CN117579457A - 一种业务逻辑隔离方法、装置、计算机设备及存储介质 - Google Patents
一种业务逻辑隔离方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN117579457A CN117579457A CN202311427444.9A CN202311427444A CN117579457A CN 117579457 A CN117579457 A CN 117579457A CN 202311427444 A CN202311427444 A CN 202311427444A CN 117579457 A CN117579457 A CN 117579457A
- Authority
- CN
- China
- Prior art keywords
- data
- isolation
- application service
- identifier
- data source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例属于互联网信息传输技术领域,涉及一种业务逻辑隔离方法、装置、计算机设备及存储介质,该方法包括:当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。本申请可以减少运维工作量与部署的环境资源,提高资源利用率,可以减少由人工核对配置文件的出错的机率,提高系统稳定性。
Description
技术领域
本申请涉及互联网信息传输技术领域,尤其涉及一种业务逻辑隔离方法、装置、计算机设备及存储介质。
背景技术
应用服务部署环境下,同一套服务运行实例需支持不同客户、组织间的数据进行相互隔离,且操作互不影响。
现有一种业务逻辑隔离方法,通过注册中心与配置中心的命名空间区分不同环境的服务实例,从而进行物理隔离。
然而,申请人发现,传统的业务逻辑隔离方法使用命名空间进行物理隔离,应用运行实例不能跨命名空间访问,另外,随着实例数量不断增加,需要对不同命名空间的实例和配置做处理,同时人工需要同步去增加命名空间,对部署和配置人员增加了难度,同时系统水平扩展需要人工处理,效率不高。由此可见,传统的业务逻辑隔离方法存在工作繁琐、准确性不高及可扩展性不强的问题。
发明内容
本申请实施例的目的在于提出一种业务逻辑隔离方法、装置、计算机设备及存储介质,以解决传统的业务逻辑隔离方法存在工作繁琐、准确性不高及可扩展性不强的问题。
为了解决上述技术问题,本申请实施例提供一种业务逻辑隔离方法,采用了如下所述的技术方案:
当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;
调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;
根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。
进一步的,在所述根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识的步骤之后,还包括下述步骤:
若所述数据源管理服务中心不存在与所述应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与所述应用服务标识信息相对应的默认连接池,并为所述默认连接池创建与所述应用服务标识信息相对应的数据隔离标识。
进一步的,在所述根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识的步骤之后,还包括下述步骤:
当接收到用户终端发送的访问请求时,对所述访问请求进行解析操作,得到待访问数据隔离标识;
判断所述数据库中存在与所述待访问数据隔离标识相对应的数据隔离标识;
若不存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出无数据权限信号;
若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源地址信息。
进一步的,在所述若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源连接的步骤之后,还包括下述步骤:
当前端访问HTTP接口时,根据数据请求筛选器拦截调用请求报文,并对所述调用请求报文进行解析操作,得到待调用数据隔离标识;
将所述待调用数据隔离标识设置到本地密钥线程中;
当发起服务调用时,拦截HTTP请求;
从所述本地密钥线程中获取与所述待调用数据隔离标识,并将所述待调用数据隔离标识设置到所述HTTP请求报文中。
进一步的,在所述从所述本地密钥线程中获取与所述待调用数据隔离标识,并将所述待调用数据隔离标识设置到所述HTTP请求报文中的步骤之后,还包括下述步骤:
当写入缓存数据时,从所述本地密钥线程中获取所述待调用数据隔离标识;
根据缓存密钥生成器将所述待调用数据隔离标识拼接至缓存密钥中;
根据所述缓存密钥的所述待调用数据隔离标识读取与所述待调用数据隔离标识相对应的数据池进行数据读取操作。
为了解决上述技术问题,本申请实施例还提供一种业务逻辑隔离装置,采用了如下所述的技术方案:
服务标识获取模块,用于当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;
配置数据获取模块,用于调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;
第一连接池创建模块,用于根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。
进一步的,所述装置还包括:
第二连接池创建模块,用于若所述数据源管理服务中心不存在与所述应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与所述应用服务标识信息相对应的默认连接池,并为所述默认连接池创建与所述应用服务标识信息相对应的数据隔离标识。
进一步的,所述装置还包括:
访问请求解析模块,用于当接收到用户终端发送的访问请求时,对所述访问请求进行解析操作,得到待访问数据隔离标识;
隔离标识判断模块,用于判断所述数据库中存在与所述待访问数据隔离标识相对应的数据隔离标识;
无数据权限输出模块,用于若不存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出无数据权限信号;
数据源地址输出模块,用于若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源地址信息。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上所述的业务逻辑隔离方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的业务逻辑隔离方法的步骤。
本申请提供了一种业务逻辑隔离方法,包括:当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。与现有技术相比,本申请只需使用同一命名空间部署一个应用服务实例,减少运维工作量与部署的环境资源,提高资源利用率;本申请只需要配置一套应用服务配置文件,减少由人工核对配置文件的出错的机率,提高系统稳定性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请实施例一提供的业务逻辑隔离方法的实现流程图;
图3是本申请实施例二提供的业务逻辑隔离装置的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的业务逻辑隔离方法一般由服务器/终端设备执行,相应地,业务逻辑隔离装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的业务逻辑隔离方法的一个实施例的流程图。所述的业务逻辑隔离方法,包括:步骤S201、步骤S202以及步骤S203。
在步骤S201中,当应用服务启动时,获取与应用服务相对应的应用服务标识信息。
在步骤S202中,调用数据源管理服务中心,并在数据源管理服务中心中获取与应用服务标识信息相对应的应用服务配置数据,其中,应用服务配置数据携带有数据隔离唯一标识。
在步骤S203中,根据应用服务配置数据在数据库中创建与应用服务标识信息相对应的数据源连接池,并将数据隔离唯一标识设置为数据源连接池的数据隔离标识。
在本申请实施例中,本申请以组件的形式分为数据源管理组件与客户端组件。这两个组件可以被所有使用springboot技术的服务依赖,可插拔开箱即用。
在本申请实施例中,数据源管理组件提供数据管理的可视化界面,提供管理数据隔离唯一标识管理与根据数据隔离唯一标识的数据源配新增修改等功能,方案实现如下:
1)使用springboot的自动装配原理,构建数据源管理组件;
2)数据隔离唯一标识与数据源配置写入数据库;
3)根据微服务名称配置不同数据唯一标识的数据源,一个微服务名称对应多个数据源配置;
4)提供根据微服务名称查询数据源配置的Http接口,客户端组件创建数据源连接池时使用。
在本申请实施例中,客户端组件主要由数据源创建、数据隔离唯一标识路由组成,其中数据源创建可以在服务启动时创建,数据路由分为缓存数据读写与消息数据读写路由。
在本申请实施例中,数据源的创建,在微服务启动时根据数据微服务名称到数据源管理中心服务读取数据源配置创建不同隔离标识的数据源连接池。
在本申请实施例中,提供了一种业务逻辑隔离方法,包括:当应用服务启动时,获取与应用服务相对应的应用服务标识信息;调用数据源管理服务中心,并在数据源管理服务中心中获取与应用服务标识信息相对应的应用服务配置数据,其中,应用服务配置数据携带有数据隔离唯一标识;根据应用服务配置数据在数据库中创建与应用服务标识信息相对应的数据源连接池,并将数据隔离唯一标识设置为数据源连接池的数据隔离标识。与现有技术相比,本申请只需使用同一命名空间部署一个应用服务实例,减少运维工作量与部署的环境资源,提高资源利用率;本申请只需要配置一套应用服务配置文件,减少由人工核对配置文件的出错的机率,提高系统稳定性。
在本实施例的一些可选的实现方式中,在步骤S203之后,还包括下述步骤:
若数据源管理服务中心不存在与应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与应用服务标识信息相对应的默认连接池,并为默认连接池创建与应用服务标识信息相对应的数据隔离标识。
在本申请实施例中,当读不到数据源配置时,使用默认数据源配置创建数据源。
在本实施例的一些可选的实现方式中,在步骤S203之后,还包括下述步骤:
当接收到用户终端发送的访问请求时,对访问请求进行解析操作,得到待访问数据隔离标识;
判断数据库中存在与待访问数据隔离标识相对应的数据隔离标识;
若不存在与待访问数据隔离标识相对应的数据隔离标识,则向用户终端输出无数据权限信号;
若存在与待访问数据隔离标识相对应的数据隔离标识,则向用户终端输出访问的数据源地址信息。
在本申请实施例中,用户访问数据库时,DataSourceSelector根据前端传递的数据唯一标识与具有隔离唯一标识的数据库连接池匹配,匹配成功返回访问的数据源连接,匹配失败返回无数据权限。
在本申请实施例中,仅有数据源配置权限的人员方可对数据源配置信息进行管理,减少数据源连接关键信息泄露的风险,提高了数据的安全性。
在本实施例的一些可选的实现方式中,在上述若存在与待访问数据隔离标识相对应的数据隔离标识,则向用户终端输出访问的数据源连接的步骤之后,还包括下述步骤:
当前端访问HTTP接口时,根据数据请求筛选器拦截调用请求报文,并对调用请求报文进行解析操作,得到待调用数据隔离标识;
将待调用数据隔离标识设置到本地密钥线程中;
当发起服务调用时,拦截HTTP请求;
从本地密钥线程中获取与待调用数据隔离标识,并将待调用数据隔离标识设置到HTTP请求报文中。
在本申请实施例中,当进行服务间调用时,数据隔离唯一标识也需要向下传递,具体实现是前端访问Http接口时通过Filter过滤器拦截请求报文,解析报文中唯一标识,把唯一标识设置到ThreadLocal中;在发起服务调用时,通过拦截Http请求,从ThreadLocal读取数据隔离唯一标识设置到Http请求报文中。
在本实施例的一些可选的实现方式中,在从本地密钥线程中获取与待调用数据隔离标识,并将待调用数据隔离标识设置到HTTP请求报文中的步骤之后,还包括下述步骤:
当写入缓存数据时,从本地密钥线程中获取待调用数据隔离标识;
根据缓存密钥生成器将待调用数据隔离标识拼接至缓存密钥中;
根据缓存密钥的待调用数据隔离标识读取与待调用数据隔离标识相对应的数据池进行数据读取操作。
在本申请实施例中,当需要写入缓存数据与消息数据时,使用CacheKeyBuilder拼接缓存key,使用MessageKeyBuilder拼接消息key,根据拼接的隔离唯一标识读取或消费数据。
综上所述,本申请突破传统配置中心的同一命名空间下使用data-id进行物理隔离的壁垒,弱化原生配置中心在数据隔离中的作用。原理是用户登陆时把不同客户、组织的数据隔离唯一标识写入请求报文中,根据数据隔离唯一标识去访问不同客户、组织的缓存数据、消息数据和数据库数据;另外,本申请提供可视化的数据源管理界面,包含数据源的唯一业务标识配置,不同数据库的数据库连接配置;自动根据数据隔离唯一标识配置创建数据库连接池,应用实例启动后读取具有数据隔离唯一标识的数据源配置,创建不同业务标识的数据库连接池;实现根据数据隔离唯一标识访问不同缓存数据、消息数据和数据源数据。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种业务逻辑隔离装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例的业务逻辑隔离装置200包括:服务标识获取模块210、配置数据获取模块220以及第一连接池创建模块230,其中:
服务标识获取模块210,用于当应用服务启动时,获取与应用服务相对应的应用服务标识信息;
配置数据获取模块220,用于调用数据源管理服务中心,并在数据源管理服务中心中获取与应用服务标识信息相对应的应用服务配置数据,其中,应用服务配置数据携带有数据隔离唯一标识;
第一连接池创建模块230,用于根据应用服务配置数据在数据库中创建与应用服务标识信息相对应的数据源连接池,并将数据隔离唯一标识设置为数据源连接池的数据隔离标识。
在本申请实施例中,本申请以组件的形式分为数据源管理组件与客户端组件。这两个组件可以被所有使用springboot技术的服务依赖,可插拔开箱即用。
在本申请实施例中,数据源管理组件提供数据管理的可视化界面,提供管理数据隔离唯一标识管理与根据数据隔离唯一标识的数据源配新增修改等功能,方案实现如下:
1)使用springboot的自动装配原理,构建数据源管理组件;
2)数据隔离唯一标识与数据源配置写入数据库;
3)根据微服务名称配置不同数据唯一标识的数据源,一个微服务名称对应多个数据源配置;
4)提供根据微服务名称查询数据源配置的Http接口,客户端组件创建数据源连接池时使用。
在本申请实施例中,客户端组件主要由数据源创建、数据隔离唯一标识路由组成,其中数据源创建可以在服务启动时创建,数据路由分为缓存数据读写与消息数据读写路由。
在本申请实施例中,数据源的创建,在微服务启动时根据数据微服务名称到数据源管理中心服务读取数据源配置创建不同隔离标识的数据源连接池。
在本申请实施例中,提供了一种业务逻辑隔离装置,包括:服务标识获取模块,用于当应用服务启动时,获取与应用服务相对应的应用服务标识信息;配置数据获取模块,用于调用数据源管理服务中心,并在数据源管理服务中心中获取与应用服务标识信息相对应的应用服务配置数据,其中,应用服务配置数据携带有数据隔离唯一标识;第一连接池创建模块,用于根据应用服务配置数据在数据库中创建与应用服务标识信息相对应的数据源连接池,并将数据隔离唯一标识设置为数据源连接池的数据隔离标识。与现有技术相比,本申请只需使用同一命名空间部署一个应用服务实例,减少运维工作量与部署的环境资源,提高资源利用率;本申请只需要配置一套应用服务配置文件,减少由人工核对配置文件的出错的机率,提高系统稳定性。
在本实施例的一些可选的实现方式中,上述业务逻辑隔离装置200还包括:第二连接池创建模块,其中:
第二连接池创建模块,用于若数据源管理服务中心不存在与应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与应用服务标识信息相对应的默认连接池,并为默认连接池创建与应用服务标识信息相对应的数据隔离标识。
在本申请实施例中,当读不到数据源配置时,使用默认数据源配置创建数据源。
在本实施例的一些可选的实现方式中,上述业务逻辑隔离装置200还包括:访问请求解析模块、隔离标识判断模块以及无数据权限输出模块,其中:
访问请求解析模块,用于当接收到用户终端发送的访问请求时,对访问请求进行解析操作,得到待访问数据隔离标识;
隔离标识判断模块,用于判断数据库中存在与待访问数据隔离标识相对应的数据隔离标识;
无数据权限输出模块,用于若不存在与待访问数据隔离标识相对应的数据隔离标识,则向用户终端输出无数据权限信号;
数据源地址输出模块,用于若存在与待访问数据隔离标识相对应的数据隔离标识,则向用户终端输出访问的数据源地址信息。
在本申请实施例中,用户访问数据库时,DataSourceSelector根据前端传递的数据唯一标识与具有隔离唯一标识的数据库连接池匹配,匹配成功返回访问的数据源连接,匹配失败返回无数据权限。
在本申请实施例中,仅有数据源配置权限的人员方可对数据源配置信息进行管理,减少数据源连接关键信息泄露的风险,提高了数据的安全性。
在本实施例的一些可选的实现方式中,上述业务逻辑隔离装置200还包括:请求报文拦截模块、第一标识设置模块、HTTP请求拦截模块以及第二标识设置模块,其中:
请求报文拦截模块,用于当前端访问HTTP接口时,根据数据请求筛选器拦截调用请求报文,并对调用请求报文进行解析操作,得到待调用数据隔离标识;
第一标识设置模块,用于将待调用数据隔离标识设置到本地密钥线程中;
HTTP请求拦截模块,用于当发起服务调用时,拦截HTTP请求;
第二标识设置模块,用于从本地密钥线程中获取与待调用数据隔离标识,并将待调用数据隔离标识设置到HTTP请求报文中。
在本申请实施例中,当进行服务间调用时,数据隔离唯一标识也需要向下传递,具体实现是前端访问Http接口时通过Filter过滤器拦截请求报文,解析报文中唯一标识,把唯一标识设置到ThreadLocal中;在发起服务调用时,通过拦截Http请求,从ThreadLocal读取数据隔离唯一标识设置到Http请求报文中。
在本实施例的一些可选的实现方式中,上述业务逻辑隔离装置200还包括:隔离标识获取模块、隔离标识拼接模块以及数据读取模块,其中:
隔离标识获取模块,用于当写入缓存数据时,从本地密钥线程中获取待调用数据隔离标识;
隔离标识拼接模块,用于根据缓存密钥生成器将待调用数据隔离标识拼接至缓存密钥中;
数据读取模块,用于根据缓存密钥的待调用数据隔离标识读取与待调用数据隔离标识相对应的数据池进行数据读取操作。
在本申请实施例中,当需要写入缓存数据与消息数据时,使用CacheKeyBuilder拼接缓存key,使用MessageKeyBuilder拼接消息key,根据拼接的隔离唯一标识读取或消费数据。
综上所述,本申请突破传统配置中心的同一命名空间下使用data-id进行物理隔离的壁垒,弱化原生配置中心在数据隔离中的作用。原理是用户登陆时把不同客户、组织的数据隔离唯一标识写入请求报文中,根据数据隔离唯一标识去访问不同客户、组织的缓存数据、消息数据和数据库数据;另外,本申请提供可视化的数据源管理界面,包含数据源的唯一业务标识配置,不同数据库的数据库连接配置;自动根据数据隔离唯一标识配置创建数据库连接池,应用实例启动后读取具有数据隔离唯一标识的数据源配置,创建不同业务标识的数据库连接池;实现根据数据隔离唯一标识访问不同缓存数据、消息数据和数据源数据。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备300包括通过系统总线相互通信连接存储器310、处理器320、网络接口330。需要指出的是,图中仅示出了具有组件310-330的计算机设备300,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器310至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器310可以是所述计算机设备300的内部存储单元,例如该计算机设备300的硬盘或内存。在另一些实施例中,所述存储器310也可以是所述计算机设备300的外部存储设备,例如该计算机设备300上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器310还可以既包括所述计算机设备300的内部存储单元也包括其外部存储设备。本实施例中,所述存储器310通常用于存储安装于所述计算机设备300的操作系统和各类应用软件,例如业务逻辑隔离方法的计算机可读指令等。此外,所述存储器310还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器320在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器320通常用于控制所述计算机设备300的总体操作。本实施例中,所述处理器320用于运行所述存储器310中存储的计算机可读指令或者处理数据,例如运行所述业务逻辑隔离方法的计算机可读指令。
所述网络接口330可包括无线网络接口或有线网络接口,该网络接口330通常用于在所述计算机设备300与其他电子设备之间建立通信连接。
本申请提供的计算机设备,只需使用同一命名空间部署一个应用服务实例,减少运维工作量与部署的环境资源,提高资源利用率;只需要配置一套应用服务配置文件,减少由人工核对配置文件的出错的机率,提高系统稳定性。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的业务逻辑隔离方法的步骤。
本申请提供的计算机可读存储介质,只需使用同一命名空间部署一个应用服务实例,减少运维工作量与部署的环境资源,提高资源利用率;只需要配置一套应用服务配置文件,减少由人工核对配置文件的出错的机率,提高系统稳定性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种业务逻辑隔离方法,其特征在于,包括下述步骤:
当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;
调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;
根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。
2.根据权利要求1所述的业务逻辑隔离方法,其特征在于,在所述根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识的步骤之后,还包括下述步骤:
若所述数据源管理服务中心不存在与所述应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与所述应用服务标识信息相对应的默认连接池,并为所述默认连接池创建与所述应用服务标识信息相对应的数据隔离标识。
3.根据权利要求1所述的业务逻辑隔离方法,其特征在于,在所述根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识的步骤之后,还包括下述步骤:
当接收到用户终端发送的访问请求时,对所述访问请求进行解析操作,得到待访问数据隔离标识;
判断所述数据库中存在与所述待访问数据隔离标识相对应的数据隔离标识;
若不存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出无数据权限信号;
若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源地址信息。
4.根据权利要求3所述的业务逻辑隔离方法,其特征在于,在所述若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源连接的步骤之后,还包括下述步骤:
当前端访问HTTP接口时,根据数据请求筛选器拦截调用请求报文,并对所述调用请求报文进行解析操作,得到待调用数据隔离标识;
将所述待调用数据隔离标识设置到本地密钥线程中;
当发起服务调用时,拦截HTTP请求;
从所述本地密钥线程中获取与所述待调用数据隔离标识,并将所述待调用数据隔离标识设置到所述HTTP请求报文中。
5.根据权利要求4所述的业务逻辑隔离方法,其特征在于,在所述从所述本地密钥线程中获取与所述待调用数据隔离标识,并将所述待调用数据隔离标识设置到所述HTTP请求报文中的步骤之后,还包括下述步骤:
当写入缓存数据时,从所述本地密钥线程中获取所述待调用数据隔离标识;
根据缓存密钥生成器将所述待调用数据隔离标识拼接至缓存密钥中;
根据所述缓存密钥的所述待调用数据隔离标识读取与所述待调用数据隔离标识相对应的数据池进行数据读取操作。
6.一种业务逻辑隔离装置,其特征在于,包括:
服务标识获取模块,用于当应用服务启动时,获取与所述应用服务相对应的应用服务标识信息;
配置数据获取模块,用于调用数据源管理服务中心,并在所述数据源管理服务中心中获取与所述应用服务标识信息相对应的应用服务配置数据,其中,所述应用服务配置数据携带有数据隔离唯一标识;
第一连接池创建模块,用于根据所述应用服务配置数据在数据库中创建与所述应用服务标识信息相对应的数据源连接池,并将所述数据隔离唯一标识设置为所述数据源连接池的数据隔离标识。
7.根据权利要求6所述的业务逻辑隔离装置,其特征在于,所述装置还包括:
第二连接池创建模块,用于若所述数据源管理服务中心不存在与所述应用服务标识信息相对应的应用服务配置数据,则根据默认配置数据在数据库中创建与所述应用服务标识信息相对应的默认连接池,并为所述默认连接池创建与所述应用服务标识信息相对应的数据隔离标识。
8.根据权利要求6所述的业务逻辑隔离装置,其特征在于,所述装置还包括:
访问请求解析模块,用于当接收到用户终端发送的访问请求时,对所述访问请求进行解析操作,得到待访问数据隔离标识;
隔离标识判断模块,用于判断所述数据库中存在与所述待访问数据隔离标识相对应的数据隔离标识;
无数据权限输出模块,用于若不存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出无数据权限信号;
数据源地址输出模块,用于若存在与所述待访问数据隔离标识相对应的数据隔离标识,则向所述用户终端输出访问的数据源地址信息。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至5中任一项所述的业务逻辑隔离方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至5中任一项所述的业务逻辑隔离方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311427444.9A CN117579457A (zh) | 2023-10-30 | 2023-10-30 | 一种业务逻辑隔离方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311427444.9A CN117579457A (zh) | 2023-10-30 | 2023-10-30 | 一种业务逻辑隔离方法、装置、计算机设备及存储介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN117579457A true CN117579457A (zh) | 2024-02-20 |
Family
ID=89859705
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202311427444.9A Pending CN117579457A (zh) | 2023-10-30 | 2023-10-30 | 一种业务逻辑隔离方法、装置、计算机设备及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN117579457A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119402479A (zh) * | 2024-09-18 | 2025-02-07 | 浙江华云信息科技有限公司 | 基于逻辑强隔离装置的服务注册访问方法 |
-
2023
- 2023-10-30 CN CN202311427444.9A patent/CN117579457A/zh active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119402479A (zh) * | 2024-09-18 | 2025-02-07 | 浙江华云信息科技有限公司 | 基于逻辑强隔离装置的服务注册访问方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111414407B (zh) | 数据库的数据查询方法、装置、计算机设备及存储介质 | |
| CN113254445B (zh) | 实时数据存储方法、装置、计算机设备及存储介质 | |
| CN111813418B (zh) | 分布式链路跟踪方法、装置、计算机设备及存储介质 | |
| CN112860662B (zh) | 自动化生产数据血缘关系建立方法、装置、计算机设备及存储介质 | |
| CN113282591B (zh) | 权限过滤方法、装置、计算机设备及存储介质 | |
| CN117033249B (zh) | 一种测试用例生成方法、装置、计算机设备及存储介质 | |
| CN115794437B (zh) | 微服务的调用方法、装置、计算机设备及存储介质 | |
| CN113449035B (zh) | 数据同步方法、装置、计算机设备及可读存储介质 | |
| CN116483425A (zh) | 微服务灰度发版方法、装置、设备及其存储介质 | |
| CN114626352B (zh) | 报表自动化生成方法、装置、计算机设备及存储介质 | |
| CN116974929A (zh) | 自动化测试工具构建方法、自动化测试方法及其相关设备 | |
| CN117579457A (zh) | 一种业务逻辑隔离方法、装置、计算机设备及存储介质 | |
| CN115222545B (zh) | 报文模块化处理方法、装置、计算机设备及存储介质 | |
| CN117492752A (zh) | 一种页面动态配置方法、装置、计算机设备及存储介质 | |
| CN117278510A (zh) | 消息发送方法、装置、计算机设备及存储介质 | |
| CN116610354A (zh) | 参数校验方法、装置、计算机设备及存储介质 | |
| CN115526731A (zh) | 任务批处理方法、装置、计算机设备及存储介质 | |
| CN119538893B (zh) | 一种文档生成方法、装置、设备及其存储介质 | |
| CN117827320A (zh) | 一种服务执行方法、装置、设备及其存储介质 | |
| CN116701119A (zh) | 一种跑批任务数据监测方法、装置、设备及其存储介质 | |
| CN116206032A (zh) | 任务校验方法、装置、计算机设备及其介质 | |
| CN116841479A (zh) | 一种文本打印方法、装置、设备及其存储介质 | |
| CN116594599A (zh) | Vue项目文件扫描展示方法、装置、设备及其存储介质 | |
| CN117131009A (zh) | 一种Confluence数据迁移方法及相关设备 | |
| CN116795511A (zh) | 一种唯一标识符生成方法、装置、计算机设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |