CN114189358A - 一种基于私有云的服务安全策略管理方法 - Google Patents
一种基于私有云的服务安全策略管理方法 Download PDFInfo
- Publication number
- CN114189358A CN114189358A CN202111356022.8A CN202111356022A CN114189358A CN 114189358 A CN114189358 A CN 114189358A CN 202111356022 A CN202111356022 A CN 202111356022A CN 114189358 A CN114189358 A CN 114189358A
- Authority
- CN
- China
- Prior art keywords
- information
- service
- message
- cache
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000012423 maintenance Methods 0.000 claims abstract description 38
- 230000008569 process Effects 0.000 claims abstract description 36
- 230000006870 function Effects 0.000 claims description 30
- 238000013507 mapping Methods 0.000 claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/548—Queue
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/549—Remote execution
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于私有云的服务安全策略管理方法,其包括如下步骤:S100,服务启动,用于保障信息同步模块、网关管理模块和服务转发模块的正常运行;S200,请求分发,用于解决转发客户端请求到后端服务集群的问题;S300,消息同步,通过客户端请求的传入地址,提取客户端信息,用于后续流程使用;S400,缓存同步,用于解决前置数据网关多个实例之间缓存同步的问题;S500,运维管理,用于解决网关日常维护问题。本发明的方法提供统一的服务入口,可实现对众多服务接口进行管控,对访问服务的身份认证、功能调用的业务鉴权、流量与并发控制,基于调用的流量情况进行监控,从部署、使用、维护方面降低了用户的操作难度。
Description
技术领域
本发明涉及计算机网络服务安全技术领域,具体为一种基于私有云的服务安全策略管理方法。
背景技术
在目前常见的服务管理实现方式普遍是通过源码编译方式实现。这就需要使用人员必须具备专业的技术背景,使应用配置部署、维护使用成本高。不利于快速实现和推广。
发明内容
本发明的目的在于提供一种基于私有云的服务安全策略管理方法,以解决现有技术中存在的问题。
为实现上述目的,本发明采用的技术方案是:提供一种基于私有云的服务安全策略管理方法,其包括如下步骤:
S100,服务启动,用于保障信息同步模块、网关管理模块和服务转发模块的正常运行;
S200,请求分发,用于解决转发客户端请求到后端服务集群的问题;
S300,消息同步,通过客户端请求的传入地址,提取客户端信息,用于后续流程使用;
S400,缓存同步,用于解决前置数据网关多个实例之间缓存同步的问题;
S500,运维管理,用于解决网关日常维护问题。
优选的,在本技术方案中,在所述步骤S100中,所述服务启动至少包括main函数启动,main函数启动包括启动信息同步、服务转发、网关管理三个进程;在启动三个进程之前读取配置文件,并根据配置文件的内容进行配置,调整容器状态,以提供更好的服务;在这过程中,每一个单独的模块都是一个独立的进程,信息同步、服务转发、网关管理都是同时启动的,不存在启动的先后顺序,而且进程之间采用通道进行信息传递及沟通。
优选的,在本技术方案中,在所述步骤S200中,所述请求分发包括客户端、前置数据网关和后端服务集群三个部分;
其中,所述服务转发模块包括请求信息提取、白名单查询、服务映射查询和请求转发,是作为一条进程被main函数启动后,读取main函数传入的配置,获取配置之后,监听一个TCP端口,默认8080,任意网段即可访问。
优选的,在本技术方案中,在所述步骤S300中,客户端指的是远程服务器的客户端,其包括前置数据网关;
所述前置数据网关启动后,从配置中读取信息并传递给信息同步模块并启动连接远程服务器;
所述远程服务器连接成功之后返回消息队列列表,所述前置数据网关通过配置中的列表进行监听,若队列不存在,则自动创建;
信息同步模块通过消息队列完成远程推送信息,通过进程阻塞实现;如果消息没有收受到,则继续阻塞等待,当接收到消息之后,判断消息来源是队列中的信息,还是服务器的心跳信息;
判断消息来源前需要对接收到消息后要进行反序列化,再通过消息解释,将再将信息或命令分发到不同的函数中进行,由函数生成执行的命令,服务器命令行、前置数据网关的其他实例或拥有与远程服务器通讯的SDK的其他服务将需要执行的命令封装成约定格式,再通过SDK将字符串转换为二进制数据包,并传递到对应的队列之上,服务端接受到消息之后会把一个凭据信息返回。
优选的,在本技术方案中,在所述步骤S400中,缓存同步至少包括远程服务器与前置数据网关两个部分关两部分,其中前置数据网关包括前置数据网关-1和前置数据网关-2;所述缓存同步,其过程都是通过信息同步模块启动后,使用对应的SDK连接远程服务器,对消息队列进行监听;
当客户端任意调用所述前置数据网关-1和所述前置数据网关-2的网关管理模块,将对应的运维操作的命令包装成对应的二进制包并发布到所述远程服务器的远程缓存中,远端缓存更新后返回对应信息;
服务SDK调用者获取对应信息并验证后,在发布消息推送到消息队列,消息队列接收到信息后,会把信息分发给所有的监听者,并使它们能接收到对应的消息;同时通过命令分发将对应的运维操作到网关管理模块,网关管理模块访问远程服务器的远端缓存信息,并同步更新会本地,替换本地的缓存。
优选的,在本技术方案中,在所述步骤S500中,所述运维管理,其至少包括运维管理模块、内存模块和服务转化模块三个部分,
所述运维管理模块启动后,通过监听端口接受可实话操作请求或等待请求,发送至运维操作,运维操作对本地缓存的新增信息进入缓存、修改缓存内容、从缓存中删除信息及读取缓存信息进行操作;
所述内存模块完成更新之后,本地缓存返回一个成功信息,该信息处理之后调度信息同步模块,将修改后的信息同步推送到远端服务器上,并通知其他实例读取最新的缓存并更新。
与现有技术对比,本发明具备以下有益效果:
提供统一的服务入口,可实现对众多服务接口进行管控,对访问服务的身份认证、功能调用的业务鉴权、流量与并发控制,基于调用的流量情况进行监控,从部署、使用、维护方面降低了用户的操作难度。
附图说明
图1为本发明的管理方法的流程图;
图2为本发明的服务启动的流程图;
图3为本发明的请求分发的流程图;
图4为本发明的消息分发的流程图;
图5为本发明的缓存同步的流程图;
图6为本发明的运维管理的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;对于相同或相似的概念或过程可能在某些实施例不再赘述。
请参阅图1,本发明的一种基于私有云的服务安全策略管理方法,其包括如下步骤:
S100,服务启动;
S200,请求分发;
S300,消息同步;
S400,缓存同步;
S500,运维管理。
在本技术方案中,步骤S100的具体过程如图2所示,服务启动,用于保障信息同步模块、网关管理模块和服务转发模块的正常运行,其更具体的过程是:服务启动至少包括main函数启动,main函数启动的主要功能包括启动信息同步、服务转发、网关管理三个进程。在启动三个进程之前读取配置文件,并根据配置文件(例如yaml或json格式)的内容进行配置,调整容器状态,以提供更好的服务;在这过程中,每一个单独的模块都是一个独立的进程,信息同步、服务转发、网关管理都是同时启动的,不存在启动的先后顺序,而且进程之间采用通道进行信息传递及沟通。
进一步的,配置文件是放在指定目录中,系统从指定目录读取配置文件,当读取配置文件异常(文件格式错误)或配置文件不存在的时候,main函数可以按照默认配置进行启动,优先保障服务转发模块能够运行,服务转发模块监听一个TCP端口,并以该端口作为入口并进行服务转发。
信息同步模块启动后,根据main函数传递的配置,选择消息订阅的服务器并监听相应的队列。
网关管理模块,启动后同样监听一个TCP端口,并自动配置路由。配置完成后通过进程通道调用信息同步模块来读取远程缓存信息转换为本地缓存。如果远程缓存不存在,则读取配置文件中的信息进行缓存配置。
本技术方案中,步骤S200的具体过程如图3所示,请求分发是服务转发模块的核心,用于解决转发客户端请求到后端服务集群的问题,其包括客户端、前置数据网关和后端服务集群三个部分:
服务转发模块,是作为一条进程被main函数启动后,读取main函数传入的配置,包括是否需要鉴权、鉴权字段名称、网关管理模块服务地址、服务熔断配置。获取配置之后,监听一个TCP端口,默认8080,任意网段即可访问。设计传入地址格式为schema://service-name/reqUrl,其中schema表示是用http或https,又有一些如websocket是使用ws来开头;service-name表示需要访问的微服务名字;reqUrl表示对应微服务需要进行的操作。服务转发模块包括请求信息提取、白名单查询、服务映射查询、请求转发。
请求信息提取,是从客户端的请求中获取服务转发所需要的信息,具体是获取客户端访问的路径与对应的服务名。一般来说客户端的一个HTTP请求包括请求头、请求体等信息,而服务转发需要客户端按照一个特定的规则发起请求。
白名单查询,通过查询内存中的白名单列表,来判断是否需要服务转发;如果该请求路径存在于白名单列表中的话,则直接进行服务转发并输出对应的日志,不需要提取鉴权信息后再进行鉴权拦截。否则需要先提取鉴权信息,而后进行判断是否缺少鉴权信息,若缺少鉴权信息则进行异常提示,若没有缺少则调用接口查询鉴权信息,而后判断鉴权信息是否错误,当判断为错误则进行异常提示,判断鉴权信息正确则将用户信息转发至查询服务映射。
服务映射查询,用于对用户的地址查询。在本技术方案中,由于服务映射查询的设计底层采用的是微服务体系,所以服务是无状态,同时IP也会实时变动,因而本技术方案中的服务映射查询是以通过一个服务名,获取服务的一个实例的地址并返回来实现。微服务体系的SOA(面向服务架构)中的服务众多,它们都有自己的一个IP,而且当碰到流量巨大的时候,一个服务会有好几个实例,为了实现服务的负载均衡,服务映射查询为获取一个服务的所有实例IP,需要根据资源调度算法选择一个合适的IP地址并返回。而调度算法分为计算能力调度算法(Capacity Scheduler)、公平调度算法(Fair Scheduler)、先进先出调度算法(Fifo Scheduler)。在本技术方案中默认是采用公平调度算法进行选取。
请求转发,是将原有的请求转发给对应的IP。在本实施例中请求转发选用深度转发方式。深度转发是使用SOCKET通信模型进行,对对应服务进行TCP端口访问,同时将客户端的报文全部提取,并写入到对应的TCP端口中等待服务返回;等待服务处理完毕之后,将TCP端口返回的信息复写入给客户端的返回信息中,保障在传输过程中不会出现信息遗失。
详细参看图3所示的步骤S200中,进程启动后是按附图3的流程进行请求分发工作,通过客户端请求的传入地址,提取客户端信息,用于后续流程使用。提取信息为客户端请求方式、请求的微服务名、协议名、请求URL、是否包含鉴权信息、鉴权信息。
通过提取的客户端请求的URL判断该URL是否在缓存的白名单之内,如果存在,则通过服务转发获取微服务的真实地址并转发。如果不存在则继续提取请求的鉴权信息,鉴权信息设计成放到请求头之中进行传递。默认是access-token,如果请求没有携带该请求头可以判断为缺少鉴权信息,并跳转到异常提示并返回。如果包含鉴权信息,提取之后交由后面的微服务集群进行处理,返回该客户端请求的用户信息,包括发起人是谁,能否访问该URL并获取资源等。如果没有返回用户信息或没有权限访问,则通过异常提示进行跳转并响应。
拥有权限的话则查询缓存中对应的服务列表,选择一个实例的IP并将请求转发,等待响应之后,经由服务转发服务统一包装,最后返回给客户端。
本技术方案中,步骤S300的具体过程如图4所示,消息分发是信息同步模块中用于消息发布订阅,负责将接受到的信息分发给不同的函数执行,实现网关的信息同步、实时刷新等功能。
如图4所示,步骤S300的信息分发分发流程主要涉及远程服务器、客户端与前置数据网关三部分,需要说明的是在图4中的客户端指的是远程服务器的客户端,其包括服务器命令行、前置数据网关的其他实例或拥有与远程服务器通讯的SDK的其他服务。
前置数据网关启动后,从配置中读取信息并传递给信息同步模块并启动,传递的配置包括远程服务器的IP地址、用户名、密码和队列信息,通过传递这些信息来完成连接远程服务器。
远程服务器连接成功之后返回消息队列列表,前置数据网关通过配置中的列表进行监听,若队列不存在,则自动创建。这一步骤在服务器上自动完成,远程服务器自带该功能。
信息同步模块通过消息队列完成远程推送信息,通过进程阻塞实现。当接收到消息之后,判断消息来源是队列中的信息,还是服务器的心跳信息,如果消息没有接收到,则继续阻塞等待。
队列中的消息是以二进制包的形式序列化传递的,所以接收到消息后要进行反序列化,反序列化后是一个按照约定格式(ACTION\\t\\nKEY)编制的字符串。其中ACTION表示动作包括(GET、PUT、DELETE、POST分别表示获取、更新、删除、创建四种操作);\\t\\n表示分隔符;KEY表示消息队列名称,如GET\\t\\nServiceList 表示从ServiceList中读取信息。
通过消息解释,将再将信息或命令分发到不同的函数中进行,由函数生成执行的命令。通过职责链完成,即一个函数对应一种类型的消息。如传递的消息是GET\\t\\nServiceList解析后为GET ServiceList,函数开始之前判断传递的参数是否是GETServiceList。如果是,则执行从ServiceList中读取信息的操作,如果不是则交由下一个函数执行。直到职责链中所有的节点全部走完,若解析的消息在职责链中没有函数处理,会交由一个默认函数执行。
服务器命令行、前置数据网关的其他实例或拥有与远程服务器通讯的SDK的其他服务将需要执行的命令封装成约定格式(ACTION\\t\\nKEY),再通过SDK将字符串转换为二进制数据包,并传递到对应的队列之上,服务端接受到消息之后会把一个凭据信息返回。
本技术方案中,步骤S400的具体过程如图5所示,缓存同步,用于解决前置数据网关多个实例之间缓存同步的问题,通过远程服务器的消息队列实现。
该流程主要涉及远程服务器与前置数据网关两部分,其中前置数据网关-1、前置数据网关-2表示不同的实例。
实例之间都是通过信息同步模块启动后,使用对应的SDK连接远程服务器,对消息队列进行监听。
当客户端调用任意网关实例的网关管理模块,将对应的运维操作的命令包装成对应的二进制包并发布到远程服务器的远程缓存中,远端缓存更新后返回对应信息。服务SDK调用者获取对应信息并验证后,在发布消息推送到消息队列。消息队列接收到信息后,会把信息分发给其他所有的监听者,这样其他实例就能接收到对应的消息。同时通过命令分发将对应的运维操作到网关管理模块。网关管理模块访问远程服务器的远端缓存信息,并同步更新会本地,替换本地的缓存。
本技术方案中,步骤S500的具体过程如图6所示,运维管理,用于解决网关日常维护问题。运维管理的运维管理过程主要用于网关管理,给系统管理员提供可视化的服务,包括涵盖网关的基础运维、白名单管理、服务映射管理。
运维操作为对本地缓存的操作,如新增信息进入缓存、修改缓存内容、从缓存中删除信息、读取缓存信息。
完成更新之后,本地缓存会返回一个成功信息,该信息处理之后调度信息同步模块,将修改后的信息同步推送到远端服务器上,并通知其他实例读取最新的缓存并更新。
本地缓存主要存储在内存之中,采用KEY-VALUE的形式进行存储。主要存放白名单信息和服务映射信息。其中白名单信息以whiteList为KEY进行存储,内容为一个数组;服务映射信息使用serviceAddrMap为KEY进行存储,内容为一个KEY-VALUE的HASH表。
而服务转发模块启动并接受到客户端请求后进行处理,需要读取对应的缓存信息,如判断请求是否在白名单之内。当进行服务转发的时候读取服务映射列表将服务名转化为某一个实例的IP地址。详细的处理流程可以参考请求分发流程,这里不在复述。
总的来说运维管理模块主要就是提供接口更新存放在内存中的本地缓存。当单实例运行的时候,更新成功后的消息同步操作就显得没有意义,所以消息同步模块更多的是运用在分布式多实例的场景下。
综上所述,本发明的方法,操作简单,运营维护成本低。提供高度解耦、不影响现有系统的云原生的服务安全管理方法;支持横向扩展的方式实现,支持多种环境使用,内部系统部署、私有云、混合云相关组合。而且本方法提供统一的服务入口,可实现对众多服务接口进行管控,对访问服务的身份认证、功能调用的业务鉴权、流量与并发控制,基于调用的流量情况进行监控,从部署、使用、维护方面降低了用户的操作难度。
在本实施例子中未说明的部件结构、连接关系、工作原理等均采用现有技术来实现,在此不再重复累述。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种基于私有云的服务安全策略管理方法,其特征在于,其包括如下步骤:
S100,服务启动,用于保障信息同步模块、网关管理模块和服务转发模块的正常运行;
S200,请求分发,用于解决转发客户端请求到后端服务集群的问题;
S300,消息同步,通过客户端请求的传入地址,提取客户端信息,用于后续流程使用;
S400,缓存同步,用于解决前置数据网关多个实例之间缓存同步的问题;
S500,运维管理,用于解决网关日常维护问题。
2.根据权利要求1所述的基于私有云的服务安全策略管理方法,其特征在于,在所述步骤S100中,所述服务启动至少包括main函数启动,main函数启动包括启动信息同步、服务转发、网关管理三个进程;在启动三个进程之前读取配置文件,并根据配置文件的内容进行配置,调整容器状态,以提供更好的服务;在这过程中,每一个单独的模块都是一个独立的进程,信息同步、服务转发、网关管理都是同时启动的,不存在启动的先后顺序,而且进程之间采用通道进行信息传递及沟通。
3.根据权利要求1所述的基于私有云的服务安全策略管理方法,其特征在于,在所述步骤S200中,所述请求分发包括客户端、前置数据网关和后端服务集群三个部分;
其中,所述服务转发模块包括请求信息提取、白名单查询、服务映射查询和请求转发,是作为一条进程被main函数启动后,读取main函数传入的配置,获取配置之后,监听一个TCP端口,默认8080,任意网段即可访问。
4.根据权利要求1所述的基于私有云的服务安全策略管理方法,其特征在于,在所述步骤S300中,所述消息分发中的客户端指的是远程服务器的客户端,其包括前置数据网关;
所述前置数据网关启动后,从配置中读取信息并传递给信息同步模块并启动连接远程服务器;
所述远程服务器连接成功之后返回消息队列列表,所述前置数据网关通过配置中的列表进行监听,若队列不存在,则自动创建;
信息同步模块通过消息队列完成远程推送信息,通过进程阻塞实现;如果消息没有收受到,则继续阻塞等待,当接收到消息之后,判断消息来源是队列中的信息,还是服务器的心跳信息;
判断消息来源前需要对接收到消息后要进行反序列化,再通过消息解释,将再将信息或命令分发到不同的函数中进行,由函数生成执行的命令,服务器命令行、前置数据网关的其他实例或拥有与远程服务器通讯的SDK的其他服务将需要执行的命令封装成约定格式,再通过SDK将字符串转换为二进制数据包,并传递到对应的队列之上,服务端接受到消息之后会把一个凭据信息返回。
5.根据权利要求1所述的基于私有云的服务安全策略管理方法,其特征在于,在所述步骤S400中,缓存同步至少包括远程服务器与前置数据网关两个部分关两部分,其中前置数据网关包括前置数据网关-1和前置数据网关-2;所述缓存同步,其过程都是通过信息同步模块启动后,使用对应的SDK连接远程服务器,对消息队列进行监听;
当客户端任意调用所述前置数据网关-1和所述前置数据网关-2的网关管理模块,将对应的运维操作的命令包装成对应的二进制包并发布到所述远程服务器的远程缓存中,远端缓存更新后返回对应信息;
服务SDK调用者获取对应信息并验证后,在发布消息推送到消息队列,消息队列接收到信息后,会把信息分发给所有的监听者,并使它们能接收到对应的消息;同时通过命令分发将对应的运维操作到网关管理模块,网关管理模块访问远程服务器的远端缓存信息,并同步更新会本地,替换本地的缓存。
6.根据权利要求1所述的基于私有云的服务安全策略管理方法,其特征在于,在所述步骤S500中,所述运维管理,其至少包括运维管理模块、内存模块和服务转化模块三个部分,
所述运维管理模块启动后,通过监听端口接受可实话操作请求或等待请求,发送至运维操作,运维操作对本地缓存的新增信息进入缓存、修改缓存内容、从缓存中删除信息及读取缓存信息进行操作;
所述内存模块完成更新之后,本地缓存返回一个成功信息,该信息处理之后调度信息同步模块,将修改后的信息同步推送到远端服务器上,并通知其他实例读取最新的缓存并更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356022.8A CN114189358B (zh) | 2021-11-16 | 一种基于私有云的服务安全策略管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356022.8A CN114189358B (zh) | 2021-11-16 | 一种基于私有云的服务安全策略管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189358A true CN114189358A (zh) | 2022-03-15 |
CN114189358B CN114189358B (zh) | 2024-07-16 |
Family
ID=
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726612A (zh) * | 2022-04-01 | 2022-07-08 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
CN114844898A (zh) * | 2022-04-29 | 2022-08-02 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165115A1 (en) * | 2007-12-25 | 2009-06-25 | Hitachi, Ltd | Service providing system, gateway, and server |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
CN109901927A (zh) * | 2019-02-21 | 2019-06-18 | 国泰君安证券股份有限公司 | 智能化任务动态调度系统及其方法 |
CN111884917A (zh) * | 2020-07-28 | 2020-11-03 | 浪潮云信息技术股份公司 | 基于微服务的网关系统及网关动态路由方法 |
CN112559614A (zh) * | 2020-12-17 | 2021-03-26 | 济南浪潮数据技术有限公司 | 一种数据库访问方法、OpenStack云平台及介质 |
CN112564916A (zh) * | 2020-12-01 | 2021-03-26 | 上海艾融软件股份有限公司 | 应用于微服务架构的访问客户端认证系统 |
CN113055367A (zh) * | 2021-03-08 | 2021-06-29 | 浪潮云信息技术股份公司 | 一种微服务网关鉴权的实现方法及系统 |
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165115A1 (en) * | 2007-12-25 | 2009-06-25 | Hitachi, Ltd | Service providing system, gateway, and server |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
CN109901927A (zh) * | 2019-02-21 | 2019-06-18 | 国泰君安证券股份有限公司 | 智能化任务动态调度系统及其方法 |
CN111884917A (zh) * | 2020-07-28 | 2020-11-03 | 浪潮云信息技术股份公司 | 基于微服务的网关系统及网关动态路由方法 |
CN112564916A (zh) * | 2020-12-01 | 2021-03-26 | 上海艾融软件股份有限公司 | 应用于微服务架构的访问客户端认证系统 |
CN112559614A (zh) * | 2020-12-17 | 2021-03-26 | 济南浪潮数据技术有限公司 | 一种数据库访问方法、OpenStack云平台及介质 |
CN113055367A (zh) * | 2021-03-08 | 2021-06-29 | 浪潮云信息技术股份公司 | 一种微服务网关鉴权的实现方法及系统 |
Non-Patent Citations (1)
Title |
---|
温馨;樊婧雯;王富强;: "基于OpenResty平台的API网关系统的设计与实现", 信息化研究, no. 03, 20 June 2020 (2020-06-20), pages 3 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726612A (zh) * | 2022-04-01 | 2022-07-08 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
CN114726612B (zh) * | 2022-04-01 | 2024-03-26 | 北京指掌易科技有限公司 | 一种工作域管理方法、装置、介质及电子设备 |
CN114844898A (zh) * | 2022-04-29 | 2022-08-02 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及系统 |
CN114844898B (zh) * | 2022-04-29 | 2024-06-11 | 中国光大银行股份有限公司 | 一种互联网接入方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dizdarević et al. | A survey of communication protocols for internet of things and related challenges of fog and cloud computing integration | |
CN109981561B (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
CN102185900B (zh) | 一种应用服务平台系统和一种开发应用服务的方法 | |
EP2561656B1 (en) | Servlet api and method for xmpp protocol | |
CN110278181B (zh) | 一种关于跨网数据交换的即时协议转换系统 | |
JP2001216226A (ja) | アプリケーション間データ送受信方式及びアプリケーション間データ送受信方法及びアプリケーション間データ送受信方法をコンピュータに動作させるプログラムを記録したコンピュータで読取可能な記録媒体 | |
CN102571550A (zh) | 一种通用的信息交互平台和方法 | |
CA2603225A1 (en) | System and method for accessing multiple data sources by mobile applications | |
WO2021244644A1 (zh) | 动态整合应用程序的方法及其软件系统与机器 | |
CN106464596A (zh) | 开放流通信方法、系统、控制器和业务网关 | |
CN113572864B (zh) | 一种数据处理方法、网元设备以及可读存储介质 | |
CN118018517A (zh) | 一种数据处理方法、网元设备以及可读存储介质 | |
CN114189358B (zh) | 一种基于私有云的服务安全策略管理方法 | |
CN114189358A (zh) | 一种基于私有云的服务安全策略管理方法 | |
US11929933B2 (en) | Ephemeral data stream routing service | |
CN109525539B (zh) | 一种能力调用方法、调用回执方法、信息处理方法及系统 | |
US20040202150A1 (en) | Implementation method and system of the personal number service that syncretizes the phone network user and ip network user | |
US8499023B1 (en) | Servlet-based grid computing environment using grid engines and switches to manage resources | |
CN112165529A (zh) | 一种低成本跨网络数据交换的方法、装置、设备和介质 | |
KR100309561B1 (ko) | 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체 | |
CN109542816A (zh) | 一种基于分布式系统的服务总线构造方法 | |
CN114172945B (zh) | 一种模拟实现全双工即时通信方法与设备 | |
KR100698234B1 (ko) | 피어 투 피어 기반에서의 서버-클라이언트 통합 네트워크시스템 | |
KR100836619B1 (ko) | P2p 시스템에서 피어 관리 서버 및 피어 관리 방법 | |
KR100715144B1 (ko) | Pda 단말 간의 네트워크 시스템 구성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |