CN115242433B - 数据处理方法、***、电子设备及计算机可读存储介质 - Google Patents
数据处理方法、***、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115242433B CN115242433B CN202210660992.5A CN202210660992A CN115242433B CN 115242433 B CN115242433 B CN 115242433B CN 202210660992 A CN202210660992 A CN 202210660992A CN 115242433 B CN115242433 B CN 115242433B
- Authority
- CN
- China
- Prior art keywords
- data
- service
- condition
- module
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 27
- 238000013523 data management Methods 0.000 claims abstract description 198
- 238000000034 method Methods 0.000 claims abstract description 96
- 238000012545 processing Methods 0.000 claims description 200
- 230000008569 process Effects 0.000 claims description 69
- 230000015654 memory Effects 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006978 adaptation Effects 0.000 abstract description 8
- 230000009466 transformation Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000004458 analytical method Methods 0.000 description 43
- 230000000007 visual effect Effects 0.000 description 43
- 238000007689 inspection Methods 0.000 description 41
- 230000006870 function Effects 0.000 description 28
- 238000012800 visualization Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 20
- 230000004048 modification Effects 0.000 description 20
- 238000011161 development Methods 0.000 description 17
- 230000003993 interaction Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000000586 desensitisation Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000001914 filtration Methods 0.000 description 6
- 230000003044 adaptive effect Effects 0.000 description 4
- 230000002708 enhancing effect Effects 0.000 description 4
- 238000013079 data visualisation Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及计算机技术领域,具体涉及一种数据处理方法、***、电子设备及计算机可读存储介质。其中的方法包括:路由模块将获取到的用于目标业务的第一请求数据发送给数据管控模块;数据管控模块判断第一请求数据是否满足第一条件,其中第一条件用于对请求目标服务模块处理的第一请求数据进行有效性及安全性检查;确认第一请求数据满足第一条件,数据管控模块向目标服务模块发送第一请求数据;确认第一请求数据不满足第一条件,数据管控模块修改第一请求数据,以得到满足第一条件的第二请求数据,并且,数据管控模块向目标服务模块发送第二请求数据。本申请方案能够有效增强各服务模块的安全性能以及场景适应性能,并能节约服务功能改造成本。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种数据处理方法、***、电子设备及计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的客户端依托于相应的业务平台向用户提供产品及服务,即客户端可以响应于用户操作,获取对接的业务平台提供的产品和服务来处理相应业务,进而客户端可以基于业务平台反馈的业务处理数据,向用户展示相应的业务处理结果。例如,保险业务客户端,可以依托于网络保险平台向需要投保的用户提供保险相关的服务模块。可以理解,依托于业务平台的客户端,可以是运行在手机等电子设备的业务***应用程序(application,APP),也可以是基于web的业务***应用,在此不做限制。
作为业务平台,为了向客户端提供更加全面的产品和服务,通常需要集成一些第三方服务,例如链路查询服务、可视化服务第三方开源服务模块。在另一些实施例中,第三方服务也可以是运行在Kubernetes下的微服务,而业务平台可以将对这类第三方服务的业务请求对接给相应的第三方服务进行处理,其中Kubernetes是用于自动部署,扩展和管理容器化应用程序的开源***。然而,有些第三方服务,可能是在一些旧框架下开发的软件,即开发框架与业务平台的***框架可能存在不兼容;还有些第三方服务可能存在授权限制等。因此业务平台在集成或接入这些第三方服务时,往往需要根据个案需求,对第三方服务的软件源代码进行一些改造。其中,这些改造例如是为了适应业务的***框架而进行的一些适应性改造、或是为了解除授权限制而进行的改造等。并且,当第三方服务升级或更新一些入口参数等时,以上这些根据个案需求的代码改造则无法自动完成适应更新,只能由开发人员重新进行相应的代码改造。
因此,当业务场景发生变化,或者为了满足业务平台提供的一些服务模块的安全性需求时,需要增强业务平台上集成的一些第三方服务的功能,例如安全性能、场景适应性能等,如果还通过上述集成第三方服务时采用的根据个案需求进行功能增强改造,则无疑会产生较大的开发成本。因此,目前需要一种数据处理方案,来解决对业务平台集成或接入的第三方服务的功能增强问题。
发明内容
本申请实施例提供了一种数据处理方法、***、电子设备及计算机可读存储介质,解决了目前对业务平台上集成的第三方服务等服务模块进行功能增强改造难度大、开发量大的问题,能够有效增强各服务模块的安全性能以及场景适应性能,因此也无需对第三方服务进行成本较高的功能增强改造,节约了服务开发成本。并且,基于本申请方案实现的业务平台能够轻松对接第三方服务以及进行一些安全性或者场景适应性的功能升级,无需修改第三方服务的相关代码,有利于提高客户端、开发端以及第三方服务端等多端使用体验。
第一方面,本申请实施例提供了一种数据处理方法,该方法应用于包括路由模块、数据管控模块的业务平台,以及服务模块,其中服务模块包括第三方服务,该方法包括:
路由模块获取用于目标业务的第一请求数据;
路由模块向数据管控模块发送第一请求数据,其中第一请求数据至少包括目标服务模块的识别信息、以及用于目标业务的目标数据获取参数;
数据管控模块判断第一请求数据是否满足第一条件,其中第一条件用于对请求目标服务模块处理的第一请求数据进行有效性及安全性检查;
确认第一请求数据满足第一条件,数据管控模块向目标服务模块发送第一请求数据;
确认第一请求数据不满足第一条件,数据管控模块修改第一请求数据,以得到满足第一条件的第二请求数据,并且,数据管控模块向目标服务模块发送第二请求数据。
即通过具有数据管控功能的数据管控模块,对业务平台接入的业务请求相关数据进行筛查,例如包括上述基于预设的第一条件对第一请求数据进行有效性及安全性检查等。最终将满足目标服务模块相关的一些检查要求的请求数据(即上述第一请求数据)发送给目标服务模块。上述目标服务模块包括第三方服务,该第三方服务例如可以是下文具体实施例2中示例的可视化服务(Kibana),上述第一请求数据例如可以是需要Kibana处理的可视化服务请求数据。
在上述第一方面的一种可能的实现中,上述第一条件是基于目标服务模块的API入口参数的规范性要求、以及目标服务模块的服务数据安全性要求中的至少一项动态确定的。
例如对应于可视化服务(Kibana)预设的第一条件,可以是基于Kibana的各项API入口参数阈值等要求、以及Kibana对待可视化展示的数据内容来源以及数据内容的安全性等方面的要求来确定。在另一些实施例中,该第一条件例如也可以包括对待可视化展示的数据内容对应的数据表格式等方面的限定,在此不做限制。
在上述第一方面的一种可能的实现中,第一条件包括对目标服务模块的至少一项API入口参数预设的参数阈值判断条件,并且,数据管控模块判断第一请求数据是否满足第一条件,包括:数据管控模块判断第一请求数据中的第一参数的值是否在预设的第一参数阈值范围内;若第一参数的值在第一参数阈值范围内,则数据管控模块确认第一请求数据满足第一条件;若第一参数的值不在第一参数阈值范围内,则数据管控模块确认第一请求数据不满足第一条件。
在上述第一方面的一种可能的实现中,确认第一请求数据不满足第一条件,数据管控模块修改第一请求数据,以得到满足第一条件的第二请求数据,包括:将不在第一参数阈值范围内的第一参数的值,调整至第一参数阈值范围内。
即对于不满足目标服务模块的API入口参数阈值要求的业务请求数据(即上述第一请求数据),可以将该请求数据中相应的API入口参数调整至阈值要求范围内,以便于该业务请求数据在后续过程中顺利接入目标服务模块进行处理。
在上述第一方面的一种可能的实现中,目标服务模块用于处理数据管控模块发来的请求数据,请求数据包括第一请求数据和第二请求数据,并且,上述方法包括:
目标服务模块根据接收到的请求数据,处理得到第一处理数据;
目标服务模块向数据管控模块返回第一处理数据;
数据管控模块判断第一处理数据是否满足第二条件,其中第二条件用于对待返回业务请求端的第一处理数据进行安全性检查,业务请求端为发起目标业务的客户端;
确认第一处理数据满足第二条件,数据管控模块向路由模块发送第一处理数据;
确认第一处理数据不满足第二条件,数据管控模块修改第一处理数据,以得到满足第二条件的第二处理数据,并且,数据管控模块向路由模块发送第二处理数据。
即目标服务模块处理相应业务请求数据(即上述第一请求数据)得到的业务处理数据,即上述第一处理数据,也可以通过数据管控模块进行一些安全性检查,以提高目标服务模块提供相应服务以及处理数据的安全性,进而接收该业务处理数据的业务请求端也能得到较高的安全保障。
在上述第一方面的一种可能的实现中,第二条件是基于业务请求端的安全性校验参数、权限校验参数、以及数据保护性校验参数中的至少一项动态确定的。
在上述第一方面的一种可能的实现中,第二条件包括敏感数据识别参数作为安全性校验参数;并且,数据管控模块判断第一处理数据是否满足第二条件,包括:
数据管控模块基于敏感数据识别参数,判断第一处理数据是否包含敏感数据;
若第一处理数据不包含敏感数据,则确认第一处理数据满足第二条件;
若第一处理数据包含敏感数据,则确认第一处理数据不满足第二条件。
在上述第一方面的一种可能的实现中,确认第一处理数据不满足第二条件,数据管控模块修改第一处理数据,以得到满足第二条件的第二处理数据,包括:删除第一处理数据中的敏感数据;或者,对第一处理数据中的敏感数据进行加密。
在上述第一方面的一种可能的实现中,第二条件包括授权信息验证参数作为权限校验参数;并且,数据管控模块判断第一处理数据是否满足第二条件,包括:
数据管控模块基于授权信息验证参数,确认第一处理数据的终端接收方是否具有对第一处理数据全部数据内容的获取权限;
若第一处理数据的终端接收方具有对第一处理数据全部数据内容的获取权限,则确认第一处理数据满足第二条件;
若第一处理数据的终端接收方不具有对第一处理数据全部数据内容的获取权限,则确认第一处理数据不满足第二条件。
在上述第一方面的一种可能的实现中,确认第一处理数据不满足第二条件,数据管控模块修改第一处理数据,以得到满足第二条件的第二处理数据,包括:
若第一处理数据的终端接收方不具有对第一处理数据全部数据内容的获取权限,删除第一处理数据。
在上述第一方面的一种可能的实现中,第二条件包括用于保护业务平台数据的预设时间阈值作为数据保护性校验参数;并且,数据管控模块判断第一处理数据是否满足第二条件,包括:
数据管控模块判断第一处理数据是否包括采集时间早于预设时间阈值的数据;
若第一处理数据不包括采集时间早于预设时间阈值的数据,则确认第一处理数据满足第二条件;
若第一处理数据包括采集时间早于预设时间阈值的数据,则确认第一处理数据不满足第二条件。
在上述第一方面的一种可能的实现中,确认第一处理数据不满足第二条件,数据管控模块修改第一处理数据,以得到满足第二条件的第二处理数据,包括:对第一处理数据中采集时间早于预设时间阈值的数据进行删除。
在上述第一方面的一种可能的实现中,路由模块为Nginx、Traefik、Envoy、Kong中的任一项。
可以理解,在另一些实施例中,上述路由模块也可以是其他的一些能够接入业务数据、具有路由功能的服务模块,在此不做限制。
第二方面,本申请实施例提供了一种数据处理***,包括:
路由模块,用于获取用于目标业务的第一请求数据并发送给数据管控模块,其中第一请求数据至少包括目标服务模块的识别信息、以及用于目标业务的目标数据获取参数;
数据管控模块,用于判断第一请求数据是否满足第一条件,其中第一条件用于对请求目标服务模块处理的第一请求数据进行有效性及安全性检查;并且,在确认第一请求数据满足第一条件时,用于向目标服务模块发送第一请求数据;以及在确认第一请求数据不满足第一条件时,用于修改第一请求数据以得到满足第一条件的第二请求数据,并向目标服务模块发送第二请求数据;
目标服务模块,用于根据接收到的第一请求数据或第二请求数据,处理得到第一处理数据,并向数据管控模块返回第一处理数据。
可以理解,上述目标服务模块既可以是下文实施例中介绍的业务平台中开发的本地服务模块,也可以是该业务平台集成或者接入的第三方服务模块,例如下文实施例1中示例的链路查询服务以及实施例2中示例的可视化服务(Kibana),在此不做限制。
在上述第二方面的一种可能的实现中,数据管控模块,还用于判断第一处理数据是否满足第二条件,其中第二条件用于对待返回业务请求端的第一处理数据进行安全性检查,业务请求端为发起目标业务的客户端;并且,在确认第一处理数据满足第二条件时,用于向路由模块发送第一处理数据;
在确认第一处理数据不满足第二条件时,用于修改第一处理数据,以得到满足第二条件的第二处理数据,并向路由模块发送第二处理数据。
第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;一个或多个存储器;一个或多个存储器存储有一个或多个程序,当一个或者多个程序被一个或多个处理器执行时,使得电子设备执行上述第一方面提供的数据处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,包括计算机程序/指令,该计算机程序/指令被处理器执行时,实现上述第一方面提供的数据处理方法。
附图说明
图1所示为本申请实施例提供的一种客户端与业务平台之间的交互场景示意图。
图2a所示为本申请实施例提供的一种客户端与业务平台之间业务交互数据的处理过程示意图。
图2b所示为本申请实施例提供的另一种客户端与业务平台之间业务交互数据的处理过程示意图。
图3所示为本申请实施例提供的一种数据处理方法的实施流程示意图。
图4所示为本申请实施例1提供的一种对应于链路查询服务的数据处理方法实施流程示意图。
图5所示为本申请实施例2提供的一种对应于Kibana的数据处理方法实施流程示意图。
图6所示为本申请实施例提供的一种用于运行业务平台或客户端的电子设备600结构示意图。
具体实施方式
图1根据本申请实施例示出了一种客户端与业务平台之间的交互场景示意图。
如图1所示,该场景包括运行在设备100a上的客户端程序(简称客户端100a)、运行在设备100b上的开发端程序(简称开发端100b)、运行在设备100c上的第三方服务提供端(简称第三方服务端100b)以及运行在设备200上的业务平台(简称业务平台200)。
其中客户端100a可以是由保险公司等商家开发并面向终端消费群体的程序产品,用于为终端消费群体(即用户)提供保险相关业务服务或者其他非保险相关的业务服务等。
开发端100b用于为开发人员提供开发平台,开发人员可以通过开发端100b开发业务平台200中提供各类服务的服务模块,包括提供分析或者可视化展示等功能的技术服务、以及提供业务处理等功能的业务服务等。另外,该服务模块既包括为业务平台200开发的本地服务,也包括集成到业务平台200或者通过相应开发的程序接口接入业务平台200提供相应服务内容的第三方服务,在此不做限制。
第三方服务端100c例如可以提供一些开源可接入的第三方服务对接业务平台200中转的相应业务请求等,或者第三方服务端100c提供的一些第三方服务也可以集成到业务平台200中对应处理相应的业务请求。其中,接入或集成到业务平台200中的第三方服务例如可以是邮件服务、支付服务或者链路查询服务、可视化服务等,在此不做限制。
业务平台200用于接入客户端100a发起的业务请求,并安排相应的服务模块来处理该业务请求。可以理解,业务平台200可以分别与客户端100a、开发100b以及第三方服务端100c通信连接形成一个业务服务***或者说是数据处理***。
可以理解,运行客户端程序的设备100a或运行开发端程序的设备100b例如可以是手机、笔记本电脑、平板电脑等电子设备、运行第三方服务。运行业务平台的设备200例如可以是服务器、桌面型计算机、膝上型计算机、手持计算机、上网本等嵌入或耦接有一个或多个处理器的、或能够访问网络的其他电子设备等,在此不做限制。
继续参考图1所示,用户可以通过客户端100a发起业务请求,例如用户可以通过保险业务的客户端100a填写保险订单、或者发起查询保险业务订单等业务请求。相应地,业务平台200可以实现路由功能接入来自各客户端100b的业务请求。如果该业务请求所需的服务模块为业务平台200的本地服务模块或者集成到业务平台200中的第三方服务,则业务平台200可以调用相应服务模块处理该业务请求;如果该业务请求所需的服务模块为运行在设备100c上的第三方服务,则业务平台200可以将接入的业务请求转发给相应的第三方服务。如此,业务平台200接入客户端100a的业务请求以及发送给相应服务模块处理的过程。
上述业务平台200实现的路由功能可以由Nginx、Traefik、Envoy、Kong等具有边缘路由器(edge router)功能的开源软件来实现,在此不做限制。在本申请实施例中,业务平台200中基于上述开源软件实现的具有路由功能的服务模块,称为路由模块。也就是说,路由模块可以根据获取的各业务请求的目标服务识别信息,将相应的业务请求转发给业务平台200中相应的服务模块。
继续参考图1所示,业务平台200上提供的服务模块响应于客户端发来的业务请求,进行相应业务处理后,可以通过路由模块将业务处理数据返回给相应的客户端。
如前所述,目前业务平台200上集成或接入的第三方服务,在集成时或者开发程序接口时已根据业务平台的实际需求对第三方服务进行了必要的改造。但在利用包括第三方服务处理客户端业务请求的过程中,如果业务平台200为满足业务处理安全性的需求、或者为了使第三方程序适应不同的业务场景,则需要对服务模块进行相应的功能增强代码改造,包括安全性能增强、场景适应性能增强等方面的代码改造。此种情形下,业务平台200集成的第三方服务,则需要面临较大开发成本的二次改造,而业务平台200接入的第三方服务则无法实现这类功能增强性质的改造。比如,业务平台200的开发人员,可能不了解第三方服务的既存代码,因而理解已集成的第三方服务既存代码需要耗费时间精力;又比如,有些第三方服务的采用的技术栈与开发业务平台200所采用的技术栈不同,因而业务平台200的开发人员需要花费时间精力来学习一些第三方服务对应的技术栈等,才有可能实现对第三方服务进行功能增强改造。也就是说,以上这些都会大大增加对第三方服务进行功能增强改造的成本。
为了解决上述技术问题,本申请提供了一种数据处理方法,该方法通过在业务平台中增加数据管控模块,来实现对发送给服务模块的请求数据、以及对服务模块返回的业务处理数据进行数据检查及管控。即,增加的数据管控模块能够对业务平台接入请求数据的统一路由模块、与服务模块之间传输的请求数据和业务处理数据进行数据检查及管控,包括识别请求数据的请求方是否拥有访问权限、请求数据的API入口参数等参数是否满足合法性要求、以及服务模块响应业务请求返回的业务处理数据是否满足安全性要求、是否需要进行数据过滤等方面的管控。可以理解,上述服务模块既包括为业务平台开发的本地服务、也包括集成到业务平台上的第三方服务、以及业务平台通过程序接口接入的第三方服务等。如此,通过本申请实施例所提供的数据处理方法,能够有效增强各服务模块的安全性能以及场景适应性能,因此也无需对第三方服务进行成本较高的功能增强改造,节约了服务开发成本。
可以理解,上述数据管控模块可以根据业务平台200向客户端提供的服务模块需求,定制化的设置一些数据管控功能,例如还可以增加多租户支持的数据处理功能,以使第三方服务适应多租户场景等。在此不做限制。
例如,业务平台在集成第三方服务时对第三方服务进行必要的少量改造后,基于本申请实施例所提供的数据处理方法,可以将原本不符合第三方服务处理的业务请求形式或内容要求的请求数据,经数据管控平台处理后接入对应的第三方服务,从而使业务平台能够利用第三方服务顺利对接各客户端发起的业务请求。并且,本申请实施例所提供的数据处理方法中,上述数据管控模块还能够对服务模块返回的业务处理数据进行安全筛查,例如删除一些敏感数据、对预设时间长度以前的历史数据进行过滤等,从而能够有效提高业务平台提供相应服务模块的安全性。
作为示例,图2a示出了一种客户端与业务平台之间业务交互数据的处理过程示意图。
如图2a所示,业务平台200通过统一的路由模块201a接收的例如来自客户端100a的业务请求,路由模块201a识别相应业务请求的目标服务后,转发给相应的服务模块202a进行处理,即图2a所示的“数据进入”过程。服务模块202a处理相应的业务请求后,将相应的业务处理数据返回给路由模块201a,由路由模块201a转发给客户端100a,即图2a所示的“数据返回”过程。
图2b根据本申请实施例示出了另一种客户端与业务平台之间业务交互数据的处理过程示意图。
如图2b所示,业务平台200通过统一的路由模块201b接收的例如来自客户端100a的业务请求,路由模块201b识别相应业务请求的目标服务后,先将业务请求的请求数据发送给数据管控模块202b,由数据管控模块202b对请求数据进行数据检查,比如识别请求数据的请求方是否拥有访问权限、请求数据的API入口参数等参数是否满足合法性要求等。该数据管控模块202b还可以对不满足数据检查要求的请求数据进行修改处理,例如对不满足合法性要求的请求数据参数进行适应性修改等。之后,数据管控模块202b再将数据检查合格、或者修改后合格的请求数据发送给业务平台200中对应的服务模块202b进行处理。即图2b所示的“数据进入”过程。
继续参考图2b所示,服务模块202b处理相应的业务请求后,将相应的业务处理数据先发送给数据管控模块202b,由数据管控模块202b对返回的业务处理数据基于预设返回条件进行筛查,该预设返回条件例如是用于确认返回的业务处理数据是否满足安全性要求,包括是否需要过滤掉容易引发安全问题的历史数据、是否涉及敏感字段等。对于不满足预设返回条件的业务处理数据,数据管控模块202b可以进行一些适应性的修改,例如对返回的业务处理数据删除预设时间长度以前的历史数据、或者对返回的业务处理数据进行脱敏处理等。之后,数据管控模块202b再将满足预设返回条件、或者修改后满足返回条件的业务处理数据发送给路由模块201b,由路由模块201b转发给客户端100a,即图2b所示的“数据返回”过程。
可以看出,相较于图2a所示的业务交互数据处理过程,图2b所示的业务交互数据处理过程中,“进入”或“返回”数据的安全性更高,业务平台200提供的服务模块处理各种业务数据的安全性以及场景适应性也更强。并且在将业务数据交给相应第三方服务处理的过程中,如需实现第三方服务的安全功能或者场景适应性能等方面的功能增强时,只需对业务平台200的数据管控模块进行相应的参数调整或者一些适应性的代码改造即可,无需改造第三方服务。如此,可以大大减小一些功能增强改造的开发量。另外,业务平台200基于数据管控模块也可以更加灵活的接入第三方服务,接入第三方服务时,只需调整数据管控模块将接入的业务请求处理成符合第三方服务的入口参数等要求的请求数据,即可发送给第三方服务进行处理,并且通过数据管控模块还可以将第三方服务返回的一些无用数据或者威胁安全性的数据进行过滤,如此也能够保障接入第三方服务过程的安全。
图3根据本申请实施例示出了一种数据处理方法的实施流程示意图。其中,图3所示流程示出了统一的路由模块201、数据管控模块202以及各项服务模块203之间的交互,如上所述,服务模块203包括业务平台200集成或接入的第三方服务。
具体地,如图3所示,该流程包括以下步骤:
301:路由模块201获取用于目标业务的业务请求数据(作为第一请求数据)。
示例性地,以路由模块201为作为反向代理工具之一的Traefik软件为例,它具有HTTP反向代理以及均衡负载等功能,可以截获客户端发给服务模块203的HTTP请求数据,即业务请求数据。
前述“截获”可以理解为获取,参考上述图1所示场景,即路由模块201可以获取客户端100a或100b发送给业务平台200的业务请求数据。该业务请求数据例如可以包括请求方识别信息、服务模块识别信息以及具体请求的业务内容等,其中具体请求的业务内容例如可以通过目标数据获取参数来限定,在此不做限制。其中,请求方识别信息、服务模块识别信息等例如可以以域名或路径等形式发送,在此不做限制。
302:路由模块201向数据管控模块202转发业务请求数据。
示例性地,路由模块201在将业务请求数据发送给相应服务模块203之前,可以先将该业务请求数据发送给预设在业务平台200中的数据管控模块202进行处理。可以理解,需要转发给数据管控模块202的业务请求数据,可以在路由模块201中预先配置相应业务请求对应的服务模块相关信息等,以使路由模块201在接收到相应业务请求数据时,能够基于配置先将接收到的业务请求数据发送给数据管控模块进行处理。
可以理解,通常路由模块201(例如Traefik)截获业务请求数据后可以基于请求数据中的域名或者路径等,基于相应预设的转发规则转发给相应服务模块203。例如,路由模块201将以/web1/为前缀的业务请求转发给服务模块203-1、将以/web2/为前缀的业务请求转发给服务模块203-2等。又例如,路由模块201也可以根据请求数据的API路径确认接收该请求数据的目标服务,即路由模块201可以根据API路径匹配相应的转发规则,将业务请求数据转发给相应服务模块。在此不做限制。而在本申请实施例中,路由模块201可以在转发业务请求数据时,将原本要发送给相应目标服务模块203的请求数据,先转向发送给数据管控模块202。可以理解,路由模块201在转发业务请求数据给相应数据管控模块202时,还可以将识别到的目标服务模块203对应的识别信息也转发给数据管控模块202,以便于数据管控模块202进行相应的数据检查、修改等管控处理后,将该业务请求数据发送给目标服务模块203。
303:数据管控模块202根据接收到的请求数据,确认请求方的访问权限。
示例性地,数据管控模块202对于接收到的路由模块201转向发来的业务请求,进行分析处理。例如,数据管控模块202可以先根据请求数据中的请求方识别信息,确认请求方是否具备访问权限。也就是说,数据管控模块202可以先对发起业务请求数据的请求方,进行鉴权,例如检查请求方用户是否有权限认证,是否具有对所请求业务内容的访问权限等。其中的权限认证是指请求方用户是否在相应业务***中已完成合法身份鉴定,已完成合法身份鉴定的用户可以通过提供用户名和密码来验证自己的合法身份信息。如果用户名和密码一致,那么认为用户认证通过,具备权限认证,对相应业务内容具有访问权限。
参考上述图1所示场景,作为示例,用户A如果从客户端100a操作查询用户B的历史保单数据,则路由模块201将客户端100a发起的这一业务请求数据转向发送给数据管控模块202后,数据管控模块202可以先根据请求数据中的请求方识别信息,鉴别用户A是否有对用户B的历史保单数据的访问权限。如果用户A是保险业务平台的管理员,例如具有查询近一周用户B的历史保单数据的权限,则可以确认客户端100a登录的用户A的账户具有访问权限,即客户端100a属于有权限请求方。
而如果用户A为其他保险用户,非管理员,则无权查询用户B的历史保单数据,此时数据管控模块202则可以确认用户A所使用的客户端100a,作为业务请求发起方,不具有访问权限,即客户端100a属于无权限请求方。
可以理解,在另一些实施例中,用户A也可能具有限制权限,例如用户A的权限可能限定用户A只能查询近一周的保单业务数据,此种情形下,数据管控模块202则可以对相应的业务请求数据加上这一限制性查询条件,再继续执行下述步骤305至308,完成数据检查后把添加了限制性查询条件的业务请求数据,再发送给对应的服务模块203进行处理,在此不做赘述。
304:对于无权限请求方,数据管控模块202向路由模块201返回拒绝访问的消息。
示例性地,数据管控模块202如果确定接收到的业务请求数据的请求方不具有相应的访问权限,即确认请求方为无权请求方时,可以通过路由模块201向该请求方返回拒绝访问的消息。在另一些实施例中,数据管控模块202也可以通过路由模块201向该请求方反馈错误提示信息等,在此不做限制。可以理解,路由模块201可以将接收到的数据管控模块202返回的拒绝访问消息,转发给发起响应业务请求数据的请求方。
305:对于有权限请求方,数据管控模块202检查接收到的请求数据是否满足数据检查要求(作为第一条件)。
示例性地,数据管控模块202如果确定接收到的业务请求数据的请求方为有权请求方,则可以进一步对接收到的业务请求数据进行数据检查。该数据检查,例如包括检查业务请求数据中的相关参数是否符合合法性要求、或者是否合规等。若请求数据满足数据检查要求,例如各项参数均合规、合法,则可以继续执行下述步骤306,将请求数据发送给相应的服务模块进行处理;若请求数据不满足数据检查要求,例如一些参数不符合合法性要求或者不合规,则需要执行下述步骤307对相关参数进行修改。
作为示例,例如数据管控模块202可以检查请求数据中的API入口参数是否满足合法性要求,比如某一API入口参数查询参保人员的合理年龄范围应在0至65之间,如果接收到的某个请求数据中,相应API入口参数的值为70,则可以认为接收到的请求数据中,这一API入口参数不合法。而如果收到的某个请求数据中,相应API入口参数的值为55,则可以认为接收到的请求数据API入口参数是合法的。
在另一些实施例中,除检查请求数据中的API入口参数是否满足合法性要求之外,数据检查的内容还可以为其他,例如检查请求数据中关于保险险种的选项参数是否合法等,具体数据管控202进行数据检查所依据的第一条件,可以根据业务场景需求进行定制、预设、或者调整,在此不做限制。
306:数据管控模块202向服务模块203发送满足数据检查要求的请求数据。
示例性地,数据管控模块202在完成数据检查后,对于检查通过的业务请求数据,即满足数据检查要求的请求数据,例如相关参数满足合法性要求的请求数据,数据管控模块202可以发送给相应的服务模块203,进行相应的业务处理。
307:数据管控模块202对不满足数据检查要求的请求数据进行修改。
示例性地,对于不满足数据检查要求的请求数据,例如API入口参数不符合合法性要求的请求数据,数据管控模块202可以对相关参数进行修改。例如,对于前述例子,如果接收到的某个请求数据中,相应API入口参数的值为70,不符合合法性要求,则数据管控模块202可以根据预设的合理年龄范围对该参数值进行修改,例如将“70”修改为“65”。在此不做限制。
又例如,请求数据中没有年龄参数,而目标服务模块的API入口参数需要匹配年龄参数,则数据管控模块202可以在该请求数据中补全年龄参数,例如将预设的通配值,例如50作为请求数据中年龄参数的补全值。
再例如,接收到的请求数据中包括年龄参数,但API入口参数需要匹配的是出生年份参数,则数据管控模块202可以根据请求数据中的年龄参数换算得到的对应的出生年份参数,再更新到请求数据中。
在另一些实施例中,数据检查的内容还可以为其他,例如检查请求数据中关于保险险种的选项参数中,个人保险险种选项参数中混入了企业团险的险种选项参数等,也需要进行修改,在此不做限制。
308:数据管控模块202向服务模块203发送修改后的请求数据(作为第二请求数据)。
示例性地,对于不满足数据检查要求的请求数据,数据管控模块202可以对检查出来的不合法参数等数据进行修改,以使该请求数据满足对应于相应服务模块的数据检查要求,例如使参数不合法的请求数据中,相关参数修改至合法范围内等。
309:服务模块203响应于接收到的请求数据,进行相应业务处理。
示例性地,服务模块203在接收到数据管控模块202发来的业务请求数据后,可以响应于该请求数据对应请求的业务内容,进行相应的业务处理。
本实施例中,服务模块203可以为第三方服务。由于数据管控模块202已经对请求数据进行了处理,使得获取到的请求数据已符合服务模块203的API接口参数要求。也就是说,无论客户端发送的请求数据是否符合服务模块203对API接口参数的要求,服务模块203均可以对客户端发送的请求进行响应,而不需要对服务模块203进行修改。在其他实施例中,服务模块203也可以是平台自身提供的服务模块(非第三方服务)。
另外可以理解,由于数据管控模块202所具有的数据处理功能,当业务平台200集成了新的第三方服务、或者开发了新的程序接口接入新的第三方服务时,业务平台200既不需要修改第三方服务的程序代码或者相关入口参数等、或者接入第三方服务的接口程序代码或者相关入口参数等,也不需要修改路由模块的程序代码或相关参数,因而可以减少开发量。
可以理解,服务模块203接收到的业务请求数据,可以是上述步骤306中数据管控模块202发来的满足数据检查要求的请求数据,也可以是上述步骤308中数据管控模块202发来的修改后的请求数据,在此不做限制。
310:服务模块203向数据管控模块202返回业务处理数据(作为第一处理数据)。
示例性地,服务模块203完成相应的业务处理后,可以将处理后的业务处理数据返回给数据管控模块202。即服务模块203响应于相应的业务请求返回的业务处理数据,也可以经过数据管控模块202进行进一步的处理后,再通过路由模块201返回给请求方。具体参考下文详述,在此不做赘述。
311:数据管控模块202检查返回的业务处理数据是否满足预设返回条件(作为第二条件)。如果检查后的判断结果为是,则表明可以返回该业务处理数据,即可以执行下述步骤312;如果检查后的判断结果为否,则表明需要对业务处理数据进行进一步检查处理后再返回,即可以执行下述步骤313。
示例性地,数据管控模块202接收到服务模块203返回的业务处理数据后,可以根据预设返回条件对该业务处理数据进行检查。其中,预设返回条件可以根据具体的业务内容及业务场景进行设定。例如,在本申请实施例中,预设返回条件可以包括检查返回的业务处理数据是否符合相应业务安全性要求,例如检查是否需要过滤业务处理数据中的一些可能会导致安全问题的历史数据、业务处理数据中是否存在敏感字段等。
312:数据管控模块202向路由模块201返回满足预设返回条件的业务处理数据。
示例性地,对于满足预设返回条件的业务处理数据,数据管控模块202可以直接发送给路由模块201,由路由模块201转发给相应的客户端,即业务请求方。
313:数据管控模块202修改不满足预设返回条件的业务处理数据。
示例性地,对于不满足预设返回条件的业务处理数据,需要对业务处理数据进行进一步检查处理。作为示例,对于前述例子,如果业务处理数据中存在需要过滤的可能会导致安全问题的历史数据,数据管控模块202则可以对这部分历史数据进行过滤处理,例如可以删除返回的保单数据中有效期不到3个月的一部分保单数据等,完成数据过滤。又例如,如果业务处理数据中存在敏感字段,数据管控模块202则可以对返回的业务处理数据进行加密处理或者脱敏处理,例如将必要的敏感字段替换为加密后的数据,或者将不必要的敏感字段可以进行删除以脱敏等,在此不做限制。
作为示例,对于前述例子,例如返回的业务处理数据是对应于用户A查询用户B的历史保单数据的处理结果,其中用户A的权限只能查询用户B近一周的保单业务数据,则相应的服务模块203查询到结果后返回业务处理数据给数据管控模块202时,数据管控模块202此时则可以根据用户A的权限对返回的业务处理数据进行过滤及脱敏处理。比如删除一周以前的保单业务数据、以及返回的业务处理数据中用户B的银行账户等敏感信息,再将处理后的业务处理数据通过路由模块201发送给客户端。
314:数据管控模块202向路由模块201返回修改后的业务处理数据(作为第二处理数据)。
示例性地,数据管控模块202完成对不符合数据检查要求的业务处理数据修改后,可以将修改后的业务处理数据发送给路由模块201,由路由模块201返回给业务请求方。
315:路由模块201向业务请求方返回接收到的业务处理数据。
示例性地,路由模块201可以向发起业务请求的请求方,例如上述图1所示的客户端100a或100b,返回经数据管控模块202检查后满足预设返回条件的业务处理数据、或者经数据管控模块202修改处理后的业务处理数据等,在此不做限制。
可以理解,基于上述图3所示流程实现的数据处理方法,能够实现一定程度的数据管控,包括安全性管控以及数据相关参数合法合规等方面的管控等,实现这一数据管控功能的数据管控模块202还可以根据不同的服务模块预设(或称定制)适应性的数据管控策略,包括对业务请求数据的数据检查策略、以及对服务模块返回的业务处理数据的数据检查策略等。如此,如果需要对业务平台200集成或接入的第三方服务在安全性能、场景适应性能等方面进行功能增强改造,则可以通过调整上述数据管控模块202中的相应数据管控条件,进而基于数据管控模块202的中转过渡处理来实现上述功能增强。基于本申请方案,无需对第三方服务本身的代码执行逻辑进行升级改造,有利于降低在第三方服务以及业务平台200的一些本地服务等服务模块的功能升级方面所花费的人力、资源成本。
为了更清楚的理解本申请技术方案,基于上述图3所示交互流程以及图4所示的数据管控模块202的结构,下面结合具体业务场景,介绍本申请实施例所提供的数据处理方法在另一些业务场景中的具体实施过程。
实施例1
本申请实施例以服务模块203为链路查询服务(jaeger-query)203-1为例,介绍本申请实施例所提供的数据处理方法的具体实现过程,进而实现对链路查询服务203-1进行功能增强的目的。其中,链路查询服务203-1主要提供对应用调用链路信息的查询能力。
可以理解,在分布式微服务的场景下,用户通过客户端发起的一个业务请求,在接入业务平台后可能会经过多个服务模块的响应处理。如果用户想要查询该业务请求在哪个环节(即哪个服务模块)耗时比较高等,则可以通过链路查询服务203-1进行查询,业务平台则可以根据链路查询服务203-1查询到的业务请求在各个服务模块的处理环节中的耗时情况,分析各服务模块是否存在异常运行。可以理解,链路查询服务203-1,主要用于提供对应用调用链路信息的查询能力,该服务可以实现对应用性能(或称服务性能)的分析以及调用链路合理化程度等分析。
图4根据本申请实施例示出了一种对应于链路查询服务203-1的数据处理方法实施流程示意图。可以理解,图4所示流程涉及路由模块201、数据管控模块202与链路查询服务203-1之间的交互。
具体地,如图4所示,该方法具体包括以下步骤:
401:路由模块201获取链路分析请求数据。
示例性地,发起链路分析请求以请求链路查询服务203-1提供相应链路信息查询服务的请求方,例如可以是对应于某个客户端程序对应开发商家的管理员账户,当需要检测业务平台200调用处理业务请求的各项服务模块是否正常运行时,该管理员账户可以登录客户端100a则可以向业务平台200发起上述链路分析请求。在另一些实施例中,一些客户端也可以基于其他方面的业务需求,向业务平台200发起上述链路分析请求,在此不做限制。
可以理解,调用链路查询服务请求链路分析的数据中,通常会包括一些用于确定查询条件的查询参数选项,这些选项对应的参数类型例如可以包括Traceld(用于标记监控对象)、服务调用的接口名称、客户端的应用名称、客户端IP(即服务调用发起方的IP)、被查询调用的服务名称、耗时阈值(例如调用耗时大于指定毫秒数)、调用类型、是否异常调用、业务主键(即搜索相应业务事件所基于的字段)、响应码等等,在此不做赘述。
具体获取请求数据的过程可以参考上述步骤301,在此不做赘述。
402:路由模块201向数据管控模块202转发链路分析请求数据。
具体转发请求数据的过程可以参考上述步骤302,在此不做赘述。
403:数据管控模块202根据接收到的链路分析请求数据,确认请求方的访问权限。
示例性地,数据管控模块202例如可以根据接收到的链路分析请求数据,确认发起该链路分析请求的客户端登录的账户是否为经业务平台200授权的管理账户,若是,则可以确认该请求方为有权限请求方;若否,则可以确认该请求方为无权限请求方。
具体确认请求方访问权限的过程可以参考上述步骤303,在此不做赘述。
404:对于无权限请求方,数据管控模块202向路由模块201返回拒绝访问的消息。
示例性地,数据管控模块202如果确认发起链路分析请求的请求方不是经业务平台200授权的管理账户,可以确认该请求方为无权限请求方,则可以拒绝该请求方的链路分析请求。
具体拒绝访问的过程可以参考上述步骤304,在此不做赘述。
405:对于有权限请求方,数据管控模块202对接收到的链路分析请求数据进行数据检查。
示例性地,数据管控模块202如果确认发起链路分析请求的请求方是经业务平台200授权的管理账户,可以确认该请求方为有权限请求方,则数据管控模块202可以进一步接收到的链路分析请求数据进行相应的数据检查。例如数据管控模块202可以通过预设的Cookie以及链路分析请求的内容进行数据检查,若链路分析请求数据满足数据检查要求,则可以继续执行下述步骤406,将链路分析请求数据发送给链路查询服务203-1进行处理。
若链路分析请求数据不满足数据检查要求,例如该链路分析请求数据中缺少作为查询参数的服务调用的接口名称、或者该接口名称不准确,而链路查询服务203-1查询相应服务数据时需基于该接口名称,并且也无法支持对接口名称这一查询参数的模糊搜索,即缺少必要信息的相关参数。此时则需要执行下述步骤407对该请求数据中不满足检查要求的部分进行修改,例如基于链路分析请求数据中的其他相关参数匹配出相应服务的接口名称,或者对模糊的接口名称进行模糊搜索,得到准确的接口名称,替换该请求数据中的原接口名称等。
执行下述步骤407之后,再执行下述步骤408向链路查询服务203-1发送链路分析请求。具体数据检查过程可以参考上述步骤305,在此不做赘述。
406:数据管控模块202向链路查询服务203-1发送满足数据检查要求的链路分析请求数据。
407:数据管控模块202对不满足数据检查要求的链路分析请求数据进行修改。
示例性地,对不满足数据检查要求的链路分析请求数据进行的修改,包括对该请求数据中缺少必要信息的参数进行信息补全等。具体可以参考上述步骤307,在此不做赘述。
408:数据管控模块202向链路查询服务203-1发送修改后的链路分析请求数据。
409:链路查询服务203-1响应于接收到的链路分析请求数据,查询服务链路中各环节服务模块的耗时数据。示例性地,该耗时数据包括各服务模块接收到相应业务请求进行相应业务处理的时长、以及各服务模块执行业务处理的过程所消耗的时长等,在此不做限制。
410:链路查询服务203-1向数据管控模块202返回查询到的耗时数据。
411:数据管控模块202检查返回的耗时数据是否满足预设返回条件。
示例性地,数据管控模块202接收链路查询服务203-1返回的原始数据(即耗时数据)检查是否满足预设返回条件,例如检查有无敏感数据,若有敏感数据,则需要进行脱敏处理,例如删除无需返回的敏感数据等。又例如,数据管控模块202还可以检查返回的耗时数据中是否有请求方的相关授权信息,例如基于链路分析请求数据中预设的客户端IP,来确认链路分析服务203-1所返回的耗时数据中对应于该客户端IP信息是否具有相应的客户授权信息。如无授权信息,则表明该客户端IP暂时未取得相应客户的授权,即请求方未被授权,则删除链路查询服务203-1返回的耗时数据。
具体检查判断过程可以参考上述步骤311,在此不做赘述。
412:数据管控模块202向路由模块201返回满足预设返回条件的耗时数据。
示例性地,检查后满足预设返回条件的耗时数据,则可以返回给请求方客户端,在相应的链路分析页面展示。其中,预设返回条件不仅可以包括上述步骤411中示例的无敏感数据、有请求方的授权信息等条件,也可以包含其他的预设返回条件。在此不做限制。
例如,链路查询服务203-1所响应的链路分析请求数据的相关参数例如还可以包括耗时阈值、被查询调用的服务名称等,则链路查询服务203-1响应于该链路分析请求所返回的耗时数据中,对应的调用耗时应大于指定毫秒数、并且该耗时数据应对应于被查询调用的服务名称等。然而,链路查询服务203-1获取的耗时数据可能包含最近一年内的调用该服务的耗时数据,该耗时数据例如可以是调用保单数据管理服务的耗时数据。而业务平台200,例如为保险业务提供相应服务的业务平台,可能基于安全性考虑,只允许调用最近3个月的服务调用耗时数据。此种情形下,数据管控模块202中设定的预设返回条件则会包含时间过滤条件,即数据管控模块202可以控制对3个月以前的耗时数据进行过滤,仅向路由模块返回最近3个月的耗时数据。
413:数据管控模块202修改不满足预设返回条件的耗时数据。
例如数据管控模块202检查到链路查询服务203-1返回的耗时数据中有敏感数据,则需要进行脱敏处理,例如删除相应敏感数据,或者对相应敏感数据进行加密处理等,即上述修改过程。又例如,参考上述步骤412中所示例的,数据管控模块202中设定的预设返回条件若包含“最近3个月”的时间过滤条件,则链路查询服务203-1所返回的耗时数据中,3个月以前的耗时数据则属于不满足预设返回条件的耗时数据,数据管控模块202可以将其从待返回的耗时数据中删除。
具体修改过程可以参考上述步骤313中相关描述,在此不做赘述。
414:数据管控模块202向路由模块201返回修改后的耗时数据。
415:路由模块201向请求方返回接收到的耗时数据。
可以理解,基于上述图4所示流程实现的对应于链路查询服务203-1的数据处理方法,能够对请求链路查询服务203-1的链路分析请求进行鉴权管控,还能够对链路查询服务203-1返回的耗时数据进行敏感数据检查以及脱敏处理、或者在检查是否符合一些服务模块相关数据的安全性要求等,从而提高链路查询服务203-1提供链路查询分析服务的安全性。而且,这种安全性能的增强,无需对链路查询服务203-1进行升级改造即可实现。
实施例2
本申请实施例以服务模块203为一种可视化服务,即Kibana 203-2为例,介绍通过实施本申请实施例所提供的数据处理方法,如何实现对数据可视化服务进行功能增强的过程。其中,Kibana 203-2为一种可视化平台,通过Kibana搜索、查看存储在检索(Elasticsearch)索引中的数据并与之交互,可以实现数据分析和可视化,例如将搜索到的数据以图表的形式展示出来。
可以理解,在一些分布式业务***的运营维护管理场景中,一些分布式业务***的用户可能希望在客户端的界面上通过图表等形式来展示一些业务统计数据,以便于分析管理。此时,用户则可以通过相应的客户端向业务平台200发起对Kibana 203-2的可视化服务请求,以请求通过Kibana 203-2搜索进行可视化展示的目标数据、以及可视化展示数据的页面。
图5根据本申请实施例示出了一种对应于Kibana 203-2的数据处理方法实施流程示意图。可以理解,图5所示流程涉及路由模块201、数据管控模块202与Kibana 203-2之间的交互。
具体地,如图5所示,该方法具体包括以下步骤:
501:路由模块201获取可视化服务请求数据。
示例性地,发起可视化服务请求以请求Kibana 203-2提供相应数据搜索以及可视化服务的请求方,例如可以是某个客户端程序对应开发商家的管理员账户,当需要对该客户端程序所服务的用户相关业务数据进行分析时,可以通过该业务***的运维客户端向业务平台200发起对Kibana 203-2可视化服务请求,以请求通过Kibana 203-2搜索向该客户端程序提供相应服务处理相应业务请求的服务模块的运行日志或相关链路信息,以获取相应业务数据,并对搜索到的相应业务数据提供可视化展示的页面。
在另一些实施例中,一些客户端也可以基于其他方面的业务需求,向业务平台200发起上述可视化服务请求,在此不做限制。
具体获取请求数据的过程可以参考上述步骤301,在此不做赘述。
502:路由模块201向数据管控模块202发送可视化服务请求数据。
具体转发请求数据的过程可以参考上述步骤302,在此不做赘述。
503:数据管控模块202根据接收到的可视化服务请求数据,确认请求方的访问权限。
示例性地,数据管控模块202例如可以根据接收到的可视化服务请求数据,确认发起该可视化服务请求的客户端是否具有获取相应服务模块运行日志等数据的权限。例如,该可视化服务请求,是对于保险业务平台上的新增投保人数量、意向投保人数量、以及在维护的投保人数量等进行可视化展示的服务请求,则发起该服务请求的客户端或者在该客户端上登录的账户(即请求方)应具有查看、获取保险业务平台上投保人相关数据的管理权限。若请求方具备获取待可视化的投保人相关数据等的权限,则可以确认该请求方为有权限请求方;若无获取权限,则可以确认该请求方为无权限请求方。
具体确认请求方访问权限的过程,也可以参考上述步骤303,在此不做赘述。
504:对于无权限请求方,数据管控模块202向路由模块201返回拒绝访问的消息。
示例性地,数据管控模块202如果确认发起可视化服务请求的请求方,不具有获取相应服务模块运行日志等数据的权限,可以确认该请求方为无权限请求方,则可以拒绝该请求方的可视化服务请求。
具体拒绝访问的过程,也可以参考上述步骤304,在此不做赘述。
505:对于有权限请求方,数据管控模块202对接收到的可视化服务请求数据进行数据检查。
示例性地,数据管控模块202如果确认发起可视化服务请求的请求方,具有获取相应服务模块运行日志等数据的权限,可以确认该请求方为有权限请求方,则数据管控模块202可以进一步接收到的可视化服务请求数据进行相应的数据检查。例如,数据管控模块202可以通过预设的Cookie以及可视化服务请求的内容进行数据检查,例如检查相关请求参数是否缺少必要信息等。若可视化服务请求数据满足数据检查要求,例如该可视化服务请求数据中所请求的相关数据对应设定的各项描述性参数完整且准确,不缺少必要信息。则可以继续执行下述步骤506,将可视化服务请求数据发送给Kibana 203-2进行处理。
若可视化服务请求数据不满足数据检查要求,例如该可视化服务请求数据中所请求的相关数据对应设定的各项描述性参数有缺失或者不准确,例如缺少待获取的保单数据时间序列参数,即保单数据的采集时间须对应设置的起始时间和结束时间缺失或者设置有误,其中设置有误例如可以是起始时间或者结束时间设置为未来的某个时间,此种情形即缺少必要信息。则需要执行下述步骤507对该请求数据中不满足检查要求的部分进行修改。例如数据管控模块202可以根据Kibana 203-2提供可视化服务通常设置的6个月时间跨度,将缺失的起始时间设定为6个月之前的某个日期,并将结束时间相应设置为与起始时间跨度为6个月的某个日期,即设定获取近6个月的保单数据来提取投保人数量以用于可视化展示,以完成缺失信息的补全。
之后,数据管控模块202可以继续执行下述步骤508向Kibana 203-2发送可视化服务请求。具体数据检查过程,也可以参考上述步骤305,在此不做赘述。
506:数据管控模块202向Kibana 203-2发送满足数据检查要求的可视化服务请求数据。
507:数据管控模块202对不满足数据检查要求的可视化服务请求数据进行修改。
示例性地,对不满足数据检查要求的可视化服务请求数据进行的修改,包括对该请求数据中缺少必要信息的参数进行信息补全等。
对于前述例子,例如数据管控模块202可以根据Kibana 203-2提供可视化服务通常设置的6个月时间跨度,对请求展示投保人数量分析结果的可视化服务请求数据进行补全。比如,数据管控模块202对将缺失的起始时间设定为6个月之前的某个日期,并将结束时间相应设置为与起始时间跨度为6个月的某个日期,即设定获取近6个月的保单数据来提取投保人数量以用于可视化展示,以完成缺失信息的补全。
具体对不满足数据检查要求的可视化服务请求数据进行修改的过程,也可以参考上述步骤307,在此不做赘述。
508:数据管控模块202向Kibana 203-2发送修改后的可视化服务请求数据。
509:Kibana 203-2响应于接收到的可视化服务请求数据,搜索相应服务模块的运行日志或链路信息,以处理得到相应业务***的可视化数据。
示例性地,可视化服务请求数据相应请求的业务数据例如可以是保单数据,Kibana203-2则可以在保险业务平台中获取相应的保单数据管理服务等的运行日志、和/或保单数据管理服务的调用链路信息等,进而基于从运行日志或调用链路信息中提取得到的投保人相关信息,处理得到用于形成可视化页面的可视化数据。其中,该可视化数据包括基于相应服务模块的运行日志获取的相应业务数据、以及对相应业务数据经Kibana 203-2提供的数据可视化处理能力处理得到的可视化页面相关参数,例如所采用的柱状图、饼图等图表路径参数等,在此不做限制。
510:Kibana 203-2向数据管控模块202返回处理得到的可视化数据。
511:数据管控模块202检查返回的可视化数据是否满足预设返回条件。
示例性地,数据管控模块202对Kibana 203-2返回的原始数据(即可视化数据)检查是否满足预设返回条件,例如检查对应于投保人数量分析结果的可视化数据中有无保额数据或者投保人的身份证号等敏感数据。若有敏感数据,则需要进行脱敏处理,例如删除无需返回的敏感数据等。又例如,数据管控模块202还可以检查返回的可视化数据中是否有请求方的相关授权信息,如无授权信息,例如请求方未被授权,则删除Kibana 203-2返回的可视化数据。
具体检查判断过程,也可以参考上述步骤311,在此不做赘述。
512:数据管控模块202向路由模块201返回满足预设返回条件的可视化数据。
示例性地,检查后满足预设返回条件的可视化数据,则可以返回给请求方客户端,在相应的客户端业务界面上进行可视化展示。
513:数据管控模块202修改不满足预设返回条件的可视化数据。
示例性地,数据管控模块202检查到Kibana 203-2返回的可视化数据中有敏感数据,例如,对应于投保人数量分析结果的可视化数据中,有部分投保人的保额数据,或者有部分投保人的身份证号等信息。则需要进行脱敏处理,例如删除对应于投保人数量分析结果的可视化数据中的保额数据以及投保人的身份证号等敏感数据,或者对相应敏感数据进行加密处理等,即上述修改过程。
具体修改过程也可以参考上述步骤313中相关描述,在此不做赘述。
514:数据管控模块202向路由模块201返回修改后的可视化数据。
515:路由模块201向请求方返回接收到的可视化数据。
可以理解,基于上述图5所示流程实现的对应于Kibana 203-2的数据处理方法,能够对请求Kibana 203-2的可视化服务请求数据进行鉴权管控,还能够对Kibana 203-2返回的可视化数据进行敏感数据检查以及脱敏处理等,从而提高Kibana 203-2提供数据搜索及可视化服务的安全性。而且,这种安全性能的增强,无需对Kibana 203-2进行升级改造便可以实现。
图6根据本申请实施例示出了一种电子设备600结构示意图。在本申请实施例中,该电子设备600可以运行上述业务平台200。在另一些实施例中,该电子设备600也可以运行一些业务***的客户端,例如运行保险业务客户端等,在此不做限制。
如图6所示,在一些实施例中,服务器200可以包括一个或多个处理器604,与处理器604中的至少一个连接的***控制逻辑608,与***控制逻辑608连接的***内存612,与***控制逻辑608连接的非易失性存储器(NVM)616,以及与***控制逻辑608连接的网络接口620。
在一些实施例中,处理器604可以包括一个或多个单核或多核处理器。在一些实施例中,处理器604可以包括通用处理器和专用处理器(例如,图形处理器,应用处理器,基带处理器等)的任意组合。在服务器200采用eNB(Evolved Node B,增强型基站)或RAN(RadioAccess Network,无线接入网)控制器的实施例中,处理器604可以被配置为执行各种符合的实施例,例如,如图2至图5所示的多个实施例中的一个或多个。
在一些实施例中,***控制逻辑608可以包括任意合适的接口控制器,以向处理器604中的至少一个和/或与***控制逻辑608通信的任意合适的设备或组件提供任意合适的接口。
在一些实施例中,***控制逻辑608可以包括一个或多个存储器控制器,以提供连接到***内存612的接口。***内存612可以用于加载以及存储数据和/或指令。在一些实施例中服务器200的内存612可以包括任意合适的易失性存储器,例如合适的动态随机存取存储器(DRAM)。
NVM/存储器616可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性的计算机可读介质。在一些实施例中,NVM/存储器616可以包括闪存等任意合适的非易失性存储器和/或任意合适的非易失性存储设备,例如HDD(Hard Disk Drive,硬盘驱动器),CD(Compact Disc,光盘)驱动器,DVD(Digital Versatile Disc,数字通用光盘)驱动器中的至少一个。
NVM/存储器616可以包括安装服务器200的装置上的一部分存储资源,或者它可以由设备访问,但不一定是设备的一部分。例如,可以经由网络接口620通过网络访问NVM/存储616。
特别地,***内存612和NVM/存储器616可以分别包括:指令624的暂时副本和永久副本。指令624可以包括:由处理器604中的至少一个执行时导致服务器200实施如图3-4所示的方法的指令。在一些实施例中,指令624、硬件、固件和/或其软件组件可另外地/替代地置于***控制逻辑608,网络接口620和/或处理器604中。
网络接口620可以包括收发器,用于为服务器200提供无线电接口,进而通过一个或多个网络与任意其他合适的设备(如前端模块,天线等)进行通信。在一些实施例中,网络接口620可以集成于服务器200的其他组件。例如,网络接口620可以集成于处理器604的,***内存612,NVM/存储器616,和具有指令的固件设备(未示出)中的至少一种,当处理器604中的至少一个执行所述指令时,服务器200实现上述图2至图5所示的方法。
网络接口620可以进一步包括任意合适的硬件和/或固件,以提供多输入多输出无线电接口。例如,网络接口620可以是网络适配器,无线网络适配器,电话调制解调器和/或无线调制解调器。
在一个实施例中,处理器604中的至少一个可以与用于***控制逻辑608的一个或多个控制器的逻辑封装在一起,以形成***封装(SiP)。在一个实施例中,处理器604中的至少一个可以与用于***控制逻辑608的一个或多个控制器的逻辑集成在同一管芯上,以形成片上***(SoC)。
服务器200可以进一步包括:输入/输出(I/O)设备632。I/O设备632可以包括用户界面,使得用户能够与服务器200进行交互;***组件接口的设计使得***组件也能够与服务器200交互。在一些实施例中,服务器200还包括传感器,用于确定与服务器200相关的环境条件和位置信息的至少一种。
在一些实施例中,用户界面可包括但不限于显示器(例如,液晶显示器,触摸屏显示器等),扬声器,麦克风,一个或多个相机(例如,静止图像照相机和/或摄像机),手电筒(例如,发光二极管闪光灯)和键盘。
在一些实施例中,***组件接口可以包括但不限于非易失性存储器端口、音频插孔和电源接口。
在一些实施例中,传感器可包括但不限于陀螺仪传感器,加速度计,近程传感器,环境光线传感器和定位单元。定位单元还可以是网络接口620的一部分或与网络接口620交互,以与定位网络的组件(例如,全球定位***(GPS)卫星)进行通信。
在说明书对“一个实施例”或“实施例”的引用意指结合实施例所描述的具体特征、结构或特性被包括在根据本申请实施例公开的至少一个范例实施方案或技术中。说明书中的各个地方的短语“在一个实施例中”的出现不一定全部指代同一个实施例。
本申请实施例的公开还涉及用于执行文本中的操作装置。该装置可以专门处于所要求的目的而构造或者其可以包括被存储在计算机中的计算机程序选择性地激活或者重新配置的通用计算机。这样的计算机程序可以被存储在计算机可读介质中,诸如,但不限于任何类型的盘,包括软盘、光盘、CD-ROM、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁或光卡、专用集成电路(ASIC)或者适于存储电子指令的任何类型的介质,并且每个可以被耦合到计算机***总线。此外,说明书中所提到的计算机可以包括单个处理器或者可以是采用针对增加的计算能力的多个处理器涉及的架构。
另外,在本说明书所使用的语言已经主要被选择用于可读性和指导性的目的并且可能未被选择为描绘或限制所公开的主题。因此,本申请实施例公开旨在说明而非限制本文所讨论的概念的范围。
Claims (16)
1.一种数据处理方法,其特征在于,所述方法应用于包括路由模块、数据管控模块的业务平台,以及目标服务模块,其中所述目标服务模块为第三方服务,所述方法包括:
路由模块获取用于目标业务的第一请求数据;
路由模块向所述数据管控模块发送所述第一请求数据,其中所述第一请求数据至少包括所述目标服务模块的识别信息、以及用于所述目标业务的目标数据获取参数;
数据管控模块判断所述第一请求数据是否满足第一条件,其中所述第一条件用于对请求目标服务模块处理的所述第一请求数据进行有效性及安全性检查,所述第一条件是基于所述目标服务模块的API入口参数的规范性要求、以及所述目标服务模块的服务数据的安全性要求确定的,并且,所述规范性要求包括对目标服务模块的至少一项API入口参数预设的参数阈值判断条件,所述安全性要求包括对所述第一请求数据的请求方是否具有访问权限的识别条件;
确认所述第一请求数据满足所述第一条件,所述数据管控模块向所述目标服务模块发送所述第一请求数据;
确认所述第一请求数据不满足所述第一条件,所述数据管控模块修改所述第一请求数据,以得到满足所述第一条件的第二请求数据,并且,所述数据管控模块向所述目标服务模块发送所述第二请求数据。
2.根据权利要求1所述的方法,其特征在于,所述数据管控模块判断所述第一请求数据是否满足第一条件,包括:
数据管控模块判断所述第一请求数据中的第一参数的值是否在预设的第一参数阈值范围内;
若所述第一参数的值在所述第一参数阈值范围内,则所述数据管控模块确认所述第一请求数据满足所述第一条件;
若所述第一参数的值不在所述第一参数阈值范围内,则所述数据管控模块确认所述第一请求数据不满足所述第一条件。
3.根据权利要求2所述的方法,其特征在于,确认所述第一请求数据不满足所述第一条件,所述数据管控模块修改所述第一请求数据,以得到满足所述第一条件的第二请求数据,包括:
将不在所述第一参数阈值范围内的所述第一参数的值,调整至所述第一参数阈值范围内。
4.根据权利要求1所述的方法,其特征在于,所述目标服务模块用于处理所述数据管控模块发来的请求数据,所述请求数据包括所述第一请求数据和所述第二请求数据,并且,所述方法包括:
目标服务模块根据接收到的所述请求数据,处理得到第一处理数据;
目标服务模块向所述数据管控模块返回所述第一处理数据;
数据管控模块判断所述第一处理数据是否满足第二条件,其中所述第二条件用于对待返回业务请求端的所述第一处理数据进行安全性检查,所述业务请求端为发起所述目标业务的客户端;
确认所述第一处理数据满足所述第二条件,所述数据管控模块向所述路由模块发送所述第一处理数据;
确认所述第一处理数据不满足所述第二条件,所述数据管控模块修改所述第一处理数据,以得到满足所述第二条件的第二处理数据,并且,所述数据管控模块向所述路由模块发送所述第二处理数据。
5.根据权利要求4所述的方法,其特征在于,所述第二条件是基于所述业务请求端的安全性校验参数、权限校验参数、以及数据保护性校验参数中的至少一项动态确定的。
6.根据权利要求5所述的方法,其特征在于,所述第二条件包括敏感数据识别参数作为所述安全性校验参数;并且,所述数据管控模块判断所述第一处理数据是否满足第二条件,包括:
数据管控模块基于所述敏感数据识别参数,判断所述第一处理数据是否包含敏感数据;
若所述第一处理数据不包含敏感数据,则确认所述第一处理数据满足所述第二条件;
若所述第一处理数据包含敏感数据,则确认所述第一处理数据不满足所述第二条件。
7.根据权利要求6所述的方法,其特征在于,所述确认所述第一处理数据不满足所述第二条件,所述数据管控模块修改所述第一处理数据,以得到满足所述第二条件的第二处理数据,包括:
删除所述第一处理数据中的敏感数据;或者,
对所述第一处理数据中的敏感数据进行加密。
8.根据权利要求5所述的方法,其特征在于,所述第二条件包括授权信息验证参数作为所述权限校验参数;并且,所述数据管控模块判断所述第一处理数据是否满足第二条件,包括:
数据管控模块基于所述授权信息验证参数,确认所述第一处理数据的终端接收方是否具有对所述第一处理数据全部数据内容的获取权限;
若所述第一处理数据的终端接收方具有对所述第一处理数据全部数据内容的获取权限,则确认所述第一处理数据满足所述第二条件;
若所述第一处理数据的终端接收方不具有对所述第一处理数据全部数据内容的获取权限,则确认所述第一处理数据不满足所述第二条件。
9.根据权利要求8所述的方法,其特征在于,所述确认所述第一处理数据不满足所述第二条件,所述数据管控模块修改所述第一处理数据,以得到满足所述第二条件的第二处理数据,包括:
若所述第一处理数据的终端接收方不具有对所述第一处理数据全部数据内容的获取权限,删除所述第一处理数据。
10.根据权利要求5所述的方法,其特征在于,所述第二条件包括用于保护业务平台数据的预设时间阈值作为所述数据保护性校验参数;并且,所述数据管控模块判断所述第一处理数据是否满足第二条件,包括:
数据管控模块判断所述第一处理数据是否包括采集时间早于所述预设时间阈值的数据;
若所述第一处理数据不包括采集时间早于所述预设时间阈值的数据,则确认所述第一处理数据满足所述第二条件;
若所述第一处理数据包括采集时间早于所述预设时间阈值的数据,则确认所述第一处理数据不满足所述第二条件。
11.根据权利要求10所述的方法,其特征在于,所述确认所述第一处理数据不满足所述第二条件,所述数据管控模块修改所述第一处理数据,以得到满足所述第二条件的第二处理数据,包括:
对所述第一处理数据中采集时间早于所述预设时间阈值的数据进行删除。
12.根据权利要求1至11中任一项所述的方法,其特征在于,所述路由模块为Nginx、Traefik、Envoy、Kong中的任一项。
13.一种数据处理***,其特征在于,包括:
路由模块,用于获取用于目标业务的第一请求数据并发送给数据管控模块,其中所述第一请求数据至少包括所述目标服务模块的识别信息、以及用于所述目标业务的目标数据获取参数;
数据管控模块,用于判断所述第一请求数据是否满足第一条件,其中所述第一条件用于对请求目标服务模块处理的所述第一请求数据进行有效性及安全性检查,所述第一条件是基于所述目标服务模块的API入口参数的规范性要求、以及所述目标服务模块的服务数据的安全性要求确定的,并且,所述规范性要求包括对目标服务模块的至少一项API入口参数预设的参数阈值判断条件,所述安全性要求包括识别所述第一请求数据的请求方是否具有访问权限;并且,在确认所述第一请求数据满足所述第一条件时,用于向目标服务模块发送所述第一请求数据;以及在确认所述第一请求数据不满足所述第一条件时,用于修改所述第一请求数据以得到满足所述第一条件的第二请求数据,并向目标服务模块发送所述第二请求数据;
目标服务模块,用于根据接收到的所述第一请求数据或所述第二请求数据,处理得到第一处理数据,并向所述数据管控模块返回所述第一处理数据。
14.根据权利要求13所述的数据处理***,其特征在于,所述数据管控模块,还用于判断所述第一处理数据是否满足第二条件,其中所述第二条件用于对待返回业务请求端的所述第一处理数据进行安全性检查,所述业务请求端为发起所述目标业务的客户端;并且,
在确认所述第一处理数据满足所述第二条件时,用于向所述路由模块发送所述第一处理数据;
在确认所述第一处理数据不满足所述第二条件时,用于修改所述第一处理数据,以得到满足所述第二条件的第二处理数据,并向所述路由模块发送所述第二处理数据。
15.一种电子设备,其特征在于,包括:一个或多个处理器;一个或多个存储器;所述一个或多个存储器存储有一个或多个程序,当一个或者多个程序被所述一个或多个处理器执行时,使得所述电子设备执行权利要求1至12中任一项所述的数据处理方法。
16.一种计算机可读存储介质,其特征在于,包括计算机程序/指令,该计算机程序/指令被处理器执行时,实现权利要求1至12中任一项所述的数据处理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210660992.5A CN115242433B (zh) | 2022-06-13 | 2022-06-13 | 数据处理方法、***、电子设备及计算机可读存储介质 |
PCT/CN2023/097671 WO2023241366A1 (zh) | 2022-06-13 | 2023-06-01 | 数据处理方法、***、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210660992.5A CN115242433B (zh) | 2022-06-13 | 2022-06-13 | 数据处理方法、***、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242433A CN115242433A (zh) | 2022-10-25 |
CN115242433B true CN115242433B (zh) | 2024-02-09 |
Family
ID=83669605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210660992.5A Active CN115242433B (zh) | 2022-06-13 | 2022-06-13 | 数据处理方法、***、电子设备及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115242433B (zh) |
WO (1) | WO2023241366A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242433B (zh) * | 2022-06-13 | 2024-02-09 | 易保网络技术(上海)有限公司 | 数据处理方法、***、电子设备及计算机可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN110225039A (zh) * | 2019-06-14 | 2019-09-10 | 无锡华云数据技术服务有限公司 | 权限模型获取、鉴权方法、网关、服务器以及存储介质 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用***的业务及数据安全防护方法、装置及*** |
CN112702336A (zh) * | 2020-12-22 | 2021-04-23 | 数字广东网络建设有限公司 | 政务服务的安全控制方法、装置、安全网关及存储介质 |
CN113268420A (zh) * | 2021-05-21 | 2021-08-17 | 北京大米科技有限公司 | 数据接口的开发方法、装置、***及计算机存储介质 |
CN113704744A (zh) * | 2021-07-21 | 2021-11-26 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN113765982A (zh) * | 2020-12-17 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种请求响应方法、装置、***、服务器和存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729506B2 (en) * | 2014-08-22 | 2017-08-08 | Shape Security, Inc. | Application programming interface wall |
US11381564B2 (en) * | 2020-10-09 | 2022-07-05 | Sap Se | Resource security integration platform |
CN115242433B (zh) * | 2022-06-13 | 2024-02-09 | 易保网络技术(上海)有限公司 | 数据处理方法、***、电子设备及计算机可读存储介质 |
-
2022
- 2022-06-13 CN CN202210660992.5A patent/CN115242433B/zh active Active
-
2023
- 2023-06-01 WO PCT/CN2023/097671 patent/WO2023241366A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN110225039A (zh) * | 2019-06-14 | 2019-09-10 | 无锡华云数据技术服务有限公司 | 权限模型获取、鉴权方法、网关、服务器以及存储介质 |
CN112270011A (zh) * | 2020-11-19 | 2021-01-26 | 北京炼石网络技术有限公司 | 对现存应用***的业务及数据安全防护方法、装置及*** |
CN113765982A (zh) * | 2020-12-17 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种请求响应方法、装置、***、服务器和存储介质 |
CN112702336A (zh) * | 2020-12-22 | 2021-04-23 | 数字广东网络建设有限公司 | 政务服务的安全控制方法、装置、安全网关及存储介质 |
CN113268420A (zh) * | 2021-05-21 | 2021-08-17 | 北京大米科技有限公司 | 数据接口的开发方法、装置、***及计算机存储介质 |
CN113704744A (zh) * | 2021-07-21 | 2021-11-26 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2023241366A1 (zh) | 2023-12-21 |
CN115242433A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US9730044B2 (en) | Telecommunications data usage management | |
US10810055B1 (en) | Request simulation for ensuring compliance | |
WO2015096695A1 (zh) | 一种应用程序的安装控制方法、***及装置 | |
US9585016B2 (en) | Data communications management | |
US20160034834A1 (en) | Capturing evolution of a resource memorandum according to resource requests | |
US20200233699A1 (en) | Platform-based change management | |
US20190019154A1 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
CN110839087A (zh) | 接口调用方法及装置、电子设备和计算机可读存储介质 | |
CN112947945B (zh) | 一种多类型应用发布方法、装置、计算机设备和存储介质 | |
CN111177741A (zh) | 一种基于企业浏览器的预授权数据访问方法和装置 | |
CN111083093B (zh) | 调用端能力的方法、装置、电子设备及存储介质 | |
CN115242433B (zh) | 数据处理方法、***、电子设备及计算机可读存储介质 | |
CN116032510A (zh) | 数据安全保护*** | |
CN116055556A (zh) | 用于数据交换的方法、***、装置和设备 | |
CN107645474A (zh) | 登录开放平台的方法及登录开放平台的装置 | |
US10735423B2 (en) | User authentication and authorization system for a mobile application | |
CN111355800A (zh) | 服务的处理方法、装置、设备和存储介质 | |
US9652608B2 (en) | System and method for securing inter-component communications in an operating system | |
CN111737725B (zh) | 用户标记方法、装置、服务器和存储介质 | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN107517177B (zh) | 接口授权的方法和装置 | |
CN111800382B (zh) | 合作***对接方法、装置、***及计算机可读存储介质 | |
CN116186678A (zh) | 对象共享请求的验证方法及装置、电子设备和存储介质 | |
CN113946295A (zh) | 权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |