如何在企业内部实现云信私有化
在信息安全愈發(fā)重要的今天,企業(yè)越來越重視和業(yè)務(wù)有關(guān)的數(shù)據(jù),視其為企業(yè)的生命線,云信針對這一特點專門構(gòu)建了一整套私有化方案,并且在多家行業(yè)龍頭企業(yè)內(nèi)部穩(wěn)定運行,成為企業(yè)內(nèi)部發(fā)展的助推器。
本文將從為何企業(yè)要做私有化、云信私有化的架構(gòu)、云信私有化的部署運維三個方面來闡述云信私有化的實現(xiàn)和優(yōu)點。
?
更多技術(shù)干貨,歡迎關(guān)注“網(wǎng)易云信”公眾號>>>
為什么要做私有化
和公有云相比,私有化有以下優(yōu)勢:
1. 企業(yè)對數(shù)據(jù)、安全性具有實際有效控制
私有化部署在企業(yè)數(shù)據(jù)中心的防火墻內(nèi),也可以部署在一個安全的主機托管場所,和外界無接觸。所有的節(jié)點均自主可控。
2. ?服務(wù)質(zhì)量可控
整個服務(wù)的SLA均和企業(yè)自身的數(shù)據(jù)中心相關(guān),企業(yè)內(nèi)部訪問私有化服務(wù)基本上無網(wǎng)絡(luò)延遲,SLA更加穩(wěn)定可靠,服務(wù)體驗更好。
3. ?充分利用現(xiàn)有的硬件資源
云信私有化可以重復(fù)使用企業(yè)現(xiàn)有的硬件資源。比如底層數(shù)據(jù)庫可以復(fù)用MySQL,負(fù)載均衡可以復(fù)用F5等,避免資源浪費,節(jié)約企業(yè)成本。
4. ?可與現(xiàn)有系統(tǒng)有效交互
在企業(yè)內(nèi)部,都會有已有的業(yè)務(wù)系統(tǒng)。在云信私有化中,可與類似OA、監(jiān)控等企業(yè)常用系統(tǒng)有效集成。
了解網(wǎng)易云信私有云>>>
業(yè)務(wù)架構(gòu)和安全
如上圖所示,云信私有化主要分為三部分
1、 NIM-API服務(wù)端api,用于第三方服務(wù)器調(diào)用,可以實現(xiàn)消息廣播、系統(tǒng)通知、用戶增刪改等功能。在調(diào)用服務(wù)端api時,均需要指定appkey和secret,并混淆加密生成特定md5,服務(wù)器校驗通過之后方可執(zhí)行,在管理用戶發(fā)生secret泄漏等安全問題時,均可在服務(wù)端重置相應(yīng)secret,有效避免API的非法調(diào)用。
2、 NIM-SDK 客戶端SDK,客戶端只要集成了云信私有化SDK,即可使用云信私有化所有功能。客戶端和服務(wù)端之后會建立一條tcp四層長連接,交互內(nèi)容為云信私有的二進(jìn)制傳輸協(xié)議,可以保證數(shù)據(jù)穩(wěn)定安全的傳輸交互。
3、 管理平臺 云信私有化單獨提供了管理控制臺。在管理控制臺上,企業(yè)用戶可以動態(tài)新增修改應(yīng)用、新增服務(wù)節(jié)點、調(diào)整云信相關(guān)配置、接口頻控,還可以查看一系列運營數(shù)據(jù)。
?
網(wǎng)絡(luò)架構(gòu)
企業(yè)內(nèi)部一般分為內(nèi)外網(wǎng)(DMZ為內(nèi)外網(wǎng)緩沖區(qū),常見于銀行、軍工等安全要求較高的企業(yè)),云信私有化支持內(nèi)網(wǎng)部署,并且IM和音視頻均支持內(nèi)外網(wǎng)互通,網(wǎng)絡(luò)拓?fù)鋱D如下
?
安裝運維
?
更多技術(shù)干貨,歡迎關(guān)注“網(wǎng)易云信”公眾號。
邀請好友使用網(wǎng)易云信,好友下單成功即可獲得1000元網(wǎng)易考拉/嚴(yán)選無門檻現(xiàn)金券,點擊立即推薦>>
了解網(wǎng)易云信,來自網(wǎng)易核心架構(gòu)的通信與視頻云服務(wù)>>
?
?
網(wǎng)易云信(NeteaseYunXin)是集網(wǎng)易20年IM以及音視頻技術(shù)打造的PaaS服務(wù)產(chǎn)品,來自網(wǎng)易核心技術(shù)架構(gòu)的通信與視頻云服務(wù),穩(wěn)定易用且功能全面,致力于提供全球領(lǐng)先的技術(shù)能力和場景化解決方案。開發(fā)者通過集成客戶端SDK和云端OPEN API,即可快速實現(xiàn)包含IM、音視頻通話、直播、點播、互動白板、短信等功能。
?
總結(jié)
以上是生活随笔為你收集整理的如何在企业内部实现云信私有化的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 技术干货|如何在企业内部实现云信私有化?
- 下一篇: 如何用杠铃策略,构建你的“反脆弱性”