CN116170240B - 私有化部署服务的访问方法、装置、电子设备及存储介质 - Google Patents

私有化部署服务的访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116170240B
CN116170240B CN202310457816.6A CN202310457816A CN116170240B CN 116170240 B CN116170240 B CN 116170240B CN 202310457816 A CN202310457816 A CN 202310457816A CN 116170240 B CN116170240 B CN 116170240B
Authority
CN
China
Prior art keywords
access
access information
site
privately
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310457816.6A
Other languages
English (en)
Other versions
CN116170240A (zh
Inventor
孙晓申
薛锋
任政
童兆丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202310457816.6A priority Critical patent/CN116170240B/zh
Publication of CN116170240A publication Critical patent/CN116170240A/zh
Application granted granted Critical
Publication of CN116170240B publication Critical patent/CN116170240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请实施例提供一种私有化部署服务的访问方法、装置、电子设备及存储介质,其中,该方法包括:获取用户的私有化部署服务的访问信息;对所述访问信息进行访问检测,得到检测结果;根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;对所述替换后的访问信息进行响应处理,得到目标地址;对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问。实施本申请实施例,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。

Description

私有化部署服务的访问方法、装置、电子设备及存储介质
技术领域
本申请涉及页面展示技术领域,具体而言,涉及一种私有化部署服务的访问方法、装置、电子设备及存储介质。
背景技术
在通过Web应用的方式提供信息服务的过程中,经常会有一个站点(宿主应用)需要将另一个或多个站点(子应用)聚合到自己的站点中的情况。例如,某个Web应用对应着报告详情页,但是,该页面中可能包括来自于另一个Web应用的内容等。为了达到上述在一个Web应用中聚合其他Web应用的目的,通常会采用IFRAME方案,即宿主应用为子应用提供一个区域,然后获取到子应用页面的统一资源定位符(Uniform Resource Locator,URL),在该区域内对该URL进行加载、渲染及展示,但是,这种情况下直接使用IFRAME嵌入目标站点URL的方式行不通。
现有技术在解决上述问题时需要在所有访问的终端上配置代理地址,且需要手动,效率低下,另一方面私有化部署的项目在网络策略开通上并不灵活,无法应对紧急更换ip的情况,比如当iframe嵌入域名对应的服务受到ddos攻击时常见的应对方式就是更换ip,但更换ip就会影响私有化部署的访问。
发明内容
本申请实施例的目的在于提供一种私有化部署服务的访问方法、装置、电子设备及存储介质,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。
第一方面,本申请实施例提供了一种私有化部署服务的访问方法,所述方法包括:
获取用户的私有化部署服务的访问信息;
对所述访问信息进行访问检测,得到检测结果;
根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;
对所述替换后的访问信息进行响应处理,得到目标地址;
对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问。
在上述实现过程中,通过替换检测结果中的域名,并对替换后的访问信息进行响应处理,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。
进一步地,所述根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息的步骤,包括:
判断所述检测结果是否为可以访问内嵌站点;
若是,将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;
若否,在所述访问信息中标记站点类型。
在上述实现过程中,当检测结果可以访问内嵌站点时,将访问信息汇中的域名进行替换,并在访问信息中标记站点类型,可以快速地判断访问信息是否可以实现访问,节省时间成本。
进一步地,所述对所述替换后的访问信息进行响应处理,得到目标地址的步骤,包括:
根据站点识别规则集对所述访问信息进行站点识别,得到第一响应结果;
根据站点响应替换规则集对所述访问信息进行站点响应,得到第二响应结果;
根据所述第一响应结果和所述第二响应结果获得所述目标地址。
在上述实现过程中,分别根据站点识别规则集和站点响应替换规则集对访问信息进行识别、响应,使得访问信息中的站点更加清晰、明了,便于快速地获得目标地址,提高效率。
进一步地,所述根据站点识别规则集对所述访问信息进行站点识别,得到第一响应结果的步骤,包括:
获取所述访问信息中站点的path集合;
在所述站点识别规则集中查找所述path集合对应的正则集;
根据所述path集合和所述正则集获得所述第一响应结果。
在上述实现过程中,在站点规则集中查找path集合对应的正则集,可以确定访问信息中的站点是否能够被访问,从而得到第一响应结果,快速地对访问信息中的站点进行响应。
进一步地,所述根据所述path集合和所述正则集获得所述第一响应结果的步骤,包括:
根据所述正则集判断所述path集合是否为重复的;
若是,获取所述访问信息的站点类型,将所述站点类型和所述path集合进行匹配后得到所述第一响应结果。
在上述实现过程中,若path集合为重复的,将站点类型和path集合进行匹配,确保站点类型的准确性,可以及时地进行响应,避免出错。
进一步地,所述根据站点响应替换规则集对所述访问信息进行站点响应,得到第二响应结果的步骤,包括:
根据所述站点响应替换规则集将所述访问信息中的绝对地址替换为相对地址,得到所述第二响应结果。
在上述实现过程中,将访问信息中的绝对地址替换为相对地址,可以有效解决访问信息中由于受到攻击导致地址信息出错无法访问的问题,使得访问信息可以被快速地响应。
进一步地,所述对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问的步骤,包括:
判断所述目标地址是否可以连通;
若否,获取白名单,在所述白名单中提取替换地址,将所述替换地址作为所述目标网址,实现对所述私有化部署服务的访问;
若是,将所述目标地址作为所述目标网址,实现对所述私有化部署服务的访问。
在上述实现过程中,利用白名单进行地址替换,确保目标网址的可行性,使得在访问遭到攻击时,依然可以快速响应,实现私有化部署服务的访问。
第二方面,本申请实施例还提供了一种私有化部署服务的访问装置,所述装置包括:
获取模块,用于获取用户的私有化部署服务的访问信息;
访问检测模块,用于对所述访问信息进行访问检测,得到检测结果;
替换模块,用于根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;
响应模块,用于对所述替换后的访问信息进行响应处理,得到目标地址;
探测模块,用于对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问。
在上述实现过程中,通过替换检测结果中的域名,并对替换后的访问信息进行响应处理,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围值的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的私有化部署服务的访问方法的流程示意图;
图2为本申请实施例提供的私有化部署服务的访问装置的结构组成示意图;
图3为本申请实施例提供的电子设备的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图和实施例,对本申请的具体实施方式作进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围值。
实施例一
图1是本申请实施例提供的私有化部署服务的访问方法的流程示意图,如图1所示,该方法包括:
S1,获取用户的私有化部署服务的访问信息;
S2,对访问信息进行访问检测,得到检测结果;
S3,根据检测结果将访问信息中的域名替换为服务地址,得到替换后的访问信息;
S4,对替换后的访问信息进行响应处理,得到目标地址;
S5,对目标地址进行探测,得到目标网址,实现对私有化部署服务的访问。
在上述实现过程中,通过替换检测结果中的域名,并对替换后的访问信息进行响应处理,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。
在S2中,站点连通性检测是负责定期检测iframe内嵌站点的连通性,连通性检测也是通过发送http请求到目标站点的方式实现。
进一步地,S3包括:
判断检测结果是否为可以访问内嵌站点;
若是,将访问信息中的域名替换为服务地址,得到替换后的访问信息;
若否,在访问信息中标记站点类型。
在上述实现过程中,当检测结果可以访问内嵌站点时,将访问信息汇中的域名进行替换,并在访问信息中标记站点类型,可以快速地判断访问信息是否可以实现访问,节省时间成本。
当用户访问私有化部署服务中包含iframe内嵌站点的页面,需要通过终端连通性检测判断终端是否可以直接访问内嵌站点,可以直连就直接访问目标网站即可,如果终端不能直接连通,此时就需要对内嵌站点进行修改,变更内嵌站点中的src的http、host、port地址为私有化部署的服务地址,如果有存在多站点重复的情况,则需要种植cookie标识站点类型。
当内嵌站点因为ddos攻击或其他方式更换ip的情况出现时,站点连通性检测结果返回站点的连通状态就是不可达,此时就会走云端代理模块,通过在http请求的header部分的host头字段中定义真实的站点域名。
进一步地,S4包括:
根据站点识别规则集对访问信息进行站点识别,得到第一响应结果;
根据站点响应替换规则集对访问信息进行站点响应,得到第二响应结果;
根据第一响应结果和第二响应结果获得目标地址。
在上述实现过程中,分别根据站点识别规则集和站点响应替换规则集对访问信息进行识别、响应,使得访问信息中的站点更加清晰、明了,便于快速地获得目标地址,提高效率。
变更iframe地址后终端访问的服务将会被私有化部署服务的本地代理模块进行响应处理,本地代理模块包含两个规则集:站点识别规则集以及站点响应替换规则集。
进一步地,根据站点识别规则集对访问信息进行站点识别,得到第一响应结果的步骤,包括:
获取访问信息中站点的path集合;
在站点识别规则集中查找path集合对应的正则集;
根据path集合和正则集获得第一响应结果。
在上述实现过程中,在站点规则集中查找path集合对应的正则集,可以确定访问信息中的站点是否能够被访问,从而得到第一响应结果,快速地对访问信息中的站点进行响应。
站点识别规则集针对的是iframe内嵌多站点情况,通过定义多站点的path集合定义对应的正则集,如果多站点path集合是重复的,则依赖cookie标识,通过path集合和cookie标识匹配的方式对请求的目标地址进行定位转发。
进一步地,根据path集合和正则集获得第一响应结果的步骤,包括:
根据正则集判断path集合是否为重复的;
若是,获取访问信息的站点类型,将站点类型和path集合进行匹配后得到第一响应结果。
在上述实现过程中,若path集合为重复的,将站点类型和path集合进行匹配,确保站点类型的准确性,可以及时地进行响应,避免出错。
进一步地,根据站点响应替换规则集对访问信息进行站点响应,得到第二响应结果的步骤,包括:
根据站点响应替换规则集将访问信息中的绝对地址替换为相对地址,得到第二响应结果。
在上述实现过程中,将访问信息中的绝对地址替换为相对地址,可以有效解决访问信息中由于受到攻击导致地址信息出错无法访问的问题,使得访问信息可以被快速地响应。
站点响应替换规则集描述了各站点的响应替换规则,通过正则的方式,替换返回的body中的绝对资源地址实现对整个iframe内嵌站点的完全代理。
进一步地,S5包括:
判断目标地址是否可以连通;
若否,获取白名单,在白名单中提取替换地址,将替换地址作为目标网址,实现对私有化部署服务的访问;
若是,将目标地址作为目标网址,实现对私有化部署服务的访问。
在上述实现过程中,利用白名单进行地址替换,确保目标网址的可行性,使得在访问遭到攻击时,依然可以快速响应,实现私有化部署服务的访问。
终端连通性检测依赖前端,通过js对站点的ajax访问进行探测,并将结果缓存到本地,避免重复探测。
云端代理模块收到请求时检测代理站点白名单,在白名单中则提取host替换地址进行代理访问并返回结果。
以本申请实施例为例,假设私有化部署了a服务,a服务通过iframe内嵌站点的方式集成了b.com、c.com两个站点,防火墙针对a服务内嵌的b.com和c.com都开通了各自的域名解析ip访问权限,同时也开通了云端代理d的ip访问。
当用户访问a服务时,终端连通性检测模块开始检测终端与b.com和c.com的连通性。
如果终端无法连通,当用户访问a服务iframe内嵌的b.com/v5/article?threatInfoID=xxx页面则对iframe的地址替换为a.com/v5/article?threatInfoID=xxx,同时种植cookie记录站点类型为b。
a.com服务包含的本地代理模块收到请求后,依赖站点识别规则集中的path正则进行路径匹配,假设针对b.com定义的path正则为如下集合:
/(v5|nodev4|vb4)/
/public/
针对c.com定义的path正则为如下集合:
/intel/
/public/
接收到的请求/v5/article?threatInfoID=xxx可以成功匹配b.com的path正则因此本地代理模块识别出来真实的目标网站为b.com。
服务器端的站点连通性检测模块负责定期检测服务器与目标站点b.com和c.com连通情况,当b.com和c.com没有因为ddos攻击等原因变更ip时,站点连通性检测模块是可连通的状态,此时本地代理模块直接转发请求到b.com即可,当站点变更了ip时由于网络策略并未更新放行ip因此连通性检测的结果是不可连通,此时本地代理模块会将请求进一步转发到云端代理模块,并在http header的host中记录目标站点域名b.com。
云端代理模块在接收到请求时,提取header和白名单进行匹配,匹配通过则进行代理转发获取响应,本地代理模块获取响应后依据站点响应替换规则集中的规则进行替换最终返回结果给终端,比如对响应中的https://b.com/public/bg.png替换为/public/bg.png。
当多站点path相同时本地代理模块依赖cookie进行识别,b.com和c.com的规则集定义的/public/规则都适用于/public/bg.png,此时就依赖之前种植的cookie标记了站点类型是b,本地代理模块将请求转发到b.com。
本申请实施例通过连通性检测模块、本地代理模块以及云端代理模块实现了iframe内嵌站点的高效访问,不仅解决了手动配置代理的麻烦,也解决了网络策略开通不灵活导致ddos变更ip后访问出错的情况,提高了私有化部署的多站点集成服务在严格管控网络环境下的自适应性,以及便捷性与容错性。
并且,通过终端连通性检测模块与本地代理端站点连通性检测模块实现了对目标站点的自适应访问,依靠本地代理模块的路径规则集实现对目标站点的识别与代理访问,通过响应替换规则集实现对全站内容的代理访问,通过cookie标记解决了多站点路径规则相同如何精准转发的问题,通过云端代理模块解决当目标站点因ddos等原因更换ip时无需调整网络策略的问题,最终实现对私有化部署的多站点集成服务在严格管控网络环境下的自适应访问。
实施例二
为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,下面提供一种私有化部署服务的访问装置,如图2所示,该装置包括:
获取模块1,用于获取用户的私有化部署服务的访问信息;
访问检测模块2,用于对访问信息进行访问检测,得到检测结果;
替换模块3,用于根据检测结果将访问信息中的域名替换为服务地址,得到替换后的访问信息;
响应模块4,用于对替换后的访问信息进行响应处理,得到目标地址;
探测模块5,用于对目标地址进行探测,得到目标网址,实现对私有化部署服务的访问。
在上述实现过程中,通过替换检测结果中的域名,并对替换后的访问信息进行响应处理,可以解决私有化部署服务无法访问的问题,提高私有化部署服务的访问效率,避免网络攻击对私有化部署访问的影响,减少人力成本和时间成本。
进一步地,S3包括:
判断检测结果是否为可以访问内嵌站点;
若是,将访问信息中的域名替换为服务地址,得到替换后的访问信息;
若否,在访问信息中标记站点类型。
在上述实现过程中,当检测结果可以访问内嵌站点时,将访问信息汇中的域名进行替换,并在访问信息中标记站点类型,可以快速地判断访问信息是否可以实现访问,节省时间成本。
进一步地,S4包括:
根据站点识别规则集对访问信息进行站点识别,得到第一响应结果;
根据站点响应替换规则集对访问信息进行站点响应,得到第二响应结果;
根据第一响应结果和第二响应结果获得目标地址。
在上述实现过程中,分别根据站点识别规则集和站点响应替换规则集对访问信息进行识别、响应,使得访问信息中的站点更加清晰、明了,便于快速地获得目标地址,提高效率。
进一步地,根据站点识别规则集对访问信息进行站点识别,得到第一响应结果的步骤,包括:
获取访问信息中站点的path集合;
在站点识别规则集中查找path集合对应的正则集;
根据path集合和正则集获得第一响应结果。
在上述实现过程中,在站点规则集中查找path集合对应的正则集,可以确定访问信息中的站点是否能够被访问,从而得到第一响应结果,快速地对访问信息中的站点进行响应。
进一步地,根据path集合和正则集获得第一响应结果的步骤,包括:
根据正则集判断path集合是否为重复的;
若是,获取访问信息的站点类型,将站点类型和path集合进行匹配后得到第一响应结果。
在上述实现过程中,若path集合为重复的,将站点类型和path集合进行匹配,确保站点类型的准确性,可以及时地进行响应,避免出错。
进一步地,根据站点响应替换规则集对访问信息进行站点响应,得到第二响应结果的步骤,包括:
根据站点响应替换规则集将访问信息中的绝对地址替换为相对地址,得到第二响应结果。
在上述实现过程中,将访问信息中的绝对地址替换为相对地址,可以有效解决访问信息中由于受到攻击导致地址信息出错无法访问的问题,使得访问信息可以被快速地响应。
进一步地,S5包括:
判断目标地址是否可以连通;
若否,获取白名单,在白名单中提取替换地址,将替换地址作为目标网址,实现对私有化部署服务的访问;
若是,将目标地址作为目标网址,实现对私有化部署服务的访问。
在上述实现过程中,利用白名单进行地址替换,确保目标网址的可行性,使得在访问遭到攻击时,依然可以快速响应,实现私有化部署服务的访问。
上述的私有化部署服务的访问装置可实施上述实施例一的方法。上述实施例一中的可选项也适用于本实施例,这里不再详述。
本申请实施例的其余内容可参照上述实施例一的内容,在本实施例中,不再进行赘述。
实施例三
本申请实施例提供一种电子设备,包括存储器及处理器,该存储器用于存储计算机程序,该处理器运行计算机程序以使电子设备执行实施例一的私有化部署服务的访问方法。
可选地,上述电子设备可以是服务器。
请参见图3,图3为本申请实施例提供的电子设备的结构组成示意图。该电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由所述处理器31执行时,设备可以执行上述图1方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
另外,本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例一的私有化部署服务的访问方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围值,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围值之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围值并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围值内,可轻易想到变化或替换,都应涵盖在本申请的保护范围值之内。因此,本申请的保护范围值应所述以权利要求的保护范围值为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种私有化部署服务的访问方法,其特征在于,所述方法包括:
获取用户的私有化部署服务的访问信息;
对所述访问信息进行访问检测,得到检测结果;
根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;
对所述替换后的访问信息进行响应处理,得到目标地址;
对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问;
进一步地,所述根据所述检测结果将所述访问信息中的域名替换为服务地址包括:需要通过终端连通性检测判断终端是否可以直接访问内嵌站点,可以直连就直接访问目标网站即可,如果终端不能直接连通,此时就需要对内嵌站点进行修改,变更内嵌站点中的src的http、host、port地址为私有化部署的服务地址。
2.根据权利要求1所述的私有化部署服务的访问方法,其特征在于,所述对所述替换后的访问信息进行响应处理,得到目标地址的步骤,包括:
根据站点识别规则集对所述访问信息进行站点识别,得到第一响应结果;
根据站点响应替换规则集对所述访问信息进行站点响应,得到第二响应结果;
根据所述第一响应结果和所述第二响应结果获得所述目标地址。
3.根据权利要求2所述的私有化部署服务的访问方法,其特征在于,所述根据站点识别规则集对所述访问信息进行站点识别,得到第一响应结果的步骤,包括:
获取所述访问信息中站点的path集合;
在所述站点识别规则集中查找所述path集合对应的正则集;
根据所述path集合和所述正则集获得所述第一响应结果。
4.根据权利要求3所述的私有化部署服务的访问方法,其特征在于,所述根据所述path集合和所述正则集获得所述第一响应结果的步骤,包括:
根据所述正则集判断所述path集合是否为重复的;
若是,获取所述访问信息的站点类型,将所述站点类型和所述path集合进行匹配后得到所述第一响应结果。
5.根据权利要求3所述的私有化部署服务的访问方法,其特征在于,所述根据站点响应替换规则集对所述访问信息进行站点响应,得到第二响应结果的步骤,包括:
根据所述站点响应替换规则集将所述访问信息中的绝对地址替换为相对地址,得到所述第二响应结果。
6.根据权利要求1所述的私有化部署服务的访问方法,其特征在于,所述对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问的步骤,包括:
判断所述目标地址是否可以连通;
若否,获取白名单,在所述白名单中提取替换地址,将所述替换地址作为所述目标网址,实现对所述私有化部署服务的访问;
若是,将所述目标地址作为所述目标网址,实现对所述私有化部署服务的访问。
7.一种私有化部署服务的访问装置,其特征在于,所述装置包括:
获取模块,用于获取用户的私有化部署服务的访问信息;
访问检测模块,用于对所述访问信息进行访问检测,得到检测结果;
替换模块,用于根据所述检测结果将所述访问信息中的域名替换为服务地址,得到替换后的访问信息;
响应模块,用于对所述替换后的访问信息进行响应处理,得到目标地址;
探测模块,用于对所述目标地址进行探测,得到目标网址,实现对所述私有化部署服务的访问;
所述替换模块还用于:需要通过终端连通性检测判断终端是否可以直接访问内嵌站点,可以直连就直接访问目标网站即可,如果终端不能直接连通,此时就需要对内嵌站点进行修改,变更内嵌站点中的src的http、host、port地址为私有化部署的服务地址。
8.一种电子设备,其特征在于,包括存储器及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行根据权利要求1至6中任一项所述的私有化部署服务的访问方法。
9.一种存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的私有化部署服务的访问方法。
CN202310457816.6A 2023-04-26 2023-04-26 私有化部署服务的访问方法、装置、电子设备及存储介质 Active CN116170240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310457816.6A CN116170240B (zh) 2023-04-26 2023-04-26 私有化部署服务的访问方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310457816.6A CN116170240B (zh) 2023-04-26 2023-04-26 私有化部署服务的访问方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN116170240A CN116170240A (zh) 2023-05-26
CN116170240B true CN116170240B (zh) 2023-08-01

Family

ID=86416784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310457816.6A Active CN116170240B (zh) 2023-04-26 2023-04-26 私有化部署服务的访问方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116170240B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022057000A1 (zh) * 2020-09-16 2022-03-24 厦门网宿有限公司 一种数据代理方法、系统及代理服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020023511A1 (en) * 2018-07-23 2020-01-30 Affirmed Networks, Inc. System and method for intelligently managing sessions in a mobile network
US20220377007A1 (en) * 2021-05-20 2022-11-24 Fastly, Inc. Enhanced infrastructure routing with prefixed network addressing in content delivery networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022057000A1 (zh) * 2020-09-16 2022-03-24 厦门网宿有限公司 一种数据代理方法、系统及代理服务器

Also Published As

Publication number Publication date
CN116170240A (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
US20220053059A1 (en) Service-oriented architecture
US9648033B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
CN111182089B (zh) 容器集群系统和访问大数据组件的方法、装置及服务器
CN109586962B (zh) IPv4升级到IPv6的HTTPS外链问题的处理装置、方法及电子设备
CN108063833B (zh) Http dns解析报文处理方法及装置
CN111796858A (zh) Kubernetes集群内部应用程序访问检测的方法、系统及相关设备
CN111178760A (zh) 风险监测方法、装置、终端设备及计算机可读存储介质
CN114301673A (zh) 一种漏洞检测方法、装置、电子设备及存储介质
CN111917900A (zh) 一种域名代理的请求处理方法及装置
CN114567650A (zh) 一种数据处理方法及物联网平台系统
CN112261111A (zh) 一种应用程序内浏览器跨域访问实现方法及系统
CN115695043A (zh) 漏洞扫描攻击检测方法、模型训练方法及装置
CN111193727A (zh) 运行监测系统及运行监测方法
CN116170240B (zh) 私有化部署服务的访问方法、装置、电子设备及存储介质
CN112953764A (zh) 组网终端配置方法、装置、组网终端以及计算机存储介质
CN104219219A (zh) 一种数据处理的方法、服务器及系统
CN111209325A (zh) 业务系统接口识别方法、装置及存储介质
CN107483294B (zh) 监控网络请求的方法及装置
CN115174245A (zh) 一种基于DoIP协议检测的测试方法及系统
CN113726647B (zh) 一种标识解析方法及装置
CN111343167B (zh) 一种基于网络的信息处理方法及电子设备
CN112910706B (zh) 自动配置方法、系统、设备及可读存储介质
CN105516148B (zh) 终端访问服务器的方法和装置
CN110855782B (zh) 一种服务调用系统、方法、电子设备及可读存储介质
US10491654B2 (en) Communicating with a remote service through a hypertext transfer protocol (HTTP) session

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant