CN116980205A - 微服务的配置方法、装置及微服务的密文传输方法、装置 - Google Patents
微服务的配置方法、装置及微服务的密文传输方法、装置 Download PDFInfo
- Publication number
- CN116980205A CN116980205A CN202310942795.7A CN202310942795A CN116980205A CN 116980205 A CN116980205 A CN 116980205A CN 202310942795 A CN202310942795 A CN 202310942795A CN 116980205 A CN116980205 A CN 116980205A
- Authority
- CN
- China
- Prior art keywords
- target
- service
- parameter
- micro
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 title claims description 26
- 238000012545 processing Methods 0.000 claims description 24
- 230000003068 static effect Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000001914 filtration Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101000822695 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C1 Proteins 0.000 description 1
- 101000655262 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C2 Proteins 0.000 description 1
- 101000655256 Paraclostridium bifermentans Small, acid-soluble spore protein alpha Proteins 0.000 description 1
- 101000655264 Paraclostridium bifermentans Small, acid-soluble spore protein beta Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本公开提供一种微服务的配置方法、装置及微服务的密文传输方法、装置,其中,所述方法包括:获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;对所述密文数据进行解密,得到所述目标配置参数的参数值;根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。本公开能降低目标微服务的敏感数据在应用时的泄露风险,提高目标微服务的敏感数据在网络中的数据安全性。
Description
技术领域
本公开涉及计算机技术领域,具体涉及一种微服务的配置方法、装置及微服务的密文传输方法、装置。
背景技术
微服务作为一种软件架构,能将传统的单体应用拆分为一组粒度更小的服务,通过API协调多个微服务之间的数据运转,为客户提供更加灵活快速的服务。
多个微服务运营时涉及大量配置信息的载入,其中,配置信息中的敏感数据(如:数据库的访问链接、用户名、密码等)以明文形式存在于客户端中,或者,以明文形式在客户端和其他网络设备之间进行传输时,会存在较大的数据泄露风险。
发明内容
本公开的目的在于提供一种微服务的配置方法、装置及微服务的密文传输方法、装置,用于解决相关技术在载入微服务配置时存在的数据安全性低的技术问题。
第一方面,本公开提供一种微服务的配置方法,应用于客户端,所述方法包括:
获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;
对所述密文数据进行解密,得到所述目标配置参数的参数值;
根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
在一个实施例中,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
根据动态密钥对所述密文数据进行解密,得到目标数据;
根据静态密钥对所述目标数据进行解密,得到所述目标配置参数的参数值。
在一个实施例中,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
对第一密钥字符和第二密钥字符分别进行文本转换,得到对应所述第一密钥字符的第一密钥文本和对应所述第二密钥字符的第二密钥文本,其中,所述第一密钥字符为动态字符,所述第二密钥字符为静态字符;
对所述第一密钥文本和所述第二密钥文本进行逻辑运算,得到目标密钥文本;
对所述目标密钥文本进行字符转换,得到目标密钥字符;
根据所述目标密钥字符对所述密文数据进行解密,得到所述目标配置参数的参数值。
在一个实施例中,所述目标标识包括作为所述目标配置参数的前缀的第一子标识,和/或,作为所述目标配置参数的后缀的第二子标识。
在一个实施例中,所述获取目标微服务的目标配置参数,包括:
获取所述目标微服务的多个配置文件;
对所述多个配置文件的文件格式进行处理,得到多个标准文件,所述多个标准文件和所述多个配置文件一一对应;
在所述多个标准文件中确定所述目标配置参数。
在一个实施例中,所述在所述多个标准文件中确定所述目标配置参数,包括:
对所述多个标准文件进行读取,得到第一集合,其中,所述第一集合包括多个配置参数;
对所述第一集合进行过滤,得到第二集合,其中,所述第二集合包括的多个配置参数各不相同;
在所述第二集合中确定所述目标配置参数。
第二方面,本公开还提供一种微服务的密文传输方法,应用于服务器,所述方法包括:
获取客户端发送的携带有目标配置参数的密文请求,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
确定所述目标配置参数的参数值,其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置;
对所述目标配置参数的参数值进行加密,得到密文数据;
向所述客户端发送所述密文数据。
在一个实施例中,所述目标数据库包括多个键值对数据,所述键值对数据为敏感数据;
所述方法还包括:
根据所述多个键值对数据,确定至少一个键值对数据组,其中,任一所述键值对数据组中的任意两个不同的键值对数据的值相同;
对目标数据组中的每一键值对数据的值进行批量修改,其中,所述目标数据组为所述至少一个键值对数据组中的任一键值对数据组。
第三方面,本公开还提供一种微服务的配置装置,应用于客户端,所述装置包括:
参数获取模块,用于获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
密文请求模块,用于向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;
解密模块,用于对所述密文数据进行解密,得到所述目标配置参数的参数值;
配置载入模块,用于根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
第四方面,本公开还提供一种微服务的密文传输装置,应用于服务器,所述装置包括:
请求获取模块,用于获取客户端发送的携带有目标配置参数的密文请求,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
确定模块,用于确定所述目标配置参数的参数值,其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置;
加密模块,用于对所述目标配置参数的参数值进行加密,得到密文数据;
密文传输模块,用于向所述客户端发送所述密文数据。
第五方面,本公开实施例还提供一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述微服务的配置方法的步骤,或者,实现微服务的密文传输方法的步骤。
第六方面,本公开实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述微服务的配置方法的步骤,或者,实现微服务的密文传输方法的步骤。
在本公开中,通过将目标微服务中被标记为敏感数据的配置参数的参数值记录在数据安全性更高的服务器中,以降低目标微服务的敏感数据在存储时的泄露风险;而当目标微服务需载入对应的配置项时,通过加解密动作的配合,以降低目标微服务的敏感数据在应用时的泄露风险,确保目标微服务的敏感数据在网络中的数据安全性。
附图说明
图1是本公开实施例提供的一种微服务的配置方法的流程图;
图2是本公开实施例提供的一种微服务系统的结构示意图;
图3是本公开实施例提供的一种微服务的密文传输方法的流程图;
图4是本公开实施例提供的一种微服务的配置装置的结构示意图;
图5是本公开实施例提供的一种微服务的密文传输装置的结构示意图;
图6是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开实施例提供一种微服务的配置方法,应用于客户端,如图1所示,所述微服务的配置方法包括:
步骤101、获取目标微服务的目标配置参数。
其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据。
上述目标微服务为微服务系统包括的多个微服务中的任意一个微服务,例如:订单流转微服务、财务核验微服务、人员管理微服务等。
在一示例中,可以将目标微服务的配置文件记录于客户端中,当客户端需要启动目标微服务时,通过读取本地的对应目标微服务的配置文件,并从配置文件得到多个配置参数,以基于多个配置参数完成目标微服务的配置载入操作。
在另一示例中,如图2所示,也可以将目标微服务的配置文件记录于独立的配置文件中心,当客户端需要启动目标微服务时,客户端会向配置文件中心发送配置文件获取请求,并接收配置文件中心传输的对应目标微服务的配置文件,随后客户端再从配置文件得到多个配置参数,并基于多个配置参数完成目标微服务的配置载入操作。
上述目标配置参数即为上述多个配置参数中携带有目标标识的配置参数,其中,目标配置参数为敏感数据,且目标配置参数的数量可以为一个,也可以为多个,本公开对目标微服务的目标配置参数的数量不作限定。
本公开中,敏感数据包括但不限于:账户数据(如用户名、密码)、地址数据(如内部系统的操作页面的访问地址、内部数据库的访问地址)。
示例性的,在客户端读取前述配置文件中的多个配置参数的过程中,若读取到某一配置参数的参数名中携带有目标标识,则可将该配置参数确定为目标配置参数。
步骤102、向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据。
服务器的数据库中记录有目标配置参数的参数值,相较于客户端来说,服务器的数据库的数据安全性更高,因此,将敏感数据的具体数据内容存储于服务器中,可提升目标微服务中的敏感数据在数据存储时的数据安全性。
示例性的,可以将目标配置参数的参数名作为键,而将目标配置参数的参数值作为值,以形成一个指示目标配置参数的键值对,并存储于服务器的数据库中,当服务器接收到前述密文请求,通过解码密文请求获取所述目标配置参数,并在数据库中以目标配置参数的参数名作为检索条件,以查询数据库中相匹配的键值对数据,随后将该键值对数据中的值取出并加密,以形成密文数据后下发给客户端。
步骤103、对所述密文数据进行解密,得到所述目标配置参数的参数值。
客户端接收到上述密文数据后,通过客户端本地预先存储的密钥对密文数据进行解密,即可获得目标配置参数的参数值。
步骤104、根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
对于客户端来说,在得到目标配置参数的参数值以后,配合其他配置参数的参数值,可共同实现目标微服务在客户端内的配置载入,进而完成目标微服务的启动,其中,所述其他配置参数为前述多个配置参数中除目标配置参数之外的配置参数。
在本公开中,通过将目标微服务中被标记为敏感数据的配置参数的参数值记录在数据安全性更高的服务器中,以降低目标微服务的敏感数据在存储时的泄露风险;而当目标微服务需载入对应的配置项时,通过加解密动作的配合,以降低目标微服务的敏感数据在应用时的泄露风险,确保目标微服务的敏感数据在网络中的数据安全性。
需要指出的是,当客户端解密得到所述目标配置参数的参数值后,除了应用目标配置参数的参数值进行目标微服务的配置载入,还会将目标配置参数的参数值存入本地缓存,因此,对于某一待启动的微服务来说,当目标配置参数的参数值记录于本地缓存中时,客户端可以直接从本地缓存中读取目标配置参数的参数值,以省去服务器和客户端之间的交互流程,加快对应微服务的配置载入效率。
在一个实施例中,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
根据动态密钥对所述密文数据进行解密,得到目标数据;
根据静态密钥对所述目标数据进行解密,得到所述目标配置参数的参数值。
该实施例中,通过动态密钥和静态密钥的相互配合,增加密文数据的解密难度,进一步降低密文数据中目标配置参数的参数值的泄露风险,提升目标微服务的敏感数据在网络中的数据安全性。
在一示例中,所述动态密钥可理解为密钥值记录在数据库中的密钥,静态密钥可理解为密钥值记录在本地的密钥,其中,静态密钥的密钥值的调整需进行代码改写,而动态密钥的密钥值的调整通过数据库的更改操作即可实现。
在另一示例中,所述动态密钥可理解为密钥值根据特定参数而动态变化的密钥,静态密钥可理解为密钥值不随特定参数而变化的密钥,其中,特定参数可以表征服务器对目标配置参数的参数值进行加密处理的时间点,即对于同一目标配置参数来说,任意两次解密处理时应用的动态密钥都不相同,此时,动态密钥可以携带于所述密文数据,也可以由服务器单独向客户端传输,还可以通过第三方设备进行中转传输(指服务器将动态密钥传输给第三方设备,再由第三方设备将动态密钥传输给客户端)。
示例性的,应用动态密钥和/或静态密钥进行数据解密时的处理算法可以为高级加密标准(Advanced Encryption Standard,AES)算法。
在一个实施例中,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
对第一密钥字符和第二密钥字符分别进行文本转换,得到对应所述第一密钥字符的第一密钥文本和对应所述第二密钥字符的第二密钥文本,其中,所述第一密钥字符为动态字符,所述第二密钥字符为静态字符;
对所述第一密钥文本和所述第二密钥文本进行逻辑运算,得到目标密钥文本;
对所述目标密钥文本进行字符转换,得到目标密钥字符;
根据所述目标密钥字符对所述密文数据进行解密,得到所述目标配置参数的参数值。
该实施例中,通过动态字符和静态字符分别进行文本转换,衔接逻辑运算进行文本整合,并对整合后的文本进行字符转换,可进一步增加密文数据的解密难度,进一步降低密文数据中目标配置参数的参数值的泄露风险,提升目标微服务的敏感数据在网络中的数据安全性。
其中,动态字符和静态字符的定义可以参见前述示例,为避免重复,此处不再赘述。
示例性的,对所述密文数据进行解密的过程可以为:
获取客户端记录的静态密钥字符和动态密钥字符;
对静态密钥字符和动态密钥字符分别采用Base64解码,从而得到对应静态密钥字符的静态密钥文本和对应动态密钥字符的动态密钥文本;
将静态密钥文本和动态密钥文本逐位做逻辑与运算得到目标密钥文本;
将目标密钥文本和预设的配置密钥项进行组合,得到目标密钥项;
基于AES算法对目标密钥项进行解密,以所述目标配置参数的参数值;
其中,静态密钥字符可以为“VlfG6DH8moR6CQUWbGNrdw()==”。
在一些实施方式中,客户端通过预留的可扩展的解密算法接口,令客户端可以支持解密算法的调整和升级,这能提升本公开所述方法在应用时的灵活性。
在一个实施例中,所述目标标识包括作为所述目标配置参数的前缀的第一子标识,和/或,作为所述目标配置参数的后缀的第二子标识。
该实施例中,通过添加前缀和/或后缀的方式,可在区分目标配置参数和其他配置参数的前提下,简化目标标识的设置难度,提高目标配置参数的标记效率,提升用户的操作体验。
需要指出的是,当客户端基于预留的解密算法接口接入新的解密算法,需相应定义新的解密算法对应的目标标识以及目标标识的标记方式(前缀标记和/或后缀标记)。
在一个实施例中,所述获取目标微服务的目标配置参数,包括:
获取所述目标微服务的多个配置文件;
对所述多个配置文件的文件格式进行处理,得到多个标准文件,所述多个标准文件和所述多个配置文件一一对应;
在所述多个标准文件中确定所述目标配置参数。
该实施例中,在获取目标微服务的多个配置文件之后,通过将多个配置文件处理为标准格式的多个标准文件,以克服目标微服务的不同配置文件的文件格式之间的差异,降低文件处理的难度,便利后续的文件读取流程,提升多个配置文件的读取效率,也即提升目标微服务的配置加载效率。
示例性的,可以通过不同类型的配置文件进行封装处理,以获得标准格式的多个标准文件,这其中,标准文件内置有适配不同类型的配置文件的文件载入组件,当接入新的文件类型时,通过在标准文件内相应添加对应新的文件类型的文件载入组件即可,以令标准文件的文件结构具备较好的扩展性。
举例来说,所述多个配置文件分别对应的多个文件类型可以为:
SystemEnvironmentPropertySource;
MapPropertySource;
EnumerablePropertySource;
proxyPropertySource。
在一个实施例中,所述在所述多个标准文件中确定所述目标配置参数,包括:
对所述多个标准文件进行读取,得到第一集合,其中,所述第一集合包括多个配置参数;
对所述第一集合进行过滤,得到第二集合,其中,所述第二集合包括的多个配置参数各不相同;
在所述第二集合中确定所述目标配置参数。
该实施例中,从多个标准文件中读取多个配置参数后,通过过滤多个配置参数重复的配置参数,以减少配置参数的数据量,降低后续对配置参数的处理难度,缩减目标微服务启动时配置载入过程的耗时,提升目标微服务的启动效率。
在一些实施方式中,在第一集合中存在多个同名的配置参数时,可以通过逐步载入所述多个同名的配置参数,并将最后载入的配置参数的参数值作为目标微服务在配置载入所使用的参数值,以完成前述对第一集合中的多个配置参数的过滤处理,这能进一步降低配置参数的处理难度,提升目标微服务的启动效率。
本公开实施例还提供一种微服务的密文传输方法,应用于服务器,如图3所示,所述微服务的密文传输方法300包括:
步骤301、获取客户端发送的携带有目标配置参数的密文请求。
其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据。
步骤302、确定所述目标配置参数的参数值。
其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置。
服务器可以将目标配置参数的参数名作为键,而将目标配置参数的参数值作为值,以形成一个指示目标配置参数的键值对,并存储于服务器的数据库中,当服务器接收到客户端发送的密文请求后,通过解码密文请求获取所述目标配置参数,并在数据库中以目标配置参数的参数名作为检索条件,以查询数据库中相匹配的键值对数据,查询得到的键值对数据的值即为所述目标配置参数的参数值。
需要说明的是,当服务器在数据库中没有查询到与所述目标配置参数相匹配的键值对数据,则向客户端返回预设的空值(如“null”、“0”等)。
步骤303、对所述目标配置参数的参数值进行加密,得到密文数据。
在一示例中,服务器在获得所述目标配置参数的参数值后,可以先应用静态密钥对所述参数值进行加密,得到第一密文;再应用动态密钥对第一密文进行二次加密,从而得到所述密文数据,这能增强密文数据的解密难度,降低密文数据的数据泄露风险。
在另一示例中,服务器在获得所述目标配置参数的参数值后,也可以根据目标密钥字符对所述参数值进行加密,以得到所述密文数据,这也能增强密文数据的解密难度,降低密文数据的数据泄露风险,其中,所述目标密钥字符根据动态字符和静态字符获得,基于动态字符和静态字符生成所述目标密钥字符的过程参见前述示例,此处不再赘述。
步骤304、向所述客户端发送所述密文数据。
在本公开中,通过将目标微服务中被标记为敏感数据的配置参数的参数值记录在数据安全性更高的服务器中,以降低目标微服务的敏感数据在存储时的泄露风险;而当目标微服务需载入对应的配置项时,通过加解密动作的配合,以降低目标微服务的敏感数据在应用时的泄露风险,确保目标微服务的敏感数据在网络中的数据安全性。
在一个实施例中,所述目标数据库包括多个键值对数据,所述键值对数据为敏感数据;
所述方法还包括:
根据所述多个键值对数据,确定至少一个键值对数据组,其中,任一所述键值对数据组中的任意两个不同的键值对数据的值相同;
对目标数据组中的每一键值对数据的值进行批量修改,其中,所述目标数据组为所述至少一个键值对数据组中的任一键值对数据组。
该实施例中,通过指示相同参数值的多个不同键值对数据归为一组,以便利后续对该组所指示参数值的修改操作,令服务器可通过批量修改的方式,快速完成多个键值对数据的值的修改,这能降低后续的服务器的数据维护难度,提升用户的使用体验。
示例性的,微服务A载入时需使用目标账号,微服务B载入时也需使用所述目标账号,在服务器的数据库中,将会生成两个键值对数据,其中一个键值对的键指示微服务A的配置载入账号,值为所述目标账号;另一个键值对的键指示微服务B的配置载入账号,值也为所述目标账号,此时,上述键值对数据将被归为同一键值对数据组中,该键值对数据组对应所述目标账号;
当服务器接收到对所述目标账号的修改指令后,通过批量处理所述目标账号对应的键值对数据组,可快速完成对使用所述目标账号的多个键值对数据的修改,这极大减少了修改指令的传输次数,消除了频繁修改远端配置数据带来的误操作风险。
为方便理解客户端的结构组成,示例说明如下:
客户端可以包括配置转化器、过滤器、解析器、解码器、缓存、动态刷新监听器和刷新组件,当客户端中微服务启动时,配置转化器、过滤器、解密器注入到spring ioc容器中并完成装配;
其中,配置转换器用于将微服务启动所涉及的多种格式的配置文件转换为标准格式的标准文件,应用中可设置白名单,位于白名单内的配置文件可跳过上述文件转换过程。
动态刷新监听器用于监听微服务运行时,微服务对应的配置文件的配置项是否存在修改,若是,则触发刷新组件工作,若否,则不作处理。
刷新组件用于将配置文件在本地的缓存清空,以及重新解析修改后的配置文件,并将修改的配置项存储于本地缓存中。
过滤器用于在读取多个标准格式的标准文件时,对重复的配置参数进行过滤,以减少配置信息的处理量,降低微服务启动时载入配置过程的耗时。
解析器用于读取配置文件中每一配置参数的参数值,当配置参数为其他配置参数时,则直接读取该配置参数的参数值;当配置参数为目标配置参数,且本地缓存中存在对应的参数值时,则读取本地缓存中记录的参数值;当配置参数为目标配置参数,且本次缓存未记录对应的参数值时,向服务器发送携带有所述目标配置参数的密文请求,并从解码器处获取对应密文请求的密文数据的解密结果。
所述解码器用于对服务器传输的密文数据进行解密,并将解密结果传输给解析器,其中,上述解密过程参见前述示例,此处不在赘述。
缓存用于记录客户端已载入的配置数据。
参见图4,图4是本公开实施例提供的一种微服务的配置装置,如图4所示,所述微服务的配置装置400包括:
参数获取模块401,用于获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
密文请求模块402,用于向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;
解密模块403,用于对所述密文数据进行解密,得到所述目标配置参数的参数值;
配置载入模块404,用于根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
在一个实施例中,所述解密模块403,具体用于:
根据动态密钥对所述密文数据进行解密,得到目标数据;
根据静态密钥对所述目标数据进行解密,得到所述目标配置参数的参数值。
在一个实施例中,所述解密模块403,具体用于:
对第一密钥字符和第二密钥字符分别进行文本转换,得到对应所述第一密钥字符的第一密钥文本和对应所述第二密钥字符的第二密钥文本,其中,所述第一密钥字符为动态字符,所述第二密钥字符为静态字符;
对所述第一密钥文本和所述第二密钥文本进行逻辑运算,得到目标密钥文本;
对所述目标密钥文本进行字符转换,得到目标密钥字符;
根据所述目标密钥字符对所述密文数据进行解密,得到所述目标配置参数的参数值。
在一个实施例中,所述目标标识包括作为所述目标配置参数的前缀的第一子标识,和/或,作为所述目标配置参数的后缀的第二子标识。
在一个实施例中,所述参数获取模块401,包括:
文件获取单元,用于获取所述目标微服务的多个配置文件;
文件处理单元,用于对所述多个配置文件的文件格式进行处理,得到多个标准文件,所述多个标准文件和所述多个配置文件一一对应;
参数确定单元,用于在所述多个标准文件中确定所述目标配置参数。
在一个实施例中,所述参数确定单元,具体用于:
对所述多个标准文件进行读取,得到第一集合,其中,所述第一集合包括多个配置参数;
对所述第一集合进行过滤,得到第二集合,其中,所述第二集合包括的多个配置参数各不相同;
在所述第二集合中确定所述目标配置参数。
本公开实施例提供的微服务的配置装置400能够实现上述微服务的配置方法实施例中的各个过程,为避免重复,这里不再赘述。
参见图5,图5是本公开实施例提供的一种微服务的密文传输装置,如图5所示,所述微服务的密文传输装置500包括:
请求获取模块501,用于获取客户端发送的携带有目标配置参数的密文请求,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
确定模块502,用于确定所述目标配置参数的参数值,其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置;
加密模块503,用于对所述目标配置参数的参数值进行加密,得到密文数据;
密文传输模块504,用于向所述客户端发送所述密文数据。
在一个实施例中,所述目标数据库包括多个键值对数据,所述键值对数据为敏感数据;
所述密文传输装置500还包括批处理模块,所述批处理模块具体用于:
根据所述多个键值对数据,确定至少一个键值对数据组,其中,任一所述键值对数据组中的任意两个不同的键值对数据的值相同;
对目标数据组中的每一键值对数据的值进行批量修改,其中,所述目标数据组为所述至少一个键值对数据组中的任一键值对数据组。
本公开实施例提供的微服务的密文传输装置500能够实现上述微服务的密文传输方法实施例中的各个过程,为避免重复,这里不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质。
图6示出了可以用来实施本公开的实施例的示例电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(Read-OnlyMemory,ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RandomAccess Memory,RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(Central Processing Unit,CPU)、图形处理单元(Graphic Process Unit,GPU)、各种专用的人工智能(Artificial Intelligence,AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(Digital SignalProcessing,DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如微服务的配置方法或微服务的密文传输方法。例如,在一些实施例中,微服务的配置方法或微服务的密文传输方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的微服务的配置方法或微服务的密文传输方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行微服务的配置方法或微服务的密文传输方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(Field-Programmable Gate Array,FPGA)、专用集成电路(Application Specific Integrated Circuit,ASIC)、专用标准产品(ApplicationSpecific Standard Product,ASSP)、芯片上系统的系统(System on Chip,SOC)、复杂可编程逻辑设备(Complex Programmable Logic Device,CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种微服务的配置方法,应用于客户端,其特征在于,所述方法包括:
获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;
对所述密文数据进行解密,得到所述目标配置参数的参数值;
根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
2.根据权利要求1所述的方法,其特征在于,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
根据动态密钥对所述密文数据进行解密,得到目标数据;
根据静态密钥对所述目标数据进行解密,得到所述目标配置参数的参数值。
3.根据权利要求1所述的方法,其特征在于,所述对所述密文数据进行解密,得到所述目标配置参数的参数值,包括:
对第一密钥字符和第二密钥字符分别进行文本转换,得到对应所述第一密钥字符的第一密钥文本和对应所述第二密钥字符的第二密钥文本,其中,所述第一密钥字符为动态字符,所述第二密钥字符为静态字符;
对所述第一密钥文本和所述第二密钥文本进行逻辑运算,得到目标密钥文本;
对所述目标密钥文本进行字符转换,得到目标密钥字符;
根据所述目标密钥字符对所述密文数据进行解密,得到所述目标配置参数的参数值。
4.根据权利要求1所述的方法,其特征在于,所述目标标识包括作为所述目标配置参数的前缀的第一子标识,和/或,作为所述目标配置参数的后缀的第二子标识。
5.根据权利要求1所述的方法,其特征在于,所述获取目标微服务的目标配置参数,包括:
获取所述目标微服务的多个配置文件;
对所述多个配置文件的文件格式进行处理,得到多个标准文件,所述多个标准文件和所述多个配置文件一一对应;
在所述多个标准文件中确定所述目标配置参数。
6.一种微服务的密文传输方法,应用于服务器,其特征在于,所述方法包括:
获取客户端发送的携带有目标配置参数的密文请求,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
确定所述目标配置参数的参数值,其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置;
对所述目标配置参数的参数值进行加密,得到密文数据;
向所述客户端发送所述密文数据。
7.一种微服务的配置装置,应用于客户端,其特征在于,所述装置包括:
参数获取模块,用于获取目标微服务的目标配置参数,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
密文请求模块,用于向服务器发送携带有所述目标配置参数的密文请求,并接收所述服务器基于所述密文请求发送的密文数据;
解密模块,用于对所述密文数据进行解密,得到所述目标配置参数的参数值;
配置载入模块,用于根据所述目标配置参数的参数值,载入所述目标微服务的服务配置。
8.一种微服务的密文传输装置,应用于服务器,其特征在于,所述装置包括:
请求获取模块,用于获取客户端发送的携带有目标配置参数的密文请求,其中,所述目标配置参数为对应所述目标微服务且携带有目标标识的配置参数,所述目标标识用于指示所述配置参数为敏感数据;
确定模块,用于确定所述目标配置参数的参数值,其中,所述目标配置参数的参数值用于载入所述目标微服务的服务配置;
加密模块,用于对所述目标配置参数的参数值进行加密,得到密文数据;
密文传输模块,用于向所述客户端发送所述密文数据。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述方法的步骤,或者,实现如权利要求6中所述方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述方法的步骤,或者,实现如权利要求6中所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310942795.7A CN116980205A (zh) | 2023-07-28 | 2023-07-28 | 微服务的配置方法、装置及微服务的密文传输方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310942795.7A CN116980205A (zh) | 2023-07-28 | 2023-07-28 | 微服务的配置方法、装置及微服务的密文传输方法、装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116980205A true CN116980205A (zh) | 2023-10-31 |
Family
ID=88479108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310942795.7A Pending CN116980205A (zh) | 2023-07-28 | 2023-07-28 | 微服务的配置方法、装置及微服务的密文传输方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116980205A (zh) |
-
2023
- 2023-07-28 CN CN202310942795.7A patent/CN116980205A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283778B2 (en) | Data exchange system, method and device | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US20140188734A1 (en) | Securely Receiving Data Input At A Computing Device Without Storing The Data Locally | |
WO2019024230A1 (zh) | 信息加密解密方法、装置、计算机设备和存储介质 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
CN107733639B (zh) | 密钥管理方法、装置及可读存储介质 | |
CN114422237B (zh) | 数据传输方法及装置、电子设备和介质 | |
CN110795741A (zh) | 对数据进行安全性处理的方法和装置 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN113422832B (zh) | 文件传输方法、装置、设备和存储介质 | |
CN110851472A (zh) | 样本匹配方法、设备及可读存储介质 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
US20220092221A1 (en) | Systems and methods for real-time encryption of sensitive data | |
CN117786726A (zh) | 一种源码文件处理方法、装置、电子设备和存储介质 | |
CN111767550B (zh) | 数据存储方法和装置 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN117195263A (zh) | 数据库加密的方法和装置 | |
CN113038192A (zh) | 视频处理方法、装置、电子设备和存储介质 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN108595973B (zh) | 指令确定方法、设备控制方法、装置和系统 | |
CN114040381B (zh) | 加密方法、解密方法、装置及电子设备 | |
CN116980205A (zh) | 微服务的配置方法、装置及微服务的密文传输方法、装置 | |
WO2021027145A1 (zh) | 无应用支付方法、装置、计算设备和存储介质 | |
CN113783835B (zh) | 一种口令分享方法、装置、设备及存储介质 | |
CN113179161B (zh) | 一种秘钥更换的方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |