CN116346728A - 低代码平台限流方法及装置 - Google Patents

低代码平台限流方法及装置 Download PDF

Info

Publication number
CN116346728A
CN116346728A CN202310315696.6A CN202310315696A CN116346728A CN 116346728 A CN116346728 A CN 116346728A CN 202310315696 A CN202310315696 A CN 202310315696A CN 116346728 A CN116346728 A CN 116346728A
Authority
CN
China
Prior art keywords
current limiting
target
transaction
fusing
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310315696.6A
Other languages
English (en)
Inventor
杨翔天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202310315696.6A priority Critical patent/CN116346728A/zh
Publication of CN116346728A publication Critical patent/CN116346728A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书涉及低代码平台技术领域,具体地公开了一种低代码平台限流方法及装置,其中,该方法包括:接收限流配置加载请求;限流配置加载请求中携带有目标服务器标识和目标容器标识;响应于限流配置加载请求,读取第一限流配置表;第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系;从第一限流配置表中查询与目标服务器标识和目标容器标识对应的目标限流开关状态;在目标限流开关状态为开启的情况下,读取目标服务器标识和目标容器标识对应的目标平台流量上限阈值;基于目标平台流量上限阈值生成并保存第一限流规则,以基于第一限流规则实现低代码平台动态限流。上述方案可以在低代码平台实现限流。

Description

低代码平台限流方法及装置
技术领域
本说明书涉及低代码平台技术领域,特别涉及一种低代码平台限流方法及装置。
背景技术
随着互联网技术的发展和日益普及,现在互联网应用已经遍布各个行业,基于互联网的服务也愈发增多,与此同时互联网所触及的人群越来越多。对于用户大规模用户量群里的服务来说,线上服务每多待机一分钟都会造成不可挽回的经济损失,降低用户信任度。线上服务的问题面临着诸多的挑战,如服务器宕机,网络崩溃,人为失误等。其中对于稳定的线上服务最大的挑战就是不可预期的流量变化,如抢票,秒杀活动等。如何快速有效的应对线上突发流量的冲击,如何尽可能的利用计算机资源提供给用户最好的用户体验,如何保护服务,如何保护系统不发生因为请求流量过大发生宕机、重启、假死,这些都是研究重点。
目前,为了解决上述技术问题,一般采用动态限流策略来进行限流熔断,然而,现有的动态限流熔断方法都是高代码形式,需要通过编码实现,无法应用于低代码平台。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本说明书实施例提供了一种低代码平台限流方法及装置,以解决现有技术中问题。
本说明书实施例提供了一种低代码平台限流方法,包括:
接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识;
响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系;
从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值;
基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
在一个实施例中,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还包括:
在所述目标限流开关状态为开启的情况下,读取应用服务登记表;
从所述应用服务登记表中,查询所述目标服务器标识和所述目标容器标识对应的平台中的应用注册信息;所述应用注册信息包括多个应用服务中各应用服务的注册信息;
对于注册信息中包含应用限流字段值的应用,将交易限流字段值设置为对应应用服务的应用限流上限阈值;
基于所述应用限流上限阈值生成并保存第二限流规则。
在一个实施例中,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还包括:
在所述目标限流开关状态为开启的情况下,读取交易码数据表;所述交易码数据表包括多种交易中各种交易的交易码数据;
从所述交易码数据表中,查询所述目标服务器标识和所述目标容器标识对应的平台中多种应用的交易码数据;
对于交易码数据中包含交易限流字段值的交易,将交易限流字段值设置为对应交易的交易限流上限阈值;
基于所述交易限流上限阈值生成并保存第三限流规则。
在一个实施例中,在基于所述交易限流上限阈值生成并保存第三限流规则之后,还包括:
接收交易业务请求;所述交易业务请求中包括交易要素标识;
基于所述交易要素标识确定对应的后台服务器集群信息;将所述交易业务请求分配至所述后台服务器集群信息对应的后台服务器集群中的后台服务器;
在所述交易业务请求对应的交易开启了限流功能的情况下,基于所述第一限流规则获取平台级令牌,基于所述第二限流规则获取应用服务级令牌,基于所述第三限流规则获取交易级令牌;
在获取所述平台级令牌、所述应用服务级令牌或所述交易级令牌失败的情况下,对所述交易业务请求进行限流,并返回交易限流提示信息。
在一个实施例中,该方法还包括:
接收熔断配置加载请求;
响应于所述熔断配置加载请求,获取熔断配置表;所述熔断配置表中包括支持熔断功能的通讯组件的熔断配置参数;
从所述熔断配置表筛选出支持熔断功能的通讯组件;筛选出使用支持熔断功能的通讯组件的主流程;递归筛选出使用支持熔断功能的通讯组件的子流程和私有业务组件;
基于流程标识、流程中的节点标识和通讯组件标识生成熔断资源标识,并从所述熔断配置表加载对应的熔断配置,生成并加载熔断规则。
在一个实施例中,该方法还包括:
在交易业务请求对应的流程引擎执行到支持熔断功能的目标通讯组件的情况下,判断所述目标通讯组件的熔断功能是否开启;
在所述目标通讯组件的熔断功能开启的情况下,调用对应的熔断规则,并根据所述熔断规则判断是否对交易进行熔断。
在一个实施例中,该方法还包括:
在交易未处于熔断状态的情况下,在执行通讯组件时发生异常的情况下,记录异常数据;
在异常次数达到熔断阈值的情况下,将通讯组件的熔断状态由关闭状态转变为开启状态。
本说明书实施例还提供了一种低代码平台限流装置,包括:
接收模块,用于接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识;
读取模块,用于响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系;
查询模块,用于从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值;
第一限流模块,用于基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
本说明书实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的低代码平台限流方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的低代码平台限流方法的步骤。
在本说明书实施例中,提供了一种低代码平台限流方法,服务器可以接收限流配置加载请求,限流配置加载请求中携带有目标服务器标识和目标容器标识,响应于限流配置加载请求,读取第一限流配置表,第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系,从第一限流配置表中查询与目标服务器标识和目标容器标识对应的目标限流开关状态,在目标限流开关状态为开启的情况下,读取目标服务器标识和目标容器标识对应的目标平台流量上限阈值,基于目标平台流量上限阈值生成并保存第一限流规则,以基于第一限流规则实现低代码平台动态限流。上述方案中,用户可以通过第一限流配置表对低代码平台的限流功能进行配置,服务器在接收到容器的限流配置加载请求之后,可以从第一限流配置表中查询与目标服务器器标识和目标容器标识对应的目标限流开关状态,在限流开关状态为开启的情况下,可以读取目标服务器标识和目标容器标识对应的目标平台流量上限阈值,以基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流,可以实现灵活可配置的动态限流功能,在低代码平台上开发的应用均可仅通过配置限流熔断规则即可实现动态限流,降低了低代码平台应用开发人员的开发工作量,同时为低代码应用的安全稳定运行提供可靠的保障。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,并不构成对本说明书的限定。在附图中:
图1示出了本说明书一实施例中低代码平台限流方法的示意图;
图2示出了本说明书一实施例中的低代码平台限流方法的流程图;
图3示出了本说明书一实施例中的低代码平台限流方法的流程图;
图4示出了本说明书一实施例中的低代码平台限流方法的流程图;
图5示出了本说明书一实施例中的低代码平台限流方法的流程图;
图6示出了本说明书一实施例中的低代码平台限流装置的示意图;
图7示出了本说明书一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本说明书的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本说明书,而并非以任何方式限制本说明书的范围。相反,提供这些实施方式是为了使本说明书公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本说明书的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
本说明书实施例提供了一种低代码平台限流方法。图1示出了本说明书一实施例中低代码平台限流方法的流程图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,如图1所示,本说明书一种实施例提供的低代码平台限流方法可以包括以下步骤:
步骤S101,接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识。
本实施例中的方法可以应用于服务器。服务器可以接收限流配置加载请求。限流配置加载请求可以是低代码平台中的容器发出的。限流配置加载请求中可以携带有目标服务器标识和目标容器标识。
步骤S102,响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系。
服务器可以响应于限流配置加载请求读取第一限流配置表。第一限流配置表可以存储在本地,也可以存储在数据库服务器中。用户可以通过对第一限流配置表对限流规则进行配置。所述第一限流配置表中可以包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系。
步骤S103,从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值。
服务器可以从第一限流配置表中查询与目标服务器标识和目标容器标识对应的目标限流开关状态。在目标限流开关状态为开启的情况下,可以从第一限流配置表中获取目标服务器标识和目标容器标识对应的目标平台流量上限阈值。在目标限流开关状态为关闭的情况下,不进行限流。目标平台流量上限阈值是指单个容器服务总体能承载的流量上限。
步骤S104,基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
具体地,可以基于目标平台流量上限阈值生成第一限流规则,并将第一限流规则保存在缓存中。之后,容器服务可以根据第一限流规则实现低代码平台的动态限流。
上述实施例中,用户可以通过第一限流配置表对低代码平台的限流功能进行配置,服务器在接收到容器的限流配置加载请求之后,可以从第一限流配置表中查询与目标服务器器标识和目标容器标识对应的目标限流开关状态,在限流开关状态为开启的情况下,可以读取目标服务器标识和目标容器标识对应的目标平台流量上限阈值,以基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流,可以实现灵活可配置的动态限流功能,在低代码平台上开发的应用均可仅通过配置限流熔断规则即可享受动态限流的能力,降低了低代码平台应用开发人员的开发工作量,同时为低代码应用的安全稳定运行提供可靠的保障。
在本说明书一些实施例中,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还可以包括:在所述目标限流开关状态为开启的情况下,读取应用服务登记表;从所述应用服务登记表中,查询所述目标服务器标识和所述目标容器标识对应的平台中的应用注册信息;所述应用注册信息包括多个应用服务中各应用服务的注册信息;对于注册信息中包含应用限流字段值的应用,将交易限流字段值设置为对应应用服务的应用限流上限阈值;基于所述应用限流上限阈值生成并保存第二限流规则。
具体地,在目标限流开关状态为开启的情况下,还可以对目标容器中注册的应用进行限流配置。服务器可以读取应用服务登记表。应用服务登记表中可以记录有服务器标识、容器标识和应用注册信息的对应关系。服务器可以从应用服务登记表中,查询目标服务器标识和目标容器标识对应的平台中的应用注册信息。应用注册信息可以包括多个应用服务中各应用服务的注册信息。对于注册信息中包括应用限流字段值的应用,可以将应用限流字段值设置为该应用服务的应用限流上限阈值。之后,可以基于应用限流上限阈值,生成并保存第二限流规则。目标容器可以根据第一限流规则和第二限流规则,实现低代码平台动态限流。通过上述方式,可以实现低代码平台的平台级限流和应用级限流。
在本说明书一些实施例中,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还可以包括:在所述目标限流开关状态为开启的情况下,读取交易码数据表;所述交易码数据表包括多种交易中各种交易的交易码数据;从所述交易码数据表中,查询所述目标服务器标识和所述目标容器标识对应的平台中多种应用的交易码数据;对于交易码数据中包含交易限流字段值的交易,将交易限流字段值设置为对应交易的交易限流上限阈值。之后,可以基于所述交易限流上限阈值生成并保存第三限流规则。
具体地,在目标限流开关状态为开启的情况下,服务器还可以读取交易码数据表。交易码数据表中可以包括多种交易中各种交易的交易码数据。服务器可以从所述交易码数据表中,查询所述目标服务器标识和所述目标容器标识对应的平台中多种应用可以实现的多种交易的交易码数据。对于交易码数据中包含交易限流字段值的交易,可以将交易限流字段值设置为对应交易的交易限流上限阈值;基于所述交易限流上限阈值生成并保存第三限流规则。目标容器可以根据第一限流规则、第二限流规则和第三限流规则,实现低代码平台动态限流。通过上述方式,可以实现低代码平台的平台级限流、应用级限流和交易级限流。
在本说明书一些实施例中,在基于所述交易限流上限阈值生成并保存第三限流规则之后,还可以包括:接收交易业务请求;所述交易业务请求中包括交易要素标识;基于所述交易要素标识确定对应的后台服务器集群信息;将所述交易业务请求分配至所述后台服务器集群信息对应的后台服务器集群中的后台服务器;在所述交易业务请求对应的交易开启了限流功能的情况下,基于所述第一限流规则获取平台级令牌,基于所述第二限流规则获取应用服务级令牌,基于所述第三限流规则获取交易级令牌;在获取所述平台级令牌、所述应用服务级令牌或所述交易级令牌失败的情况下,对所述交易业务请求进行限流,并返回交易限流提示信息。
在完成限流配置加载之后,服务器可以接收交易业务请求。交易业务请求中可以包括交易要素标识。可以基于交易要素标识确定对应的后台服务器集群信息,并将所述交易业务请求分配至所述后台服务器集群信息对应的后台服务器集群中的后台服务器中。在所述交易业务请求对应的交易开启了限流功能的情况下,可以基于所述第一限流规则获取平台级令牌,可以基于所述第二限流规则获取应用服务级令牌,可以基于所述第三限流规则获取交易级令牌。在平台级令牌、应用服务级令牌和交易级令牌均获取成功的情况下,可以对交易业务请求处理。否则,在平台级令牌、应用服务级令牌和交易级令牌其中一个或多个获取失败的情况下,对交易业务请求进行限流,并返回交易限流提示信息。通过上述方式,可以根据限流规则对交易业务进行动态限流。
在本说明书一些实施例中,该方法还可以包括:接收熔断配置加载请求;响应于所述熔断配置加载请求,获取熔断配置表;所述熔断配置表中包括支持熔断功能的通讯组件的熔断配置参数;从所述熔断配置表筛选出支持熔断功能的通讯组件;筛选出使用支持熔断功能的通讯组件的主流程;递归筛选出使用支持熔断功能的通讯组件的子流程和私有业务组件;基于流程标识、流程中的节点标识和通讯组件标识生成熔断资源标识,并从所述熔断配置表加载对应的熔断配置,生成并加载熔断规则。
用户还可以通过对熔断配置表中的参数进行配置,来实现低代码平台的熔断功能。具体地,服务器可以接收熔断配置加载请求,之后响应于该请求,可以获取熔断配置表。熔断配置表中包括支持熔断功能的通讯组件的熔断配置参数。熔断配置表中可以包括熔断资源标识与熔断配置参数之间的对应关系。服务器可以从熔断配置表筛选出支持熔断功能的通讯组件,筛选出使用支持熔断功能的通讯组件的主流程,递归筛选出使用支持熔断功能的通讯组件的子流程和私有业务组件。之后,可以基于流程标识、流程中的节点标识和通讯组件标识生成熔断资源标识,并从所述熔断配置表加载熔断资源标识对应的熔断配置,生成并加载熔断规则。通过上述方式,可以生成并加载熔断规则,实现低代码平台的动态熔断。
在本说明书一些实施例中,该方法还可以包括:在交易业务请求对应的流程引擎执行到支持熔断功能的目标通讯组件的情况下,判断所述目标通讯组件的熔断功能是否开启;在所述目标通讯组件的熔断功能开启的情况下,调用对应的熔断规则,并根据所述熔断规则判断是否对交易进行熔断。
具体地,当流程引擎执行到支持熔断功能的通讯组件时,首先会判断熔断功能是否开启,如果未开启则按通讯组件原有逻辑继续执行,如果判断熔断功能是开启状态,则根据上下文对象拼接出该请求对应熔断规则的资源名称,根据熔断规则的资源名称判断是否熔断,即调用Sentinel框架的SphU.entry()获取Entry对象,如果获取成功则正常执行通讯组件的处理逻辑,如果获取失败则代表触发熔断,组件直接退出,状态码-1,错误码:CBP4010,状态码和错误码用于后续业务的判断。通过上述方式,可以根据熔断规则判断是否对交易进行熔断。
在本说明书一些实施例中,该方法还可以包括:在交易未处于熔断状态的情况下,在执行通讯组件时发生异常的情况下,记录异常数据;在异常次数达到熔断阈值的情况下,将通讯组件的熔断状态由关闭状态转变为开启状态。
具体地,当通讯组件未处于熔断状态时,如果正常执行组件通讯是发生了与关联系统请求连接异常,请求超时,网络异常和服务异常等情况,组件中会主动调用Sentinel框架的Tracer.trace(e)方法,用于记录该次请求异常,用于Sentinel框架的StaticSolt插槽记录异常次数,最后通过Sentinel的DegradeSlot统计是否达到熔断的阈值。如果达到熔断阈值,则这个交易的这个通讯组件熔断状态就由关闭状态转变为开启状态。通过上述方式,可以记录请求异常,在次数达到阈值时,进行熔断处理。
当某交易处于熔断状态的通讯组件熔断时长达到设置的熔断时长时,这个交易熔断的通讯组件状态就由开启状态转变为半开启状态,这时候如果有请求到来,则会放行一笔交易尝试请求关联系统,如果此时关联系统服务已正常或网络正常,则熔断状态由半开启状态转换会关闭状态,反之如果未请求成功,则会重新转换半开启状态回开启状态。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。具体的可以参照前述相关处理相关实施例的描述,在此不做一一赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本说明书,并不构成对本说明书的不当限定。
本具体实施例提供了一种低代码平台限流方法。本实施例中的方法基于低代码平台,在低代码平台实现灵活可配置的动态限流熔断功能,在低代码平台上开发的应用均可仅通过配置限流熔断规则即可享受动态限流熔断的能力,降低了低代码应用开发人员的开发工作量,同时为低代码应用的安全稳定运行提供可靠的保障。
快捷协作开发平台限流功能从整个系统运行态的部署上可以分为:业务处理平台前置限流和业务处理平台限流。低代码平台限流功能的限流级别分为3级,分别是平台级限流(容器级),应用级限流和交易级限流:平台级限流:单个容器服务总体能承载的流量上限;应用级限流:单个容器服务中指定应用能承载的流量上限;交易级限流:单个容器服务中六要素对应的业务交易能承载的流量上限。
限流策略:当低代码平台某个交易的每秒查询率(QPS,Queries-per-second)超过设定的阈值时,新的请求就会被立即拒绝,拒绝方式是在系统内抛出FlowException异常,同时响应请求方特定的限流提示报文。
低代码应用开发人员通过可视化配置界面,在数据库持久化相应限流数据,包括限流开关,平台级限流阈值,应用级限流阈值和交易级限流阈值等。
请参考图2,示出了本具体实施例中的限流配置加载过程流程示意图。如图2所示,限流配置加载过程可以包括以下步骤:
a.初始化平台级限流,读取T_FLOW_CONTROL表,根据服务器IP和容器号(容器标识)查询当前容器的限流开关是否开启以及对应的平台级流量上限阈值,如限流开启则加载FLOW_CONTROL字段的值作为该业务处理平台或业务处理平台前置的流量上限,并以“LIMITING”标识作为该限流规则的资源名称,将限流规则保存在缓存中,接着执行后续加载步骤;
b.在该容器进程的限流开关打开的情况,开始执行初始化应用级限流,读取T_SVR_RSGT表,如果是前置则查询该配置库中所有注册应用信息,否则根据服务器IP和容器号查询对应业务处理平台的应用注册信息;如果应用设置了FLOW_CONTROL字段值,则加载该字段的值作为该应用的限流上限阈值,并以“后台应用服务器IP_应用号_端口”标识该限流规则,将限流规则保存在缓存中,接着执行后续加载步骤;
c.在该容器进程的限流开关打开的情况,开始执行初始化交易级限流,读取T_EXT_TRN表,查询该容器下所有注册应用的交易的交易码数据,如果交易码设置了FLOW_CONTROL字段值,则加载该字段的值作为该交易码对应服务的限流上限阈值,并以“地区码_业务种类编码_委托单位编码_业务单位编码_发起方标志_外部交易码”标识该限流规则,将限流规则保存在缓存中。
d.最后将前三步生成的所有限流规则加载到Sentinel框架的FlowRuleManager管理器中。
请参考图3,示出了本具体实施例中的前置限流功能执行过程示意图。图3中的空心圆代表开始,黑色实心圆代表结束。如图3所示,当前置接收到交易请求后,会进入到交易分发器的功能模块,在该模块中,工作线程先获取该次请求携带的六要素标识对应的后台服务器集群信息,接着通过随机算法分配该请求需转发的后台服务器,接着判断本次交易请求的服务是否开启了限流功能,如果未开启则直接进入转发请求的逻辑;如果已开启则尝试获取平台级限流令牌(即通过Sentinel的Sphu.entry()方法调用该请求的平台级限流规则,其他令牌同理)、应用级令牌、交易级令牌。
如果平台级令牌获取失败则认为请求QPS达到前置的上限,直接拦截请求并响应限流提示,如果应用级或交易级令牌获取失败则认为对应将要转发的后台服务器的已达到其流量上限,此时重新查询业务处理平台集群是否还有剩余可处理该请求的服务器,如果有则继续执行新分配的待转发服务器的3个级别令牌获取步骤,如果获取成功则直接转发请求,如果集群中能处理该请求的后台服务器均达到限流上限,则拒绝该次请求并返回限流提示信息。
在某服务限流功能开启的情况下,仅当3个级别令牌均获取成功才认为该请求可被处理,进入转发逻辑。无论我们请求转发失败获取3个级别的令牌获取失败,均会尝试重新分配转发到其他服务器处理,这样可以最大限度的提高系统的响应率,避免出现系统中某部分服务处于空闲状态,然后却拒绝服务的情况。
请参考图4,示出了本具体实施例中的业务处理平台限流功能执行过程的流程示意图。如图4所示,业务处理平台新增SentinelLimitHandler类实现交易限流控制,该handler通过SPI的方式插入执行处理链中,当请求执行到SentinelLimitHandler,首先判断是否开启限流功能,如未开启则继续执行后续处理链;如已开启限流功能,则从上下文中拼接该请求对应的3级令牌的资源名,接着通过平台级令牌的资源名称尝试获取令牌,如果失败则返回限流提示信息,如果平台级令牌获取成功,则尝试获取应用级令牌,如获取失败则返回限流提示信息,如果应用级令牌获取成功,接着获取交易级令牌,如获取失败则返回交易限流提示信息,如果获取成功则放行该请求,继续执行后续逻辑。
低代码平台熔断功能以流程编排中的通讯组件作为最小熔断单元。支持熔断功能的通讯组件在参数列表中新增下表1中的五个参数。
在可视化服务编排界面选择支持熔断功能的通讯组件,配置熔断相关的阈值数据,具体配置参数解释如下表1所示:
表1
Figure BDA0004150133000000121
Figure BDA0004150133000000131
其中,熔断状态可以包括:关闭状态、开启状态、半开启状态。
熔断配置加载过程可以包括以下步骤:
a.通过T_BASC,T_BASC_ARG表筛选出已支持熔断功能的通讯组件;
b.筛选出使用支持熔断功能通讯组件的主流程;
c.递归筛选出使用支持熔断功能通讯组件的子流程和私有业务组件;
d.根据“流程号+流程中的节点号+组件编号”作为熔断资源的唯一标识,并加载对应的熔断配置,生成对应的熔断规则;
e.最后将上一步生成的熔断规则加载到Sentinel框架的FlowRuleManager管理器中。
请参考图5,示出了本具体实施例中的功能执行过程的流程示意图。图5中的空心圆代表开始,黑色实心圆代表结束。如图5所示,后台熔断功能执行过程可以包括以下步骤:
当流程引擎执行到支持熔断功能的通讯组件时,首先会判断熔断功能是否开启,如果未开启则按通讯组件原有逻辑继续执行,如果判断熔断功能是开启状态,则根据上下文对象拼接出该请求对应熔断规则的资源名称,根据熔断规则的资源名称判断是否熔断,即调用Sentinel框架的SphU.entry()获取Entry对象,如果获取成功则正常执行通讯组件的处理逻辑,如果获取失败则代表触发熔断,组件直接退出,状态码-1,错误码:CBP4010,状态码和错误码用于后续业务的判断。
当通讯组件未处于熔断状态时,如果正常执行组件通讯是发生了与关联系统请求连接异常,请求超时,网络异常和服务异常等情况,组件中会主动调用Sentinel框架的Tracer.trace(e)方法,用于记录该次请求异常,用于Sentinel框架的StaticSolt插槽记录异常次数,最后通过Sentinel的DegradeSlot统计是否达到熔断的阈值。如果达到熔断阈值,则这个交易的这个通讯组件熔断状态就由关闭状态转变为开启状态。
当某交易处于熔断状态的通讯组件熔断时长达到设置的熔断时长时,这个交易熔断的通讯组件状态就由开启状态转变为半开启状态,这时候如果有请求到来,则会放行一笔交易尝试请求关联系统,如果此时关联系统服务已正常或网络正常,则熔断状态由半开启状态转换会关闭状态,反之如果未请求成功,则会重新转换半开启状态回开启状态。
基于同一发明构思,本说明书实施例中还提供了一种低代码平台限流装置,如下面的实施例所述。由于低代码平台限流装置解决问题的原理与低代码平台限流方法相似,因此低代码平台限流装置的实施可以参见低代码平台限流方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图6是本说明书实施例的低代码平台限流装置的一种结构框图,如图6所示,包括:接收模块601、读取模块602、查询模块603和第一限流模块604,下面对该结构进行说明。
接收模块601用于接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识。
读取模块602用于响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系。
查询模块603用于从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值。
第一限流模块604用于基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
在本说明书一些实施例中,该装置还可以包括第二限流模块,所述第二限流模块可以用于:在所述目标限流开关状态为开启的情况下,读取应用服务登记表;从所述应用服务登记表中,查询所述目标服务器标识和所述目标容器标识对应的平台中的应用注册信息;所述应用注册信息包括多个应用服务中各应用服务的注册信息;对于注册信息中包含应用限流字段值的应用,将交易限流字段值设置为对应应用服务的应用限流上限阈值;基于所述应用限流上限阈值生成并保存第二限流规则。
在本说明书一些实施例中,该装置还可以包括第三限流模块,所述第三限流模块可以用于:在所述目标限流开关状态为开启的情况下,读取交易码数据表;所述交易码数据表包括多种交易中各种交易的交易码数据;从所述交易码数据表中,查询所述目标服务器标识和所述目标容器标识对应的平台中多种应用的交易码数据;对于交易码数据中包含交易限流字段值的交易,将交易限流字段值设置为对应交易的交易限流上限阈值;基于所述交易限流上限阈值生成并保存第三限流规则。
在本说明书一些实施例中,该装置还可以包括业务处理模块,所述业务处理模块可以用于:接收交易业务请求;所述交易业务请求中包括交易要素标识;基于所述交易要素标识确定对应的后台服务器集群信息;将所述交易业务请求分配至所述后台服务器集群信息对应的后台服务器集群中的后台服务器;在所述交易业务请求对应的交易开启了限流功能的情况下,基于所述第一限流规则获取平台级令牌,基于所述第二限流规则获取应用服务级令牌,基于所述第三限流规则获取交易级令牌;在获取所述平台级令牌、所述应用服务级令牌或所述交易级令牌失败的情况下,对所述交易业务请求进行限流,并返回交易限流提示信息。
在本说明书一些实施例中,该装置还可以包括熔断模块,所述熔断模块可以用于:接收熔断配置加载请求;响应于所述熔断配置加载请求,获取熔断配置表;所述熔断配置表中包括支持熔断功能的通讯组件的熔断配置参数;从所述熔断配置表筛选出支持熔断功能的通讯组件;筛选出使用支持熔断功能的通讯组件的主流程;递归筛选出使用支持熔断功能的通讯组件的子流程和私有业务组件;基于流程标识、流程中的节点标识和通讯组件标识生成熔断资源标识,并从所述熔断配置表加载对应的熔断配置,生成并加载熔断规则。
在本说明书一些实施例中,所述熔断模块还可以用于:在交易业务请求对应的流程引擎执行到支持熔断功能的目标通讯组件的情况下,判断所述目标通讯组件的熔断功能是否开启;在所述目标通讯组件的熔断功能开启的情况下,调用对应的熔断规则,并根据所述熔断规则判断是否对交易进行熔断。
在本说明书一些实施例中,所述熔断模块还可以用于:在交易未处于熔断状态的情况下,在执行通讯组件时发生异常的情况下,记录异常数据;在异常次数达到熔断阈值的情况下,将通讯组件的熔断状态由关闭状态转变为开启状态。
从以上的描述中,可以看出,本说明书实施例实现了如下技术效果:用户可以通过第一限流配置表对低代码平台的限流功能进行配置,服务器在接收到容器的限流配置加载请求之后,可以从第一限流配置表中查询与目标服务器器标识和目标容器标识对应的目标限流开关状态,在限流开关状态为开启的情况下,可以读取目标服务器标识和目标容器标识对应的目标平台流量上限阈值,以基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流,可以实现灵活可配置的动态限流功能,在低代码平台上开发的应用均可仅通过配置限流熔断规则即可享受动态限流的能力,降低了低代码平台应用开发人员的开发工作量,同时为低代码应用的安全稳定运行提供可靠的保障。
本说明书实施方式还提供了一种计算机设备,具体可以参阅图7所示的基于本说明书实施例提供的低代码平台限流方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备71、处理器72、存储器73。其中,所述存储器73用于存储处理器可执行指令。所述处理器72执行所述指令时实现上述任意实施例中所述的低代码平台限流方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施方式中还提供了一种基于低代码平台限流方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述低代码平台限流方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本说明书实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本说明书实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本说明书的优选实施例而已,并不用于限制本说明书,对于本领域的技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。

Claims (10)

1.一种低代码平台限流方法,其特征在于,包括:
接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识;
响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系;
从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值;
基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
2.根据权利要求1所述的低代码平台限流方法,其特征在于,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还包括:
在所述目标限流开关状态为开启的情况下,读取应用服务登记表;
从所述应用服务登记表中,查询所述目标服务器标识和所述目标容器标识对应的平台中的应用注册信息;所述应用注册信息包括多个应用服务中各应用服务的注册信息;
对于注册信息中包含应用限流字段值的应用,将交易限流字段值设置为对应应用服务的应用限流上限阈值;
基于所述应用限流上限阈值生成并保存第二限流规则。
3.根据权利要求2所述的低代码平台限流方法,其特征在于,在从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态之后,还包括:
在所述目标限流开关状态为开启的情况下,读取交易码数据表;所述交易码数据表包括多种交易中各种交易的交易码数据;
从所述交易码数据表中,查询所述目标服务器标识和所述目标容器标识对应的平台中多种应用的交易码数据;
对于交易码数据中包含交易限流字段值的交易,将交易限流字段值设置为对应交易的交易限流上限阈值;
基于所述交易限流上限阈值生成并保存第三限流规则。
4.根据权利要求3所述的低代码平台限流方法,其特征在于,在基于所述交易限流上限阈值生成并保存第三限流规则之后,还包括:
接收交易业务请求;所述交易业务请求中包括交易要素标识;
基于所述交易要素标识确定对应的后台服务器集群信息;将所述交易业务请求分配至所述后台服务器集群信息对应的后台服务器集群中的后台服务器;
在所述交易业务请求对应的交易开启了限流功能的情况下,基于所述第一限流规则获取平台级令牌,基于所述第二限流规则获取应用服务级令牌,基于所述第三限流规则获取交易级令牌;
在获取所述平台级令牌、所述应用服务级令牌或所述交易级令牌失败的情况下,对所述交易业务请求进行限流,并返回交易限流提示信息。
5.根据权利要求1所述的低代码平台限流方法,其特征在于,还包括:
接收熔断配置加载请求;
响应于所述熔断配置加载请求,获取熔断配置表;所述熔断配置表中包括支持熔断功能的通讯组件的熔断配置参数;
从所述熔断配置表筛选出支持熔断功能的通讯组件;筛选出使用支持熔断功能的通讯组件的主流程;递归筛选出使用支持熔断功能的通讯组件的子流程和私有业务组件;
基于流程标识、流程中的节点标识和通讯组件标识生成熔断资源标识,并从所述熔断配置表加载对应的熔断配置,生成并加载熔断规则。
6.根据权利要求5所述的低代码平台限流方法,其特征在于,还包括:
在交易业务请求对应的流程引擎执行到支持熔断功能的目标通讯组件的情况下,判断所述目标通讯组件的熔断功能是否开启;
在所述目标通讯组件的熔断功能开启的情况下,调用对应的熔断规则,并根据所述熔断规则判断是否对交易进行熔断。
7.根据权利要求6所述的低代码平台限流方法,其特征在于,还包括:
在交易未处于熔断状态的情况下,在执行通讯组件时发生异常的情况下,记录异常数据;
在异常次数达到熔断阈值的情况下,将通讯组件的熔断状态由关闭状态转变为开启状态。
8.一种低代码平台限流装置,其特征在于,包括:
接收模块,用于接收限流配置加载请求;所述限流配置加载请求中携带有目标服务器标识和目标容器标识;
读取模块,用于响应于所述限流配置加载请求,读取第一限流配置表;所述第一限流配置表中包括服务器标识、容器标识、限流开关状态和平台级流量上限阈值之间的对应关系;
查询模块,用于从所述第一限流配置表中查询与所述目标服务器标识和目标容器标识对应的目标限流开关状态;在所述目标限流开关状态为开启的情况下,读取所述目标服务器标识和目标容器标识对应的目标平台流量上限阈值;
第一限流模块,用于基于所述目标平台流量上限阈值生成并保存第一限流规则,以基于所述第一限流规则实现低代码平台动态限流。
9.一种计算机设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
CN202310315696.6A 2023-03-28 2023-03-28 低代码平台限流方法及装置 Pending CN116346728A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310315696.6A CN116346728A (zh) 2023-03-28 2023-03-28 低代码平台限流方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310315696.6A CN116346728A (zh) 2023-03-28 2023-03-28 低代码平台限流方法及装置

Publications (1)

Publication Number Publication Date
CN116346728A true CN116346728A (zh) 2023-06-27

Family

ID=86881969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310315696.6A Pending CN116346728A (zh) 2023-03-28 2023-03-28 低代码平台限流方法及装置

Country Status (1)

Country Link
CN (1) CN116346728A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116610305A (zh) * 2023-07-19 2023-08-18 湖南云畅网络科技有限公司 一种卡槽吸附式的表达式编排方法、系统和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116610305A (zh) * 2023-07-19 2023-08-18 湖南云畅网络科技有限公司 一种卡槽吸附式的表达式编排方法、系统和存储介质
CN116610305B (zh) * 2023-07-19 2023-09-19 湖南云畅网络科技有限公司 一种卡槽吸附式的表达式编排方法、系统和存储介质

Similar Documents

Publication Publication Date Title
US10581873B2 (en) Securing micro-services
WO2021218328A1 (zh) 多租户访问服务实现方法、装置、设备及存储介质
US11146569B1 (en) Escalation-resistant secure network services using request-scoped authentication information
US20200120082A1 (en) Techniques for securing credentials used by functions
US9201644B2 (en) Distributed update service
CN111290834A (zh) 一种基于云管理平台实现业务高可用的方法、装置及设备
US11477247B2 (en) Systems and methods for authenticating platform trust in a network function virtualization environment
US11934530B2 (en) Security protection method and apparatus
US11509693B2 (en) Event-restricted credentials for resource allocation
CN110888858A (zh) 数据库的操作方法和装置、存储介质、电子装置
CN116346728A (zh) 低代码平台限流方法及装置
US11586721B1 (en) Secure remote access of computing resources
US8601102B1 (en) Dynamic access management for network security
CN110278192A (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN114816676A (zh) 用于实现低代码开发平台多租户部署的系统及方法
CN115757611A (zh) 大数据集群切换方法、装置、电子设备及存储介质
CN112714166B (zh) 分布式存储系统的多集群管理方法及装置
CN111626606B (zh) 业务规则处理方法、装置、设备、系统及存储介质
EP4006725A1 (en) Virtual machine migration processing and strategy generation method, apparatus and device, and storage medium
US20100146120A1 (en) Caller-specific visibility masks for networking objects
CN115061816A (zh) 缓存中数据处理方法及装置
CN112417402B (zh) 权限控制方法、权限控制装置、权限控制设备及存储介质
CN114756380A (zh) 云服务器部署方法、装置、电子设备及存储介质
Shah et al. Security against fork bomb attack in linux based systems
CN112130900A (zh) 一种bmc的用户信息管理方法、系统、设备以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination