CN114598749A - 一种服务访问方法及装置 - Google Patents

一种服务访问方法及装置 Download PDF

Info

Publication number
CN114598749A
CN114598749A CN202011492795.4A CN202011492795A CN114598749A CN 114598749 A CN114598749 A CN 114598749A CN 202011492795 A CN202011492795 A CN 202011492795A CN 114598749 A CN114598749 A CN 114598749A
Authority
CN
China
Prior art keywords
service
request
standard configuration
relational database
service access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011492795.4A
Other languages
English (en)
Other versions
CN114598749B (zh
Inventor
吴钢
利润霖
李晓珍
李川
张茜
张攀
马琳越
李兆隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202011492795.4A priority Critical patent/CN114598749B/zh
Publication of CN114598749A publication Critical patent/CN114598749A/zh
Application granted granted Critical
Publication of CN114598749B publication Critical patent/CN114598749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供的一种服务访问方法及装置,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,通过在内外网部署透传服务,通过将数据交换需求转化为规范化配置,并对数据库中间表操作进行内外网交换配置的形式,实现内外网多种通信方式的数据交换,业务系统在外网只需要部署前端服务以及其他必要组件即可支持业务系统的正常运行。除此之外透传服务具备了安全模块并且支持负载扩展保障系统安全性、性能以及稳定性,即通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。

Description

一种服务访问方法及装置
技术领域
本申请涉及信息数据处理技术领域,更具体地,尤其涉及一种服务访问方法及装置。
背景技术
随着互联网技术的不断发展,网络攻击手段也不断的更新,网络和信息安全已经成为企业发展中不可忽视和回避的重要问题,越来越多的企业开始注重数据文件资产的保护。为了防止外部网络对内部网络的攻击,很多企业会采用物理安全隔离装置实现内外网隔离。在某些内外网隔离的环境下,严禁同步服务直接调用,基于JDBC的关系型数据库(如oracle、mysql)则成为内外网数据交换的异步介质之一,即在对关系型数据库采取一定的信息安全措施后,信息外网可以通过JDBC对信息内网的关系型数据库进行操作。
在内外网隔离环境下,很多业务系统依然需要同时兼备内、外网访问,在使用关系型数据库作为数据交互介质的环境下,业务系统的部署会受到较大限制,往往需要内、外网各部署一套完整的业务系统才满足业务功能正常使用,这种部署方式不但造成了资源的严重浪费,同时也大幅增加了系统的运维难度,也大幅降低了信息外网服务的安全性。另外,由于业务的多样性,业务系统往往还需要支持http、webservice、消息队列协议以及非结构化文件访问等不同方式的通信,这将进一步加剧传统部署方式所要付出的代价。
为此,在以关系型数据库作为内外网数据交换中介的场景下,传统方式需要在内外网各部署一套完整数据环境,即在内网和外网都部署数据库,数据库间需要进行数据同步,这种分别在内外网部署数据库的方式,使得业务系统臃肿,且造成浪费资源,加大运维成本,无法满足用户对系统高性能高稳定性及高安全性的需求。
发明内容
本申请提供了一种服务访问方法及装置,通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。
为了实现上述目的,本申请提供了以下技术方案:
一种服务访问方法,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该方法包括:
所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
进一步的,所述对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库,具体为:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
进一步的,还包括:
在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
进一步的,还包括:
在所述请求端和所述对端调用所述透传服务之前,对所述请求端和所述对端进行权限校验,以及采用基于timestamp和nonce的方案防止重放攻击。
进一步的,还包括:
在所述请求端和所述对端调用所述透传服务时,实时对所述服务访问请求调用监控和服务状态监控,所述调用监控用于记录所述请求端和所述对端的转发情况,所述服务状态监控用于监控所述请求端和所述对端的透传服务以及相关组件的健康状态。
一种服务访问装置,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该装置包括:
第一处理单元,用于所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
第二处理单元,用于所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
第三处理单元,用于判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
进一步的,所述第一处理单元具体用于:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
进一步的,还包括:第四处理单元;
所述第四处理单元,用于在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行如上述所述的服务访问方法。
一种电子设备,所述电子设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;其中,所述处理器、所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行如上述所述的服务访问方法。
本申请提供的一种服务访问方法及装置,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该方法包括:所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
本申请基于关系型数据库作为数据交换介质的内外网隔离场景下的企业业务系统轻量级部署的透传服务,通过在内外网部署透传服务,通过将数据交换需求转化为规范化配置,并对数据库中间表操作进行内外网交换配置的形式,实现内外网多种通信方式的数据交换,业务系统在外网只需要部署前端服务以及其他必要组件即可支持业务系统的正常运行。除此之外透传服务具备了安全模块并且支持负载扩展保障系统安全性、性能以及稳定性,即通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的服务访问完整部署方案的应用场景示意图;
图2为本申请实施例提供的透传服务工具结构示意图;
图3为本申请实施例提供的一种服务访问方法流程示意图;
图4为本申请实施例提供的一种服务访问装置结构示意图;
图5为本申请实施例提供的一种电子设备结构示意图。
具体实施方式
本申请提供一种服务访问方法及装置,应用于图1所示的应用场景,其基于关系型数据库(如oracle、mysql)作为数据交换介质的请求端和对端隔离场景下的企业业务系统轻量级部署的服务透传。透传服务组成如图2所示,主要由接口模块,配置模块、轮询模块、通信模块、负载模块以及清理模块组成,其中,接口模块用于提供各种通信方式的请求接口(http/webservice/消息队列)用于接收需要调用对端服务的请求;配置模块用于定义请求和响应的规范化模板格式和内容,负责将接收到的转发请求转化为规范化格式,对规范化格式请求进行解析,获取请求相关数据,并将请求响应转化为规范化格式,对规范化格式响应解析,获取响应数据;通信模块集成各种通信方式客户端,用于在对端在对规范化格式请求解析获取请求数据后,匹配指定客户端并使用解析出来的请求数据进行请求调用;轮询模块用于轮询数据库中间表,批量获取新的转发请求;负载模块集成服务发现、分布式以及网关组件,如zookeeper,eureka,nacos等,用于支持透传服务分布式部署;清理模块负责定时清理异常数据,清除请求转发过程中出现异常未能删除的请求数据。
本申请的目的在于:通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图3,为本申请实施例提供的一种服务访问方法的流程示意图。如图1所示,本申请实施例提供的服务访问方法,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务(如图1所示),该方法具体包括如下步骤:
S301:所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库。
需要说明的是,物理隔离,是指采用物理方法将内网与外网隔离从而避免入侵或信息泄露的风险的技术手段。物理隔离主要用来解决网络安全问题的,尤其是在那些需要绝对保证安全的保密网,专网和特种网络与互联网进行连接时,为了防止来自互联网的攻击和保证这些高安全性网络的保密性、安全性、完整性、防抵赖和高可用性,几乎全部要求采用物理隔离技术。物理隔离包含隔离网闸技术、物理隔离卡等。
上述用户发送的服务访问请求可以是http/webservice等网络通信的服务请求、消息队列的服务请求或者文件同步(实时)的服务请求。
针对http/webservice等网络通信的服务请求,服务请求支持内网调用外网,外网调用内网服务,内网调用外网,内网为请求端,外网为对端,内网服务为调用方服务,外网服务为对端服务;反之亦然。
针对消息队列的服务请求,使用消息队列需要内外网各部署消息队列系统(rabbitMQ/kafka/RockMQ),支持内网向外网,外网向内网转发,内网向外网转发消息,内网为请求端,外网为对端,内网服务为调用方服务,外网服务为对端服务;反之亦然。消息队列(Message Queue)是一种进程间通信或同一进程的不同线程间的通信方式。当前使用较多的消息队列有RabbitMQ、RocketMQ、ActiveMQ、Kafka、ZeroMQ、MetaMq等。
针对文件同步(实时)的服务请求,文件同步一般需要内网部署文件管理平台(非结构化),外网部署静态资源文件管理服务(Nginx),也可支持外网部署文件管理平台。实时同步要求使用http请求或者消息队列进行转发,鉴于消息队列支持更大内容传输,以及支持无需确认成功返回的特性,实际场景推荐使用消息队列作为实时消息同步。非结构化数据是数据结构不规则或不完整,没有预定义的数据模型,不方便用数据库二维逻辑表来表现的数据。包括所有格式的办公文档、文本、图片、XML,HTML、各类报表、图像和音频/视频信息等等。
进一步的,上述所述对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库,具体包括如下步骤:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
针对http/webservice等网络通信的服务请求,所述标准配置包括:请求类型,请求参数,请求地址。针对消息队列的服务请求,所述标准配置包括:消息模式、消息内容,转发地址等。针对文件同步(实时)的服务请求,所述标准配置包括:文件信息:文件名,文件大小,文件后缀,文件内容,同步方式,同步地址,操作类型(新增、覆盖、删除)。
需要说明的是,本申请实施例中,需要预先对请求模板和响应模板进行设置,即按照实际需求模板格式规范可以是JSON或者XML。
请求模板和响应模板内容分别如表1所示。
表1
Figure BDA0002841210400000081
S302:所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库。
本申请实施例中,按照指定时间间隔轮询关系型数据库中的中间表,批量获取新的转发请求,并使用线程池开启多线程分别处理请求。线程池可以分为:守护线程以及轮询线程,守护线程用于定时检查轮询线程的工作状态,防止轮询线程异常终止导致服务不可用。
S303:判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
S304:在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
本申请实施例中,针对http/webservice等网络通信的服务请求,调用方调用同侧透传服务接口模块对应协议接口;配置模块解析请求,转化为标准配置(请求类型,请求参数,请求地址);然后通过sql存入内网数据库,并开启轮询等待响应(http/webservice一般需要返回响应);对端透传服务轮询模块定时批量获取数据库中的请求数据,使用线程池开启多条线程分别处理请求:首先配置模块解析配置,获取请求类型、请求参数、请求地址等数据,然后使用通信模块获取指定通信方式(http/webservice等)的客户端调用内网业务服务;完成调用后,配置模块对返回数据进行转换为响应标准配置存入数据库,请求端透传服务开启的轮询发现请求已有返回,从数据库中获取返回数据,并删除数据库中该条转发记录,对返回数据进行解析后返回调用方。
本申请实施例中,针对消息队列的服务请求,调用方将消息推送到调用方消息队列平台,请求端接口模块中的消费者接口接收到消息后,通过配置模块将消息进行转化为标准配置(消息模式、消息内容,转发地址等),并存入数据库(消息队列一般不需要响应,所以不需要开启轮询等待响应)。对端透传服务轮询模块批量获取请求,开启多条线程分别处理请求,删除数据库该条记录(不需要对请求进行响应),配置模块解析配置获取相关数据(消息模式、消息内容,转发地址等),调用消息队列客户端推送消息。
本申请实施例中,针对文件同步(实时)的服务请求,内网文件管理平台进行文件操作后,调用接口模块文件同步接口(根据实际要求选择http/消息队列),配置模块将文件同步请求进行转化为标准配置(文件信息:文件名,文件大小,文件后缀,文件内容,同步方式,同步地址,操作类型(新增、覆盖、删除)),并存入数据库(文件同步一般不需要响应)。对端透传服务轮询模块批量获取请求,开启多条线程分别处理请求,删除数据库该条记录(不需要对请求进行响应),配置模块解析配置获取相关数据,使用指定方式进行同步调用(Nginx则使用File类进行文件的新增、覆盖、删除操作;假如外网部署是文件管理系统,则调用文件系统接口)。在内外网都部署文件管理平台的情况下,根据实际业务需求也可以支持外网向内网同步文件。
需要说明的是,透传服务支持使用任务调度实现非实时数据同步,本申请实施例通过非实时文件同步为例,内网部署文件管理平台(非结构化),外网部署静态资源文件管理服务(Nginx)的场景下,任务调度模块中定义同步业务操作,定时从内网文件管理平台获取增量更新操作,转化为多个标准配置传入数据库,外网轮询模块批量获取配置,开启多条线程分别处理请求,删除数据库该条记录(不需要对请求进行响应),配置模块解析配置获取相关数据,使用指定方式进行同步调用(Nginx则使用File类进行文件的新增、覆盖、删除操作;假如外网部署是文件管理系统,则调用文件系统接口)。
进一步,为了确保系统的安全性,该方法还包括:
在所述请求端和所述对端调用所述透传服务之前,对所述请求端和所述对端进行权限校验,以及采用基于timestamp和nonce的方案防止重放攻击。
本申请实施例通过透传服务中的安全模块对请求权限校验、数据加密解密处理、以及防重放等防止网络攻击功能。其中,防重放主要是透传服务采用基于timestamp和nonce的方案防止重放攻击。权限校验支持黑白名单配置,访问时透传服务对请求所携带身份信息进行权限校验,请求方携带权限信息,透传服务对权限信息进行验证,通过派发JWTtoken实现。数据加密支持SM2+SM3+SM4数据加密传输、完整性验证以及数字签名,请求方传输加密信息,透传服务解析加密信息。
需要说明的是,SM2为非对称加密,基于ECC,该算法已公开,由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA,ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。SM3消息摘要,可以用MD5作为对比理解,该算法已公开,校验结果为256位。SM4无线局域网标准的分组数据算法,对称加密,密钥长度和分组长度均为128位。
进一步,为了确保系统的安全性,该方法还包括:
在所述请求端和所述对端调用所述透传服务时,实时对所述服务访问请求调用监控和服务状态监控,所述调用监控用于记录所述请求端和所述对端的转发情况,所述服务状态监控用于监控所述请求端和所述对端的透传服务以及相关组件的健康状态。
本申请实施例提供的一种服务访问方法,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该方法包括:所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
本申请实施例基于关系型数据库作为数据交换介质的内外网隔离场景下的企业业务系统轻量级部署的透传服务,通过在内外网部署透传服务,通过将数据交换需求转化为规范化配置,并对数据库中间表操作进行内外网交换配置的形式,实现内外网多种通信方式的数据交换,业务系统在外网只需要部署前端服务以及其他必要组件即可支持业务系统的正常运行。除此之外透传服务具备了安全模块并且支持负载扩展保障系统安全性、性能以及稳定性,即通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。
请参阅图4,基于上述实施例公开的一种服务访问方法,本实施例对应公开了一种服务访问装置,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该装置具体包括:
第一处理单元401,用于所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
第二处理单元402,用于所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
第三处理单元403,用于判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
优选的,所述第一处理单元401具体用于:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
优选的,还包括:第四处理单元404;
所述第四处理单元404,用于在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
所述服务访问装置包括处理器和存储器,上述第一处理单元、第二处理单元、第三处理单元和第四处理单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来达到通过在请求端和对端部署透传服务,实现请求端和对端多种通信方式的数据交换,满足用户对系统高性能高稳定性及高安全性的需求。
本申请实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述服务访问方法。
本申请实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述服务访问方法。
本申请实施例提供了一种电子设备,如图5所示,该电子设备50包括至少一个处理器501、以及与所述处理器连接的至少一个存储器502、总线503;其中,所述处理器501、所述存储器502通过所述总线503完成相互间的通信;处理器501用于调用所述存储器502中的程序指令,以执行上述的所述服务访问方法。
本文中的电子设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
优选的,所述对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库,具体为:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
优选的,还包括:
在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
优选的,还包括:
在所述请求端和所述对端调用所述透传服务之前,对所述请求端和所述对端进行权限校验,以及采用基于timestamp和nonce的方案防止重放攻击。
优选的,还包括:
在所述请求端和所述对端调用所述透传服务时,实时对所述服务访问请求调用监控和服务状态监控,所述调用监控用于记录所述请求端和所述对端的转发情况,所述服务状态监控用于监控所述请求端和所述对端的透传服务以及相关组件的健康状态。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种服务访问方法,其特征在于,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该方法包括:
所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
2.根据权利要求1所述的方法,其特征在于,所述对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库,具体为:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
3.根据权利要求1所述的方法,其特征在于,还包括:
在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
4.根据权利要求1所述的方法,其特征在于,还包括:
在所述请求端和所述对端调用所述透传服务之前,对所述请求端和所述对端进行权限校验,以及采用基于timestamp和nonce的方案防止重放攻击。
5.根据权利要求1所述的方法,其特征在于,还包括:
在所述请求端和所述对端调用所述透传服务时,实时对所述服务访问请求调用监控和服务状态监控,所述调用监控用于记录所述请求端和所述对端的转发情况,所述服务状态监控用于监控所述请求端和所述对端的透传服务以及相关组件的健康状态。
6.一种服务访问装置,其特征在于,基于以关系型数据库作为数据交换介质的请求端和对端隔离环境下,所述关系型数据库部署在所述对端,且在所述请求端和所述对端分别部署透传服务,该装置包括:
第一处理单元,用于所述请求端的透传服务接收用户发送的服务访问请求,对所述服务访问请求进行解析,转换为标准配置并存储至所述关系型数据库;
第二处理单元,用于所述对端的透传服务按照预设规则轮询所述关系型数据库,从所述关系型数据库中获取所述标准配置,对所述标准配置进行解析,获取所述服务访问请求对应的请求数据,根据所述请求数据调用所述对端的业务服务,并获取所述业务服务反馈的业务数据,将所述业务数据转换为响应标准配置,存储至所述关系型数据库;
第三处理单元,用于判断所述服务访问请求中是否包含响应标识,若是,则所述请求端的透传服务启动轮询,若检测所述关系型数据库中存在对应的响应标准配置,则从所述关系型数据库中获取所述响应标准配置,对所述响应标准配置进行解析,得到所述业务服务反馈的业务数据,发送至所述请求端。
7.根据权利要求6所述的装置,其特征在于,所述第一处理单元具体用于:
对所述服务访问请求进行解析,获取所述服务访问请求对应的请求数据;
按照预设格式规则将所述请求数据转换为所述标准配置;
将所述标准配置通过sql存入所述关系型数据库。
8.根据权利要求6所述的装置,其特征在于,还包括:第四处理单元;
所述第四处理单元,用于在所述从所述关系型数据库中获取所述响应标准配置后,将所述关系型数据库中存储的与所述服务访问请求对应的所述标准配置和所述响应标准配置删除。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在的设备执行如权利要求1至5中任一项所述的服务访问方法。
10.一种电子设备,其特征在于,所述电子设备包括至少一个处理器、以及与所述处理器连接的至少一个存储器、总线;其中,所述处理器、所述存储器通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的程序指令,以执行如权利要求1至5中任一项所述的服务访问方法。
CN202011492795.4A 2020-12-17 2020-12-17 一种服务访问方法及装置 Active CN114598749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011492795.4A CN114598749B (zh) 2020-12-17 2020-12-17 一种服务访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011492795.4A CN114598749B (zh) 2020-12-17 2020-12-17 一种服务访问方法及装置

Publications (2)

Publication Number Publication Date
CN114598749A true CN114598749A (zh) 2022-06-07
CN114598749B CN114598749B (zh) 2024-01-09

Family

ID=81813349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011492795.4A Active CN114598749B (zh) 2020-12-17 2020-12-17 一种服务访问方法及装置

Country Status (1)

Country Link
CN (1) CN114598749B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065548A (zh) * 2022-07-19 2022-09-16 西安热工研究院有限公司 一种增强型网络安全接入区数据管控系统及方法
CN116401198A (zh) * 2023-06-08 2023-07-07 成都房联云码科技有限公司 一种基于sm2算法的接口总线系统
CN117041468A (zh) * 2023-07-20 2023-11-10 北京安盛祥元科技发展有限公司 网络通信方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的系统和方法
CN107579971A (zh) * 2017-08-31 2018-01-12 上海欣方智能系统有限公司 一种基于安全平台的内外网数据交换方法
CN109905397A (zh) * 2019-03-12 2019-06-18 深圳市网心科技有限公司 一种建立数据连接的方法及内网服务器
CN110602039A (zh) * 2019-08-01 2019-12-20 视联动力信息技术股份有限公司 一种数据获取方法和系统
CN110908658A (zh) * 2019-11-15 2020-03-24 国网电子商务有限公司 一种“微服务+微应用”系统、数据处理方法及装置
CN111130990A (zh) * 2019-11-22 2020-05-08 李子乾 一种移动综合办公系统
CN111367983A (zh) * 2020-03-10 2020-07-03 中国联合网络通信集团有限公司 数据库访问方法、系统、设备和存储介质
CN111600939A (zh) * 2020-04-30 2020-08-28 长桥科技香港公司 数据透传方法及设备
CN111614792A (zh) * 2020-03-31 2020-09-01 视联动力信息技术股份有限公司 透传方法、系统、服务器、电子设备及存储介质
CN111818187A (zh) * 2020-09-03 2020-10-23 国网汇通金财(北京)信息科技有限公司 一种内外网通信方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843352A (zh) * 2012-05-15 2012-12-26 广东电网公司茂名供电局 在内网和外网之间跨物理隔离透明传输数据的系统和方法
CN107579971A (zh) * 2017-08-31 2018-01-12 上海欣方智能系统有限公司 一种基于安全平台的内外网数据交换方法
CN109905397A (zh) * 2019-03-12 2019-06-18 深圳市网心科技有限公司 一种建立数据连接的方法及内网服务器
CN110602039A (zh) * 2019-08-01 2019-12-20 视联动力信息技术股份有限公司 一种数据获取方法和系统
CN110908658A (zh) * 2019-11-15 2020-03-24 国网电子商务有限公司 一种“微服务+微应用”系统、数据处理方法及装置
CN111130990A (zh) * 2019-11-22 2020-05-08 李子乾 一种移动综合办公系统
CN111367983A (zh) * 2020-03-10 2020-07-03 中国联合网络通信集团有限公司 数据库访问方法、系统、设备和存储介质
CN111614792A (zh) * 2020-03-31 2020-09-01 视联动力信息技术股份有限公司 透传方法、系统、服务器、电子设备及存储介质
CN111600939A (zh) * 2020-04-30 2020-08-28 长桥科技香港公司 数据透传方法及设备
CN111818187A (zh) * 2020-09-03 2020-10-23 国网汇通金财(北京)信息科技有限公司 一种内外网通信方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065548A (zh) * 2022-07-19 2022-09-16 西安热工研究院有限公司 一种增强型网络安全接入区数据管控系统及方法
CN115065548B (zh) * 2022-07-19 2024-04-26 西安热工研究院有限公司 一种增强型网络安全接入区数据管控系统及方法
CN116401198A (zh) * 2023-06-08 2023-07-07 成都房联云码科技有限公司 一种基于sm2算法的接口总线系统
CN116401198B (zh) * 2023-06-08 2023-09-22 成都房联云码科技有限公司 一种基于sm2算法的接口总线系统
CN117041468A (zh) * 2023-07-20 2023-11-10 北京安盛祥元科技发展有限公司 网络通信方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114598749B (zh) 2024-01-09

Similar Documents

Publication Publication Date Title
CN109361517B (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
CN114598749B (zh) 一种服务访问方法及装置
CN111552676A (zh) 基于区块链的存证方法、装置、设备及介质
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
CN110009494B (zh) 一种监控区块链中的交易内容的方法及装置
WO2021036170A1 (zh) 一种区块链交易处理方法及装置
WO2021036171A1 (zh) 一种区块链交易处理方法及装置
CN107111510B (zh) 一种针对vnf包进行操作的方法及装置
US20140282988A1 (en) Retry and Snapshot Enabled Cross-Platform Synchronized Communication Queue
CN108289074B (zh) 用户账号登录方法及装置
CN113721893A (zh) 一种微服务总线设计方法及装置
CN113542274A (zh) 一种跨网域数据传输方法、装置、服务器及存储介质
WO2023131058A1 (zh) 一种企业数字中台中资源服务应用的调度系统和方法
CN114338682A (zh) 流量身份标识传递方法、装置、电子设备及存储介质
CN111327680B (zh) 认证数据同步方法、装置、系统、计算机设备和存储介质
CN111666509A (zh) 基于跨网络地理数据的云查询方法及系统
CN115632815A (zh) 一种数据的更新方法、装置、电子设备及存储介质
CN112667586B (zh) 一种基于流处理的数据同步的方法、系统、设备及介质
CN112511515B (zh) 一种用于数据上链的链数立方体
CN115118426A (zh) 区块链系统的数据处理方法、装置、设备及存储介质
CN112165529A (zh) 一种低成本跨网络数据交换的方法、装置、设备和介质
CN113472715A (zh) 数据传输方法和装置
CN111291393A (zh) 请求校验方法及设备
CN111698287A (zh) 一种云手机活跃应用采集方法、系统及存储介质
CN110740151A (zh) 一种微服务调整方法、装置、服务器及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant