CN114417323A - 数据引用方法、装置、设备及介质 - Google Patents

数据引用方法、装置、设备及介质 Download PDF

Info

Publication number
CN114417323A
CN114417323A CN202210072408.4A CN202210072408A CN114417323A CN 114417323 A CN114417323 A CN 114417323A CN 202210072408 A CN202210072408 A CN 202210072408A CN 114417323 A CN114417323 A CN 114417323A
Authority
CN
China
Prior art keywords
data
sandbox
production environment
target data
query request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210072408.4A
Other languages
English (en)
Other versions
CN114417323B (zh
Inventor
王迪志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Feishu Technology Co ltd
Original Assignee
Beijing Feishu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feishu Technology Co ltd filed Critical Beijing Feishu Technology Co ltd
Priority to CN202210072408.4A priority Critical patent/CN114417323B/zh
Publication of CN114417323A publication Critical patent/CN114417323A/zh
Application granted granted Critical
Publication of CN114417323B publication Critical patent/CN114417323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Abstract

本公开实施例涉及一种数据引用方法、装置、设备及介质,其中该方法包括:响应于接收到在沙箱中引用生产环境中数据的用户请求,通过沙箱调用预设接口;其中,接口为生产环境授权给沙箱的通信接口;响应于通过接口接收到沙箱向生产环境发起的数据查询请求,在生产环境中查询与数据查询请求对应的目标数据;将查询到的目标数据的指定信息通过接口返回给沙箱,以在沙箱内基于指定信息引用目标数据。本公开实施例可以有效保障数据引用的安全性和便捷性。

Description

数据引用方法、装置、设备及介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种数据引用方法、装置、设备及介质。
背景技术
沙箱是和生产环境平行的容器,开发者可用其进行应用开发、测试等。在应用开发/测试的很多情况下需要在沙箱中引用生产环境中的数据,现有的数据引用方式大多需要开发者在沙箱中填写所需引用的生产环境中的数据,不仅繁琐,而且容易填错,导致后续应用运行出现问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种数据引用方法、装置、设备及介质。
本公开实施例提供了一种数据引用方法,所述方法包括:响应于接收到在沙箱中引用生产环境中数据的用户请求,通过所述沙箱调用预设接口;其中,所述接口为所述生产环境授权给所述沙箱的通信接口;响应于通过所述接口接收到所述沙箱向所述生产环境发起的数据查询请求,在所述生产环境中查询与所述数据查询请求对应的目标数据;将查询到的所述目标数据的指定信息通过所述接口返回给所述沙箱,以在所述沙箱内基于所述指定信息引用所述目标数据。
可选的,通过所述沙箱调用预设接口的步骤,包括:通过所述沙箱获取访问令牌,并基于所述访问令牌调用预设接口。
可选的,在所述生产环境中查询与所述数据查询请求对应的目标数据的步骤,包括:根据所述数据查询请求携带的信息,验证所述数据查询请求是否合法;如果合法,在所述生产环境中查询与所述数据查询请求对应的目标数据。
可选的,所述数据查询请求中携带有目标数据的搜索信息以及所述沙箱获取到的访问令牌;根据所述数据查询请求携带的信息,验证所述数据查询请求是否合法的步骤,包括:根据所述沙箱获取到的访问令牌,验证所述数据查询请求是否合法;在所述生产环境中查询与所述数据查询请求对应的目标数据的步骤,包括:根据所述目标数据的搜索信息和所述访问令牌,在所述生产环境中搜索与所述数据查询请求对应的目标数据。
可选的,所述沙箱获取到的访问令牌中携带有沙箱标识和应用标识;所述应用标识为所述目标数据所属应用的标识;根据所述沙箱获取到的访问令牌,验证所述数据查询请求是否合法的步骤,包括:根据所述沙箱标识判别所述沙箱是否具有所述生产环境授予的查询权限;如果所述沙箱具有查询权限,根据所述应用标识判别是否可为所述沙箱提供所述目标数据;如果可为所述沙箱提供所述目标数据,确认所述数据查询请求合法。
可选的,所述目标数据的搜索信息包括所述目标数据所属对象的对象标识以及所述目标数据的搜索关键字段。
可选的,所述目标数据的指定信息包含所述目标数据的数据标识。
可选的,所述目标数据的指定信息还包含所述目标数据的至少一个指定关联字段。
可选的,在所述沙箱内基于所述指定信息引用所述目标数据的步骤,包括:在所述沙箱内将所述目标数据的数据标识写入目标应用配置中,得到更新后的应用配置;所述方法还包括:将所述更新后的应用配置发布到所述生产环境中。
本公开实施例还提供了一种数据引用装置,包括:接口调用模块,用于响应于接收到在沙箱中引用生产环境中数据的用户请求,通过所述沙箱调用预设接口;其中,所述接口为所述生产环境授权给所述沙箱的通信接口;数据查询模块,用于响应于通过所述接口接收到所述沙箱向所述生产环境发起的数据查询请求,在所述生产环境中查询与所述数据查询请求对应的目标数据;数据引用模块,用于将查询到的所述目标数据的指定信息通过所述接口返回给所述沙箱,以在所述沙箱内基于所述指定信息引用所述目标数据。
本公开实施例还提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现如本公开实施例提供的数据引用方法。
本公开实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行如本公开实施例提供的数据引用方法。
本公开实施例提供的上述技术方案,能够响应于接收到在沙箱中引用生产环境中数据的用户请求,通过沙箱调用预设接口(具体为生产环境授权给沙箱的通信接口);然后响应于通过接口接收到沙箱向生产环境发起的数据查询请求,在生产环境中查询与数据查询请求对应的目标数据;最后将查询到的目标数据的指定信息通过接口返回给沙箱,以在沙箱内基于指定信息引用目标数据。上述方式中,生产环境专为沙箱授权通信接口,在沙箱需要引用生产环境中数据时可直接调用该接口查询数据,该接口可以将在生产环境查询到的目标数据的指定信息返回给沙箱,从而使沙箱能够直接引用生产环境中的目标数据。由于本公开实施例通过生产环境授权给沙箱的接口即可实现数据引用,不仅能够避免人为填写错误的问题,有效保证数据引用的可靠性,而且方便快捷。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种数据引用方法的流程示意图;
图2为本公开实施例提供的一种数据引用交互示意图;
图3为本公开实施例提供的一种生产环境和沙箱的数据引用示意图;
图4为本公开实施例提供的一种数据引用装置的结构示意图;
图5为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
生产环境是一种用于承载某些应用服务运行以及用于实现数据存储的容器,也是用户正式使用的环境。沙箱(sandbox)又可称为沙盘、沙盒等,是一种网络编程虚拟执行环境,具体是一种按照安全策略限制程序行为的执行环境,作为计算机安全领域中的一种安全机制,也可理解为沙箱是为运行中的程序提供的一种隔离环境,可用于做开发、测试应用的新版本。通常而言,沙箱与生产环境是完全隔离的两个容器,数据之间也彼此隔离。
在一些情况下,开发者需要在沙箱中引用生产环境的数据,诸如,开发者在开发应用新功能时,通常需要事先在沙箱中进行开发、测试。具体的,沙箱在开发新功能时需要引用生产环境的数据进行应用配置修改,然后再将修改后的应用配置发布到生产环境中,以使生产环境相应具有新功能。
由于沙箱与生产环境隔离,因此业内在沙箱中引用生产环境中数据的主要方法是需要人工在沙箱中填写从生产环境中引用的数据。示例性地,生产环境中有一条数据,数据ID为[1001],数据名称为[数据记录1],倘若要在沙箱中的某应用配置中引用生产环境的数据,则可通过“数据记录的id=1001”或“数据记录的名称=数据记录1”等方式应用该数据。但是,这种方式存在的显著问题是人工引用数据的方式繁琐复杂且非常容易填错,导致后续应用运行出现问题。为改善此问题,本公开实施例提供了一种数据引用方法、装置、设备及介质,以下进行详细说明:
图1为本公开实施例提供的一种数据引用方法的流程示意图,该方法可以由数据引用装置执行,其中该装置可以采用软件和/或硬件实现,一般可集成在电子设备中。如图1所示,该方法主要包括如下步骤S102~步骤S106:
步骤S102,响应于接收到在沙箱中引用生产环境中数据的用户请求,通过沙箱调用预设接口;其中,接口为生产环境授权给沙箱的通信接口。
在一些实施方式中,用户(诸如可以为应用开发者)可以通过数据查询操作发起用户请求,在该数据查询操作中指明所需在沙箱中引用生产环境中的数据相关信息,诸如数据所属应用的标识、数据所属对象的标识以及其它可用于搜索数据的关键字段,诸如名称、手机号等。在接收到用户请求后,可通过沙箱调用预设接口,该接口可以为生产环境在创建沙箱时专门为沙箱开放的接口,以便于沙箱后续直接通过该接口从生产环境中查询所需数据,从而提升数据查询的便捷性。在一些实施方式中,为了保障生产环境中数据的安全性,生产环境开放给沙箱的接口仅用于使沙箱查询生产环境中的数据,而不能创建、修改、删除生产环境中的数据。
在一些实施方式中,为了保障数据查询的安全性,可以通过沙箱获取访问令牌(accesstoken),并基于访问令牌调用预设接口。访问令牌可以携带诸如沙箱ID等信息,以使生产环境验证沙箱身份,最终确认数据查询操作的合法性,只有在数据查询请求合法(换言之,用户请求合法)的情况下再进行后续数据查询及返回操作,从而充分确保数据查询的安全性和可靠性。在一些具体的实施方式中,沙箱可以基于OAuth2.0(OpenAuthorization,开发授权协议)获取访问令牌,并基于访问令牌调用预设接口。具体实现时,应用开发者(用户)可以在生产环境中构建沙箱并在完成构建沙箱实例后,通过诸如OAuth2.0对应用开发者在沙箱中的数据查询操作授权,以使得在沙箱能够基于OAuth2.0获取访问令牌,凭借该访问令牌调用接口。
步骤S104,响应于通过接口接收到沙箱向生产环境发起的数据查询请求,在生产环境中查询与数据查询请求对应的目标数据。
在接收到用户请求(用户的数据查询操作)之后,沙箱可以通过接口向生产环境发起数据查询请求,从而在生产环境中查询其所需的目标数据。在一些具体的实施方式中,在生产环境中查询与数据查询请求对应的目标数据时,需要首先验证数据查询请求的合法性,示例性地,数据查询请求携带有上述访问令牌,通过访问令牌验证其合法性,只有在确保合法的情况下再查询与数据查询请求对应的目标数据。
步骤S106,将查询到的目标数据的指定信息通过接口返回给沙箱,以在沙箱内基于指定信息引用目标数据。指定信息可以根据需求设定,可以是目标数据的全部信息,也可以仅是目标数据的标识信息(也可称为数据ID或Record Id)、名称信息等,还可以包含有诸如部门信息等其它数据信息,具体可根据实际情况进行设定。
在一些实施方式中,为了保障数据引用的便捷性和准确性,目标数据的指定信息可以包含目标数据的数据标识。可以理解的是,每条数据都具有唯一的标识,不同数据的标识不同。通过返回数据标识的方式,可以有效避免因数据其它字段信息相同(诸如两条数据的名称一致)或者数据其它字段信息被更改(诸如用户将数据名称从“数据记录1”修改为“数据记录2”)而导致数据引用错误的问题,因为无论其它信息是否一致或者无论其它信息是否被更改,数据标识都是保持不变的,将目标数据的数据标识返回给沙箱,让沙箱基于目标数据的数据标识引用目标数据,可以充分保障数据引用的准确性。而且,通过接口传递数据标识而非整条数据的方式,也可保障数据引用的便捷性,提升接口的信息传递效率。
此外,在基于数据查询请求进行查询检索时,可能会返回多条与数据查询请求相对应的候选数据,为了便于用户从中选取所需数据,除了数据标识之外,指定信息还可以包含有目标数据的至少一个指定关联字段(可视为辅助搜索信息,也可称为辅助搜索字段),诸如名称、上级部门、邮箱等,用于辅助用户从接口返回的信息中确认所需数据,比如接口返回有两条数据的信息,用户仅通过数据标识不便于区分哪条为所需数据,但可以通过指定关联字段进行快速区分。另外,指定关联字段的数量可以为一个或多个,在多个的情况下可以有效避免不同数据的某个指定关联字段(诸如名称)相同而不便于区分的情况,示例性地,指定关联字段包括名称和部门,即便数据名称均相同,但是数据所属部门不同,用户也可根据需求从中快速确认所需数据。
本公开实施例提供的上述方式中,生产环境专为沙箱授权通信接口,在沙箱需要引用生产环境中数据时可直接调用该接口查询数据,该接口可以将在生产环境查询到的目标数据的指定信息返回给沙箱,从而使沙箱能够直接引用生产环境中的目标数据。由于本公开实施例通过生产环境授权给沙箱的接口即可实现数据引用,不仅能够避免人为填写错误的问题,有效保证数据引用的可靠性,而且方便快捷。
为了充分保证数据查询的安全性,在一些实施方式中,上述步骤S104可以参照如下步骤A~步骤B执行:
步骤A,根据数据查询请求携带的信息,验证数据查询请求是否合法。
在一些实施方式中,数据查询请求中携带有目标数据的搜索信息以及沙箱获取到的访问令牌;其中,目标数据的搜索信息可基于用户请求(用户的数据查询操作)获得,搜索信息可以为用户设定的一个或多个数据可搜索字段,诸如名称、手机号、邮箱、部门等可用于搜索所需数据的字段关键字或者关键属性。访问令牌可基于OAuth2.0获得,具体的,生产环境在创建沙箱时可以为沙箱分配沙箱标识和密钥,基于OAuth2.0,沙箱可凭借沙箱标识和密钥获取访问令牌。
基于此,可以根据沙箱获取到的访问令牌,验证数据查询请求是否合法。在一些具体的实施方式中,沙箱获取到的访问令牌中携带有沙箱标识和应用标识;应用标识为目标数据所属应用的标识,又可称为应用namespace(命名空间);在此基础上,为便于理解,可以参照如下步骤A1~步骤A3:
步骤A1,根据沙箱标识判别沙箱是否具有生产环境授予的查询权限。也即,基于沙箱标识验证沙箱身份,判别该沙箱是否为生产环境授权的可信沙箱,如果是,则说明该沙箱具有生产环境授予的查询权限。
步骤A2,如果沙箱具有查询权限,根据应用标识判别是否可为沙箱提供目标数据。也即,根据目标数据所属应用的标识判别该沙箱是否有目标数据的查询权限,诸如,预先设定生产环境授权的某沙箱可以查询A应用对应的数据,而不可以查询B应用对应的数据,倘若该沙箱所需查询的目标数据属于A应用,则确认可以为该沙箱提供目标数据,倘若该沙箱所需查询的目标数据属于B应用,则确认不可以为沙箱提供目标数据。
步骤A3,如果可为沙箱提供目标数据,确认数据查询请求合法。
通过上述方式,有效保证数据查询的安全性,避免数据泄露。
步骤B,如果合法,在生产环境中查询与数据查询请求对应的目标数据。
在数据查询请求合法的情况下,可以根据目标数据的搜索信息和访问令牌,在生产环境中搜索与数据查询请求对应的目标数据。在一些实施方式中,目标数据的搜索信息包括目标数据所属对象的对象标识以及目标数据的搜索关键字段。其中,对象标识可以为对象apiname,用于指示目标数据所属对象,也即,指明了需要在生产环境中的哪个对象下查询数据。在实际应用中,搜索关键字段也可以为可搜索字段的关键字,诸如可以为名称、部门、邮箱等。访问令牌中携带有应用标识,该应用标识可用于指示需要在生产环境中的哪个应用下查询数据。
换言之,在应用配置中,可能有一个或多个应用,每个应用下都可能有一个或多个对象,因此通过应用标识和对象标识即可指明所需查询的目标数据是在哪个应用下的哪个对象中,有了应用标识、对象标识,再结合搜索关键字段,即可快速搜索到用户所需数据(目标数据),并将目标数据的指定信息(诸如数据标识、至少一个指定关联字段等)通过接口返回给沙箱,以在沙箱内基于指定信息引用目标数据。
在一些实施方式中,指定信息至少包含数据标识,因此在数据引用过程中,可以在沙箱内将目标数据的数据标识写入目标应用配置中,得到更新后的应用配置,在此之后可以进一步将更新后的应用配置发布到生产环境中,可以替换原有的应用配置,从而确保生产环境的功能更改/开发也都是准确的,应用配置在生产环境中也可正常运行。在一些实施方式中,应用配置也可用元数据表示,元数据又称为中介数据、中继数据,具体为描述数据的数据(data about data),主要是描述数据属性的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能,应用开发者在通过接口查询到生产环境的目标数据后,即可将目标数据的数据标识写入沙箱中的元数据中(假设版本为v1.1),然后再将元数据v1.1发布到生产环境中,覆盖生产环境中的元数据v1.0,实现生产环境中的应用配置更新。
为便于理解,在前述基础上,参见图2所示的一种数据引用交互示意图,示意出了开发者、生产环境和沙箱之间的交互流程,主要包含如下步骤S202~步骤S218:
步骤S202,开发者向生产环境发起创建沙箱指令。
步骤S204,生产环境创建沙箱。
步骤S206,沙箱向生产环境返回创建结果。
步骤S208,生产环境向沙箱授权接口。
步骤S210,开发者在沙箱中发起数据查询操作。
步骤S212,沙箱调用接口发起数据查询请求,数据查询请求中携带有访问令牌和目标数据的搜索信息。
步骤S214,生产环境验证数据查询请求的合法性,并在合法的情况下查询目标数据。
步骤S216,生产环境将目标数据的指定信息通过接口返回给沙箱;指定信息包含数据标识和至少一个指定关联字段。
步骤S218,沙箱基于指定信息引用目标数据。
通过上述方式,即可有效保障在沙箱引用生产环境中数据的安全性和便捷性。应当注意的是,以上步骤S202~步骤S218仅为便于理解的示意性说明,不应当被视为限制,在实际应用中可以仅执行其中的部分步骤,诸如,倘若生产环境已创建沙箱并授权接口,则后续通过接口查询数据时,只需从步骤S210往后开始执行即可。另外,上述步骤均为简要说明,具体实现时可参照前述相关内容,在此不再赘述。除此之外,图2也仅是列出了若干关键步骤,在实际应用中还可以包含其它步骤,在此不进行限制。
在前述数据应用方法的基础上,可进一步参见图3所示的一种生产环境和沙箱的数据引用示意图,示意出了生产环境中包含有生产环境中的数据记录以及应用配置v1.0,沙箱环境中包含有沙箱中的数据记录以及应用配置v1.1。具体而言,在沙箱中通过接口引用生产环境中的数据,数据引用后可将沙箱中原有的应用配置v1.0改为应用配置v1.1,后续可以进一步将应用配置v1.1发布到生产环境中,以覆盖生产环境的原有应用配置v1.0。通过生产环境为沙箱开放的私有接口,沙箱可通过诸如搜索关键字段(示例性的,可搜索的属性字段)从生产环境中搜索所需数据,还可以进一步建立生产环境中数据与应用配置之间的引用关系,以便于将生产环境中引用的目标数据写入相应的应用配置中,具体可写入元数据中。因此,图3中的应用配置v1.0及应用配置v1.1也可相应表示为元数据v1.0及元数据v1.1。
综上所述,本公开实施例提供的上述数据引用方法,通过生产环境专门为沙箱开放用于数据查询的私有接口,开发者在沙箱中能够安全、便捷地引用生产环境中的所需数据,具体而言,可以具有如下效果至少之一:
(1)无需开发者人工填写数据,可直接通过接口进行数据查询并在沙箱中引用查询到的生产环境中的数据,不仅避免因人工填错而导致后续应用运行错误等问题,充分保证了数据引用的可靠性,而且也极大提升了数据引用的便捷性。
(2)通过生产环境专门为沙箱授权的私有接口进行数据查询,也有效保证了数据查询过程中的安全性,而且沙箱可以仅用于通过该接口查询生产环境中的数据,该接口不用于做创建、修改、删除生产环境中的数据,也可保证生产环境中的数据安全性。
(3)生产环境可直接通过接口返回目标数据的数据标识以及至少一个指定关联字段,鉴于数据标识的唯一性,数据标识可以有效避免因数据其它信息相同或者数据其它信息被更改而导致数据引用错误的问题,而指定关联字段则便于用户从接口返回的多条数据中快速区分出其所需数据,综合保障了数据引用的安全性、可靠性及便捷性。
(4)由于通过上述方式可以使沙箱安全可靠地引用生产环境中的数据,进而保障了应用配置的正确更新,更新后的应用配置发布在生产环境后,也可以保障其正确运行,极大降低了因数据引用错误而导致的应用配置运行错误的问题。
对应于前述数据引用方法,图4为本公开实施例提供的一种数据引用装置的结构示意图,该装置可由软件和/或硬件实现,一般可集成在电子设备中,如图4所示,该装置主要包括:
接口调用模块402,用于响应于接收到在沙箱中引用生产环境中数据的用户请求,通过沙箱调用预设接口;其中,接口为生产环境授权给沙箱的通信接口;
数据查询模块404,用于响应于通过接口接收到沙箱向生产环境发起的数据查询请求,在生产环境中查询与数据查询请求对应的目标数据;
数据引用模块406,用于将查询到的目标数据的指定信息通过接口返回给沙箱,以在沙箱内基于指定信息引用目标数据。
本公开实施例提供的上述方式中,生产环境专为沙箱授权通信接口,在沙箱需要引用生产环境中数据时可直接调用该接口查询数据,该接口可以将在生产环境查询到的目标数据的指定信息返回给沙箱,从而使沙箱能够直接引用生产环境中的目标数据。由于本公开实施例通过生产环境授权给沙箱的接口即可实现数据引用,不仅能够避免人为填写错误的问题,有效保证数据引用的可靠性,而且方便快捷。
在一些实施方式中,接口调用模块402具体用于:通过所述沙箱获取访问令牌,并基于所述访问令牌调用预设接口。
在一些实施方式中,数据查询模块404具体用于:根据所述数据查询请求携带的信息,验证所述数据查询请求是否合法;如果合法,在所述生产环境中查询与所述数据查询请求对应的目标数据。
在一些实施方式中,所述数据查询请求中携带有目标数据的搜索信息以及所述沙箱获取到的访问令牌;
数据查询模块404具体用于:根据所述沙箱获取到的访问令牌,验证所述数据查询请求是否合法;根据所述目标数据的搜索信息和所述访问令牌,在所述生产环境中搜索与所述数据查询请求对应的目标数据。
在一些实施方式中,所述沙箱获取到的访问令牌中携带有沙箱标识和应用标识;所述应用标识为所述目标数据所属应用的标识;数据查询模块404具体用于:根据所述沙箱标识判别所述沙箱是否具有所述生产环境授予的查询权限;如果所述沙箱具有查询权限,根据所述应用标识判别是否可为所述沙箱提供所述目标数据;如果可为所述沙箱提供所述目标数据,确认所述数据查询请求合法。
在一些实施方式中,所述目标数据的搜索信息包括所述目标数据所属对象的对象标识以及所述目标数据的搜索关键字段。
在一些实施方式中,所述目标数据的指定信息包含所述目标数据的数据标识。
在一些实施方式中,所述目标数据的指定信息还包含所述目标数据的至少一个指定关联字段。
在一些实施方式中,数据引用模块406具体用于:在所述沙箱内将所述目标数据的数据标识写入目标应用配置中,得到更新后的应用配置;所述装置还包括:将所述更新后的应用配置发布到所述生产环境中。
本公开实施例所提供的数据引用装置可执行本公开任意实施例所提供的数据引用方法,具备执行方法相应的功能模块和有益效果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置实施例的具体工作过程,可以参考方法实施例中的对应过程,在此不再赘述。
本公开实施例还提供了一种电子设备,电子设备包括:处理器;用于存储处理器可执行指令的存储器;处理器,用于从存储器中读取可执行指令,并执行指令以实现上述任一项数据引用方法。
图5为本公开实施例提供的一种电子设备的结构示意图。如图5所示,电子设备500包括一个或多个处理器501和存储器502。
处理器501可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备500中的其他组件以执行期望的功能。
存储器502可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器501可以运行所述程序指令,以实现上文所述的本公开的实施例的数据引用方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备500还可以包括:输入装置503和输出装置504,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置503还可以包括例如键盘、鼠标等等。
该输出装置504可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置504可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图5中仅示出了该电子设备500中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备500还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开实施例所提供的数据引用方法。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本公开实施例所提供的数据引用方法。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本公开实施例还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现本公开实施例中的数据引用方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种数据引用方法,其特征在于,包括:
响应于接收到在沙箱中引用生产环境中数据的用户请求,通过所述沙箱调用预设接口;其中,所述接口为所述生产环境授权给所述沙箱的通信接口;
响应于通过所述接口接收到所述沙箱向所述生产环境发起的数据查询请求,在所述生产环境中查询与所述数据查询请求对应的目标数据;
将查询到的所述目标数据的指定信息通过所述接口返回给所述沙箱,以在所述沙箱内基于所述指定信息引用所述目标数据。
2.根据权利要求1所述的方法,其特征在于,通过所述沙箱调用预设接口的步骤,包括:
通过所述沙箱获取访问令牌,并基于所述访问令牌调用预设接口。
3.根据权利要求1所述的方法,其特征在于,在所述生产环境中查询与所述数据查询请求对应的目标数据的步骤,包括:
根据所述数据查询请求携带的信息,验证所述数据查询请求是否合法;
如果合法,在所述生产环境中查询与所述数据查询请求对应的目标数据。
4.根据权利要求3所述的方法,其特征在于,所述数据查询请求中携带有目标数据的搜索信息以及所述沙箱获取到的访问令牌;
根据所述数据查询请求携带的信息,验证所述数据查询请求是否合法的步骤,包括:
根据所述沙箱获取到的访问令牌,验证所述数据查询请求是否合法;
在所述生产环境中查询与所述数据查询请求对应的目标数据的步骤,包括:
根据所述目标数据的搜索信息和所述访问令牌,在所述生产环境中搜索与所述数据查询请求对应的目标数据。
5.根据权利要求4所述的方法,其特征在于,所述沙箱获取到的访问令牌中携带有沙箱标识和应用标识;所述应用标识为所述目标数据所属应用的标识;
根据所述沙箱获取到的访问令牌,验证所述数据查询请求是否合法的步骤,包括:
根据所述沙箱标识判别所述沙箱是否具有所述生产环境授予的查询权限;
如果所述沙箱具有查询权限,根据所述应用标识判别是否可为所述沙箱提供所述目标数据;
如果可为所述沙箱提供所述目标数据,确认所述数据查询请求合法。
6.根据权利要求4所述的方法,其特征在于,所述目标数据的搜索信息包括所述目标数据所属对象的对象标识以及所述目标数据的搜索关键字段。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述目标数据的指定信息包含所述目标数据的数据标识。
8.根据权利要求7所述的方法,其特征在于,所述目标数据的指定信息还包含所述目标数据的至少一个指定关联字段。
9.根据权利要求7所述的方法,其特征在于,在所述沙箱内基于所述指定信息引用所述目标数据的步骤,包括:
在所述沙箱内将所述目标数据的数据标识写入目标应用配置中,得到更新后的应用配置;
所述方法还包括:
将所述更新后的应用配置发布到所述生产环境中。
10.一种数据引用装置,其特征在于,包括:
接口调用模块,用于响应于接收到在沙箱中引用生产环境中数据的用户请求,通过所述沙箱调用预设接口;其中,所述接口为所述生产环境授权给所述沙箱的通信接口;
数据查询模块,用于响应于通过所述接口接收到所述沙箱向所述生产环境发起的数据查询请求,在所述生产环境中查询与所述数据查询请求对应的目标数据;
数据引用模块,用于将查询到的所述目标数据的指定信息通过所述接口返回给所述沙箱,以在所述沙箱内基于所述指定信息引用所述目标数据。
11.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-9中任一所述的数据引用方法。
12.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-9中任一所述的数据引用方法。
CN202210072408.4A 2022-01-21 2022-01-21 数据引用方法、装置、设备及介质 Active CN114417323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210072408.4A CN114417323B (zh) 2022-01-21 2022-01-21 数据引用方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210072408.4A CN114417323B (zh) 2022-01-21 2022-01-21 数据引用方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN114417323A true CN114417323A (zh) 2022-04-29
CN114417323B CN114417323B (zh) 2023-02-28

Family

ID=81275704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210072408.4A Active CN114417323B (zh) 2022-01-21 2022-01-21 数据引用方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114417323B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105786707A (zh) * 2016-02-29 2016-07-20 腾讯科技(深圳)有限公司 程序测试方法和装置
CN105940409A (zh) * 2014-01-27 2016-09-14 微软技术许可有限责任公司 网络服务沙箱系统
US20160364565A1 (en) * 2015-06-12 2016-12-15 AVAST Software s.r.o. Authentication and secure communication with application extensions
CN106408264A (zh) * 2016-09-29 2017-02-15 上海宝尊电子商务有限公司 基于管道的与生产环境可业务交互的线上沙箱环境方法
CN109683997A (zh) * 2018-12-21 2019-04-26 前锦网络信息技术(上海)有限公司 通过沙箱访问应用程序接口的方法、沙箱及沙箱设备
CN111557002A (zh) * 2018-03-21 2020-08-18 谷歌有限责任公司 安全处理环境中的数据传输
CN111694734A (zh) * 2020-05-26 2020-09-22 五八有限公司 软件接口校验方法、装置及计算机设备
CN111966426A (zh) * 2019-05-20 2020-11-20 顺丰科技有限公司 一种api对接方法、系统、设备及存储介质
CN112347470A (zh) * 2020-11-27 2021-02-09 国家电网有限公司大数据中心 基于区块链和数据安全沙箱的电网数据保护方法及系统
CN112632527A (zh) * 2020-12-18 2021-04-09 航天信息股份有限公司 一种用于服务开放平台的api测试方法及系统
CN113360929A (zh) * 2021-06-22 2021-09-07 平安普惠企业管理有限公司 数据查询方法、装置、设备及存储介质
CN113391874A (zh) * 2020-03-12 2021-09-14 腾讯科技(深圳)有限公司 一种虚拟机检测对抗方法、装置、电子设备及存储介质
CN113435605A (zh) * 2021-06-25 2021-09-24 烽火通信科技股份有限公司 一种基于网络数据池的ai动态注入的控制方法和装置
CN113918149A (zh) * 2021-09-18 2022-01-11 云南腾云信息产业有限公司 接口开发方法、装置、计算机设备和存储介质
CN113949579A (zh) * 2021-10-20 2022-01-18 安天科技集团股份有限公司 网站攻击防御方法、装置、计算机设备及存储介质
CN114490395A (zh) * 2022-01-27 2022-05-13 北京飞书科技有限公司 测试处理方法、装置、设备及介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105940409A (zh) * 2014-01-27 2016-09-14 微软技术许可有限责任公司 网络服务沙箱系统
US20160364565A1 (en) * 2015-06-12 2016-12-15 AVAST Software s.r.o. Authentication and secure communication with application extensions
CN105786707A (zh) * 2016-02-29 2016-07-20 腾讯科技(深圳)有限公司 程序测试方法和装置
CN106408264A (zh) * 2016-09-29 2017-02-15 上海宝尊电子商务有限公司 基于管道的与生产环境可业务交互的线上沙箱环境方法
CN111557002A (zh) * 2018-03-21 2020-08-18 谷歌有限责任公司 安全处理环境中的数据传输
CN109683997A (zh) * 2018-12-21 2019-04-26 前锦网络信息技术(上海)有限公司 通过沙箱访问应用程序接口的方法、沙箱及沙箱设备
CN111966426A (zh) * 2019-05-20 2020-11-20 顺丰科技有限公司 一种api对接方法、系统、设备及存储介质
CN113391874A (zh) * 2020-03-12 2021-09-14 腾讯科技(深圳)有限公司 一种虚拟机检测对抗方法、装置、电子设备及存储介质
CN111694734A (zh) * 2020-05-26 2020-09-22 五八有限公司 软件接口校验方法、装置及计算机设备
CN112347470A (zh) * 2020-11-27 2021-02-09 国家电网有限公司大数据中心 基于区块链和数据安全沙箱的电网数据保护方法及系统
CN112632527A (zh) * 2020-12-18 2021-04-09 航天信息股份有限公司 一种用于服务开放平台的api测试方法及系统
CN113360929A (zh) * 2021-06-22 2021-09-07 平安普惠企业管理有限公司 数据查询方法、装置、设备及存储介质
CN113435605A (zh) * 2021-06-25 2021-09-24 烽火通信科技股份有限公司 一种基于网络数据池的ai动态注入的控制方法和装置
CN113918149A (zh) * 2021-09-18 2022-01-11 云南腾云信息产业有限公司 接口开发方法、装置、计算机设备和存储介质
CN113949579A (zh) * 2021-10-20 2022-01-18 安天科技集团股份有限公司 网站攻击防御方法、装置、计算机设备及存储介质
CN114490395A (zh) * 2022-01-27 2022-05-13 北京飞书科技有限公司 测试处理方法、装置、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
罗杨: "基于微服务框架的地理空间数据服务平台设计与实现技术研究", 《中国优秀硕士学位论文全文数据库 基础科学辑》 *
驿漾峰狂: "支付宝电脑手机支付开发(java)", 《HTTPS://BLOG.CSDN.NET/MYFENGCC/ARTICLE/DETAILS/77964784》 *

Also Published As

Publication number Publication date
CN114417323B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN109492053B (zh) 用于访问数据的方法和装置
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US11321226B2 (en) Joint validation across code repositories
CN107092535B (zh) 用于测试接口的数据存储的方法及设备
CN110019038B (zh) 文件引用分析方法、装置、设备及计算机可读存储介质
US8224750B1 (en) Method and system for upgrading licenses to installed software
US10592660B2 (en) Capability access management
WO2023060957A1 (zh) 操作系统中权限控制方法及装置、电子设备、存储介质
CN106708897B (zh) 一种数据仓库质量保障方法、装置和系统
CN117693737A (zh) 为容器实例设立子目录和网络接口的过程的保护
KR20120037393A (ko) 소프트웨어 확장 분석
US7814334B2 (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
CN114417323B (zh) 数据引用方法、装置、设备及介质
US9110803B2 (en) Solvable exceptions
Aiello et al. Practical application of SPARK to OpenUxAS
CN109246077B (zh) 分布式并发交易校验方法、装置和计算机存储介质
CN111045725A (zh) 代码管理系统的控制方法、装置及存储介质
WO2022222626A1 (zh) 一种增量源码获取方法、装置、电子设备及存储介质
US20070083860A1 (en) SKU determination mechanism and API
CN113704285A (zh) 基于权限的检索方法及装置、设备
US20220179965A1 (en) Modular taint analysis with access paths
CN113626870A (zh) 访问控制方法、装置、电子设备及存储介质
CN114238273A (zh) 数据库管理方法、装置、设备及存储介质
US10621130B1 (en) Ordering filter drivers in a device stack with filter levels
CN111722881A (zh) 一种容器云平台的资源扩展方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant