一种组件访问管理方法、装置、设备及存储介质与流程
未命名
08-25
阅读:104
评论:0

1.本技术涉及云计算技术,尤其涉及一种组件访问管理方法、装置、设备及存储介质。
背景技术:
2.组件是指封装过的服务,能够通过接口被用户调用,从而完成用户所期望的功能。组件可以如同应用一样,可以通过上架到组件市场,开放组件的使用。相关技术中,用户在使用组件时,需要到组件市场中通过关键字搜索相关的组件,然后根据组件的接入文档的说明调用组件。然而,这种方式需要用户研读接入文档,操作繁琐,需要花费较多的时间才能接入组件,从而使得组件访问的效率较低。
技术实现要素:
3.本技术实施例提供一种组件访问管理方法、装置、设备及计算机可读存储介质、程序产品,能够提高组件访问的效率。
4.本技术实施例的技术方案是这样实现的:
5.本技术实施例提供一种组件访问管理方法,包括:
6.响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件;
7.依据所述身份标识,确定出所述组件使用对象的组件访问权限信息;所述组件访问权限信息指定了允许所述组件使用对象访问的组件;
8.利用所述组件访问权限信息,对所述目标组件的访问进行鉴权,并在鉴权通过时,向所述目标组件所在的服务设备发送组件访问请求;
9.接收所述服务设备针对所述组件访问请求所返回的回复信息,并将所述回复信息转发至所述客户设备,实现组件访问管理。
10.本技术实施例提供一种组件访问管理方法,包括:
11.响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求,并将所述组件调用请求发送至管理设备;其中,所述身份标识用于所述管理设备确定组件访问权限信息,以对所述目标组件的访问进行鉴权;
12.接收所述管理设备针对所述组件调用请求返回的回复信息。
13.本技术实施例提供一种组件访问管理方法,包括:
14.接收管理设备针对目标组件发送的组件访问请求;其中,所述目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,所述组件访问请求是所述管理设备对所述目标组件的访问鉴权通过时发送的;
15.响应于所述组件访问请求,调用所述目标组件,并通过所述目标组件针对所述组件访问请求生成回复信息;
16.将所述回复信息返回给所述管理设备,以使所述管理设备将所述回复信息返回给
所述客户设备。
17.本技术实施例提供一种组件访问管理装置,包括:。
18.信息解析模块,用于响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件;
19.信息确定模块,用于依据所述身份标识,确定出所述组件使用对象的组件访问权限信息;所述组件访问权限信息指定了允许所述组件使用对象访问的组件;
20.信息鉴权模块,用于利用所述组件访问权限信息,对所述目标组件的访问进行鉴权;
21.第一发送模块,用于在鉴权通过时,向所述目标组件所在的服务设备发送组件访问请求;
22.第一接收模块,用于接收所述服务设备针对所述组件访问请求所返回的回复信息;
23.所述第一发送模块,还用于将所述回复信息转发至所述客户设备,实现组件访问管理。
24.在本技术的一些实施例中,所述组件访问管理装置还包括:数据监测模块;所述数据监测模块,用于响应于所述客户设备发送的针对所述目标组件的状态查看请求,对所述目标组件的运行状态进行监测,得到所述目标组件的运行状态数据;
25.所述第一发送模块,还用于将所述运行状态数据返回给所述客户设备;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。
26.在本技术的一些实施例中,所述第一接收模块,还用于接收所述客户设备发送的权限申请请求;其中,所述权限申请请求中携带了业务信息,以及多个访问组件的权限申请信息;
27.所述信息确定模块,还用于响应于所述权限申请请求,依据所述业务信息,针对多个所述访问组件的权限申请信息进行访问权限的审批,得到审批结果;当审批结果表征访问权限的审批通过时,将所述多个访问组件,确定为所述身份标识对应的组件访问权限信息。
28.在本技术的一些实施例中,所述组件访问管理装置还包括:访问限流模块;所述访问限流模块,用于依据所述业务信息,针对多个所述访问组件分别配置出限流规则;用于当所述目标组件满足对应的限流条件时,基于所述目标组件所对应的所述限流规则,针对所述目标组件的访问进行限流;其中,所述目标组件是多个所述访问组件中的任意一个。
29.在本技术的一些实施例中,所述组件访问管理装置还包括:信息注册模块;所述第一接收模块,还用于接收所述服务设备上传的所述目标组件的配置文件;
30.所述信息注册模块,用于依据所述配置文件,对所述目标组件进行信息注册。
31.在本技术的一些实施例中,所述数据监测模块,还用于响应于所述服务设备针对所述目标组件发送的接入查询请求,对所述目标组件的接入情况进行监测,得到所述目标组件的实时接入数据;
32.所述第一发送模块,还用于将所述实时接入数据返回至所述服务设备;其中,所述实时接入数据至少包括:所述目标组件的总请求量、所述目标组件的接入对象、所述目标组
件的接入对象的数量中的一个或多个。
33.本技术实施例提供一种组件访问管理装置,包括:
34.请求生成模块,用于响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求;其中,所述身份标识用于所述管理设备确定组件访问权限信息,以对所述目标组件的访问进行鉴权;
35.第二发送模块,用于将所述组件调用请求发送至管理设备;
36.第二接收模块,用于接收所述管理设备针对所述组件调用请求返回的回复信息。
37.在本技术的一些实施例中,所述请求生成模块,还用于响应于针对所述目标组件的运行状态的查看操作,生成针对所述目标组件的状态查看请求;
38.所述第二发送模块,还用于将所述状态查看请求发送至所述管理设备;
39.所述第二接收模块,还用于接收所述管理设备针对所述状态查看请求返回的运行状态数据,并展示所述运行状态数据;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。
40.本技术实施例提供一种组件管理装置,包括:
41.第三接收模块,用于接收管理设备针对目标组件发送的组件访问请求;其中,所述目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,所述组件访问请求是所述管理设备对所述目标组件的访问鉴权通过时发送的;
42.信息生成模块,用于响应于所述组件访问请求,调用所述目标组件,并通过所述目标组件针对所述组件访问请求生成回复信息;
43.第三发送模块,用于将所述回复信息返回给所述管理设备,以使所述管理设备将所述回复信息返回给所述客户设备。
44.本技术实施例提供一种管理设备,包括:
45.第一存储器,用于存储可执行指令;
46.第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现本技术实施例提供的管理设备侧的组件访问管理方法。
47.本技术实施例提供一种客户设备,包括:
48.第二存储器,用于存储可执行指令;
49.第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现本技术实施例提供的客户设备侧的组件访问管理方法。
50.本技术实施例提供一种服务设备,包括:
51.第三存储器,用于存储可执行指令;
52.第三处理器,用于执行所述第三存储器中存储的可执行指令时,实现本技术实施例提供的服务设备侧的组件访问管理方法。
53.本技术实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起第一处理器执行时,实现本技术实施例提供的管理设备侧的组件访问管理方法,或者用于引起第二处理器执行时,实现本技术实施例提供的客户设备侧的组件访问管理方法,或者用于引起第三处理器执行时,实现本技术实施例提供的服务设备侧的组件访问管理方法。
54.本技术实施例提供一种计算机程序产品,包括计算机程序或指令,所述计算机程
序或指令被第一处理器执行时实现本技术实施例提供的管理设备侧的组件访问管理方法,或者被第二处理器执行时实现本技术实施例提供的客户设备侧的组件访问管理方法,或者被第三处理器执行时实现本技术实施例服务设备侧的组件访问管理方法。
55.本技术实施例具有以下有益效果:本技术实施例中,是将目标组件的接口暴露给了管理设备,再由管理设备统一对客户设备的组件调用请求进行拦截,然后依据组件调用请求中的身份标识进行访问鉴权,在鉴权通过时调用服务设备中的目标组件,如此,客户设备在进行组件访问时,只需要向管理设备提供身份信息和需要访问的目标组件,而无需再基于目标组件的接入文档的说明调用目标组件,从而简化了访问组件时的操作,提升了组件访问的效率。
附图说明
56.图1是本技术实施例提供的组件访问管理系统的架构示意图;
57.图2是本技术实施例提供的图1中的服务器200的结构示意图;
58.图3是本技术实施例提供的图1中的终端400的结构示意图;
59.图4是本技术实施例提供的图1中的服务器500的结构示意图;
60.图5是本技术实施例提供的组件访问管理方法的流程示意图一;
61.图6是本技术实施例提供的组件访问管理方法的流程示意图二;
62.图7是本技术实施例提供的组件访问管理方法的流程示意图三;
63.图8是本技术实施例提供的组件访问管理方法的流程示意图四;
64.图9是本技术实施例提供的组件访问管理的系统架构图;
65.图10是本技术实施例提供的标准化插件的示意图。
具体实施方式
66.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,所描述的实施例不应视为对本技术的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
67.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
68.在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
69.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
70.对本技术实施例进行进一步详细说明之前,对本技术实施例中涉及的名词和术语进行说明,本技术实施例中涉及的名词和术语适用于如下的解释。
71.1)云计算(cloud computing)指it基础设施的交付和使用模式,指通过网络以按
需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是it和软件、互联网相关,也可是其他服务。云计算是网格计算(grid computing)、分布式计算(distributed computing)、并行计算(parallel computing)、效用计算(utility computing)、网络存储(network storage technologies)、虚拟化(virtualization)、负载均衡(load balance)等传统计算机和网络技术发展融合的产物。
72.随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
73.2)组件,是对服务、方法等的简单封装。组件可以通过提供的接口被不同的用户访问,以实现这些用户所期望的业务功能。
74.3)服务级别协议(service level agreement,sla),是指服务的提供方(例如企业)与服务的使用者(例如用户)之间就服务的品质、水准、性能等方面所达成的协议或契约。sla指标是sla中所规定的指标,即要求服务的提供方所要达到的指标。sla指标可以报考服务的延时、错误率、内存使用量等等。
75.4)每秒请求数(queries per second,qps)是衡量吞吐量的一个常用指标,即说明了服务在一秒内处理了多少个请求。qps越大,说明服务的处理能力越强。
76.5)流水线,是一种devops的实践。其中,devops是一组过程、方法与系统的统称,即通过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。
77.6)响应于,用于表示所执行的操作所依赖的条件或状态,当满足所依赖的条件或状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
78.组件是指封装过的服务,能够通过接口被用户调用,从而完成用户所期望的功能。组件可以如同应用一样,可以通过上架到组件市场,以开放组件的使用。相关技术中,用户在使用组件时,需要到组件市场中通过关键字搜索相关的组件,然后根据组件的接入文档的说明调用组件。然而,这种方式需要用户研读接入文档,操作繁琐,需要花费较多的时间才能接入组件,从而使得组件访问的效率较低,进而影响用户的组件访问体验。
79.进一步的,当前的组件市场,对每个组件有多少用户接入,以及各个用户的使用情况均无法感知,从而给组件提供方和组件使用方造成不便。例如,组件提供方无法对各个组件的接入用户进行管理,以及进行请求量、接口可见范围的限制,此时,若是某个组件的当前用户发起了大量请求,而组件提供方没有做好流量控制,则很容易造成组件服务崩溃,使得组件不可用,影响到使用组件的当前用户,乃至其他用户;组件使用方也无法知道组件的各个接口的指标,例如耗时、成功率、sla指标等,从而针对组件接口可靠性要求较高的场景,无法衡量组件的稳定性和可靠性。
80.本技术实施例提供一种组件访问管理方法、装置、设备和计算机可读存储介质,能够提高组件访问的效率。下面说明本技术实施例提供的管理设备、客户设备和服务设备的示例性应用,本技术实施例提供的管理设备、客户设备和服务设备均可以实施为笔记本电脑,平板电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数
字助理,专用消息设备,便携式游戏设备)等各种类型的终端,也可以实施为服务器。下面,将说明管理设备和服务设备实施为服务器,客户设备实施为终端时的示例性应用。
81.参见图1,图1是本技术实施例提供的组件访问管理系统的架构示意图,为实现支撑一个组件访问管理应用,终端400(客户设备)通过网络300连接服务器200(管理设备),服务器500通过网络300连接服务器200(服务设备),网络300可以是广域网或者局域网,又或者是二者的组合。
82.终端400用于响应于用户在图形界面410上获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求,并将组件调用请求通过网络300发送至服务器200。
83.服务器200用于响应于终端400发送的组件调用请求,从组件调用请求中解析组件使用对象的身份标识,以及组件使用对象请求访问的目标组件;依据身份标识,确定出组件使用对象的组件访问权限信息;组件访问权限信息指定了允许组件使用对象访问的组件;利用组件访问权限信息,对目标组件的访问进行鉴权,并在鉴权通过时,向目标组件所在的服务器500发送组件访问请求。
84.服务器500用于接收服务器200针对目标组件发送的组件访问请求;响应于组件访问请求,调用目标组件,并通过目标组件针对组件访问请求生成回复信息;将回复信息返回给服务器200。
85.服务器200还用于接收服务器500针对组件访问请求所返回的回复信息,并将回复信息转发至终端400;终端400还用于接收服务器200针对组件调用请求返回的回复信息。
86.在一些实施例中,服务器200和服务器500可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、车载终端、智能家电等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术实施例中不做限制。
87.参见图2,图2是本技术实施例提供的图1中的服务器200的结构示意图,图2所示的服务器200包括:至少一个第一处理器210、第一存储器250、至少一个第一网络接口220和第一用户接口230。服务器200中的各个组件通过第一总线系统240耦合在一起。可理解,第一总线系统240用于实现这些组件之间的连接通信。第一总线系统240除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为第一总线系统240。
88.第一处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(dsp,digital signal processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
89.第一用户接口230包括使得能够呈现媒体内容的一个或多个第一输出装置231,包括一个或多个扬声器和/或一个或多个视觉显示屏。第一用户接口230还包括一个或多个第一输入装置232,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
90.第一存储器250可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。第一存储器250可选地包括在物理位置上远离第一处理器210的一个或多个存储设备。
91.第一存储器250包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(rom,read only memory),易失性存储器可以是随机存取存储器(ram,random access mem ory)。本技术实施例描述的第一存储器250旨在包括任意适合类型的存储器。
92.在一些实施例中,第一存储器250能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
93.第一操作系统251,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
94.第一网络通信模块252,用于经由一个或多个(有线或无线)第一网络接口220到达其他计算设备,示例性的第一网络接口220包括:蓝牙、无线相容性认证(wi-fi)、和通用串行总线(usb,universal serial bus)等;
95.第一呈现模块253,用于经由一个或多个与第一用户接口230相关联的第一输出装置231(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
96.第一输入处理模块254,用于对一个或多个来自一个或多个第一输入装置232之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
97.在一些实施例中,本技术实施例提供的组件访问管理装置可以采用软件方式实现,图2示出了存储在第一存储器250中的组件访问管理装置255,其可以是程序和插件等形式的软件,包括以下软件模块:信息解析模块2551、信息确定模块2552、信息鉴权模块2553、第一发送模块2554、第一接收模块2555、数据监测模块2556、访问限流模块2557和信息注册模块2558,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
98.参见图3,图3是本技术实施例提供的图1中的终端400的结构示意图,图3所示的终端400包括:至少一个第二处理器240、第二存储器450、至少一个第二网络接口420和第二用户接口430。终端400中的各个组件通过第二总线系统440耦合在一起。可理解,第二总线系统440用于实现这些组件之间的连接通信。第二总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图3中将各种总线都标为第二总线系统440。
99.第二处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(dsp,digital signal processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
100.第二用户接口430包括使得能够呈现媒体内容的一个或多个第二输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。第二用户接口430还包括一个或多个第二输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
101.第二存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。第二存储器450可选地包括在物理位置上远离第二处理器410的一个或多个存储设备。
102.第二存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(rom,read only memory),易失性存储器可以是随机存取存储器(ram,random access mem ory)。本技术实施例描述的第二存储器450旨在包括任意适合类型的存储器。
103.在一些实施例中,第二存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
104.第二操作系统451,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
105.第二网络通信模块452,用于经由一个或多个(有线或无线)第二网络接口420到达其他计算设备,示例性的第二网络接口420包括:蓝牙、无线相容性认证(wi-fi)、和通用串行总线(usb,universal serial bus)等;
106.第二呈现模块453,用于经由一个或多个与第二用户接口430相关联的第二输出装置431(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
107.第二输入处理模块454,用于对一个或多个来自一个或多个第二输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
108.在一些实施例中,本技术实施例提供的组件访问管理装置可以采用软件方式实现,图3示出了存储在第二存储器450中的组件访问管理装置455,其可以是程序和插件等形式的软件,包括以下软件模块:请求生成模块4551、第二发送模块4552和第二接收模块4553,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
109.参见图4,图4是本技术实施例提供的图1中的服务器500的结构示意图,图4所示的服务器500包括:至少一个第三处理器510、第三存储器550、至少一个第三网络接口520和第三用户接口530。服务器500中的各个组件通过第三总线系统540耦合在一起。可理解,第三总线系统540用于实现这些组件之间的连接通信。第三总线系统540除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为第三总线系统540。
110.第三处理器510可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(dsp,digital signal processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
111.第三用户接口530包括使得能够呈现媒体内容的一个或多个第三输出装置531,包括一个或多个扬声器和/或一个或多个视觉显示屏。第三用户接口530还包括一个或多个第三输入装置532,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
112.第三存储器550可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固
态存储器,硬盘驱动器,光盘驱动器等。第三存储器550可选地包括在物理位置上远离第三处理器510的一个或多个存储设备。
113.第三存储器550包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(rom,read only memory),易失性存储器可以是随机存取存储器(ram,random access mem ory)。本技术实施例描述的第三存储器550旨在包括任意适合类型的存储器。
114.在一些实施例中,第三存储器550能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
115.第三操作系统551,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
116.第三网络通信模块552,用于经由一个或多个(有线或无线)第三网络接口520到达其他计算设备,示例性的第三网络接口520包括:蓝牙、无线相容性认证(wi-fi)、和通用串行总线(usb,universal serial bus)等;
117.第三呈现模块553,用于经由一个或多个与第三用户接口530相关联的第三输出装置531(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
118.第三输入处理模块554,用于对一个或多个来自一个或多个第三输入装置532之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
119.在一些实施例中,本技术实施例提供的组件访问管理装置可以采用软件方式实现,图2示出了存储在第三存储器550中的组件访问管理装置555,其可以是程序和插件等形式的软件,包括以下软件模块:第三接收模块5551、信息生成模块5552和第三发送模块5553,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
120.在一些实施例中,终端或服务器可以通过运行计算机程序来实现本技术实施例提供的组件访问管理方法。举例来说,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地(native)应用程序(app,application),即需要在操作系统中安装才能运行的程序,如小程序生成app;也可以是小程序,即只需要下载到浏览器环境中就可以运行的程序;还可以是能够嵌入至任意app中的小程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
121.本技术实施例可以应用于云技术、人工智能、智慧交通、车载等各种场景。下面,将结合本技术实施例提供的管理设备、服务设备和客户设备的示例性应用和实施,说明本技术实施例提供的组件访问管理方法。
122.参见图5,图5是本技术实施例提供的组件访问管理方法的流程示意图一,将结合图5示出的步骤进行说明。
123.s101、管理设备响应于客户设备发送的组件调用请求,从组件调用请求中解析组件使用对象的身份标识,以及组件使用对象请求访问的目标组件。
124.本技术实施例是在访问封装好的组件,以通过组件实现相应的业务的场景下实现的。本技术实施例中,组件的访问是由组件使用对象,例如组件的用户所触发的。当客户设备在命令行,或者是显示界面上获取到用户的组件访问操作时,就会明确当前需要进行组
件访问,然后响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求,并将组件调用请求发送至管理设备。
125.管理设备接收客户设备所发送的组件调用请求,并对组件调用请求进行解析,以得到组件使用对象(即使用组件的用户)的身份标识,以及组件使用对象请求访问的组件,即目标组件。需要说明的是,身份标识用于管理设备确定出组件访问权限信息,以对目标组件的访问进行鉴权,即在后续过程中,管理设备需要根据身份标识明确组件使用对象是否被允许访问目标组件。
126.可以理解的是,组件使用对象即为使用客户设备的用户,该用户可以是任何已经在管理设备中注册的用户。
127.身份标识可以是组件使用对象自身的证件号码,例如身份证号、驾驶证号等。身份标识还可以是组件使用对象注册时,由管理设备所为组件使用对象所分配的唯一字符串,本技术实施例在此不做限定。
128.可以理解的是,客户设备可以直接对身份标识和目标组件进行打包,生成组件调用请求,也可以是将身份标识和目标组件附在请求报文中,生成组件调用请求。
129.s102、管理设备依据身份标识,确定出组件使用对象的组件访问权限信息。
130.管理设备在得到组件使用对象的身份标识之后,会利用身份标识,对组件使用对象的组件访问权限进行检索,得到组件访问权限信息。其中,组件访问权限信息指定了允许组件使用对象访问的组件,即针对组件使用对象确定出其被允许访问的组件有哪些。
131.需要说明的是,组件访问权限信息是由管理设备根据组件使用对象在申请组件访问权限时的业务信息所确定出的,即管理设备只会允许组件使用对象访问其所要进行的业务的支撑组件,而不允许访问与其所要进行的业务无关的组件。
132.s103、管理设备利用组件访问权限信息,对目标组件的访问进行鉴权,并在鉴权通过时,向目标组件所在的服务设备发送组件访问请求。
133.管理设备将目标组件和组件访问权限信息进行比对,以判断出目标组件是否命中了组件访问权限信息。当目标组件命中了组件访问权限信息时,说明目标组件是允许被组件使用对象访问的,从而管理设备就会生成鉴权通过的鉴权结果。反之,当目标组件没有命中组件访问权限信息时,说明目标组件是不允许组件使用对象访问的,管理设备会生成鉴权不通过的鉴权结果。
134.当鉴权结果表征对目标组件的访问鉴权通过时,管理设备会针对目标组件生成组件访问请求,并将组件访问请求发送给服务设备。服务设备接收管理设备针对目标组件发送的组件访问请求,其中,对于服务设备而言,目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,组件访问请求是管理设备对目标组件的访问鉴权通过时发送的。
135.换句话说,本技术实施例中,目标组件的接口暴露给了管理设备,从而组件使用对象通过客户设备访问组件时,是由管理设备先对访问时的请求进行拦截并鉴权其是否允许访问目标组件,在鉴权通过时由管理设备去调用目标组件,这样,无需组件使用对象,即用户根据目标组件的文档来调用组件,从而调用目标组件更加的方便。
136.可以理解的是,组件访问请求中携带有需要目标组件处理的输入参数,该输入参数可以是由管理设备针对组件使用对象的业务生成的,也可以是从组件调用请求中解析出
来的,本技术实施例在此不做限定。
137.s104、服务设备响应于组件访问请求,调用目标组件,并通过目标组件针对组件访问请求生成回复信息。
138.服务设备响应于组件访问请求,调用和运行目标组件,以通过目标组件针对组件使用对象的业务进行处理,得到处理结果,该处理结果即为目标组件针对组件访问请求生成的回复信息。
139.可以理解的是,当组件访问请求中携带有需要目标组件需要处理的输入参数时,目标组件就是对该输入参数进行运算,得到处理结果。当组件访问请求中仅携带了业务情况时,目标组件可以按照事先约定的业务处理流程,生成处理结果。
140.s105、管理设备接收服务设备针对组件访问请求所返回的回复信息,并将回复信息转发至客户设备,实现组件访问管理。
141.服务设备在得到回复信息之后,就会将回复信息返回给管理设备,以使管理设备将回复信息返回给客户设备。客户设备接收管理设备针对组件调用请求返回的回复信息。如此,就完成了组件访问过程。
142.可以理解的是,相比于相关技术中通过关键字搜索组件,然后根据组件的接入文档的说明调用组件,本技术实施例中,是将目标组件的接口暴露给了管理设备,再由管理设备统一对客户设备的组件调用请求进行拦截,然后依据组件调用请求中的身份标识进行访问鉴权,在鉴权通过时调用服务设备中的目标组件,如此,客户设备在进行组件访问时,只需要向管理设备提供身份信息和需要访问的目标组件,而无需再基于目标组件的接入文档的说明调用目标组件,从而简化了访问组件时的操作,使得组件访问的效率得到提升;同时也降低了组件访问的门槛,提高了组件访问的使用体验。
143.基于图5,参见图6,图6是本技术实施例提供的组件访问管理方法的流程示意图二。在本技术的一些实施例中,管理设备利用组件访问权限信息,对目标组件的访问进行鉴权之后,即在s103之后,该方法还可以包括:s106-s108,如下:
144.s106、客户设备响应于针对目标组件的运行状态的查看操作,生成针对目标组件的状态查看请求。
145.本技术实施例中,还可以为组件使用对象提供目标组件在运行时的各项指标。当客户设备检测到组件使用对象针对目标组件触发了运行状态的查看操作时,就会明确组件使用对象需要查看目标组件的运行状态,从而生成状态查看请求。
146.可以理解的是,针对目标组件的运行状态的查看操作,可以是组件使用对象在客户设备展示的针对组件的管理界面(管理界面上可以设置有查看组件的运行状态的按键、组件的选择控件,以及触发访问组件的控件等等)上的点击、双击等操作,也可以是组件使用对象说出的“查看运行状态”的语句等等,本技术实施例在此不做限定。
147.s107、管理设备响应于客户设备发送的针对目标组件的状态查看请求,对目标组件的运行状态进行监测,得到目标组件的运行状态数据。
148.客户设备将状态查看请求发送至管理设备,管理设备在接收到状态查看请求之后,会监测目标组件的运行状态,将监测所得的运行状态的指标,确定为运行状态数据。
149.需要说明的是,针对组件使用对象而言,其关心的是目标组件的运行是否可靠,从而,运行状态数据至少包括:目标组件的运行耗时、目标组件运行的成功率、以及目标组件
的服务品质指标中的任意一个或多个。
150.其中,服务品质指标即可以为sla指标中的至少两项。表1提供了sla指标的详细内容,以及sla指标使用时的示例。
151.表1
[0152][0153]
s108、客户设备接收管理设备针对状态查看请求返回的运行状态数据,并展示运行状态数据。
[0154]
管理设备在得到运行状态数据之后,会通过网络将运行状态数据返回给客户设备。客户设备接收返回的运行状态数据,并在管理界面上,向组件使用对象展示运行状态数据,以便于组件使用对象了解目标组件的运行是否可靠。
[0155]
本技术实施例中,管理设备还能够对目标组件的运行状态进行监测,并将监测到的数据返回给客户设备,客户设备展示监测到的数据,以实现对目标组件的运行状态进行可视化的展示。
[0156]
在本技术的一些实施例中,管理设备响应于客户设备发送的组件调用请求,从组件调用请求中解析组件使用对象的身份标识,以及组件使用对象请求访问的目标组件之前,即在s101之前,该方法还可以包括:s109-s111,如下:
[0157]
s109、管理设备接收客户设备发送的权限申请请求。
[0158]
客户设备在向管理设备发送组件调用请求之前,需要先在管理设备中进行注册,以使得自身的身份标识被管理设备记录,同时还需要向管理设备申请需要访问的组件的权限。此时,客户设备会生成权限申请请求,并通过网络将权限申请请求发送至管理设备。
[0159]
需要说明的是,权限申请请求中携带了业务信息,以及多个访问组件的权限申请信息。其中,业务信息用于向管理设备说明需要访问组件支持的业务是什么,以便于管理设备根据业务判断出是否要给组件使用对象相应的访问权限。权限申请信息可以是组件使用对象所申请使用的访问组件的名称、编号等等,本技术实施例在此不做限定。
[0160]
s110、管理设备响应于权限申请请求,依据业务信息,针对多个访问组件的权限申
请信息进行访问权限的审批,得到审批结果。
[0161]
管理设备对业务信息进行解析,以明确出组件使用对象实际需要到的组件有哪些,并将其实际需要使用到的访问组件的审批结果确定为访问权限的审批通过,将其在实际业务中使用不到的访问组件的审批结果确定为访问权限审批不通过。如此,能够避免组件使用对象随意访问与其业务无关的组件。
[0162]
s111、当审批结果表征访问权限的审批通过时,管理设备将多个访问组件,确定为身份标识对应的组件访问权限信息。
[0163]
管理设备得到审批结果,且明确审批结果表征访问权限的审批通过时,就会将组件使用对象所申明的多个访问组件整合起来,这些组件即为允许组件使用对象访问的组件,从而得到了组件访问权限信息。
[0164]
需要说明的是,在另一些实施例中,管理设备可能针对多个访问组件中的一些生成审批通过的审批结果,针对另一些访问组件生成审批不通过的审批结果,此时,管理设备会利用审批通过的访问组件生成允许访问组件列表,利用审批不通过的访问组件生成禁止访问组件列表,从而得到身份标识所对应的组件访问权限信息。
[0165]
本技术实施例中,客户设备在进行组件访问之前,需要先依据业务信息在管理设备中申请访问组件的访问权限,管理设备会根据业务信息判断组件使用对象申请访问权限的组件是不是其所必需的,并生成组件访问权限,以便于后续利用组件访问权限信息进行鉴权,避免组件使用对象随意访问与业务无关的组件。
[0166]
在本技术的一些实施例中,管理设备将多个访问组件,确定为身份标识对应的组件访问权限信息之后,即在s111之后,该方法还可以包括:s112,如下:
[0167]
s112、管理设备依据业务信息,针对多个访问组件分别配置出限流规则。
[0168]
为了保障访问组件的安全性,管理设备在生成身份标识所对应的组件访问权限信息之后,还需要依据业务信息,即依据业务的实际情况,针对每个访问组件设置限流规则,以便于后续利用限流规则,对组件使用对象的组件访问过程进行限流,避免恶意访问。
[0169]
可以理解的是,限流规则中可以包括频控对象,例如全局限流还是本地限流,限流规则中还可以包括频控方式,例如柔性频控和硬核频控。其中,柔性频控是在达到限流要求,只提醒组件使用对象进行限流,而不拒绝组件使用对象的访问,而硬核频控则是在达到限流要求时,直接拒绝组件使用对象的访问。
[0170]
在此情况下,管理设备利用组件访问权限信息,对目标组件的访问进行鉴权之后,即在s103之后,还会进行:s113的处理过程,如下:
[0171]
s113、当目标组件满足对应的限流条件时,基于目标组件所对应的限流规则,针对目标组件的访问进行限流。
[0172]
需要说明的是,目标组件是多个访问组件中的任意一个。从而,管理设备在判断出目标组件满足了其所对应的限流条件时,就会按照其所对应的限流规则所规定的频控方式或频控对象,对目标组件的访问进行限流,从而拒绝组件使用对象访问目标组件,或者是允许组件使用对象访问目标组件,但是针对组件使用对象生成提醒信息,并将提醒信息发送到客户设备。
[0173]
本技术实施例中,管理设备还能够依据业务信息对多个访问组件分别设置限流规则,从而能够在后续组件使用对象将多个访问组件中的任意一个作为目标组件进行访问
时,且目标组件达到了限流条件时,对目标组件的访问进行限流,以保护目标组件的安全性。
[0174]
基于图5,参见图7,图7是本技术实施例提供的组件访问管理方法的流程示意图三。在本技术的一些实施例中,管理设备响应于客户设备发送的组件调用请求,从组件调用请求中解析客户设备的身份标识,以及客户设备请求访问的目标组件之前,即在s101之前,该方法还可以包括:s201-s202,如下:
[0175]
s201、管理设备接收服务设备上传的目标组件的配置文件。
[0176]
服务设备是组件提供对象所使用的设备,组件提供对象会在服务设备上开发目标组件,从而生成目标组件的项目文件,例如代码文件、依赖库文件等等,同时,服务设备会针对目标组件生成配置文件,以利用配置文件声明目标组件的相关信息,例如目标组件的功能、接口等信息。在开发完成之后,服务设备就得到了可用的目标组件。但是,目前管理设备还未知晓目标组件已经生成了,从而,服务设备还需要通过配置文件将目标组件在管理设备中注册,才能够真正将目标组件提供给组件使用对象进行使用。从而,服务设备将配置文件上传给管理设备。
[0177]
s202、管理设备依据配置文件,对目标组件进行信息注册。
[0178]
管理设备在得到配置文件之后,就会明确目标组件的相关信息,从而针对目标组件进行信息注册,即通过目标组件加入到组件库中,开放目标组件的使用。这样,管理设备接收到针对目标组件的组件调用请求之后,就能够正常进行鉴权等处理了。
[0179]
本技术实施例中,管理设备能够依据接收到的配置文件,对目标组件进行信息注册,以便于后续组件使用对象能够通过组件调用请求,使用目标组件完成其所需要的功能。
[0180]
基于图7,参见图8,图8是本技术实施例提供的组件访问管理方法的流程示意图四。在本技术的一些实施例中,管理设备依据配置文件,对目标组件进行信息注册之后,即在s202之后,该方法还可以包括:s203-s205,如下:
[0181]
s203、服务设备响应于针对目标组件的接入状态的查看操作,生成接入查询请求。
[0182]
当组件提供对象在服务设备上触发针对目标组件的接入状态的查看操作时,服务设备就会生成针对目标组件的接入查询请求,以通过接入查询请求查询目标组件的使用情况。可以理解的是,接入状态的查看操作,可以是组件提供对象在服务设备所显示的管理界面(管理界面上可以设置有查看组件的使用状态的控件、注册新组件的处理区域等)的操作,也可以是组件提供对象说出的“查看接入状态”语句。
[0183]
s204、管理设备响应于服务设备针对目标组件发送的接入查询请求,对目标组件的接入情况进行监测,得到目标组件的实时接入数据。
[0184]
服务设备将接入查询请求发送至管理设备。管理设备接收到接入查询请求之后,就会响应该接入查询请求,对目标组件的实时接入情况进行监测,从而得到实时接入数据。
[0185]
可以理解的是,组件提供对象更侧重于对接入目标组件的组件使用对象进行管理,从而,实时接入数据中,提供的可以是目标组件的整体使用情况,例如,请求量、接口可见的范围等等。进一步的,实时接入数据至少包括:目标组件的总请求量、目标组件的接入对象、目标组件的接入对象的数量中的一个或多个。
[0186]
s205、服务设备接收管理设备针对接入查询请求发送的实时接入数据,并展示实时接入数据。
[0187]
管理设备将实时接入数据返回至服务设备,服务设备在接收到实时接入数据之后,就会将实时接入数据显示给组件提供对象,以便于组件提供对象对目标组件进行管理,例如造成流量控制等。
[0188]
本技术实施例中,管理设备还能够监测到目标组件的整体实时接入数据,然后在将实时接入数据提供给组件使用对象,以便于组件使用对象了解目标组件的整体使用情况。
[0189]
下面,将说明本技术实施例在一个实际的应用场景中的示例性应用。
[0190]
本技术实施例是在对组件进行访问管理的场景下实现的。首先,服务器通过将组件市场、标准化插件和appid管理台(组件市场、标准化插件和appid管理台运行在管理设备)进行联动,使得不管是组件提供方(组件提供对象)还是组件使用方(组件使用对象),都能够提高接入效率,提升体验。
[0191]
例如,组件提供方再为组件使用方提供一个通用发货的组件时,会首先将此组件接入到标准化插件中,同时在appid管理台进行注册,然后组件使用方可以通过appid管理台申请此组件的使用权限,以及设置规则。同时,组件提供方也可以通过appid管理台对接入组件的组件使用方进行查看和管理,组件使用方也可以荣国appid知晓当前已经接入的组件信息。
[0192]
图9是本技术实施例提供的组件访问管理的系统架构图。参见图9,该系统分为组件市场9-1、后台信息展示9-2、管理台9-3和流水线9-4四部分。其中,组件市场9-1可以细分为多个子市场,例如,安卓9-11、ios9-12、前端9-13和后台9-14四个子市场,其中,后台9-14则可细分为后台组件9-141、后台服务9-142、平台即服务/软件即服务9-143。组件市场9-1和后台信息展示9-2共同用于显示组件相关信息。后台信息展示9-2可展示服务/组件信息9-21(例如项目质量分9-211、项目信息9-212、服务详情9-213等)、监测信息9-22(总请求量9-221和接入数量9-222)、sla指标9-23(例如成功率9-231、失败率9-232、异常率9-233和平均耗时9-234);管理台9-3中的appid管理台9-31分为appid接入管理9-31和appid规则配置9-32两个功能;流水线9-4主要用于组件配置的自动化注册9-41,其主要分为两个部分,分别为组件信息注册9-411和默认规则注册9-412。
[0193]
组件在开发完成之后,需要通过流水线接入标准化插件。
[0194]
其中,流水线的组件信息注册,是指用户在当前组件项目的根目录,按照组件市场的标准,存放一个yaml配置文件,该文件的内容主要用于声明组件相关信息和组件的服务、接口等信息;组件在开发时,组件提供方可以注意一个默认的appid,通过此appid和规则,对组件接口进行访问,进行基本功能的联调;在开发完成之后,就会通过配置文件进行信息注册,接入到标准化插件中。
[0195]
appid管理台用于appid(身份标识)申请和appid权限申请。其中,每个组件使用方可以申请一个或多个appid,每个appid需要根据实际情况,申请不同业务的不同接口权限(得到组件访问权限信息),审批通过后,可以通过appid进行鉴权,访问组件的接口。
[0196]
每个appid申请接口的权限完成之后,可以根据业务的实际情况配置规则(限流规则)。配置的规则主要包括频控方式、频控对象和限流规则。
[0197]
其中,频控方式主要分为柔性频控和硬核频控,柔性频控只提醒不拒绝请求(组件调用请求),硬核频控拒绝请求。频控类型分为全局限流或本地限流,限流规则(限流条件)
是根据appid、接口等几个维度去设置规则,在限流的时候,根据设置的规则进行匹配。
[0198]
组件市场主要用于显示组件使用手册,即注册组件配置信息时,会暴露出该组件对外提供的接口信息和访问方式,可以根据这些信息以及协议明确组件接口的参数、返回值和功能。
[0199]
后台信息展示中的组件评分用于展示组件的单测覆盖率、综合评分(综合频分是衡量组件的平均方式,通过覆盖率、圈复杂度、项目描述等对一个项目进行打分,分值范围在1-5,评分越高说明质量越好)等。后台信息展示中的组件质量数据(运行状态数据)是指各个接口的调用数据,例如调用次数。平均耗时等等;业务效果数据是指各个用户的调用数据(实时接入数据),根据ap pid进行区分。
[0200]
当然,后台信息展示还可以展示sla指标(服务品质指标),常见的sla指标有成功率、超时率、平均耗时、内存使用量、线程数、qps、文件句柄等等。后台组件上架时需要选择sla指标,并且该sla指标达到达标值时才能上架进入到组件市场中。
[0201]
图10是本技术实施例提供的标准化插件的示意图。标准化插件10-1运行在客户端10-2(客户设备)和服务端10-3(服务设备)之间,以对客户端10-2的请求进行拦截,向服务端10-3发送请求,并拦截服务端10-3所生成的回复(回复信息),将回复转发给客户端10-2。
[0202]
标准化插件是基于rpc框架的拦截器实现的。拦截器可以拦截到接口的请求和响应,并对请求、响应、上下文进行处理。拦截器从功能上来说,分为了业务逻辑处理前和业务逻辑处理后。在标准化插件中,鉴权、限流和规则匹配是在业务逻辑处理前做的,监测和sla数据是在业务逻辑处理后上报的。
[0203]
在一些实施例中,标注化插件还可以通过sdk或平台的方式接入。sla数据可以是标准化插件计算后上报(此时需要从上报的平台拉去sla数据),也可以是依据上报的监测数据计算和查找出sla指标的,从而减少了本地计算的消耗。
[0204]
可以理解的是,在本技术实施例中,涉及到用户的身份标识、用户申请使用的目标组件等与用户相关的数据,当本技术实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
[0205]
下面继续说明本技术实施例提供的组件访问装置255的实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在第一存储器250的组件访问装置255中的软件模块可以包括:
[0206]
信息解析模块2551,用于响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件;
[0207]
信息确定模块2552,用于依据所述身份标识,确定出所述组件使用对象的组件访问权限信息;所述组件访问权限信息指定了允许所述组件使用对象访问的组件;
[0208]
信息鉴权模块2553,用于利用所述组件访问权限信息,对所述目标组件的访问进行鉴权;
[0209]
第一发送模块2554,用于在鉴权通过时,向所述目标组件所在的服务设备发送组件访问请求;
[0210]
第一接收模块2555,用于接收所述服务设备针对所述组件访问请求所返回的回复信息;
[0211]
所述第一发送模块2554,还用于将所述回复信息转发至所述客户设备,实现组件访问管理。
[0212]
在本技术的一些实施例中,所述组件访问管理装置255还包括:数据监测模块2556;所述数据监测模块2556,用于响应于所述客户设备发送的针对所述目标组件的状态查看请求,对所述目标组件的运行状态进行监测,得到所述目标组件的运行状态数据;
[0213]
所述第一发送模块2554,还用于将所述运行状态数据返回给所述客户设备;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。
[0214]
在本技术的一些实施例中,所述第一接收模块2555,还用于接收所述客户设备发送的权限申请请求;其中,所述权限申请请求中携带了业务信息,以及多个访问组件的权限申请信息;
[0215]
所述信息确定模块2552,还用于响应于所述权限申请请求,依据所述业务信息,针对多个所述访问组件的权限申请信息进行访问权限的审批,得到审批结果;当审批结果表征访问权限的审批通过时,将所述多个访问组件,确定为所述身份标识对应的组件访问权限信息。
[0216]
在本技术的一些实施例中,所述组件访问管理装置255还包括:访问限流模块2557;所述访问限流模块2557,用于依据所述业务信息,针对多个所述访问组件分别配置出限流规则;当所述目标组件满足对应的限流条件时,基于所述目标组件所对应的所述限流规则,针对所述目标组件的访问进行限流;其中,所述目标组件是多个所述访问组件中的任意一个。
[0217]
在本技术的一些实施例中,所述组件访问管理装置255还包括:信息注册模块2558;所述第一接收模块2555,还用于接收所述服务设备上传的所述目标组件的配置文件;
[0218]
所述信息注册模块2558,用于依据所述配置文件,对所述目标组件进行信息注册。
[0219]
在本技术的一些实施例中,所述数据监测模块2556,还用于响应于所述服务设备针对所述目标组件发送的接入查询请求,对所述目标组件的接入情况进行监测,得到所述目标组件的实时接入数据;
[0220]
所述第一发送模块2554,还用于将所述实时接入数据返回至所述服务设备;其中,所述实时接入数据至少包括:所述目标组件的总请求量、所述目标组件的接入对象、所述目标组件的接入对象的数量中的一个或多个。
[0221]
下面继续说明本技术实施例提供的组件访问装置455的实施为软件模块的示例性结构,在一些实施例中,如图3所示,存储在第二存储器450的组件访问装置455中的软件模块可以包括:
[0222]
请求生成模块4551,用于响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求;其中,所述身份标识用于所述管理设备确定组件访问权限信息,以对所述目标组件的访问进行鉴权;
[0223]
第二发送模块4552,用于将所述组件调用请求发送至管理设备;
[0224]
第二接收模块4553,用于接收所述管理设备针对所述组件调用请求返回的回复信息。
[0225]
在本技术的一些实施例中,所述请求生成模块4551,还用于响应于针对所述目标
组件的运行状态的查看操作,生成针对所述目标组件的状态查看请求;
[0226]
所述第二发送模块4552,还用于将所述状态查看请求发送至所述管理设备;
[0227]
所述第二接收模块4553,还用于接收所述管理设备针对所述状态查看请求返回的运行状态数据,并展示所述运行状态数据;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。
[0228]
下面继续说明本技术实施例提供的组件访问装置555的实施为软件模块的示例性结构,在一些实施例中,如图4所示,存储在第三存储器550的组件访问装置555中的软件模块可以包括:
[0229]
第三接收模块5551,用于接收管理设备针对目标组件发送的组件访问请求;其中,所述目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,所述组件访问请求是所述管理设备对所述目标组件的访问鉴权通过时发送的;
[0230]
信息生成模块5552,用于响应于所述组件访问请求,调用所述目标组件,并通过所述目标组件针对所述组件访问请求生成回复信息;
[0231]
第三发送模块5553,用于将所述回复信息返回给所述管理设备,以使所述管理设备将所述回复信息返回给所述客户设备。
[0232]
在本技术的一些实施例中,所述信息生成模块5552,还用于响应于针对所述目标组件的接入状态的查看操作,生成接入查询请求;
[0233]
所述第三发送模块5553,还用于将所述接入查询请求发送至所述管理设备;
[0234]
所述第三接收模块5551,还用于接收所述管理设备针对所述接入查询请求发送的实时接入数据,并展示所述实时接入数据;其中,所述实时接入数据至少包括:所述目标组件的总请求量、所述目标组件的接入对象、所述目标组件的接入对象的数量中的一个或多个。
[0235]
本技术实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。管理设备的第一处理器从计算机可读存储介质读取该计算机指令,第一处理器执行该计算机指令,使得该管理设备执行本技术实施例提供的管理设备侧的组件访问管理方法;或者,客户设备的第二处理器从计算机可读存储介质读取该计算机指令,第二处理器执行该计算机指令,使得该客户设备执行本技术实施例提供的客户设备侧的组件访问管理方法;或者,服务设备的第三处理器从计算机可读存储介质读取该计算机指令,第三处理器执行该计算机指令,使得该管理设备执行本技术实施例提供的服务设备侧的组件访问管理方法。
[0236]
本技术实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被第一处理器执行时,将引起第一处理器执行本技术实施例提供的管理设备侧的组件访问管理方法,当可执行指令被第二处理器执行时,将引起第二处理器执行本技术实施例提供的客户设备侧的组件访问管理方法,以及当可执行指令被第三处理器执行时,将引起第三处理器执行本技术实施例提供的服务设备侧的组件访问管理方法。
[0237]
在一些实施例中,计算机可读存储介质可以是fram、rom、prom、ep rom、eeprom、闪存、磁表面存储器、光盘、或cd-rom等存储器;也可以是包括上述存储器之一或任意组合的
各种设备。
[0238]
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
[0239]
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(html,hyper text markup language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
[0240]
作为示例,可执行指令可被部署为在一个计算设备(可以为管理设备、客户设备和服务设备中的任意一个)上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
[0241]
综上所述,通过本技术实施例是将目标组件的接口暴露给了管理设备,再由管理设备统一对客户设备的组件调用请求进行拦截,然后依据组件调用请求中的身份标识进行访问鉴权,在鉴权通过时调用服务设备中的目标组件,如此,客户设备在进行组件访问时,只需要向管理设备提供身份信息和需要访问的目标组件,而无需再基于目标组件的接入文档的说明调用目标组件,从而简化了访问组件时的操作,使得组件访问的效率得到提升;同时也降低了组件访问的门槛,提高了组件访问的使用体验;管理设备还能够对目标组件的运行状态进行监测,并将监测到的数据返回给客户设备,客户设备展示监测到的数据,以实现对目标组件的运行状态进行可视化的展示;管理设备还能够检测到目标组件的整体实时接入数据,然后在将实时接入数据提供给组件使用对象,以便于组件使用对象了解目标组件的整体使用情况。
[0242]
以上所述,仅为本技术的实施例而已,并非用于限定本技术的保护范围。凡在本技术的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本技术的保护范围之内。
技术特征:
1.一种组件访问管理方法,其特征在于,所述组件访问管理方法包括:响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件;依据所述身份标识,确定出所述组件使用对象的组件访问权限信息;所述组件访问权限信息指定了允许所述组件使用对象访问的组件;利用所述组件访问权限信息,对所述目标组件的访问进行鉴权,并在鉴权通过时,向所述目标组件所在的服务设备发送组件访问请求;接收所述服务设备针对所述组件访问请求所返回的回复信息,并将所述回复信息转发至所述客户设备,实现组件访问管理。2.根据权利要求1所述的方法,其特征在于,所述利用所述组件访问权限信息,对所述目标组件的访问进行鉴权之后,所述方法还包括:响应于所述客户设备发送的针对所述目标组件的状态查看请求,对所述目标组件的运行状态进行监测,得到所述目标组件的运行状态数据;将所述运行状态数据返回给所述客户设备;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。3.根据权利要求1或2所述的方法,其特征在于,所述响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件之前,所述方法还包括:接收所述客户设备发送的权限申请请求;其中,所述权限申请请求中携带了业务信息,以及多个访问组件的权限申请信息;响应于所述权限申请请求,依据所述业务信息,针对多个所述访问组件的权限申请信息进行访问权限的审批,得到审批结果;当审批结果表征访问权限的审批通过时,将所述多个访问组件,确定为所述身份标识对应的组件访问权限信息。4.根据权利要求3所述的方法,其特征在于,所述将所述多个访问组件,确定为所述身份标识对应的组件访问权限信息之后,所述方法还包括:依据所述业务信息,针对多个所述访问组件分别配置出限流规则;所述利用所述组件访问权限信息,对所述目标组件的访问进行鉴权之后,所述方法还包括:当所述目标组件满足对应的限流条件时,基于所述目标组件所对应的所述限流规则,针对所述目标组件的访问进行限流;其中,所述目标组件是多个所述访问组件中的任意一个。5.根据权利要求1所述的方法,其特征在于,所述响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件之前,所述方法还包括:接收所述服务设备上传的所述目标组件的配置文件;依据所述配置文件,对所述目标组件进行信息注册。6.根据权利要求5所述的方法,其特征在于,所述依据所述配置文件,对所述目标组件
进行信息注册之后,所述方法还包括:响应于所述服务设备针对所述目标组件发送的接入查询请求,对所述目标组件的接入情况进行监测,得到所述目标组件的实时接入数据;将所述实时接入数据返回至所述服务设备;其中,所述实时接入数据至少包括:所述目标组件的总请求量、所述目标组件的接入对象、所述目标组件的接入对象的数量中的一个或多个。7.一种组件访问管理方法,其特征在于,所述组件访问管理方法包括:响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求,并将所述组件调用请求发送至管理设备;其中,所述身份标识用于所述管理设备确定组件访问权限信息,以对所述目标组件的访问进行鉴权;接收所述管理设备针对所述组件调用请求返回的回复信息。8.根据权利要求7所述的方法,其特征在于,所述接收所述管理设备针对所述组件调用请求返回的回复信息之后,所述方法还包括:响应于针对所述目标组件的运行状态的查看操作,生成针对所述目标组件的状态查看请求;将所述状态查看请求发送至所述管理设备;接收所述管理设备针对所述状态查看请求返回的运行状态数据,并展示所述运行状态数据;其中,所述运行状态数据至少包括:所述目标组件的运行耗时、所述目标组件运行的成功率、以及所述目标组件的服务品质指标中的任意一个或多个。9.一种组件访问管理方法,其特征在于,所述组件访问管理方法包括:接收管理设备针对目标组件发送的组件访问请求;其中,所述目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,所述组件访问请求是所述管理设备对所述目标组件的访问鉴权通过时发送的;响应于所述组件访问请求,调用所述目标组件,并通过所述目标组件针对所述组件访问请求生成回复信息;将所述回复信息返回给所述管理设备,以使所述管理设备将所述回复信息返回给所述客户设备。10.根据权利要求9所述的方法,其特征在于,所述方法还包括:响应于针对所述目标组件的接入状态的查看操作,生成接入查询请求;将所述接入查询请求发送至所述管理设备;接收所述管理设备针对所述接入查询请求发送的实时接入数据,并展示所述实时接入数据;其中,所述实时接入数据至少包括:所述目标组件的总请求量、所述目标组件的接入对象、所述目标组件的接入对象的数量中的一个或多个。11.一种组件访问装置,其特征在于,所述组件访问装置包括:信息解析模块,用于响应于客户设备发送的组件调用请求,从所述组件调用请求中解析组件使用对象的身份标识,以及所述组件使用对象请求访问的目标组件;信息确定模块,用于依据所述身份标识,确定出所述组件使用对象的组件访问权限信
息;所述组件访问权限信息指定了允许所述组件使用对象访问的组件;信息鉴权模块,用于利用所述组件访问权限信息,对所述目标组件的访问进行鉴权;第一发送模块,用于在鉴权通过时,向所述目标组件所在的服务设备发送组件访问请求;第一接收模块,用于接收所述服务设备针对所述组件访问请求所返回的回复信息;所述第一发送模块,还用于将所述回复信息转发至所述客户设备,实现组件访问管理。12.一种组件访问装置,其特征在于,所述组件访问装置包括:请求生成模块,用于响应于获取到的组件访问操作,基于目标组件和身份标识,生成组件调用请求;其中,所述身份标识用于所述管理设备确定组件访问权限信息,以对所述目标组件的访问进行鉴权;第二发送模块,用于将所述组件调用请求发送至管理设备;第二接收模块,用于接收所述管理设备针对所述组件调用请求返回的回复信息。13.一种组件访问装置,其特征在于,所述组件访问装置包括:第三接收模块,用于接收管理设备针对目标组件发送的组件访问请求;其中,所述目标组件是所述管理设备从客户设备所发送的组件调用请求中解析出来的,所述组件访问请求是所述管理设备对所述目标组件的访问鉴权通过时发送的;信息生成模块,用于响应于所述组件访问请求,调用所述目标组件,并通过所述目标组件针对所述组件访问请求生成回复信息;第三发送模块,用于将所述回复信息返回给所述管理设备,以使所述管理设备将所述回复信息返回给所述客户设备。14.一种管理设备,其特征在于,所述管理设备包括:第一存储器,用于存储可执行指令;第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现权利要求1至6任一项所述的组件访问管理方法。15.一种计算机可读存储介质,存储有可执行指令,其特征在于,所述可执行指令被第一处理器执行时实现权利要求1至6任一项所述的组件访问管理方法,或者用于被第二处理器执行时实现权利要求7或8所述的组件访问管理方法,或者用于被第三处理器执行时实现权利要求9或10所述的组件访问管理方法。
技术总结
本申请提供了一种组件访问管理方法、装置、设备及存储介质;本申请实施例可以应用于云技术、人工智能、智慧交通、车载等各种场景,涉及云计算技术;该方法包括:响应于客户设备发送的组件调用请求,从组件调用请求中解析组件使用对象的身份标识,以及组件使用对象请求访问的目标组件;依据身份标识,确定出组件使用对象的组件访问权限信息;利用组件访问权限信息,对目标组件的访问进行鉴权,并在鉴权通过时,向目标组件所在的服务设备发送组件访问请求;接收服务设备针对组件访问请求所返回的回复信息,并将回复信息转发至客户设备,实现组件访问管理。通过本申请,能够提高组件访问的效率。的效率。的效率。
技术研发人员:李鸣
受保护的技术使用者:腾讯科技(深圳)有限公司
技术研发日:2022.02.11
技术公布日:2023/8/24
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/