一种微服务应用程序编程接口调用的方法及装置制造方法及图纸

技术编号:20451746 阅读:19 留言:0更新日期:2019-02-27 04:36
本发明专利技术公开了一种微服务应用程序编程接口调用的方法,包括:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。本发明专利技术还公开了一种微服务应用程序编程接口调用的装置。本方案中的关键字值具有唯一性,并且在传递过程中也是以加密方式传递极大的保证了微服务模块间通讯的安全性,进而提升了系统整体的安全性。

【技术实现步骤摘要】
一种微服务应用程序编程接口调用的方法及装置
本专利技术涉及云计算技术,尤指一种应用程序编程接口调用的方法及装置。
技术介绍
微服务架构通过定义分布式特征来获得灵活性,系统中的服务能够以分散方式独立开发和部署。由于各微服务模块单独部署,但是又存在相互间通讯的场景存在,为满足微服务模块间的数据通讯,各微服务模块提供了很多开发的API接口。从安全角度讲,公开的API接口使得系统安全保护变得比较复杂,各微服务模块开放的API接口存在非法调用,对系统造成极大的危害。
技术实现思路
为了解决上述技术问题,本专利技术提供了一种微服务应用程序编程接口调用的方法及装置,能够保证了微服务模块间通讯的安全性。为了达到本专利技术目的,本专利技术提供了一种微服务应用程序编程接口调用的方法,包括:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。进一步地,所述对所述第一微服务模块的关键字进行加密是利用不可逆加密算法加密的。进一步地,所述第一微服务模块的关键字是预先设置的唯一关键字。一种微服务应用程序编程接口调用的装置,包括:存储器和处理器;其中,所述存储器,用于保存用于微服务应用程序编程接口调用的程序;所述处理器,用于读取执行所述用于微服务应用程序编程接口调用的程序,执行如下操作:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。进一步地,所述处理器,所述对所述第一微服务模块的关键字进行加密是利用不可逆加密算法加密的。进一步地,所述处理器,所述第一微服务模块的关键字是预先设置的唯一关键字。综上,本实施例中的关键字(key)值具有唯一性,并且在传递过程中也是以加密方式传递极大的保证了微服务模块间通讯的安全性,进而提升了系统整体的安全性。本专利技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本专利技术而了解。本专利技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。附图说明附图用来提供对本专利技术技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本专利技术的技术方案,并不构成对本专利技术技术方案的限制。图1为本专利技术实施例的微服务应用程序编程接口调用的方法的流程图;图2为本专利技术应用示例的微服务应用程序编程接口调用的方法的流程图;图3为本专利技术实施例的一种微服务应用程序编程接口调用的装置的示意图。具体实施方式为使本专利技术的目的、技术方案和优点更加清楚明白,下文中将结合附图对本专利技术的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。图1为本专利技术实施例的微服务应用程序编程接口(ApplicationProgrammingInterface,简称API)调用的方法的流程图,如图1所示,本实施例的方法包括:步骤101、第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;步骤102、所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。本实施例中的关键字(key)值具有唯一性,并且在传递过程中也是以加密方式传递极大的保证了微服务模块间通讯的安全性,进而提升了系统整体的安全性。图2为本专利技术应用示例的微服务API调用的方法的流程图,如图2所示,本示例的方法可以包括以下步骤:步骤201、为每一个微服务模块设置一个key作为唯一关键字;步骤202、微服务模块A每次调用微服务模块B的接口时,先对微服务模块B的key值进行特殊不可逆加密算法进行加密,然后作为入参添加到URL中;不可逆加密算法例如可以是MD5、SHA(SecureHashAlgorithm,安全哈希算法)等,也可以是自己编写一些加密算法,比如采取一些特殊自定义程序进行加密。步骤203、微服务模块B接收到微服务模块A的URL请求时先对自己的key进行与微服务模块A相同的加密算法进行加密;步骤204、微服务模块B将与微服务模块A传入的加密key进行匹配,如匹配通过,则转步骤205;如匹配不通过,则转步骤206;步骤205、放行该调用请求;步骤206、拒绝本次调用请求。本示例的方案能够有效防止暴露的API接口被恶意攻击,从而保护应用程序及数据安全。图3为本专利技术实施例的一种微服务应用程序编程接口调用的装置的示意图,如图3所示,本实施例的装置包括:存储器和处理器,其中,所述存储器,用于保存用于微服务应用程序编程接口调用的程序;所述处理器,用于读取执行所述用于微服务应用程序编程接口调用的程序,执行如下操作:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。可选地,所述处理器,所述对所述第一微服务模块的关键字进行加密是利用不可逆加密算法加密的。可选地,所述处理器,所述第一微服务模块的关键字是预先设置的唯一关键字。本实施例的装置为每一个微服务模块定义一个唯一的关键字key,模块间接口调用时都必须传入加密后的key,接口服务端获取请求时先进行key值参数校验,校验通过放行此请求,校验失败则认定该请求非法,拒绝此次请求。本方案能够有效防止暴露的API接口被恶意攻击,从而保护应用程序及数据安全。本专利技术实施例还提供了一种计算机可读存储介质,其存储有计算机可执行指令,所述计算机可执行指令被执行时实现所述微服务API调用的的方法。本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。本文档来自技高网...

【技术保护点】
1.一种微服务应用程序编程接口调用的方法,其特征在于,包括:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。

【技术特征摘要】
1.一种微服务应用程序编程接口调用的方法,其特征在于,包括:第一微服务模块接收第二微服务模块的调用请求,所述调用请求携带对所述第一微服务模块的关键字进行加密后的参数;所述第一微服务模块对本模块的关键字进行加密后,与所述参数进行匹配,如匹配通过,则放行所述调用请求。2.根据权利要求1所述的方法,其特征在于,所述对所述第一微服务模块的关键字进行加密是利用不可逆加密算法加密的。3.根据权利要求1或2所述的方法,其特征在于,所述第一微服务模块的关键字是预先设置的唯一关键字。4.一种微服务应用程序编程接口调用的装置,包括:存储器和处理器;其特征在于:所述存储器,...

【专利技术属性】
技术研发人员:陈春风张典王朋飞
申请(专利权)人:郑州云海信息技术有限公司
类型:发明
国别省市:河南,41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1