CN114827161B - 服务调用请求发送方法、装置、电子设备及可读存储介质 - Google Patents
服务调用请求发送方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN114827161B CN114827161B CN202210419286.1A CN202210419286A CN114827161B CN 114827161 B CN114827161 B CN 114827161B CN 202210419286 A CN202210419286 A CN 202210419286A CN 114827161 B CN114827161 B CN 114827161B
- Authority
- CN
- China
- Prior art keywords
- verification
- message
- client
- service call
- call request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012795 verification Methods 0.000 claims abstract description 125
- 238000012216 screening Methods 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 241001522296 Erithacus rubecula Species 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及文件发送技术,揭露一种服务调用请求发送方法,包括:文获取客户端的服务调用请求;查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。本发明还提出一种服务调用请求发送方法、装置、电子设备及可读存储介质。本发明可以提高服务调用请求发送的效率。
Description
技术领域
本发明涉及文件发送技术,尤其涉及一种服务调用请求发送方法、装置、电子设备及可读存储介质
背景技术
随着互联网技术的发展,很多互联网企业都或将由于数据并发量巨大而面临的性能上、稳定性上都有了更大的挑战。
目前,客户端进行服务调用请求时,直接利用就近服务器进行请求转发,服务器的负载无法合理分配,同时服务器无法对无效请求进行筛选,导致高并发时服务调用请求发送效率较低。
发明内容
本发明提供一种服务调用请求发送方法、装置、电子设备及可读存储介质,其主要目的在于提高服务调用请求发送的效率。
为实现上述目的,本发明提供的一种服务调用请求发送方法,所述方法,包括:
获取客户端的服务调用请求;
查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。
可选地,所述根据查询结果对所述服务调用请求报文进行鉴权验证,包括:
当所述客户端在所述客户端白名单中时,提取所述服务调用请求中的身份信息,对所述身份信息进行身份验证;
当身份验证通过时,对所述请求报文进行报文验签;
当所述身份验证及报文验签均通过时,所述鉴权结果为验证通过;
当所述身份验证或所述报文验签不通过时,所述鉴权结果为验证不通过。
当所述客户端在所述客户端白名单中时,对所述身份信息进行身份验证,当身份验证通过时,所述鉴权验证结果为验证通过;
当所述身份验证不通过时,所述鉴权验证结果为验证不通过。
可选地,所述对所述请求报文进行报文验签,包括:
利用预设加密算法对所述请求报文进行加密得到加密信息;
提取所述请求报文中的报文摘要;
根据所述加密信息与所述报文摘要进行一致性验证,得到报文验签的结果。
可选地,所述利用预设加密算法对所述请求报文进行加密得到加密信息,包括:
查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法;
利用所述目标加密算法对所述请求报文进行加密,得到所述加密信息。
可选地,所述根据所述加密信息与所述报文摘要进行一致性验证,得到报文验签的结果,包括:
当所述加密信息与所述报文摘要一致,则所述报文验签的结果为通过;
当所述加密信息与所述报文摘要不一致时,所述报文验签的结果为不通过。
可选地,所述查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法,包括:
当无法在所述客户端加密算法数据库中查询到所述客户端对应的加密算法时,将预设的默认加密算法确定为所述目标加密算法。
可选地,所述对预设的服务器集群中的所有服务器节点进行负载调度筛选,目标服务器节点,包括:
获取每个所述服务器节点的可用资源;
选取所有所述服务器节点中可用资源最多的服务器节点,得到所述目标服务器节点。
为了解决上述问题,本发明还提供一种服务调用请求发送装置,所述装置包括:
鉴权验证模块,用于获取客户端的服务调用请求;查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
负载筛选模块,用于当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
报文发送模块,用于提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个计算机程序;及
处理器,执行所述存储器中存储的计算机程序以实现上述所述的服务调用请求发送方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的服务调用请求发送方法。
本发明实施例当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;通过鉴权验证筛选掉无法通过验证的请求,进而通过负载筛选合理的筛选可用的服务器进行请求转发,提高了服务调用请求发送的效率。
附图说明
图1为本发明一实施例提供的服务调用请求发送方法的流程示意图;
图2为本发明一实施例提供的服务调用请求发送装置的模块示意图;
图3为本发明一实施例提供的实现服务调用请求发送方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种服务调用请求发送方法。所述服务调用请求发送方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述服务调用请求发送方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示的本发明一实施例提供的服务调用请求发送方法的流程示意图,在本发明实施例中,所述服务调用请求发送方法包括:
S1、获取客户端的服务调用请求;
详细地,本发明实施例中所述客户端为可以进行服务调用的程序客户端,所述服务调用请求包含:服务调用报文及身份信息,可选地,所述服务调用报文为包含服务调用信息的报文,所述身份信息包括用户名及密码的明文信息或加密信息。
进一步地,本发明实施例中利用预设服务端进行服务调用并将对应的调用结果返回给所述客户端,实现服务的云调用。
S2、查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
本发明实施例中为了能准确的响应所述服务调用请求,在对所述服务调用请求进行响应执行之前,需要对所述服务调用请求进行鉴权,因此,本发明实施例中查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果。
具体地,本发明实施例中根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果,包括:
当所述客户端不在所述客户端白名单中时,提取所述服务调用请求中的身份信息,对所述身份信息进行验证;
本发明实施例中当所述客户端不在所述客户端白名单中时,不仅需要对所述身份信息进行验证,以确定所述客户端登录人员是否具有相应的服务调用权限,同时,为了信息的安全,还需要判断所述客户端的数据发送渠道是否可信,因此,当所述身份信息验证通过时,对所述请求报文进行报文验签,从而判断请求报文是否是所述客户端构建的原始报文,未在传输过程中被篡改。
可选地,本发明实施例中查询预设的身份信息数据库中是否包含所述身份信息,若所述身份信息数据库中包含所述身份信息,则身份信息验证通过;若所述身份信息数据库中不包含所述身份信息,则身份信息验证不通过。
当所述身份信息验证通过时,对所述请求报文进行报文验签;
可选地,本发明实施例中对所述请求报文进行报文验签,包括:
利用预设加密算法对所述请求报文进行加密得到加密信息;
提取所述请求报文中的报文摘要;
根据所述加密信息与所述报文摘要进行一致性验证,得到报文验签结果。
详细地,本发明实施例中当所述加密信息与所述报文摘要一致,则所述报文验签的结果为通过;当所述加密信息与所述报文摘要不一致时,所述报文验签的结果为不通过。
进一步地,本发明实施例中利用预设加密算法对所述请求报文进行加密得到加密信息,包括:
查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法;
详细地,本发明实施例中不同客户的加密算法是不相同的,因此,需要查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法,当无法在所述客户端加密算法数据库中查询到所述客户端对应的加密算法时,将预设的默认加密算法确定为所述目标加密算法。
利用所述目标加密算法对所述请求报文进行加密,得到加密信息。
当所述身份信息及报文验签均通过时,所述鉴权结果为验证通过;
当所述身份信息或报文验签不通过时,所述鉴权结果为验证不通过。
当所述客户端在所述客户端白名单中时,对所述身份信息进行身份验证,当身份验证通过时,所述鉴权验证结果为验证通过;
详细地,当所述客户端在所述客户端白名单中时,则证明所述客户端是可信程序,数据的发送渠道是可信的,不需要对可信程序发送的报文进行验签,只需要对所述身份信息进行验证,以确定所述客户端登录人员是否具有相应的服务调用权限,因此,需要对所述身份信息进行身份验证。
当报文验签结果不通过时,所述鉴权验证结果为验证不通过。
S3、判断所述鉴权验证结果是否为验证通过;
本发明实施例中只有所述鉴权验证结果为验证通过的所述服务调用请求才能进一步地响应,因此,需要判断所述鉴权验证结果是否为验证通过。
S4、当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
详细地,本发明实施例中由于不同的服务器节点的不在不同,为了保证所有服务器节点的负载可以合理利用,避免不合理调度造成服务器节点过载,影响服务调用请求处理效率,因此,需要选择合适的服务器节点对所述服务调用请求进行处理。
可选地,本发明实施例中根据nginx负载均衡器利用预设的调度算法对所有所述服务器节点进行负载轮询筛选,得到目标服务器节点。其中,所述调度算法包括但不限于:轮循算法、加权轮循算法、最少连接数算法、加权响应算法。
本发明另一实施例中对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点,包括:
获取每个所述服务器节点的可用资源;
可选地,本发明实施例中所述可用资源为所述服务器节点可用的带宽资源。
选取所有所述服务器节点中可用资源最多的服务器节点,得到所述目标服务器节点。
S5、提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。
详细地,本发明实施例中所述报文信息包含了所述客户端需要的服务调用信息,因此,本发明实施例提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点,以便所述目标服务器节点根据所述请求报文的报文信息进行服务调用。
具体地,本发明实施例中获取所述目标服务器的IP及端口,根据所述IP及所述端口,将所述请求报文发送至所述目标服务器节点。
进一步地,本发明实施例中将所述请求报文发送至所述目标服务器节点以供所述目标服务器节点选取所述请求报文中调用服务信息进行服务调用。
详细地,本发明实施例中选取所述请求报文中调用服务信息进行服务调用,包括:
提取所述服务信息中的服务地址及连接协议;
利用所述连接协议连接所述服务地址对应的服务,从而实现服务调用。
S6、当所述鉴权验证结果为验证不通过时,向所述客户端返回请求失败信息。
本发明实施例中,所述服务调用请求无法继续响应,向所述客户端返回请求失败信息。
如图2所示,是本发明服务调用请求发送装置的功能模块图。
本发明所述服务调用请求发送装置100可以安装于电子设备中。根据实现的功能,所述服务调用请求发送装置可以包括鉴权验证模块101、负载筛选模块102、报文发送模块103,本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述鉴权验证模块101用于获取客户端的服务调用请求;查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
所述负载筛选模块102用于当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
所述报文发送模块103用于提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。
详细地,本发明实施例中所述服务调用请求发送装置100中所述的各模块在使用时采用与上述图1中所述的服务调用请求发送方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图3所示,是本发明实现服务调用请求发送方法的电子设备的结构示意图。
所述电子设备可以包括处理器10、存储器11、通信总线12和通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如服务调用请求发送程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如服务调用请求发送程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如服务调用请求发送程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述通信总线12可以是外设部件互连标准(perIPheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述通信总线12总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障分类电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
可选地,所述通信接口13可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。
可选地,所述通信接口13还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备中的所述存储器11存储的服务调用请求发送程序是多个计算机程序的组合,在所述处理器10中运行时,可以实现一种服务调用请求发送方法,包括:
获取客户端的服务调用请求;
查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点。
具体地,所述处理器10对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以是非易失性的,也可以是易失性的。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明实施例还可以提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序可被电子设备的处理器所执行。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (9)
1.一种服务调用请求发送方法,其特征在于,所述方法,包括:
获取客户端的服务调用请求;
查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点;
其中,所述根据查询结果对所述服务调用请求报文进行鉴权验证,包括:
当所述客户端不在所述客户端白名单中时,提取所述服务调用请求中的身份信息,对所述身份信息进行身份验证;当身份验证通过时,对所述请求报文进行报文验签;当所述身份验证及报文验签均通过时,所述鉴权验证结果为验证通过;当所述身份验证或所述报文验签不通过时,所述鉴权验证结果为验证不通过;当所述客户端在所述客户端白名单中时,对所述身份信息进行身份验证,当身份验证通过时,所述鉴权验证结果为验证通过;当所述身份验证不通过时,所述鉴权验证结果为验证不通过。
2.如权利要求1所述的服务调用请求发送方法,其特征在于,所述对所述请求报文进行报文验签,包括:
利用预设加密算法对所述请求报文进行加密得到加密信息;
提取所述请求报文中的报文摘要;
根据所述加密信息与所述报文摘要进行一致性验证,得到报文验签的结果。
3.如权利要求2所述的服务调用请求发送方法,其特征在于,所述利用预设加密算法对所述请求报文进行加密得到加密信息,包括:
查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法;
利用所述目标加密算法对所述请求报文进行加密,得到所述加密信息。
4.如权利要求2所述的服务调用请求发送方法,其特征在于,所述根据所述加密信息与所述报文摘要进行一致性验证,得到报文验签的结果,包括:
当所述加密信息与所述报文摘要一致,则所述报文验签的结果为通过;
当所述加密信息与所述报文摘要不一致时,所述报文验签的结果为不通过。
5.如权利要求3所述的服务调用请求发送方法,其特征在于,所述查询预设的客户端加密算法数据库中所述客户端对应的加密算法,得到目标加密算法,包括:
当无法在所述客户端加密算法数据库中查询到所述客户端对应的加密算法时,将预设的默认加密算法确定为所述目标加密算法。
6.如权利要求1至5中任意一项所述的服务调用请求发送方法,其特征在于,所述对预设的服务器集群中的所有服务器节点进行负载调度筛选,目标服务器节点,包括:
获取每个所述服务器节点的可用资源;
选取所有所述服务器节点中可用资源最多的服务器节点,得到所述目标服务器节点。
7.一种服务调用请求发送装置,其特征在于,包括:
鉴权验证模块,用于获取客户端的服务调用请求;查询所述客户端是否在预设的客户端白名单中,并根据查询结果对所述服务调用请求报文进行鉴权验证,得到鉴权验证结果;
负载筛选模块,用于当所述鉴权验证结果为验证通过时,对预设的服务器集群中的所有服务器节点进行负载筛选,目标服务器节点;
报文发送模块,用于提取所述服务调用请求中的请求报文,将所述请求报文发送至所述目标服务器节点;
其中,所述根据查询结果对所述服务调用请求报文进行鉴权验证,包括:当所述客户端不在所述客户端白名单中时,提取所述服务调用请求中的身份信息,对所述身份信息进行身份验证;当身份验证通过时,对所述请求报文进行报文验签;当所述身份验证及报文验签均通过时,所述鉴权验证结果为验证通过;当所述身份验证或所述报文验签不通过时,所述鉴权验证结果为验证不通过;当所述客户端在所述客户端白名单中时,对所述身份信息进行身份验证,当身份验证通过时,所述鉴权验证结果为验证通过;当所述身份验证不通过时,所述鉴权验证结果为验证不通过。
8.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至6中任一项所述的服务调用请求发送方法。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的服务调用请求发送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210419286.1A CN114827161B (zh) | 2022-04-20 | 2022-04-20 | 服务调用请求发送方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210419286.1A CN114827161B (zh) | 2022-04-20 | 2022-04-20 | 服务调用请求发送方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114827161A CN114827161A (zh) | 2022-07-29 |
CN114827161B true CN114827161B (zh) | 2023-07-25 |
Family
ID=82505415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210419286.1A Active CN114827161B (zh) | 2022-04-20 | 2022-04-20 | 服务调用请求发送方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114827161B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396376A (zh) * | 2022-08-22 | 2022-11-25 | 平安科技(深圳)有限公司 | 负载均衡方法、装置、设备及存储介质 |
CN117492872B (zh) * | 2023-12-29 | 2024-05-24 | 深圳海智创科技有限公司 | 环境配置方法、装置、***及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009239525A (ja) * | 2008-03-26 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | フィルタリング装置、フィルタリング方法およびフィルタリングプログラム |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
CN109391600A (zh) * | 2017-08-10 | 2019-02-26 | 东软集团股份有限公司 | 分布式拒绝服务攻击防护方法、装置、***、介质及设备 |
CN109413224A (zh) * | 2018-11-12 | 2019-03-01 | 杭州数梦工场科技有限公司 | 报文转发方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105657131A (zh) * | 2016-03-01 | 2016-06-08 | 华为技术有限公司 | 一种防止电话骚扰方法和装置 |
CN112751898B (zh) * | 2019-10-31 | 2024-05-14 | 贵州白山云科技股份有限公司 | 负载均衡方法、装置、介质及设备 |
CN111131439A (zh) * | 2019-12-20 | 2020-05-08 | 浪潮电子信息产业股份有限公司 | 基于iSCSI的报文传输方法、装置、设备及存储介质 |
CN112596919A (zh) * | 2020-12-15 | 2021-04-02 | 平安普惠企业管理有限公司 | 模型调用方法、装置、设备及存储介质 |
CN113395269B (zh) * | 2021-06-04 | 2023-02-17 | 上海浦东发展银行股份有限公司 | 一种数据交互方法、装置 |
CN115801686A (zh) * | 2021-09-08 | 2023-03-14 | 北京金山云网络技术有限公司 | 服务请求的处理方法、装置、设备及存储介质 |
CN114826725B (zh) * | 2022-04-20 | 2024-04-16 | 微位(深圳)网络科技有限公司 | 数据交互方法、装置、设备及存储介质 |
-
2022
- 2022-04-20 CN CN202210419286.1A patent/CN114827161B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009239525A (ja) * | 2008-03-26 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | フィルタリング装置、フィルタリング方法およびフィルタリングプログラム |
CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
CN109391600A (zh) * | 2017-08-10 | 2019-02-26 | 东软集团股份有限公司 | 分布式拒绝服务攻击防护方法、装置、***、介质及设备 |
CN109413224A (zh) * | 2018-11-12 | 2019-03-01 | 杭州数梦工场科技有限公司 | 报文转发方法和装置 |
Non-Patent Citations (4)
Title |
---|
a novel approach to protect agains phishing attachs at client side using auto-updated wihte-list;Ankit Kumar Jain et al.;《eurasip journal on information security》;全文 * |
信息科技辑》.2021,(第5期),全文. * |
基于IPoE的校园网IPv4/IPv6双栈准入认证设计与实现;马云龙 等;《深圳大学学报(理工版)》(第z1期);全文 * |
王开宇.智能网联汽车入侵检测及防护策略的研究及实现.《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑 * |
Also Published As
Publication number | Publication date |
---|---|
CN114827161A (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114827161B (zh) | 服务调用请求发送方法、装置、电子设备及可读存储介质 | |
EP3484125A1 (en) | Method and device for scheduling interface of hybrid cloud | |
CN114268508B (zh) | 物联网设备安全接入方法、装置、设备及介质 | |
CN112506559B (zh) | 基于网关的灰度发布方法、装置、电子设备及存储介质 | |
CN113422686B (zh) | 网关层鉴权方法、***、电子设备及存储介质 | |
CN110798402B (zh) | 业务消息处理方法、装置、设备及存储介质 | |
CN114301670B (zh) | 基于ipv6地址的终端认证方法、装置、设备及介质 | |
CN111651121A (zh) | 数据逻辑计算方法、装置、电子设备及存储介质 | |
CN112463414B (zh) | 多客户端的数据交互方法、装置、电子设备及存储介质 | |
CN113221154A (zh) | 服务密码获取方法、装置、电子设备及存储介质 | |
CN113177179A (zh) | 数据请求连接管理方法、装置、设备及存储介质 | |
CN112667743A (zh) | 应用于传输终端的数据上链方法、***、设备、存储介质 | |
CN114826725B (zh) | 数据交互方法、装置、设备及存储介质 | |
CN114157634B (zh) | 唯一账号识别方法、装置、设备及存储介质 | |
CN113542387B (zh) | ***发布方法、装置、电子设备及存储介质 | |
CN114125024B (zh) | 音频传输方法、电子设备及可读存储介质 | |
CN114640666B (zh) | 文件共享下载方法、电子设备及可读存储介质 | |
CN112487400A (zh) | 基于多页面的单点登录方法、装置、电子设备及存储介质 | |
CN114915483B (zh) | 应用服务调用方法、装置、设备及存储介质 | |
CN115086432B (zh) | 基于网关监督的数据处理方法、装置、设备及存储介质 | |
CN115174691B (zh) | 基于页面请求的大数据加载方法、装置、设备及介质 | |
CN113271320B (zh) | 一种终端认证方法、装置、***、介质及设备 | |
CN113704000B (zh) | 服务访问优化方法、装置、设备及介质 | |
CN114389988B (zh) | 基于网络架构的远程过程调用方法、装置、设备及介质 | |
CN115001805B (zh) | 单点登录方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |