WO2021203817A1 - 开放接口的管理方法、电子设备以及存储介质 - Google Patents

开放接口的管理方法、电子设备以及存储介质 Download PDF

Info

Publication number
WO2021203817A1
WO2021203817A1 PCT/CN2021/074704 CN2021074704W WO2021203817A1 WO 2021203817 A1 WO2021203817 A1 WO 2021203817A1 CN 2021074704 W CN2021074704 W CN 2021074704W WO 2021203817 A1 WO2021203817 A1 WO 2021203817A1
Authority
WO
WIPO (PCT)
Prior art keywords
open interface
model package
open
interface model
registration
Prior art date
Application number
PCT/CN2021/074704
Other languages
English (en)
French (fr)
Inventor
郭华
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to JP2021574897A priority Critical patent/JP7445685B2/ja
Priority to EP21784455.4A priority patent/EP3972199B1/en
Publication of WO2021203817A1 publication Critical patent/WO2021203817A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/022Multivendor or multi-standard integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Definitions

  • OMC Operation and Maintenance Center
  • the embodiment of the present application also provides a computer-readable storage medium that stores a computer program that implements the above-mentioned open interface management method when the computer program is executed by a processor.
  • Fig. 5 is a schematic flowchart of a method for managing an open interface according to a third embodiment of the present application.
  • Fig. 6 is a schematic flowchart of a method for managing an open interface according to a fourth embodiment of the present application.
  • the management method of the open interface in this embodiment is shown in FIG. 1.
  • Step 104 Determine whether the registration request is authorized according to the authentication file, if yes, go to step 105, if not, go back to step 101.
  • Step 202 Generate an authorization item description file matching the open interface model package, where the authorization item description file is used to generate an authentication file corresponding to the open interface model package.
  • Step 303 Determine the category to which the target open interface belongs, and obtain the open interface model package corresponding to the category.
  • the open interface model package contains the registration file of the open interface of the category.
  • step 401 of this embodiment is the process of constructing an open interface model package and step 402 is the process of generating an authorization item description file. Similar to steps 201 and 202 in the second embodiment, it can also be implemented by using a CI pipeline. automation.
  • the OMC system can be based on the open interface model package Registration of open interfaces and authorization management of open interfaces are performed based on the authorization item description file supporting the open interface model package, so that the OMC system can perform the registration and authorization management of open interfaces with a larger granularity, and improve the management efficiency of open interfaces.
  • the memory 502 and the processor 501 are connected in a bus manner.
  • the bus may include any number of interconnected buses and bridges, and the bus connects one or more various circuits of the processor 501 and the memory 502 together.
  • the bus can also connect various other circuits such as peripheral devices, voltage regulators, power management circuits, etc., which are all well-known in the art, and therefore, no further description will be given herein.
  • the bus interface provides an interface between the bus and the transceiver.
  • the transceiver may be one element or multiple elements, such as multiple receivers and transmitters, providing a unit for communicating with various other devices on the transmission medium.
  • the data processed by the processor 501 is transmitted on the wireless medium through the antenna. In this embodiment, the antenna also receives the data and transmits the data to the processor 501.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例涉及通信领域,公开了一种开放接口的管理方法,包括:接收注册请求,注册请求用于请求注册目标开放接口;确定目标开放接口的所属的类别,并获取类别对应的开放接口模型包,开放接口模型包包含该类别的开放接口的注册文件;获取开放接口模型包对应的鉴权文件,并根据鉴权文件对注册请求进行鉴权;在鉴权通过的情况下,根据开放接口模型包包含的注册文件,将目标开放接口注册到API网关。本申请还公开了一种电子设备和存储介质。

Description

开放接口的管理方法、电子设备以及存储介质 技术领域
本申请实施例涉及通信领域,特别涉及一种开放接口的管理方法、电子设备以及存储介质。
背景技术
在5G通信时代,电信行业也面对越来越多的开放需求,设备商的操作维护中心(Operation and Maintenance Center,OMC)***需要对运营商和第三方提供开放接口。
由于设备商的OMC***是面向全球提供的,该***中包含的开放接口是一个全集,但每套OMC***在一个具体的运营商那里部署后,每个运营商只能使用该***提供的指定的部分开放接口。因此,在开放接口的管理中,需要控制好开放接口的授权。目前,常用的开放接口的授权管理方案是证书控制(License),设备商只给运营商A提供License,运营商能够利用该License访问接口a,无法访问OMC***中接口a之外的其他接口。
然而,发明人发现:当OMC***中开放接口的数量越来越多,在License的管理机制下,无法实现开放接口的动态注册,并且,每一个开放接口的配置和授权管理的工作量都非常大,进行开放接口运维管理的成本较高。
发明内容
本申请实施方式的目的在于提供一种开放接口的管理方法、电子设备以及存储介质,使得进行开放接口运维管理的成本降低。
为解决上述技术问题,本申请的实施方式提供了一种开放接口的管理方法,包括:接收注册请求,所述注册请求用于请求注册目标开放接口;确定所述目标开放接口的所属的类别,并获取所述类别对应的开放接口模型包,所述开放接口模型包包含该类别的开放接口的注册文件;获取所述开放接口模型包对应的鉴权文件,并根据所述鉴权文件对所述注册请求进行鉴权;在所述鉴权通过的情况下,根据所述开放接口模型包包含的注册文件,将所述目标开放接口注册到API网关。
本申请的实施例还提供了一种开放接口的管理方法,包括:获取不同类别的开放接口的 注册文件,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包;生成与所述开放接口模型包配套的授权项描述文件,所述授权项描述文件用于生成与所述开放接口模型包对应的鉴权文件。
本申请的实施例还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的开放接口的管理方法。
本申请的实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述开放接口的管理方法。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本申请第一实施例的开放接口的管理方法的流程示意图。
图2是根据本申请第一实施例的OMC***的结构示意图。
图3是根据本申请第二实施例的开放接口的管理方法的流程示意图。
图4是根据本申请第二实施例的CI流水线构建开放接口模型包和授权项描述文件的示意图。
图5是根据本申请第三实施例的开放接口的管理方法的流程示意图。
图6是根据本申请第四实施例的开放接口的管理方法的流程示意图。
图7是根据本申请第五实施例的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本申请的第一实施例涉及一种开放接口的管理方法,包括:接收注册请求,注册请求用于请求注册目标开放接口,确定目标开放接口的所属的类别,并获取类别对应的开放接口模 型包,开放接口模型包包含该类别的开放接口的注册文件,获取开放接口模型包对应的鉴权文件,并根据鉴权文件对注册请求进行鉴权,在鉴权通过的情况下,根据开放接口模型包包含的注册文件,将目标开放接口注册到API(Application Programming Interface)网关。本实施例使得进行开放接口运维管理的成本降低,下面对本实施例的开放接口的管理方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的开放接口的管理方法如图1所示。
步骤101:接收注册请求,所述注册请求用于请求注册目标开放接口。
具体地说,部署了OMC***的设备接收注册请求,该注册请求的发送方为运营商或者第三方。该注册请求用于请求注册目标开放接口,注册请求中携带了目标开放接口的属性,比如说,目标开放接口的适用运营商、目标开放接口的具体参数等等。
其中,设备所部署的OMC***由提供开放接口的设备商一并提供,OMC***在实施过程中的结构可以如图2所示。该OMC***包括开放接口模型管理模块1、开放接口注册管理模块2、证书管理***3、用户管理***4。在本步骤中,由开放接口注册管理模块2接收并处理注册请求。
步骤102:确定所述目标开放接口的所属的类别,并获取所述类别对应的开放接口模型包,所述开放接口模型包包含该类别的开放接口的注册文件。
具体地说,确定目标开放接口所属的类别,根据注册请求中携带的目标开放接口的属性,确定目标开放接口在预先设置的分类方式下所属的类别。比如说,预先设置的分类方式为根据开放接口适用的运营商进行分类(分为通用开放接口类、运营商A专用接口类、运营商B专用接口类等等),而目标开放接口的属性为运营商A专用接口,则确定目标开放接口的类别为运营商A专用接口类。然后,根据目标开放接口所属的类别,获取对应的开放接口模型包,开放接口模型包是预先构建的并被保存在OMC***中,并包含了对应类别的开放接口的注册文件,注册文件可用于开放接口的注册。
步骤103:获取所述开放接口模型包对应的鉴权文件。
具体地说,在OMC***获取到注册请求对应的开放接口模型包之后,还需要对注册请求进行鉴权,本实施例中,通过获取开放接口模型包对应的鉴权文件对注册请求进行鉴权。该鉴权文件是在完成开放接口模型包的构建后,基于每种类别的开放接口模型包配套的授权项文件生成的。在图2所示的OMC***中,鉴权文件保存在证书管理***中,开放接口注册管理模块在获取到对应的开放接口模型包后,证书管理***对注册请求进行鉴权。
步骤104:根据所述鉴权文件判断所述注册请求是否具备权限,如果是,则进入步骤105, 如果否,则返回步骤101。
具体地说,根据鉴权文件对注册请求进行鉴权,如果注册请求鉴权通过,则进入下一步骤,进行开放接口的注册,如果鉴权未通过,则认定接收到的是无效的注册请求,不进行开放接口的注册。
步骤105:根据所述开放接口模型包包含的注册文件,将所述目标开放接口注册到API网关。
具体地说,在对注册请求的鉴权通过的情况下,根据开放接口模型包中包含的注册文件,将目标开放接口注册到API网关。
与现有技术相比,本申请实施例,接收用于请求注册目标开放接口的注册请求,确定目标开放接口的所属的类别,并获取该类别对应的开放接口模型包,开放接口模型包包含该类别的开放接口的注册文件,获取开放接口模型包对应的鉴权文件,并根据鉴权文件对注册请求进行鉴权,在鉴权通过的情况下,根据开放接口模型包包含的注册文件,将目标开放接口注册到API网关。首先,通过在接收到开放接口注册请求时,获取预先构建的包含开放接口的注册文件的开放接口模型包,并基于该开放接口模型包进行开放接口的授权管理和注册,使得OMC***在进行开放接口的管理时能够支持开放接口的动态注册,提升了OMC***进行开放接口管理的灵活性;其次,根据开放接口的类别确定对应的开放接口模型包,再基于该开放接口模型包进行开放接口的管理,使得OMC***能够以更大的粒度进行开放接口的管理,降低了每个开放接口进行管理的工作量,进而使得进行开放接口运维管理的成本降低。
需要说明的是,执行完步骤105之后,还可以执行以下步骤:为发起所述注册请求的用户创建角色和操作指令集。具体地说,为发起所述注册请求的用户(运营商或者第三方)创建角色和操作指令集,可以使得用户在开放接口注册后,在后续对该开放接口的使用中,更方便地对开放接口进行操作。在图2所示的OMC***中,本步骤的执行可以具体为,在用户管理***中为用户创建角色和操作指令集。
值得一提的是,在本实施例中,开放接口模型包与服务器部署的OMC***解耦,开放接口模型包可以随着OMC***的版本发布,也可以独立于OMC***的版本发布,在OMC***的版本更新时不需要对开放接口模型包进行同步更新,与现有技术中在每次OMC***版本更新时需要对每个开放接口的配置进行同步更新相比,减少了开放接口管理的工作量,增加了开放接口管理的灵活性。
本申请的第二实施例涉及一种开放接口的管理方法。第二实施例是第一实施例的进一步 改进,主要改进之处在于:本实施例中,在接收注册请求这一步骤之前,还包括构建开放接口模型包和生成与开放接口模型包配套的授权项描述文件的步骤。
本实施例中的开放接口的管理方法如图3所示,具体包括:
步骤201:获取不同类别的开放接口的注册文件,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包。
具体地说,由操作OMC***的技术人员完成开放接口注册文件的开发,在开放过程中,根据预先设置的分类方式(可以根据具体的用户需求或者市场需求确定分类方式)对所有开放接口进行分类,并将不同类别开放接口的注册文件提交到部署了OMC***的设备,设备在获取到注册文件后,根据注册文件构建每种类别的开放接口模型包,以使开放接口模型能够支持开放接口的注册。
步骤202:生成与所述开放接口模型包配套的授权项描述文件,所述授权项描述文件用于生成与所述开放接口模型包对应的鉴权文件。
具体地说,部署了OMC***的设备在完成开放接口模型包的构建后,还生成与开放接口模型包对应的授权项描述文件,授权项描述文件用于生成与开放接口模型对应的鉴权文件,以使***能够对与开放接口模型包对应的注册请求进行鉴权。其中,授权项描述文件的定义示例如表1所示。
Figure PCTCN2021074704-appb-000001
表1
在本实施例中,在生成授权项描述文件后,OMC***可以基于授权项描述文件,生成与开放接口模型包对应的鉴权文件。在具体的应用场景中,OMC***可以通过将授权项描述文件输入到License制作工具中,生成License文件作为所述鉴权文件。
值得一提的是,在步骤201中构建开放接口模型包的过程和步骤202生成授权项描述文件的过程中,可以通过利用CI(Continuous integration)流水线实现自动化。如图4所示,开发人员提交注册文件至代码库后,由CI流水线从代码库自动拉取已获取的注册文件,并自动完成开放接口模型包的构建和授权项描述文件的生成,可以极大地提升开放接口的管理效率。
步骤203:接收注册请求,所述注册请求用于请求注册目标开放接口。
步骤204:确定所述目标开放接口的所属的类别,并获取所述类别对应的开放接口模型包,所述开放接口模型包包含该类别的开放接口的注册文件。
步骤205:获取所述开放接口模型包对应的鉴权文件。
步骤206:根据所述鉴权文件判断所述注册请求是否具备权限,如果是,则进入步骤207,如果否,则返回执行步骤203。
步骤207:根据所述开放接口模型包包含的注册文件,将所述目标开放接口注册到API网关。
步骤203至步骤207分别与第一实施例中步骤101至步骤105大致相同,为避免重复,在此不再一一赘述。
与第一实施例相比,本实施例中,部署了OMC***的设备还构建开放接口模型包和生成与开放接口模型包配套的授权项描述文件,包括:获取不同类别的开放接口的注册文件,根据不同类别的开放接口的注册文件构建每种类别的开放接口模型包;生成与开放接口模型包配套的授权项描述文件,授权项描述文件用于生成与开放接口模型包对应的鉴权文件。根据开放接口的类别构建对应的开放接口模型包和配套的授权项描述文件,为OMC***基于开放接口模型包进行开放接口的注册、基于开放接口模型包配套的授权项描述文件进行开放接口的授权管理提供了基础。
本申请的第三实施例涉及一种开放接口的管理方法。第三实施例是第一施方式的进一步改进,主要改进之处在于:本实施例中,在接收注册请求这一步骤之前,还包括导入开放接口模型包的步骤。
本实施例中的开放接口的管理方法如图5所示,具体包括:
步骤301:导入开放接口模型包。
具体地说,部署了OMC***的设备可以通过导入开放接口模型包的方式,对OMC***中的开放接口模型包库进行更新;并且,对于还没有开放接口模型包的OMC***,可以通过导入开放接口模型包的方式对OMC***的开放接口模型包库进行初始化。
在本实施例中,对于导入的开放接口模型包,OMC***先对该开放接口模型包的完整性进行校验,在校验通过后,对模型包进行解压,获取该开放接口模型包中包含的注册文件并将注册文件持久化存储。此外,对于OMC***中废弃的开放接口模型包,OMC***可以将其删除。通过上述方式,可以实时对OMC***中的开放接口模型包文件进行扩展和更新,提升了OMC***进行开放接口管理的灵活性。
步骤302:接收注册请求,所述注册请求用于请求注册目标开放接口。
步骤303:确定所述目标开放接口的所属的类别,并获取所述类别对应的开放接口模型包,所述开放接口模型包包含该类别的开放接口的注册文件。
步骤304:获取所述开放接口模型包对应的鉴权文件。
步骤305:根据所述鉴权文件判断所述注册请求是否具备权限,如果是,则进入步骤306,如果否,则返回执行步骤302。
步骤306:根据所述开放接口模型包包含的注册文件,将所述目标开放接口注册到API网关。
步骤302至步骤306分别与第一实施例中步骤101至步骤105大致相同,为避免重复,在此不再一一赘述。
与第一实施方式相比,本实施方式在接收注册请求之前导入开放接口模型包,通过导入开放接口模型包的方式,可以对OMC***的开放接口模型包库进行初始化;或者,实时对OMC***中的开放接口模型包文件进行扩展或更新,提升了OMC***进行开放接口管理的灵活性。
本申请的第四实施方式涉及一种开放接口的管理方法,包括:获取不同类别的开放接口的注册文件,并根据不同类别的开放接口的注册文件构建每种类别的开放接口模型包,再生成与开放接口模型包配套的授权项描述文件。
本实施方式中的开放接口的管理方法如图6所示,具体包括:
步骤401:获取不同类别的开放接口的注册文件,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包。
具体地说,由操作OMC***的技术人员完成开放接口注册文件的开发,在开放过程中,根据预先设置的分类方式(可以根据具体的用户需求或者市场需求确定分类方式)对所有开放接口进行分类,并将不同类别开放接口的注册文件提交到服务器,服务器在获取到注册文件后,根据注册文件构建每种类别的开放接口模型包,以使开放接口模型能够支持开放接口的注册。
步骤402:生成与所述开放接口模型包配套的授权项描述文件,所述授权项描述文件用于生成与所述开放接口模型包对应的鉴权文件。
具体地说,服务器在完成开放接口模型包的构建后,还生成与开放接口模型包对应的授权项描述文件,授权项描述文件用于生成与开放接口模型对应的鉴权文件,以供OMC***能够对与开放接口模型包对应的注册请求进行鉴权。在本实施例中,服务器可以根据与所述开放接口模型包配套的授权项描述文件,生成与所述开放接口模型包对应的鉴权文件。
值得一提,本实施方式步骤401即构建开放接口模型包的过程和步骤402即生成授权项 描述文件的过程,与第二实施方式中的步骤201和步骤202类似,也可以通过利用CI流水线实现自动化。
需要说明的是,本实施方式不仅仅可以由部署了OMC***的设备来执行,也可以由其他未部署OMC***的电子设备(具备构建开放接口模型包和生成授权项描述文件的计算能力)执行。在完成开放接口模型包的构建和授权项描述文件的生成后,可以将开放接口模型包和授权项描述文件导入到部署了OMC***的设备中,以供部署了OMC***的设备进行开放接口的管理。
与现有技术相比,本实施方式中,获取不同类别的开放接口的注册文件,根据不同类别的开放接口的注册文件构建每种类别的开放接口模型包;生成与开放接口模型包配套的授权项描述文件,授权项描述文件用于生成与开放接口模型包对应的鉴权文件。通过以开放接口的类别为依据构建对应的开放接口模型包和配套的授权项描述文件,并将构建的开放接口模型包和授权项描述文件提供给OMC***,使得OMC***能够基于开放接口模型包进行开放接口的注册、基于开放接口模型包配套的授权项描述文件进行开放接口的授权管理,从而OMC***能够以更大的粒度进行开放接口的注册和授权管理,提升了开放接口的管理效率。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请第五实施方式涉及一种电子设备,如图7所示,包括至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行上述任一方法实施例中的开放接口的管理方法。
其中,存储器502和处理器501采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器501和存储器502的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器501处理的数据通过天线在无线介质上进行传输,在本实施例中,天线还接收数据并将数据传送给处理器501。
处理器501负责管理总线和通常的处理,还可以提供各种功能,包括定时、***接口、电压调节、电源管理以及其他控制功能。而存储器502可以被用于存储处理器501在执行操作时所使用的数据。
本申请的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例中的开放接口的管理方法。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。

Claims (12)

  1. 一种开放接口的管理方法,包括:
    接收注册请求,所述注册请求用于请求注册目标开放接口;
    确定所述目标开放接口的所属的类别,并获取所述类别对应的开放接口模型包,所述开放接口模型包包含该类别的开放接口的注册文件;
    获取所述开放接口模型包对应的鉴权文件,并根据所述鉴权文件对所述注册请求进行鉴权;
    在所述鉴权通过的情况下,根据所述开放接口模型包包含的注册文件,将所述目标开放接口注册到API网关。
  2. 根据权利要求1所述的开放接口的管理方法,其中,所述接收注册请求之前,还包括:
    获取不同类别的开放接口的注册文件,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包;
    生成与所述开放接口模型包配套的授权项描述文件,所述授权项描述文件用于生成与所述开放接口模型包对应的鉴权文件。
  3. 根据权利要求2所述的开放接口的管理方法,其中,
    所述根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包,包括:
    利用CI流水线,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包;
    所述生成与所述开放接口模型包配套的授权项描述文件,包括:
    利用CI流水线生成与所述开放接口模型包配套的授权项描述文件。
  4. 根据权利要求2所述的开放接口的管理方法,其中,所述生成与所述开放接口模型包配套的授权项描述文件之后,还包括:
    根据与所述开放接口模型包配套的授权项描述文件,生成与所述开放接口模型包对应的鉴权文件。
  5. 根据权利要求1所述的开放接口的管理方法,其中,所述接收注册请求之前,还包括:
    导入开放接口模型包。
  6. 根据权利要求5所述的开放接口的管理方法,其中,所述导入新的开放接口模型包之后,还包括:
    对所述新的开放接口模型包的完整性进行校验;
    在校验通过的情况下,对所述新的开放接口模型包包含的注册文件进行持久化存储。
  7. 根据权利要求1所述的开放接口的管理方法,其中,所述将所述目标开放接口注册到API网关之后,还包括:
    为发起所述注册请求的用户创建角色和操作指令集。
  8. 一种开放接口的管理方法,包括:
    获取不同类别的开放接口的注册文件,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包;
    生成与所述开放接口模型包配套的授权项描述文件,所述授权项描述文件用于生成与所述开放接口模型包对应的鉴权文件。
  9. 根据权利要求8所述的开放接口的管理方法,其中,
    所述根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包,包括:
    利用CI流水线,根据所述不同类别的开放接口的注册文件构建每种类别的开放接口模型包;
    所述生成与所述开放接口模型包配套的授权项描述文件,包括:
    利用CI流水线生成与所述开放接口模型包配套的授权项描述文件。
  10. 根据权利要求8所述的开放接口的管理方法,其中,所述生成与所述开放接口模型包配套的授权项描述文件之后,还包括:
    根据与所述开放接口模型包配套的授权项描述文件,生成与所述开放接口模型包对应的鉴权文件。
  11. 一种电子设备,包括:
    至少一个处理器;以及,
    与所述至少一个处理器通信连接的存储器;其中,
    所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7中任一项所述的开放接口的管理方法或权利要求8-10中一项所述的开放接口的管理方法。
  12. 一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的开放接口的管理方法或权利要求8-10中一项所述的开放接口的管理方法。
PCT/CN2021/074704 2020-04-08 2021-02-01 开放接口的管理方法、电子设备以及存储介质 WO2021203817A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021574897A JP7445685B2 (ja) 2020-04-08 2021-02-01 オープンインタフェースの管理方法、電子機器、及び記憶媒体
EP21784455.4A EP3972199B1 (en) 2020-04-08 2021-02-01 Open interface management method, electronic device, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010269380.4A CN113497735A (zh) 2020-04-08 2020-04-08 开放接口的管理方法、电子设备以及存储介质
CN202010269380.4 2020-04-08

Publications (1)

Publication Number Publication Date
WO2021203817A1 true WO2021203817A1 (zh) 2021-10-14

Family

ID=77995638

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/074704 WO2021203817A1 (zh) 2020-04-08 2021-02-01 开放接口的管理方法、电子设备以及存储介质

Country Status (4)

Country Link
EP (1) EP3972199B1 (zh)
JP (1) JP7445685B2 (zh)
CN (2) CN113497735A (zh)
WO (1) WO2021203817A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114969711A (zh) * 2022-05-13 2022-08-30 北京百度网讯科技有限公司 一种安全认证方法、电子设备及存储介质
CN116204200A (zh) * 2023-02-03 2023-06-02 启朔(深圳)科技有限公司 一种应用安装方法、装置、存储介质及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051324B2 (en) * 2003-01-16 2006-05-23 International Business Machines Corporation Externalized classloader information for application servers
CN101400109A (zh) * 2007-09-30 2009-04-01 华为技术有限公司 通用业务开放接口***和通用业务开放方法
CN103049271A (zh) * 2012-12-27 2013-04-17 微梦创科网络科技(中国)有限公司 自动生成api接口的描述文档的方法和装置
US20140244803A1 (en) * 2013-02-25 2014-08-28 Electronics And Telecommunications Research Institute Integrated app store apparatus, a method of providing an application in the apparatus, and an integrated app store system
CN107517177A (zh) * 2016-06-15 2017-12-26 平安科技(深圳)有限公司 接口授权的方法和装置
CN109492358A (zh) * 2018-09-25 2019-03-19 国网浙江省电力有限公司信息通信分公司 一种开放接口统一认证方法
CN110968626A (zh) * 2019-03-11 2020-04-07 韩领有限公司 管理应用程序编程接口信息的***和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
CN101459651B (zh) * 2007-12-14 2011-10-05 华为技术有限公司 一种促进QoS建立的方法、服务器及***
CN102196012B (zh) * 2010-03-17 2013-08-07 华为技术有限公司 服务开放方法及***、服务开放服务器
CN202404601U (zh) * 2012-01-11 2012-08-29 哈尔滨师范大学 计算机网络安全控制器
JP6096700B2 (ja) 2014-03-28 2017-03-15 株式会社日立製作所 Api提供システム
CN105224298B (zh) * 2014-06-25 2018-04-24 成都普中软件有限公司 一种基于界面元模型构造界面模型的通用界面建模方法
CN107786358A (zh) * 2016-08-29 2018-03-09 中兴通讯股份有限公司 分布式***及该分布式***的扩容方法
US10958659B2 (en) * 2017-08-30 2021-03-23 Red Hat, Inc. Setting application permissions in a cloud computing environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051324B2 (en) * 2003-01-16 2006-05-23 International Business Machines Corporation Externalized classloader information for application servers
CN101400109A (zh) * 2007-09-30 2009-04-01 华为技术有限公司 通用业务开放接口***和通用业务开放方法
CN103049271A (zh) * 2012-12-27 2013-04-17 微梦创科网络科技(中国)有限公司 自动生成api接口的描述文档的方法和装置
US20140244803A1 (en) * 2013-02-25 2014-08-28 Electronics And Telecommunications Research Institute Integrated app store apparatus, a method of providing an application in the apparatus, and an integrated app store system
CN107517177A (zh) * 2016-06-15 2017-12-26 平安科技(深圳)有限公司 接口授权的方法和装置
CN109492358A (zh) * 2018-09-25 2019-03-19 国网浙江省电力有限公司信息通信分公司 一种开放接口统一认证方法
CN110968626A (zh) * 2019-03-11 2020-04-07 韩领有限公司 管理应用程序编程接口信息的***和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114969711A (zh) * 2022-05-13 2022-08-30 北京百度网讯科技有限公司 一种安全认证方法、电子设备及存储介质
CN116204200A (zh) * 2023-02-03 2023-06-02 启朔(深圳)科技有限公司 一种应用安装方法、装置、存储介质及设备
CN116204200B (zh) * 2023-02-03 2024-02-09 启朔(深圳)科技有限公司 一种应用安装方法、装置、存储介质及设备

Also Published As

Publication number Publication date
EP3972199A4 (en) 2022-08-17
CN116962170A (zh) 2023-10-27
JP7445685B2 (ja) 2024-03-07
JP2022539679A (ja) 2022-09-13
EP3972199A1 (en) 2022-03-23
EP3972199B1 (en) 2024-07-03
CN113497735A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
US11243945B2 (en) Distributed database having blockchain attributes
US11736469B2 (en) Single sign-on enabled OAuth token
CN110555029B (zh) 基于区块链的票务管理方法、装置及存储介质
CN110096857B (zh) 区块链***的权限管理方法、装置、设备和介质
US11469891B2 (en) Expendable cryptographic key access
JP2023029895A (ja) クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
US20190050855A1 (en) Blockchain-based systems, methods, and apparatus for securing access to information stores
CN110543545B (zh) 基于区块链的档案管理方法、装置及存储介质
US20210083856A1 (en) Improved hardware security module management
US10270757B2 (en) Managing exchanges of sensitive data
WO2021203817A1 (zh) 开放接口的管理方法、电子设备以及存储介质
US20190386968A1 (en) Method to securely broker trusted distributed task contracts
CN109088858B (zh) 一种基于权限管理的医疗***及方法
US20240161078A1 (en) Computing system for configurable off-chain storage for blockchains
CN111339552B (zh) 一种数据库访问方法及装置
WO2022100658A1 (zh) 一种更改安全模块中密钥的方法及***
WO2023206865A1 (zh) 基于智能合约的疫苗接种验证***、方法及合约平台
WO2022200891A1 (en) Reducing transaction aborts in execute-order-validate blockchain models
CN113987035A (zh) 区块链的外部数据访问方法、装置、***、设备和介质
WO2023217107A1 (zh) 通信方法、装置、相关设备及存储介质
WO2023225875A1 (zh) 可信网络的引导的方法、装置、计算机设备和存储介质
CN111464823B (zh) 虚拟礼物的交换方法、装置、电子设备及存储介质
US11366914B2 (en) Authenticating access of service of service entity to application of client device based on whether root certificate corresponding to application is installed in service entity
US20230385822A1 (en) Method and system for processing an asset swap across two blockchains
CN117610054A (zh) 一种数据血缘关系分析方法、装置、设备及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21784455

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021574897

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2021784455

Country of ref document: EP

Effective date: 20211213

NENP Non-entry into the national phase

Ref country code: DE