CN115118705B - 一种基于微服务的工业边缘管控平台 - Google Patents
一种基于微服务的工业边缘管控平台 Download PDFInfo
- Publication number
- CN115118705B CN115118705B CN202210751181.6A CN202210751181A CN115118705B CN 115118705 B CN115118705 B CN 115118705B CN 202210751181 A CN202210751181 A CN 202210751181A CN 115118705 B CN115118705 B CN 115118705B
- Authority
- CN
- China
- Prior art keywords
- module
- service
- user
- platform
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims abstract description 38
- 238000003860 storage Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 30
- 230000002776 aggregation Effects 0.000 claims abstract description 16
- 238000004220 aggregation Methods 0.000 claims abstract description 16
- 230000003993 interaction Effects 0.000 claims abstract description 5
- 230000004931 aggregating effect Effects 0.000 claims abstract description 4
- 238000007726 management method Methods 0.000 claims description 127
- 238000004422 calculation algorithm Methods 0.000 claims description 55
- 238000012795 verification Methods 0.000 claims description 37
- 238000004364 calculation method Methods 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000013461 design Methods 0.000 claims description 17
- 238000011161 development Methods 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 claims description 12
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000007405 data analysis Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 7
- 230000000007 visual effect Effects 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 238000005538 encapsulation Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 3
- 230000003862 health status Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 210000001503 joint Anatomy 0.000 claims description 3
- 230000002688 persistence Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 15
- 241000412611 Consul Species 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 241000700189 Hystrix <Rodentia> Species 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 150000003839 salts Chemical class 0.000 description 6
- 238000000586 desensitisation Methods 0.000 description 5
- 238000009776 industrial production Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000000178 monomer Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于微服务的工业边缘管控平台,包括:基础设施层、基础服务层、聚合业务层、API网关层以及用户展示层;所述基础设施层用于对平台运行提供基础环境、网络、存储功能;所述基础服务层用于对平台需求进行拆解和抽象;所述聚合业务层用于对所述基础服务进行的聚合,每个聚合服务会涉及到多个基础服务,通过对基础服务的拼接,共同构建一个完整的抽象业务;所述API网关层用于对所述工业边缘管控平台提供API网关服务,所述用户展示层用于部署前端服务以及实现与用户进行Web交互。本申请通过基础设施层、基础服务层、聚合业务层、API网关层、用户展示层构建基于微服务的工业边缘管控平台,有效提高了平台的资源利用率。
Description
技术领域
本发明涉及工业边缘管控平台领域,具体为一种基于微服务的工业边缘管控平台。
背景技术
近年来随着技术的进步,我国的工业制造水平得到快速的发展,尤其是随着工业4.0的提出,工业产品的精度要求越来越高,其制造工艺也越来越复杂,因此,种类繁多的工业生产设备被广泛应用于工业产品的连续生产,工业生产设备的增多给生产管理提出了诸多挑战,随着物联网技术的发展工业管理平台被应用于多种工业生产设备的管理中。
但现有工业管控平台存在对工业生产设备监控的不完善、平台的资源利用率低、多种设备间的管理接口不统一等技术问题。
发明内容
本发明的目的就是提供一种基于微服务的工业边缘管控平台技术实现方案。
本发明提出的技术方案包括基础设施层、基础服务层、聚合业务层、API网关层以及用户展示层;
所述基础设施层用于对平台运行提供基础环境、网络、存储功能;
所述基础服务层用于对平台需求进行拆解和抽象,从各类需求中挖掘出公共基础服务以及具备自闭环属性的独立服务;
所述聚合业务层用于对所述基础服务进行的聚合,每个聚合服务会涉及到多个基础服务,通过对基础服务的拼接,共同构建一个完整的抽象业务;
所述API网关层用于对所述工业边缘管控平台提供API网关服务,同时配合Nginx进行负载均衡,实现对外部请求的路由和分发,所述API网关服务包括实现平台的前端请求和后端服务集群的对接,对外通过规范统一的HTTP接口向前端提供服务,同时借助相关中间件实现对请求的拦截和校验,保障平台后端服务的安全;对内监控和管理平台各业务接口的健康状态,以保证请求能得到正确分发和迅速响应;
所述用户展示层用于部署前端服务以及实现与用户进行Web交互。
进一步,所述基础设施层包括微服务封装与部署模块、数据存储模块;
所述微服务封装与部署模块采用Docker进行打包和发布,采用Harbor镜像仓库实现平台镜像的管理,采用Kubernetes进行容器的编排和调度,实现对各业务的快速部署和高效运维;
所述数据存储模块包括用于对工业设备及传感器数据、边缘节点资源及容器数据进行存储的influxdb时序数据库,用于对平台内部元数据进行存储的MySQL数据库,用于对平台内部资源数据进行存储的Ceph数据库,用于构建平台镜像仓库并存储所述微服务的容器镜像数据的Harbor。
进一步,所述基础服务层包括信息采集模块、消息同步模块、邮件服务模块、日志服务模块、权限认证模块、服务治理模块;
所述信息采集模块用于对流入平台的数据进行采集,为平台相关计算任务提供数据支持;平台的数据包括:工业设备及传感器数据、边缘节点资源及容器数据、平台内部元数据、平台内部资源数据、微服务的容器镜像数据;
所述消息同步模块包括用于平台向用户Web端主动推送任务状态、故障报警实时消息,所述同步原理基于Websocket长连接实现,所述消息同步服务模块包括WebSocket服务端、消息队列,所述消息队列作为消费者,订阅一个同步消息路由,所述消息路由采用订阅和发布模式;
所述邮件服务模块用于平台向指定用户发送邮件通知,所述邮件服务模块采用网易126邮箱的SMTP服务进行构建;
所述日志服务模块用于收集系统运行日志信息,对各服务日志的统一收集与管理,所述日志服务模块采用消息队列进行设计,所述日志服务模块包括一个全局日志路由以及若干针对一级服务的日志队列,所述全局日志路由为RabbitMQ基础路由模式;
所述权限认证模块采用JWT方式进行用户授权,所述JWT的加密算法采用非对称加密的RS256算法;
所述服务治理模块包括容器服务模组和业务服务模组,所述容器服务模组采用K8S进行提供和管理,所述业务服务模组采用go-micro微服务插件实现服务注册与发现、限流以及熔断。
进一步,所述聚合业务层包括用户基础服务模块、个人信息维护服务模块、权限管理服务模块、资源管理服务模块、任务管理服务模块、算法服务模块、设备监控服务模块;
所述用户基础服务模块包括用户注册、用户登陆以及用户基础信息修改模组,所述用户基础服务模块其数据信息统一存储在MySQL数据库的user表中;
所述个人信息维护服务模块用于用户对个人信息的修改和管理,用户个人信息包括用户基础信息与用户角色信息,所述用户基础信息的修改即刻生效,所述用户角色信息为提出升级角色权限的修改申请时,申请提出后平台自动向权限管理员发送邮件;
所述权限管理服务模块采用Core RBAC模型进行构建,所述权限管理服务模块包括用户管理模组、角色管理模组、权限管理模组,所述用户管理模组用于添加用户、删除用户、封禁用户、修改用户信息,所述角色管理模组用于添加角色、删除角色、用户角色分配、修改角色信息,所述权限管理模组用于查询权限列表、查询角色权限、分配角色权限、删除角色权限;
所述资源管理服务模块用于对用户操作Ceph分布式对象存储中的文件资源提供一个操作接口,以便用户通过Web界面直接管理平台现有资源数据,所述资源管理服务模块包括文件传输与存储模组以及文件元数据管理模组,所述文件传输与存储模组基于Ceph集群构建,所述文件元数据管理模组基于MySQL数据库服务构建;所述文件传输与存储模组用于对平台中的数据文件、模型文件以及配置文件进行文件上传、文件下载、文件删除、文件秒传,所述文件元数据管理模组用于查询文件元列表、修改文件元信息、分角色文件管理、操作日志管理;
所述任务管理服务模块用于对已部署的平台计算服务进行实时管控以及对新任务的实时部署,所述任务管理服务模块包括实时任务管理模组、在线任务部署模组、离线任务部署模组;所述实时任务管理模组用于获取实时任务列表、编辑实时任务属性、控制实时任务状态、捕获实时任务报警、操作日志管理,所述实时任务管理模组基于MySQL数据库进行构建,采用RabbitMQ消息队列设计任务数据通道;所述在线任务部署模组用于获取配置参数值、在线任务资源预校验、输入与应答通道、在线计算初始化;所述离线任务部署模组用于获取配置参数值、离线任务资源预校验、消息应答通道、离线计算初始化。
所述算法服务模块包括算法服务管理模组、在线计算模组以及离线计算模组,所述算法服务模组基于Python进行构建,并通过gRPC和RabbitMQ实现异构语言的服务调用与消息通讯;所述算法服务管理模组用于算法任务监听、任务计划解析、任务环境初始化、计算任务控制,所述在线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制,所述离线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制、任务结果持久化。
所述设备监控服务模块用于展示平台各节点以及节点中各微服务容器的资源利用情况,所述设备监控服务模块基于Grafana可视化开发工具对平台大数据看板进行构建,并将Grafana监控页面借助iframe标签内嵌入平台监控服务页面;所述设备监控服务模块内部用设置有用于对采集到的实时数据进行汇聚的influxdb数据库,所述基于Grafana可视化开发工具对平台大数据看板基于所述influxdb数据库进行数据展示。
进一步,所述API网关层采用Gin框架进行设计和开发,Gin是基于Go语言编写的HTTP Web框架,所述API网关层还包括日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块、权限校验插件模块、服务熔断插件模块、负载均衡插件模块;
所述日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块以及权限校验插件模块均通过Gin框架中路由(router)的Use方法进行设置,所述服务熔断插件模块、负载均衡插件模块在开发网关对聚合业务层发起调用的go-micro客户端中进行构建;
所述Gin框架提供路由组机制对API网关层中的各微服务路由进行统一管理。平台各微服务整体上分为两组,分别为带权限验证与不带权限验证;带权限验证指对用户的Token进行验证。
进一步,所述用户展示层使用Vue进行用户界面构建,所述Vue基于MVVM的设计模式进行构建。
由于采用了上述技术方案,本发明具有如下的优点:
1、本申请通过基础设施层、基础服务层、聚合业务层、API网关层以及用户展示层构建基于微服务的工业边缘管控平台,有效提高了平台的资源利用率。
2、本申请通过API网关层对所有平台微服务的访问接口进行整合,在网关层集成各类插件,实现对用户请求的统一接入、安全防护、流量管控以及协议转换等功能,提高了平台的适用性。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
本发明的附图说明如下。
图1为本发明工业边缘管控平台的结构示意图。
图2为本发明微服务封装与部署的流程图。
图3为本发明平台内部元数据存储流程图。
图4为本发明信息采集模块的数据采集流程图。
图5为本发明消息同步模块的消息同步流程图。
图6为本发明Token生成流程图。
图7为本发明权限认证服务模块的功能架构图。
图8为本发明业务服务模组中实现服务注册与发现的流程图。
图9为本发明Hystrix服务熔断的原理图。
图10为本发明用户注册流程图。
图11为本发明用户隐私信息脱敏流程图。
图12为本发明用户登陆流程图。
图13为本发明用户信息维护流程图。
图14为本发明文件上传的流程图。
图15为本发明文件下载的流程图。
图16为本发明在线计算任务部署的流程图。
图17为本发明离线计算任务部署的流程图。
图18为本发明设备监控服务模块的功能架构图。
图19为本发明API网关层的架构图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
如图1-图19所示的一种基于微服务的工业边缘管控平台,包括:基础设施层、基础服务层、聚合业务层、API网关层以及用户展示层;
所述基础设施层用于对平台运行提供基础环境、网络、存储功能;
所述基础服务层用于对平台需求进行拆解和抽象,从各类需求中挖掘出公共基础服务以及具备自闭环属性的独立服务;
所述聚合业务层用于对所述基础服务进行的聚合,每个聚合服务会涉及到多个基础服务,通过对基础服务的拼接,共同构建一个完整的抽象业务;
所述API网关层用于对所述工业边缘管控平台提供API网关服务,同时配合Nginx进行负载均衡,实现对外部请求的路由和分发,所述API网关服务包括实现平台的前端请求和后端服务集群的对接,对外通过规范统一的HTTP接口向前端提供服务,同时借助相关中间件实现对请求的拦截和校验,保障平台后端服务的安全;对内监控和管理平台各业务接口的健康状态,以保证请求能得到正确分发和迅速响应;
所述用户展示层用于部署前端服务以及实现与用户进行Web交互。
在本发明实例中,所述基础服务层中的各类服务通过gRPC协议中定义的protobuf接口以及消息队列的方式供上层服务进行调用,以此实现功能复用,提高平台资源利用率。
作为本发明的一种实施例,所述基础设施层包括微服务封装与部署模块、数据存储模块;
如图2所示,所述微服务封装与部署模块采用Docker进行打包和发布,采用Harbor镜像仓库实现平台镜像的管理,采用Kubernetes进行容器的编排和调度,实现对各业务的快速部署和高效运维。
在本发明实例中,微服务封装是基于Dockerfile脚本编译生成服务镜像的过程,微服务部署过程是K8S对YarmFile文件的执行过程。
所述数据存储模块包括用于对工业设备及传感器数据、边缘节点资源及容器数据进行存储的influxdb时序数据库,用于对平台内部元数据进行存储的MySQL数据库,用于对平台内部资源数据进行存储的Ceph数据库,用于构建平台镜像仓库并存储所述微服务的容器镜像数据的Harbor。
在本发明实例中,所述工业设备及传感器数据、边缘节点资源及容器数据均通过数据采集器接入平台后,直接存入对应设备的消息队列,所述influxdb时序数据库设置在消息队列后对队列数据进行获取和存储;如图3所示,所述MySQL数据库采用主从集群的方式进行部署,实现读写分离功能,对于频繁检索的数据采用Redis进行分布式缓存。
作为本发明的一种实施例,所述基础服务层包括信息采集模块、消息同步模块、邮件服务模块、日志服务模块、权限认证模块、服务治理模块;
所述信息采集模块用于对流入平台的数据进行采集,为平台相关计算任务提供数据支持;平台的数据包括:工业设备及传感器数据、边缘节点资源及容器数据、平台内部元数据、平台内部资源数据、微服务的容器镜像数据;
在本发明实例中,所述工业设备及传感器数据包括设备内部的状态数据以及设备外部的传感器数据,所述边缘节点资源及容器数据包括节点CPU、内存、硬盘、网络信息,所述工业设备及传感器数据、边缘节点资源及容器数据均为时序数据,所述平台内部元数据包括平台内部用户信息、角色信息、任务信息、权限信息、资源信息,所述平台内部资源数据包括模型文件、数据文件以及配置文件数据。如图4所示,在工业设备及传感器数据、边缘节点资源及容器数据的采集过程中,数据采集器可借助StatsD采集工具,使用UDP或TCP等方式将数据发送到StatsD的指定端口,随后由StatsD对数据进行聚合后借助telegraf组件将数据写入influxdb;对于边缘节点以及容器资源数据,可通过为所有终端节点部署telegraf服务,并借助相关插件实现节点数据的采集。
所述消息同步模块包括用于平台向用户Web端主动推送任务状态、故障报警实时消息,如图5所示,所述同步原理基于Websocket长连接实现,所述消息同步服务模块包括WebSocket服务端、消息队列,所述消息队列作为消费者,订阅一个同步消息路由,所述消息路由采用订阅和发布模式。
在本发明实例中,在每当用户通过首页登陆到平台,都会和平台的消息同步服务创建一个长连接,长连接创建好后,会传输用户基础信息进行连接激活;消息同步服务会将连接激活的用户分类进行存储和管理;所述消息同步服务模块的信息接口参数如表1所示,所述消息ID字段内容主要基于任务标签与一串随机码构成,消息级别字段指定了需要同步的用户角色类型,消息类型定义了消息的子类型,包括应答消息、状态更新消息,需要发送消息时,会依据消息的级别,按照基于用户角色的同步规则,发送给指定角色的用户群体。
表1消息同步服务模块信息接口参数
所述邮件服务模块用于平台向指定用户发送邮件通知,所述邮件服务模块采用网易126邮箱的SMTP服务进行构建。
在本发明实例中,发送邮件前需要先向网易平台免费开通SMTP方式登陆,随后网易会给一个身份授权码,借助Go中的smtp包,使用SendMail函数可实现利用该身份授权码登陆到网易的SMTP服务器,并向指定的用户发送邮件消息;邮件服务基于gRPC方式进行调用,借助email_level字段可以对接收方用户角色进行限制,只有接收方邮箱数组中符合角色条件的用户才能收到邮件信息;所述邮件服务模块的接口参数消息接口参数如表2所示。
表2邮件服务模块的消息接口参数
所述日志服务模块用于收集系统运行日志信息,对各服务日志进行统一收集与管理,所述日志服务模块采用消息队列进行设计,所述日志服务模块包括一个全局日志路由以及若干针对一级服务的日志队列,所述全局日志路由为RabbitMQ基础路由模式。
在本发明实例中,所述日志服务模块中一级服务包括用户管理、权限管理、任务管理、资源管理以及监控平台,各类服务只需要往日志路由发送日志信息即可,每个日志队列会创建一个日志消费模组,依据平台定义的日志记录级别,对每一个日志进行选择性记录。所述日志服务模块的消息接口参数如表3所示。日志服务模块中的路由采用RabbitMQ中的基础路由模式进行设计,即每类日志队列会在路由上绑定一个路由键,各类服务在向日志路由发送日志信息时,需要携带该路由键,消息会被路由到与路由键键值相匹配的日志队列中。
表3日志服务模块的消息接口参数
所述权限认证模块采用JWT方式进行用户授权,所述JWT的加密算法采用非对称加密的RS256算法。
在本发明实例中,所述JWT用于对Json数据对象进行处理,Json数据格式主要包括三部分:头部Header、载荷Payload和签名Signature。其中,Header存放类型声明包括Token的类型以及使用到的加密算法,Payload存放用户身份信息以及相关注册声明(包括Token签发机构、签发时间、过期时间),Signature主要存放加密算法自动生成的签名信息;权限认证服务采用基于非对称加密的RS256算法实现Token的签发与验证。Payload载荷部分采用自定义载荷用以扩充JWT携带的用户信息,所述JWT Payload载荷对象数据如表4所示;如图6所示,所述JWT最终生成的是一串以点分隔的字符串,包含头部、载荷以及签名的编码信息,对于头部信息与载荷信息分别使用Base64编码进行数据序列化,头部信息与载荷信息序列化后使用点符号进行字符串拼接;对于拼接后的数据再使用RS256的私钥进行加密,加密结果也用点符号拼接在后面,此时便得到了JWT的Token。
如图7所示,在用户通过Web端首次访问系统时,由于拦截器未发现JWT Token,会自动跳转到登录页面,用户在登录页面输入用户名和密码,通过Post提交到后端系统进行认证,认证通过后,后端返回带有效期的授权Token;前端拿到Token后存储在浏览器的Session Storage中,以后的每次请求都会在请求头中携带Token信息;后端的API网关通过设置权限校验插件对请求进行拦截,并对请求中携带的Token进行有效期与签名的校验,一旦验证失败则回返回报错信息,前端监测到报错信息后,会跳转到登陆界面,重新进行授权流程。
表4JWT Payload载荷对象数据结构
所述服务治理模块包括容器服务模组和业务服务模组,所述容器服务模组采用K8S进行提供和管理,所述业务服务模组采用go-micro微服务插件实现服务注册与发现、限流以及熔断。
在本发明实例中,如图8所示,采用使用Consul集群扩充go-micro的服务发现功能,分布式部署时,采用Raft算法保证多个server节点数据信息的强一致性,支持web管理界面,可以直观监测服务状态、查询实时任务配置信息;在本平台中,各节点的服务配置、动态任务配置以及固定的初始化数据,都将由Consul配置中心统一管理,在任务部署过程中,任务详细信息均通过Consul平台中对应的key进行传递,提高数据传递效率。同时,在使用go-micro框架对微服务进行设计开发时,经过配置可实现服务自动注册、自动发现和自动健康监测。
为保证服务的健康稳定运行,有必要在服务中引入限流措施,通过限制单位时间窗口内请求数量或对并发请求进行限速以保障服务正常运行,一旦达到限制速率,后续请求将会被拒绝服务,平台限流服务基于go-micro插件方式进行部署,限流解决方案采用ratelimit方案。
服务熔断是为防止服务雪崩而采取的一种极端服务降级措施。在系统突发异常、访问延迟或流量过大等情况都可能触发该服务的服务熔断措施,使得服务消费者不再向目标服务发送请求,而是直接返回默认报错信息。如图9所示,所述服务熔断基于go-micro插件方式进行设计,熔断解决方案采用Hystrix方案实现。在基于Hystrix构建的服务熔断中,当服务端服务不可用时,Hystrix会触发熔断,并返回预设的默认方法到服务消费者。
所述聚合业务层包括用户基础服务模块、个人信息维护服务模块、权限管理服务模块、资源管理服务模块、任务管理服务模块、算法服务模块、设备监控服务模块;
所述用户基础服务模块包括用户注册、用户登陆以及用户基础信息修改模组,所述用户基础服务模块的接口相关信息如表5所示;所述用户基础服务模块其数据信息统一存储在MySQL数据库的user表中,相关字段定义如表6所示,其中state字段表示该账号是否启用。
表5用户基础服务接口设计
表6用户详细信息表
在本发明实例中,如图10所示,所述用户注册流程包括:用户在注册页面填写用户名、密码、手机号、邮箱等信息并点击提交。前端采用如表7所示正则表达式对用户邮箱和手机号进行格式校验,对用户名和密码等进行长度校验。表单校验无误后便向API网关发出Post注册请求,请求到达网关后,网关会先进行访问日志记录,开启故障捕获功能,同时核查请求IP是否在IP白名单中。核查通过后,使用“用户服务”的gRPC客户端进行远程过程调用。“用户服务”的gRPC服务端收到请求后,首先会进行用户注册参数的解析,随后会进行用户名唯一性验证,验证通过后便会进入用户信息脱敏环节。如图11所示平台在每个用户注册时,为每个用户分别创建一个6位随机码(包含小写字母、数字和符号)作为用户信息脱敏时的盐值(salt)。脱敏是先对用户密码使用SHA256算法进行加密,随后将加密的密文与盐值进行结合,再将结合后的内容再次使用SHA256算法进行加密,二次加密后的密钥作为用户密钥存储到数据库中。完成数据库存储后,gRPC服务端返回代码200,表示注册成功。gRPC客户端收到服务端200应答信号后,经API网关向Web前端发送任务信息,并给出“注册成功”的弹窗提示。
表7输入信息校验表达式
在本发明实例中,如图12所示,用户登陆时,需要填写登陆表单,包括用户名、密码信息;点击登陆后,Web网页会验证表单格式信息,验证无误后,向API网关发起Post请求;请求到达网关后,网关会先进行访问日志记录,开启故障捕获功能,同时核查请求IP是否在IP白名单中;核查通过后,使用“用户服务”的gRPC客户端对userLogin函数进行远程过程调用。“用户服务”的gRPC服务端收到请求后,首先会进行用户注册参数的解析,通过用户名获取用户信息,随后会对用户信息进行核验,核验时会将用户的盐值与用户输入密钥按用户脱敏流程进行二次加密,通过对比加密后的数值与数据库存储数据是否匹配来判断是否通过用户身份核验。核验通过后,会向权限认证服务申请JWT Token,拿到Token后,通过API网关向前端页面发送携带用户信息的登陆成功应答,前端确认登陆成功后便会跳转到平台主页面。
所述个人信息维护服务模块用于用户对个人信息的修改和管理,用户个人信息包括用户基础信息与用户角色信息,所述用户基础信息的修改即刻生效,所述用户角色信息为提出升级角色权限的修改申请时,申请提出后平台自动向权限管理员发送邮件;
在本发明实例中,如图13所示,登录成功后,通过点击用户头像并在下拉菜单中选择个人信息一栏,即可在弹出的对话框中修改个人信息,个人信息页面主要包括用户基础信息(包括密码、手机号以及邮箱)与用户角色信息;所述用户角色信息为提出升级角色权限的修改申请时,申请提出后平台自动向权限管理员发送邮件;权限管理员可以在个人邮箱中进行查看,并根据申请内容做相应操作。所述个人信息维护服务模块接口设计如表8所示。
表8个人信息维护服务接口设计
所述权限管理服务模块采用Core RBAC模型进行构建,所述权限管理服务模块包括用户管理模组、角色管理模组、权限管理模组,所述用户管理模组用于添加用户、删除用户、封禁用户、修改用户信息,所述角色管理模组用于添加角色、删除角色、用户角色分配、修改角色信息,所述权限管理模组用于查询权限列表、查询角色权限、分配角色权限、删除角色权限;
在本发明实例中,Core RBAC模型定义了RBAC最小控制系统的元素集合,其实体部分包括:用户User、角色Role和许可权Permission。
所述平台的用户权限管理系统的用户表与用户基础服务模块的用户信息表共用同一张表,用户表主要存储用户基本信息以及用户启用情况,每个用户的权限由该用户对应的角色ID决定,salt盐值用于对用户密钥等敏感信息进行加密脱敏使用,password字段存储经过salt盐值加密后的字符码,权限管理员可以操纵state字段屏蔽某个用户的登陆权限。
如表9所示,所述角色表主要存储各类角色基本信息以及角色对应的权限集合。ps_ids字段即表示该角色对应的权限集合,权限集合为一串由数值和逗号拼接起来的字符串,每个数值对应一个权限ID。
表9用户角色信息表
如表10所示,权限表主要记录各权限的详细信息,其中0级别为最高层的级别,每个0级别权限与主页面一级菜单栏相对应;1级别权限与二级菜单栏相对应;2级别主要指二级菜单中各页面的具体权限。
表10平台权限信息表
如表11所示,权限接口表主要记录平台所有权限;权限序列号为自然序号,相同权限等级的权限顺序由ps_api_order字段定义,ps_api_path定义权限对应的路由。
表11权限接口信息表
在本发明实例中,本平台最上层主要有五大功能权限,分别是:用户管理、权限管理、资源管理、任务管理以及平台监控;根据功能权限设计了四类角色,分别是普通用户、权限管理员、平台管理员以及超级管理员,各类角色及其对应的权限信息如表11所示,当用户登陆后,平台会按照用户的角色权限加载用户的登陆菜单页面,实现不同角色用户的功能隔离。同时,为进一步保证平台访问的安全,针对需要授权的服务,API网关集成有角色权限校验插件,针对关键功能会对用户的每一次访问请求都进行权限校验。所述权限管理服务模块的接口设计如表12所示。
表11平台角色与角色描述
表12权限管理服务模块接口设计
所述资源管理服务模块用于对用户操作Ceph分布式对象存储中的文件资源提供一个操作接口,以便用户通过Web界面直接管理平台现有资源数据,所述资源管理服务模块包括文件传输与存储模组以及文件元数据管理模组,所述文件传输与存储模组基于Ceph集群构建,所述文件元数据管理模组基于MySQL数据库服务构建;所述文件传输与存储模组用于对平台中的数据文件、模型文件以及配置文件进行文件上传、文件下载、文件删除、文件秒传,所述文件元数据管理模组用于查询文件元列表、修改文件元信息、分角色文件管理、操作日志管理;所述资源管理服务模块接口设计如表17所示。
在本发明实例中,所述资源管理服务会记录所有用户的操作日志,并交由平台日志服务统一管理和存储,进一步保障平台数据安全,文件元数据管理部分基于MySQL数据库进行设计,考虑到数据检索的快速高效性,本平台将其抽象为三张数据表,分别是:用户资源表、用户文件表以及文件信息表。
用户角色资源表:由于平台采用的是基于角色的管理系统,考虑到平台使用对象是工业现场,对于平台管理员这一角色,应该保障所有平台管理员能够共享开放给平台管理员的所有文件数据,而对于平台核心数据文件,如超级管理员部署的任务以及模型数据和文件等信息将不对平台管理员进行开放。同时为更加安全合理地利用平台数据存储资源,借助max_file_size字段以及max_space_size字段实现对用户上传的最大单体资源以及用户总的空间限额(由用户对应的角色决定)进行管理和限制;用户角色资源限额表如表13所示。
表13用户角色资源限额表
所述角色文件表主要用于加快平台文件的遍历,其只包含文件编号、角色ID以及文件的哈希值。借助此表可以迅速完成文件hash值比对,为后续的文件秒传方案提供数据支持。
表14用户角色文件信息表
如表15所示,平台所有文件的元信息都记录文件元信息表中,通过文件哈希值与用户文件表相关联,file_sha1字段除了用于文件检索外还可用于文件上传后的完整性校验。
表15文件元信息表
在本发明实例中,对于文件传输与存储部分,平台基于Ceph集群构建了分布式对象存储系统。所上传的模型文件支持param、mdl后缀的文件;数据文件支持csv、mat、txt格式的文件,但为保证文件的高效存储,上传时还支持zip压缩文件;配置文件支持json、toml后缀的文件。
如图14所示,所述文文件上传、秒传流程为:用户提交文件上传表单后,网关对用户权限进行校验,校验无误后会先在网关对文件进行缓存,网关接收完毕后会对文件元信息进行解析,包括计算文件大小、文件哈希值等,同时向客户端提示缓存成功,避免客户端等待;随后网关会通过资源管理服务的gRPC客户端调用fileUpload函数,资源管理服务的gRPC服务端收到请求后,首先分析文件元数据,检查是否激活文件秒传,若激活文件秒传直接添加文件元信息到数据库即可,否则需要将网关文件继续上传到Ceph集群中,随后检查上传文件完整性,并将用户操作日志写入系统日志采集端的消息队列,最后删除网关缓存。
如图15所示,文件下载流程为:用户在文件列表点击要下载的文件,API网关收到下载请求后,首先对用户的JWT Token进行验证,验证通过后,通过资源管理服务的gRPC客户端对fileDownload函数发起远程调用;资源管理服务的gRPC服务端收到请求后,首先验证文件下载权限,权限验证通过后,将用户操作日志写入系统日志采集端的消息队列,随后从Ceph集群中以字节数组的方式获取文件信息,并通过网关返回到用户端。
表16资源管理服务模块接口设计
所述任务管理服务模块用于对已部署的平台计算服务进行实时管控以及对新任务的实时部署,所述任务管理服务模块包括实时任务管理模组、在线任务部署模组、离线任务部署模组;所述实时任务管理模组用于获取实时任务列表、编辑实时任务属性、控制实时任务状态、捕获实时任务报警、操作日志管理,所述实时任务管理模组基于MySQL数据库进行构建,采用RabbitMQ消息队列设计任务数据通道;所述在线任务部署模组用于获取配置参数值、在线任务资源预校验、输入与应答通道、在线计算初始化;所述离线任务部署模组用于获取配置参数值、离线任务资源预校验、消息应答通道、离线计算初始化。
在本发明实例中,针对实时任务管理的各类功能需求,任务元信息表如表17所示,每一个任务创建时会基于任务标签和随机数创建一个唯一的任务标签,同时设置该任务可见的角色级别、任务描述信息;任务创建成功后,默认任务状态为关闭状态;任务启动后,会自动执行任务初始化;初始化流程主要包括:基于任务标签构建专属数据通道,以实现实时数据的接入以及对算法服务中对应计算任务执行结果的接收;对训练计划涉及到的算法服务,通过gRPC执行算法服务初始化,随后等待外部数据输入与算法服务的消息应答。
表17任务元信息表
在本发明实例中,实时任务部署方面,平台任务主要分为两大类:在线计算任务与离线计算任务,其中在线计算任务是指依赖于实时数据的任务,通过构建动态数据通道实现任务数据接入;离线计算任务是指依赖于平台已存储的数据,各离线计算任务通过分布式对象存储系统实现数据的获取。为提高数据传输的高效性,任务相关属性信息、配置参数信息等将同步到平台配置中心Consul中,并将Consul中登记的任务密钥作为任务部署参数进行任务信息传递。
对于任务部署时任务计划的设计,平台提供Web表单和配置模板两个途径进行。为尽量实现任务管理服务的通用性,Web表单中仅包含基础服务元信息,如任务名、任务标签、任务类型、展示级别以及任务描述等信息。针对不同类型的任务特异性配置信息,平台提供基于模板文件的方式进行任务配置;用户可通过在配置页面选择具体任务类型之后,点击配置模板下载,即可实现对任务细节的按需调整,配置文件修改好后,点击配置文件上传进行任务细节自定义。为更好帮助用户快速实现自定义任务部署,配置文件采用Toml格式进行设计,对于各配置项均给出中文解释。以下将从在线计算任务与离线计算任务两个方面分别说明任务部署流程。
如图16所示,对于在线计算任务的部署,需要用户通过Web表单和配置文件填写任务计划,请求到达API网关后,网关首先会对用户身份进行核验,并记录当次访问日志;核验通过后,API网关会将用户表单的任务参数和配置信息上传到Consul配置中心进行数据共享,随后通过任务管理服务的gRPC客户端调用taskDeploy函数进行任务部署;
任务管理服务的gRPC服务端收到请求后,首先会解析传入参数,记录部署日志,并通过传入的配置信息的key值,向Consul请求详细的任务参数与配置数据;随后进行任务预校验阶段,该阶段平台会对任务中需要用到的资源在数据库中进行查询确认,确保相关服务已存在且正常运行;预校验通过后,任务元信息将存储到MySQL数据库进行管理,此时任务为待运行状态,Web端会通过弹窗返回在线计算任务的部署结果。
用户在界面中可看到新增任务信息,可以点击任务运行按钮开启任务,任务开启后,会通过算法服务的gRPC客户端调用AlgorithmInit函数,进行算法初始化,算法服务中的计算组件主要基于Python进行设计,数据通信接口采用gRPC和消息队列实现;初始化过程中,程序会基于RabbitMQ消息队列初始化数据通道,其中包含用于接收实时数据的消费者队列以及用于接收算法服务计算应答的消费者队列;数据通道构建完毕后,会初始化算法服务gRPC调用客户端,并通过任务管理服务的gRPC客户端调用taskStart函数以启动计算服务,此时任务状态为任务运行中,Web端会通过弹窗提醒在线计算任务的启动结果。
服务启动后,程序会持续从消费者队列中获取数据,然后基于算法服务的gRPC客户端调用dataCalc函数进行数据分析和计算,算法服务计算完毕后,将实时计算结果通过消息应答队列推送到消息同步服务,消息同步服务采用gRPC的方式修改对应任务的状态信息。
如图17所示,对于离线计算任务部署而言,同样需要用户通过Web表单和配置文件填写任务计划,请求到达API网关后,网关首先会对用户身份进行核验,记录当次访问日志,核验通过后,API网关会将用户表单的任务参数和配置文件上传到Consul配置中心进行数据共享,随后通过任务管理服务的gRPC客户端调用taskDeploy函数进行任务部署。
任务管理服务的gRPC服务端收到请求后,首先会解析传入参数,记录部署日志,并通过传入配置信息的key值,向Consul请求详细的任务参数与配置数据;随后进入离线任务预校验阶段,该阶段平台会对离线任务中需要用到的资源进行检测,确保相关服务已存在且正常运行。预校验通过后,任务元信息将存储到MySQL数据库进行管理,此时任务为待运行状态,Web端会通过弹窗返回离线计算任务的部署结果。
用户在界面中可看到新增任务信息,可以点击任务运行按钮开启任务,任务开启后,首先是任务初始化过程,在初始化过程中,程序会基于RabbitMQ消息队列构建数据通道,用于接收对应算法服务的算法任务执行过程中的消息应答;随后,程序会通过算法服务的gRPC客户端调用AlgorithmInit函数对需要用到的算法组件进行初始化,初始化过程中还需从分布式存储中获取离线计算任务所需的相关数据资源。然后,会通过任务管理服务的gRPC客户端调用taskStart函数以启动计算服务,Web端会通过弹窗返回离线计算任务启动结果;其余的计算过程信息将通过消息同步服务按照基于用户角色的消息同步策略向网页端进行推送,对于离线计算后的结果可以再次保存到平台分布式对象存储系统中。所述任务管理服务模块的接口设计如表18所示。
表18任务管理服务模块接口设计
所述算法服务模块包括算法服务管理模组、在线计算模组、离线计算模组,所述算法服务模组基于Python进行构建,并通过gRPC和RabbitMQ实现异构语言的服务调用与消息通讯;所述算法服务管理模组用于算法任务监听、任务计划解析、任务环境初始化、计算任务控制,所述在线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制,所述离线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制、任务结果持久化。
在本发明实例中,针对算法服务模块与其他采用Go开发的微服务间的语言异构问题,借助grpc服务调用方式以及Consul提供的服务注册和服务发现机制可以实现和go-micro框架开发的微服务进行相互调用。
所述设备监控服务模块用于展示平台各节点以及节点中各微服务容器的资源利用情况,如图18所示,所述设备监控服务模块基于Grafana可视化开发工具对平台大数据看板进行构建,并将Grafana监控页面借助iframe标签内嵌入平台监控服务页面;所述设备监控服务模块内部用设置有用于对采集到的实时数据进行汇聚的influxdb数据库,所述基于Grafana可视化开发工具对平台大数据看板基于所述influxdb数据库进行数据展示。
在本发明实例中,所述微服务容器的资源利用情况包括CPU、内存、硬盘以及网络。
作为本发明的一种实施例,如图19所示,所述API网关层采用Gin框架进行设计和开发,Gin是基于Go语言编写的HTTP Web框架,所述API网关层还包括日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块、权限校验插件模块、服务熔断插件模块、负载均衡插件模块。所述日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块以及权限校验插件模块均通过Gin框架中路由(router)的Use方法进行设置,所述服务熔断插件模块、负载均衡插件模块在开发网关对聚合业务层发起调用的go-micro客户端中进行构建。
所述API网关层的各项功能通过聚合业务层实现,聚合业务层再通过底层微服务调用实现具体业务逻辑,网关与聚合业务层之间通过gRPC、消息队列的方式进行数据通讯;所述API网关也采用集群方式进行部署,并通过Nginx作负载均衡。
在本发明实例中,当用户请求到达网关后,网关会依据请求匹配到指定路由,路由中的各类插件会对请求进行过滤,检测无异常后才会对请求进行处理。
所述日志插件模块主要用于记录网关捕获到的请求以及网关发出的响应信息;当用户请求到来时,由路由触发RequestLog函数,该函数中首先会通过RequestInLog函数对用户请求的日志信息进行记录,同时借助Go语言中的defer机制,设置延迟函数RequestOutLog,该函数会在请求结束后自动被调用,以记录请求响应日志。此外,日志插件为每个请求均设置了一个traceid,并将其包含在gin.Context中,以便在后续进行请求追踪;RequestInLog与RequestOutLog均通过对传入的gin.Context类型参数进行解析,以获取请求内容,所述日志信息格式如表19、20所示,所述日志信息记录提供两种方式:其一是本地信息记录、其二是通过日志记录服务,将日志信息写入对应网关日志消息队列,实现日志的统一管理。
表19请求日志信息格式
表20响应日志信息格式
所述IP白名单插件模块:为进一步保证平台系统的访问安全,将授权访问平台的用户IP整理为一个白名单,只有用户IP在该白名单上的请求才能通过验证,否则会直接返回错误响应,并给出信息提示;IP白名单插件主要由IPAuthMiddleware函数实现,该函数执行时首先会向Redis获取白名单列表,并将用户的请求IP进行核验,若核验不通过,将直接返回错误应答。
所述异常捕获插件模块:异常捕获插件主要基于Go语言的Recover机制实现,通过对程序运行中的Panic错误进行捕获,避免程序发生崩溃而退出。异常捕获插件由RecoveryMiddleware函数定义,函数中使用延迟函数定义了对Panic错误的处理。当Panic发生时,整个请求响应会终止,此时延迟函数生效,Recover函数会对Panic错误进行捕获,随后会进行错误日志记录,并向客户端发出服务器内部错误的响应。
所述权限校验插件模块主要验证用户Token的合法性。平台采用JWT实现用户权限认证,当用户顺利登陆平台后,平台会向用户颁发一个带有效期的Token,用户后续的所有操作都需要携带该Token才能访问平台内部的其他授权系统。平台的JWT认证方案中对Token的签发、验证采用的签名算法是RS256非对称加密算法。该算法包括公钥和私钥两部分组成,其中私钥存储在基础服务层的权限认证服务中,仅限集群内部使用,不对外传输,而公钥则部署在该插件和各类集群服务中。当用户请求到达路由后,通过gin.Context参数中的GetHeader方法可提取Header中Token字段的信息。对于Token的校验主要包括Token的存在性校验、签名校验以及有效期校验,任意校验不通过将直接向客户端返回错误应答,并给出报错信息。
所述服务熔断插件模块是为防止服务雪崩而采取的一种极端服务降级措施。借助服务熔断插件可实现在服务异常时自动触发熔断机制,不再向目标服务发送请求,而是直接返回预定的报错信息。服务熔断采用Netflix开源的Hystrix方案实现,使用micro对象的WrapClient方法对已实现Hystrix.Do方法的对象进行设置,Hystrix.Do方法中即记录有预定的报错信息。
所述负载均衡插件:由于平台采用为微服务架构进行设计,对平台中的各项服务均采用集群方式进行部署,因此为充分利用各服务的性能、降低单个服务的处理压力,需使用负载均衡插件对请求进行分发。负载均衡插件采用go-micro插件中的roundrobin包实现对服务集群的轮询分发。使用micro对象的WrapClient方法实现插件的设置。本平台采用Consul组件实现服务注册和服务发现功能,因此负载均衡主要基于Consul中注册的各个微服务间进行轮询。
所述Gin框架提供路由组机制对API网关层中的各微服务路由进行统一管理。平台各微服务整体上分为两组,分别为带权限验证与不带权限验证;带权限验证指对用户的Token进行验证。
在本发明实例中,由于对部分路由地址(登陆、注册),用户此时并未获得Token所以需要进行区分;带有权限验证部分可按照平台一级服务又划分为五类,分别为用户管理、权限管理、文件管理、资源管理以及平台监控。
所述不带权限验证的路由组的路由地址不会校验用户请求头中的Token字段,主要用于用户登陆系统和账号注册使用,该部分的路由组地址为直接服务地址,其相关地址定义如21所示。
表21不带权限验证的路由信息
所述带权限验证的路由组的路由地址属于平台内各微服务的地址,仅限经过权限验证的用户进行访问,该部分的路由组地址为“/v1”,各级子路由组的路由地址如表22所示。
表22带权限验证的子路由组信息
作为本发明的一种实施例,所述用户展示层使用Vue进行用户界面构建,所述Vue是基于MVVM(Model-View-ViewModel)的设计模式进行开发的。
在本发明实例中,在MVVM模式中,原本的控制层被替换成的视图模型层,视图模型层作为观察者,监听模型层与视图层的数据变化并对数据进行劫持,然后通知另一方进行数据更新,以此实现了数据的双向绑定。同时借助ajax(即Asynchronous JavaScript andXML),实现高效便捷地前端页面和后端的服务的异步数据交互。所述前端数据看板采用Grafana可视化开发工具进行设计,实现对各类边端资源数据的汇聚与展示,借助iframe标签实现页面的内嵌,将Grafana监控页面与平台系统页面进行统一整合。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (5)
1.一种基于微服务的工业边缘管控平台,其特征在于,包括:基础设施层、基础服务层、聚合业务层、API网关层以及用户展示层;
所述基础设施层用于对平台运行提供基础环境、网络、存储功能;
所述基础服务层用于对平台需求进行拆解和抽象,从各类需求中挖掘出公共基础服务以及具备自闭环属性的独立服务;
所述聚合业务层用于对所述基础服务进行的聚合,每个聚合服务会涉及到多个基础服务,通过对基础服务的拼接,共同构建一个完整的抽象业务;
所述API网关层用于对所述工业边缘管控平台提供API网关服务,同时配合Nginx进行负载均衡,实现对外部请求的路由和分发,所述API网关服务包括实现平台的前端请求和后端服务集群的对接,对外通过规范统一的HTTP接口向前端提供服务,同时借助相关中间件实现对请求的拦截和校验,保障平台后端服务的安全;对内监控和管理平台各业务接口的健康状态,以保证请求能得到正确分发和迅速响应;
所述用户展示层用于部署前端服务以及实现与用户进行Web交互;
所述API网关层采用Gin框架进行设计开发,Gin是基于Go语言编写的HTTP Web框架,所述API网关层还包括日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块、权限校验插件模块、服务熔断插件模块、负载均衡插件模块;
所述日志插件模块、IP白名单插件模块、异常捕获插件模块、签名校验插件模块以及权限校验插件模块均通过Gin框架中路由(router)的Use方法进行设置,所述服务熔断插件模块、负载均衡插件模块在开发网关对聚合业务层发起调用的go-micro客户端中进行构建;
所述Gin框架提供路由组机制对API网关层中的各微服务路由进行统一管理;平台各微服务整体上分为两组,分别为带权限验证与不带权限验证;带权限验证指对用户的Token进行验证。
2.如权利要求1所述的一种基于微服务的工业边缘管控平台,其特征在于,所述基础设施层包括微服务封装与部署模块、数据存储模块;
所述微服务封装与部署模块采用Docker进行打包和发布,采用Harbor镜像仓库实现平台镜像的管理,采用Kubernetes进行容器的编排和调度,实现对各业务的快速部署和高效运维;
所述数据存储模块包括用于对工业设备及传感器数据、边缘节点资源及容器数据进行存储的influxdb时序数据库,用于对平台内部元数据进行存储的MySQL数据库,用于对平台内部资源数据进行存储的Ceph数据库,用于构建平台镜像仓库并存储所述微服务的容器镜像数据的Harbor。
3.如权利要求1所述的一种基于微服务的工业边缘管控平台,其特征在于,所述基础服务层包括信息采集模块、消息同步模块、邮件服务模块、日志服务模块、权限认证模块、服务治理模块;
所述信息采集模块用于对流入平台的数据进行采集,为平台相关计算任务提供数据支持;平台的数据包括:工业设备及传感器数据、边缘节点资源及容器数据、平台内部元数据、平台内部资源数据、微服务的容器镜像数据;
所述消息同步模块包括用于平台向用户Web端主动推送任务状态、故障报警的实时消息,所述同步原理基于Websocket长连接实现,所述消息同步模块包括WebSocket服务端、消息队列,所述消息队列作为消费者,订阅一个同步消息路由,所述消息路由采用订阅和发布模式;
所述邮件服务模块用于平台向指定用户发送邮件通知,所述邮件服务模块采用网易126邮箱的SMTP服务进行构建;
所述日志服务模块用于收集系统运行日志信息,对各服务日志进行统一收集与管理,所述日志服务模块采用消息队列进行设计,所述日志服务模块包括一个全局日志路由以及若干针对一级服务的日志队列,所述全局日志路为RabbitMQ基础路由模式;
所述权限认证模块采用JWT方式进行用户授权,所述JWT的加密算法采用非对称加密的RS256算法;
所述服务治理模块包括容器服务模组和业务服务模组,所述容器服务模组采用K8S进行提供和管理,所述业务服务模组采用go-micro微服务插件实现服务注册与发现、限流以及熔断。
4.如权利要求1所述的一种基于微服务的工业边缘管控平台,其特征在于,所述聚合业务层包括用户基础服务模块、个人信息维护服务模块、权限管理服务模块、资源管理服务模块、任务管理服务模块、算法服务模块、设备监控服务模块;
所述用户基础服务模块包括用户注册、用户登陆以及用户基础信息修改模组,所述用户基础服务模块其数据信息统一存储在MySQL数据库的user表中;
所述个人信息维护服务模块用于用户对个人信息的修改和管理,用户个人信息包括用户基础信息与用户角色信息,所述用户基础信息的修改即刻生效,所述用户角色信息为提出升级角色权限的修改申请时,申请提出后平台自动向权限管理员发送邮件;
所述权限管理服务模块采用Core RBAC模型进行构建,所述权限管理服务模块包括用户管理模组、角色管理模组、权限管理模组,所述用户管理模组用于添加用户、删除用户、封禁用户、修改用户信息,所述角色管理模组用于添加角色、删除角色、用户角色分配、修改角色信息,所述权限管理模组用于查询权限列表、查询角色权限、分配角色权限、删除角色权限;
所述资源管理服务模块用于对用户操作Ceph分布式对象存储中的文件资源提供一个操作接口,以便用户通过Web界面直接管理平台现有资源数据,所述资源管理服务模块包括文件传输与存储模组以及文件元数据管理模组,所述文件传输与存储模组基于Ceph集群构建,所述文件元数据管理模组基于MySQL数据库服务构建;所述文件传输与存储模组用于对平台中的数据文件、模型文件以及配置文件进行文件上传、文件下载、文件删除、文件秒传,所述文件元数据管理模组用于查询文件元列表、修改文件元信息、分角色文件管理、操作日志管理;
所述任务管理服务模块用于对已部署的平台计算服务进行实时管控以及对新任务的实时部署,所述任务管理服务模块包括实时任务管理模组、在线任务部署模组、离线任务部署模组;所述实时任务管理模组用于获取实时任务列表、编辑实时任务属性、控制实时任务状态、捕获实时任务报警、操作日志管理,所述实时任务管理模组基于MySQL数据库进行构建,采用RabbitMQ消息队列设计任务数据通道;所述在线任务部署模组用于获取配置参数值、在线任务资源预校验、输入与应答通道、在线计算初始化;所述离线任务部署模组用于获取配置参数值、离线任务资源预校验、消息应答通道、离线计算初始化;
所述算法服务模块包括算法服务管理模组、在线计算模组、离线计算模组,所述算法服务管理模组基于Python进行构建,并通过gRPC和RabbitMQ实现异构语言的服务调用与消息通讯;所述算法服务管理模组用于算法任务监听、任务计划解析、任务环境初始化、计算任务控制,所述在线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制,所述离线计算模组用于任务数据解析、应答通道构建、模块算法初始化、计算任务控制、任务结果持久化;
所述设备监控服务模块用于展示平台各节点以及节点中各微服务容器的资源利用情况,所述设备监控服务模块基于Grafana可视化开发工具对平台大数据看板进行构建,并将Grafana监控页面借助iframe标签内嵌入平台监控服务页面;所述设备监控服务模块内部用设置有用于对采集到的实时数据进行汇聚的influxdb数据库,所述基于Grafana可视化开发工具对平台大数据看板基于所述influxdb数据库进行数据展示。
5.如权利要求1所述的一种基于微服务的工业边缘管控平台,其特征在于,所述用户展示层使用Vue进行用户界面构建,所述Vue基于MVVM的设计模式进行构建。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210751181.6A CN115118705B (zh) | 2022-06-28 | 2022-06-28 | 一种基于微服务的工业边缘管控平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210751181.6A CN115118705B (zh) | 2022-06-28 | 2022-06-28 | 一种基于微服务的工业边缘管控平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118705A CN115118705A (zh) | 2022-09-27 |
CN115118705B true CN115118705B (zh) | 2024-03-15 |
Family
ID=83331291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210751181.6A Active CN115118705B (zh) | 2022-06-28 | 2022-06-28 | 一种基于微服务的工业边缘管控平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118705B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333862B (zh) * | 2022-10-13 | 2023-01-24 | 山东省人民政府机关政务保障中心 | 一种基于大数据的网络信息安全管理系统 |
CN116781476B (zh) * | 2023-06-30 | 2024-03-22 | 索提斯云智控科技(上海)有限公司 | 一种节点型边缘计算系统 |
CN116886495B (zh) * | 2023-07-10 | 2024-04-09 | 武汉船舶通信研究所(中国船舶集团有限公司第七二二研究所) | 一种5g专网赋能平台 |
CN117155991B (zh) * | 2023-10-27 | 2023-12-29 | 中科星图测控技术股份有限公司 | 基于配置的gRPC-gateway代理网关生成方法 |
CN118227104A (zh) * | 2024-04-28 | 2024-06-21 | 国任财产保险股份有限公司 | 一种基于车商的微服务管理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104865929A (zh) * | 2015-03-27 | 2015-08-26 | 重庆大学 | 一种基于仿人行为的智能家居电源控制系统 |
CN110266764A (zh) * | 2019-05-21 | 2019-09-20 | 深圳壹账通智能科技有限公司 | 基于网关的内部服务调用方法、装置及终端设备 |
CN112214338A (zh) * | 2020-11-05 | 2021-01-12 | 北京科东电力控制系统有限责任公司 | 一种基于微服务灵活部署的物联网云平台 |
CN112333201A (zh) * | 2020-11-20 | 2021-02-05 | 广州欢网科技有限责任公司 | 上层应用通过网关请求微服务鉴权优化系统 |
KR102232364B1 (ko) * | 2020-07-29 | 2021-03-26 | 한국전자기술연구원 | 마이크로 서비스 단위 엣지 응용에서의 서비스 중단 없는 엣지 응용 업데이트 방법 |
CN112714018A (zh) * | 2020-12-28 | 2021-04-27 | 上海领健信息技术有限公司 | 基于网关的ElasticSearch搜索服务方法、系统、介质及终端 |
CN114416340A (zh) * | 2021-12-15 | 2022-04-29 | 深圳先进技术研究院 | 一种基于微服务的智能空间并发服务流程执行方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11429464B2 (en) * | 2020-07-31 | 2022-08-30 | Boomi, LP | System and method for multi-cloud gateway configuration within API service control plane |
-
2022
- 2022-06-28 CN CN202210751181.6A patent/CN115118705B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104865929A (zh) * | 2015-03-27 | 2015-08-26 | 重庆大学 | 一种基于仿人行为的智能家居电源控制系统 |
CN110266764A (zh) * | 2019-05-21 | 2019-09-20 | 深圳壹账通智能科技有限公司 | 基于网关的内部服务调用方法、装置及终端设备 |
KR102232364B1 (ko) * | 2020-07-29 | 2021-03-26 | 한국전자기술연구원 | 마이크로 서비스 단위 엣지 응용에서의 서비스 중단 없는 엣지 응용 업데이트 방법 |
CN112214338A (zh) * | 2020-11-05 | 2021-01-12 | 北京科东电力控制系统有限责任公司 | 一种基于微服务灵活部署的物联网云平台 |
CN112333201A (zh) * | 2020-11-20 | 2021-02-05 | 广州欢网科技有限责任公司 | 上层应用通过网关请求微服务鉴权优化系统 |
CN112714018A (zh) * | 2020-12-28 | 2021-04-27 | 上海领健信息技术有限公司 | 基于网关的ElasticSearch搜索服务方法、系统、介质及终端 |
CN114416340A (zh) * | 2021-12-15 | 2022-04-29 | 深圳先进技术研究院 | 一种基于微服务的智能空间并发服务流程执行方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于微服务架构的基础设施设计;蒋勇;;软件;20160515(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115118705A (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115118705B (zh) | 一种基于微服务的工业边缘管控平台 | |
CN108306877B (zh) | 基于node js的用户身份信息的验证方法、装置和存储介质 | |
US20230379362A1 (en) | Honeypots for infrastructure-as-a-service security | |
CN110971614A (zh) | 物联网适配方法、系统、计算机设备及存储介质 | |
US11645144B2 (en) | Methods and systems securing an application based on auto-learning and auto-mapping of application services and APIs | |
US20150135288A1 (en) | Messaging gateway | |
CN105187372A (zh) | 一种基于移动应用入口的数据处理方法、装置和系统 | |
US9152441B2 (en) | Systems and methods involving virtual machine host isolation over a network via a federated downstream cluster | |
CN104636678B (zh) | 一种云计算环境下对终端设备进行管控的方法和系统 | |
CN111698126B (zh) | 信息监控方法、系统及计算机可读存储介质 | |
US11916936B2 (en) | Techniques for incentivized intrusion detection system | |
US11184389B2 (en) | Security mechanisms for preventing retry or replay attacks | |
US11275572B2 (en) | Systems and methods for providing a packaged plurality of application data within a group-based communication system | |
CN114902612A (zh) | 基于边缘网络的帐户保护服务 | |
US20210200595A1 (en) | Autonomous Determination of Characteristic(s) and/or Configuration(s) of a Remote Computing Resource to Inform Operation of an Autonomous System Used to Evaluate Preparedness of an Organization to Attacks or Reconnaissance Effort by Antagonistic Third Parties | |
CN111694743A (zh) | 业务系统的检测方法及装置 | |
Dorigo | Security information and event management | |
WO2023096748A1 (en) | Microservice-based multifactor authentication | |
CN113778709A (zh) | 接口调用方法、装置、服务器及存储介质 | |
US11165854B1 (en) | System and method for large scale screen capture across global data center deployments | |
EP3836507B1 (en) | Client connection emergency management method, client and computer readable storage medium | |
de Aguiar Monteiro et al. | A Survey on Microservice Security–Trends in Architecture Privacy and Standardization on Cloud Computing Environments | |
Hawasli | azureLang: a probabilistic modeling and simulation language for cyber attacks in Microsoft Azure cloud infrastructure | |
CN106294403A (zh) | 跨网络操作数据库的方法、系统、客户端和服务器 | |
Costa et al. | Using broadcast networks to create on-demand extremely large scale high-throughput computing infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |