CN116756771A - 一种接口调用方法、装置、设备和存储介质 - Google Patents
一种接口调用方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN116756771A CN116756771A CN202310773511.6A CN202310773511A CN116756771A CN 116756771 A CN116756771 A CN 116756771A CN 202310773511 A CN202310773511 A CN 202310773511A CN 116756771 A CN116756771 A CN 116756771A
- Authority
- CN
- China
- Prior art keywords
- interface
- target
- field
- mapping table
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000013507 mapping Methods 0.000 claims abstract description 97
- 230000003993 interaction Effects 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 210000004258 portal system Anatomy 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种接口调用方法、装置、设备和存储介质,可应用于网络安全领域或金融领域。首先接收目标系统发送的报文;然后根据报文中的第一字段确定目标接口映射表;第一字段包括目标服务编码和目标接口编码;然后在目标接口映射表中查询与第一字段对应的第二字段;第二字段包括目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码;再根据第二字段确定访问后台系统的接口地址;最后根据接口地址调用后台系统的接口,以实现目标系统与后台系统的数据交互。这样根据第二字段确定访问后台系统的接口地址,无需将接口地址写入到报文中,这样就不容易被拦截和重放攻击,进而提高了数据传输的安全性。
Description
技术领域
本申请涉及网络安全领域或金融领域,尤其涉及一种接口调用方法、装置、设备和存储介质。
背景技术
在生活的一些场景中,为了便于对各系统的集中管理,会将多个子系统接入到一个统一管理系统。当某一个子系统发起访问其后台系统的请求时,现有技术中通常会将该子系统想要访问的后台系统的接口地址写入到报文中,以实现子系统与其后台系统的连接。
现有技术中将子系统的后台系统的接口地址写入到报文中的方式,接口地址容易被拦截和重放攻击,影响数据安全。
发明内容
有鉴于此,本申请提供了一种接口调用方法、装置、设备和存储介质,旨在解决现有技术中将系统的接口地址写入到报文中,接口地址容易被拦截和重放攻击,影响数据安全的问题。
第一方面,本申请提供了一种接口调用方法,所述方法包括:
接收目标系统发送的报文;
根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;
在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;
根据所述第二字段确定访问所述后台系统的接口地址;
根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
可选的,所述根据所述第二字段确定访问所述后台系统的接口地址,具体包括:
根据所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码按照预设规则确定多个目标字段;
将所述多个目标字段进行拼接,得到访问所述后台系统的接口地址。
可选的,在所述目标接口映射表中查询与所述第一字段对应的第二字段之后,所述方法还包括:
对所述第二字段的格式进行校验;
若校验通过,则根据所述第二字段确定访问所述后台系统的接口地址;
若校验不通过,则调整所述第二字段的格式,以使所述第二字段格式校验通过。
可选的,所述根据所述报文中的第一字段确定目标接口映射表,具体包括:
检索多个接口映射表中是否存在所述报文中的第一字段;
若所述接口映射表中存在所述报文中的第一字段,则将该接口映射表确定为所述目标接口映射表。
可选的,建立所述接口映射表的方法,具体包括:
获取所述报文的报文类型;
根据所述报文类型确定所述接口映射表的目标格式,所述目标格式包括所述接口映射表中的字段,以及各字段的生成规则;
根据所述目标格式生成所述接口映射表。
第二方面,本申请提供了一种接口调用装置,所述装置包括:
接收模块,用于接收目标系统发送的报文;
确定模块,用于根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;
查询模块,用于在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;
确定模块,用于根据所述第二字段确定访问所述后台系统的接口地址;
调用模块,用于根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
可选的,所述确定模块具体用于:
根据所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码按照预设规则确定多个目标字段;
将所述多个目标字段进行拼接,得到访问所述后台系统的接口地址。
可选的,所述装置还包括校验模块和调整模块,在所述目标接口映射表中查询与所述第一字段对应的第二字段之后,所述校验模块用于:
对所述第二字段的格式进行校验;
所述确定模块,具体用于若校验通过,则根据所述第二字段确定访问所述后台系统的接口地址;
所述调整模块,具体用于若校验不通过,则调整所述第二字段的格式,以使所述第二字段格式校验通过。
可选的,所述确定模块具体包括检索单元和确定单元;
所述检索单元,具体用于检索多个接口映射表中是否存在所述报文中的第一字段;
所述确定单元,具体用于若所述接口映射表中存在所述报文中的第一字段,则将该接口映射表确定为所述目标接口映射表。
可选的,所述装置还包括获取模块和生成模块;
所述获取模块,具体用于获取所述报文的报文类型;
所述确定模块,具体用于根据所述报文类型确定所述接口映射表的目标格式,所述目标格式包括所述接口映射表中的字段,以及各字段的生成规则;
所述生成模块,具体用于根据所述目标格式生成所述接口映射表。
第三方面,本申请提供了一种电子设备,所述设备包括存储器和处理器,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述电子设备执行前述第一方面任一项所述的接口调用方法。
第四方面,本申请提供了一种计算机存储介质,所述计算机存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,所述电子设备执行前述第一方面任一项所述的接口调用方法。
本申请提供了一种接口调用方法、装置、设备和存储介质。在执行所述方法时,首先接收目标系统发送的报文;然后根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;然后在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;再根据所述第二字段确定访问所述后台系统的接口地址;最后根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。这样根据目标系统发送的报文中的第一字段确定目标接口映射表,然后在所述目标接口映射表中查询与所述第一字段对应的第二字段;再根据所述第二字段确定访问所述后台系统的接口地址,无需将接口地址写入到报文中,这样就不容易被拦截和重放攻击,进而提高了数据传输的安全性。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种接口调用方法的方法流程图;
图2为本申请实施例提供的一种安全接口调用流程示意图;
图3为本申请实施例提供的一种接口调用装置的结构示意图。
具体实施方式
在生活的一些场景中,为了便于对各系统的集中管理,会将多个子系统接入到一个统一管理系统。当某一个子系统发起访问其后台系统的请求时,现有技术中通常会将该子系统想要访问的后台系统的接口地址写入到报文中,以实现子系统与其后台系统的连接。
现有技术中将子系统的后台系统的接口地址写入到报文中的方式,接口地址容易被拦截和重放攻击,影响数据安全。
有鉴于此,本申请提供了一种接口调用方法,接收目标系统发送的报文;然后根据报文中的第一字段确定目标接口映射表;第一字段包括目标服务编码和目标接口编码;然后在接口映射表中查询与第一字段对应的第二字段;第二字段包括目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码;再根据第二字段确定访问后台系统的接口地址;最后根据接口地址调用后台系统的接口,以实现目标系统与后台系统的数据交互。这样根据目标系统发送的报文中的第一字段确定目标接口映射表,然后在接口映射表中查询与第一字段对应的第二字段;再根据第二字段确定访问后台系统的接口地址,无需将接口地址写入到报文中,这样就不容易被拦截和重放攻击,进而可以提高数据传输的安全性。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例提供的一种接口调用方法的方法流程图,包括:
S101、接收目标系统发送的报文。
目标系统可以理解为需要访问其后台系统的任意一个系统。当目标系统需要访问其后台系统时,会发送报文。需要说明的一点是,本申请实施例提供的接口调用方法的执行主体可以是处理器。
当目标系统向处理器发送报文时,处理器接收目标系统发送的报文。
S102、根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码。
报文中包括的第一字段包括目标服务编码和目标接口编码;其中目标服务编码由目标系统编码与6位数字组合而成;目标接口编码由“目标系统的服务编码”、“目标系统的接口编码”、“目标系统的网关服务编码”以及“目标系统的路由编码”这几列数据通过信息摘要算法(Message-Digest Algorithm,MD5)生成无序唯一的32位数值。
处理器根据报文中的第一字段确定目标接口映射表,如果接口映射表中包含第一字段中的目标服务编码和目标接口编码,则该接口映射表为目标接口确认表。
S103、在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码。
目标接口映射表中不仅存有第一字段,也存有与第一字段对应的第二字段;其中,第二字段包括目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码。在目标接口映射表中查询与第一字段对应的第二字段,以便根据第二字段生成访问目标系统的后台系统的接口地址。
S104、根据所述第二字段确定访问所述后台系统的接口地址。
根据第二字段中的目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码,确定访问目标系统的后台系统的接口地址。
S105、根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
处理器根据接口地址调用目标系统的后台系统的接口,以实现目标系统与后台系统的连接,以便实现目标系统与后台系统的数据交互。
本申请实施例提供了一种接口调用方法。在执行方法时,首先接收目标系统发送的报文;然后根据报文中的第一字段确定目标接口映射表;第一字段包括目标服务编码和目标接口编码;然后在目标接口映射表中查询与第一字段对应的第二字段;第二字段包括目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码;再根据第二字段确定访问后台系统的接口地址;最后根据接口地址调用后台系统的接口,以实现目标系统与后台系统的数据交互。这样根据目标系统发送的报文中的第一字段确定目标接口映射表,然后在目标接口映射表中查询与第一字段对应的第二字段;再根据第二字段确定访问后台系统的接口地址,无需将接口地址写入到报文中,这样就不容易被拦截和重放攻击,进而提高了数据传输的安全性。
本申请可选的实施例,根据第二字段确定访问后台系统的接口地址,具体可采用以下方式实现:
根据目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码按照预设规则确定多个目标字段。具体的,预设规则可以为置换、顺序打乱等,预设规则的具体设置可以根据实际情况设定;然后根据预设规则将目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码转换为对应的目标字段。
然后将多个目标字段进行拼接,得到访问后台系统的接口地址。如此可以根据第二字段计算得到目标系统的后台系统的接口地址,无需将接口地址写在报文里,如此可以避免接口地址被拦截和重放攻击,提高了数据安全性。
本申请可选的实施例,在目标接口映射表中查询到与第一字段对应的第二字段之后,还可以对第二字段的格式进行校验,如果校验通过,则根据第二字段确定访问后台系统的接口地址;如果校验不通过,则调整第二字段的格式,以使第二字段格式校验通过。如此是为了确保能够根据第二字段生成目标系统的后台系统的接口地址,以实现目标系统与后台系统的数据交互。
在一些实施例中,在生成接口映射表后,也可以对接口映射表中的数据进行校验,如果检验不通过,则可以提示目标系统,以使得目标系统修改接口映射表中的数据,直至接口映射表中的数据通过校验。
本申请可选的实施例,根据报文中的第一字段确定目标接口映射表,具体可采用以下方式实现:
检索多个接口映射表中是否存在报文中的第一字段;如果接口映射表中存在报文中的第一字段,则将该接口映射表确定为目标接口映射表。这样就可以自动查询到与报文匹配的目标接口映射表,以便进一步查询第二字段以及生成接口地址。
本申请可选的实施例,建立接口映射表的方法,具体可采用以下方式实现:
首先获取报文的报文类型;然后根据报文类型确定接口映射表的目标格式,目标格式包括接口映射表中的字段,以及各字段的生成规则。例如,获取的报文类型为访问后台系统的报文;然后根据该报文类型确定的接口映射表的目标格式为接口映射表中的包括目标服务编码、目标接口编码、目标系统的服务编码、目标系统的接口编码、目标系统的网关服务编码和目标系统的路由编码等字段,以及各个字段的生成规则。然后根据目标格式生成接口映射表。如此可以自动根据报文类型生成与报文对应的接口映射表,方便后续自动根据报文内容生成接口地址。
参见图2,图2为本申请实施例提供的一种安全接口调用流程示意图。
本申请实施例以银行的系统为例进行方案的说明。首先介绍下涉及的术语:
员工统一门户系统:银行内部员工使用系统前端的统一管理的系统。
原系统接入到员工统一门户,称为员工统一门户的子组件。
内部员工渠道整合系统:员工统一门户的技术组件,为员工统一门户前端提供公共机制,如统一登录、统一认证、菜单管理、通讯管理等。
首先子组件会设计接口映射表结构,即接口映射表中具体包括的字段等内容;并且制定Excel模版,以便将接口映射表转换成Excel格式。然后制定填写规范,填写规范可以理解为接口映射表中的各个字段的具体计算方式。
然后子组件维护将接口映射表转换成Excel格式后的数据,例如,根据填写规范修改、增加或删除接口映射表中的某个字段。
在填写完接口映射表中的数据后,将Excel数据转换成SQL的jar包,并且可以在转换的过程中对数据进行校验,如果出现不符合填写格式的数据,会进行提示,并且子组件会进行数据格式的调整。
当用户在员工统一门户系统进行交易时,子组件需要访问后台系统,则需要调用后台系统的接口,此时子组件上传报文。
内部员工渠道整合系统接收到上传的报文后,进行字段数据转换,得到目标字段数据,并将目标字段数据进行拼接,得到访问后台系统的接口地址。子组件利用该接口地址访问后台系统。
以上为本申请实施例提供的一种接口调用方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的装置进行介绍。
参见图3,图3为本申请实施例提供的一种接口调用装置的结构示意图,该装置包括:
接收模块301,用于接收目标系统发送的报文;
确定模块302,用于根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;
查询模块303,用于在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;
确定模块302,用于根据所述第二字段确定访问所述后台系统的接口地址;
调用模块304,用于根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
本申请提供了一种接口调用装置,用于执行对应的方法。在执行所述方法时,首先接收目标系统发送的报文;然后根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;然后在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;再根据所述第二字段确定访问所述后台系统的接口地址;最后根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。这样根据目标系统发送的报文中的第一字段确定目标接口映射表,然后在所述目标接口映射表中查询与所述第一字段对应的第二字段;再根据所述第二字段确定访问所述后台系统的接口地址,无需将接口地址写入到报文中,这样就不容易被拦截和重放攻击,进而提高了数据传输的安全性。
本申请可选的实施例,所述确定模块302具体用于:
根据所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码按照预设规则确定多个目标字段;
将所述多个目标字段进行拼接,得到访问所述后台系统的接口地址。
本申请可选的实施例,所述装置还包括校验模块和调整模块,在所述目标接口映射表中查询与所述第一字段对应的第二字段之后,所述校验模块用于:
对所述第二字段的格式进行校验;
所述确定模块302,具体用于若校验通过,则根据所述第二字段确定访问所述后台系统的接口地址;
所述调整模块,具体用于若校验不通过,则调整所述第二字段的格式,以使所述第二字段格式校验通过。
本申请可选的实施例,所述确定模块具体包括检索单元和确定单元;
所述检索单元,具体用于检索多个接口映射表中是否存在所述报文中的第一字段;
所述确定单元,具体用于若所述接口映射表中存在所述报文中的第一字段,则将该接口映射表确定为所述目标接口映射表。
本申请可选的实施例,所述装置还包括获取模块和生成模块;
所述获取模块,具体用于获取所述报文的报文类型;
所述确定模块302,具体用于根据所述报文类型确定所述接口映射表的目标格式,所述目标格式包括所述接口映射表中的字段,以及各字段的生成规则;
所述生成模块,具体用于根据所述目标格式生成所述接口映射表。
本申请实施例还提供了对应的电子设备以及计算机存储介质,用于实现本申请实施例提供的方案。
其中,所述设备包括存储器和处理器,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述电子设备执行本申请任一实施例所述的接口调用方法。
所述计算机存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,所述电子设备执行本申请任一实施例所述的接口调用方法。
本申请实施例中提到的“第一”、“第二”等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。
需要说明的是,本发明提供的一种接口调用方法、装置、设备和存储介质,可用于网络安全领域或金融领域。上述仅为示例,并不对本发明提供的一种接口调用方法、装置、设备和存储介质的应用领域进行限定。
Claims (10)
1.一种接口调用方法,其特征在于,所述方法包括:
接收目标系统发送的报文;
根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;
在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;
根据所述第二字段确定访问所述后台系统的接口地址;
根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第二字段确定访问所述后台系统的接口地址,具体包括:
根据所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码按照预设规则确定多个目标字段;
将所述多个目标字段进行拼接,得到访问所述后台系统的接口地址。
3.根据权利要求1所述的方法,其特征在于,在所述目标接口映射表中查询与所述第一字段对应的第二字段之后,所述方法还包括:
对所述第二字段的格式进行校验;
若校验通过,则根据所述第二字段确定访问所述后台系统的接口地址;
若校验不通过,则调整所述第二字段的格式,以使所述第二字段格式校验通过。
4.根据权利要求1所述的方法,其特征在于,所述根据所述报文中的第一字段确定目标接口映射表,具体包括:
检索多个接口映射表中是否存在所述报文中的第一字段;
若所述接口映射表中存在所述报文中的第一字段,则将该接口映射表确定为所述目标接口映射表。
5.根据权利要求4所述的方法,其特征在于,建立所述接口映射表的方法,具体包括:
获取所述报文的报文类型;
根据所述报文类型确定所述接口映射表的目标格式,所述目标格式包括所述接口映射表中的字段,以及各字段的生成规则;
根据所述目标格式生成所述接口映射表。
6.一种接口调用装置,其特征在于,所述装置包括:
接收模块,用于接收目标系统发送的报文;
确定模块,用于根据所述报文中的第一字段确定目标接口映射表;所述第一字段包括目标服务编码和目标接口编码;
查询模块,用于在所述目标接口映射表中查询与所述第一字段对应的第二字段;所述第二字段包括所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码;
确定模块,用于根据所述第二字段确定访问所述后台系统的接口地址;
调用模块,用于根据所述接口地址调用所述后台系统的接口,以实现所述目标系统与所述后台系统的数据交互。
7.根据权利要求6所述的装置,其特征在于,所述确定模块具体用于:
根据所述目标系统的服务编码、所述目标系统的接口编码、所述目标系统的网关服务编码和所述目标系统的路由编码按照预设规则确定多个目标字段;
将所述多个目标字段进行拼接,得到访问所述后台系统的接口地址。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括校验模块和调整模块,在所述目标接口映射表中查询与所述第一字段对应的第二字段之后,所述校验模块用于:
对所述第二字段的格式进行校验;
所述确定模块,具体用于若校验通过,则根据所述第二字段确定访问所述后台系统的接口地址;
所述调整模块,具体用于若校验不通过,则调整所述第二字段的格式,以使所述第二字段格式校验通过。
9.一种电子设备,其特征在于,包括:存储器和处理器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述电子设备执行如权利要求1-5中任一项所述的接口调用方法。
10.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在电子设备上运行时,所述电子设备执行如权利要求1-5中任一项所述的接口调用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310773511.6A CN116756771A (zh) | 2023-06-27 | 2023-06-27 | 一种接口调用方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310773511.6A CN116756771A (zh) | 2023-06-27 | 2023-06-27 | 一种接口调用方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116756771A true CN116756771A (zh) | 2023-09-15 |
Family
ID=87953070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310773511.6A Pending CN116756771A (zh) | 2023-06-27 | 2023-06-27 | 一种接口调用方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116756771A (zh) |
-
2023
- 2023-06-27 CN CN202310773511.6A patent/CN116756771A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351283B (zh) | 一种数据传输方法、装置、设备及存储介质 | |
US8745088B2 (en) | System and method of performing risk analysis using a portal | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
KR20180091708A (ko) | 패킷 기반 데이터 통신의 디바이스 식별자 의존적 오퍼레이션 프로세싱 | |
JP2018536935A (ja) | アクセス要求変換方法および装置 | |
US20200366485A1 (en) | Method and apparatus for inter-blockchain transmission of authenticable message | |
CN110677383B (zh) | 防火墙开墙方法、装置、存储介质及计算机设备 | |
CN111212075A (zh) | 业务请求的处理方法、装置、电子设备及计算机存储介质 | |
CN113271311B (zh) | 一种跨链网络中的数字身份管理方法及系统 | |
CN110765484A (zh) | 一种征信数据处理方法及电子设备 | |
CN111310230B (zh) | 一种空间数据处理方法、装置、设备及介质 | |
CN109510799B (zh) | 页面展示方法、浏览器客户端、设备及存储介质 | |
CN114221995A (zh) | 服务调用方法、装置及电子设备 | |
CN110730189A (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN116756771A (zh) | 一种接口调用方法、装置、设备和存储介质 | |
CN113468509B (zh) | 一种用户认证的迁移方法、装置、设备及存储介质 | |
CN111258778B (zh) | 安全管理平台接入管理接收方法、发送方法及系统 | |
CN107623743A (zh) | 一种远程文件访问方法、服务端及系统 | |
CN116781780A (zh) | 请求处理方法、装置、服务器和存储介质 | |
CN110929269B (zh) | 系统权限管理方法、装置、介质及电子设备 | |
CN113934554A (zh) | Rpc跨语言通信方法、装置、存储介质和电子设备 | |
CN114445204A (zh) | 一种基于云加端的税控设备业务处理方法及系统 | |
CN109639433B (zh) | 多个系统账户之间相互授权的方法、存储介质和处理器 | |
US10616109B1 (en) | System and method for web service atomic transaction (WS-AT) affinity routing | |
KR102181608B1 (ko) | 연합 인증 장치 및 그것의 연합 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |