌分发后的令牌数;待下一次流控开始执行时,Redis中的Value值更新为待分发的令牌数,所述待分发的令牌数=Min(令牌桶容量,剩余令牌数+令牌产生速率*(当前时间-上一次分发令牌的时间));所述剩余令牌数为未更新的Value值,所述未更新的Value值是从Redis数据库中获取匹配Key值的Value值;
根据流控粒度执行令牌的分发,具体为:若流控粒度的值为IP,以用户为单位分发令牌,具体为:以路由规则ID、时间精度、用户IP拼接形成的字符串为一个用户访问API的唯一流控标识符,在在Redis数据库中寻找与流控标识符一致的key值,并获取Key值对应的Value值,若Value值大于1,为当前所述用户的API请求分发令牌,则流控通过,Value值减1后更新;若Value值等于0,则流控不通过;若没有与流控标识符一致的Key值,新增Redis数据记录,以所述流控标识符为key值,令牌桶容量为Value值,为当前所述用户的API请求分发令牌,流控通过;
若流控粒度的值为API,以接口为单位分发令牌,具体为:以路由规则ID、时间精度拼接形成的字符串为任一用户访问API的唯一流控标识符,在Redis数据库中检索与流控标识符一致的key值,并获取Key值对应的Value值,若Value值大于当前API请求的总数,则为当前任一用户的API请求分发令牌,当前所有的API请求流控通过,取Value值与当前API请求的总数的差值用以更新;若Value值小于当前调用API的请求数,流控不通过;若没有与流控标识符一致的Key值,新增Redis数据记录,以所述流控标识符为key值,令牌桶容量为Value值,为当前任一用户的API请求分发令牌,流控通过。
所述步骤3-3中,令牌桶算法以Lua脚本执行;在Lua脚本中,arg参数包含令牌桶容量、令牌产生速率、流控统计间隔;所述arg参数中的流控统计间隔的换算单位为秒;key参数包含上次流控结束的时间、剩余令牌数;所述剩余令牌数是根据Key值从Redis数据库中获取的Value值。
本发明所达到的有益效果:
(1)本发明通过网关路由系统内路由信息的跨机房实时推送,实现对路由信息变化的实时捕获,有利于及时根据最新的路由信息执行路由规则动态加载。
(2)本发明通过构建网关控制台系统,集成了对API路由信息、应用信息、网关域名信息及用户身份信息的多样化路由管理相关信息的管理,网关管理人员仅需通过网关控制台系统,便能同时管理多个产品应用的路由规则,并支持多个域名同时访问,避免了在单独的网关部署中的人力研制成本及维护成本大量投入。
(3)本发明通过在各机房内配置消息中间件集群,通过消息中间件集群将的路由信息下发到各机房的网关路由系统,对跨机房集群场景下的动态路由进行了支持。
(4)本发明通过建立路由规则与过滤规则的匹配关系,实现以流控粒度实施精细化流控,并辅以根据业务需求的参数调整,扩展性强。
附图说明
图1为本发明实施例中跨机房环境中网关路由实现方法的流程示意图;
图2为本发明实施例中跨机房环境中的API网关路由的网络拓扑示意图;
图3为本发明实施例中利用令牌桶算法实现API请求流控的流程示意图;
图4为本发明实施例中跨机房场景下的API网关路由系统结构示意图;
图5为本发明实施例中跨机房环境中网关路由统一部署示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1为本发明实施例中跨机房环境中网关路由实现方法流程图,图2为本发明实施例中跨机房环境中的API网关路由的网络拓扑图,参阅图1和图2,本发明实施例中跨机房环境中网关路由方法的具体流程包括:
步骤S1:网关路由系统内的路由信息跨机房推送及数据库内的路由信息同步,所述路由信息包含网关域名信息、API路由信息、流控管理信息;所述网关域名信息用于配置网关域名,包含网关域名及域名名称;所述API路由信息用于配置路由规则及过滤规则,并配有唯一的路由ID标识,所述路由规则配有对应的过滤规则,其中,所述路由规则包含网关域名、API路径、应用域名及接口路径;所述过滤规则包含超时时间、认证类型、流控开关;任一个过滤规则的配置都将在调用API时启动后台过滤器,执行对API请求的过滤处理;所述流控管理信息包含网关域名、API路径、应用域名、接口路径、流控粒度、流控统计间隔及最大处理请求数;所述认证类型的值包含验签及无;所述流控粒度是指API访问请求数的统计粒度;所述流控统计间隔是指统计API访问请求数的时间间隔;
通过网关路由系统内路由信息的跨机房实时推送,实现对路由信息变化的实时捕获,有利于及时根据最新的路由信息执行路由规则动态加载,减少了路由信息变化对业务服务正常提供的影响。
所述步骤S1具体包含:
步骤S1-1:信息获取:将机房分为本地机房和海外机房;本地机房内配置网关控制台系统,所述网关控制台系统实时获取路由信息、用户身份信息及应用信息后,以Topic信息形式传送至本地机房的消息中间件集群a和MySQL数据库;所述应用信息包含微服务应用域名、应用名称;所述用户身份信息包含AppKey、公钥、私钥、接入方的白名单IP、白名单校验开关;所述Appkey在用户新增由系统自动生成,所述公钥和私钥通过RSA算法自动分配给用户;
步骤S1-2:信息传递及同步:将Topic消息由本地机房内的消息中间件集群a传递至海外机房内的消息中间件集群b;通过MySOL主从数据库集群复制Topic信息中的数据,完成MySQL数据库内的信息同步;通过在各机房内配置消息中间件集群,通过消息中间件集群将的路由信息下发到各机房的网关路由系统,对跨机房集群场景下的动态路由进行了支持。
步骤S1-3:信息更新:本机机房及海外机房内的网关路由系统监听消息中间件集群中的Topic信息,并从消息中间件中获取新的路由信息、用户身份信息及应用信息,执行信息的动态更新及路由动态加载;任一个机房内网关路由系统关闭后再重启时,从网关路由系统所在机房内的MySQL数据库中获取路由信息、用户身份信息、应用信息;通过网关路由系统的路由信息同步,实时捕获到路由信息的变化,获取最新的路由信息,执行路由规则动态加载;
S2:待接收到API请求时,执行权限验证:待步骤S1中路由规则按照新的路由信息动态加载更新后,由任一机房的网关路由系统获取API调用的HTTP请求及携带的请求参数,在API路由信息中获取与HTTP请求对应的路由规则;依次执行用户验签、API授权校验及白名单校验;所述请求参数包含Appkey、时间戳、加密算法、加密字符串、用户IP地址;所述Appkey是用户身份标识符,用户创建时自动生成Appkey;所述时间戳记录调用API的请求时间;所述加密字符串是私钥经加密算法加密后形成的字符串;所述加密算法为RSA算法;所述Appkey、私钥均提前配置在用户身份信息中;所述步骤S2具体为:
步骤S2-1:提取HTTP请求中的应用域名和路径,在API路由信息中寻找是否存在与应用域名和接口路径匹配的路由规则;若没有,拒绝请求;若有,代表路由规则存在,继续步骤步骤S2-2;
步骤S2-2:执行基于Appkey的用户身份验签,具体为:从请求参数中获取Appkey值,与用户身份信息中预配的Appkey比对,比对一致,获取与Appkey对应的API授权列表及白名单校验开关;比对不一致,拒绝请求;所述API授权列表记录着授权给用户请求API时使用的路由规则,包含Appkey及路由规则;
步骤S2-3:执行基于Appkey的API授权校验,遍历API授权列表中是否存在与步骤S2-1匹配的路由规则存在API授权校验通过;否则拒绝请求;
步骤S2-4:;执行白名单校验,在确认白名单校验开关状态为开启后,从请求参数中获取用户IP,从用户身份信息中获取Appkey对应的白名单IP进行比对,比对一致,白名单校验通过;比对不一致,拒绝请求;若白名单校验开关关闭,则不执行白名单校验;
在所述步骤S2-1中采用断言机制执行路由匹配,具体为:各机房的网关路由系统从路由信息提取应用域名,以断言的形式编制为域名断言;获取接口路径,以断言的形式编制为接口断言;所述网关域名断言和所述API接口断言组成路由断言集合;若断言集合内的域名断言和接口断言的校验结果为真,获取应用域名与接口路径对应的路由规则信息;
步骤S3:API请求的动态过滤,包含API调用验证、超时熔断及流控;网关路由系统获取步骤2中的路由规则,在所述过滤规则中,若认证开关的值及流控开关的值均为开启,网关路由系统依次启动API调用验证、超时熔断及流控的过滤处理;具体包含:
步骤S3-1:API调用验证;从用户身份信息中获取与Appkey匹配的公钥;利用RSA算法,以公钥验证请求参数中的加密字符串,若验证结果为是,验证通过;若验证结果为否,验证不通过;所述公钥预配在用户身份信息中;
步骤S3-2:超时熔断;从时间戳中获取用户发出调用API的请求时间;在等待API请求反馈的过程中,实时计算等待请求反馈的时间;所述等待请求反馈的时间取当前时间与请求时间的时间差;若等待请求反馈的时间大于等于超时时间,API请求被拒,后台同步统计请求被拒次数;若在一定时间内,被拒次数达到预设阈值,熔断开启,拒绝所有API请求直至熔断关闭。
步骤S3-3:流控;获取路由规则对应的流控管理信息,包含流控粒度、流控统计间隔、最大请求处理数,即QPS阈值;所述流控粒度包含IP和API两个值,若流控粒度的值为IP,以用户为单位记录处理请求数,在流控统计间隔内一个用户访问指定API的请求数超过所述最大请求处理数,拒绝当前用户访问指定API的请求;若流控粒度的值为API,以接口为单位记录处理请求数,在流控统计间隔内访问指定API的请求数超过于所述最大请求处理数,拒绝当前访问指定API的所有请求;
所述步骤S3-3流控过程利用令牌桶算法实现,并通过编写Lua脚本实现1个API请求获得1个令牌后,API请求通过流控,如图3所示,具体流程有:
步骤S3-3-1:基于令牌桶算法的流控参数定义及获取:在所述令牌桶算法中,以所述最大请求处理数作为令牌桶容量;所述令牌桶容量为令牌桶中令牌个数的最大值;以最大请求处理数与流控统计间隔相除获得的值,作为令牌桶的令牌产生速率;
利用Redis数据库存储当前令牌桶的令牌数,初始值为令牌桶容量;在所述Redis数据库中,所述Key值根据路由ID、时间精度及流控粒度生成的流控标识符;所述Value值是当前令牌桶的令牌数;其中,所述时间精度的值包含s、m、h、d,依次代表秒、分钟、小时及天,取流控统计间隔的时间单位为所述时间精度的值;
在每次流控结束后和流控开始执行时,更新Redis数据库中的Value值,所述每次流控结束后,Redis中的Value值更新为令牌分发后的令牌数;待下一次流控开始执行时,Redis中的Value值更新为待分发的令牌数,所述待分发的令牌数=Min(令牌桶容量,剩余令牌数+令牌产生速率*(当前时间-上一次分发令牌的时间));所述剩余令牌数为未更新的Value值,所述未更新的Value值是从Redis数据库中获取匹配Key值的Value值;
步骤S3-3-2:基于流控粒度的令牌分发;
若流控粒度的值为IP,以路由规则ID、时间精度、用户IP拼接形成的字符串为用户访问API的唯一流控标识符,以形成的流控标识符匹配Redis数据库的key值,并获取Key对应的Value值,若Value大于1,为用户本次调用API的请求分发令牌,流控通过;若Value等于0,流控不通过;若没有找到匹配的Key值,新增Redis记录,以所述形成的流控标识符为key值,令牌桶容量为Value,为用户本次调用API的请求分发令牌,流控通过;
若流控粒度的值为API,以路由规则ID、时间精度拼接形成的字符串为任一用户访问API的唯一流控标识符,以形成的流控标识符匹配Redis数据库的key值,并获取Key对应的Value值,若Value值大于当前调用API的请求数,为每一个调用API的请求分发令牌,所有调用API的请求流控通过;若Value值小于当前调用API的请求数,流控不通过;
步骤S3-3-3:以Lua脚本执行基于令牌桶算法的流控;在Lua脚本执行过程中,包含参数key和参数argkey是多选,即lua脚本中可以操作多个key;arg是多选,供lua基本执行时提供参数;本发明的Lua脚本中,arg参数包含令牌桶容量、令牌产生速率、流控统计间隔;所述arg参数中的流控统计间隔换算成为秒;key参数包含令牌数更新时间、剩余令牌数;所述令牌数更新时间为上次分发令牌的时间,所述剩余令牌数是根据Key值从Redis数据库中获取未更新的Value值。具体为:
首先,生成Redis的Key值和Value值:所述Value值初始化为令牌桶容量;所述Key值为:key=${routeId}+${timeUnit}+${KeyId},其中KeyId=用户IP,routeId=路由ID,timeUnit=时间精度值;若流控粒度为API,key=${routeId}+${timeUnit};
组装Lua脚本中的Key与Arg参数:
所述剩余令牌数为:tokens_key=${key}.tokens,其中所述${key}为Redis数据库中的Key值;若是第一次执行流控,tokens_key的值为令牌桶容量;
所述令牌数更新时间为:timestamp_key=${key}.timestamp,其中所述${key}为Redis数据库中的Key值;
所述令牌产生速率为:rate=令牌桶容量/流控统计间隔;
所述令牌桶容量为:capacity=令牌桶容量;
所述当前时间为:now=当前时间,所述当前时间精确至秒;
其次,执行Lua脚本,脚本逻辑如下:
一次流控开始时,从Redis数据库获取未更新的Value值传入tokens_key,以tokens_key的值作为上次流控结束的令牌数last_tokens,若tokens_key的值不存在,即为第一次获取时,以令牌桶容量capacity作为tokens_key的值;
获取timestamp_key的值为上次流控结束的时间,若timestamp_key的值不存在,即为第一次获取,以0作为timestamp_key的值;计算获取当前时间now和timestamp_key的差值,将所述差值与rate相乘获得新产生的令牌数,按照如下公式计算获得待分发的令牌数;
待分发的令牌数=Min(令牌桶容量,剩余令牌数+新产生的令牌数);(公式1)
若所述待分发的令牌数大于1,则取出1个令牌,所述待分发的令牌数减1后记为tokens_key值,相应地,更新数据库中Value值为更新后的tokens_key值,流控通过;若当前令牌数等于0,则认为令牌桶内没有令牌,流控拒绝。记录本次流控的结束时间更新timestamp_key的值;
本发明实施例中的流控方法,可以通过简单的流控参数调整,完成对流控扩展;本发明实施例中的流控规则是通过建立路由规则与过滤规则的匹配关系实现,并配置在网关路由系统中,以更简单便捷的方式实现实施精细化流控,减少对数据库的频繁访问,也无需依赖任一开源软件。
步骤S4:待API请求通过步骤3的请求的过滤处理,将根据API请求匹配的路由规则,将API请求路由至后台服务对应的API路径,获取服务;
步骤S5:基于SkyWalking的API请求过程的实时监控:JDK1.5之后引入了javaAgent技术,javaAgent是运行方法之前的拦截器。利用JavaAgent技术部署SkyWalkingJavaAagent,通过在网关路由系统启动时,在VM Options中增加JVM启动参数
-javaagent:/${aentPath}/skywalking-agent.jar,以每一次调用API的请求为单位,采集相关API请求过程的数据传输到Skywalking的后端服务器,所述相关API请求过程的数据包含请求的网关域名与API路径、及API请求开始时间、API请求结束时间,并以此统计API调用次数、API耗时的定制化数据,存入MySQL数据库及完成前端界面的可视化展示;所述前端界面的可视化展示基于SkyWalking-UI的Web可视化平台实现;
图4为本发明实施例中跨机房场景下的API网关路由系统结构示意图,包括网关控制台系统、消息中间件、网关路由系统;在本发明实施例中,区分本地机房和远程机房,所述网关控制台系统部署在本地机房,所述网关路由系统在本地机房和远程机房均由部署,所述网关控制台系统中配置的信息会在持久化到MySQL,所述信息包含应用信息、网关域名信息、API路由信息、用户身份信息;任一个机房内网关路由系统关闭后再重启时,从网关路由系统所在机房内的MySQL数据库中获取信息;所述网关控制台系统用于管理信息下发至本地机房的网关路由系统;所述服务器中配置至少1个微服务应用,且每个机房的服务器内配置的微服务应用是相同的;每个机房配有一个网关路由系统;各机房的网关路由系统通过消息中间件集群执行路由信息的跨机房推送;各个机房的网关路由系统组成了一个了名义上的“网关路由”。
图5为本发明实施例中跨机房环境中网关路由统一部署示意图,包括客户端、网关控制台系统及部署在各个机房的网关路由系统、多个消息中间件组成的消息中间件集群、MySQL数据库、提供微服务的服务器;所述客户端为调用API的请求方,本发明实施例中的客户端包含客户端A和客户端B,所述客户端A和所述客户端B通过不同的产品应用请求访问相同的API路径,比如/order/detail。
在路由网关系统接收客户端请求获取API路径之前,需先通过网关控制台系统将产品应用信息、网关信息、API路由信息、用户身份信息跨机房推送至机房a、机房b和机房c的网关路由系统;其次将上述信息通过主从数据库集群复制技术,完成在机房a、机房b和机房c的同步;其中API路由信息中配置了通过应用1的应用域名1和接口路径1获取后台提供订单服务的API路径/order/detail的路由规则1;通过应用2的应用域名2和接口路径2获取后台提供订单服务的API路径/order/detail的路由规则2;
客户端A通过应用1请求订单服务时,任一机房内的网关路由系统接收到请求时,获取应用域名www.111.com和请求路径,在API路由信息中匹配对应于应用域名和请求路径的路由规则1,待通过调用权限校验和请求过滤后,按照路由规则1的API路径,将本次API请求发送至后台提供订单服务的服务器;
客户端B通过应用2请求订单服务时,获取请求域名和请求路径,在API路由信息匹配是否存在匹配应用域名www.222.com和请求路径的路由规则1;在API路由信息中匹配对应于应用域名和请求路径的路由规则2,按照路由规则2的API路径,将本次API请求发送至后台提供订单服务的服务器。
本发明实施例搭建了网关控制台系统,并在网关控制台系统中集成包含网关域名信息、API路由信息及流控管理信息的多样化路由管理的相关信息,网关管理人员仅需通过网关控制台系统能管理多个产品应用访的路由规则,并支持多个域名同时访问,避免了在单独网关部署中,需为每个网关域名配置单独网关路由系统带来的人力研制成本及维护成本大量投入。
本发明所达到的有益效果:
(1)本发明通过网关路由系统内路由信息的跨机房实时推送,实现对路由信息变化的实时捕获,有利于及时根据最新的路由信息执行路由规则动态加载。
(2)本发明通过构建网关控制台系统,集成了对API路由信息、应用信息、网关域名信息及用户身份信息的多样化路由管理相关信息的管理,网关管理人员仅需通过网关控制台系统,便能同时管理多个产品应用的路由规则,并支持多个域名同时访问,避免了在单独的网关部署中的人力研制成本及维护成本大量投入。
(3)本发明通过在各机房内配置消息中间件集群,通过消息中间件集群将的路由信息下发到各机房的网关路由系统,对跨机房集群场景下的动态路由进行了支持。
(4)本发明通过建立路由规则与过滤规则的匹配关系,实现以流控粒度实施精细化流控,并辅以根据业务需求的参数调整,扩展性强。
以上实施例不以任何方式限定本发明,凡是对以上实施例以等效变换方式做出的其它改进与应用,都属于本发明的保护范围。

Claims (7)

1.一种跨机房场景下的API网关路由实现方法,其特征在于:包括以下步骤:
步骤1:路由信息的跨机房推送及在数据库中的同步;各机房内的网关路由系统获取跨机房推送的路由信息后,网关路由系统内的路由规则按照新的路由信息进行动态更新;所述路由信息包含网关域名信息、API路由信息、流控管理信息;所述网关域名信息包含网关域名及域名名称;所述API路由信息包含路由规则、对应路由规则的过滤规则和路由ID标识;所述路由规则包含网关域名、API路径、应用域名及接口路径;所述过滤规则包含超时时间、认证类型、流控开关;所述过滤规则的配置都包括在客户端发出API请求时触发过滤器用以执行对API请求的过滤处理;所述流控管理信息对应路由规则,包含网关域名、API路径、应用域名、接口路径、流控粒度、流控统计间隔及最大处理请求数;
步骤2:待步骤1中所述路由规则动态更新完成后,由任一机房的网关路由系统获取客户端发出的API请求,所述API请求包含HTTP请求域名及请求参数,在API路由信息中获取与HTTP请求域名对应的路由规则;执行身份校验,所述身份校验包含用户身份验签、API授权校验及白名单校验;所述请求参数包含Appkey、时间戳、加密算法、加密字符串、用户IP地址;所述Appkey是用户身份标识符,用户创建时自动生成Appkey;所述时间戳记录调用API的请求时间;所述加密字符串由私钥经加密算法加密后形成;所述加密算法为RSA算法;所述Appkey、私钥均提前配置在用户身份信息中;
步骤3:网关路由系统从API路由信息中获取对应路由规则的过滤规则;在所述过滤规则中,若认证开关的值及流控开关的值均为开启,网关路由系统依次启动预设的过滤处理,所述过滤处理包括API调用验证的过滤处理、超时熔断的过滤处理、及流控的过滤处理;通过过滤处理的API请求根据路由规则中的API路径转至对应的服务端;
步骤4:对API请求的实时监控;包括利用JavaAgent技术部署SkyWalking JavaAagent,网关路由系统启动时,在VM Options中增加JVM启动参数-javaagent:/${aentPath}/skywalking-agent.jar,以每一次调用API的请求为单位,采集API请求过程的数据传输到Skywalking后端服务器,所述API请求过程的数据包含网关域名、API路径、API请求开始时间及API请求结束时间,根据所述API请求过程的数据统计定制化数据,所述定制化数据包括API调用次数和API耗时,将定制化数据存入MySQL数据库用以完成前端界面的可视化展示;所述前端界面的可视化展示基于SkyWalking-UI的Web可视化平台实现。
2.如权利要求1所述的一种跨机房场景下的API网关路由实现方法,其特征在于,所述步骤1中,所述路由信息的跨机房推送还包括:通过部署在各机房内的消息中间件集群来传递;通过主从数据库集群复制路由信息的数据以完成数据库内的路由信息同步;所述数据库为MySQL数据库;
所述网关路由系统获取跨机房推送的路由信息还包括:将机房分类为本地机房和远程机房;所述本地机房内配置网关控制台系统,所述网关控制台系统实时获取路由信息、用户身份信息及应用信息后,将其以Topic消息形式传送至本地机房的消息中间件集群和MySQL数据库;;本地机房内的网关路由系统监听消息中间件集群中的路由消息、用户身份信息及应用信息,并从消息中间件中获取新的路由信息、用户身份信息及应用信息,执行路由信息的动态更新及路由规则的动态加载;所述应用信息包含微服务应用域名、应用名称;所述用户身份信息包含AppKey、公钥、私钥、接入方的白名单IP、白名单校验开关;所述Appkey在用户新增后由系统自动生成,所述公钥和私钥通过RSA算法自动分配给用户;
任一个机房的网关路由系统关闭后再重启时,从其所在机房内的MySQL数据库中获取路由信息、用户身份信息、应用信息;
所述流控粒度是指API访问请求数的统计粒度;所述流控统计间隔是指统计API访问请求数的时间间隔。
3.如权利要求2所述的一种跨机房场景下的API网关路由实现方法,其特征在于:所述步骤2具体为:
步骤2-1:获取与HTTP请求域名对应的路由规则:提取HTTP请求域名中的应用域名和接口路径,在API路由信息中检索是否存在与应用域名和接口路径匹配的路由规则;若不存在,则拒绝API请求;若存在,则继续步骤2-2;
步骤2-2:用户身份验签:从请求参数中获取Appkey的值,与用户身份信息中预配的Appkey进行比对,若比对一致,则获取与Appkey对应的API授权列表及白名单校验开关;若比对不一致,则拒绝请求;所述API授权列表记录着授权给用户请求API时使用的路由规则,包含Appkey及路由规则;
步骤2-3:API授权校验:遍历步骤2-2的API授权列表中是否存在步骤2-1中的路由规则,若存在,作为API授权校验通过;否则拒绝请求;
步骤2-4:白名单校验:获取步骤2-2的白名单校验开关的值为开启,从用户身份信息中获取Appkey对应的白名单IP,以请求参数中的用户IP与所述白名单IP比对,若比对一致,则白名单校验通过;否则拒绝请求;若获取步骤2-2的白名单校验开关的值为关闭,则不执行步骤2-3的白名单校验。
4.如权利要求3所述的一种跨机房场景下的API网关路由实现方法,其特征在于:在所述步骤2中还包括:各机房的网关路由系统从路由信息提取应用域名,以断言的形式编制为域名断言;获取接口路径,以断言的形式编制为接口断言;所述网关域名断言和所述API接口断言组成路由断言集合;若断言集合内的域名断言和接口断言的校验结果为真,获取应用域名与接口路径对应的路由规则信息。
5.如权利要求4所述的一种跨机房场景下的API网关路由实现方法,其特征在于:所述步骤3中的依次启动预设的过滤处理具体为:
步骤3-1:API调用验证的过滤处理,具体为:从预设的用户身份信息中获取与Appkey匹配的公钥;利用RSA算法,以公钥验证请求参数中的加密字符串,若验证结果为是,则验证通过;若验证结果为否,则验证不通过;所述公钥预配在用户身份信息中;
步骤3-2:超时熔断的过滤处理,具体为:从时间戳中获取用户发出调用API的请求时间;在等待API请求反馈的过程中,实时计算等待请求反馈的时间;所述等待请求反馈的时间取当前时间与请求时间的时间差;若等待请求反馈的时间大于等于超时时间值,则API请求被拒,后台同步统计请求被拒次数;若在一定时间内,被拒次数达到预设阈值,熔断开启,拒绝所有API请求直至熔断关闭;
步骤3-3:流控的过滤处理,具体为:获取路由规则对应的流控管理信息,其中;所述流控粒度包含IP和API两个值,若流控粒度的值为IP,以用户为单位记录处理请求数,在流控统计间隔内一个用户访问指定API的请求数超过所述最大请求处理数,拒绝当前用户访问指定API的请求;若流控粒度的值为API,以接口为单位记录处理请求数,在流控统计间隔内访问指定API的请求数超过于所述最大请求处理数,拒绝当前访问指定API的所有请求;
在所述步骤3的过滤处理中,根据预设的黑名单IP列表,检查用户IP是否存在所述黑名单IP列表中,若存在,则拒绝API请求。
6.如权利要求5所述的一种跨机房场景下的API网关路由实现方法,其特征在于:所述步骤3-3中,流控的过滤处理利用令牌桶算法实现,1个API请求获得1个令牌后,API请求通过流控;在利用令牌桶算法实现流控时,获取流控管理信息中的最大处理请求数、流控统计间隔、流控粒度;以所述最大处理请求数作为令牌桶容量;以最大处理请求数与流控统计间隔相除获得的值,作为令牌桶的令牌产生速率;
利用Redis数据库存储当前令牌桶的令牌数,初始值为令牌桶容量;在所述Redis数据库中,所述Key值是根据路由ID、时间精度及流控粒度生成的流控标识符;所述Value值是当前令牌桶的令牌数;其中,所述时间精度的值的单位包含秒、分钟、小时及天,取流控统计间隔的时间单位为所述时间精度的值;
在每次流控结束后和流控开始执行时,更新Redis数据库中的Value值,所述每次流控结束后,Redis中的Value值更新为令牌分发后的令牌数;待下一次流控开始执行时,Redis中的Value值更新为待分发的令牌数,所述待分发的令牌数=Min(令牌桶容量,剩余令牌数+令牌产生速率*(当前时间-上一次分发令牌的时间));所述剩余令牌数为未更新的Value值,所述未更新的Value值是从Redis数据库中获取匹配Key值的Value值;
根据流控粒度执行令牌的分发,具体为:若流控粒度的值为IP,以用户为单位分发令牌,具体为:以路由规则ID、时间精度、用户IP拼接形成的字符串为一个用户访问API的唯一流控标识符,在在Redis数据库中寻找与流控标识符一致的key值,并获取Key值对应的Value值,若Value值大于1,为当前所述用户的API请求分发令牌,则流控通过,Value值减1后更新;若Value值等于0,则流控不通过;若没有与流控标识符一致的Key值,新增Redis数据记录,以所述流控标识符为key值,令牌桶容量为Value值,为当前所述用户的API请求分发令牌,流控通过;
若流控粒度的值为API,以接口为单位分发令牌,具体为:以路由规则ID、时间精度拼接形成的字符串为任一用户访问API的唯一流控标识符,在Redis数据库中检索与流控标识符一致的key值,并获取Key值对应的Value值,若Value值大于当前API请求的总数,则为当前任一用户的API请求分发令牌,当前所有的API请求流控通过,取Value值与当前API请求的总数的差值用以更新;若Value值小于当前调用API的请求数,流控不通过;若没有与流控标识符一致的Key值,新增Redis数据记录,以所述流控标识符为key值,令牌桶容量为Value值,为当前任一用户的API请求分发令牌,流控通过。
7.如权利要求6所述的一种跨机房场景下的API网关路由实现方法,其特征在于:所述步骤3-3中,令牌桶算法以Lua脚本执行;在Lua脚本中,arg参数包含令牌桶容量、令牌产生速率、流控统计间隔;所述arg参数中的流控统计间隔的换算单位为秒;key参数包含上次流控结束的时间、剩余令牌数;所述剩余令牌数是根据Key值从Redis数据库中获取的Value值。
CN202111220363.2A 2021-10-20 一种跨机房场景下的api网关路由实现方法 Active CN113965434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111220363.2A CN113965434B (zh) 2021-10-20 一种跨机房场景下的api网关路由实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111220363.2A CN113965434B (zh) 2021-10-20 一种跨机房场景下的api网关路由实现方法

Publications (2)

Publication Number Publication Date
CN113965434A true CN113965434A (zh) 2022-01-21
CN113965434B CN113965434B (zh) 2024-05-31

Family

ID=

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465983A (zh) * 2022-01-25 2022-05-10 百融云创科技股份有限公司 一种基于多域名的api调用自动切换方法及系统
CN115277475A (zh) * 2022-07-05 2022-11-01 浪潮云信息技术股份公司 一种api网关实现链路跟踪的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260876A (zh) * 2020-10-26 2021-01-22 欧冶云商股份有限公司 动态网关路由配置方法、平台、计算机设备及存储介质
CN113315710A (zh) * 2021-05-29 2021-08-27 东方电子股份有限公司 基于异步动态路由的中台api网关管理配置及扩展方法
US20210306321A1 (en) * 2020-03-27 2021-09-30 Bull Sas Method and system for discovering and logging new microservices for a platform for unified governance of a plurality of intensive computing solutions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210306321A1 (en) * 2020-03-27 2021-09-30 Bull Sas Method and system for discovering and logging new microservices for a platform for unified governance of a plurality of intensive computing solutions
CN112260876A (zh) * 2020-10-26 2021-01-22 欧冶云商股份有限公司 动态网关路由配置方法、平台、计算机设备及存储介质
CN113315710A (zh) * 2021-05-29 2021-08-27 东方电子股份有限公司 基于异步动态路由的中台api网关管理配置及扩展方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465983A (zh) * 2022-01-25 2022-05-10 百融云创科技股份有限公司 一种基于多域名的api调用自动切换方法及系统
CN114465983B (zh) * 2022-01-25 2024-04-05 百融云创科技股份有限公司 一种基于多域名的api调用自动切换方法及系统
CN115277475A (zh) * 2022-07-05 2022-11-01 浪潮云信息技术股份公司 一种api网关实现链路跟踪的方法及系统

Similar Documents

Publication Publication Date Title
CN111130892B (zh) 一种企业级微服务的管理系统及方法
US8606897B2 (en) Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
CN110933187B (zh) 基于区块链共识加密机制的物联网数据传输系统
WO2018095416A1 (zh) 信息处理方法、装置及系统
US8782748B2 (en) Online service access controls using scale out directory features
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
CN109495592A (zh) 数据协同方法及电子设备
CN109040337A (zh) 一种信息查询方法、边缘服务器及信息查询系统
CN111460031B (zh) 一种数据同步的方法、装置、设备和介质
CN111698126B (zh) 信息监控方法、系统及计算机可读存储介质
CN101442558A (zh) 一种为p2sp网络提供索引服务的方法和系统
CN110599144B (zh) 一种区块链节点的入网方法以及装置
CN110462600A (zh) 用于联网媒体分发的系统、方法和设备
CN110278255A (zh) 一种基于区块链的物联网iot设备间通信的方法及装置
CN107770276A (zh) 一种实现用户数据独立管理与更新的网络系统和方法
CN111404774B (zh) 数据监控方法、装置、设备及存储介质
CN110061876B (zh) 运维审计系统的优化方法及系统
US11356448B1 (en) Device and method for tracking unique device and user network access across multiple security appliances
CN113505260A (zh) 人脸识别方法、装置、计算机可读介质及电子设备
CN110210191A (zh) 一种数据处理方法及相关装置
CN110290163A (zh) 一种数据处理方法及装置
CN110457307A (zh) 元数据管理系统、用户集群创建方法、装置、设备和介质
CN115604120B (zh) 一种多云集群资源共享方法、装置、设备及存储介质
CN113965434B (zh) 一种跨机房场景下的api网关路由实现方法
CN113965434A (zh) 一种跨机房场景下的api网关路由实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant