CN115022343A - 对象迁移方法、装置及设备 - Google Patents
对象迁移方法、装置及设备 Download PDFInfo
- Publication number
- CN115022343A CN115022343A CN202210692663.9A CN202210692663A CN115022343A CN 115022343 A CN115022343 A CN 115022343A CN 202210692663 A CN202210692663 A CN 202210692663A CN 115022343 A CN115022343 A CN 115022343A
- Authority
- CN
- China
- Prior art keywords
- platform
- information
- gateway
- certificate
- mqtt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000005012 migration Effects 0.000 title claims abstract description 54
- 238000013508 migration Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000002955 isolation Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种对象迁移方法、装置及设备,该方法包括:接收客户端发送的网关创建请求,网关创建请求中包括第一对象的对象信息,第一对象当前位于第一平台,第一平台和第二平台兼容,第一对象为消息队列遥测传输MQTT对象;存储对象信息;在第二平台中创建第一对象对应的接入网关,并通过接入网关获取对象信息,以实现将第一对象的对象信息迁移至第二平台。提高了迁移对象的可靠性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种对象迁移方法、装置及设备。
背景技术
物联网(Internet of Things,IoT)中可以包括不同的云平台,用户可以在不同的云平台上开发对象。例如,对象可以为应用程序(Application,APP)、对共享单车进行管理的程序等。
在实际工作中,用户可以将对象从一个云平台迁移至另一个云平台。消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)对象使用的通信协议为MQTT协议。在对MQTT对象进行迁移时,由于MQTT协议无host(主)字段,导致新的云平台无法确定MQTT对象对应的证书,则无法对该MQTT对象进行认证,导致对MQTT对象迁移失败。
由上可知,在相关技术中,对象迁移的可靠性低。
发明内容
本申请的多个方面提供一种对象迁移方法、装置及设备,用以提高迁移对象的可靠性。
第一方面,本申请实施例提供一种对象迁移方法,包括:
接收客户端发送的网关创建请求,所述网关创建请求中包括第一对象的对象信息,所述第一对象当前位于第一平台,所述第一平台和所述第二平台兼容,所述第一对象为消息队列遥测传输MQTT对象;
存储所述对象信息;
在所述第二平台中创建所述第一对象对应的接入网关,并通过所述接入网关获取所述对象信息,以实现将所述第一对象的对象信息迁移至所述第二平台。
在一种可能的实施方式中,在所述第二平台中创建所述第一对象对应的接入网关,包括:
在所述第二平台中创建所述第一对象对应的网关实例;
将所述接入网关对应的网关程序拉起至所述网关实例,以在所述第二平台中创建所述接入网关。
在一种可能的实施方式中,所述第二平台中设置有容器编排引擎;在所述第二平台中创建所述第一对象对应的网关实例,包括:
获取所述第一对象对应的网关标识;
根据所述网关标识,在所述容器编排引擎中创建所述网关实例,所述网关实例的标识为所述网关标识。
在一种可能的实施方式中,中存储所述对象信息,包括:
对所述对象信息进行验证处理;
在对所述对象信息验证通过之后,在预设数据库中存储所述对象信息。
在一种可能的实施方式中,所述对象信息包括所述第一对象的证书和域名;对所述对象信息进行验证处理,包括:
判断所述证书的证书日期是否过期,以及所述证书中是否包括所述域名;
在确定所述证书日期未过期,所述证书中包括所述域名时,对所述对象信息验证通过;
在确定所述证书日期过期,或者所述证书中不包括所述域名时,对所述对象信息验证未通过。
在一种可能的实施方式中,存储所述对象信息,包括:
获取所述第一对象对应的网关标识;
在预设数据库中对应存储所述网关标识和所述对象信息。
在一种可能的实施方式中,接收客户端发送的网关创建请求,包括:
获取所述第一平台和所述第二平台的兼容性结果;
在所述兼容性结果指示所述第一平台和所述第二平台兼容后,接收所述客户端发送的所述网关创建请求。
在一种可能的实施方式中,获取所述第一平台和所述第二平台的兼容性结果,包括:
获取所述第一平台的第一平台信息,所述第一平台信息包括所述第一平台的第一传输层安全性协议TLS层信息、第一MQTT层信息和第一能力信息;
获取所述第二平台的第二平台信息,所述第二平台信息包括所述第二平台的第二TLS层信息、第二MQTT层信息和第二能力信息;
根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果。
在一种可能的实施方式中,获取所述第一平台的第一平台信息,包括:
获取所述第一对象在所述第一平台产生的流量信息;
对所述流量信息进行解析处理,以获取所述第一平台信息。
在一种可能的实施方式中,根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果,包括:
在如下三个条件满足时,确定所述兼容性结果为所述第一平台和所述第二平台兼容,在所述三个条件中的至少一个不满足时,确定所述兼容性结果为所述第一平台和所述第二平台不兼容;所述三个条件包括:
所述第二TLS层信息包括所述第一TLS层信息;
所述第二MQTT层信息包括所述第一MQTT层信息;
所述第二能力信息包括所述第一能力信息。
第二方面,本申请实施例提供一种对象迁移装置,包括:接收模块、存储模块、创建模块和获取模块,其中,
所述接收模块用于,接收客户端发送的网关创建请求,所述网关创建请求中包括第一对象的对象信息,所述第一对象当前位于第一平台,所述第一平台和所述第二平台兼容,所述第一对象为消息队列遥测传输MQTT对象;
所述存储模块用于,存储所述对象信息;
所述创建模块用于,在所述第二平台中创建所述第一对象对应的接入网关
所述获取模块用于,通过所述接入网关获取所述对象信息,以实现将所述第一对象的对象信息迁移至所述第二平台。
在一种可能的实施方式中,所述创建模块具体用于:
在所述第二平台中创建所述第一对象对应的网关实例;
将所述接入网关对应的网关程序拉起至所述网关实例,以在所述第二平台中创建所述接入网关。
在一种可能的实施方式中,所述创建模块具体用于:
获取所述第一对象对应的网关标识;
根据所述网关标识,在所述容器编排引擎中创建所述网关实例,所述网关实例的标识为所述网关标识。
在一种可能的实施方式中,所述存储模块具体用于:
对所述对象信息进行验证处理;
在对所述对象信息验证通过之后,在预设数据库中存储所述对象信息。
在一种可能的实施方式中,所述对象信息包括所述第一对象的证书和域名;所述存储模块具体用于:
判断所述证书的证书日期是否过期,以及所述证书中是否包括所述域名;
在确定所述证书日期未过期,所述证书中包括所述域名时,对所述对象信息验证通过;
在确定所述证书日期过期,或者所述证书中不包括所述域名时,对所述对象信息验证未通过。
在一种可能的实施方式中,所述存储模块具体用于:
获取所述第一对象对应的网关标识;
在预设数据库中对应存储所述网关标识和所述对象信息。
在一种可能的实施方式中,所述接收模块具体用于:
获取所述第一平台和所述第二平台的兼容性结果;
在所述兼容性结果指示所述第一平台和所述第二平台兼容后,接收所述客户端发送的所述网关创建请求。
在一种可能的实施方式中,所述接收模块具体用于:
获取所述第一平台的第一平台信息,所述第一平台信息包括所述第一平台的第一传输层安全性协议TLS层信息、第一MQTT层信息和第一能力信息;
获取所述第二平台的第二平台信息,所述第二平台信息包括所述第二平台的第二TLS层信息、第二MQTT层信息和第二能力信息;
根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果。
在一种可能的实施方式中,所述接收模块具体用于:
获取所述第一对象在所述第一平台产生的流量信息;
对所述流量信息进行解析处理,以获取所述第一平台信息。
在一种可能的实施方式中,所述接收模块具体用于:
在如下三个条件满足时,确定所述兼容性结果为所述第一平台和所述第二平台兼容,在所述三个条件中的至少一个不满足时,确定所述兼容性结果为所述第一平台和所述第二平台不兼容;所述三个条件包括:
所述第二TLS层信息包括所述第一TLS层信息;
所述第二MQTT层信息包括所述第一MQTT层信息;
所述第二能力信息包括所述第一能力信息。
第三方面,本申请实施例提供一种电子设备,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行第一方面任一项所述的对象迁移方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第一方面任一项所述的对象迁移方法。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面任一项所示的对象迁移方法。
在本申请实施例中,云网关控制面可以接收客户端发送的网关创建请求,网关创建请求中可以包括第一对象的对象信息。云网关控制面可以对对象信息进行验证,若验证通过,则可以存储对象信息。云网关控制面可以在第二平台中创建第一对象对应的网关实例,进而创建接入网关。可以通过接入网关获取第一对象对应的对象信息,对象信息可以包括第一对象对应的证书和域名,则可以实现将第一对象的对象信息迁移至第二平台。由于云网关控制面可以针对待迁移的对象,创建对应的接入网关,通过接入网关获取对象信息,以实现对象的迁移;且由于创建的接入网关是独立的,实现了对接入网关计算、网络、存储隔离,避免了对其他对象造成安全风险,因此提高了迁移对象的可靠性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请示例性实施例提供的一种应用场景的示意图;
图2为本申请示例性实施例提供的确定兼容性结果的流程示意图;
图3为本申请示例性实施例提供的兼容性分析代理的功能示意图;
图4为本申请示例性实施例提供的兼容性分析代理的部署位置示意图;
图5为本申请示例性实施例提供的确定兼容性结果的过程示意图;
图6为本申请示例性实施例提供的对象迁移方法的流程示意图;
图7为本申请示例性实施例提供的预设数据库的示意图;
图8为本申请示例性实施例提供的对象迁移方法的过程示意图;
图9为本申请示例性实施例提供的确定兼容性结果和对象迁移的过程示意图;
图10为本申请示例性实施例提供的确定兼容性结果和对象迁移的完整过程的示意图;
图11为本申请示例性实施例提供的一种对象迁移装置的结构示意图;
图12为本申请示例性实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请示例性实施例提供的一种应用场景的示意图。如图1所示,包括第一平台和第二平台。第一平台和第二平台均为云平台。第一平台和第二平台中均可以包括多个对象。例如,第一平台中可以包括对象1、对象2、……、对象n。第二平台中还可以包括云网关控制面。
云网关控制面可以获取第一平台和第二平台之间的兼容性结果。若兼容性结果为第一平台和第二平台兼容,则可以将对象从第一平台迁移至第二平台。例如,云网关控制面可以将对象1从第一平台迁移至第二平台。
在相关技术中,在对MQTT对象进行迁移时,由于MQTT协议无host字段,导致新的云平台无法确定MQTT对象对应的证书,则无法对MQTT对象进行认证,进而导致对MQTT对象迁移失败。
在本申请实施例中,当需要将第一对象从第一平台迁移至第二平台时,可以在第二平台中创建第一对象对应的接入网关,以及将第一对象的对象信息(例如,证书、私钥等)与接入网关绑定,以实现将第一对象的对象信息迁移至第二平台。在第一对象通过接入网关接入至第二平台时,由于第一对象和接入网关具有对应关系,因此,第二平台可以根据接入网关所绑定的证书对第一对象进行认证。提高了对象迁移的可靠性。
下面,通过具体实施例对本申请所示的技术方案进行详细说明。需要说明的是,下面几个实施例可以单独存在,也可以相互结合,对于相同或相似的内容,在不同的实施例中不再重复说明。
在本申请的技术方案中,可以包括2个处理过程,分别为确定兼容性结果的过程、对象迁移的过程。下面,结合图2,首先对确定兼容性结果的过程进行说明。
图2为本申请示例性实施例提供的确定兼容性结果的流程示意图。请参见图2,该方法可以包括:
S201、获取第一平台的第一平台信息。
本申请实施例的执行主体可以为第二平台,也可以为设置在第二平台中的云网关(或者云网关中的云网关控制面)。本申请实施例的执行主体还可以为第一平台。为了便于理解,在下文中,以执行主体为云网关控制面为例进行说明。
第一平台信息可以包括第一平台的第一传输层安全性(Transport LayerSecurity,TLS)层信息、第一MQTT层信息和第一能力信息。
第一TLS层信息是指在第一平台中TLS协议的相关信息。TLS协议是一种安全协议,可以为互联网通信提供安全及数据完整性保障。第一TLS层信息中可以包括加密算法套件、加密算法版本等信息。例如,第一TLS层信息中可以包括数据加密标准(Data EncryptionStandard,DES)加密算法。
第一MQTT层信息是指在第一平台中MQTT协议的相关信息。MQTT协议是一种通信协议,采用订阅-发布机制,可以实现一对多通信。
第一MQTT层信息可以包括心跳范围、主题(Topic)通配符长度、客户端标识符(Client Identity Document)长度、会话清理(Clean Session)标识、遗嘱(Will)标识、保留(Retain)标识等。例如,第一MQTT层信息中包括的Topic可以为“finance/stock/ibm”。
第一能力信息是指第一平台在通信方面所具备的能力相关信息。第一能力信息可以包括Topic的格式是否符合MQTT标准、是否存在跨设备订阅、支持的服务质量(Qualityof Service,QoS)等信息。例如,第一能力信息可以包括支持的服务质量等级为QoS 2。
云网关控制面可以从第一平台获取第一平台信息。第一平台可以通过如下方式获取第一平台信息:可以在第一平台中安装兼容性分析代理(Agent),通过兼容性分析代理获取第一对象在第一平台产生的流量信息,并对流量信息进行解析处理,以获取第一平台信息。流量信息是指在第一平台中运行第一对象时所产生的相关信息。即,在第一平台通过agent获取第一平台信息之后,可以向云网关控制面发送第一平台信息。
下面,结合图3-图4,对兼容性分析代理和其部署位置进行说明。
图3为本申请示例性实施例提供的兼容性分析代理的功能示意图。请参见图3,兼容性分析代理可以具有流量复制、TLS卸载、MQTT报文解析、MQTT报文统计、平台兼容性分析等功能,其中,
流量复制是指对第一对象的流量信息进行复制或者镜像,以便在对流量信息进行分析,且不会影响第一对象在第一平台中的运行。
TLS卸载是指对流量信息进行TLS特征分析,以获取第一TLS层信息。
MQTT报文解析是指对流量信息进行MQTT协议旁路解析,以获取第一MQTT层信息。
MQTT报文统计是指对第一对象所传输的MQTT报文进行统计,通过MQTT报文统计可以获取第一能力信息等。
平台兼容性分析是指进行对第一平台和第二平台进行兼容性分析,以确定兼容性分析结果。
图4为本申请示例性实施例提供的兼容性分析代理的部署位置示意图。请参见图4,包括客户端、Linux虚拟服务器(Linux Virtual Server,LVS)、兼容性分析代理、MQTT网关和第一平台。客户端与LVS之间可以进行通信,LVS与兼容性分析代理之间可以进行通信,兼容性分析代理与MQTT网关之间可以进行通信。
客户端是指第一对象对应的客户端。例如,若第一对象为APP,则客户端可以为安装该APP的用户设备,例如,手机、电脑等设备。
LVS是一种负载均衡调度器,可以用于实现四层负载均衡。四层负载均衡是基于互互联网协议(Internet Protocol,IP)和端口的负载均衡。LVS可以将来自客户端的信息转发至对应的MQTT网关,以及将来自MQTT网关的信息转发至对应的客户端。
MQTT网关是部署在第一平台中的网关。第一平台中可以部署多个MQTT网关。例如,第一平台中可以部署MQTT网关1、MQTT网关2、MQTT网关3、……、MQTT网关n。
可以将兼容性分析代理部署在LVS之后、任意一个MQTT网关之前,以便第一平台可以通过兼容性分析代理可以获取任意一个MQTT网关的流量信息,并对流量信息进行TLS特征分析、MQTT流量分析等,进而获取第一平台信息。
S202、获取第二平台的第二平台信息。
第二平台信息可以包括第二平台的第二TLS层信息、第二MQTT层信息和第二能力信息。
第二TLS层信息是指在第二平台中TLS协议的相关信息。例如,第二TLS层信息中可以包括3重数据加密标准(Triple Data Encryption Standard,3DES)算法。
第二MQTT层信息是指在第二平台中MQTT协议的相关信息。例如,第二MQTT层信息中包括的主题可以为“china/xiangtan/#”。
第二能力信息是指第二平台在通信方面所具备的能力相关信息。例如,第二能力信息可以包括支持的服务质量等级为QoS 3。
可选的,第二平台信息可以由工作人员预选设置。
S203、根据第一平台信息和第二平台信息,确定兼容性结果。
在一可选实施例中,可以根据如下3个条件确定兼容性结果:
条件1可以为第二TLS层信息包括第一TLS层信息;
条件2可以为第二MQTT层信息包括第一MQTT层信息;
条件3可以为第二能力信息包括第一能力信息。
在确定兼容性结果时,可以包括如下2种情况:
情况1:在条件1、条件2、条件3均满足时,确定兼容性结果为第一平台和第二平台兼容。
例如,若第一TLS层信息中包括加密算法1、第一MQTT层信息中的主题为“finance/stock/ibm”、第一能力信息中包括支持的服务质量等级为QoS 1;第二TLS层信息中包括加密算法1和加密算法2、第二MQTT层信息中的主题为“finance/stock/ibm/#”、第二能力信息中包括支持的服务质量等级为QoS 2,如表1所示:
表1
由于第二TLS层信息包括第一TLS层信息中的加密算法1;第二MQTT层信息中的主题为“finance/stock/ibm/#”,可以接收到“finance/stock/ibm”、“finance/stock/ibm/closing price”、“finance/stock/ibm/current price”这3个主题的消息,包括第一MQTT层信息中主题“finance/stock/ibm”的消息;第二能力信息中支持的服务质量等级为QoS2,可以兼容第一能力信息中的服务质量等级QoS 1,因此可以确定兼容性结果为第一平台和第二平台兼容。
情况2:在条件1、条件2、条件3中有至少一个不满足时,确定兼容性结果为第一平台和第二平台不兼容。
例如,若第一TLS层信息中包括加密算法1、第二TLS层信息中包括加密算法2,由于第二TLS层信息中的加密算法2和第一TLS层信息中的加密算法1不兼容,则可以确定兼容性结果为第一平台和第二平台不兼容。
例如,若第一MQTT层信息中的主题为“finance/stock/ibm”、第二MQTT层信息中的主题为“china/xiangtan/#”,由于第二MQTT层信息中的主题与第一MQTT层信息中主题不一致,无法兼容,则可以确定兼容性结果为第一平台和第二平台不兼容。
例如,若第一能力信息中包括支持的服务质量QoS等级为QoS 3,第二能力信息中包括支持的服务质量等级为QoS 1,由于第二能力信息中支持的服务质量等级QoS 1,相较于第一能力信息中包括支持服务质量等级QoS 3的等级低,无法兼容,则可以确定兼容性结果为第一平台和第二平台不兼容。
可选的,云网关控制面可以向兼容性分析代理发送第二平台信息,以使兼容性分析代理获取第二平台信息。第一平台可以通过兼容性分析代理可以根据第一平台信息和第二平台信息,确定兼容性结果,并且可以向第二平台中的云网关控制面发送兼容性结果,以使云网关控制面获取兼容性结果。
在本申请实施例中,可以获取第一平台信息和第二平台信息,并且可以根据第一平台信息和第二平台信息确定兼容性结果。若第二TLS层信息包括第一TLS层信息,第二MQTT层信息包括第一MQTT层信息,第二能力信息包括第一能力信息均满足时,则可以确定兼容性结果为第一平台和第二平台兼容;若有至少一个不满足,则可以确定兼容性结果为第一平台和第二平台不兼容。由于云网关控制面可以获取第一平台信息,且可以自动对第一平台信息和第二平台信息进行兼容性分析,确定兼容性结果,避免了人工评估时可能遗漏的迁移风险,提高了迁移对象的可靠性。
下面,在图2所示实施例的基础上,结合图5,通过具体示例对确定兼容性结果的过程进行进一步详细说明。其中,在图5所示的实施例中,由第二平台中的云网关控制面确定兼容性分析结果。
图5为本申请示例性实施例提供的确定兼容性结果的过程示意图。请参见图5,包括第一平台和第二平台。第一平台中至少包括第一对象、兼容性分析代理;第二平台中至少包括云网关控制面。
在第一平台中,第一平台可以通过兼容性分析代理获取第一对象在第一平台中的流量信息,并且可以对流量信息进行解析处理,以获取第一平台信息。第一平台信息可以包括第一TLS层信息、第一MQTT层信息和第一能力信息。第一平台还可以通过兼容性分析代理向第二平台(例如,第二平台中的云网关控制面)发送第一平台信息,以使第二平台获取到第一平台信息。
在第二平台中,云网关控制面可以获取第二平台信息。第二平台信息可以包括第二TLS层信息、第二MQTT层信息和第二能力信息。云网关控制面可以根据第一平台信息和第二平台信息确定兼容性结果。若第二TLS层信息包括第一TLS层信息、且第二MQTT层信息包括第一MQTT层信息、且第二能力信息包括第一能力信息,则可以确定兼容性结果为第一平台与第二平台兼容;若第二TLS层信息包括第一TLS层信息、第二MQTT层信息包括第一MQTT层信息、第二能力信息包括第一能力信息中任一项不满足,则可以确定兼容性结果为第一平台与第二平台不兼容。
在本申请实施例中,可以获取第一平台信息和第二平台信息,并且可以根据第一平台信息和第二平台信息确定兼容性结果。若第二TLS层信息包括第一TLS层信息,第二MQTT层信息包括第一MQTT层信息,第二能力信息包括第一能力信息均满足时,则可以确定兼容性结果为第一平台和第二平台兼容;若有至少一个不满足,则可以确定兼容性结果为第一平台和第二平台不兼容。由于云网关控制面可以获取第一平台信息,且可以自动对第一平台信息和第二平台信息进行兼容性分析,确定兼容性结果,避免了人工评估时可能遗漏的迁移风险,提高了迁移对象的可靠性。
若云网关控制面确定第一平台和第二平台兼容,则可以对对象进行迁移。下面,结合图6,对对象迁移的方法进行说明。
图6为本申请示例性实施例提供的对象迁移方法的流程示意图。请参见图6,该方法可以包括:
S601、接收客户端发送的网关创建请求。
本申请实施例的执行主体可以为第二平台,也可以为设置在第二平台中的云网关(或者云网关中的云网关控制面)。
网关创建请求中可以包括第一对象的对象信息。例如,对象信息可以包括第一对象的证书和域名。
第一对象的证书可以是指数字安全(Certificate Authority,CA)证书,是标记着互联网用户身份信息的一系列数据。
域名是由一串用点分隔的名字组成的互联网中某一台计算机或者计算机组的名称,用于在数据传输时对计算机进行定位标识。
第一对象可以为MQTT对象,第一对象当前位于第一平台,待迁移至第二平台。第一平台和第二平台可以兼容。
若兼容性结果指示第一平台和第二平台可以兼容,则云网关控制面可以接收客户端发送的网关创建请求。
S602、存储对象信息。
在一可选实施例中,云网关控制面可以对网关创建请求中的对象信息进行验证处理;在对该对象信息验证通过之后,可以存储对象信息。例如,可以将该对象信息保存在预设数据库中。
由于对象信息中包括第一对象的证书和域名,则可以通过判断证书的证书日期是否过期、证书是否包括域名,以确定对象信息的验证结果。
确定对象信息的验证结果,可以包括如下4种情况:
情况1:若证书日期未过期,且证书中包括域名,则确定验证结果为通过。
例如,若证书日期为2030-11-8 14:50,证书中包括的域名为域名1,当前日期为2022-01-01 10:00,则由于该证书日期未过期,且包括域名,因此可以确定该对象信息的验证结果为通过。
可选的,若验证通过,则可以将对象信息保存在预设数据库中。
情况2:若证书日期未过期,而证书中不包括域名,则确定验证结果为不通过。
例如,若证书日期为2030-11-8 14:50,证书中不包括域名,当前日期为2022-01-0110:00,虽然该证书日期未过期,但证书中不包括域名,因此可以确定该对象信息的验证结果为不通过。
情况3:若证书日期过期,而证书中包括域名,则确定验证结果为不通过。
例如,若证书日期为2015-6-20 17:30,证书中包括的域名为域名1,当前日期为2022-01-01 10:00,虽然该证书中包括域名,但该证书日期已过期,因此可以确定该对象信息的验证结果为不通过。
情况4:若证书日期过期,且证书中不包括域名,则确定验证结果为不通过。
例如,若证书日期为2015-6-20 17:30,证书中不包括域名,当前日期为2022-01-0110:00,则由于该证书的证书日期已过期,且该证书中不包括域名,因此可以确定该对象信息的验证结果为不通过。
若对象信息的验证结果为通过,则可以获取第一对象对应的网关标识,在预设数据库中对应存储网关标识和对象信息。网关标识可以为第一对象对应的标识。
例如,若第一对象对应的网关标识为网关标识1,第一对象的对象信息包括证书1和域名1,则可以在预设数据库中对应存储网关标识1、证书1和域名1。
下面,结合图7,对预设数据库进行说明。
图7为本申请示例性实施例提供的预设数据库的示意图。请参见图7,预设数据库中可以对应存储多个对象的网关标识和对象信息。例如,预设数据库中可以存储对象1对应的网关标识1以及对象信息1、对象2对应的网关标识2以及对象信息2、对象3对应的网关标识3以及对象信息3、……、对象n对应的网关标识n以及对象信息n。
其中,任意一个对象信息中均包括该对象的证书和域名。例如,对象信息2中可以包括对象2的证书2和域名2。
S603、在第二平台中创建第一对象对应的接入网关,并通过接入网关获取对象信息,以实现将第一对象的对象信息迁移至第二平台。
在一可选实施例中,可以在第二平台中创建第一对象对应的网关实例,将接入网关对应的网关程序拉起至网关实例,以在第二平台中创建接入网关。
网关实例是指云服务厂商为第一对象提供服务的基本单元。网关实例中可以包括CPU、内存、网络、磁盘等资源。例如,网关实例可以为虚拟机。
可选的,可以通过如下方式创建网关实例,包括:获取第一对象对应的网关标识;根据网关标识,在容器编排引擎中创建网关实例,网关实例的标识为网关标识。
容器编排引擎(Kubernetes,K8s)是一个开源的容器调度平台,可以对多个容器进行自动化部署和管理。容器中包括所有运行应用程序所必需的相关信息。例如,容器中可以包括应用程序依赖的操作系统。
可以将K8s设置在第二平台中,以便在第二平台中创建第一对象对应的网关实例。
例如,若第一对象的网关标识为网关标识1,则可以根据网关标识1,在K8s中创建第一对象对应的网关实例1,实现对该网关实例的管理,不需要工作人员进行复杂的手动配置和操作。网关实例1位于第二平台中,网关实例1的标识可以为第一对象的网关标识1。
创建好第一对象对应的网关实例之后,则可以将接入网关对应的网关程序拉起至网关实例,即可以在第二平台中创建接入网关。可以通过接入网关在预设数据库中根据网关标识,获取对象信息,即可以实现将第一对象的对象信息从第一平台迁移至第二平台。例如,若预设数据库中保存有对象1对应的网关标识1和对象信息1,则可以通过接入网关在预设数据库中,根据对象1的网关标识1,获取对象1的对象信息1,以实现将对象1从第一平台迁移至第二平台。
在本申请实施例中,云网关控制面可以接收客户端发送的网关创建请求,网关创建请求中可以包括第一对象的对象信息。云网关控制面可以对对象信息进行验证,若验证通过,则可以将对象信息保存在预设数据库中。云网关控制面可以在第二平台中创建第一对象对应的网关实例,进而创建接入网关。可以通过接入网关,在预设数据库中获取第一对象对应的对象信息,对象信息可以包括第一对象对应的证书和域名,则可以实现将第一对象的对象信息迁移至第二平台。由于云网关控制面可以针对待迁移的对象,创建对应的接入网关,通过接入网关获取对象信息,以实现对象的迁移;且由于创建的接入网关是独立的,实现了对接入网关计算、网络、存储隔离,避免了对其他对象造成安全风险,因此提高了迁移对象的可靠性。
下面,在图6所示实施例的基础上,结合图8,通过具体示例对对象迁移方法进行进一步说明。
图8为本申请示例性实施例提供的对象迁移方法的过程示意图。请参见图8,包括:客户端和第二平台,第二平台包括:云网关控制面、预设数据库、容器编排引擎、仓库。
客户端可以向云网关控制面发送网关创建请求,网关创建请求中包括第一对象的对象信息,对象信息中包括第一对象的证书和域名。云网关控制面接收网关创建请求后,可以对对象信息中包括的第一对象的证书和域名进行验证处理,以确定对象信息的验证结果。若验证结果为通过,则云网关控制面可以根据第一对象对应的网关标识,将对象信息保存在预设数据库中。
云网关控制面可以根据第一对象对应的网关标识,在容器编排引擎中创建网关实例,网关实例的标识为网关标识。创建好第一对象对应的网关实例之后,云网关控制面可以将仓库中的网关程序拉起至网关实例,即可以在第二平台中创建第一对象对应的接入网关。可以通过接入网关在预设数据库中根据网关标识,获取对象信息,即可以实现将第一对象的对象信息迁移至第二平台。
在本申请实施例中,云网关控制面可以接收客户端发送的网关创建请求,网关创建请求中可以包括第一对象的对象信息。云网关控制面可以对对象信息进行验证,若验证通过,则可以存储对象信息。云网关控制面可以在第二平台中创建第一对象对应的网关实例,进而创建接入网关。可以通过接入网关获取第一对象对应的对象信息,对象信息可以包括第一对象对应的证书和域名,则可以实现将第一对象的对象信息迁移至第二平台。由于云网关控制面可以针对待迁移的对象,创建对应的接入网关,通过接入网关获取对象信息,以实现对象的迁移;且由于创建的接入网关是独立的,实现了对接入网关计算、网络、存储隔离,避免了对其他对象造成安全风险,因此提高了迁移对象的可靠性。
下面,在上述任意一个实施例的基础上,结合图9,对确定兼容性结果和对象迁移的完整过程进行进一步详细说明。
图9为本申请示例性实施例提供的确定兼容性结果和对象迁移的过程示意图。请参见图9,该方法可以包括:
S901、获取第一平台的第一平台信息。
需要说明的是,步骤S901的执行过程可以参见步骤S201,此处不再进行赘述。
S902、获取第二平台的第二平台信息。
需要说明的是,步骤S902的执行过程可以参见步骤S202,此处不再进行赘述。
S903、根据第一平台信息和第二平台信息,确定兼容性结果。
需要说明的是,步骤S903的执行过程可以参见步骤S203,此处不再进行赘述。
S904、接收客户端发送的网关创建请求。
若云网关控制面确定兼容性结果为第一平台与第二平台兼容,则可以接收客户端发送的网关创建请求。
S905、在预设数据库中存储对象信息。
云网关控制面可以获取网关创建请求中的对象信息,对象信息中可以包括第一对象的证书和域名。云网关控制面可以通过判断证书的证书日期是否过期、证书是否包括域名,以确定对象信息的验证结果。若证书日期未过期,且证书中包括域名,则可以确定验证结果为通过,并根据第一对象对应的网关标识,在预设数据库中对应存储网关标识和对象信息。
S906、创建第一对象对应的网关实例。
可以在第二平台中设置容器编排引擎,以便在第二平台中创建第一对象对应的网关实例。
云网关控制面可以根据第一对象对应的网关标识,在容器编排引擎中创建网关实例,实现对该网关实例的管理,不需要工作人员进行复杂的手动配置和操作。网关实例的标识为网关标识。
S907、创建第一对象对应的接入网关。
创建好第一对象对应的网关实例之后,云网关控制面可以将接入网关对应的网关程序拉起至网关实例,即可以在网关实例中运行网关程序,以在第二平台中创建第一对象对应的接入网关。
S908、通过接入网关在预设数据库获取对象信息。
创建好第一对象对应的接入网关之后,云网关控制面可以通过接入网关在预设数据库中根据网关标识,获取第一对象信息,以实现将第一对象的对象信息迁移至第二平台。
在本申请实施例中,云网关控制面可以获取第一平台信息和第二平台信息,并且可以根据第一平台信息和第二平台信息确定兼容性结果。若兼容性结果为第一平台和第二平台兼容,则云网关控制面可以接收客户端发送的网关创建请求,网关创建请求中可以包括第一对象的对象信息。云网关控制面可以对对象信息进行验证,若验证通过,则可以将对象信息保存在预设数据库中。云网关控制面可以在第二平台中创建第一对象对应的网关实例,进而创建接入网关。可以通过接入网关,在预设数据库中获取第一对象对应的对象信息,对象信息可以包括第一对象对应的证书和域名,则可以实现将第一对象的对象信息迁移至第二平台。由于云网关控制面可以自动对第一平台信息和第二平台信息进行兼容性分析,确定兼容性结果;还可以针对待迁移的对象,创建对应的接入网关,通过接入网关获取对象信息,以实现对象的迁移;而且由于创建的接入网关是独立的,实现了对接入网关计算、网络、存储隔离,避免了对其他对象造成安全风险。综合这3方面,提高了迁移对象的可靠性。
下面,在图9所示实施例的基础上,结合图10,通过具体示例对确定兼容性结果和对象迁移的完整过程进行进一步详细说明。
图10为本申请示例性实施例提供的确定兼容性结果和对象迁移的完整过程的示意图。请参见图10,包括过程1和过程2。过程1中可以包括步骤1、步骤2、步骤3、步骤4和步骤5;过程2中可以包括步骤6、步骤7、步骤8、步骤9和步骤10。
请参见过程1,第一平台中可以包括兼容性分析代理、待迁移的对象1。第二平台中可以包括云网关控制面。在第一平台中,兼容性分析代理可以获取对象1在第一平台中的流量信息,并且可以对流量信息进行解析处理,以获取第一平台信息。第一平台可以通过兼容性分析代理向云网关控制面发送第一平台信息,以使云网关控制面获取第一平台信息。
在第二平台中,云网关控制面可以获取第二平台信息。云网关控制面可以根据第一平台信息和第二平台信息进行兼容性分析,以确定兼容性结果。若兼容性结果为第一平台与第二平台不兼容,则可以无法将对象1从第一平台迁移至第二平台;若兼容性结果为第一平台与第二平台兼容,则可以将对象1从第一平台迁移至第二平台。
请参见过程2,若确定兼容性结果为第一平台与第二平台兼容,则客户端可以向云网关控制面发送网关创建请求,网关创建请求中包括对象1的对象信息1。云网关控制面获取网关创建请求之后,可以对网关创建请求中的对象信息1进行验证处理。若验证通过,则可以将对象1的网关标识1和对象信息1对应保存在预设数据库中。如图10,预设数据库中可以保存多个对象的网关标识和对象信息。
第二平台中还可以包括容器编排引擎。云网关控制面可以在容器编排引擎,根据对象1对应的网关标识1,创建对应的网关实例1。创建网关实例1之后,云网关控制面可以将网关程序拉起至网关实例1中,即在网关实例1中运行网关程序,以创建接入网关1。
云网关控制面可以通过接入网关1在预设数据库中根据网关标识1,获取对象信息1,即可以实现将对象1的对象信息1从第一平台迁移至第二平台。
在本申请实施例中,云网关控制面可以获取第一平台信息和第二平台信息,并且可以根据第一平台信息和第二平台信息确定兼容性结果。若兼容性结果为第一平台和第二平台兼容,则云网关控制面可以接收客户端发送的网关创建请求,网关创建请求中可以包括第一对象的对象信息。云网关控制面可以对对象信息进行验证,若验证通过,则可以将对象信息保存在预设数据库中。云网关控制面可以在第二平台中创建第一对象对应的网关实例,进而创建接入网关。可以通过接入网关,在预设数据库中获取第一对象对应的对象信息,对象信息可以包括第一对象对应的证书和域名,则可以实现将第一对象的对象信息迁移至第二平台。由于云网关控制面可以自动对第一平台信息和第二平台信息进行兼容性分析,确定兼容性结果;还可以针对待迁移的对象,创建对应的接入网关,通过接入网关获取对象信息,以实现对象的迁移;而且由于创建的接入网关是独立的,实现了对接入网关计算、网络、存储隔离,避免了对其他对象造成安全风险。综合这3方面,提高了迁移对象的可靠性。
图11为本申请示例性实施例提供的一种对象迁移装置的结构示意图,请参见图11,该对象迁移装置包括:包括:接收模块11、存储模块12、创建模块13和获取模块14,其中,
所述接收模块11用于,接收客户端发送的网关创建请求,所述网关创建请求中包括第一对象的对象信息,所述第一对象当前位于第一平台,所述第一平台和所述第二平台兼容,所述第一对象为消息队列遥测传输MQTT对象;
所述存储模块12用于,存储所述对象信息;
所述创建模块13用于,在所述第二平台中创建所述第一对象对应的接入网关
所述获取模块14用于,通过所述接入网关获取所述对象信息,以实现将所述第一对象的对象信息迁移至所述第二平台。
本申请实施例提供的对象迁移装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述创建模块13具体用于:
在所述第二平台中创建所述第一对象对应的网关实例;
将所述接入网关对应的网关程序拉起至所述网关实例,以在所述第二平台中创建所述接入网关。
在一种可能的实施方式中,所述创建模块13具体用于:
获取所述第一对象对应的网关标识;
根据所述网关标识,在所述容器编排引擎中创建所述网关实例,所述网关实例的标识为所述网关标识。
在一种可能的实施方式中,所述存储模块12具体用于:
对所述对象信息进行验证处理;
在对所述对象信息验证通过之后,在预设数据库中存储所述对象信息。
在一种可能的实施方式中,所述对象信息包括所述第一对象的证书和域名;所述存储模块12具体用于:
判断所述证书的证书日期是否过期,以及所述证书中是否包括所述域名;
在确定所述证书日期未过期,所述证书中包括所述域名时,对所述对象信息验证通过;
在确定所述证书日期过期,或者所述证书中不包括所述域名时,对所述对象信息验证未通过。
在一种可能的实施方式中,所述存储模块12具体用于:
获取所述第一对象对应的网关标识;
在预设数据库中对应存储所述网关标识和所述对象信息。
在一种可能的实施方式中,所述接收模块11具体用于:
获取所述第一平台和所述第二平台的兼容性结果;
在所述兼容性结果指示所述第一平台和所述第二平台兼容后,接收所述客户端发送的所述网关创建请求。
在一种可能的实施方式中,所述接收模块11具体用于:
获取所述第一平台的第一平台信息,所述第一平台信息包括所述第一平台的第一传输层安全性协议TLS层信息、第一MQTT层信息和第一能力信息;
获取所述第二平台的第二平台信息,所述第二平台信息包括所述第二平台的第二TLS层信息、第二MQTT层信息和第二能力信息;
根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果。
在一种可能的实施方式中,所述接收模块11具体用于:
获取所述第一对象在所述第一平台产生的流量信息;
对所述流量信息进行解析处理,以获取所述第一平台信息。
在一种可能的实施方式中,所述接收模块11具体用于:
在如下三个条件满足时,确定所述兼容性结果为所述第一平台和所述第二平台兼容,在所述三个条件中的至少一个不满足时,确定所述兼容性结果为所述第一平台和所述第二平台不兼容;所述三个条件包括:
所述第二TLS层信息包括所述第一TLS层信息;
所述第二MQTT层信息包括所述第一MQTT层信息;
所述第二能力信息包括所述第一能力信息。
本申请实施例提供的对象迁移装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
可选的,上述对象迁移装置可以为第二平台,或者设置在第二平台中的云网关,或者设置在云网关中的云网关控制面。
本申请示例性实施例提供一种电子设备的结构示意图,请参见图12,该电子设备20可以包括处理器21和存储器22。示例性地,处理器21、存储器22,各部分之间通过总线23相互连接。
所述存储器22存储计算机执行指令;
所述处理器21执行所述存储器22存储的计算机执行指令,使得所述处理器21执行如上述方法实施例所示的对象迁移方法。
可选的,上述电子设备可以为第二平台,或者设置在第二平台中的云网关,或者设置在云网关中的云网关控制面。
相应地,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现上述方法实施例所述的对象迁移方法。
相应地,本申请实施例还可提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,可实现上述方法实施例所示的对象迁移方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种对象迁移方法,其特征在于,包括:
接收客户端发送的网关创建请求,所述网关创建请求中包括第一对象的对象信息,所述第一对象当前位于第一平台,所述第一平台和第二平台兼容,所述第一对象为消息队列遥测传输MQTT对象;
存储所述对象信息;
在所述第二平台中创建所述第一对象对应的接入网关,并通过所述接入网关获取所述对象信息,以实现将所述第一对象的对象信息迁移至所述第二平台。
2.根据权利要求1所述的方法,其特征在于,在所述第二平台中创建所述第一对象对应的接入网关,包括:
在所述第二平台中创建所述第一对象对应的网关实例;
将所述接入网关对应的网关程序拉起至所述网关实例,以在所述第二平台中创建所述接入网关。
3.根据权利要求2所述的方法,其特征在于,所述第二平台中设置有容器编排引擎;在所述第二平台中创建所述第一对象对应的网关实例,包括:
获取所述第一对象对应的网关标识;
根据所述网关标识,在所述容器编排引擎中创建所述网关实例,所述网关实例的标识为所述网关标识。
4.根据权利要求1-3任一项所述的方法,其特征在于,存储所述对象信息,包括:
对所述对象信息进行验证处理;
在对所述对象信息验证通过之后,在预设数据库中存储所述对象信息。
5.根据权利要求4所述的方法,其特征在于,所述对象信息包括所述第一对象的证书和域名;对所述对象信息进行验证处理,包括:
判断所述证书的证书日期是否过期,以及所述证书中是否包括所述域名;
在确定所述证书日期未过期,所述证书中包括所述域名时,对所述对象信息验证通过;
在确定所述证书日期过期,或者所述证书中不包括所述域名时,对所述对象信息验证未通过。
6.根据权利要求1-5任一项所述的方法,其特征在于,存储所述对象信息,包括:
获取所述第一对象对应的网关标识;
在预设数据库中对应存储所述网关标识和所述对象信息。
7.根据权利要求1-6任一项所述的方法,其特征在于,接收客户端发送的网关创建请求,包括:
获取所述第一平台和所述第二平台的兼容性结果;
在所述兼容性结果指示所述第一平台和所述第二平台兼容后,接收所述客户端发送的所述网关创建请求。
8.根据权利要求7所述的方法,其特征在于,获取所述第一平台和所述第二平台的兼容性结果,包括:
获取所述第一平台的第一平台信息,所述第一平台信息包括所述第一平台的第一传输层安全性协议TLS层信息、第一MQTT层信息和第一能力信息;
获取所述第二平台的第二平台信息,所述第二平台信息包括所述第二平台的第二TLS层信息、第二MQTT层信息和第二能力信息;
根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果。
9.根据权利要求8所述的方法,其特征在于,获取所述第一平台的第一平台信息,包括:
获取所述第一对象在所述第一平台产生的流量信息;
对所述流量信息进行解析处理,以获取所述第一平台信息。
10.根据权利要求8或9所述的方法,其特征在于,根据所述第一平台信息和所述第二平台信息,确定所述兼容性结果,包括:
在如下三个条件满足时,确定所述兼容性结果为所述第一平台和所述第二平台兼容,在所述三个条件中的至少一个不满足时,确定所述兼容性结果为所述第一平台和所述第二平台不兼容;所述三个条件包括:
所述第二TLS层信息包括所述第一TLS层信息;
所述第二MQTT层信息包括所述第一MQTT层信息;
所述第二能力信息包括所述第一能力信息。
11.一种对象迁移装置,其特征在于,包括:接收模块、存储模块、创建模块和获取模块,其中,
所述接收模块用于,接收客户端发送的网关创建请求,所述网关创建请求中包括第一对象的对象信息,所述第一对象当前位于第一平台,所述第一平台和所述第二平台兼容,所述第一对象为消息队列遥测传输MQTT对象;
所述存储模块用于,存储所述对象信息;
所述创建模块用于,在所述第二平台中创建所述第一对象对应的接入网关;
所述获取模块用于,通过所述接入网关获取所述对象信息,以实现将所述第一对象的对象信息迁移至所述第二平台。
12.一种电子设备,其特征在于,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至10任一项所述的对象迁移方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现权利要求1至10任一项所述的对象迁移方法。
14.一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至10任一项所述的对象迁移方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210692663.9A CN115022343B (zh) | 2022-06-17 | 2022-06-17 | 对象迁移方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210692663.9A CN115022343B (zh) | 2022-06-17 | 2022-06-17 | 对象迁移方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115022343A true CN115022343A (zh) | 2022-09-06 |
CN115022343B CN115022343B (zh) | 2024-05-24 |
Family
ID=83075323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210692663.9A Active CN115022343B (zh) | 2022-06-17 | 2022-06-17 | 对象迁移方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022343B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190334995A1 (en) * | 2018-04-27 | 2019-10-31 | EMC IP Holding Company LLC | Internet of Things Gateway Service for a Cloud Foundry Platform |
CN111459415A (zh) * | 2020-04-15 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 跨云数据迁移方法、装置、设备及存储介质 |
CN111930303A (zh) * | 2020-07-02 | 2020-11-13 | 苏州浪潮智能科技有限公司 | 一种基于分布式对象存储系统分级迁移优化方法与系统 |
CN112559245A (zh) * | 2020-12-01 | 2021-03-26 | 深圳市欧瑞博科技股份有限公司 | 智能网关的数据迁移方法、装置、服务器以及存储介质 |
CN112862650A (zh) * | 2021-02-24 | 2021-05-28 | 浙江蓝景科技有限公司 | 对象交接方法、装置和电子设备 |
CN112887199A (zh) * | 2021-01-28 | 2021-06-01 | 深圳云里物里科技股份有限公司 | 网关和云平台及其配置方法、装置、计算机可读存储介质 |
CN113783741A (zh) * | 2021-11-10 | 2021-12-10 | 云丁网络技术(北京)有限公司 | 用于配置网关设备的方法、装置、服务器、网关设备及系统 |
CN113949705A (zh) * | 2020-06-29 | 2022-01-18 | 华为技术有限公司 | 通信方法和通信装置 |
CN114385314A (zh) * | 2021-12-30 | 2022-04-22 | 天翼物联科技有限公司 | 物联网设备数据迁移系统、方法、装置及存储介质 |
-
2022
- 2022-06-17 CN CN202210692663.9A patent/CN115022343B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190334995A1 (en) * | 2018-04-27 | 2019-10-31 | EMC IP Holding Company LLC | Internet of Things Gateway Service for a Cloud Foundry Platform |
CN111459415A (zh) * | 2020-04-15 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 跨云数据迁移方法、装置、设备及存储介质 |
CN113949705A (zh) * | 2020-06-29 | 2022-01-18 | 华为技术有限公司 | 通信方法和通信装置 |
CN111930303A (zh) * | 2020-07-02 | 2020-11-13 | 苏州浪潮智能科技有限公司 | 一种基于分布式对象存储系统分级迁移优化方法与系统 |
CN112559245A (zh) * | 2020-12-01 | 2021-03-26 | 深圳市欧瑞博科技股份有限公司 | 智能网关的数据迁移方法、装置、服务器以及存储介质 |
CN112887199A (zh) * | 2021-01-28 | 2021-06-01 | 深圳云里物里科技股份有限公司 | 网关和云平台及其配置方法、装置、计算机可读存储介质 |
CN112862650A (zh) * | 2021-02-24 | 2021-05-28 | 浙江蓝景科技有限公司 | 对象交接方法、装置和电子设备 |
CN113783741A (zh) * | 2021-11-10 | 2021-12-10 | 云丁网络技术(北京)有限公司 | 用于配置网关设备的方法、装置、服务器、网关设备及系统 |
CN114385314A (zh) * | 2021-12-30 | 2022-04-22 | 天翼物联科技有限公司 | 物联网设备数据迁移系统、方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115022343B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7203444B2 (ja) | 代替サーバ名を使用する相互トランスポート層セキュリティを選択的に提供すること | |
KR102045136B1 (ko) | 애플리케이션 배포를 위한 맞춤 통신 채널들 | |
US10673716B1 (en) | Graph-based generation of dependency-adherent execution plans for data center migrations | |
US9183031B2 (en) | Provisioning of a virtual machine by using a secured zone of a cloud environment | |
CN112513813A (zh) | 在按需网络代码执行系统中执行辅助功能 | |
US20160285832A1 (en) | Secure consumption of platform services by applications | |
CN106105154B (zh) | 数据上载的方法、装置及系统 | |
US20130227232A1 (en) | Partition aware quality of service feature | |
CN107111510B (zh) | 一种针对vnf包进行操作的方法及装置 | |
US20220078010A1 (en) | Decentralized asset identifiers for cross-blockchain networks | |
CN114281573A (zh) | 工作流数据交互方法、装置及电子装置、可读存储介质 | |
CN114168179B (zh) | 微服务管理方法、装置、计算机设备和存储介质 | |
CN113342772A (zh) | 一种可本地化部署的云存储方法、设备及介质 | |
CN113721893A (zh) | 一种微服务总线设计方法及装置 | |
Makris et al. | Transition from monolithic to microservice-based applications. Challenges from the developer perspective | |
CN114930788B (zh) | 安全地处理多租户容器中的集成消息流的方法和系统 | |
Khan et al. | A model-driven approach for access control in internet of things (IoT) applications–an introduction to UMLOA | |
US20150281217A1 (en) | Authentication of network nodes | |
US11093477B1 (en) | Multiple source database system consolidation | |
CN115022343A (zh) | 对象迁移方法、装置及设备 | |
CN116263818A (zh) | 多集群系统中的服务请求的授权 | |
US12063166B1 (en) | Resource management for services | |
US20240069981A1 (en) | Managing events for services of a cloud platform in a hybrid cloud environment | |
US20230177378A1 (en) | Orchestrating federated learning in multi-infrastructures and hybrid infrastructures | |
WO2023116151A1 (zh) | 业务处理方法、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |