CN112953745B - 服务调用方法、***、计算机设备和存储介质 - Google Patents

服务调用方法、***、计算机设备和存储介质 Download PDF

Info

Publication number
CN112953745B
CN112953745B CN201911258715.6A CN201911258715A CN112953745B CN 112953745 B CN112953745 B CN 112953745B CN 201911258715 A CN201911258715 A CN 201911258715A CN 112953745 B CN112953745 B CN 112953745B
Authority
CN
China
Prior art keywords
service
information
service request
request
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911258715.6A
Other languages
English (en)
Other versions
CN112953745A (zh
Inventor
禤乐豪
彭艳飞
于沛
宋院林
彭小金
安静思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SF Technology Co Ltd
Original Assignee
SF Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SF Technology Co Ltd filed Critical SF Technology Co Ltd
Priority to CN201911258715.6A priority Critical patent/CN112953745B/zh
Publication of CN112953745A publication Critical patent/CN112953745A/zh
Application granted granted Critical
Publication of CN112953745B publication Critical patent/CN112953745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种服务调用方法、***、计算机设备和存储介质。所述方法包括:获取配置文件,所述配置文件中记录有信息读取时间;当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心读取服务信息,将所述服务信息进行发布;获取已发布的服务信息;接收请求方终端发送的第一服务请求,对所述第一服务请求进行预设条件的验证;在验证通过之后,接收所述请求方终端发送的第二服务请求,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器,接收所述响应方服务器返回的响应信息,发送至所述请求方终端。采用本方法能够提高服务调用效率。

Description

服务调用方法、***、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种服务调用方法、***、计算机设备和存储介质。
背景技术
在构建微服务架构的过程中,应用程序编程接口(Application ProgrammingInterface,简称API)网关是必不可少的组件之一,能够为一组微服务提供统一的入口,实现将微服务以API的形式安全地开放给请求方终端。应用程序编程接口网关的功能有多种。传统方式中,是通过对应用程序编程接口网关进行人工配置,从而将请求方终端发送的服务请求转发至响应方服务器,以实现服务调用,导致服务调用的效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高服务调用效率的服务调用方法、***、计算机设备和存储介质。
一种服务调用方法,所述方法包括:
获取配置文件,所述配置文件中记录有信息读取时间;
当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心读取服务信息,将所述服务信息进行发布;
获取已发布的服务信息;
接收请求方终端发送的第一服务请求,对所述第一服务请求进行预设条件的验证;
在验证通过之后,接收所述请求方终端发送的第二服务请求,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器,接收所述响应服务器返回的响应信息,发送至所述请求方终端。
在其中一个实施例中,所述第一服务请求携带有用户信息,在验证通过之后,还包括:
获取与所述请求方终端对应的用户信息;
根据所述用户信息生成令牌信息,将所述令牌信息以及用户信息发送至所述请求方终端;
当接收到所述请求方终端发送的第二服务请求时,所述第二服务请求携带有所述令牌信息,对所述令牌信息进行验证;
在验证通过之后,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器。
在其中一个实施例中,所述第一服务请求携带有请求参数,在所述根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器之前,还包括:
获取所述请求方终端对应的角色权限;
将所述角色权限以及请求参数发送至鉴权服务器,通过所述鉴权服务器对所述角色权限进行验证;
在通过验证之后,将所述角色权限以及请求参数进行缓存,得到缓存信息;
当接收到所述请求方终端发送的第二服务请求时,在所述缓存信息中识别是否存在第二服务请求对应的角色权限;
若不存在,则根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证;
在通过服务调用权限验证之后,则根据获取的服务信息将所述第二服务请求发送至响应方服务器。
在其中一个实施例中,所述第二服务请求携带有令牌信息,所述根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证包括:
根据所述令牌信息获取用户信息;
根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,通过所述响应方服务器对所述用户信息进行验证;
在验证通过之后,通过所述响应方服务器对所述令牌信息中的角色权限进行验证;
当验证通过之后,所述第二服务调用请求通过服务调用权限验证。
在其中一个实施例中,在对所述第一服务请求进行预设条件的验证之前,所述方法还包括:
根据获取的服务信息获取对应的配置信息;
根据所述配置信息确定是否需要对所述第一服务请求进行预设条件的验证;
若需要,则对所述服务调用请求进行预设条件的验证。
在其中一个实施例中,所述方法还包括:
调用预设接口,接收请求方终端发送的验证策略信息;
接收请求方终端发送的第一服务请求,根据所述验证策略信息对所述第一服务请求进行验证。
在其中一个实施例中,所述方法还包括:
当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心获取变更后的服务信息;
通过所述预设应用程序根据预设协议对所述变更后的服务信息进行封装,得到封装后的服务信息,将所述封装后的服务信息进行发布。
一种服务调用***,其特征在于,所述***包括:
应用程序编程接口网关,用于获取配置文件,所述配置文件中记录有信息读取时间;当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心读取服务信息,将所述服务信息进行发布;获取已发布的服务信息;
请求方终端,用于发送第一服务请求至所述应用程序编程接口网关;
所述应用程序编程接口网关,还用于对所述第一服务请求进行预设条件的验证;
所述请求方终端,还用于在验证通过之后,发送第二服务请求至所述应用程序编程接口网关;
所述应用程序编程接口网关,还用于根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器;
所述响应方服务器,用于将与所述第二服务请求对应的响应信息返回至所述应用程序编程接口网关;
所述应用程序编程接口网关,还用于将所述响应信息发送至所述请求方终端。
在其中一个实施例中,所述应用程序编程接口网关还用于获取所述请求方终端对应的角色权限;将所述角色权限以及请求参数发送至鉴权服务器,通过所述鉴权服务器对所述角色权限进行验证;在通过验证之后,将所述角色权限以及请求参数进行缓存,得到缓存信息;接收所述请求方终端发送的第二服务请求,在所述缓存信息中识别是否存在所述第二服务请求对应的角色权限;若不存在,则根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证;在通过服务调用权限验证之后,则根据获取的服务信息将所述第二服务请求发送至响应方服务器。
在其中一个实施例中,所述应用程序编程接口网关还用于当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心获取变更后的服务信息;通过所述预设应用程序根据预设协议对所述变更后的服务信息进行封装,得到封装后的服务信息,将所述封装后的服务信息进行发布。
一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述各个方法实施例中的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
上述服务调用方法、***、计算机设备和存储介质,通过获取配置文件,当到达配置文件中的信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心读取服务信息,进行发布,实现自动发布服务信息,无需对进行人工配置。通过对请求方终端发送的第一服务请求进行验证。能够提高服务调用的安全性,有利于后续请求转发。在验证通过后,根据获取的服务信息将接收到的第二服务请求发送至相应的响应方服务器,接收响应服务器返回的响应信息,发送至请求方终端。由于获取的服务信息是自动发布的,由此可以有效提高服务调用效率。
附图说明
图1为一个实施例中服务调用方法的应用环境图;
图2为一个实施例中服务调用方法的流程示意图;
图3为一个实施例中对第二服务请求进行服务调用权限验证步骤的流程示意图;
图4为一个实施例中服务调用***的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的服务调用方法,可以应用于如图1所示的应用环境中。其中,请求方终端102通过网络与应用程序编程接口网关104进行通信,响应方服务器106通过网络与应用程序编程接口网关104进行通信。可以将应用程序编程接口(Application ProgrammingInterface,简称API)网关称为API网关。API网关104获取配置文件,配置文件中记录有信息读取时间。当到达信息读取时间时,API网关104启动预设应用程序,通过预设应用程序在注册中心读取服务信息,将服务信息进行发布。API网关104获取已发布的服务信息。API网关104接收请求方终端102发送的第一服务请求,对第一服务请求进行预设条件的验证。在验证通过之后,API网关104接收请求方终端102发送的第二服务请求,根据获取的服务信息将第二服务请求发送至相应的响应方服务器106,API网关104接收响应方服务器106返回的响应消息,将响应信息发送至请求方终端102。其中,请求方终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。API网关104和响应方服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种服务调用方法,以该方法应用于图1中的API网关为例进行说明,包括以下步骤:
步骤202,获取配置文件,配置文件中记录有信息读取时间。
步骤204,当到达信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心读取服务信息,将服务信息进行发布。
步骤206,获取已发布的服务信息。
在构建微服务架构的过程中,API网关是必不可少的组件之一,能够为一组微服务提供统一的入口,实现将微服务以API的形式安全地开放给请求方终端。微服务架构中的每个服务可以只对应一个业务功能。在通过API网关进行服务调用之前,启动业务微服务应用程序,通过业务微服务应用程序将多个***的服务信息发布至注册中心,实现服务信息的注册。服务信息可以包括服务地址、接口标识等。API网关可以采用openresty框架。注册中心可以是zookeeper客户端,可以是Consul客户端,还可以是eureka服务注册中心。API网关获取配置文件,配置文件中记录有信息读取时间。当到达信息读取时间时,API网关启动预设应用程序。预设应用程序可以是网关微服务应用程序。预设应用程序用于在注册中心读取已注册的服务信息,将已注册的服务信息按照预设协议进行解析,将解析后的服务信息封装为json格式的服务信息,将封装后的服务信息同步至预设数据库中,通过预设数据库将服务信息进行动态发布,以供API网关使用。例如,预设数据库可以是redis数据库。预设数据库可以进行信息发布以及信息订阅。
API网关可以通过预设数据库订阅对应的信息频道,通过信息频道获取已发布的服务信息。API网关根据预设协议对获取的服务信息进行解析,得到解析后的服务信息,将解析后的服务信息封装为json格式的服务信息,将封装后的服务信息进行缓存。
步骤208,接收请求方终端发送的第一服务请求,对第一服务请求进行预设条件的验证。
步骤210,在验证通过之后,接收请求方终端发送的第二服务请求,根据获取的服务信息将第二服务请求发送至相应的响应方服务器,接收响应方服务器返回的响应信息,发送至请求方终端。
API网关在接收请求方终端发送的第一服务请求之前,请求方终端会通过发送访问请求至响应方服务器获取访问参数,以使API网关根据访问参数对第一服务请求进行预设条件的验证。第一服务请求可以是登录请求。响应方服务器可以是CAS(CentralAuthentication Service,中央认证服务器)。访问参数可以是服务访问票据(Ticket)。请求方终端发送访问请求至响应方服务器,响应方服务器根据访问请求在相应的字段中获取访问参数,返回至请求方终端。
API网关接收请求方终端发送的第一服务请求,对第一服务请求进行解析,得到请求参数、用户信息以及访问参数。请求参数可以包括服务请求地址。服务请求路径可以是根据第一服务请求中的域名确定的。用户信息可以包括登录参数以及用户标识。登录参数可以包括登录账号(appkey)以及登录密码(appsecret)。API网关根据登录参数以及访问参数对第一服务请求进行预设条件的验证。预设条件可以是登录条件。具体的,API网关调用应用管理服务,通过应用管理服务对登录参数进行验证。应用管理服务可以是APP-Manager服务。当登录参数通过验证之后,API网关根据访问参数生成访问请求,发送至响应方服务器,以实现对访问参数进行验证。当访问参数验证通过之后,API网关获取响应方服务器返回的验证通过信息。验证通过信息可以包括buid。此时,第一服务请求通过预设条件的验证。
在验证通过之后,API网关根据第一服务请求中携带的用户信息生成令牌信息。用户信息可以包括登录参数以及用户标识。登录参数可以包括登录账号以及登录密码。API网关将令牌信息以及用户信息缓存至预设数据库中,同时将令牌信息以及用户信息返回至请求方终端。
API网关接收请求方终端发送的第二服务请求。第二服务请求中携带有令牌信息,第二服务请求可以是业务请求。API网关对令牌信息进行校验,在校验通过之后,在获取的服务信息中查找与服务请求地址对应的接口标识。API网关将第二服务请求发送至与服务请求地址对应的响应方服务器。响应方服务器根据接口标识调用对应的服务接口,获取与第二服务请求对应的响应信息,将响应信息返回至API网关。API网关将响应信息回传至请求方终端。
在本实施例中,API网关通过获取配置文件,当到达配置文件中的信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心读取服务信息,进行发布,实现自动发布服务信息,无需对API网关进行人工配置。API网关对请求方终端发送的第一服务请求进行验证。能够提高API网关的安全性,有利于后续请求转发。API网关在验证通过后,根据获取的服务信息将接收到的第二服务请求发送至相应的响应方服务器,接收响应方服务器返回的响应信息,发送至请求方终端。由于获取的服务信息是API网关自动发布的,由此可以有效提高服务调用效率。
在一个实施例中,API网关的服务信息获取过程与预设应用程序在注册中心的信息发布过程可以是同步的。能够在服务信息发布时,同步获取已发布的服务信息,提高服务信息的获取效率。预设应用程序在注册中心的信息读取过程与注册中心的信息注册过程可以是同步的。能够在服务信息注册的过程中同步实现服务信息的发布,从而进一步提高服务信息发布的及时性。
在一个实施例中,第一服务请求携带有用户信息,在验证通过之后,还包括:根据用户信息生成令牌信息,将令牌信息以及用户信息发送至请求方终端;当接收到请求方终端发送的第二服务请求时,第二服务请求携带有令牌信息,对令牌信息进行验证;在验证通过之后,根据获取的服务信息将第二服务请求发送至相应的响应方服务器。
API网关在验证通过之后,API网关根据第一服务请求携带的用户信息,生成令牌信息。用户信息可以包括登录参数、用户标识。登录参数可以包括登录账号以及登录密码。令牌信息用于标记用户信息,实现存储以及提取用户信息。API网关将令牌信息以及用户信息缓存至预设数据库中,同时将令牌信息以及用户信息返回至请求方终端。例如,预设数据库可以是redis数据库。
当API网关接收到请求方终端发送的第二服务请求时,由于该第二服务请求携带有令牌信息,无需对第二服务请求进行登录验证。API网关在预设数据库中获取预设令牌信息,根据预设令牌信息对第二服务请求中携带的令牌信息进行验证。当验证通过之后,API网关在获取的服务信息中查找与服务请求地址对应的接口标识。API网关将第二服务请求发送至与服务请求地址对应的响应方服务器,以使响应方服务器根据接口标识调用对应的服务接口,获取与第二服务请求对应的响应信息,将响应信息发送至API网关。API网关将响应信息回传至请求方终端。
在本实施例中,API网关通过根据用户信息生成令牌信息,将令牌信息以及用户信息发送至请求方终端。能够在接收到请求方终端的第二服务请求时,无需再次进行预设条件的验证,只需要对令牌信息进行验证。从而在验证通过之后,根据获取的服务信息将第二服务请求发送至相应的响应方服务器,进一步提高了服务调用效率。
在一个实施例中,如图3所示,上述方法还包括:对第二服务请求进行服务调用权限验证的步骤,具体包括:
步骤302,获取请求方终端对应的角色权限。
步骤304,将角色权限以及请求参数发送至鉴权服务器,通过鉴权服务器对角色权限进行验证。
步骤306,在通过验证之后,将角色权限以及请求参数进行缓存,得到缓存信息。
步骤308,当接收到请求方终端发送的第二服务请求时,在缓存信息中识别是否存在第二服务请求对应的角色权限。
步骤310,若不存在,则根据获取的服务信息调用与第二服务请求相应的响应方服务器,对第二服务请求进行服务调用权限验证。
步骤312,在通过服务调用权限验证之后,则根据获取的服务信息将第二服务请求发送至响应方服务器。
API网关在通过预设条件的验证之后,可以获取请求方终端对应的角色权限。角色权限可以是通过请求方终端在鉴权服务器中获取的。请求方终端在鉴权服务器中获取角色列表。请求方终在角色列表中识别对应的角色标识,根据角色标识提取对应的角色权限,将提取的角色权限以及请求参数发送至鉴权服务器。请求参数可以是包括服务请求地址。鉴权服务器对角色权限进行验证,在验证通过后,将获取到的角色权限以及请求参数缓存至API网关中,得到缓存信息。
当API网关接收到请求方终端发送的第二服务请求时,对第二服务器请求进行解析,得到令牌信息。令牌信息用于标记用户信息。API网关通过令牌信息获取用户信息以及请求参数中的服务请求地址。用户信息可以包括登录参数以及用户标识。登录参数可以包括登录账号以及登录密码。API网关在预设数据库中获取预设令牌信息,根据预设令牌信息对第二服务请求中携带的令牌信息进行验证。在验证通过之后,API网关在缓存信息中识别是否存在用户标识对应的角色权限。API网关可以通过用户标识来识别对应的角色标识,根据角色标识确定对应的角色权限。若不存在,则API网关在获取的服务信息中查找与服务请求地址对应的接口标识。API网关将第二服务请求发送至与服务请求地址对应的响应方服务器,通过响应方服务器根据请求方终端对应的角色权限对第二服务请求进行服务调用权限验证。在通过服务调用权限验证之后,则通过响应服务器继续执行第二服务请求,从而使请求方终端获取响应方服务器返回的响应信息,实现服务调用。
在本实施例中,API网关通过缓存信息对第二服务请求进行服务调用权限验证,能够提高验证效率。在缓存信息中不存在第二调用服务对应的角色权限时,调用与第二服务请求相应的响应方服务器,对第二服务请求进行服务调用权限验证,提高了服务调用权限验证的灵活性,同时有效提高了服务调用的安全性。
在一个实施例中,第二服务请求携带有令牌信息,根据获取的服务信息调用与第二服务请求相应的响应方服务器,对第二服务请求进行服务调用权限验证包括:根据令牌信息获取用户信息,根据获取的服务信息调用与第二服务请求相应的响应方服务器,通过响应方服务器对用户信息进行验证;在验证通过之后,通过响应方服务器对令牌信息中的角色权限进行验证;当验证通过之后,第二服务调用请求通过服务调用权限验证。
API网关对第二服务请求进行解析,得到令牌信息以及服务请求地址。API网关根据令牌信息获取用户信息。用户信息可以包括用户标识以及登录参数。登录参数可以包括登录账号以及登录密码。API网关在获取的服务信息中查找与服务请求地址对应的接口标识。API网关将第二服务请求发送至与服务请求地址对应的响应方服务器,通过响应方服务器对用户信息中的用户标识以及登录账号进行验证,在验证通过之后,通过响应方服务器验证令牌信息中的角色权限是否为用户标识对应的角色权限。若是,则第二服务调用请求通过服务调用权限验证。若否,则第二服务调用请求未通过服务调用权限验证。
在本实施例中,API网关根据令牌信息获取用户信息,调用响应方服务器对用户信息进行验证,能够对请求方终端进行身份认证,从而有利于后续进行权限验证。API网关通过响应方服务器对令牌信息中的角色权限进行验证,当验证通过之后,第二服务调用请求通过服务调用权限验证。令牌信息中包括角色权限,可以直接对角色权限进行验证,从而进一步提高了权限验证效率。
在一个实施例中,API网关可以对响应服务器的权限验证结果进行缓存。权限验证结果的有效时间可以是5mins。能够在请求方终端发送重复请求时,直接通过API网关进行处理,能够减少不必要的资源浪费,同时提高了权限验证效率。
在一个实施例中,当第二服务请求未通过权限验证时,API网关可以根据第二服务请求中携带的令牌信息的角色权限对缓存中的角色权限进行变更。变更后的角色权限的生效时间可以是5mins。实现将错误的角色权限进行修正,从而提高了权限验证的准确性。
在一个实施例中,在对第一服务请求进行预设条件的验证之前,上述方法还包括:根据获取的服务信息获取对应的配置信息;根据配置信息确定是否需要对第一服务请求进行预设条件的验证;若需要,则对服务调用请求进行预设条件的验证。
经纬平台的数据库中存储有与API网关相关的信息。当API网关接收到请求方终端发送的第一服务请求时,对第一服务请求进行解析,得到服务请求地址。API网关在获取的服务信息中确定请求地址对应的接口标识,进而根据接口标识在经纬平台的数据库中获取与第一服务请求对应的配置信息。配置信息可以是接口配置信息,接口配置信息可以包括黑名单、白名单。黑名单用于判断是否需要拒绝该请求。白名单用于判断是否需要对该请求进行预设条件的验证。若需要对该请求进行预设条件的验证,则对服务调用请求进行预设条件的验证。
在本实施例中,API网关根据获取的服务信息获取对应的配置信息,来确定是否需要对第一服务请求进行预设条件的验证,有利于对服务请求对应的服务接口进行管理,有利于在请求数量较大时,进行限流,避免服务器停止运行。
在一个实施例中,上述方法还包括:调用预设接口,接收请求方终端发送的验证策略信息;接收请求方终端发送的第一服务请求,根据验证策略信息对第一服务请求进行验证。
API网关还可以实现自定义的验证策略。具体的,API网关中预设设置有预设接口。预设接口可以是获取验证策略信息的统一的标准接口,API网关调用预设接口接收请求方终端发送的验证策略信息。API网关根据验证策略信息对第一服务请求进行验证。能够在API网关的预设条件的验证不满足请求方终端的需求时,实现根据请求终端发送的验证策略信息对第一服务请求进行验证,使验证方式更加灵活。
在一个实施例中,上述方法还包括:当到达信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心获取变更后的服务信息;通过预设应用程序根据预设协议对变更后的服务信息进行封装,得到封装后的服务信息,将封装后的服务信息进行发布。
当到达信息读取时间时,API网关启动预设应用程序。预设应用程序可以是网关微服务应用程序。通过预设应用程序订阅注册中心上的服务信息,识别服务信息是否发生变更。若发生变更,则通过预设应用程序根据预设协议对变更后的服务信息进行解析,得到解析后的服务信息。通过预设应用程序对解析后的服务信息封装为json格式的服务信息,将封装后的服务信息发布至预设数据库。例如,预设数据库可以是redis数据库。预设数据库可以进行信息发布以及信息订阅。
API网关可以通过预设数据库来订阅对应的信息频道,通过信息频道获取已发布的变更后的服务信息。API网关根据预设协议对变更后的服务信息进行解析,得到解析后的服务信息,将解析后的服务信息封装为json格式的服务信息,将封装后的服务信息对本地缓存进行更新,更新后的本地缓存可以用于进行路由以及负载。路由可以是通过网络将服务请求从源地址传输到服务请求地址的过程。
在本实施例中,API网关通过启动预设应用程序,在注册中心获取变更后的服务信息,根据预设协议对变更后的服务信息进行封装后,进行发布。能够在服务信息发生变更时,及时发布变更后的服务信息,有利于API网关及时最新的服务信息。
在一个实施例中,API网关还可以对响应方服务器进行健康检查。具体的,API网关中预先配置有健康检查接口,当到达检查时间时,API网关调用健康检查接口,通过健康检查接口发送服务调用请求至响应方服务器,对响应方服务器进行健康检查。API网关获取响应方服务器的健康参数,根据健康参数判断响应方服务器是否处于正常运行状态。响应服务器可以是节点服务器。例如,健康参数可以包括服务调用是否成功的参数。若响应方服务器处于正常运行状态,则将服务请求发送至响应方服务器。通过对响应方服务器进行健康检查,得到对应的健康参数,进而根据健康参数判断响应方服务器是否处于正常运行状态,能够进一步提高服务调用的安全性以及服务调用效率。
在一个实施例中,API网关还可以对请求方终端进行跨域服务控制。具体的,API网关接收请求方终端的跨域服务请求。跨域服务请求可以是跨域资源共享(Cross-OriginResource Sharing,简称CORS)请求。API网关在响应方服务器中获取允许跨域服务请求的源地址。API网关对跨域服务请求进行解析,得到服务请求的源地址,识别服务请求的源地址是否为允许跨域请求的源地址。若是,则将将跨域服务请求发送至相应的响应方服务器,使响应方服务器获取与跨域服务请求对应的服务响应信息,发送至请求方终端。API网关通过识别跨域服务请求中携带的服务请求的源地址是否为允许跨域请求的源地址,来进行跨域服务控制,以实现响应方服务器与请求方终端之间的跨域通信,有效提高了服务调用的安全性。
在一个实施例中,API网关可以第一服务请求中携带的需求信息,对第一服务请求进行响应处理。需求信息可以包括参数过滤信息以及灰度标识。当API网关对第一服务请求进行解析,得到参数过滤信息时,API网关可以根据参数过滤信息对第一服务请求进行预设条件的验证。当API网关对第一服务请求进行解析后,得到灰度标识时,API网关会在经纬平台中获取与灰度标识对应的灰度策略信息,根据灰度策略信息确定第一服务请求对应的IP(Internet Protocol Address,互联网协议地址)地址,根据IP地址将第一服务请求发送到对应的响应方服务器,使响应方服务器将服务响应信息返回至请求方终端。API网关能够根据服务请求中携带的需求信息对服务请求进行响应处理,从而统一实现多种功能,节省了开发成本,同时提高了开发效率。
应该理解的是,虽然图2至3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种服务调用***,包括:请求方终端402、应用程序编程接口网关404以及响应方服务器406,其中:
应用程序编程接口网关404,用于获取配置文件,配置文件中记录有信息读取时间;当到达信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心读取服务信息,将服务信息进行发布;获取已发布的服务信息。
请求方终端402,用于发送第一服务请求至应用程序编程接口网关。
应用程序编程接口网关404,还用于对第一服务请求进行预设条件的验证。
请求方终端402,还用于在验证通过之后,发送第二服务请求至应用程序编程接口网关。
应用程序编程接口网关404,还用于根据获取的服务信息将第二服务请求发送至相应的响应方服务器。
响应方服务器406,用于将与第二服务请求对应的响应信息返回至应用程序编程接口网关。
应用程序编程接口网关404,还用于将响应信息发送至请求方终端。
在一个实施例中,应用程序编程接口网关404还根据用户信息生成令牌信息,将令牌信息以及用户信息发送至请求方终端;当接收到请求方终端发送的第二服务请求时,第二服务请求携带有令牌信息,对令牌信息进行验证;在验证通过之后,根据获取的服务信息将第二服务请求发送至相应的响应方服务器。
在一个实施例中,应用程序编程接口网关404还用于获取请求方终端对应的角色权限;将角色权限以及请求参数发送至鉴权服务器,通过鉴权服务器对角色权限进行验证;在通过验证之后,将角色权限以及请求参数进行缓存,得到缓存信息;当接收到请求方终端发送的第二服务请求时,在缓存信息中识别是否存在第二服务请求对应的角色权限;若不存在,则根据获取的服务信息调用与第二服务请求相应的响应方服务器,对第二服务请求进行服务调用权限验证;在通过服务调用权限验证之后,则根据获取的服务信息将第二服务请求发送至响应方服务器。
在一个实施例中,应用程序编程接口网关404还用于根据令牌信息获取用户信息;根据获取的服务信息调用与第二服务请求相应的响应方服务器,通过响应方服务器对用户信息进行验证;在验证通过之后,通过响应方服务器对令牌信息中的角色权限进行验证;当验证通过之后,第二服务调用请求通过服务调用权限验证。
在一个实施例中,应用程序编程接口网关404还用于根据获取的服务信息获取对应的配置信息;根据配置信息确定是否需要对第一服务请求进行预设条件的验证;若需要,则对服务调用请求进行预设条件的验证。
在一个实施例中,应用程序编程接口网关404还用于调用预设接口,接收请求方终端发送的验证策略信息;接收请求方终端发送的第一服务请求,根据验证策略信息对第一服务请求进行验证。
在一个实施例中,应用程序编程接口网关404还用于当到达信息读取时间时,启动预设应用程序,通过预设应用程序在注册中心获取变更后的服务信息;通过预设应用程序根据预设协议对变更后的服务信息进行封装,得到封装后的服务信息,将封装后的服务信息进行发布。
在一个实施例中,上述***还包括:***网关,用于接收请求方终端发送的服务调用请求;根据获取的服务信息将服务调用请求发送至相应的响应方服务器,使响应方服务器获取与服务调用请求对应的服务响应信息,发送至请求方终端。无需对服务调用请求进行验证,直接将服务调用请求发送至相应的响应方服务器,实现高效地服务调用。
关于服务调用***的具体限定可以参见上文中对于服务调用方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储服务信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种服务调用方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种服务调用方法,应用于应用程序编程接口网关,所述方法包括:
获取配置文件,所述配置文件中记录有信息读取时间;
当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心读取服务信息,通过所述预设应用程序将所述服务信息进行发布;所述预设应用程序为网关微服务应用程序;
获取已发布的服务信息;
接收请求方终端发送的第一服务请求,对所述第一服务请求进行预设条件的验证;所述第一服务请求携带请求参数;
在验证通过之后,对所述请求方终端进行角色权限验证;
在通过角色权限验证之后,若接收到所述请求方终端发送的第二服务请求,则在缓存信息中识别是否存在所述第二服务请求对应的角色权限;
若不存在,则根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证;
在通过服务调用权限验证之后,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器,接收所述响应方服务器返回的响应信息,发送至所述请求方终端;
若未通过服务调用权限验证,则根据所述第二服务请求对所述缓存信息中的角色权限进行修正。
2.根据权利要求1所述的方法,其特征在于,所述第一服务请求携带有用户信息,在验证通过之后,还包括:
根据用户信息生成令牌信息,将所述令牌信息以及用户信息发送至所述请求方终端;
当接收到所述请求方终端发送的第二服务请求时,所述第二服务请求携带有所述令牌信息,对所述令牌信息进行验证;
在验证通过之后,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器。
3.根据权利要求1所述的方法,其特征在于,所述对所述请求方终端进行角色权限验证包括:
获取所述请求方终端对应的角色权限;
将所述角色权限以及所述请求参数发送至鉴权服务器,通过所述鉴权服务器对所述角色权限进行验证;
所述方法还包括:
在通过角色权限验证之后,将所述角色权限以及所述请求参数进行缓存,得到所述缓存信息。
4.根据权利要求1所述的方法,其特征在于,所述第二服务请求携带有令牌信息,所述根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证包括:
根据所述令牌信息获取用户信息;
根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,通过所述响应方服务器对所述用户信息进行验证;
在验证通过之后,通过所述响应方服务器对所述令牌信息中的角色权限进行验证;
当验证通过之后,所述第二服务调用请求通过服务调用权限验证。
5.根据权利要求1所述的方法,其特征在于,在对所述第一服务请求进行预设条件的验证之前,所述方法还包括:
根据获取的服务信息获取对应的配置信息;
根据所述配置信息确定是否需要对所述第一服务请求进行预设条件的验证;
若需要,则对所述服务调用请求进行预设条件的验证。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
调用预设接口,接收请求方终端发送的验证策略信息;
接收请求方终端发送的第一服务请求,根据所述验证策略信息对所述第一服务请求进行验证。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心获取变更后的服务信息;
通过所述预设应用程序根据预设协议对所述变更后的服务信息进行封装,得到封装后的服务信息,将所述封装后的服务信息进行发布。
8.一种服务调用***,其特征在于,所述***包括:
应用程序编程接口网关,用于获取配置文件,所述配置文件中记录有信息读取时间;当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心读取服务信息,通过所述预设应用程序将所述服务信息进行发布;所述预设应用程序为网关微服务应用程序;获取已发布的服务信息;
请求方终端,用于发送第一服务请求至所述应用程序编程接口网关;所述第一服务请求携带请求参数;
所述应用程序编程接口网关,还用于对所述第一服务请求进行预设条件的验证;在验证通过之后,对所述请求方终端进行角色权限验证;
所述请求方终端,还用于在通过角色权限验证之后,发送第二服务请求至所述应用程序编程接口网关;
所述应用程序编程接口网关,还用于在缓存信息中识别是否存在所述第二服务请求对应的角色权限;若不存在,则根据获取的服务信息调用与所述第二服务请求相应的响应方服务器,对所述第二服务请求进行服务调用权限验证;在通过服务调用权限验证之后,根据获取的服务信息将所述第二服务请求发送至相应的响应方服务器;
所述响应方服务器,用于将与所述第二服务请求对应的响应信息返回至所述应用程序编程接口网关;
所述应用程序编程接口网关,还用于将所述响应信息发送至所述请求方终端;
所述应用程序编程接口网关,还用于若未通过服务调用权限验证,则根据所述第二服务请求对所述缓存信息中的角色权限进行修正。
9.根据权利要求8所述的***,其特征在于,所述应用程序编程接口网关还用于获取所述请求方终端对应的角色权限;将所述角色权限以及所述请求参数发送至鉴权服务器,通过所述鉴权服务器对所述角色权限进行验证;在通过角色权限验证之后,将所述角色权限以及所述请求参数进行缓存,得到所述缓存信息。
10.根据权利要求9所述的***,其特征在于,所述应用程序编程接口网关还用于当到达信息读取时间时,启动预设应用程序,通过所述预设应用程序在注册中心获取变更后的服务信息;通过所述预设应用程序根据预设协议对所述变更后的服务信息进行封装,得到封装后的服务信息,将所述封装后的服务信息进行发布。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
CN201911258715.6A 2019-12-10 2019-12-10 服务调用方法、***、计算机设备和存储介质 Active CN112953745B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911258715.6A CN112953745B (zh) 2019-12-10 2019-12-10 服务调用方法、***、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911258715.6A CN112953745B (zh) 2019-12-10 2019-12-10 服务调用方法、***、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN112953745A CN112953745A (zh) 2021-06-11
CN112953745B true CN112953745B (zh) 2023-07-11

Family

ID=76225891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911258715.6A Active CN112953745B (zh) 2019-12-10 2019-12-10 服务调用方法、***、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN112953745B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271364B (zh) * 2021-07-16 2021-10-12 湖南红普创新科技发展有限公司 服务编排数据的共享***、方法、计算机设备及存储介质
CN114157717B (zh) * 2021-11-05 2023-09-29 福建福诺移动通信技术有限公司 一种微服务动态限流的***及方法
CN114416314B (zh) * 2022-01-18 2023-01-10 北京计算机技术及应用研究所 一种基于api网关的服务编排方法
CN115277095A (zh) * 2022-06-27 2022-11-01 北京市燃气集团有限责任公司 一种基于api网关的数据安全访问方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150805A (zh) * 2017-06-19 2019-01-04 亿阳安全技术有限公司 应用程序编程接口的安全管理方法和***
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN110493067A (zh) * 2019-09-05 2019-11-22 ***股份有限公司 一种api网关服务更新的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150805A (zh) * 2017-06-19 2019-01-04 亿阳安全技术有限公司 应用程序编程接口的安全管理方法和***
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN110493067A (zh) * 2019-09-05 2019-11-22 ***股份有限公司 一种api网关服务更新的方法及装置

Also Published As

Publication number Publication date
CN112953745A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
CN112953745B (zh) 服务调用方法、***、计算机设备和存储介质
CN108924125B (zh) 接口调用权限的控制方法、装置、计算机设备和存储介质
CN110213223B (zh) 业务管理方法、装置、***、计算机设备和存储介质
CN109688186B (zh) 数据交互方法、装置、设备及可读存储介质
KR20160037213A (ko) 전자 토큰 프로세싱
CN104580553B (zh) 网络地址转换设备的识别方法和装置
CN112016106A (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
CN112765648B (zh) 一种文档处理方法、装置、设备及存储介质
CN111880919B (zh) 数据调度方法、***和计算机设备
CN111385274B (zh) 跨网服务调用方法、装置、特征网关及身份识别***
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN108768928B (zh) 一种信息获取方法、终端及服务器
US20230421569A1 (en) Relay method, relay apparatus, and relay system
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
CN111083093A (zh) 调用端能力的方法和装置
CN111212027A (zh) 一种基于企业浏览器实现的网络安全验证方法和装置
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
CN113872990A (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN111355800B (zh) 服务的处理方法、装置、设备和存储介质
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
CN110225511B (zh) 终端imei号的获取方法、装置、***和计算机设备
CN111211902A (zh) 一种基于企业浏览器实现的数字签名方法和装置
CN117093977A (zh) 用户认证方法、***、装置、存储介质以及电子设备
CN114338795B (zh) 一种区块链客户端的数据通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant