CN116595080A - 接口管理方法、装置、计算机设备和存储介质 - Google Patents
接口管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116595080A CN116595080A CN202310564168.4A CN202310564168A CN116595080A CN 116595080 A CN116595080 A CN 116595080A CN 202310564168 A CN202310564168 A CN 202310564168A CN 116595080 A CN116595080 A CN 116595080A
- Authority
- CN
- China
- Prior art keywords
- interface
- access
- service request
- request
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 161
- 238000013475 authorization Methods 0.000 claims abstract description 66
- 238000004590 computer program Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000004048 modification Effects 0.000 claims description 34
- 238000012986 modification Methods 0.000 claims description 34
- 230000003993 interaction Effects 0.000 claims description 29
- 230000002452 interceptive effect Effects 0.000 claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 abstract description 8
- 238000003032 molecular docking Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种接口管理方法、装置、计算机设备、存储介质和计算机程序产品,涉及大数据技术领域。所述方法包括:获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。采用本方法能够将接口申请管理、接口授权管理、接口日志管理等功能一体化进行的接口管理,可以降低管理接口的人力成本,提高与外部系统对接的效率。
Description
技术领域
本申请涉及大数据技术领域,特别是涉及一种接口管理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网技术的飞速发展,各种软件系统不是孤立封闭的,许多系统在处理客户的业务需求时,需要用到客户在其他系统的数据信息,此时系统间就有了进行数据交互的需要。软件系统一般都会配有相应的外联系统,用来与第三方外部系统之间进行交互。
在传统技术中,接口管理都是通过人工维护文档,线下申请;接口授权需要后端修改或新增授权信息;查看接口日志一般通过后台登录服务器查看或通过专门的日志集成及显示工具查看。
然而,实际使用中各个模块功能区分割独立,并且由人工审查的工作量较大,无法应对由于互联网技术飞速发展带来的海量数据,人力成本大,与外部系统对接的效率低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高接口管理效率的接口管理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种接口管理方法。所述方法包括:
获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;
基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;
对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在其中一个实施例中,上述方法还包括:
当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;
基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;在将第二业务请求路由给第二业务请求对应的业务系统之前,上述方法还包括:
获取第二业务请求中的接口标识,基于接口标识查询接口状态;
当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,获取第二业务请求中的接口标识,基于接口标识查询接口状态之后,上述方法还包括:
当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;
基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,上述方法还包括:
获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;
当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;
当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;
当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在其中一个实施例中,上述方法还包括:
获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;
基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
第二方面,本申请还提供了一种接口管理装置。所述装置包括:
访问请求获取模块,用于获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;
授权集合查询模块,用于基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;
接口开放模块,用于对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在其中一个实施例中,上述装置还包括:
第一反馈模块,用于当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;
第一记录模块,用于基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;在将第二业务请求路由给第二业务请求对应的业务系统之前,上述装置还包括:
接口状态查询模块,用于获取第二业务请求中的接口标识,基于接口标识查询接口状态;
路由模块,用于当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,接口状态查询模块之后,上述装置还包括:
第二反馈模块,用于当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;
第二记录模块,用于基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,上述装置还包括:
接口管理指令获取模块,用于获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;
接口发布模块,用于当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;
接口类型配置模块,用于当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;
接口状态修改模块,用于当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在其中一个实施例中,上述装置还包括:
交互请求获取模块,用于获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;
接口调用模块,用于基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一实施例所述方法的步骤。
第四方面,本申请还提供了一种计算机设备可读存储介质。所述计算机设备可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一实施例所述方法的步骤。
上述接口管理方法、装置、计算机设备、存储介质和计算机程序产品,首先,获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;然后基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;再对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。通过将接口申请管理、接口授权管理、接口日志管理等功能一体化进行的接口管理,降低了管理接口的人力成本,可以提高了与外部系统对接的效率。
附图说明
图1为一个实施例中接口管理方法的应用环境图;
图2为一个实施例中接口管理方法的流程示意图;
图3为一个实施例中服务端与多个业务系统、服务端与多个访问平台之间的信息交互的数据传输指示图;
图4为另一个实施例中服务端接口管理功能模块示意图;
图5为另一个实施例中授权管理和日志管理功能模块示意图;
图6为另一个实施例中多个接口之间的关联关系的示意图;
图7为另一个实施例中接口调用流程逻辑示意图;
图8为一个实施例中接口管理装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本申请实施例提供的接口管理方法,可以应用于如图1所示的应用环境中。其中,访问平台102通过网络与服务端104进行通信。数据存储系统可以存储服务端104需要处理的数据。数据存储系统可以集成在服务端104上,也可以放在云上或其他网络服务器上。服务端104与访问平台102进行通信交互,从而进入接口管理的环境。首先,服务端104可以获取访问平台102的访问请求;访问请求包括:平台标识,加密的业务请求。然后,服务端104可以基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求。进一步,服务端104可以对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台102。服务端104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本申请实施例提供的接口管理方法,可以应用于包括服务端和多个访问平台的系统,通过访问平台和服务端的交互实现。
在一个实施例中,如图2所示,提供了一种接口管理方法,以该方法应用于包括服务端和多个访问平台的系统实现为例进行说明,包括以下步骤202至步骤206。
步骤202,获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求。
在本实施例中,平台标识是指访问平台对应的唯一性身份标识。
在本实施例中,服务端可以是外联系统,也称前置系统,附属于内部业务系统,主要功能是与外部系统(访问平台)之间信息交互,保证内部业务系统的独立性、安全性以及内外系统的松耦合。
在本实施例中,服务端是用于向调用方(访问平台)提供软件接口服务的提供方。
在本实施例中,业务请求是指访问平台想要调用业务系统的请求。
在本实施例中,访问平台将业务请求进行加密后,由访问请求携带发送至服务端,可以使外部系统与服务端信息交互的过程中对业务请求中的数据是加密状态,业务请求中的数据难以被第三方获取并解析,能够提高数据传输过程中的数据安全性。
在本实施例中,服务端可以同时获取多个访问平台的访问请求。
在本实施例中,访问请求还可以包括访问方式。
步骤204,基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求。
在本实施例中,授权集合可以是预先设定的,也可以是基于服务端多个接口的管理实时更新或定期更新得到的。
在本实施例中,在基于平台标识对授权集合进行查询之前,服务端还可以对第一业务请求进行格式校验,当第一业务请求不符合预设的接口调用规范格式时,服务端可以生成对应为格式错误的反馈结果,将对应格式错误的反馈结果发送至访问平台,生成对应上述反馈结果的访问记录并存储至日志文件。
在本实施例中,当第一业务请求符合预设的接口调用规范格式时,服务端再基于平台标识对授权集合进行查询。
在本实施例中,服务端对加密的业务请求解密之前,还可以对加密的业务请求进行验签,以提高业务处理中数据的安全性与可靠性。
在本实施例中,服务端可以提前给具有授权权限的访问平台发送用于加密的密钥,访问平台通过上述密钥对业务请求进行加密后,将携带有加密后的业务请求的访问请求发送至服务端,服务端可以基于上述密钥对加密后的业务请求进行解密,达到第一业务请求。
步骤206,对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在本实施例中,预设格式可以是服务端预先设定的格式。
在本实施例中,服务端对第一业务请求进行格式转换,再基于经过格式转换得到的第二业务请求对多个业务系统进行查询,得到第二业务系统对应的业务系统,通过在路由给业务系统之前进行格式转换及查询。相较于将业务系统路由给多个业务系统供业务系统自行校验,上述将格式校验、查询的步骤前置的方式,可以减少数据计算量,提高业务处理的效率。
在本实施例中,服务端可以通过将接口地址,即URL(统一资源定位符,UniformResource Locator)开放给访问平台。其中,URL包括软件接口服务的方式和地址。
在本实施例中,接口为业务系统与访问平之间进行交互的一种约定,包括通信协议和通信报文格式。具体的,接口可以作为一个有约定格式数据模板和通道,访问平台将数据按约定格式送入通道,业务系统就可以收到请求的数据并解析,并返回响应数据给访问平台。
在本实施例中,如图3所示,服务端与多个业务系统、服务端与多个访问平台(外部系统)之间的信息交互可以通过http协议(超文本传输协议,HyperText TransferProtocol)进行数据传输。
在本实施例中,如图3所示,服务端也可以接受业务系统的外访请求,基于上述外访请求调用外部系统的接口服务。
上述接口管理方法中,首先获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;然后基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;再对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。通过将接口申请管理、接口授权管理、接口日志管理等功能一体化进行的接口管理,降低了管理接口的人力成本,可以提高了与外部系统对接的效率。
在一些实施例中,上述方法还可以包括:当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在本实施例中,如图4所示,服务端可以通过接口日志管理模块,基于第一反馈信息和访问请求,对应生成第一访问记录,并将第一访问记录存储至日志文件。
在本实施例中,第一访问记录可以包括但不限于:访问请求中的平台标识、加密的业务请求或第一业务请求或第二业务请求、目标接口、目标业务系统等。其中,目标业务系统可以是第二业务请求对应的业务系统,目标接口可以是目标业务系统对应的接口。
在本实施例中,第一访问记录还可以包括对应第一反馈信息的第一反馈标识,以便后续对日志文件的多个访问记录进行分类查询。其中,第一反馈标识对应指示为平台标识验证失败。
在本实施例中,第一访问记录还可以包括对应访问请求的访问时刻,以便后续对日志文件的多个访问记录按照访问时刻进行查询。
在一些实施例中,第二业务请求包括:接口标识;在将第二业务请求路由给第二业务请求对应的业务系统之前,上述方法还可以包括:获取第二业务请求中的接口标识,基于接口标识查询接口状态;当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在本实施例中,接口标识是指访问平台想要获取的服务(目标业务系统)的接口的标识。目标业务系统可以是第二业务请求对应的业务系统。
在本实施例中,第二业务请求可以对应多个业务系统。
在本实施例中,一个业务系统可以对应多个接口。
在另一个实施例中,第二业务请求中可以没有接口标识,当第二业务请求中没有接口标识时,针对第二业务请求对应的多个业务系统中的一个业务系统,服务端可以获取该业务系统的多个接口的接口标识,针对每个上述接口标识,服务端可以基于接口标识查询接口状态,当查询得到存在一个接口状态为已授权时,通过查询得到的第一个接口状态为已授权的接口,执行将第二业务请求路由给第二业务请求对应的业务系统。
在另一个实施例中,第二业务请求中存在多个接口标识,针对第二业务请求对应的多个业务系统中的一个业务系统,服务端可以从第二业务请求中的多个接口标识中获取与业务系统相对应的多个目标接口标识,基于目标接口标识查询对应的接口状态,当目标接口标识对应的接口状态为已授权时,通过查询得到的第一个接口状态为已授权的接口,执行将第二业务请求路由给第二业务请求对应的业务系统。
在一些实施例中,获取第二业务请求中的接口标识,基于接口标识查询接口状态之后,上述方法还可以包括:当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在本实施例中,接口状态可以包括但不限于:已授权、未授权、停用、已删除等。
在本实施例中,如图4所示,服务端可以基于接口申请管理模块对多个接口的接口状态进行查看,得到接口的接口状态。
在本实施例中,如图4所示,服务端可以通过接口日志管理模块,基于第二反馈信息和访问请求,对应生成第二访问记录,并将第二访问记录存储至日志文件。
在本实施例中,当接口状态不是已授权时,服务端可以生成第二反馈信息,,将第二反馈信息发送至访问平台。其中,第二反馈信息汇总可以包括但不限于:接口状态。
在本实施例中,第二访问记录可以包括但不限于:访问请求中的平台标识、加密的业务请求或第一业务请求或第二业务请求、目标接口、目标业务系统、目标接口的接口状态等。其中,目标业务系统可以是第二业务请求对应的业务系统,目标接口可以是目标业务系统对应的接口。
在本实施例中,第二访问记录还可以包括对应第二反馈信息的第二反馈标识,以便后续对日志文件的多个访问记录进行分类查询。其中,第二反馈标识对应指示为接口状态验证失败。
在本实施例中,第二访问记录还可以包括对应访问请求的访问时刻,以便后续对日志文件的多个访问记录按照访问时刻进行查询。
在另一个实施例中,当接口状态为未授权时,在生成第二反馈信息,将第二反馈信息发送至访问平台之后,如图4所示,服务端还可以基于该访问请求生成对应访问请求的申请单,将该申请单上传至审核端。可以理解的是,审核端审可以下载或在线审批申请单,服务端可以基于申请单的审批结果对接口状态进行修改。
在一些实施例中,如图4所示,上述方法还可以包括:获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在本实施例中,服务端可以同时获取多个接口管理指令。
在本实施例中,接口管理指令可以包括但不限于:接口信息、指令信息等。其中,接口信息可以包括:接口标识、接口状态等。指令信息可以包括但不限于:接口发布、接口类型配置、接口状态修改等。
在本实施例中,如图4所示,服务端可以基于接口发布管理模块新增授权接口。
在本实施例中,如图5所示,服务端还可以基于接口管理指令新增多个接口之间的关联关系。
在本实施例中,服务器还可以对多个接口进行取消授权或接口调用授权等操作。
在本实施例中,服务端还可以基于接口发布管理模块中的发布模板,生成多个第一数据表。其中,数据库表可以包括但不限于:接口信息表、接口分类表、授权操作记录表、接口调用日志表、授权与服务关联关系表、调用系统管理表、APPID(applicationidentification,平台标识)生成表、接口管理表、下载模板管理表等。多个数据表之间的关联关系如图6所示,接口管理表和接口分类表是用来管理服务器(外联平台)上发布的接口信息,是一切后续功能的基础;接口调用日志表是记录访问平台调用本系统接口时的日志,包含具体的请求和响应信息;APPID生成表是保存分配给访问平台的平台标识,用来标识访问平台,是访问平台接入的凭证,同时,服务器可以基于APPID生成表对访问平台的可调用接口进行关联;调用系统管理表是用来保存调用方(访问平台)信息的表;授权与服务关联关系表用来记录给对应的调用方授权了哪些接口;授权操作记录表用来记录授权操作记录;下载模板管理表用来保存外部申请接口文档。
在另一个实施例中,服务端还可以基于接口发布管理模块中的发布模板,生成多个互相独立的第二数据表。其中,第二数据表可以包括但不限于:接口模板表,外部系统管理表,外联系统(服务端)已有给访问平台生成平台标识和密钥的表,以及一些码表。
在本实施例中,服务端可以对多个接口进行查看、删除、启用/停用等操作。
在本实施例中,如图4所示,当接口管理指令为接口发布时,服务端可以获取接口管理指令中的接口信息,基于上述接口信息,新增授权接口。其中,该授权接口对应上述接口信息。
在本实施例中,如图4所示,服务端可以基于接口类型配置、接口状态修改等接口管理指令对多个接口进行授权管理。
在本实施例中,服务端可以对多个接口的类型进行配置,方便用户按类型进行接口的查看,作用于接口新增修改时,选择接口分类,后续在接口管理页面可进行按分类搜索功能。其中,系统初始化时新增一个default(系统设置的)类型,为默认类型,不可删除/修改,其余新增类型均可删除/修改。当一个接口类型被删除后,被删除接口类型的多个接口将移入default类型下。
在本实施例中,删除的接口可以在前端页面不作展示,仅在授权管理页面进行接口状态反馈,使用户了解已授权接口状态信息。
在本实施例中,如图4所示,服务端还可以在对多个接口进行接口管理后,生成上述接口管理指令对应的操作记录,并通过接口日志管理模块将该操作记录存储至数据库。
在本实施例中,服务端可以获取平台内所有可调用外联接口的系统,选择调用方(访问平台)后,可在前端页面上展示或新增接口的关联信息,此时服务端不可直接访问接口。进一步,对已增加关联关系的接口,服务端可以在前端页面以文字、图片、表格等形式进行展示,方便用户查看当前接口已存在的外部调用关系。
在本实施例中,服务端可以选择一条已存在的接口-调用关联关系,在前端页面展示当前授权信息。其中,当前授权信息可以包括但不限已:接口详细信息、授权appId、授权状态。接口状态可以包括但不限于:已授权、未授权、停用、删除等。
在本实施例中,服务端可以选择一条已存在的接口-调用关联关系,在前端页面展示当前接口操作记录。其中,当前接口操作记录可以包括但不限于:新增、授权、取消授权等。
在一些实施例中,上述方法还可以包括:获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
在本实施例中,服务端可以同时获取多个第一业务系统的交互请求。
在本实施例中,第一业务系统的交互请求可以包括但不限于:第一标识、第二标识、目标业务等信息。
在本实施例中,第一标识和第二标识不一致。
在本实施例中,第一业务系统的交互请求可以包括多个第二标识、多个目标业务。
在本实施例中,当第一业务系统的交互请求中个包括多个第二标识时,每个目标业务可以对应一个第二标识。
在本实施例中,访问平台可以基于申请单填写访问请求,第一业务系统也可以基于申请单填写交互请求。
在本实施例中,服务端可以查询申请单的审批结果,再基于申请单的审批结果对接口状态进行查询与修改。
在本实施例中,服务端可以基于访问时刻(请求时间)、访问平台(调用方)、访问方式、接口分类等对日志文件进行查询。
在其中一个实施例中,如图7所示,当获取到访问平台的访问请求后,服务端可以获取平台标识,基于该平台标识创建日志保存对象。
在本实施例中,获取到第一业务请求后,服务端可以获取第一请求中的接口标识,作为目标节后,查询该目标接口是否受当前服务端管理。当该目标接口受当前服务端管理,服务端可以查询该目标接口的接口状态。
在本实施例中,如图7所示,当该接口状态为已授权时,服务端还可以对接口信息进行匹配校验,当匹配成功时,将目标接口开放给访问平台调用;当匹配不成功时,服务端可以向访问平台反馈异常,并记录本次访问记录。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的接口管理方法的接口管理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个接口管理装置实施例中的具体限定可以参见上文中对于接口管理方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种接口管理装置,包括:访问请求获取模块802、授权集合查询模块804和接口开放模块806,其中:
访问请求获取模块802,用于获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求。
授权集合查询模块804,用于基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求。
接口开放模块806,用于对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在其中一个实施例中,上述装置还可以包括:
第一反馈模块,用于当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败。
第一记录模块,用于基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;在将第二业务请求路由给第二业务请求对应的业务系统之前,上述装置还可以包括:
接口状态查询模块,用于获取第二业务请求中的接口标识,基于接口标识查询接口状态。
路由模块,用于当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,接口状态查询模块之后,上述装置还可以包括:
第二反馈模块,用于当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败。
第二记录模块,用于基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,上述装置还可以包括:
接口管理指令获取模块,用于获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改。
接口发布模块,用于当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别。
接口类型配置模块,用于当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作。
接口状态修改模块,用于当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在其中一个实施例中,上述装置还可以包括:
交互请求获取模块,用于获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识。
接口调用模块,用于基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
上述接口管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储接口状态、接口标识、授权集合等数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种接口管理方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在一个实施例中,处理器执行计算机程序时还可以实现以下步骤:当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;处理器执行计算机程序时实现在将第二业务请求路由给
第二业务请求对应的业务系统之前,还可以实现以下步骤:获取第二业务请求中的接口标识,基于接口标识查询接口状态;当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,处理器执行计算机程序时实现获取第二业务请求中的接口标识,基于接口标识查询接口状态之后,还可以实现以下步骤:当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,处理器执行计算机程序时还可以实现以下步骤:获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在其中一个实施例中,处理器执行计算机程序时还可以实现以下步骤:获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在一个实施例中,计算机程序被处理器执行时还可以实现以下步骤:当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;计算机程序被处理器执行时实现在将第二业务请求路由给第二业务请求对应的业务系统之前,还可以实现以下步骤:获取第二业务请求中的接口标识,基于接口标识查询接口状态;当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,计算机程序被处理器执行时实现获取第二业务请求中的接口标识,基于接口标识查询接口状态之后,还可以实现以下步骤:当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:获取访问平台的访问请求;访问请求包括:平台标识,加密的业务请求;基于平台标识对授权集合进行查询,当授权集合中存在平台标识,对加密的业务请求进行解密,得到第一业务请求;对第一业务请求进行格式转换,得到预设格式的第二业务请求,将第二业务请求路由给第二业务请求对应的业务系统,将业务系统的接口开放给访问平台。
在一个实施例中,计算机程序被处理器执行时还可以实现以下步骤:当授权集合中不存在平台标识时,生成第一反馈信息,将第一反馈信息发送至访问平台;其中,第一反馈信息表示访问失败;基于第一反馈信息和访问请求,对应生成第一访问记录,并将访问记录存储至日志文件。
在其中一个实施例中,第二业务请求包括:接口标识;计算机程序被处理器执行时实现在将第二业务请求路由给第二业务请求对应的业务系统之前,还可以实现以下步骤:获取第二业务请求中的接口标识,基于接口标识查询接口状态;当接口状态为已授权时,执行将第二业务请求路由给第二业务请求对应的业务系统。
在其中一个实施例中,计算机程序被处理器执行时实现获取第二业务请求中的接口标识,基于接口标识查询接口状态之后,还可以实现以下步骤:当接口状态不是已授权时,生成第二反馈信息,将第二反馈信息发送至访问平台;其中,第二反馈信息表示访问失败;基于第二反馈信息和访问请求,对应生成第二访问记录,并将访问记录存储至日志文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取接口管理指令;其中,接口管理指令包括:接口发布、接口类型配置、接口状态修改;当接口管理指令为接口发布时,获取接口管理指令中的接口信息,新增对应接口信息的接口;其中,接口信息包括:接口类别;当接口管理指令为接口类型配置时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的类型配置操作;当接口管理指令为接口状态修改时,获取接口管理指令对应的接口,作为目标接口;对目标接口执行对应接口管理指令的状态修改操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取第一业务系统的交互请求;交互请求包括:第一标识和第二标识;基于交互请求,将第二标识对应的第二业务系统的接口调用信息发送至第一标识对应的第一业务系统。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (15)
1.一种接口管理方法,其特征在于,所述方法包括:
获取访问平台的访问请求;所述访问请求包括:平台标识,加密的业务请求;
基于所述平台标识对授权集合进行查询,当所述授权集合中存在所述平台标识,对所述加密的业务请求进行解密,得到第一业务请求;
对所述第一业务请求进行格式转换,得到预设格式的第二业务请求,将所述第二业务请求路由给所述第二业务请求对应的业务系统,将所述业务系统的接口开放给所述访问平台。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述授权集合中不存在所述平台标识时,生成第一反馈信息,将所述第一反馈信息发送至所述访问平台;其中,所述第一反馈信息表示访问失败;
基于所述第一反馈信息和所述访问请求,对应生成第一访问记录,并将所述访问记录存储至日志文件。
3.根据权利要求1所述的方法,其特征在于,所述第二业务请求包括:接口标识;在所述将所述第二业务请求路由给所述第二业务请求对应的业务系统之前,所述方法还包括:
获取所述第二业务请求中的接口标识,基于所述接口标识查询接口状态;
当所述接口状态为已授权时,执行所述将所述第二业务请求路由给所述第二业务请求对应的业务系统。
4.根据权利要求3所述的方法,其特征在于,所述获取所述第二业务请求中的接口标识,基于所述接口标识查询接口状态之后,所述方法还包括:
当所述接口状态不是已授权时,生成第二反馈信息,将所述第二反馈信息发送至所述访问平台;其中,所述第二反馈信息表示访问失败;
基于所述第二反馈信息和所述访问请求,对应生成第二访问记录,并将所述访问记录存储至日志文件。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取接口管理指令;其中,所述接口管理指令包括:接口发布、接口类型配置、接口状态修改;
当所述接口管理指令为所述接口发布时,获取所述接口管理指令中的接口信息,新增对应所述接口信息的接口;其中,所述接口信息包括:接口类别;
当所述接口管理指令为所述接口类型配置时,获取所述接口管理指令对应的接口,作为目标接口;对所述目标接口执行对应所述接口管理指令的类型配置操作;
当所述接口管理指令为所述接口状态修改时,获取所述接口管理指令对应的接口,作为目标接口;对所述目标接口执行对应所述接口管理指令的状态修改操作。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取第一业务系统的交互请求;所述交互请求包括:第一标识和第二标识;
基于所述交互请求,将所述第二标识对应的第二业务系统的接口调用信息发送至所述第一标识对应的第一业务系统。
7.一种接口管理装置,其特征在于,所述装置包括:
访问请求获取模块,用于获取访问平台的访问请求;所述访问请求包括:平台标识,加密的业务请求;
授权集合查询模块,用于基于所述平台标识对授权集合进行查询,当所述授权集合中存在所述平台标识,对所述加密的业务请求进行解密,得到第一业务请求;
接口开放模块,用于对所述第一业务请求进行格式转换,得到预设格式的第二业务请求,将所述第二业务请求路由给所述第二业务请求对应的业务系统,将所述业务系统的接口开放给所述访问平台。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一反馈模块,用于当所述授权集合中不存在所述平台标识时,生成第一反馈信息,将所述第一反馈信息发送至所述访问平台;其中,所述第一反馈信息表示访问失败;
第一记录模块,用于基于所述第一反馈信息和所述访问请求,对应生成第一访问记录,并将所述访问记录存储至日志文件。
9.根据权利要求7所述的装置,其特征在于,所述第二业务请求包括:接口标识;在所述将所述第二业务请求路由给所述第二业务请求对应的业务系统之前,所述装置还包括:
接口状态查询模块,用于获取所述第二业务请求中的接口标识,基于所述接口标识查询接口状态;
路由模块,用于当所述接口状态为已授权时,执行所述将所述第二业务请求路由给所述第二业务请求对应的业务系统。
10.根据权利要求9所述的装置,其特征在于,所述接口状态查询模块之后,所述装置还包括:
第二反馈模块,用于当所述接口状态不是已授权时,生成第二反馈信息,将所述第二反馈信息发送至所述访问平台;其中,所述第二反馈信息表示访问失败;
第二记录模块,用于基于所述第二反馈信息和所述访问请求,对应生成第二访问记录,并将所述访问记录存储至日志文件。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
接口管理指令获取模块,用于获取接口管理指令;其中,所述接口管理指令包括:接口发布、接口类型配置、接口状态修改;
接口发布模块,用于当所述接口管理指令为所述接口发布时,获取所述接口管理指令中的接口信息,新增对应所述接口信息的接口;其中,所述接口信息包括:接口类别;
接口类型配置模块,用于当所述接口管理指令为所述接口类型配置时,获取所述接口管理指令对应的接口,作为目标接口;对所述目标接口执行对应所述接口管理指令的类型配置操作;
接口状态修改模块,用于当所述接口管理指令为所述接口状态修改时,获取所述接口管理指令对应的接口,作为目标接口;对所述目标接口执行对应所述接口管理指令的状态修改操作。
12.根据权利要求7所述的装置,其特征在于,所述装置还包括:
交互请求获取模块,用于获取第一业务系统的交互请求;所述交互请求包括:第一标识和第二标识;
接口调用模块,用于基于所述交互请求,将所述第二标识对应的第二业务系统的接口调用信息发送至所述第一标识对应的第一业务系统。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
15.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310564168.4A CN116595080A (zh) | 2023-05-18 | 2023-05-18 | 接口管理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310564168.4A CN116595080A (zh) | 2023-05-18 | 2023-05-18 | 接口管理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116595080A true CN116595080A (zh) | 2023-08-15 |
Family
ID=87600328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310564168.4A Pending CN116595080A (zh) | 2023-05-18 | 2023-05-18 | 接口管理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116595080A (zh) |
-
2023
- 2023-05-18 CN CN202310564168.4A patent/CN116595080A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11521176B2 (en) | Service flow system and service data processing method and apparatus | |
CN109802957B (zh) | 接口对接方法、装置、计算机设备和存储介质 | |
KR102514325B1 (ko) | 모델 훈련 시스템 및 방법과, 저장 매체 | |
CN113711536A (zh) | 从区块链网络中提取数据 | |
US11228597B2 (en) | Providing control to tenants over user access of content hosted in cloud infrastructures | |
WO2018201887A1 (zh) | 数据响应方法、装置、终端设备及介质 | |
US20100250603A1 (en) | System and Method of Performing Risk Analysis using a Portal | |
US20230283613A1 (en) | Systems and methods for secure data access control | |
CN112860778B (zh) | 桌面应用程序的数据库管理方法、装置、设备和介质 | |
US11418342B2 (en) | System and methods for data exchange using a distributed ledger | |
CN111339177A (zh) | 一种基于sap平台的数据导出方法及系统 | |
CN112835863A (zh) | 操作日志的处理方法和处理装置 | |
Bergers et al. | Dwh-dim: a blockchain based decentralized integrity verification model for data warehouses | |
CN116595080A (zh) | 接口管理方法、装置、计算机设备和存储介质 | |
JP5822748B2 (ja) | 情報処理システムおよび情報処理方法 | |
US11797701B1 (en) | Secure data collaboration | |
CN115145973A (zh) | 数据操作方法、程序产品、存储介质及电子设备 | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
CN113553344A (zh) | 一种业务数据管理方法、系统、计算机设备和存储介质 | |
WO2022071946A1 (en) | Data transformations based on policies | |
CN111008888A (zh) | 基于主控服务的售电平台管理系统 | |
CN118194263A (zh) | 账户管理方法、装置、计算机设备、存储介质和程序产品 | |
CN114785553B (zh) | 权限认证方法、装置、计算机设备和存储介质 | |
CN115037521B (zh) | 服务数据验证方法、装置、计算机设备和存储介质 | |
CN117435661A (zh) | 数据库连接配置方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |