CN117579372A - 业务请求的处理方法及装置、存储介质和电子设备 - Google Patents

业务请求的处理方法及装置、存储介质和电子设备 Download PDF

Info

Publication number
CN117579372A
CN117579372A CN202311685848.8A CN202311685848A CN117579372A CN 117579372 A CN117579372 A CN 117579372A CN 202311685848 A CN202311685848 A CN 202311685848A CN 117579372 A CN117579372 A CN 117579372A
Authority
CN
China
Prior art keywords
service requests
target
processing
service
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311685848.8A
Other languages
English (en)
Inventor
陈旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Electronic Commerce Co Ltd
Original Assignee
Tianyi Electronic Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Electronic Commerce Co Ltd filed Critical Tianyi Electronic Commerce Co Ltd
Priority to CN202311685848.8A priority Critical patent/CN117579372A/zh
Publication of CN117579372A publication Critical patent/CN117579372A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种业务请求的处理方法及装置、存储介质和电子设备,涉及计算机技术领域。该方法包括:通过目标服务器接收客户端发送的N个业务请求;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求。通过本申请,解决了相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题。

Description

业务请求的处理方法及装置、存储介质和电子设备
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种业务请求的处理方法及装置、存储介质和电子设备。
背景技术
相关技术中,在大型分布式系统中,当网关接收到客户端请求的大量不同类型的业务请求时,所有不同业务场景的请求需要同时一起处理,从而会导致网关系统的可靠性和性能较差,进而也会降低大型分布式系统的可靠性和性能。因此,相关技术难以解决高并发、多接口、多业务类型的请求处理问题,也即,当网关系统接收到客户端发起的多个不同类型的业务请求时,不能够独立处理不同业务场景的请求,且难以确保每个业务场景都能得到优化和适当的资源分配,从而无法实现流量的有效隔离与管理,进而难以保证该网关系统的稳定性。
针对相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种业务请求的处理方法及装置、存储介质和电子设备,以解决相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种业务请求的处理方法。该方法应用在业务请求的处理系统中,所述业务请求的处理系统中至少包括:用于发送业务请求的客户端、用于对业务请求进行分类处理的目标服务器、用于接收不同类型的业务请求的M个网关系统和用于处理业务请求的应用平台,M为大于1的正整数,所述业务请求的处理方法包括:通过所述目标服务器接收所述客户端发送的N个业务请求,其中,所述N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对所述N个业务请求进行分类处理,得到M类业务请求;基于所述M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;所述M个网关系统将各自接收到的业务请求发送至所述应用平台,并通过所述应用平台处理所述N个业务请求。
进一步地,所述M个网关系统将各自接收到的业务请求发送至所述应用平台包括:获取S个目标接口,其中,所述目标接口为所述业务请求对应的接口,S为大于等于1的正整数;获取每个目标接口的配置信息;依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果;基于所述校验结果,所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
进一步地,获取每个目标接口的配置信息包括:获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;从所述M个第一集群中获取每个网关系统的配置信息;依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,所述M个缓存集群用于存储所述S个目标接口的配置信息;从所述M个缓存集群中获取每个目标接口的配置信息。
进一步地,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果包括:获取用于校验所述目标接口的校验规则,其中,所述校验规则为以下至少之一:校验所述目标接口是否为经过授权的接口、校验所述目标接口对应的业务请求的数量是否大于预设数量和校验访问所述目标接口的对象是否为目标名单中的对象,所述目标名单用于存储禁止访问所述目标接口的对象的信息;结合所述校验规则,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果。
进一步地,若所述校验规则为校验所述目标接口是否为经过授权的接口,结合所述校验规则,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果包括:依据每个目标接口的配置信息,获取每个目标接口的授权信息;依据每个目标接口的授权信息,判断所述S个目标接口中是否存在未经过授权的接口;若所述S个目标接口中存在未经过授权的接口,则确定所述校验结果为所述S个目标接口未通过校验;若所述S个目标接口中不存在未经过授权的接口,则确定所述校验结果为所述S个目标接口通过校验。
进一步地,基于所述校验结果,所述M个网关系统将各自接收到的业务请求发送至所述应用平台包括:若所述校验结果为所述S个目标接口未通过校验,则所述M个网关系统禁止将各自接收到的业务请求发送至所述应用平台;若所述校验结果为所述S个目标接口通过校验,则所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
进一步地,在通过所述应用平台处理所述N个业务请求之后,所述方法还包括:获取N个处理结果,其中,每个处理结果为所述应用平台对每个业务请求进行处理的处理结果;确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;将每个处理结果发送至对应的网关系统中;获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将所述N个加密后的处理结果发送至所述客户端。
为了实现上述目的,根据本申请的另一方面,提供了一种业务请求的处理装置。该装置应用在业务请求的处理系统中,所述业务请求的处理系统中至少包括:用于发送业务请求的客户端、用于对业务请求进行分类处理的目标服务器、用于接收不同类型的业务请求的M个网关系统和用于处理业务请求的应用平台,M为大于1的正整数,所述业务请求的处理装置包括:第一接收单元,用于通过所述目标服务器接收所述客户端发送的N个业务请求,其中,所述N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;第一处理单元,用于获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对所述N个业务请求进行分类处理,得到M类业务请求;第二处理单元,用于基于所述M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;第三处理单元,用于所述M个网关系统将各自接收到的业务请求发送至所述应用平台,并通过所述应用平台处理所述N个业务请求。
进一步地,所述第三处理单元包括:第一获取子单元,用于获取S个目标接口,其中,所述目标接口为所述业务请求对应的接口,S为大于等于1的正整数;第二获取子单元,用于获取每个目标接口的配置信息;第一处理子单元,用于依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果;第一发送子单元,用于基于所述校验结果,所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
进一步地,所述第二获取子单元包括:第一获取模块,用于获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;第二获取模块,用于从所述M个第一集群中获取每个网关系统的配置信息;第一确定模块,用于依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,所述M个缓存集群用于存储所述S个目标接口的配置信息;第三获取模块,用于从所述M个缓存集群中获取每个目标接口的配置信息。
进一步地,所述第一处理子单元包括:第四获取模块,用于获取用于校验所述目标接口的校验规则,其中,所述校验规则为以下至少之一:校验所述目标接口是否为经过授权的接口、校验所述目标接口对应的业务请求的数量是否大于预设数量和校验访问所述目标接口的对象是否为目标名单中的对象,所述目标名单用于存储禁止访问所述目标接口的对象的信息;第一处理模块,用于结合所述校验规则,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果。
进一步地,若所述校验规则为校验所述目标接口是否为经过授权的接口,所述第一处理模块包括:第一获取模子块,用于依据每个目标接口的配置信息,获取每个目标接口的授权信息;第一判断模子块,用于依据每个目标接口的授权信息,判断所述S个目标接口中是否存在未经过授权的接口;第一确定模子块,用于若所述S个目标接口中存在未经过授权的接口,则确定所述校验结果为所述S个目标接口未通过校验;第二确定模子块,用于若所述S个目标接口中不存在未经过授权的接口,则确定所述校验结果为所述S个目标接口通过校验。
进一步地,所述第一发送子单元包括:第二处理模块,用于若所述校验结果为所述S个目标接口未通过校验,则所述M个网关系统禁止将各自接收到的业务请求发送至所述应用平台;第一发送模块,用于若所述校验结果为所述S个目标接口通过校验,则所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
进一步地,所述装置还包括:第一获取单元,用于在通过所述应用平台处理所述N个业务请求之后,获取N个处理结果,其中,每个处理结果为所述应用平台对每个业务请求进行处理的处理结果;第一确定单元,用于确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;第一发送单元,用于将每个处理结果发送至对应的网关系统中;第二获取单元,用于获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;第四处理单元,用于利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将所述N个加密后的处理结果发送至所述客户端。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储程序,其中,所述程序执行上述的任意一项所述的业务请求的处理方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的业务请求的处理方法。
通过本申请,采用以下步骤:通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求,解决了相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题。通过服务器接收客户端发送的多个业务请求,再获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对多个业务请求进行分类处理,得到多类业务请求,再基于多个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中,然后多个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理多个业务请求,从而当网关系统接收到客户端发起的多个不同类型的业务请求时,可以使不同类型的业务请求独立处理,避免相互干扰和影响,并确保每种类型的业务请求都能得到适当的资源分配和优化,进而达到了提升整个网关系统的稳定性的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的业务请求的处理方法的流程图一;
图2是根据本申请实施例提供的业务请求的处理方法的流程图二;
图3是根据本申请实施例提供的业务请求的处理方法的流程图三;
图4是根据本申请实施例提供的业务请求的处理装置的示意图;
图5是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的业务请求的处理方法的流程图一,如图1所示,该方法包括如下步骤:
步骤S101,通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数。
例如,业务请求的处理系统中可以包括:客户端、目标服务器、多个网关系统和应用平台,且上述的目标服务器可以为Nginx服务器(反向代理服务器),上述的应用平台可以为下游业务服务。比如,客户端可以先发送多个业务请求(上述的N个业务请求)至Nginx服务器(上述的目标服务器)。然后Nginx服务器(上述的目标服务器)可以接收到客户端发送的多个业务请求(上述的N个业务请求)。而且,客户端发送的多个业务请求(上述的N个业务请求)可以为不同业务场景的请求,也即,客户端发送的多个业务请求(上述的N个业务请求)可以为多个不同类型的业务请求。
步骤S102,获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求。
例如,Nginx服务器(上述的目标服务器)在接收到客户端发送的多个业务请求(上述的N个业务请求)之后,可以先获取每个业务请求是什么类型的业务请求,然后Nginx服务器(上述的目标服务器)可以再根据获取到的业务请求的类型事先做分流配置。比如,当Nginx服务器(上述的目标服务器)接收到客户端发送的3个业务请求时,如果确定出这3个业务请求中有1个业务请求为支付请求,另两个业务请求为非支付请求,则Nginx服务器(上述的目标服务器)可以将接收到的这3个业务请求分为支付请求一类和非支付请求一类,且支付请求这一类中包含一个业务请求,非支付请求这一类中包含两个业务请求。
步骤S103,基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中。
例如,Nginx服务器(上述的目标服务器)可以先确定多个网关系统中的哪个网关系统是用于接收支付请求这一类的业务请求的,哪个网关系统是用于接收非支付请求这一类的业务请求的,然后Nginx服务器(上述的目标服务器)可以将分好类的,属于支付请求这一类的业务请求分发至用于接收支付请求这一类业务请求的网关系统中,并将属于非支付请求这一类的业务请求分发至用于接收非支付请求这一类业务请求的网关系统中。
步骤S104,M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求。
例如,每个网关系统可以将各自接收到的业务请求发送至下游业务服务(上述的应用平台),然后可以通过下游业务服务(上述的应用平台)处理客户端发送的多个业务请求(上述的N个业务请求)。
通过上述的步骤S101至S104,通过服务器接收客户端发送的多个业务请求,再获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对多个业务请求进行分类处理,得到多类业务请求,再基于多个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中,然后多个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理多个业务请求,从而当网关系统接收到客户端发起的多个不同类型的业务请求时,可以使不同类型的业务请求独立处理,避免相互干扰和影响,并确保每种类型的业务请求都能得到适当的资源分配和优化,进而达到了提升整个网关系统的稳定性的效果。
图2是根据本申请实施例提供的业务请求的处理方法的流程图二,如图2所示,在本申请实施例提供的业务请求的处理方法中,M个网关系统将各自接收到的业务请求发送至应用平台包括:
步骤S201,获取S个目标接口,其中,目标接口为业务请求对应的接口,S为大于等于1的正整数;
步骤S202,获取每个目标接口的配置信息;
步骤S203,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果;
步骤S204,基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台。
例如,当客户端请求打入网关后,网关服务可以在完成参数解析,接口配置查询,授权,解密,限流,目标名单校验等操作后,再将请求打入下游业务服务(上述的应用平台)。即可以先获取每个业务请求对应的接口的配置信息,且接口的配置信息可以为从数据库中获取到的接口信息,比如,接口信息可以为每个接口对应的每秒钟的访问量信息、接口需不需要进行加解密的信息和接口需不需要用限流的信息等。然后可以根据获取到的每个接口的信息对接口进行校验操作,然后再对接口进行校验操作之后,可以将客户端发送的多个业务请求打入下游业务服务(上述的应用平台)。
综上所述,通过对每个接口进行校验操作,可以快速准确的将客户端发送的多个业务请求发送至下游业务服务,从而可以通过下游业务服务方便的处理业务请求。
可选地,在本申请实施例提供的业务请求的处理方法中,获取每个目标接口的配置信息包括:获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;从M个第一集群中获取每个网关系统的配置信息;依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,M个缓存集群用于存储S个目标接口的配置信息;从M个缓存集群中获取每个目标接口的配置信息。
例如,不同网关服务集群可以使用不同的缓存集群,配置集群,加解密集群等,其中,缓存集群可以用于缓存接口的配置信息,配置集群可以用于存储网关侧本身的配置信息,加解密集群可以用于进行加解密操作。比如,当大型分布式系统中有5个网关系统时,每个网关系统可以分别对应一个的缓存集群、配置集群和加解密集群等,也即,当大型分布式系统中有5个网关系统时,会有5个缓存集群、5个配置集群和5个加解密集群。而且,上述的第一集群可以为配置集群,上述的M个缓存集群可以为多个缓存集群,可以先通过多个配置集群(上述的M个第一集群)确定每个网关系统分别连接哪个数据库地址,且这些数据库中存储了每个接口的接口信息,然后可以从数据库中获取每个接口的接口信息。
通过上述的方案,可以避免使用同一套中间件后,不同网关服务集群之间的相互影响。
可选地,在本申请实施例提供的业务请求的处理方法中,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:获取用于校验目标接口的校验规则,其中,校验规则为以下至少之一:校验目标接口是否为经过授权的接口、校验目标接口对应的业务请求的数量是否大于预设数量和校验访问目标接口的对象是否为目标名单中的对象,目标名单用于存储禁止访问目标接口的对象的信息;结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果。
例如,当网关在根据查询到的接口信息对接口进行校验操作时,可以对接口进行授权、限流和目标名单校验等操作,且在目标名单中可以存储一些禁止访问接口的对象的信息。比如,如果目标名单中存储了禁止访问接口的对象的名称信息为对象A,则在对接口进行校验操作时,可以先获取访问该接口的对象的名称信息,并判断访问该接口的对象的名称信息是否为对象A,且如果判断出访问该接口的对象的名称信息为对象A,则表征该接口未通过校验处理;如果判断出访问该接口的对象的名称信息不是对象A,则表征该接口通过校验处理。另外,使用限流的校验规则对接口进行校验操作时,可以先获取每秒钟访问该接口的请求的数量,然后再判断每秒钟访问该接口的请求的数量是否大于10(上述的预设数量),如果每秒钟访问该接口的请求的数量大于10(上述的预设数量),则表征该接口未通过校验处理;如果每秒钟访问该接口的请求的数量不大于10(上述的预设数量),则表征该接口通过校验处理。
通过上述的方案,根据获取到的接口信息可以快速准确的对接口进行校验处理。
可选地,在本申请实施例提供的业务请求的处理方法中,若校验规则为校验目标接口是否为经过授权的接口,结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:依据每个目标接口的配置信息,获取每个目标接口的授权信息;依据每个目标接口的授权信息,判断S个目标接口中是否存在未经过授权的接口;若S个目标接口中存在未经过授权的接口,则确定校验结果为S个目标接口未通过校验;若S个目标接口中不存在未经过授权的接口,则确定校验结果为S个目标接口通过校验。
例如,当校验接口的校验规则为校验接口是否为授权的接口时,可以先获取每个接口的授权信息,然后再根据获取到的接口的授权信息,判断多个接口中是否存在未经过授权的接口,如果多个接口中存在未经过授权的接口,则表征多个接口未通过校验处理;如果多个接口中不存在未经过授权的接口,则表征多个接口通过校验处理。
通过上述的方案,根据获取到的接口的授权信息可以快速准确的对接口进行校验处理。
可选地,在本申请实施例提供的业务请求的处理方法中,基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台包括:若校验结果为S个目标接口未通过校验,则M个网关系统禁止将各自接收到的业务请求发送至应用平台;若校验结果为S个目标接口通过校验,则M个网关系统将各自接收到的业务请求发送至应用平台。
例如,当通过网关系统对多个接口进行校验操作时,如果校验得到多个接口中存在未通过校验的接口,则不能通过多个网关系统多个业务请求打入下游业务服务(上述的应用平台);如果校验得到多个接口中不存在未通过校验的接口,即多个接口均通过校验处理,则可以通过多个网关系统多个业务请求打入下游业务服务(上述的应用平台)。
通过上述的方案,根据对各个接口的校验结果,可以快速准确的将客户端发送的多个业务请求打入下游业务服务,从而可以通过下游业务服务处理业务请求。
可选地,在本申请实施例提供的业务请求的处理方法中,在通过应用平台处理N个业务请求之后,该方法还包括:获取N个处理结果,其中,每个处理结果为应用平台对每个业务请求进行处理的处理结果;确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;将每个处理结果发送至对应的网关系统中;获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将N个加密后的处理结果发送至客户端。
例如,上述的第二集群可以为预先配置的用于进行加解密操作的加解密集群,且不同的网关服务集群可以使用不同的加解密集。比如,在通过下游业务服务(上述的应用平台)对客户端发送的多个业务请求进行处理之后,获取每个业务请求对应的处理结果,再确定每个处理结果对应的业务请求的类型信息,然后根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;并将每个处理结果发送至对应的网关系统中;再确定每个网关系统对应的加解密集,然后使用每个加解密集对每个网关系统接收到的处理结果进行加密处理,再将多个加密后的处理结果返回至客户端。
通过上述的方案,使用加解密集群可以方便的对网关系统接收到的处理结果进行加密处理,从而在传输处理结果时,可以保证处理结果的安全性。
例如,本实施例涉及IT(Information Technology,信息技术)与软件开发/平台领域,特别涉及一种根据业务场景进行流量隔离提升容灾能力的解决方案。
例如,在大型分布式系统中,根据业务场景进行流量隔离是一项重要的技术挑战。本实施例应运而生。通过利用Nginx进行请求分发和网关服务集群的隔离,不同业务场景的请求可以独立处理,实现流量的有效隔离与管理。而且,通过本申请实施例提供的方法,解决了高并发、多接口、多业务类型的请求处理问题,确保每个业务场景都能得到优化和适当的资源分配,提高了系统的可靠性和性能。该解决方案适用于电商平台、社交媒体、云服务等场景,满足了对个性化流量隔离的需求。
而且,本实施例的目的是实现根据业务场景进行流量隔离,以提高大型分布式系统的可靠性和性能。通过使用Nginx和网关服务集群,不同类型的业务请求可以独立处理,避免相互干扰和影响。该解决方案旨在优化请求处理流程、提供灵活的配置选项,并确保每个业务场景都能得到适当的资源分配和优化,从而提升整个系统的效率和稳定性。
例如,图3是根据本申请实施例提供的业务请求的处理方法的流程图三,如图3所示,业务请求的处理方法包括如下内容:可以先通过客户端发送多个业务请求至公网F5(用于负载均衡的硬件系统),然后可以通过公网F5将多个业务请求发送至公网NG(Nginx服务器),然后公网NG(Nginx服务器)可以根据业务场景将接收到的多个业务请求进行分类处理,比如图3中的default可以表示非支付请求,图3中的cluster1可以表示第一类支付请求,图3中的cluster2可以表示第二类支付请求,然后公网NG(Nginx服务器)可以将default这一类的业务请求发送至网关系统中用于接收default这一类业务请求的网关系统中,并将cluster1这一类的业务请求发送至网关系统中用于接收cluster1这一类业务请求的网关系统中,将cluster2这一类的业务请求发送至网关系统中用于接收cluster2这一类业务请求的网关系统中,然后再通过用于接收default这一类业务请求的网关系统将default这一类的业务请求发送至业务服务,通过用于接收cluster1这一类业务请求的网关系统将cluster1这一类的业务请求发送至业务服务,通过用于接收cluster2这一类业务请求的网关系统将cluster2这一类的业务请求发送至业务服务,并通过业务服务对这些业务请求进行处理。另外,图3中的service1均表示业务请求。而且,在通过业务服务对这些业务请求进行处理之后,可以通过该业务服务将多个处理结果发送至每个网关系统,然后每个网关系统可以对接收到的每个处理结果进行加密处理,并将多个加密后的处理结果返回至客户端。
另外,本实施例提供了如下的技术方案:
(1)客户端请求至Nginx服务器(反向代理服务器)后,由于Nginx服务器(反向代理服务器)事先做了分流配置,请求经过Nginx服务器(反向代理服务器)后将不同接口路径的请求分发至不同的网关服务集群;
(2)不同网关服务集群使用不同的缓存集群,配置集群,加解密集群等,避免使用同一套中间件后不同网关服务集群之间相互影响;
(3)客户端请求打入网关后,网关服务完成参数解析,接口配置查询,授权,解密,限流,目标名单校验等操作后将请求打入下游业务服务;
(4)通过网关服务集群的隔离实现了对业务请求流量的隔离,实现了不同种类业务请求调用之间互不影响,进而提高了整个服务集群的可靠性。
另外,通过本申请实施例提供的方法,本实施例具有如下有益效果:
1、针对业务场景的流量隔离:本实施例通过将Nginx和网关服务集群相结合,实现了根据业务场景进行流量隔离的创新方法。这种针对业务场景的流量隔离方式,提高了系统的可靠性和性能,更好地满足不同业务类型的处理需求。
2、灵活的定制化配置:本实施例允许对参数解析、授权、解密、限流、目标名单校验等操作进行灵活的定制化配置。这种高度可定制的配置选项,使得系统能够根据具体业务需求进行个性化的流程管理和优化,提供更灵活、高效的请求处理能力。
3、灵活的流量隔离:本实施例通过Nginx和网关服务集群,实现根据业务场景进行流量隔离。不同类型的请求可以独立处理,避免相互干扰,提高系统的可靠性和性能。
4、高度可定制化:该解决方案提供灵活的配置选项,允许根据业务需求进行参数解析、授权、解密、限流、目标名单校验等操作。可以根据具体要求进行定制,满足多样化的业务场景需求。
5、提升系统性能:通过隔离不同业务请求,本实施例避免了不同请求类型之间的相互干扰,提高了整个服务集群的可靠性和性能。此外,使用独立的中间件集群也避免了单点故障,并能有效分摊负载,提升系统的吞吐量和响应时间。
综上,本申请实施例提供的业务请求的处理方法,通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求,解决了相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题。通过服务器接收客户端发送的多个业务请求,再获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对多个业务请求进行分类处理,得到多类业务请求,再基于多个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中,然后多个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理多个业务请求,从而当网关系统接收到客户端发起的多个不同类型的业务请求时,可以使不同类型的业务请求独立处理,避免相互干扰和影响,并确保每种类型的业务请求都能得到适当的资源分配和优化,进而达到了提升整个网关系统的稳定性的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种业务请求的处理装置,需要说明的是,本申请实施例的业务请求的处理装置可以用于执行本申请实施例所提供的用于业务请求的处理方法。以下对本申请实施例提供的业务请求的处理装置进行介绍。
图4是根据本申请实施例提供的业务请求的处理装置的示意图。如图4所示,该装置包括:第一接收单元401、第一处理单元402、第二处理单元403和第三处理单元404。
具体地,第一接收单元401,用于通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;
第一处理单元402,用于获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;
第二处理单元403,用于基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;
第三处理单元404,用于M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求。
综上,本申请实施例提供的业务请求的处理装置,通过第一接收单元401通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;第一处理单元402获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;第二处理单元403基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;第三处理单元404M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求,解决了相关技术中当网关系统接收到客户端发起的多个不同类型的业务请求时,难以保证该网关系统的稳定性的问题。通过服务器接收客户端发送的多个业务请求,再获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对多个业务请求进行分类处理,得到多类业务请求,再基于多个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中,然后多个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理多个业务请求,从而当网关系统接收到客户端发起的多个不同类型的业务请求时,可以使不同类型的业务请求独立处理,避免相互干扰和影响,并确保每种类型的业务请求都能得到适当的资源分配和优化,进而达到了提升整个网关系统的稳定性的效果。
可选地,在本申请实施例提供的业务请求的处理装置中,第三处理单元404包括:第一获取子单元,用于获取S个目标接口,其中,目标接口为业务请求对应的接口,S为大于等于1的正整数;第二获取子单元,用于获取每个目标接口的配置信息;第一处理子单元,用于依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果;第一发送子单元,用于基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台。
可选地,在本申请实施例提供的业务请求的处理装置中,第二获取子单元包括:第一获取模块,用于获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;第二获取模块,用于从M个第一集群中获取每个网关系统的配置信息;第一确定模块,用于依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,M个缓存集群用于存储S个目标接口的配置信息;第三获取模块,用于从M个缓存集群中获取每个目标接口的配置信息。
可选地,在本申请实施例提供的业务请求的处理装置中,第一处理子单元包括:第四获取模块,用于获取用于校验目标接口的校验规则,其中,校验规则为以下至少之一:校验目标接口是否为经过授权的接口、校验目标接口对应的业务请求的数量是否大于预设数量和校验访问目标接口的对象是否为目标名单中的对象,目标名单用于存储禁止访问目标接口的对象的信息;第一处理模块,用于结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果。
可选地,在本申请实施例提供的业务请求的处理装置中,若校验规则为校验目标接口是否为经过授权的接口,第一处理模块包括:第一获取模子块,用于依据每个目标接口的配置信息,获取每个目标接口的授权信息;第一判断模子块,用于依据每个目标接口的授权信息,判断S个目标接口中是否存在未经过授权的接口;第一确定模子块,用于若S个目标接口中存在未经过授权的接口,则确定校验结果为S个目标接口未通过校验;第二确定模子块,用于若S个目标接口中不存在未经过授权的接口,则确定校验结果为S个目标接口通过校验。
可选地,在本申请实施例提供的业务请求的处理装置中,第一发送子单元包括:第二处理模块,用于若校验结果为S个目标接口未通过校验,则M个网关系统禁止将各自接收到的业务请求发送至应用平台;第一发送模块,用于若校验结果为S个目标接口通过校验,则M个网关系统将各自接收到的业务请求发送至应用平台。
可选地,在本申请实施例提供的业务请求的处理装置中,该装置还包括:第一获取单元,用于在通过应用平台处理N个业务请求之后,获取N个处理结果,其中,每个处理结果为应用平台对每个业务请求进行处理的处理结果;第一确定单元,用于确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;第一发送单元,用于将每个处理结果发送至对应的网关系统中;第二获取单元,用于获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;第四处理单元,用于利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将N个加密后的处理结果发送至客户端。
业务请求的处理装置包括处理器和存储器,上述的第一接收单元401、第一处理单元402、第二处理单元403和第三处理单元404等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提升整个网关系统的稳定性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述业务请求的处理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述业务请求的处理方法。
如图5所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求。
处理器执行程序时还实现以下步骤:M个网关系统将各自接收到的业务请求发送至应用平台包括:获取S个目标接口,其中,目标接口为业务请求对应的接口,S为大于等于1的正整数;获取每个目标接口的配置信息;依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果;基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台。
处理器执行程序时还实现以下步骤:获取每个目标接口的配置信息包括:获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;从M个第一集群中获取每个网关系统的配置信息;依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,M个缓存集群用于存储S个目标接口的配置信息;从M个缓存集群中获取每个目标接口的配置信息。
处理器执行程序时还实现以下步骤:依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:获取用于校验目标接口的校验规则,其中,校验规则为以下至少之一:校验目标接口是否为经过授权的接口、校验目标接口对应的业务请求的数量是否大于预设数量和校验访问目标接口的对象是否为目标名单中的对象,目标名单用于存储禁止访问目标接口的对象的信息;结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果。
处理器执行程序时还实现以下步骤:若校验规则为校验目标接口是否为经过授权的接口,结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:依据每个目标接口的配置信息,获取每个目标接口的授权信息;依据每个目标接口的授权信息,判断S个目标接口中是否存在未经过授权的接口;若S个目标接口中存在未经过授权的接口,则确定校验结果为S个目标接口未通过校验;若S个目标接口中不存在未经过授权的接口,则确定校验结果为S个目标接口通过校验。
处理器执行程序时还实现以下步骤:基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台包括:若校验结果为S个目标接口未通过校验,则M个网关系统禁止将各自接收到的业务请求发送至应用平台;若校验结果为S个目标接口通过校验,则M个网关系统将各自接收到的业务请求发送至应用平台。
处理器执行程序时还实现以下步骤:在通过应用平台处理N个业务请求之后,方法还包括:获取N个处理结果,其中,每个处理结果为应用平台对每个业务请求进行处理的处理结果;确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;将每个处理结果发送至对应的网关系统中;获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将N个加密后的处理结果发送至客户端。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:通过目标服务器接收客户端发送的N个业务请求,其中,N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对N个业务请求进行分类处理,得到M类业务请求;基于M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;M个网关系统将各自接收到的业务请求发送至应用平台,并通过应用平台处理N个业务请求。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:M个网关系统将各自接收到的业务请求发送至应用平台包括:获取S个目标接口,其中,目标接口为业务请求对应的接口,S为大于等于1的正整数;获取每个目标接口的配置信息;依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果;基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:获取每个目标接口的配置信息包括:获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;从M个第一集群中获取每个网关系统的配置信息;依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,M个缓存集群用于存储S个目标接口的配置信息;从M个缓存集群中获取每个目标接口的配置信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:获取用于校验目标接口的校验规则,其中,校验规则为以下至少之一:校验目标接口是否为经过授权的接口、校验目标接口对应的业务请求的数量是否大于预设数量和校验访问目标接口的对象是否为目标名单中的对象,目标名单用于存储禁止访问目标接口的对象的信息;结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:若校验规则为校验目标接口是否为经过授权的接口,结合校验规则,依据每个目标接口的配置信息,对S个目标接口进行校验处理,得到校验结果包括:依据每个目标接口的配置信息,获取每个目标接口的授权信息;依据每个目标接口的授权信息,判断S个目标接口中是否存在未经过授权的接口;若S个目标接口中存在未经过授权的接口,则确定校验结果为S个目标接口未通过校验;若S个目标接口中不存在未经过授权的接口,则确定校验结果为S个目标接口通过校验。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于校验结果,M个网关系统将各自接收到的业务请求发送至应用平台包括:若校验结果为S个目标接口未通过校验,则M个网关系统禁止将各自接收到的业务请求发送至应用平台;若校验结果为S个目标接口通过校验,则M个网关系统将各自接收到的业务请求发送至应用平台。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在通过应用平台处理N个业务请求之后,方法还包括:获取N个处理结果,其中,每个处理结果为应用平台对每个业务请求进行处理的处理结果;确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;将每个处理结果发送至对应的网关系统中;获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将N个加密后的处理结果发送至客户端。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种业务请求的处理方法,其特征在于,所述方法应用在业务请求的处理系统中,所述业务请求的处理系统中至少包括:用于发送业务请求的客户端、用于对业务请求进行分类处理的目标服务器、用于接收不同类型的业务请求的M个网关系统和用于处理业务请求的应用平台,M为大于1的正整数,所述业务请求的处理方法包括:
通过所述目标服务器接收所述客户端发送的N个业务请求,其中,所述N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;
获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对所述N个业务请求进行分类处理,得到M类业务请求;
基于所述M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;
所述M个网关系统将各自接收到的业务请求发送至所述应用平台,并通过所述应用平台处理所述N个业务请求。
2.根据权利要求1所述的方法,其特征在于,所述M个网关系统将各自接收到的业务请求发送至所述应用平台包括:
获取S个目标接口,其中,所述目标接口为所述业务请求对应的接口,S为大于等于1的正整数;
获取每个目标接口的配置信息;
依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果;
基于所述校验结果,所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
3.根据权利要求2所述的方法,其特征在于,获取每个目标接口的配置信息包括:
获取M个第一集群,其中,每个第一集群为每个网关系统对应的第一集群,每个第一集群用于存储每个网关系统的配置信息;
从所述M个第一集群中获取每个网关系统的配置信息;
依据每个网关系统的配置信息,确定M个缓存集群,其中,每个缓存集群为每个网关系统对应的缓存集群,所述M个缓存集群用于存储所述S个目标接口的配置信息;
从所述M个缓存集群中获取每个目标接口的配置信息。
4.根据权利要求2所述的方法,其特征在于,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果包括:
获取用于校验所述目标接口的校验规则,其中,所述校验规则为以下至少之一:校验所述目标接口是否为经过授权的接口、校验所述目标接口对应的业务请求的数量是否大于预设数量和校验访问所述目标接口的对象是否为目标名单中的对象,所述目标名单用于存储禁止访问所述目标接口的对象的信息;
结合所述校验规则,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果。
5.根据权利要求4所述的方法,其特征在于,若所述校验规则为校验所述目标接口是否为经过授权的接口,结合所述校验规则,依据每个目标接口的配置信息,对所述S个目标接口进行校验处理,得到校验结果包括:
依据每个目标接口的配置信息,获取每个目标接口的授权信息;
依据每个目标接口的授权信息,判断所述S个目标接口中是否存在未经过授权的接口;
若所述S个目标接口中存在未经过授权的接口,则确定所述校验结果为所述S个目标接口未通过校验;
若所述S个目标接口中不存在未经过授权的接口,则确定所述校验结果为所述S个目标接口通过校验。
6.根据权利要求2所述的方法,其特征在于,基于所述校验结果,所述M个网关系统将各自接收到的业务请求发送至所述应用平台包括:
若所述校验结果为所述S个目标接口未通过校验,则所述M个网关系统禁止将各自接收到的业务请求发送至所述应用平台;
若所述校验结果为所述S个目标接口通过校验,则所述M个网关系统将各自接收到的业务请求发送至所述应用平台。
7.根据权利要求1所述的方法,其特征在于,在通过所述应用平台处理所述N个业务请求之后,所述方法还包括:
获取N个处理结果,其中,每个处理结果为所述应用平台对每个业务请求进行处理的处理结果;
确定每个处理结果对应的业务请求,并根据每个处理结果对应的业务请求的类型信息,确定每个处理结果对应的网关系统;
将每个处理结果发送至对应的网关系统中;
获取M个第二集群,其中,每个第二集群为每个网关系统对应的第二集群,每个第二集群用于对每个网关系统中的信息进行加解密处理;
利用每个第二集群对每个网关系统接收到的处理结果进行加密处理,得到N个加密后的处理结果,并将所述N个加密后的处理结果发送至所述客户端。
8.一种业务请求的处理装置,其特征在于,所述装置应用在业务请求的处理系统中,所述业务请求的处理系统中至少包括:用于发送业务请求的客户端、用于对业务请求进行分类处理的目标服务器、用于接收不同类型的业务请求的M个网关系统和用于处理业务请求的应用平台,M为大于1的正整数,所述业务请求的处理装置包括:
第一接收单元,用于通过所述目标服务器接收所述客户端发送的N个业务请求,其中,所述N个业务请求中至少包括M种类型的业务请求,N为大于1的正整数;
第一处理单元,用于获取每个业务请求对应的类型信息,并依据每个业务请求对应的类型信息,对所述N个业务请求进行分类处理,得到M类业务请求;
第二处理单元,用于基于所述M个网关系统,确定每类业务请求对应的网关系统,并将每类业务请求发送至对应的网关系统中;
第三处理单元,用于所述M个网关系统将各自接收到的业务请求发送至所述应用平台,并通过所述应用平台处理所述N个业务请求。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储程序,其中,所述程序执行权利要求1至7中任意一项所述的业务请求的处理方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的业务请求的处理方法。
CN202311685848.8A 2023-12-08 2023-12-08 业务请求的处理方法及装置、存储介质和电子设备 Pending CN117579372A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311685848.8A CN117579372A (zh) 2023-12-08 2023-12-08 业务请求的处理方法及装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311685848.8A CN117579372A (zh) 2023-12-08 2023-12-08 业务请求的处理方法及装置、存储介质和电子设备

Publications (1)

Publication Number Publication Date
CN117579372A true CN117579372A (zh) 2024-02-20

Family

ID=89889961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311685848.8A Pending CN117579372A (zh) 2023-12-08 2023-12-08 业务请求的处理方法及装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN117579372A (zh)

Similar Documents

Publication Publication Date Title
US11921703B2 (en) Dag based methods and systems of transaction processing in a distributed ledger
CN107196900B (zh) 一种共识校验的方法及装置
WO2020124317A1 (en) Multi-access edge computing node with distributed ledger
JP2022530580A (ja) エッジ・コンピューティング配備におけるマルチ・エンティティ・リソース、セキュリティ、及びサービス管理
US10833859B2 (en) Automating verification using secure encrypted phone verification
EP3353671A1 (en) Distributed data processing method and system
US9912682B2 (en) Aggregation of network traffic source behavior data across network-based endpoints
KR20140030258A (ko) 데이터 관리 및 큐레이션 시스템
US20130291121A1 (en) Cloud Abstraction
US20190372985A1 (en) Sensitive information accessibility in blockchain
US11645424B2 (en) Integrity verification in cloud key-value stores
US10936581B2 (en) Blockchain transaction processing method and apparatus
CN113721893A (zh) 一种微服务总线设计方法及装置
CN114091099A (zh) 一种针对业务系统的权限分级控制方法、设备及存储介质
CN111245897B (zh) 数据处理方法、装置、系统、存储介质及处理器
CN113132363A (zh) 一种前后端安全验证方法及设备
US11876903B2 (en) Decentralized broadcast encryption and key generation facility
CN114116637A (zh) 一种数据共享方法、装置、设备及存储介质
CN114969832B (zh) 一种基于无服务器架构的隐私数据管理方法和系统
US20130254545A1 (en) Method, system and apparatus for transmitting digital contents
CN116860699A (zh) 文件管理方法、系统、计算机设备及计算机可读存储介质
US10554626B2 (en) Filtering of authenticated synthetic transactions
CN117579372A (zh) 业务请求的处理方法及装置、存储介质和电子设备
CN115063198A (zh) SaaS服务下对EPR软件进行数据访问的方法及设备、介质
CN111143327B (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination