CN108494755A - 一种传输应用程序编程接口api请求的方法及装置 - Google Patents
一种传输应用程序编程接口api请求的方法及装置 Download PDFInfo
- Publication number
- CN108494755A CN108494755A CN201810203025.XA CN201810203025A CN108494755A CN 108494755 A CN108494755 A CN 108494755A CN 201810203025 A CN201810203025 A CN 201810203025A CN 108494755 A CN108494755 A CN 108494755A
- Authority
- CN
- China
- Prior art keywords
- api
- request
- gateway
- forwarding label
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种传输应用程序编程接口API请求的方法及装置,涉及计算机技术领域,方法包括第一API网关接收第一API请求,所述第一API网关获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识,其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同,所述第一API网关根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,将所述第一API请求发送给所述第二API网关,其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。采用本发明可以提高API请求效率。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种传输应用程序编程接口API请求的方法及装置。
背景技术
目前,随着互联网技术和应用软件技术的发展,微服务架构由于其易于维护、迭代速度快等优势逐渐成为主流的应用程序架构。在微服务架构中,开发人员可以将应用程序拆分成多个独立运行的服务器,根据各服务器的安全等级将服务器划分为多个安全域。在每个安全域中设置应用程序编程接口(Application Programming Interface,API)网关,接收客户端发送的API请求,将该API请求转发给对应的服务器。
在现有技术中,客户端发送的API请求中携带有请求地址。当API网关接收到该API请求时,对该API请求进行解析,得到该请求地址,然后根据该请求地址查询预先存储的请求地址与服务地址的对应关系表,得到目标服务地址,如果该目标服务地址为该API网关所属安全域的服务地址,则将该API请求转发给对应的服务器;如果该目标服务地址为其他安全域的API网关的地址(即API请求需要跨多个安全域),则将该API请求发送至下一跳API网关,下一跳API网关执行上述处理,直至转发给对应的服务器。
然而,基于现有技术,当API请求需要跨多个安全域时,每个安全域中的API网关均需要查找预先存储请求地址与服务地址的对应关系表,由于该对应关系表中表项较多,导致查询耗时较长,影响API请求效率。
发明内容
本发明实施例提供了一种传输应用程序编程接口API请求的方法,可以提高API请求效率。该技术方案如下:
第一方面,提供了一种传输应用程序编程接口API请求的方法,所述方法包括:
第一API网关接收第一API请求;所述第一API网关获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;所述第一API网关根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
在本发明的实施例中,第一API网关接收到第一API请求,可以根据第一转发标签的映射表,确定该第一API请求对应的第一转发标签,该第一转发标签包括第一目标安全域标识。然后第一API网关根据第一目标安全域标识和第二API网关的地址的对应关系,确定第二 API网关的地址,并将第一API请求发送第二API网关,后续第二API网关可以直接根据第一转发标签进行处理,由于安全域标识的数量远少于请求地址的数量,减少了请求地址与服务地址的对应关系表的查询数量,从而提高API请求的效率。
在一种可能的实现方式中,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径;根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和 /或协议版本号;根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API 请求对应的特征值;根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API 调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述方法还包括:
所述第一API网关接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;所述第一API 网关删除所述第二API请求中的第二转发标签;所述第一API网关将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
在一种可能的实现方式中,所述方法还包括:
所述第一API网关接收第三API请求;所述第一API网关获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;所述第一API网关将所述第三API请求发送给所述第二目标服务地址对应的服务器。
第二方面,提供了一种传输应用程序编程接口API请求的装置,所述装置应用于第一API 网关,所述装置包括:
第一接收模块,用于接收第一API请求;第一获取模块,用于获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;第一发送模块,用于根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二 API网关的地址,将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
在一种可能的实现方式中,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径;根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和 /或协议版本号;根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API 请求对应的特征值;根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API 调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述装置还包括:
第二接收模块,用于接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;删除模块,用于删除所述第二API请求中的第二转发标签;第二发送模块,用于将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
在一种可能的实现方式中,所述装置还包括:
第三接收模块,用于接收第三API请求;第二获取模块,用于获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;第三发送模块,用于将所述第三API请求发送给所述第二目标服务地址对应的服务器。
第三方面,提供了一种应用程序编程接口API网关,所述API网关包括存储器、处理器和通信接口,其中:
所述存储器,用于存储程序指令;所述处理器,用于根据所述存储器中存储的程序指令执行以下操作:通过所述通信接口接收第一API请求;获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,通过所述通信接口将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
在一种可能的实现方式中,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径;根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和 /或协议版本号;根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API 请求对应的特征值;根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API 调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器,还用于根据所述存储器中存储的程序指令执行以下操作:
通过所述通信接口接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;删除所述第二 API请求中的第二转发标签;通过所述通信接口将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
在一种可能的实现方式中,所述处理器还用于根据所述存储器中存储的程序指令执行以下操作:
通过所述通信接口接收第三API请求;获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;通过所述通信接口将所述第三API请求发送给所述第二目标服务地址对应的服务器。
第四方面,提供了一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使所述计算机执行如第一方面所述的方法。
在本发明的实施例中,第一API网关接收第一API请求,可以根据第一转发标签中的第一目标安全域标识进行第一API请求转发。由于安全域标识的数量远少于请求地址的数量,减少了请求地址与服务地址的对应关系表的查询数量,从而提高API请求的效率。
附图说明
图1为本发明实施例提供的网络***的示例图;
图2为本发明实施例提供的一种传输API请求的方法的流程图;
图3为本发明实施例提供的一种传输API请求的示例的流程图;
图4为本发明实施例提供的一种传输API请求的装置的结构示意;
图5为本发明实施例提供的一种传输API请求的装置的结构示意;
图6为本发明实施例提供的一种传输API请求的装置的结构示意;
图7为本发明实施例提供的一种API网关的结构示意图。
具体实施方式
本发明实施例提供了一种传输API请求的方法,该方法可以应用于跨安全域传输API请求的场景,如图1所示,为本发明实施例提供的网络***的示例图,在该网络***中包括三个安全域,分别为安全域A、安全域B和安全域C,其中,安全域A中设置有API网关A,安全域B中设置有API网关B,安全域C中设置有API网关C,每个安全域中可以设置有多个服务器。当客户端需要访问安全域C中的服务器1时,安全域A中接入的客户端可以向 API网关A发送API请求,API网关A通过API网关B将API请求发送至API网关C,API 网关C接收到API请求后,再将该API请求转发给服务器1进行处理。本发明实施例中,安全域可以指安全等级,不同服务有不同的安全等级,则不同的服务位于对应的安全域。
本发明实施例提供了一种传输API请求的方法,可以提高API请求的效率,具体处理流程如下:
步骤201,第一API网关接收第一API请求。
在实施中,第一API网关可以接收第一API请求,该第一API请求可以是客户端发送的 API请求,也可以是其他API网关转发的API请求。例如,当客户端需要访问服务器时,可以向该客户端所属安全域的第一API网关发送第一API请求。又如,某一API网关接收到客户端发送的第一API请求后,如果该第一API请求对应的服务器不在该API网关所属的安全域中,则该API网关可以根据预先存储的策略将该第一API请求转发给第一API网关。第一 API请求中可以携带有请求路径,还可以携带有API调用方式、协议版本号、请求头和请求附加参数等信息中的一种或多种。该第一API请求对应的服务器不在该第一API网关所属的安全域中也可以称为该第一API请求对应的服务器没有设置在第一API网关所属的安全域中,或该第一API请求对应的服务器没有在第一API网关所属的安全域中。
步骤202,第一API网关获取第一API请求对应的第一转发标签。
其中,第一转发标签可以包含第一目标安全域标识;第一API网关的安全域标识与第一目标安全域标识不同。目标安全域标识可以是该客户端需要访问的目标服务器所属的安全域的标识。
在实施中,当第一API网关接收到第一API请求后,对该第一API请求进行解析,然后判断该第一API请求中是否携带有第一转发标签,进而根据判断结果获取该第一API请求对应的第一转发标签。具体有以下两种情况:
第一种情况,如果第一API请求中携带有第一转发标签,则获取该第一API请求中携带的第一转发标签。
在实施中,当第一API网关接收到其他API网关转发的第一API请求时,该第一API请求中携带有其他API网关添加的第一转发标签。该第一API网关可以对该第一API请求进行解析,得到该第一API请求中携带的第一转发标签。
第二种情况,如果第一API请求中未携带有第一转发标签,则根据第一API请求和预先存储的第一转发标签的映射表,确定该第一API请求对应的第一转发标签。
在实施中,第一API网关中预先存储有第一转发标签的映射表,该第一转发标签的映射表可以由管理员根据实际业务进行设置。当第一API网关接收到客户端发送的第一API请求时,该第一API请求中未携带有第一转发标签,该第一API网关则可以根据该第一API请求和预先存储的第一转发标签的映射表,确定该第一API请求对应的第一转发标签。确定第一 API请求对应的第一转发标签的方式可以是多种多样的,本实施例提供了几种可行的处理方式。
第一种方式,第一API网关可以根据请求路径确定第一API请求对应的第一转发标签,具体处理过程如下:
步骤一,获取第一API请求携带的请求路径。
在实施中,第一API网关在接收到第一API请求后,可以对该第一API请求进行解析,获取该第一API请求中携带的请求路径。其中,该请求路径为该第一API请求中携带的统一资源定位符(Uniform Resource Locator,URL)中的路径部分。例如,超文本传输协议(HyperText Transfer Protocol,HTTP)中的URL为http://192.168.1.1/test,则请求路径为/test。
步骤二,根据请求路径和第一转发标签的映射表,确定第一转发标签。
其中,第一转发标签的映射表中包括请求路径和第一转发标签的对应关系。
在实施中,第一API网关中可以预先存储有第一转发标签的映射表,该第一转发标签的映射表可以由管理员根据实际业务进行设置。该第一转发标签的映射表中包括请求路径和第一转发标签的对应关系。如表一所示,为第一转发标签的映射表的示例,其中,请求路径为 /test,其对应的第一转发标签中的第一目标安全域标识为A。
表一
第一API网关得到该第一API请求中携带的请求路径后,可以在第一转发标签的映射表中查询包含该请求路径的表项,进而获取该表项中的第一转发标签,得到该请求路径对应的第一转发标签。
第二种方式,第一API网关可以根据特征值确定第一API请求对应的第一转发标签,具体处理过程如下:
步骤一,获取第一API请求携带的请求路径和第一参数。
其中,所述第一参数包括API调用方式和/或协议版本号。
在实施中,第一API网关在接收到第一API请求后,可以对该第一API请求进行解析,获取该第一API请求中携带的请求路径和第一参数,该第一参数可以包括API调用方式和/ 或协议版本号。以HTTP协议为例,API调用方法为HTTP协议中的调用方法,比如get、post、 put、delete、head、connect、options、trace等调用方法;协议版本号为HTTP的协议版本号,例如,http1.0版本或http 1.1版本。
步骤二,根据请求路径、第一参数和预设的特征值算法,确定第一API请求对应的特征值。
在实施中,第一API网关中可以预先存储有特征值算法,该特征值算法可以由管理员进行设置,例如,该特征值算法可以为哈希算法,或者,也可以为其他特征值算法,本发明不进行限定。
第一API网关获取到该第一API请求中携带的请求路径和第一参数后,可以根据预先存储的特征值算法、请求路径和第一参数计算特征值。例如,第一API网关可以根据预先存储的哈希算法、请求路径和第一参数计算哈希值。
步骤三,根据特征值和第一转发标签的映射表,确定第一转发标签。
其中,第一转发标签的映射表中包括特征值和第一转发标签的对应关系。
在实施中,第一API网关中预先存储有第一转发标签的映射表,该第一转发标签的映射表可以由管理员进行设置。该第一转发标签的映射表中包括特征值和第一转发标签的对应关系。如表二所示,为第一转发标签的映射表的示例,其中,特征值为0xA26067F3,其对应的第一转发标签中的第一目标安全域标识为A。
表二
特征值 | 第一目标安全域标识 |
0xA26067F3 | A |
第一API网关确定该第一API请求对应的特征值后,可以在第一转发标签的映射表中查询包含该特征值的表项,进而获取该表项中的第一转发标签,从而得到该特征值对应的第一转发标签。
第三种方式,第一API网关可以根据特征值和第三参数确定第一API请求对应的第一转发标签,具体处理过程如下:
步骤一,获取第一API请求携带的请求路径、第二参数和第三参数。
其中,第二参数可以包括API调用方式和/或协议版本号,第三参数可以包括请求头和/ 或请求附加参数,该请求头和请求附加参数可以采用键-值的存储方式进行存储。
在实施中,第一API网关在接收到第一API请求后,可以对该第一API请求进行解析,得到该第一API请求中携带的请求路径、第二参数和第三参数。需要说明的是,本方式中的第二参数可以与第二种方式中的第一参数相同,也可以不同。
步骤二,根据请求路径、第二参数和预设的特征值算法,确定第一API请求对应的特征值。
在实施中,第一API网关中可以预先存储有特征值算法,该特征值算法可以由管理员进行设置,其中该特征值算法可以选择哈希算法,也可以选择其他特征值算法,本发明不进行限定。
第一API网关获取到该第一API请求中携带的请求路径和第二参数后,可以根据预先存储的特征值算法、请求路径和第二参数计算特征值。例如,第一API网关可以根据预先存储的哈希算法、请求路径和第二参数计算哈希值。
步骤三,根据特征值、第三参数和第一转发标签的映射表,确定第一转发标签。
其中,第一转发标签的映射表中包括特征值、第三参数和第一转发标签的三者对应关系。
在实施中,第一API网关中预先存储有第一转发标签的映射表,该第一转发标签的映射表可以由管理员根据实际业务进行设置。其中,第一转发标签的映射表中包括特征值、第三参数和第一转发标签的三者对应关系。如表三所示,为第一转发标签的映射表的示例,其中,特征值为0xA26067F3,请求头为qq.com,请求附加参数为1,其对应的第一转发标签中的第一目标安全域标识为A。
表三
特征值 | 请求头 | 请求附加参数 | 第一目标安全域标识 |
0xA26067F3 | qq.com | 1 | A |
第一API网关确定该第一API请求对应的特征值后,可以根据该特征值和该第三参数在该第一转发标签的映射表中进行查询,得到该特征值和该第三参数对应的第一转发标签。
另外,第一API网关还可以采用其他方式确定第一API请求对应的第一转发标签。
例如:第一API网关可以获取第一API请求中携带的请求路径和第三参数,然后根据预先存储的特征值算法、请求路径和第三参数计算特征值,进而根据特征值和预先存储的第一转发标签的映射表,确定第一API请求对应的第一转发标签。其中,第一转发标签的映射表中包括特征值和第一转发标签的对应关系。
又如:第一API网关可以获取第一API请求中携带的请求路径、第二和第三参数,然后根据预先存储的特征值算法、请求路径、第二参数和第三参数计算特征值,进而根据特征值和预先存储的第一转发标签的映射表,确定第一API请求对应的第一转发标签。其中,第一转发标签的映射表中包括特征值和第一转发标签的对应关系。
步骤203,第一API网关根据第一目标安全域标识和第二API网关的地址的对应关系,确定第二API网关的地址,并根据第二API网关的地址,将第一API请求发送给第二API网关。
其中,第二API网关为第一API网关向第一目标安全域标识对应的API网关发送第一 API请求的下一跳API网关。
在本发明的实施例中,第一API网关可以根据第一转发标签中的第一目标安全域标识进行第一API请求转发。由于安全域标识的数量远少于请求地址的数量,减少了请求地址与服务地址的对应关系表的查询数量,从而提高API请求的效率。
在实施中,第一API网关中可以预先存储有第一目标安全域标识和第二API网关的地址的对应关系,该对应关系可以由管理员进行设置。该对应关系可以如表四所示:
表四
第一目标安全域标识 | 第二API网关地址 |
A | 192.168.1.1 |
第一API网关可以在第一目标安全域标识和第二API网关的地址的对应关系中,查询第一目标安全域对应的第二API网关的地址。其中,该第二API网关的地址可以是互联网协议 (Internet Protocol,IP)地址,也可以其他用于标识该第二API网关的地址,本发明不作限定。
第一API网关在确定第二API网关的地址后,可以根据第二API网关的地址,将第一API请求转发给该第二API网关。
可选的,第一API网关接收到第二API请求后,可以先将该第二API请求中的转发标签删除,然后再进行转发给服务器。具体处理过程如下:
步骤一,第一API网关接收第二API请求。
其中,第二API请求携带有第二转发标签,第二转发标签包含第一API网关的安全域标识和第一目标服务地址。
在实施中,当第一API网关接收到其他API网关转发的第二API请求时,该第二API请求中携带有其他API网关添加的第二转发标签。该第一API网关可以对该第二API请求进行解析,得到该第二API请求中携带的第二转发标签。
步骤二,所述第一API网关删除所述第二API请求中的第二转发标签。
在实施中,第一API网关中可以预先存储有第一API网关所属的安全域的安全域标识。第一API网关在确定第二API请求对应的第二转发标签后,可以判断该第二转发标签中携带的第一API网关的安全域标识与本地预先存储的安全域标识是否相同,如果相同,则执行步骤三。
步骤三,第一API网关将删除第二转发标签后的第二API请求发送给第一目标服务地址对应的服务器。
在实施中,如果该第一API网关判定第二转发标签中携带的第一API网关的安全域标识与本地预先存储的安全域标识相同,则说明该第二API请求对应的服务器位于该第一API网关的安全域中。第二API请求对应的服务器位于该第一API网关的安全域中也可以称为第二 API请求对应的服务器属于第一API网关所属的安全域中,或者第二API请求对应的服务器设置在第一API网关所属的安全域中。
第一API网关可以在第二API请求中确定该第二转发标签对应的位置,然后删除该第二转发标签,最后,将删除第二转发标签后的第二API请求转发给第一目标服务地址对应的服务器,以使该服务器对该第二API请求进行处理这样。这样,可以减少API请求中的冗余信息。
可选的,第一API网关接收到第三API请求后,如果该第三API请求对应的服务器在第一API网关的安全域中,则第一API网关将第三API请求直接转发给服务器,具体处理过程如下:
步骤一,第一API网关接收第三API请求。
步骤二,第一API网关获取第三API请求对应的第三转发标签。
其中,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址。
在实施中,第一API网关中预先存储有第三转发标签的映射表,该第三转发标签的映射表可以由管理员根据实际业务进行设置。当第一API网关接收到客户端发送的第三API请求时,该第三API请求中未携带有第三转发标签,该第一API网关则可以根据该第三API请求和预先存储的第三转发标签的映射表,确定该第三API请求对应的第三转发标签。具体处理过程可参考步骤202,此处不再赘述。
步骤三,第一API网关将第三API请求发送给第二目标服务地址对应的服务器。
在实施中,第一API网关中可以预先存储有第一API网关所属的安全域的安全域标识。第一API网关在确定第三API请求对应的第三转发标签后,可以判断该第三转发标签中携带的第一API网关的安全域标识与本地预先存储的安全域标识是否相同。
如果该第一API网关判定第三转发标签中携带的第一API网关的安全域标识与本地预先存储的安全域标识相同,则说明该第三API请求对应的服务器位于该第一API网关的安全域中。
第一API网关可以将第三API请求转发给第二目标服务地址对应的服务器,以使该服务器对该第三API请求进行处理这样。
需要说明的是,对于第一API网关接收到客户端发送的第一API请求的情况,由于该第一API请求中未携带第一转发标签,因此,该第一API网关需要先在第一API请求中添加该第一转发标签,然后再将该第一API请求转发给该第二API网关,具体处理过程如下:将第一转发标签添加到第一API请求中,将添加第一转发标签后的第一API请求发送给第一目标安全域标识对应的第二API网关。
在实施中,第一API网关可以在第一API请求中的预设位置处添加该第一转发标签,并将添加第一转发标签后的第一API请求转发给第一目标安全域标识对应的第二API网关。这样,第二API网关可以根据第一转发标签进行对应的处理。
需要说明的是,在本方案中,网络***中还包括与各安全域中的API网关相连的管理服务器,管理员可以在管理服务器中预先配置转发标签映射表。各安全域中的API网关可以向该管理服务器获取转发标签映射表。这样,可以有效降低管理员配置转发标签映射表的工作量。
此外,第一转发标签的映射表中还可以包括各表项的更新时长,针对每个表项,当第一 API网关生成该表项时,可以为该表项的更新时长赋值,并启动该表项对应的计时器,当计时器记录的时长达到该更新时长时,第一API网关可以对该表项进行更新。如表五所示,该表项的更新时长为3000s,当计时器记录的时长等于更新时长时,第一API网关可以根据请求路径向管理服务器查询该请求路径对应的安全域标识和服务地址,如果管理服务器中存储的安全域标识和服务地址与第一API网关中存储的安全域标识和服务地址相同,则对计时器重新置0;如果不相同,则更新第一API网关中存储的安全域标识和服务地址,并对计时器重新置0;如果管理服务器中未存储的该请求路径,则删除该表项。
表五
请求路径 | 安全域标识 | 服务地址 | 更新时长 |
/test | A | /s1/request | 3000s |
本发明还提供了一种传输API请求的示例,如图3所示,该示例具体包括如下步骤:
步骤301,第一API网关接收API请求。
步骤302,第一API网关判断API请求是否携带有转发标签,如果携带,则执行步骤304 至步骤305,否则,执行步骤303和步骤305。
步骤303,第一API网关根据API请求和预先存储的转发标签的映射表,确定API请求对应的转发标签,执行步骤305。
步骤304,第一API网关获取API请求中携带的转发标签。
步骤305,第一API网关判断目标安全域标识与第一API网关的安全域标识是否相同,如果相同,则执行步骤306,否则,执行步骤307至步骤308。
步骤306,第一API网关删除API请求中携带的转发标签,将删除转发标签后的API请求转发给目标服务地址对应的服务器。
步骤307,第一API网关根据预先存储的目标安全域标识和第二API网关的地址的对应关系,确定目标安全域标识对应的下第二API网关的地址。
步骤308,第一API网关将转发标签添加到API请求中,将添加转发标签后的API请求发送给目标安全域标识对应的第二API网关。
步骤301至步骤308的具体处理过程可参考步骤201至步骤203,本发明不再赘述。
在本发明的实施例中,第一API网关可以根据第一转发标签中的第一目标安全域标识进行第一API请求转发。由于安全域标识的数量远少于请求地址的数量,减少了请求地址与服务地址的对应关系表的查询数量,从而提高API请求的效率。
基于相同的技术构思,本发明实施例还提供了一种传输应用程序编程接口API请求的装置,该装置应用于第一API网关,如图4所示,该装置包括:
第一接收模块410,用于接收第一API请求;
第一获取模块420,用于获取第一API请求对应的第一转发标签,第一转发标签包含第一目标安全域标识;其中,第一API网关的安全域标识与第一目标安全域标识不同;
第一发送模块430,用于根据第一目标安全域标识和第二API网关的地址的对应关系,确定第二API网关的地址,并根据第二API网关的地址,将第一API请求发送给第二API网关;其中,第二API网关为第一API网关向第一目标安全域标识对应的API网关发送第一 API请求的下一跳API网关。
在一种可能的实现方式中,第一获取模块420,具体包括:
获取第一API请求携带的请求路径;
根据请求路径和第一转发标签的映射表,确定第一转发标签。
在一种可能的实现方式中,第一获取模块420,具体包括:
获取第一API请求携带的请求路径和第一参数,第一参数包括API调用方式和/或协议版本号;
根据请求路径、第一参数和预设的特征值算法,确定第一API请求对应的特征值;
根据特征值和第一转发标签的映射表,确定第一转发标签。
在一种可能的实现方式中,第一获取模块420,具体包括:
获取第一API请求携带的请求路径、第二参数和第三参数,第二参数包括API调用方式和/或协议版本号,第三参数包括请求头和/或请求附加参数;
根据请求路径、第二参数和预设的特征值算法,确定第一API请求对应的特征值;
根据特征值、第三参数和第一转发标签的映射表,确定第一转发标签。
在一种可能的实现方式中,如图5所示,该装置还包括:
第二接收模块440,用于接收第二API请求;其中,第二API请求携带有第二转发标签,第二转发标签包含第一API网关的安全域标识和第一目标服务地址;
删除模块450,用于删除第二API请求中的第二转发标签;
第二发送模块460,用于将删除第二转发标签后的第二API请求发送给第一目标服务地址对应的服务器。
在一种可能的实现方式中,如图6所示,该装置还包括:
第三接收模块470,用于接收第三API请求;
第二获取模块480,用于获取第三API请求对应的第三转发标签,第三转发标签包含第一API网关的安全域标识和第二目标服务地址;
第三发送模块490,用于将第三API请求发送给第二目标服务地址对应的服务器。
在本发明的实施例中,第一API网关通过第一接收模块410接收到客户端发送的第一API 请求后,通过第一获取模块420可以根据第一转发标签的映射表,确定该第一API请求对应的第一转发标签,该第一转发标签包括第一目标安全域标识。然后通过第一发送模块430根据第一目标安全域标识和第二API网关的地址的对应关系,确定第二API网关的地址,并将第一API请求发送第二API网关,后续第二API网关可以直接根据第一转发标签进行处理,无需再次查询第一转发标签映射表,从而提高API请求的效率。
基于相同的技术构思,本发明实施例还提供了一种应用程序编程接口API网关,如图7 所示,所述API网关包括存储器710、处理器720和通信接口730,其中:
所述存储器710,用于存储程序指令;
所述处理器720,用于根据所述存储器710中存储的程序指令执行以下操作:
通过所述通信接口730接收第一API请求;
获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;
根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,通过所述通信接口730将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
在一种可能的实现方式中,所述处理器720执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径;
根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器720执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和 /或协议版本号;
根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API请求对应的特征值;根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器720执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API 调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;
根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
在一种可能的实现方式中,所述处理器720,还用于根据所述存储器710中存储的程序指令执行以下操作:
通过所述通信接口730接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;
删除所述第二API请求中的第二转发标签;
通过所述通信接口730将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
在一种可能的实现方式中,所述处理器720还用于根据所述存储器710中存储的程序指令执行以下操作:
通过所述通信接口730接收第三API请求;
获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;
通过所述通信接口730将所述第三API请求发送给所述第二目标服务地址对应的服务器。
本发明实施例图4、图5和图6所提供的传输应用程序编程接口API请求的装置可以由图7所示的API网关实现,具体的,图、图5和图6中的装置的各模块可以由图7所示的API网关存储器710、处理器720和接口730组合实现,也可以由存储器710、处理器720和接口730部分实现,其他部分由专用硬件实现。在另一种实现方式中,例图4、图5和图6所提供的传输应用程序编程接口API请求的装置也可以由专用硬件设备实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)) 或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD)) 等。
Claims (19)
1.一种传输应用程序编程接口API请求的方法,其特征在于,所述方法包括:
第一API网关接收第一API请求;
所述第一API网关获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;
所述第一API网关根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
2.根据权利要求1所述的方法,其特征在于,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径;
根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
3.根据权利要求1所述的方法,其特征在于,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和/或协议版本号;
根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
4.根据权利要求1所述的方法,其特征在于,所述第一API网关获取所述第一API请求对应的第一转发标签,具体包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;
根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一API网关接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;
所述第一API网关删除所述第二API请求中的第二转发标签;
所述第一API网关将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一API网关接收第三API请求;
所述第一API网关获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;
所述第一API网关将所述第三API请求发送给所述第二目标服务地址对应的服务器。
7.一种传输应用程序编程接口API请求的装置,其特征在于,所述装置应用于第一API网关,所述装置包括:
第一接收模块,用于接收第一API请求;
第一获取模块,用于获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;
第一发送模块,用于根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
8.根据权利要求1所述的装置,其特征在于,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径;
根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
9.根据权利要求1所述的装置,其特征在于,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和/或协议版本号;
根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
10.根据权利要求1所述的装置,其特征在于,所述第一获取模块,具体包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;
根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
11.根据权利要求1所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;
删除模块,用于删除所述第二API请求中的第二转发标签;
第二发送模块,用于将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
12.根据权利要求1所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收第三API请求;
第二获取模块,用于获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;
第三发送模块,用于将所述第三API请求发送给所述第二目标服务地址对应的服务器。
13.一种应用程序编程接口API网关,其特征在于,所述API网关包括存储器、处理器和通信接口,其中:
所述存储器,用于存储程序指令;
所述处理器,用于根据所述存储器中存储的程序指令执行以下操作:
通过所述通信接口接收第一API请求;
获取所述第一API请求对应的第一转发标签,所述第一转发标签包含第一目标安全域标识;其中,所述第一API网关的安全域标识与所述第一目标安全域标识不同;
根据所述第一目标安全域标识和第二API网关的地址的对应关系,确定所述第二API网关的地址,并根据所述第二API网关的地址,通过所述通信接口将所述第一API请求发送给所述第二API网关;其中,所述第二API网关为所述第一API网关向所述第一目标安全域标识对应的API网关发送所述第一API请求的下一跳API网关。
14.根据权利要求13所述的网关,其特征在于,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径;
根据所述请求路径和所述第一转发标签的映射表,确定所述第一转发标签。
15.根据权利要求14所述的网关,其特征在于,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径和第一参数,所述第一参数包括API调用方式和/或协议版本号;
根据所述请求路径、所述第一参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值和所述第一转发标签的映射表,确定所述第一转发标签。
16.根据权利要求14所述的网关,其特征在于,所述处理器执行获取所述第一API请求对应的第一转发标签的操作,包括:
获取所述第一API请求携带的请求路径、第二参数和第三参数,所述第二参数包括API调用方式和/或协议版本号,所述第三参数包括请求头和/或请求附加参数;
根据所述请求路径、所述第二参数和预设的特征值算法,确定所述第一API请求对应的特征值;
根据所述特征值、所述第三参数和所述第一转发标签的映射表,确定所述第一转发标签。
17.根据权利要求14所述的网关,其特征在于,所述处理器,还用于根据所述存储器中存储的程序指令执行以下操作:
通过所述通信接口接收第二API请求;其中,所述第二API请求携带有第二转发标签,所述第二转发标签包含所述第一API网关的安全域标识和第一目标服务地址;
删除所述第二API请求中的第二转发标签;
通过所述通信接口将删除所述第二转发标签后的第二API请求发送给所述第一目标服务地址对应的服务器。
18.根据权利要求13所述的网关,其特征在于,所述处理器还用于根据所述存储器中存储的程序指令执行以下操作:
通过所述通信接口接收第三API请求;
获取所述第三API请求对应的第三转发标签,所述第三转发标签包含所述第一API网关的安全域标识和第二目标服务地址;
通过所述通信接口将所述第三API请求发送给所述第二目标服务地址对应的服务器。
19.一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使所述计算机执行如权利要求1至6任一项所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810203025.XA CN108494755B (zh) | 2018-03-13 | 2018-03-13 | 一种传输应用程序编程接口api请求的方法及装置 |
JP2020536559A JP7056893B2 (ja) | 2018-03-13 | 2019-03-08 | アプリケーションプログラミングインタフェースapi要求を伝送するための方法、装置、apiゲートウェイ、及びプログラム |
PCT/CN2019/077392 WO2019174523A1 (zh) | 2018-03-13 | 2019-03-08 | 一种传输应用程序编程接口api请求的方法及装置 |
EP19767599.4A EP3726786B1 (en) | 2018-03-13 | 2019-03-08 | Method and apparatus for transmitting application programming interface (api) request |
US16/933,195 US11956210B2 (en) | 2018-03-13 | 2020-07-20 | Method and apparatus for transmitting application programming interface API request |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810203025.XA CN108494755B (zh) | 2018-03-13 | 2018-03-13 | 一种传输应用程序编程接口api请求的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108494755A true CN108494755A (zh) | 2018-09-04 |
CN108494755B CN108494755B (zh) | 2020-04-03 |
Family
ID=63338555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810203025.XA Active CN108494755B (zh) | 2018-03-13 | 2018-03-13 | 一种传输应用程序编程接口api请求的方法及装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11956210B2 (zh) |
EP (1) | EP3726786B1 (zh) |
JP (1) | JP7056893B2 (zh) |
CN (1) | CN108494755B (zh) |
WO (1) | WO2019174523A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365751A (zh) * | 2019-06-26 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 网关***的业务处理方法、装置及设备 |
CN110493067A (zh) * | 2019-09-05 | 2019-11-22 | ***股份有限公司 | 一种api网关服务更新的方法及装置 |
CN111818361A (zh) * | 2020-09-15 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 控制流媒体业务交互的方法、web客户端设备及*** |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11265249B2 (en) * | 2016-04-22 | 2022-03-01 | Blue Armor Technologies, LLC | Method for using authenticated requests to select network routes |
US11381564B2 (en) * | 2020-10-09 | 2022-07-05 | Sap Se | Resource security integration platform |
CN113806104A (zh) * | 2021-08-02 | 2021-12-17 | 北京房江湖科技有限公司 | 接口访问请求处理方法、api网关、服务器及*** |
CN115374023B (zh) * | 2022-07-26 | 2023-06-16 | 中电金信软件有限公司 | 一种单元寻址方法、装置及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197795A (zh) * | 2007-12-26 | 2008-06-11 | 华为技术有限公司 | 网络业务保护方法和业务网关 |
CN103607403A (zh) * | 2013-11-26 | 2014-02-26 | 北京星网锐捷网络技术有限公司 | 一种nat网络环境下使用安全域的方法、装置和*** |
CN103718527A (zh) * | 2013-03-30 | 2014-04-09 | 华为技术有限公司 | 一种通信安全处理方法、装置及*** |
CN104320332A (zh) * | 2014-11-13 | 2015-01-28 | 济南华汉电气科技有限公司 | 多协议工业通信安全网关及应用该网关的通信方法 |
US20150163251A1 (en) * | 2011-02-17 | 2015-06-11 | Ebay Inc. | Identity assertion framework |
CN106341399A (zh) * | 2016-08-29 | 2017-01-18 | 锐捷网络股份有限公司 | 一种用户访问的控制方法及*** |
US20170230459A1 (en) * | 2011-12-15 | 2017-08-10 | Amazon Technologies, Inc. | Service and APIs for Remote Volume-Based Block Storage |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000232476A (ja) | 1999-02-09 | 2000-08-22 | Nec Corp | ゲートウェイ装置 |
US9253087B2 (en) * | 2012-04-24 | 2016-02-02 | Futurewei Technologies, Inc. | Principal-identity-domain based naming scheme for information centric networks |
EP3100418A1 (en) * | 2014-01-31 | 2016-12-07 | Interdigital Patent Holdings, Inc. | Methods, apparatuses and systems directed to enabling network federations through hash-routing and/or summary-routing based peering |
US20160092297A1 (en) * | 2014-09-29 | 2016-03-31 | Digital River, Inc. | API Gateway System and Method |
CN105827446B (zh) * | 2016-03-31 | 2019-04-30 | 深圳市金溢科技股份有限公司 | 一种智能交通api网关及智能交通业务*** |
CN106295330B (zh) * | 2016-07-29 | 2019-04-26 | 努比亚技术有限公司 | 调用api的控制装置及方法 |
US10484382B2 (en) | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
CN106533944B (zh) * | 2016-12-29 | 2020-04-28 | 金蝶软件(中国)有限公司 | 一种分布式api网关、管理方法及管理*** |
-
2018
- 2018-03-13 CN CN201810203025.XA patent/CN108494755B/zh active Active
-
2019
- 2019-03-08 WO PCT/CN2019/077392 patent/WO2019174523A1/zh unknown
- 2019-03-08 EP EP19767599.4A patent/EP3726786B1/en active Active
- 2019-03-08 JP JP2020536559A patent/JP7056893B2/ja active Active
-
2020
- 2020-07-20 US US16/933,195 patent/US11956210B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197795A (zh) * | 2007-12-26 | 2008-06-11 | 华为技术有限公司 | 网络业务保护方法和业务网关 |
US20150163251A1 (en) * | 2011-02-17 | 2015-06-11 | Ebay Inc. | Identity assertion framework |
US20170230459A1 (en) * | 2011-12-15 | 2017-08-10 | Amazon Technologies, Inc. | Service and APIs for Remote Volume-Based Block Storage |
CN103718527A (zh) * | 2013-03-30 | 2014-04-09 | 华为技术有限公司 | 一种通信安全处理方法、装置及*** |
CN103607403A (zh) * | 2013-11-26 | 2014-02-26 | 北京星网锐捷网络技术有限公司 | 一种nat网络环境下使用安全域的方法、装置和*** |
CN104320332A (zh) * | 2014-11-13 | 2015-01-28 | 济南华汉电气科技有限公司 | 多协议工业通信安全网关及应用该网关的通信方法 |
CN106341399A (zh) * | 2016-08-29 | 2017-01-18 | 锐捷网络股份有限公司 | 一种用户访问的控制方法及*** |
Non-Patent Citations (1)
Title |
---|
怀玉金: ""基于签名验证与分级控制技术的企业移动平台安全解决方案"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365751A (zh) * | 2019-06-26 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 网关***的业务处理方法、装置及设备 |
CN110493067A (zh) * | 2019-09-05 | 2019-11-22 | ***股份有限公司 | 一种api网关服务更新的方法及装置 |
CN110493067B (zh) * | 2019-09-05 | 2022-02-18 | ***股份有限公司 | 一种api网关服务更新的方法及装置 |
CN111818361A (zh) * | 2020-09-15 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 控制流媒体业务交互的方法、web客户端设备及*** |
Also Published As
Publication number | Publication date |
---|---|
EP3726786A1 (en) | 2020-10-21 |
CN108494755B (zh) | 2020-04-03 |
JP7056893B2 (ja) | 2022-04-19 |
JP2021511702A (ja) | 2021-05-06 |
EP3726786B1 (en) | 2022-09-21 |
WO2019174523A1 (zh) | 2019-09-19 |
US20200351243A1 (en) | 2020-11-05 |
EP3726786A4 (en) | 2021-01-13 |
US11956210B2 (en) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108494755A (zh) | 一种传输应用程序编程接口api请求的方法及装置 | |
CN107690800B (zh) | 管理动态ip地址分配 | |
JP3963690B2 (ja) | パケット中継処理装置 | |
CN107231402A (zh) | Http请求处理方法、装置及*** | |
CN112261172B (zh) | 服务寻址访问方法、装置、***、设备及介质 | |
US8935386B2 (en) | Network topology | |
CN110519379A (zh) | 基于微服务的请求处理方法及设备 | |
US11463753B2 (en) | Method and apparatus for downloading resources | |
CN110099076A (zh) | 一种镜像拉取的方法及其*** | |
US20140337471A1 (en) | Migration assist system and migration assist method | |
CA2931906C (en) | Systems and methods for determining a destination location in a network system | |
US10608981B2 (en) | Name identification device, name identification method, and recording medium | |
CN113709810A (zh) | 一种网络服务质量的配置方法、设备和介质 | |
US10715605B2 (en) | System and method for limiting active sessions | |
US20120246235A1 (en) | Attribute information sharing providing system, access information management device, access information proxy management device, method and program therefor | |
CN116389599A (zh) | 网关服务请求的处理、云原生网关***的管理方法及装置 | |
CN108011801A (zh) | 数据传输的方法、设备、装置及*** | |
US10747525B2 (en) | Distribution of a software upgrade via a network | |
JP4828315B2 (ja) | リソース検索システム | |
CN109842554A (zh) | 设备服务的路由方法、装置、设备及存储介质 | |
US10637950B1 (en) | Forwarding content on a client based on a request | |
CN115580457A (zh) | 云计算平台的蜜罐***以及云端访问处理方法和装置 | |
CN103685367A (zh) | 离线下载***和方法 | |
JP2002108729A (ja) | ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体 | |
US7464148B1 (en) | Network single entry point for subscriber management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |