你在公司中是如何设计通用的第三方对接框架?

95 阅读19分钟

你在公司中是如何设计通用的第三方对接框架?

作为一名拥有八年 Java 开发经验的高级后端工程师,我在职业生涯中对接过的第三方系统没有一百也有八十。从支付、物流、短信到云服务、CRM、ERP,每一次对接看似都是重复的劳动,但如果没有一套通用的框架支撑,不仅会浪费大量开发时间,还会埋下可靠性、安全性、幂等性等一系列坑。

今天,我就结合自己在大厂的实战经验,跟大家聊聊如何设计一套企业级通用第三方对接框架,重点解决可靠性、安全性、幂等性三大核心问题,让你在对接第三方时事半功倍。

一、框架设计的核心目标

在开始设计之前,我们需要明确框架的核心目标。一套好的第三方对接框架,应该具备以下几个特性:

  • 通用性:支持对接各种类型的第三方系统,包括 HTTP、HTTPS、RPC、MQ 等协议,无需为每个第三方系统重复开发基础功能。
  • 可靠性:保证接口调用的稳定性,能够处理网络波动、超时、重试、降级、熔断等问题。
  • 安全性:防止接口被篡改、重放、泄露,保证数据传输的安全性。
  • 幂等性:保证接口调用的幂等性,避免因重复调用导致的资损、数据不一致等问题。
  • 可维护性:框架结构清晰,易于扩展和维护,支持第三方系统的动态配置、版本管理等。
  • 可监控性:提供完善的监控、日志、告警机制,方便排查问题。

基于以上目标,我们可以设计出一套分层的通用第三方对接框架。

二、框架整体架构设计

框架采用分层设计思想,从上到下分为接入层、核心层、适配层、基础设施层四个层次。每层职责清晰,低耦合高内聚,方便扩展和维护。

┌─────────────────────────────────────────────────────────┐
│ 接入层:统一入口(API、注解、模板类)                    │
├─────────────────────────────────────────────────────────┤
│ 核心层:可靠性、安全性、幂等性等核心能力实现              │
│ (重试、降级、熔断、签名、加密、幂等、日志、监控等)      │
├─────────────────────────────────────────────────────────┤
│ 适配层:第三方系统适配(HTTP客户端、RPC客户端、MQ客户端等)│
├─────────────────────────────────────────────────────────┤
│ 基础设施层:配置中心、注册中心、缓存、MQ、日志、监控等    │
└─────────────────────────────────────────────────────────┘
  • 接入层:提供统一的入口给业务层使用,比如ThirdPartyTemplate模板类、@ThirdPartyApi注解等,让业务开发人员无需关注底层实现,只需简单配置即可对接第三方系统。
  • 核心层:框架的核心,实现了可靠性、安全性、幂等性等核心能力。这一层是框架的灵魂,也是我们今天要重点讨论的内容。
  • 适配层:负责对接不同协议的第三方系统,比如 HTTP 客户端适配(RestTemplate、OkHttp、HttpClient)、RPC 客户端适配(Dubbo、gRPC)、MQ 客户端适配(RocketMQ、Kafka)等。适配层屏蔽了不同协议的差异,为核心层提供统一的接口。
  • 基础设施层:提供框架运行所需的基础设施,比如配置中心(Nacos、Apollo)用于存储第三方系统的配置信息、注册中心(Eureka、Nacos)用于服务发现、缓存(Redis)用于幂等性、重试等、MQ 用于异步处理、日志(Logback、ELK)用于日志收集、监控(Prometheus、Grafana)用于监控告警等。

三、可靠性设计:保证接口调用的稳定性

可靠性是框架的基础,也是企业级应用的核心需求。在对接第三方系统时,网络波动、超时、第三方系统故障等问题时有发生,我们需要通过一系列机制来保证接口调用的稳定性。

3.1 重试机制

重试机制是解决网络波动、超时等问题的常用手段。但重试不是盲目进行的,需要遵循一定的原则。

3.1.1 重试场景
  • 可重试场景:网络超时、连接拒绝、5xx 服务器错误(第三方系统内部错误)等。
  • 不可重试场景:4xx 客户端错误(比如参数错误、签名错误、权限不足等)、支付回调、订单提交等涉及业务状态变更的接口。
3.1.2 重试策略
  • 固定间隔重试:每次重试的间隔时间固定,比如每隔 1 秒重试一次。
  • 指数退避重试:重试的间隔时间呈指数级增长,比如第一次重试间隔 1 秒,第二次重试间隔 2 秒,第三次重试间隔 4 秒,以此类推。这种策略可以避免短时间内大量重试给第三方系统带来压力,是目前最常用的重试策略。
3.1.3 重试实现

在 Java 中,我们可以使用Spring Retry或者Resilience4j来实现重试机制。以下是使用Resilience4j实现指数退避重试的示例代码:

@Bean
public Retry retry() {
    RetryConfig config = RetryConfig.custom()
            .maxAttempts(3) // 最大重试次数
            .waitDuration(Duration.ofSeconds(1)) // 初始等待时间
            .retryExceptions(TimeoutException.class, ConnectException.class) // 需要重试的异常
            .ignoreExceptions(IllegalArgumentException.class, SignatureException.class) // 忽略的异常
            .backoffFunction(RetryBackoffType.EXPONENTIAL_BACKOFF) // 指数退避策略
            .build();
    return Retry.of("thirdPartyRetry", config);
}

3.2 降级熔断机制

当第三方系统出现故障或者响应时间过长时,如果我们一直调用,不仅会导致自身系统性能下降,还可能引发雪崩效应。此时,我们需要使用降级熔断机制来保护自身系统。

3.2.1 熔断机制

熔断机制的核心思想是 “快速失败”。当第三方系统的调用失败率达到一定阈值时,熔断器会从关闭状态切换到打开状态,此时所有对该第三方系统的调用都会直接失败,不会再发送请求。经过一段时间后,熔断器会切换到半打开状态,允许少量请求通过,如果这些请求成功,则熔断器切换回关闭状态,否则切换回打开状态

3.2.2 降级机制

降级机制是当第三方系统出现故障时,使用备用方案来处理请求,比如返回默认值、走缓存、调用备用接口等。降级机制可以保证系统的基本功能可用,提升用户体验。

3.2.3 实现方案

在 Java 中,Resilience4jSentinel都是非常优秀的熔断降级框架。Resilience4j轻量级、易于使用,适合小型项目;Sentinel功能强大、集成度高,适合大型项目。以下是使用Sentinel实现熔断降级的示例代码:

@SentinelResource(value = "thirdPartyResource", 
        blockHandler = "blockHandler", 
        fallback = "fallback")
public String callThirdParty(String param) {
    // 调用第三方接口
    return thirdPartyService.call(param);
}

// 熔断降级处理方法
public String blockHandler(String param, BlockException e) {
    log.error("调用第三方接口被熔断", e);
    return "默认返回值";
}

// 异常降级处理方法
public String fallback(String param, Throwable e) {
    log.error("调用第三方接口异常", e);
    return "默认返回值";
}

3.3 异步化处理

对于一些非实时的接口调用,比如短信发送、邮件发送、日志收集等,我们可以使用异步化处理来提高系统的吞吐量,避免阻塞主线程。

异步化处理的实现方案有很多,比如使用Spring@Async注解、使用线程池、使用 MQ 等。其中,使用 MQ 是最推荐的方案,因为它不仅可以实现异步化处理,还可以实现削峰填谷、解耦等功能。

3.4 故障隔离机制

故障隔离机制的核心思想是 “避免一个接口的故障影响其他接口”。在对接第三方系统时,我们可以为不同的第三方系统或者不同的接口分配独立的线程池,这样当一个接口出现故障时,只会占用该线程池的资源,不会影响其他线程池的正常运行。

3.5 监控告警机制

完善的监控告警机制是保证可靠性的最后一道防线。我们需要监控第三方接口的调用成功率、超时率、重试次数、熔断次数等指标,并设置合理的告警阈值。当指标超过阈值时,及时发送告警信息给开发人员,以便及时排查问题。

在 Java 中,我们可以使用Prometheus+Grafana来实现监控,使用AlertManager来实现告警。

四、安全性设计:防止接口被攻击

安全性是对接第三方系统的重中之重。第三方接口通常涉及敏感数据,比如用户信息、支付信息等,如果安全性得不到保证,可能会导致数据泄露、资损等严重后果。

4.1 签名验证

签名验证是防止接口被篡改、重放的常用手段。其核心思想是:客户端将请求参数按照一定的规则排序,然后使用密钥进行加密,生成签名;服务端接收到请求后,按照同样的规则生成签名,然后与客户端发送的签名进行对比,如果一致,则说明请求参数没有被篡改,否则拒绝请求。

4.1.1 签名流程
  1. 客户端将请求参数(除了签名、时间戳、nonce 等)按照字母顺序排序。
  2. 客户端将排序后的参数拼接成字符串,然后加上时间戳、nonce、密钥,得到待签名字符串。
  3. 客户端使用签名算法(比如 HMAC-SHA256、MD5)对带签名字符串进行加密,生成签名。
  4. 客户端将请求参数、时间戳、nonce、签名一起发送给服务端。
  5. 服务端接收到请求后,首先验证时间戳是否过期(防止重放攻击),然后验证 nonce 是否已经使用过(防止重放攻击),最后按照同样的规则生成签名,与客户端发送的签名进行对比。
4.1.2 签名实现

以下是使用 HMAC-SHA256 实现签名验证的示例代码:

/**
 * 生成签名
 * @param params 请求参数
 * @param timestamp 时间戳
 * @param nonce 随机数
 * @param secret 密钥
 * @return 签名
 */
public static String generateSign(Map<String, String> params, String timestamp, String nonce, String secret) {
    // 1. 排序参数
    List<String> keys = new ArrayList<>(params.keySet());
    Collections.sort(keys);

    // 2. 拼接参数
    StringBuilder sb = new StringBuilder();
    for (String key : keys) {
        sb.append(key).append("=").append(params.get(key)).append("&");
    }
    sb.append("timestamp=").append(timestamp).append("&");
    sb.append("nonce=").append(nonce).append("&");
    sb.append("secret=").append(secret);

    // 3. 生成签名
    try {
        Mac mac = Mac.getInstance("HmacSHA256");
        SecretKeySpec secretKeySpec = new SecretKeySpec(secret.getBytes(StandardCharsets.UTF_8), "HmacSHA256");
        mac.init(secretKeySpec);
        byte[] digest = mac.doFinal(sb.toString().getBytes(StandardCharsets.UTF_8));
        return Hex.encodeHexString(digest);
    } catch (Exception e) {
        throw new RuntimeException("生成签名失败", e);
    }
}

/**
 * 验证签名
 * @param params 请求参数
 * @param timestamp 时间戳
 * @param nonce 随机数
 * @param sign 签名
 * @param secret 密钥
 * @return 是否验证通过
 */
public static boolean verifySign(Map<String, String> params, String timestamp, String nonce, String sign, String secret) {
    // 1. 验证时间戳是否过期(5分钟)
    long currentTime = System.currentTimeMillis() / 1000;
    long requestTime = Long.parseLong(timestamp);
    if (Math.abs(currentTime - requestTime) > 300) {
        return false;
    }

    // 2. 验证nonce是否已经使用过(使用Redis存储nonce,过期时间5分钟)
    String nonceKey = "third_party:nonce:" + nonce;
    if (redisTemplate.hasKey(nonceKey)) {
        return false;
    }
    redisTemplate.opsForValue().set(nonceKey, "1", 300, TimeUnit.SECONDS);

    // 3. 生成签名并对比
    String generateSign = generateSign(params, timestamp, nonce, secret);
    return generateSign.equals(sign);
}

4.2 加密传输

对于敏感数据,比如用户手机号、身份证号、支付信息等,我们需要使用加密传输来保证数据的安全性。常用的加密传输方式有 HTTPS 和对称加密 / 非对称加密。

  • HTTPS:HTTPS 是目前最常用的加密传输方式,它通过 SSL/TLS 协议对数据进行加密传输,防止数据在传输过程中被窃听、篡改。
  • 对称加密 / 非对称加密:对于一些特别敏感的数据,我们可以在 HTTPS 的基础上,再使用对称加密(比如 AES)或非对称加密(比如 RSA)对数据进行加密。对称加密效率高,适合加密大量数据;非对称加密安全性高,适合加密小量数据,比如密钥。

4.3 密钥管理

密钥是签名和加密的核心,密钥的安全性直接关系到接口的安全性。我们需要通过以下方式来管理密钥:

  • 避免硬编码:不要将密钥硬编码在代码中,应该将密钥存储在配置中心(比如 Nacos、Apollo)中。
  • 加密存储:在配置中心中存储密钥时,应该对密钥进行加密存储,防止配置中心被攻破后密钥泄露。
  • 定期轮换:应该定期轮换密钥,降低密钥泄露的风险。
  • 环境隔离:不同环境(开发、测试、生产)应该使用不同的密钥,防止测试环境的密钥泄露影响生产环境。

4.4 权限控制

权限控制是防止未授权访问的重要手段。在对接第三方系统时,我们可以使用以下方式来进行权限控制:

  • API Key/Secret:第三方系统为我们分配 API Key 和 Secret,我们在调用接口时携带 API Key,服务端通过 API Key 来验证我们的身份。
  • OAuth2.0:OAuth2.0 是目前最流行的授权框架,它允许第三方应用在不获取用户用户名和密码的情况下,获取用户的授权,访问用户的资源。

4.5 日志脱敏

日志是排查问题的重要工具,但日志中可能包含敏感数据,比如用户手机号、身份证号、支付信息等。如果日志泄露,可能会导致用户信息泄露。因此,我们需要对日志中的敏感数据进行脱敏处理。

在 Java 中,我们可以使用LogbackConverter或者Spring BootLoggingSystem来实现日志脱敏。以下是使用LogbackConverter实现日志脱敏的示例代码:

public class SensitiveDataConverter extends ClassicConverter {
    @Override
    public String convert(ILoggingEvent event) {
        String message = event.getMessage();
        // 脱敏手机号(138****1234)
        message = message.replaceAll("(1[3-9]\d{9})", "$1".replaceAll("(\d{3})\d{4}(\d{4})", "$1****$2"));
        // 脱敏身份证号(110101********1234)
        message = message.replaceAll("(\d{6})\d{8}(\d{4})", "$1********$2");
        return message;
    }
}

五、幂等性设计:避免重复调用导致的问题

幂等性是指无论调用多少次接口,得到的结果都是一样的。在对接第三方系统时,由于网络波动、重试、异步处理等原因,接口可能会被重复调用。如果接口不具备幂等性,可能会导致资损、数据不一致等严重后果。

5.1 幂等性的适用场景

  • 支付接口:重复支付会导致用户多扣款。
  • 订单提交接口:重复提交会导致生成多个订单。
  • 短信发送接口:重复发送会导致用户收到多条短信。
  • 回调接口:第三方系统可能会重复发送回调通知。

5.2 幂等性的实现方案

幂等性的实现方案有很多,我们需要根据不同的场景选择合适的方案。

5.2.1 基于唯一请求号的幂等

基于唯一请求号的幂等是最常用的幂等性实现方案。其核心思想是:客户端在调用接口时,生成一个唯一的请求号(requestId),并将其携带在请求中;服务端接收到请求后,首先根据 requestId 检查该请求是否已经处理过,如果已经处理过,则直接返回处理结果,否则处理请求,并将处理结果存储起来。

该方案适用于主动调用的接口,比如订单提交接口、支付接口等。实现时,我们可以使用 Redis 来存储 requestId,因为 Redis 具有高性能、高可用、支持过期时间等特性。

以下是基于唯一请求号的幂等实现示例代码:

/**
 * 基于唯一请求号的幂等处理
 * @param requestId 唯一请求号
 * @param supplier 业务处理逻辑
 * @param <T> 返回值类型
 * @return 业务处理结果
 */
public <T> T idempotentByRequestId(String requestId, Supplier<T> supplier) {
    String key = "third_party:idempotent:request_id:" + requestId;
    // 尝试将requestId存入Redis,如果成功,则说明是第一次请求,否则是重复请求
    Boolean success = redisTemplate.opsForValue().setIfAbsent(key, "1", 30, TimeUnit.MINUTES);
    if (Boolean.FALSE.equals(success)) {
        log.warn("重复请求,requestId:{}", requestId);
        // 返回默认值或者抛出异常
        return null;
    }
    // 处理业务逻辑
    T result = supplier.get();
    // 存储处理结果(可选)
    redisTemplate.opsForValue().set(key + ":result", JSON.toJSONString(result), 30, TimeUnit.MINUTES);
    return result;
}
5.2.2 基于业务唯一标识的幂等

基于业务唯一标识的幂等是指使用业务中的唯一标识(比如订单号、支付流水号、用户 ID 等)作为幂等键。其核心思想是:服务端接收到请求后,首先根据业务唯一标识检查该业务是否已经处理过,如果已经处理过,则直接返回处理结果,否则处理请求,并将处理结果存储起来。

该方案适用于回调接口,比如支付回调接口、物流轨迹回调接口等。因为回调接口通常不会携带 requestId,但会携带业务唯一标识。

以下是基于业务唯一标识的幂等实现示例代码:

/**
 * 基于业务唯一标识的幂等处理
 * @param businessKey 业务唯一标识
 * @param supplier 业务处理逻辑
 * @param <T> 返回值类型
 * @return 业务处理结果
 */
public <T> T idempotentByBusinessKey(String businessKey, Supplier<T> supplier) {
    String key = "third_party:idempotent:business_key:" + businessKey;
    // 尝试将businessKey存入Redis,如果成功,则说明是第一次请求,否则是重复请求
    Boolean success = redisTemplate.opsForValue().setIfAbsent(key, "1", 30, TimeUnit.MINUTES);
    if (Boolean.FALSE.equals(success)) {
        log.warn("重复处理,businessKey:{}", businessKey);
        // 返回默认值或者抛出异常
        return null;
    }
    // 处理业务逻辑
    T result = supplier.get();
    // 存储处理结果(可选)
    redisTemplate.opsForValue().set(key + ":result", JSON.toJSONString(result), 30, TimeUnit.MINUTES);
    return result;
}
5.2.3 基于状态机的幂等

基于状态机的幂等是指通过业务状态机来保证幂等性。其核心思想是:业务对象具有不同的状态,并且状态之间的转换是有规则的。只有在特定的状态下,才能执行对应的操作。如果业务对象已经处于目标状态,则说明操作已经执行过,无需再次执行。

该方案适用于具有状态机的业务,比如订单业务(待支付→支付中→已支付→已发货→已完成)、支付业务(待支付→支付中→已支付→已退款)等。

以下是基于状态机的幂等实现示例代码:

/**
 * 基于状态机的幂等处理
 * @param orderId 订单号
 * @param targetStatus 目标状态
 * @param supplier 业务处理逻辑
 * @param <T> 返回值类型
 * @return 业务处理结果
 */
public <T> T idempotentByStateMachine(String orderId, String targetStatus, Supplier<T> supplier) {
    // 查询订单当前状态
    Order order = orderMapper.selectByOrderId(orderId);
    if (order == null) {
        throw new RuntimeException("订单不存在");
    }
    // 如果订单已经处于目标状态,则说明操作已经执行过
    if (targetStatus.equals(order.getStatus())) {
        log.warn("订单已经处于目标状态,orderId:{},targetStatus:{}", orderId, targetStatus);
        return null;
    }
    // 检查状态转换是否合法(可选)
    if (!isValidStateTransition(order.getStatus(), targetStatus)) {
        throw new RuntimeException("状态转换不合法");
    }
    // 处理业务逻辑
    T result = supplier.get();
    return result;
}

/**
 * 检查状态转换是否合法
 * @param currentStatus 当前状态
 * @param targetStatus 目标状态
 * @return 是否合法
 */
private boolean isValidStateTransition(String currentStatus, String targetStatus) {
    // 实现状态转换规则
    return true;
}

5.3 幂等性的实现层次

幂等性的实现可以分为接入层业务层两个层次。

  • 接入层幂等:在框架的接入层实现幂等性,对所有接口进行统一的幂等处理。这种方式的优点是实现简单、无需业务层关注,缺点是灵活性差,无法满足所有业务场景的需求。
  • 业务层幂等:在业务层实现幂等性,根据不同的业务场景选择合适的幂等方案。这种方式的优点是灵活性高、可以满足所有业务场景的需求,缺点是实现复杂、需要业务层开发人员关注。

在实际项目中,我们通常会结合接入层幂等和业务层幂等,以达到最佳的效果。

六、框架的落地与实践

以上我们讨论了通用第三方对接框架的架构设计、可靠性设计、安全性设计和幂等性设计。接下来,我们将讨论如何在项目中落地这套框架。

6.1 核心组件设计

框架的核心组件包括ThirdPartyClient接口、DefaultThirdPartyClient实现类、ThirdPartyTemplate模板类等。

  • ThirdPartyClient 接口:定义了第三方客户端的通用方法,比如sendRequestasyncSendRequest等。
  • DefaultThirdPartyClient 实现类:实现了ThirdPartyClient接口,封装了通用的请求处理逻辑,比如签名、加密、重试、降级、熔断、幂等等。
  • ThirdPartyTemplate 模板类:提供了统一的入口给业务层使用,封装了ThirdPartyClient的创建、配置等逻辑。

6.2 设计模式的应用

在框架的设计中,我们可以使用多种设计模式来提高框架的可扩展性和可维护性。

  • 适配器模式:用于对接不同协议的第三方系统,比如 HTTP 适配器、RPC 适配器、MQ 适配器等。
  • 工厂模式:用于创建不同类型的ThirdPartyClient实例,比如根据第三方系统的类型创建对应的客户端实例。
  • 策略模式:用于处理不同的签名算法、加密算法、重试策略等,比如根据配置的签名算法选择对应的签名策略。
  • 模板方法模式:用于封装通用的请求处理逻辑,将可变的部分留给子类实现,比如DefaultThirdPartyClient中的sendRequest方法封装了通用的请求处理逻辑,将具体的请求发送逻辑留给子类实现。

6.3 示例代码

以下是一个使用通用第三方对接框架对接支付宝支付接口的示例代码:

// 1. 配置第三方系统信息
ThirdPartyConfig config = new ThirdPartyConfig();
config.setType("ALIPAY");
config.setUrl("https://openapi.alipay.com/gateway.do");
config.setAppId("your_app_id");
config.setPrivateKey("your_private_key");
config.setPublicKey("alipay_public_key");
config.setSignType("RSA2");
config.setRetryTimes(3);
config.setTimeout(5000);

// 2. 创建ThirdPartyTemplate实例
ThirdPartyTemplate template = new ThirdPartyTemplate(config);

// 3. 构建请求参数
Map<String, String> params = new HashMap<>();
params.put("method", "alipay.trade.page.pay");
params.put("version", "1.0");
params.put("format", "JSON");
params.put("charset", "UTF-8");
params.put("biz_content", "{"out_trade_no":"202401010001","total_amount":"0.01","subject":"测试订单"}");

// 4. 调用第三方接口
String requestId = UUID.randomUUID().toString();
String result = template.sendRequest(requestId, params, String.class);
System.out.println(result);

七、总结

本文结合我八年的 Java 开发经验,详细介绍了如何设计一套企业级通用第三方对接框架,重点讨论了框架的架构设计、可靠性设计、安全性设计和幂等性设计。这套框架已经在多个大型项目中得到了实践验证,能够有效提高开发效率,降低维护成本,提升系统的稳定性和安全性。