CN114584558B - 云边协同分布式api网关系统及api调用方法 - Google Patents

云边协同分布式api网关系统及api调用方法 Download PDF

Info

Publication number
CN114584558B
CN114584558B CN202210049875.5A CN202210049875A CN114584558B CN 114584558 B CN114584558 B CN 114584558B CN 202210049875 A CN202210049875 A CN 202210049875A CN 114584558 B CN114584558 B CN 114584558B
Authority
CN
China
Prior art keywords
api gateway
edge
cloud
service
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210049875.5A
Other languages
English (en)
Other versions
CN114584558A (zh
Inventor
陈伟澎
林铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yuanlian Technology Co ltd
Original Assignee
Shenzhen Yuanlian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yuanlian Technology Co ltd filed Critical Shenzhen Yuanlian Technology Co ltd
Priority to CN202210049875.5A priority Critical patent/CN114584558B/zh
Publication of CN114584558A publication Critical patent/CN114584558A/zh
Application granted granted Critical
Publication of CN114584558B publication Critical patent/CN114584558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种云边协同分布式API网关系统及API调用方法,其中云边协同分布式API网关系统的云端API网关接入云端;云边协同分布式API网关系统还包括连接于云端API网关之下的至少一个边缘API网关,且云端API网关与边缘API网关通过通信隧道通信连接;云端应用在需要访问局域网下的边缘服务时,可向云端API网关发送服务请求,云端API网关可根据该服务请求中的边缘API网关的识别信息,通过通信隧道将服务请求路由至对应的边缘API网关;边缘API网关则可根据该所请求服务的识别信息路由到对应的边缘服务,从而实现云端应用对局域网内的边缘服务的访问,可大大提升用户体验的满意度。

Description

云边协同分布式API网关系统及API调用方法
技术领域
本发明涉及通信领域,尤其涉及一种云边协同分布式API网关系统及API调用方法。
背景技术
目前业界的API(Application Programming Interface,应用程序接口)网关相当于反向代理,用于接受所有的API调用,整合处理这些调用所需的各种服务,并返回相应的结果。但现有的API网关只能完成单边场景下的代理,无法路由到指定局域网下的服务;也即处于局域网外的应用(Application,APP)无法访问局域网下服务。
因此,如何使得局域网外的应用访问局域网下服务,是目前亟需解决的技术问题。
发明内容
本发明提供了一种云边协同分布式API网关系统及API调用方法,解决处于局域网外的应用无法访问局域网下服务的问题。
为了解决上述问题,本发明实施例提供了一种云边协同分布式API网关系统,包括:
云端API网关和连接于所述云端API网关之下的至少一个边缘API网关;
所述云端API网关和所述边缘API网关分别接入云端和局域网,所述云端API网关与所述边缘API网关通过通信隧道通信连接;
所述云端API网关用于接收云端应用发送的服务请求,所述服务请求包括边缘API网关的识别信息和所请求服务的识别信息;
所述云端API网关还用于根据所述边缘API网关的识别信息,通过所述通信隧道将所述服务请求路由至对应的所述边缘API网关;
所述边缘API网关用于根据所述所请求服务的识别信息路由到对应的边缘服务。
在一些实施例中,所述边缘API网关的识别信息包括所述云端API网关为所述边缘API网关分配的边缘网关域名;
所述边缘网关域名被携带在所述服务请求的Host请求头中,请求行的URL地址中,或自定义请求头中。
在一些实施例中,所述所请求服务的识别信息包括所请求服务的前缀,所述所请求服务的前缀被携带在所述服务请求的URL地址中。
在一些实施例中,所述服务请求的请求头中包括AK/SK认证参数;
所述云端API网关接收所述云端应用发送的服务请求后,根据所述边缘API网关的识别信息将所述服务请求路由至对应的所述边缘API网关之前,还用于根据所述AK/SK认证参数进行AK/SK认证,认证成功后再将所述服务请求路由至对应的所述边缘API网关。
在一些实施例中,所述云端API网关根据所述AK/SK认证参数进行AK/SK认证,认证成功后,将所述服务请求路由至对应的所述边缘API网关之前,还包括:
根据预设的Access Key限流策略对所述服务请求进行限流处理。
在一些实施例中,所述边缘API网关根据所述所请求服务的识别信息路由到对应的边缘服务后,还用于接收所述边缘服务发送的服务响应结果,将所述服务响应结果通过所述通信隧道发给所述云端API网关。
在一些实施例中,所述云端API网关与所述边缘API网关通过TCP隧道通信连接。
在一些实施例中,所述边缘API网关与所述边缘服务通过HTTP协议连接;
和/后,所述云端API网关与所述云端应用通过HTTP协议连接。
基于同样的发明构思,本发明实施例还提供一种如上所述的云边协同分布式API网关系统的API调用方法,包括:
所述云端API网关接收云端应用发送的服务请求,所述服务请求包括边缘API网关的识别信息和所请求服务的识别信息;
所述云端API网关根据所述边缘API网关的识别信息,通过所述通信隧道将所述服务请求路由至对应的所述边缘API网关;
所述边缘API网关根据所述所请求服务的识别信息路由到对应的边缘服务。
在一些实施例中,所述API调用方法还包括:
所述边缘API网关接收所述边缘服务发送的服务响应结果;
所述边缘API网关将所述服务响应结果通过所述通信隧道发给所述云端API网关。
有益效果
本发明实施例提供的云边协同分布式API网关系统及API调用方法,其中云边协同分布式API网关系统的云端API网关接入云端,也即接入公网;云边协同分布式API网关系统还包括连接于云端API网关之下的至少一个边缘API网关,且边缘API网关接入局域网,云端API网关与边缘API网关通过通信隧道通信连接;云端应用(也即处于局域网之外的应用)在需要访问局域网下的边缘服务时,可向云端API网关发送服务请求,该服务请求包括边缘API网关的识别信息和所请求服务的识别信息;云端API网关还可根据该服务请求中的边缘API网关的识别信息,通过通信隧道将服务请求路由至对应的边缘API网关;边缘API网关则可根据该所请求服务的识别信息路由到对应的边缘服务,从而实现云端应用对局域网内的边缘服务的访问,可大大提升用户体验的满意度。
附图说明
图1为本发明实施例提供的云边协同分布式API网关系统的结构示意图;
图2为本发明实施例提供的AK/SK认证流程示意图;
图3为本发明实施例提供的云边协同分布式API网关系统的API调用方法流程示意图;
图4为本发明实施例提供的另一云边协同分布式API网关系统的API调用方法流程示意图;
图5为本发明实施例提供的网关设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有局域网外的应用不能访问局域网下边缘服务的问题。本实施例提供了一种云边协同分布式API网关系统,参见图1所示,其包括但不限于:
云端API网关1(本实施例也可称之为公网API网关)和连接于云端API网关1之下的至少一个边缘API网关2(本实施例也可称之为局域网网关或边端网关)。本实施例中对一个云端API网关1之下连接的边缘API网关2的具体个数不做限制,具体可根据具体应用场景需求灵活设置。
本实施例中,云端API网关1接入云端,也即接入公网,可供处于云端的各云端应用调用。
本实施例中的边缘API网关2接入对应的局域网,可供局域网内的应用直接调用,云端API网关1与边缘API网关2通过通信隧道通信连接;这样边缘API网关2也可通过通信隧道与云端API网关1进行数据交互,可供云端API网关1调用,也可根据需求向云端API网关1发送相应的数据。应当理解的是,本实施例中的云端API网关1与边缘API网关2之间的通信隧道可灵活选择,例如可选用但不限于TCP(Transmission Control Protocol,传输控制协议)隧道。TCP隧道简单可靠且通用性好。TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793[1]定义。TCP旨在适应支持多网络应用的分层协议层次结构,连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP可以从较低级别的协议获得简单的数据报服务。当然也可采用其他类型的通信隧道替换TCP隧道,本实施例对其不做限制。
云端应用(也即处于局域网之外的应用)在需要访问局域网下的边缘服务时,可向云端API网关1发送服务请求,发送的该服务请求包括边缘API网关2的识别信息和所请求服务的识别信息。本实施例的一些示例中,云端API网关1与云端应用可通过但不限于HTTP协议连接,采用HTTP协议通用性好,且不需要做改动,易于实现成本低。
云端API网关1用于接收云端应用发送的服务请求,根据边缘API网关2的识别信息即可确定对应的边缘API网关2,进而通过与边缘API网关2之间建立的通信隧道将服务请求路由至对应的边缘API网关2;
边缘API网关2则用于根据该服务请求中包括的所请求服务的识别信息路由到对应的边缘服务,从而实现云端应用对局域网内的边缘服务的访问,可大大提升用户体验的满意度。本实施例的一些示例中,边缘API网关2与边缘服务可通过但不限于HTTP协议连接;采用HTTP协议通用性好,且不需要做改动,易于实现成本低。例如参见图1所示,边缘API网关2与边缘服务A和边缘服务B可都采用但不限于HTTP协议连接。
本实施例中边缘API网关2的识别信息可灵活设置,只要能使得云端API网关1根据该边缘API网关2的识别信息确定出对应的边缘API网关即可。例如,在一些应用示例中,云端API网关1可为连接于云端API网关1之下的各边缘API网关2分配的边缘网关域名,不同的边缘API网关2分配的边缘网关域名各不相同,这样可以将边缘网关域名作为各边缘API网关2的识别信息。当然,应当理解的是,在本实施例中,边缘API网关2的识别信息并不限于边缘网关域名,也可采用其他的能唯一识别边缘API网关2的标识信息作为其识别信息,例如可以采用但不限于各边缘API网关2的ID或名称等。但本实施例中采用边缘网关域名作为各边缘API网关2的识别信息,既能起到边缘API网关2的确定作用,又能供后续路由到对应的边缘API网关2。为了便于理解,本实施例下面以边缘网关域名作为各边缘API网关2的识别信息为示例进行说明。在本实施例中,云端应用发送服务请求所携带边缘网关域名的几种示例方式进行说明。
示例一:云端应用可以在请求行的URL(Uniform Resource Locator,统一资源定位器)地址中携带边缘网关域名。
例如,云端应用可以在发送HTTP(Hyper Text Transfer Protocol,超文本传输协议)包的时候,在请求行的URL地址部分填写边缘网关域名。其中在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL地址,它是WWW的统一资源定位标志,也可指网络地址。URL可包括三部分:资源类型、存放资源的主机域名、资源文件名。HTTP是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。这个简单模型是早期Web成功的有功之臣,因为它使开发和部署非常地直截了当。
一个http数据包请求包括4个部分:请求行、请求头标、空行、请求数据。
请求行:请求行由三个标记组成:请求方法、请求URL和HTTP版本,它们使用空格分隔。如:GET/www.xxxx.com/index.html HTTP/1.1
请求头行:由关键字/值对组成,每一行头,关键字和值用冒号(:)分隔。
空行:最后一个请求头标之后是一个空行,发送回车符和退行,表示服务器以下不再有头标。
请求数据:使用post传送数据,最常用的就是Content-Type和Content-Length头标。
示例二:云端应用可以在服务请求的Host请求头中携带边缘网关域名。
其中Host是HTTP1.1协议中新增的一个请求头,可用来但不限于实现虚拟主机技术。
示例三:云端应用可以在服务请求的自定义请求头中携带边缘网关域名。
云端应用发送服务请求时具体采用哪种方式携带边缘网关域名可根据具体应用需求灵活设置,并不限于上述示例的三种方式。且采用示例一和示例二时不需要对发送的数据包做过大的改动,且通用性好,实现成本低。
同样,本实施例中所请求服务的识别信息也可灵活设置,只要能使得边缘API网关2根据该所请求服务的识别信息确定出对应的边缘服务即可。例如,在一些应用示例中,所请求服务的识别信息包括所请求服务的前缀,也即边缘API网关2下的不同边缘服务的前缀各不相同。通过所请求服务的前缀既能唯一确定出云端应用所请求的边缘服务,又能供后续直接路由到对应的边缘服务。在本实施例中,请求服务所包括的所请求服务的前缀可被携带在服务请求的URL地址中。也即云端应用可以在服务请求的URL地址中携带请求服务的前缀。
在本实施例中,为了提升安全性,还可对云端应用发送的服务请求进行安全认证。且采用的安全认证方式可灵活设置。例如本实施例中可采用进行AK/SK认证。云端应用可以在服务请求的请求头中包括AK(Access Key Id)/SK(/Secret Access Key)认证参数。一种进行AK/SK认证的过程参见图2所示,包括:
S201:云端API网关1接收云端应用发送的服务请求后,根据边缘API网关2的识别信息将服务请求路由至对应的边缘API网关2之前,从服务请求的请求头中提取AK/SK认证参数。
云主机通过使用Access Key Id/Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密。AK/SK原理可使用但不限于对称加解密。
S202:云端API网关1根据提取的AK/SK认证参数进行AK/SK认证,认证成功后再将服务请求路由至对应的边缘API网关2。
在本实施例中,云端API网关1根据提取的AK/SK认证参数进行AK/SK认证失败时,可以丢弃该服务请求,和/或向该服务请求的云端应用反馈身份认证失败或非法访问等通知等。
在本实施例中,为了保证资源利用的合理性和负载均衡。还可对云端应用发送的服务请求采用相应的限流策略进行限流处理。例如在一些示例中,云端API网关1可根据AK/SK认证参数进行AK/SK认证,认证成功后,将服务请求路由至对应的边缘API网关2之前,还可包括:根据预设的Access Key限流策略对服务请求进行限流处理。
在本应用示例中,可采用通过Access Key调用API的方式,这种调用方式难免会碰到一个问题,那就是,如果用户不停地高频率调用API,服务器是否会过载,如果过载了,是否会影响内部服务。针对该问题,本实施例给Access Key设置调用配额(limit,duration),这个配额指的是在某个时间段内(duration),调用的次数不能超过limit指定的数额。如果超过了,则拒绝服务。这种可以通过缓存来实现,利用缓存的expire时间,并且维持一个计数器,每当调用一次,则计数器减一。从而实现资源的合理调用,维持负载均衡。当然,应当理解的是,本实施例中并不限于Access Key限流策略,还可采用其他限流策略进行等同替换,在此不在一一赘述。
在一些实施例中,边缘API网关2根据所请求服务的识别信息路由到对应的边缘服务后,还可用于接收边缘服务发送的服务响应结果,将服务响应结果通过通信隧道发给云端API网关1;云端API网关1则可将服务响应结果反馈给发送服务请求的云端应用。
本实施例还提供一种如上的云边协同分布式API网关系统的API调用方法,参见图3所示,其包括但不限于:
S301:云端API网关1接收云端应用发送的服务请求,服务请求包括边缘API网关2的识别信息和所请求服务的识别信息。
S302:云端API网关根据边缘API网关2的识别信息,通过通信隧道将服务请求路由至对应的边缘API网关2。
S303:边缘API网关2根据所请求服务的识别信息路由到对应的边缘服务。
在一些应用场景中,API调用方法还包括:
S304:边缘API网关2接收边缘服务发送的服务响应结果。
S305:边缘API网关2将服务响应结果通过通信隧道发给云端API网关1,通过云端API网关1发送给对应的云端应用。
为了便于理解,本实施例以边缘API网关的识别信息包括云端API网关1为边缘API网关2分配的边缘网关域名,以及所请求服务的识别信息包括所请求服务的前缀,结合认证及限流处理的应用示例进行说明,参见图4所示,其包括但不限于:
S401:云端应用向云端API网关1发送的服务请求,服务请求包括边缘API网关2的边缘网关域名和所请求服务的所请求服务的前缀以及AK/SK认证参数。
S402:云端API网关1接收到服务请求后,提取AK/SK认证参数进行AK/SK认证。
S403:云端API网关1根据预设的Access Key限流策略对该服务请求进行限流处理。
应当理解的是,S403和S402的执行顺序可以调换,或并行执行。
S404:云端API网关根据边缘API网关2的边缘网关域名,通过TCP隧道将服务请求路由至对应的边缘API网关2。
S405:边缘API网关2根据所请求服务的前缀路由到对应的边缘服务。
S406:边缘API网关2接收边缘服务发送的服务响应结果。
S407:边缘API网关2将服务响应结果通过TCP隧道发给云端API网关1,通过云端API网关1发送给对应的云端应用。
本实施例还提供了一种网关设备(可以是云端API网关,也可以是边缘API网关),参见图5所示,其包括处理器51、存储器52及通信总线53,其中:
通信总线53用于实现处理器51和存储器52之间的连接通信;
处理器51用于执行存储器52中存储的一个或者多个计算机程序,以实现上述实施例中的API调用方法中的至少一个步骤。
本实施例还提供了一种计算机可读存储介质,该计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。计算机可读存储介质包括但不限于RAM(Random Access Memory,随机存取存储器),ROM(Read-Only Memory,只读存储器),EEPROM(Electrically Erasable Programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、CD-ROM(Compact Disc Read-Only Memory,光盘只读存储器),数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
本实施例中的计算机可读存储介质可用于存储一个或者多个计算机程序,其存储的一个或者多个计算机程序可被处理器执行,以实现上述实施例中API调用方法的至少一个步骤。
本实施例还提供了一种计算机程序(或称计算机软件),该计算机程序可以分布在计算机可读介质上,由可计算装置来执行,以实现上述实施例中的API调用方法的至少一个步骤;并且在某些情况下,可以采用不同于上述实施例所描述的顺序执行所示出或描述的至少一个步骤。
本实施例还提供了一种计算机程序产品,包括计算机可读装置,该计算机可读装置上存储有如上所示的计算机程序。本实施例中该计算机可读装置可包括如上所示的计算机可读存储介质。
可见,本领域的技术人员应该明白,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件(可以用计算装置可执行的计算机程序代码来实现)、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。
此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、计算机程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种云边协同分布式API网关系统,其特征在于,包括:
云端API网关和连接于所述云端API网关之下的至少一个边缘API网关;
所述云端API网关和所述边缘API网关分别接入云端和局域网,所述云端API网关与所述边缘API网关通过通信隧道通信连接,所述边缘API网关供所述云端API网关调用,以及所述局域网内的应用直接调用;
所述云端API网关用于接收云端应用发送的服务请求,所述服务请求包括边缘API网关的识别信息和所请求服务的识别信息;
所述云端API网关还用于根据所述边缘API网关的识别信息,通过所述通信隧道将所述服务请求路由至对应的所述边缘API网关;
所述边缘API网关用于根据所述所请求服务的识别信息路由到对应的边缘服务。
2.如权利要求1所述的云边协同分布式API网关系统,其特征在于,所述边缘API网关的识别信息包括所述云端API网关为所述边缘API网关分配的边缘网关域名;
所述边缘网关域名被携带在所述服务请求的Host请求头中,请求行的URL地址中,或自定义请求头中。
3.如权利要求1所述的云边协同分布式API网关系统,其特征在于,所述所请求服务的识别信息包括所请求服务的前缀,所述所请求服务的前缀被携带在所述服务请求的URL地址中。
4.如权利要求1-3任一项所述的云边协同分布式API网关系统,其特征在于,所述服务请求的请求头中包括AK/SK认证参数;
所述云端API网关接收所述云端应用发送的服务请求后,根据所述边缘API网关的识别信息将所述服务请求路由至对应的所述边缘API网关之前,还用于根据所述AK/SK认证参数进行AK/SK认证,认证成功后再将所述服务请求路由至对应的所述边缘API网关。
5.如权利要求4所述的云边协同分布式API网关系统,其特征在于,所述云端API网关根据所述AK/SK认证参数进行AK/SK认证,认证成功后,将所述服务请求路由至对应的所述边缘API网关之前,还包括:
根据预设的Access Key限流策略对所述服务请求进行限流处理。
6.如权利要求1-3任一项所述的云边协同分布式API网关系统,其特征在于,所述边缘API网关根据所述所请求服务的识别信息路由到对应的边缘服务后,还用于接收所述边缘服务发送的服务响应结果,将所述服务响应结果通过所述通信隧道发给所述云端API网关。
7.如权利要求1-3任一项所述的云边协同分布式API网关系统,其特征在于,所述云端API网关与所述边缘API网关通过TCP隧道通信连接。
8.如权利要求1-3任一项所述的云边协同分布式API网关系统,其特征在于,所述边缘API网关与所述边缘服务通过HTTP协议连接;
和/后,所述云端API网关与所述云端应用通过HTTP协议连接。
9.一种如权利要求1-8任一项所述的云边协同分布式API网关系统的API调用方法,其特征在于,包括:
所述云端API网关接收云端应用发送的服务请求,所述服务请求包括边缘API网关的识别信息和所请求服务的识别信息;
所述云端API网关根据所述边缘API网关的识别信息,通过所述通信隧道将所述服务请求路由至对应的所述边缘API网关;
所述边缘API网关根据所述所请求服务的识别信息路由到对应的边缘服务。
10.如权利要求9所述的云边协同分布式API网关系统的API调用方法,其特征在于,所述API调用方法还包括:
所述边缘API网关接收所述边缘服务发送的服务响应结果;
所述边缘API网关将所述服务响应结果通过所述通信隧道发给所述云端API网关。
CN202210049875.5A 2022-01-17 2022-01-17 云边协同分布式api网关系统及api调用方法 Active CN114584558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210049875.5A CN114584558B (zh) 2022-01-17 2022-01-17 云边协同分布式api网关系统及api调用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210049875.5A CN114584558B (zh) 2022-01-17 2022-01-17 云边协同分布式api网关系统及api调用方法

Publications (2)

Publication Number Publication Date
CN114584558A CN114584558A (zh) 2022-06-03
CN114584558B true CN114584558B (zh) 2024-03-15

Family

ID=81770833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210049875.5A Active CN114584558B (zh) 2022-01-17 2022-01-17 云边协同分布式api网关系统及api调用方法

Country Status (1)

Country Link
CN (1) CN114584558B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729258B (zh) * 2024-02-18 2024-04-26 绿城科技产业服务集团有限公司 基于云边协同的边缘服务网关系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198307A (zh) * 2019-05-10 2019-09-03 深圳市腾讯计算机系统有限公司 一种移动边缘计算节点的选择方法、装置及系统
CN112165532A (zh) * 2020-10-14 2021-01-01 腾讯科技(深圳)有限公司 节点访问方法、装置、设备及计算机可读存储介质
CN112799789A (zh) * 2021-03-22 2021-05-14 腾讯科技(深圳)有限公司 一种节点集群管理方法、装置、设备及存储介质
CN112887433A (zh) * 2021-04-12 2021-06-01 网络通信与安全紫金山实验室 基于quic协议的云端访问边缘服务的方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519139B (zh) * 2014-12-31 2018-10-30 华为技术有限公司 缓存方法、缓存边缘服务器、缓存核心服务器和缓存系統
US10567495B2 (en) * 2016-11-16 2020-02-18 Cisco Technology, Inc. Application based intelligent edge computing in a low power wide area network environment
CN110198363B (zh) * 2019-05-10 2021-05-18 深圳市腾讯计算机系统有限公司 一种移动边缘计算节点的选择方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198307A (zh) * 2019-05-10 2019-09-03 深圳市腾讯计算机系统有限公司 一种移动边缘计算节点的选择方法、装置及系统
WO2020228469A1 (zh) * 2019-05-10 2020-11-19 腾讯科技(深圳)有限公司 一种移动边缘计算节点的选择方法、装置及系统
CN112165532A (zh) * 2020-10-14 2021-01-01 腾讯科技(深圳)有限公司 节点访问方法、装置、设备及计算机可读存储介质
CN112799789A (zh) * 2021-03-22 2021-05-14 腾讯科技(深圳)有限公司 一种节点集群管理方法、装置、设备及存储介质
CN112887433A (zh) * 2021-04-12 2021-06-01 网络通信与安全紫金山实验室 基于quic协议的云端访问边缘服务的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云边协同关键技术及应用场景研究;杨绍光;房秉毅;王增森;郭澄宇;曲秀超;;信息通信技术(第04期);全文 *

Also Published As

Publication number Publication date
CN114584558A (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN104137511B (zh) 用于安全协议的动态选择的方法、设备和客户端设备
US20170142024A1 (en) Orchestrating physical and virtual resources for delivering digital contents
EP3633949B1 (en) Method and system for performing ssl handshake
EP2456246A1 (en) Network selection method based on multi-link and apparatus thereof
EP3503505A1 (en) Sandbox environment for testing integration between a content provider origin and a content delivery network
US11689514B2 (en) User authentication in communication systems
US10341286B2 (en) Methods and systems for updating domain name service (DNS) resource records
US20070124477A1 (en) Load Balancing System
US7103659B2 (en) System and method for monitoring information in a network environment
CN111327668B (zh) 网络管理方法、装置、设备和存储介质
CN110599142A (zh) 数据存储方法、装置、计算机设备和存储介质
CN110661673B (zh) 一种心跳检测的方法及装置
CN114584558B (zh) 云边协同分布式api网关系统及api调用方法
CN116633934A (zh) 负载均衡方法、装置、节点及存储介质
CN113194099B (zh) 一种数据代理方法及代理服务器
CN113872933A (zh) 隐藏源站的方法、系统、装置、设备及存储介质
US7689648B2 (en) Dynamic peer network extension bridge
US10581979B2 (en) Information transmission method and apparatus
CN105376096A (zh) 一种域名解析数据质量评估反馈和数据优化方法及系统
US10305857B2 (en) Technique for obtaining a policy for routing requests emitted by a software module running on a client device
US20220201040A1 (en) Over-the-top management in a communication network
WO2020228968A1 (en) Over-the-top management in a communication network
CN118303013A (zh) 控制方法和传输方法以及被配置为实施这些方法的实体
Shirwadkar The World Wide Web in the Face of Future Internet Architectures
CN116827629A (zh) 一种资源访问方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant