CN108280367A - 数据操作权限的管理方法、装置、计算设备及存储介质 - Google Patents
数据操作权限的管理方法、装置、计算设备及存储介质 Download PDFInfo
- Publication number
- CN108280367A CN108280367A CN201810057920.5A CN201810057920A CN108280367A CN 108280367 A CN108280367 A CN 108280367A CN 201810057920 A CN201810057920 A CN 201810057920A CN 108280367 A CN108280367 A CN 108280367A
- Authority
- CN
- China
- Prior art keywords
- data
- operation request
- operating right
- request
- data operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 219
- 238000000034 method Methods 0.000 claims description 41
- 238000012550 audit Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 13
- 230000006399 behavior Effects 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 10
- 230000004048 modification Effects 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000001413 cellular effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007474 system interaction Effects 0.000 description 2
- 238000005284 basis set Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 238000013486 operation strategy Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了数据操作权限的管理方法、装置、计算设备及存储介质。其中,数据操作权限的管理方法,包括:从第一客户端接收数据操作请求;确定所述数据操作请求对应的操作场景标识,其中,所述操作场景标识用于标识所述数据操作请求所对应的应用场景类型;获取所述操作场景标识对应的第一操作权限策略;将所述数据操作请求与所述第一操作权限策略进行匹配操作;当确定所述数据操作请求满足所述第一操作权限策略时,执行所述数据操作请求。
Description
技术领域
本申请涉及云计算领域,尤其涉及数据操作权限的管理方法、装置、计算设备及存储介质。
背景技术
随着云技术的发展,各种云数据平台可以提供多用户环境下的数据分析、数据处理和数据展示服务。由于多用户的数据均存储于云数据平台中,对各用户的操作权限进行管理是保证平台数据安全的重要环节。
发明内容
根据本申请一个方面,提供了一种数据操作权限的管理方法,包括:从第一客户端接收数据操作请求,其中所述数据操作请求用于描述与数据库表操作有关的指示;确定所述数据操作请求对应的操作场景标识,其中,所述操作场景标识用于标识所述数据操作请求所对应的应用场景类型;获取所述操作场景标识对应的第一操作权限策略;将所述数据操作请求与所述第一操作权限策略进行匹配操作;以及当确定所述数据操作请求满足所述第一操作权限策略时,执行所述数据操作请求。
在一些实施例中,管理方法还包括:当确定所述数据操作请求不满足所述第一操作权限策略时,生成表示不执行所述数据操作请求的第一通知消息,并将所述第一通知消息发送到所述第一客户端。
在一些实施例中,从第一客户端接收数据操作请求,包括:接收第一用户标识和对第一目标数据的操作指令;在执行将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,该方法还包括:查询所述第一用户标识对所述第一目标数据的第二操作权限策略;将所述操作指令与所述第二操作权限策略进行匹配操作;当确定所述操作指令与第二操作权限策略不匹配时,生成表示不执行所述操作指令的第二通知消息,并将所述第二通知消息发送到所述第一客户端。
在一些实施例中,所述管理方法在任务管理***中执行,所述任务管理***包括基于蜂巢架构的任务管理装置和基于护林人架构的权限管理装置;所述查询所述第一用户标识对所述第一目标数据的第二操作权限策略,包括:在所述任务管理装置中向所述权限管理装置发送对所述第二操作权限策略的查询请求;在所述权限管理装置中响应于所述查询请求,查询所述第一用户标识对所述第二目标数据的数据库表操作指令集,并将该数据库表操作指令集作为所述第二操作权限策略。
在一些实施例中,所述任务管理***还包括会话管理装置;所述确定所述数据操作请求对应的操作场景标识,包括:当所述会话管理装置接收到来自所述第一客户端的所述数据操作请求时,根据应用场景库确定所述数据操作请求对应的操作场景标识,其中,所述应用场景库用于描述数据库表操作与操作场景标识的关联关系;在所述会话管理装置中将所述操作场景标识设置为所述第一用户标识对应的蜂巢会话的参数,其中所述蜂巢会话用于将所述数据操作请求发送至所述任务管理装置。
在一些实施例中,所述获取第一操作权限策略和进行所述匹配操作,包括:在所述任务管理装置通过所述蜂巢会话获取所述数据操作请求时,将所述数据操作请求解析为相应的抽象语言结构树;在所述任务管理装置中,通过钩子函数方式在监测到生成所述抽象语言结构树时,根据所述参数,查询与所述抽象语言结构树对应的第一操作权限策略;在所述任务管理装置中,确定所述抽象语言结构树是否满足所述第一操作权限策略。
在一些实施例中,管理方法还包括:在所述会话管理装置中接收所述第一客户端对第二目标数据的权限获取请求,该权限获取请求包括第一用户标识和所请求的权限范围;在所述会话管理装置中,响应于所述权限获取请求,向第二客户端发送相应的第四通知消息,以便第二客户端根据该第四通知消息返回响应消息,其中,所述第四通知消息包括所述权限获取请求;在所述会话管理装置中接收所述响应消息;当所述响应消息表示同意所述权限获取请求时,在所述会话管理装置中向所述权限管理装置发送相应的权限修改请求;在所述权限管理装置中,响应于所述权限修改请求,将所述第一用户标识对所述第二目标数据的操作权限范围修改为所请求的权限范围。
在一些实施例中,所述任务管理***还包括基于搜索查询服务器架构的审计装置,该方法还包括:在所述权限管理装置中,生成与所述数据操作请求的执行结果有关的日志记录,并将所述日志记录发送到所述审计装置;在所述审计装置中,根据预定策略分析所述日志记录;当确定任一条所述日志记录未满足所述预定策略中的至少一条规则时,在所述审计装置中生成相应的告警消息,并将所述告警消息发送到所述第一客户端。
在一些实施例中,所述从第一客户端接收数据请求,包括:接收第一用户标识和对第一目标数据的操作指令;在执行将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,该方法还包括:查询有权限对所述第一目标数据执行所述操作指令的用户标识范围;将所述第一用户标识与所述用户标识范围进行匹配操作;当确定所述第一用户标识与所述用户标识范围不匹配时,生成表示不执行所述操作指令的第三通知消息,并将所述第三通知消息发送到所述第一客户端。
在一些实施例中,所述获取所述操作场景标识对应的第一操作权限策略,包括:查询所述操作场景标识所对应的被允许执行的第一操作指令集;所述确定所述数据操作请求满足所述第一操作权限策略,包括:在确定所述数据操作请求中操作指令属于所述第一操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
在一些实施例中,所述获取所述操作场景标识对应的第一操作权限策略,包括:查询所述操作场景标识所对应的被禁止执行的第二操作指令集;所述确定所述数据操作请求满足所述第一操作权限策略,包括:在确定所述数据操作请求中操作指令不属于所述第二操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
根据申请又一个方面,提供一种数据操作权限的管理装置,包括:接收单元,用于从第一客户端接收数据操作请求;场景确定单元,用于确定所述数据操作请求对应的操作场景标识,其中,所述操作场景标识用于标识该数据操作请求所对应的应用场景类型;第一获取单元,用于获取所述操作场景标识对应的第一操作权限策略;第一匹配单元,用于将所述数据操作请求与所述第一操作权限策略进行匹配操作;处理单元,用于当所述第一匹配单元确定所述数据操作请求满足所述第一操作权限策略时,执行所述数据操作请求。
在一些实施例中,该管理装置还包括通知单元,用于当所述第一匹配单元确定所述数据操作请求不满足所述第一操作权限策略时,生成表示不执行所述数据操作请求的第一通知消息,并将所述第一通知消息发送到所述第一客户端。
在一些实施例中,所述接收单元根据下述方式从第一客户端接收数据请求:接收第一用户标识和对第一目标数据的操作指令;该管理装置还包括:第二获取单元,用于在所述第一匹配单元执行将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,查询所述第一用户标识对所述第一目标数据的第二操作权限策略;第二匹配单元,用于将所述操作指令与所述第二操作权限策略进行匹配操作。所述通知单元还用于,当所述第二匹配单元确定所述操作指令与第二操作权限策略不匹配时,生成表示不执行所述操作指令的第二通知消息,并将所述第二通知消息发送到所述第一客户端。
在一些实施例中,所述接收单元根据下述方式从第一客户端接收数据请求:接收第一用户标识和对第一目标数据的操作指令。该管理装置还包括:第二获取单元,用于在所述第一匹配单元将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,查询有权限对所述第一目标数据执行所述操作指令的用户标识范围;第二匹配单元,用于将所述第一用户标识与所述用户标识范围进行匹配操作。所述通知单元还用于,当所述第二匹配单元确定所述第一用户标识与所述用户标识范围不匹配时,生成表示不执行所述操作指令的第三通知消息,并将所述第三通知消息发送到所述第一客户端。
在一些实施例中,所述第一获取单元根据下述方式获取所述操作场景标识对应的第一操作权限策略:查询所述操作场景标识所对应的被允许执行的第一操作指令集;所述第一匹配单元根据下述方式确定所述数据操作请求满足所述第一操作权限策略:在确定所述数据操作请求中操作指令属于所述第一操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
在一些实施例中,所述第一获取单元根据下述方式获取所述操作场景标识对应的第一操作权限策略:查询所述操作场景标识所对应的被禁止执行的第二操作指令集;所述第一匹配单元根据下述方式确定所述数据操作请求满足所述第一操作权限策略:在确定所述数据操作请求中操作指令不属于所述第二操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
在一些实施例中,所述接收单元还用于,接收所述第一客户端对第二目标数据的权限获取请求,该权限获取请求包括第一用户标识和所请求的权限范围;所述通知单元还用于,响应于所述权限获取请求,向第二客户端发送相应的第四通知消息,以便第二客户端根据该第四通知消息返回响应消息,其中,所述第四通知消息包括所述权限获取请求;所述接收单元还用于,接收所述响应消息;该管理装置还包括权限管理单元,用于当所述响应消息表示同意所述权限获取请求时,将所述第一用户标识对所述第二目标数据的操作权限范围修改为所请求的权限范围。
在一些实施例中,该管理装置还包括:操作记录单元,用于生成与所述数据操作请求的执行结果有关的日志记录;审计单元,根据预定策略分析所述日志记录,当确定任一条所述日志记录未满足所述预定策略中的至少一条规则时,生成相应的告警消息,将所述告警消息发送到所述第一客户端。
根据本申请又一个方面,提供一种计算设备,包括:一个或多个处理器、存储器以及一个或多个程序。程序存储在该存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行本申请的数据操作权限的管理方法的指令。
根据本申请又一个方面,提供一种存储介质,存储有一个或多个程序。所述一个或多个程序包括指令。所述指令当由计算设备执行时,使得所述计算设备执行本申请的数据操作权限的管理方法。
综上,根据本申请的技术方案,通过识别数据操作请求的应用场景(即确定操作场景标识),并通过将数据操作请求与应用场景对应的操作权限范围(即第一操作权限策略)进行匹配操作,从而可以按照应用场景对数据操作权限进行管理。这样,本申请的技术方案可以避免用户在不同应用场景中进行误操作。
附图说明
为了更清楚地说明本申请实例中的技术方案,下面将对实例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本申请一些实施例的应用场景100的示意图;
图2A示出了根据本申请一些实施例的数据操作权限的管理方法200的示意图;
图2B和2C分别示出了根据本申请实施例的一个客户端的用户界面;
图3示出了根据本申请一些实施例的数据操作权限的管理方法300的示意图;
图4A示出了根据本申请一些实施例的数据操作权限的管理方法400的示意图;
图4B和4C分别示出了根据本申请实施例的第一客户端的用户界面;
图5A示出了根据本申请一些实施例的***交互图;
图5B示出了根据本申请一些实施例的***示意图;
图5C示出了根据本申请一些实施例的***示意图;
图5D示出了根据本申请一些实施例的***示意图;
图6示出了根据本申请一些实施例的数据操作权限的管理装置600的示意图;
图7示出了根据本申请一些实施例的数据操作权限的管理装置700的示意图;以及
图8示出了一个计算设备的组成结构图。
具体实施方式
下面将结合本申请实例中的附图,对本申请实例中的技术方案进行清楚、完整地描述,显然,所描述的实例仅是本申请一部分实例,而不是全部的实例。基于本申请中的实例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实例,都属于本申请保护的范围。
图1示出了根据本申请一些实施例的应用场景100的示意图。
如图1所示,应用场景100可以包括任务管理***110、任务执行***120和多个客户端。例如,图1示出了第一客户端130和第二客户端140,但不限于此。这里,任务执行***120可以被实现为各种分布式***,例如,基于哈杜普(hadoop)架构的***。任务执行***120可以包括多个计算节点,例如可以被实现为服务器集群。客户端可以被实现为移动电话、台式计算机、笔记本电脑或者平板电脑等各种计算设备。第一和第二客户端可以登录任务管理***110,并向任务管理***110发送数据操作任务。这里,数据操作任务例如可以是创建或删除数据库表、在数据库表中的***、替换、删除、查询操作等等。这样,任务管理***110可以对从客户端接收的数据操作任务进行解析,并将解析后的任务发送到任务执行***120。例如,任务管理***110可以基于蜂巢(hive)等架构。另外,任务管理***110可以对任务权限进行管理,以保证数据安全性。换言之,任务管理***110可以被认为是一个数据仓库管理***。下面结合图2A对任务管理***110的管理方式进一步说明。
图2A示出了根据本申请一些实施例的数据操作权限的管理方法200的示意图。方法200例如可以在任务管理***110中执行。
如图2A所示,方法200可以包括步骤S201,从第一客户端接收数据操作请求。这里,数据操作请求可以是创建数据库表、删除数据库表、修改数据库表结构(例如,例如增加或删除列)、对一个或多个数据库表进行数据***、向数据库表内加载文件、查询操作等等。
在步骤S202中,确定数据操作请求对应的操作场景标识。其中,数据操作请求用于描述与数据库表操作有关的指示。操作场景标识用于标识与该数据操作请求所对应的应用场景类型。数据操作请求可以指示相应的数据库表操作。这样,数据操作请求所对应的应用场景类型也与该数据操作请求所指示的数据库表操作对应。这里,应用场景类型可以被按照操作请求的类型进行划分。数据操作请求的类型例如可以包括数据操作语句(datamanipulation language,简称DML)和数据定义语句(data definition language,简称DDL)。其中,DML操作指令例如可以包括查询指令(SELECT)、更新指令(UPDATE)、***指令(INSERT)和删除指令(DELETE)。DDL操作指令例如可以包括表创建指令(CREATE)、表结构修改指令(ALTER)和对象删除指令(DROP)。
例如,图2B和2C分别示出了根据本申请实施例的一个客户端的用户界面。图2B示出了一个创建数据库表的界面。相应的,图2B对应于一个创建数据库表的应用场景。图2B中可以通过输入框201获取关于创建数据表的命令。在步骤S201接收到关于图2B中应用场景的数据操作请求时,步骤S202可以确定相应的操作场景标识,即表示创建数据库表的场景标识。图2C示出了一个查询数据库表的用户界面。在图2C中,输入框202可以根据用户输入搜索列表框203中数据表。输入框204用于接收查询操作的命令。例如,一个查询操作请求的部分代码示例为:select*from dual a join dual b on a.key=b.key(表示查询数据库表a和b,并将二者进行内联)。相应的,图2C对应于一个查询数据库表的应用场景。步骤S202中所确定操作场景标识用于标识查询数据库表的应用场景。在一个实施例中,步骤S201例如可以根据数据操作请求所对应消息中一个字段确定数据操作场景标识。具体而言,步骤S202可以基于该字段与场景标识的映射关系,确定相应的操作场景标识。在又一个实施例中,步骤S202可以对数据操作请求进行解析,从而确定相应的操作场景标识。
在又一个实施例中,任务管理***110还可以包括会话管理装置和任务管理装置。会话管理装置例如可以基于轻量级目录访问协议(Lightweight Directory AccessProtocol,简称LDAP)而实现。任务管理装置例如可以基于蜂巢(Hive)架构而实现。换言之,任务管理装置可以被认为是一个hive数据仓库工具。在步骤S202中,当会话管理装置中接收到来自第一客户端的数据操作请求时,根据应用场景库确定数据操作请求对应的操作场景标识。其中,应用场景库用于描述数据库表操作与操作场景标识的关联关系。由于数据操作请求用于描述与数据库表操作有关的指示,步骤S202可以根据数据操作请求所对应的数据库表操作,将该数据库表操作相关联的操作场景标识作为该数据操作请求所对应的操作场景标识。另外,会话管理装置可以将操作场景标识设置为第一用户标识对应的蜂巢会话(hive session)的参数。其中,蜂巢会话是指会话管理装置与任务管理装置之间会话连接。第一用户标识对应的蜂巢会话可以用于由会话管理装置将数据操作请求发送至任务管理装置。
在步骤S203中,获取操作场景标识对应的第一操作权限策略。在步骤S204中,将数据操作请求与第一操作权限策略进行匹配操作。当确定数据操作请求满足第一操作权限策略时,方法200可以执行步骤S205,执行数据操作请求。
在一个实施例中,步骤S203可以查询操作场景标识所对应的被允许执行的第一操作指令集。这里,第一操作指令集为允许在该操作场景标识对应的应用场景中执行的指令范围。步骤S204可以将数据操作请求与第一操作指令集进行匹配操作。在确定数据操作请求中各操作指令均属于第一操作指令集时,步骤S204可以确定数据操作请求满足第一操作权限策略。
在又一个实施例中,步骤S203可以查询操作场景标识所对应的被禁止执行的第二操作指令集。这里,第二操作指令集为被禁止在该操作场景标识对应的应用场景中执行的指令范围。步骤S204可以将数据操作请求于第二操作指令集进行匹配操作。在确定数据操作请求中各操作指令均不属于第二操作指令集时,步骤S204可以确定数据操作请求满足第一操作权限策略。
在又一个实施例中,步骤S203可以在任务管理装置通过蜂巢会话获取数据操作请求时,将数据操作请求解析为相应的抽象语言结构树(Abstract Structure Tree,简称AST)。在任务管理装置中,步骤S203可以通过钩子函数方式(例如hive hook机制)监测数据操作请求的解析结果。在监测到生成抽象语言结构树时,步骤S203可以根据上述参数,查询与抽象语言结构树对应的第一操作权限策略。在步骤S204中,由任务管理装置确定抽象语言结构树是否满足第一操作权限策略。
综上,根据本申请的方法200,通过识别数据操作请求的应用场景(即确定操作场景标识),并通过将数据操作请求与应用场景对应的操作权限范围(即第一操作权限策略)进行匹配操作,从而可以按照应用场景对数据操作权限进行管理。这样,方法200可以避免用户在不同应用场景中进行误操作。
图3示出了根据本申请一些实施例的数据操作权限的管理方法300的示意图。方法300例如可以在任务管理***110中执行。
如图3所示,方法300可以包括步骤S301,从第一客户端接收数据操作请求。在一个实施例中,数据操作请求可以包括第一用户标识和对第一目标数据的数据操作指令。这里,第一用户标识例如可以用户账号等各种用户身份信息。取决于数据操作指令的具体类型,第一目标数据例如可以包括一个或多个数据库表。
在步骤S302中,查询第一用户标识对第一目标数据的第二操作权限策略。在一个实施例中,第一目标数据可以包括一个或多个数据库表。针对每个数据库表的操作权限例如可以被划分为读权限、写权限和表操作权限。这里,读权限例如可以包括各种表查询操作。表操作权限例如可以包括创建表、删除表、修改表结构等操作。写权限例如可以包括在数据表中***操作、替换操作和删除操作等等。具体而言,步骤S302可以查询第一用户标识分别对第一目标数据中各数据库表的操作权限。在此基础上,方法300可以执行步骤S303,将操作指令与所述第二操作权限策略进行匹配操作。具体而言,步骤S303可以将数据操作请求中针对各数据库表的操作指令与相应的操作权限进行匹配。在确定各数据库表的操作指令与相应操作权限匹配时,步骤S303可以确定对第一目标数据的操作指令与第二操作权限策略匹配。
在一个实施例中,任务管理***110可以包括基于蜂巢架构(即hive架构)的任务管理装置和基于护林人架构(即Ranger架构)的权限管理装置。步骤S302可以在任务管理装置中向权限管理装置发送对第二操作权限策略的查询请求。这样,权限管理装置可以响应于查询请求,查询第一用户标识对第二目标数据的数据库表操作指令集,并将该数据库表操作指令集作为第二操作权限策略。
当确定与第二操作权限策略匹配时,方法300可以执行步骤S304至S307。这里,步骤S304至S307的实施方式可以被实现为与步骤S202至S205一致,这里不再赘述。
另外,当步骤S306确定数据操作请求不满足第一操作权限策略时,方法300可以执行步骤S308,生成表示不执行所数据操作请求的第一通知消息,并将第一通知消息发送到第一客户端。
另外,当步骤S303确定针对第一目标数据的操作指令与第二操作权限策略不匹配时,方法300可以执行步骤S309,生成表示不执行操作指令的第二通知消息,并将第二通知消息发送到所述第一客户端。
综上,方法300可以对数据操作请求进行两次操作权限判断。在第一次操作权限判断过程中,方法300可以确定用户标识是否对第一目标数据具有执行数据操作请求的权限。在用户标识具有执行数据操作请求的权限时,方法300可以进行第二次操作权限判断。在第二次操作权限判断过程中,方法300可以根据数据操作请求对应的应用场景,确定数据操作请求是否满足该应用场景的操作权限限制。这样,尽管一个数据操作请求满足用户标识对应的操作权限范围,方法300可以避免用户在不适合执行该数据操作请求的应用场景中进行误操作。
图4A示出了根据本申请一些实施例的数据操作权限的管理方法400的示意图。方法400例如可以在任务管理***110中执行。
如图4A所示,方法400可以包括步骤S401,从第一客户端接收数据操作请求。这里,数据操作请求例如可以包括第一用户标识和对第一目标数据的操作指令。
在步骤S402中,查询有权限对第一目标数据执行上述操作指令的用户标识范围。在步骤S403中,将第一用户标识与用户标识范围进行匹配操作,即判断第一用户标识是否属于用户标识范围。当步骤S403确定第一用户标识与所述用户标识范围匹配时,方法400可以执行步骤S404至S408。这里,步骤S404至S408的实施方式与步骤S304至S308一致,这里不再赘述。
另外,当步骤S403确定第一用户标识与所述用户标识范围不匹配时,方法400可以执行步骤S409。在步骤S409中,生成表示不执行操作指令的第三通知消息,并将第三通知消息发送到第一客户端。
另外,方法400还可以执行步骤S410,接收第一客户端对第二目标数据的权限获取请求,该权限获取请求包括第一用户标识和所请求的权限范围。图4B示出了根据本申请实施例的第一客户端的用户界面。如图4B所示,弹出页面401可以用于确定用户对数据库表所请求的权限范围。在此基础上,第一客户端130可以向任务管理***110发送权限获取请求。另外说明的是,第一客户端还可以通过分组方式对操作权限进行管理。例如,图4C示出了根据本申请一个实施例的第一客户端的用户界面。如图4C所示,在控件402被点击时,用户界面可以弹出窗口403。这里,用户通过对控件404中用户进行选择,可以选定用户并显示在区域405中。第一客户端中所选定的用户例如可以被添加到一个组内。对于一个组而言,***110可以从第一客户端接收关于组内所添加用户的信息。这样,所添加用户可以具有该组对应的操作权限。
在步骤S411中,响应于权限获取请求,向第二客户端发送相应的第四通知消息,以便第二客户端根据该第四通知消息返回响应消息,其中,第四通知消息包括权限获取请求。这里,第二目标数据例如是一个或多个数据库表。第二客户端是指对第二目标数据具有管理权限的用户设备。在第二目标数据中多个数据库表由多个用户管理时,步骤S411还可以分别向各用户对应的客户端发送权限获取请求。在步骤S412中,接收响应消息。当响应消息表示同意所述权限获取请求时,方法400可以执行步骤S413,将第一用户标识对第二目标数据的操作权限范围修改为所请求的权限范围。
在又一个实施例中,任务管理***110可以包括会话管理装置、基于蜂巢架构(即hive架构)的任务管理装置和基于护林人架构(即Ranger架构)的权限管理装置。权限管理装置例如可以是Ranger服务组件。步骤S410、S411和S412可以由会话管理装置执行。在步骤S413中,由会话管理装置向权限管理装置发送相应的权限修改请求。在权限管理装置中,响应于权限修改请求,将第一用户标识对第二目标数据的操作权限范围修改为所请求的权限范围。
另外,方法400还可以执行步骤S414,生成与数据操作请求的执行结果有关的日志记录。这里,与执行结果有关的日志记录例如可以是一条或者多条记录。日志记录例如可以包括用户标识、数据操作指令、操作执行时间和数据操作结果。在步骤S415中,根据预定策略分析日志记录。在一个实施例中,预定策略例如可以包括一条或多条规则。一条规则例如是数据操作指令与数据操作结果需匹配。又一条规则例如是用户标识需要具有执行数据操作指令的权限。例如,数据操作指令为查询一个数据库表中一个字段的数据。数据操作结果需要为查询读取记录,而不是对该数据表的修改等其他操作。当步骤S416确定当确定任一条日志记录未满足预定策略中的至少一条规则时,生成相应的告警消息,并将告警消息发送到第一客户端或者其他监测设备。
在一个实施例中,任务管理***110可以包括会话管理装置、基于蜂巢架构(即hive架构)的任务管理装置、基于护林人架构(即Ranger架构)的权限管理装置和审计装置。其中,审计装置例如可以基于搜索查询服务器(Solr)架构而实现。在步骤S414中,由权限管理装置生成与数据操作请求的执行结果有关的日志记录,并将日志记录发送到审计装置。这样,审计装置可以执行步骤S415。当确定任一条日志记录未满足预定策略中的至少一条规则时,审计装置可以执行步骤S416,生成相应的告警消息,并将告警消息发送到第一客户端。
综上,方法400通过对日记记录进行分析(也可以称为审计),可以及时发现数据操作异常情况,以便及时对异常情况进行处理。
图5A示出了根据本申请一些实施例的***交互图。如图5A所示,任务管理***110可以包括会话管理装置111、任务管理装置112、权限管理装置113和审计装置114。在一个实施例中,会话管理装置111例如可以基于轻量级目录访问协议(Lightweight DirectoryAccess Protocol,简称LDAP)而实现。任务管理装置112例如可以基于蜂巢(Hive)架构而实现。权限管理装置113可以基于安全管理框架(例如Ranger,是一种集中式安全管理框架)而实现。审计装置114例如可以基于搜索应用服务器(例如Solr,是一个独立的企业级搜索应用服务器,对外提供类似于Web-service的API接口,可以实现的功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理)架构而实现。
第一客户端130可以执行步骤S501,向会话管理装置111发送用于登录任务管理***110的身份验证信息,例如为账号和密码信息。会话管理装置111可以根据本地存储的用户身份信息对所接收的身份验证信息进行匹配判断。当确定身份验证信息通过验证时,会话管理装置111可以从权利管理装置113获取第一客户端对应的数据管理信息。数据管理信息例如包括待显示在第一客户端130的数据库表信息。待显示的数据库表信息可以包括用户具有管理权限(例如读写权限)的数据库表的标识、具有读权限的数据库表的标识、能够查看表名称的数据库表的标识。这样,会话管理装置111可以执行步骤S502,向第一客户端130返回与待显示的数据库表信息有关的管理页面,以便在第一客户端显示该管理页面。
第一客户端130可以执行步骤S503,生成针对管理页面中数据库表的数据操作请求。数据操作请求例如可以包括第一用户标识和隐式查询语言(Hibernate QueryLanguage,简称HQL)消息。这样,会话管理装置111可以执行步骤S504,根据HQL消息确定操作场景标识。会话管理装置111还可以执行步骤S505,将数据操作请求和操作场景标识发送到任务管理装置112。在一个实施例中,会话管理装置111可以在连接任务管理装置112的会话(例如hive session)上设置关于操作场景的参数。这里,设置参数的代码示例为:settdf.sql.auth.type=xx其中,“xx”表示操作场景的标识。这样,任务管理装置112可以根据所设置的参数确定操作场景标识。
任务管理装置112可以执行步骤S506,向权限管理装置113发送操作权限查询请求。权限管理装置113可以管理数据库表的操作权限。例如,在任务管理装置112每次指示任务执行***120生成一个数据库表时,权限管理装置113可以生成该数据库表的权限记录。权限记录例如可以包括:所属用户、所属工程和所属组。在一个实施例中,所属用户对该表具有管理权限。所属工程内用户对该表具有读权限。所属组中不属于所属工程的用户具有查看表名称的权限。这里,取决于具体的权限策略,权限管理装置113可以对各数据库表的操作权限进行相应配置,这里不再赘述。权限管理装置113响应于该查询请求,确定数据操作请求是否与第二权限操作策略匹配,即确定第一用户标识是否具有执行上述数据操作请求的权限。权限管理装置113可以执行步骤S507,返回权限查询结果。这样,任务管理装置112在根据权限查询结果确定第一用户标识具有执行数据操作的权限时,可以继续执行步骤S508。在步骤S508中,将数据操作请求解析为抽象语言结构树(Abstract StructureTree,简称AST),并查询操作场景标识对应的操作权限范围(即确定上文中第一操作权限策略)。这里,任务管理装置112例如可以采用钩子(Hook)函数机制,在每次生成关于数据操作请求的AST树时,查询该AST关联的操作场景标识对应的操作权限范围。在步骤S509中,任务管理装置112可以判断AST中操作指令是否处于所查询到的数据操作权限范围,即判断数据操作请求是否满足第一操作权限策略。任务管理装置112在确定属于操作权限范围时,可以执行步骤S510。在步骤S510中,任务管理装置112可以向任务执行***120发送数据操作请求对应的任务。这样,任务执行***120可以执行该数据操作请求。具体而言,任务执行***可以将任务拆分成多个子任务,然后在各计算节点中执行相应的子任务。
另外,权限管理装置113可以执行步骤S511,监控HQL的执行过程,生成相应的日志记录。在步骤S512中,权限管理装置113可以向审计装置114发送日志记录。这样,审计装置114可以执行步骤S513,根据预定审计策略对日志记录进行分析。审计装置114在确定日记记录存在异常时,可以执行步骤S514。在步骤S514中,审计装置114可以生成关于异常的通知消息并发送到第一客户端130。另外,审计装置114也可以将通知消息发送到其他监测设备。
另外,第一客户端130还可以执行步骤S515,向会话管理装置111发送对第二目标数据的权限获取请求。会话管理装置111可以确定第二目标数据的管理权限,例如管理权限属于第二客户端140对应的用户。会话管理装置111可以执行步骤S516,向第二客户端140发送关于权限获取请求的通知消息。第二客户端140在根据用户输入同意权限获取请求时,可以执行步骤S517,向会话管理装置111发送确认消息。这样,会话管理装置111可以执行步骤S518。在步骤S518中,向权限管理装置113发送操作权限修改请求。这样,权限管理装置113可以执行步骤S519,修改第一客户端对第二目标数据的操作权限。
图5B示出了根据本申请一些实施例的***示意图。如图5B所示,会话管理装置111在接收到数据操作请求时,可以将该数据操作请求和操作场景标识发送到任务管理装置112的接口1121。接口1121可以向权限管理装置113发送权限查询请求。权限管理单元1131可以从权限记录单元1132中查询用户是否具有执行数据操作请求的权限,并向接口1121返回查询结果。在查询结果表示用户具有执行权限时,编译单元1122可以编译数据操作请求,以获取编译结果(例如为AST树)。对于编译结果,匹配单元1123可以查询操作场景标识对应的第一操作权限策略,判断编译结果是否满足第一操作权限策略。在匹配单元1123确定编译结果满足第一操作权限策略时,执行管理单元1124可以将数据操作请求对应的操作任务提交到任务执行***120。任务管理节点121可以将操作任务分配到各计算节点,例如122、123和124。这样,各计算节点可以进行相应的数据处理。另外,权限管理单元1131还可以生成任务执行***120进行任务执行的日志记录,并发送到审计装置114。审计管理单元1141可以根据规则管理单元1142所存储的审计策略,对日志记录进行审计。这样,审计管理单元1141可以在确定日记记录存在异常时,可以生成关于异常的通知消息。审计管理单元1141可以通过任务管理***110将通知消息发送到客户端(例如第一客户端)。
图5C示出了根据本申请一些实施例的***示意图。如图5C所示,会话管理装置111例如可以基于轻量级目录访问协议(Lightweight Directory Access Protocol,简称LDAP)而实现。任务管理装置112例如可以基于蜂巢(Hive)架构而实现。任务执行***120例如可以基于另一种资源协调者(Yet Another Resource Negotiator,YARN)架构而实现。这里,YARN是一种哈杜普的资源管理器。
会话管理装置111可以包括权限管理单元1111和应用场景库1112。其中,应用场景库1112用于描述数据库表操作与操作场景标识的关联关系。在会话管理装置111接收到数据操作请求时,权限管理单元1111可以查询应用场景库1112,以确定与所接收的数据操作请求对应的操作场景标识。在多用户应用场景中,权限管理单元1111例如可以确定用户标识A对应的操作场景标识1,确定用户标识B对应的操作场景标识2。这里,针对用户标识A,会话管理装置111与接口1121建立有会话1(即一个hive session)。会话管理装置111可以将操作场景标识1设置为会话1的参数1。类似地,针对用户标识B,会话管理装置111与接口1125建立有会话2。操作场景标识2被设置为会话2的参数2。另外,会话管理装置111可以将用户标识A对应的数据操作请求通过会话1和接口1121传输到编译单元1122。编译单元1122可以将数据操作请求解析为AST。钩子1126可以监测编译单元1122。钩子1126例如可以实现Hive中抽象类AbstractSemanticAnalyzerHook的方法preAnalyze。钩子1126在获取AST时,可以将AST传输至匹配单元1123。匹配单元1123可以确定AST是否与第一操作权限策略匹配。在确定相匹配时,匹配单元1123可以向执行管理单元1124发送表示匹配通过的消息。执行管理单元1124在接收到匹配通过的消息时,可以从编译单元1122获取数据操作请求对应的待执行任务。这样,执行管理单元1124可以将待执行任务提交到任务执行***120。
图5D示出了根据本申请一些实施例的***示意图。如图5D所示,会话管理装置111例如可以基于轻量级目录访问协议(Lightweight Directory Access Protocol,简称LDAP)而实现。任务管理装置112例如可以基于蜂巢(Hive)架构而实现。权限管理装置113可以基于安全管理框架(例如Ranger,是一种集中式安全管理框架)而实现。审计装置114例如可以基于搜索查询服务器(Solr)架构而实现。会话管理装置111可以包括鉴权单元1113和库表管理单元1114。任务管理装置112可以包括蜂巢服务单元1121和管理插件1131。权限管理装置113可以包括权限管理单元1131和权限记录库1132。审计装置114可以包括审计单元1141和审计策略库1142。这里,权限管理单元1131例如可以是护林人管理器(RangerManager)。权限记录库1132可以记录各数据库表的操作权限。
具体而言,鉴权单元1113可以对登录任务管理***的客户端进行身份验证。例如,客户端1通过身份验证信息(例如,用户名和密码等)访问会话管理装置111。鉴权单元1113可以对客户端1的身份验证信息进行验证。在通过身份验证时,客户端1可以向会话管理装置111发送数据操作请求。需要说明的是,数据操作请求的类型例如可以包括数据操作语句(data manipulation language,简称DML)数据定义语句(data definition language,简称DDL)。其中,DML操作指令例如可以包括查询指令(SELECT)、更新指令(UPDATE)、***指令(INSERT)、删除指令(DELETE)。DDL操作指令例如可以包括表创建指令(CREATE)、表结构修改指令(ALTER)、对象删除指令(DROP)。例如,客户端1可以向会话管理装置发送DML类型的操作指令。客户端2可以向会话管理装置111发送DDL类型的操作指令。
库表管理单元1114可以接收一个客户端所发送权限获取请求。权限获取请求是指对一个目标数据(例如一个数据库表)的操作权限请求。例如,客户端1可以向库表管理单元1114发送权限获取请求1。权限获取请求1可以包括客户端1对目标数据1的一项或多项操作权限请求。目标数据1的管理者为客户端2所对应的用户。在接收到权限获取请求1时,库表管理单元1114可以将权限获取请求1发送到客户端2。客户端2可以向库表管理单元1114发送响应消息。在响应消息表示同意权限获取请求1时,可以向权限管理单元1131发送相应的权限修改请求。这样,权限管理单元1131可以修改权限记录库1132中客户端1对目标数据1的操作权限,从而使得客户端1获取与权限获取请求1对应的操作权限。另外说明的是,在任务执行***120生成一个数据库表时,权限管理单元1131可以生成相应的权限记录,并存储在权限记录库1132中。这里,权限记录例如可以描述数据库表的所有者和所有者的操作权限等权限内容。
蜂巢服务单元1121例如可以是Hive Server2(可以执行hive查询等服务)组件,但不限于此。蜂巢服务单元1121可以与会话管理装置111建立蜂巢会话(hive session)。例如,针对客户端1,蜂巢服务单元1121与会话管理装置111建立有会话1。针对客户端2,蜂巢服务单元1121与会话管理装置111建立有会话2。这样,蜂巢服务单元1121可以接收数据操作请求。例如,蜂巢服务单元1121可以接收来自客户端1的数据操作请求1。数据操作请求1例如是用户标识A对目标数据1的操作指令1。蜂巢服务单元1121可以通过管理插件1133向权限管理单元1131发送权限查询请求。这样,权限管理单元1131可以在权限记录库1132中查询用户标识A对目标数据1的操作权限范围(即上文中第二操作权限策略)。在此基础上,权限管理单元1131可以通过管理插件1133将第二操作权限策略发送到蜂巢服务单元1121。这里,管理插件1133例如可以是Ranger Plugin服务组件,但不限于此。这样,蜂巢服务单元1121可以确定操作指令1是否匹配第二操作权限策略。在匹配第二操作权限策略时,蜂巢服务单元1121还可以继续判断操作指令1是否满足第一操作权限策略。这里,蜂巢服务单元1121判断操作指令是否满足第一操作权限策略的方式与图5C中匹配单元1123一致,这里不再赘述。综上,蜂巢服务单元1121可以对数据操作请求进行两次操作权限判断。在第一次判断过程中,蜂巢服务单元1121可以确定用户标识是否对目标数据具有执行数据操作请求的权限(例如,确定是否满足第二操作权限策略)。在用户标识具有执行数据操作请求的权限时,蜂巢服务单元1121可以进行第二次操作权限判断。在第二次操作权限判断过程中,蜂巢服务单元1121可以根据数据操作请求对应的应用场景,确定数据操作请求是否满足该应用场景的操作权限限制(例如,确定数据操作请求是否满足第一操作权限策略)。这样,在一个数据操作请求满足用户标识对应的操作权限范围时,蜂巢服务单元1121可以避免用户在不适合执行该数据操作请求的应用场景中进行误操作。
另外,权限管理单元1131可以监控对数据操作的执行结果。这里,权限管理单元1131可以生成与执行结果有关的日志记录,并将日志记录发送到审计装置114。规则管理单元1142存储有对日志记录的审计策略。审计管理单元1141可以根据规则管理单元1142的审计策略分析日志记录。
图6示出了根据本申请一些实施例的数据操作权限的管理装置600的示意图。管理装置600例如可以驻留在任务管理***110中。管理装置600可以包括:接收单元601、场景确定单元602、第一获取单元603、第一匹配单元604和处理单元605。
接收单元601用于从第一客户端接收数据操作请求。
场景确定单元602用于确定数据操作请求对应的操作场景标识。其中,操作场景标识用于标识该数据操作请求所对应的应用场景类型。换言之,应用场景类型与数据库表操作对应。
第一获取单元603用于获取操作场景标识对应的第一操作权限策略。
第一匹配单元604用于将数据操作请求与第一操作权限策略进行匹配操作。
在一个实施例中,第一获取单元603可以查询所述操作场景标识所对应的被允许执行的第一操作指令集。第一匹配单元604可以在确定数据操作请求中操作指令属于所述第一操作指令集时,确定数据操作请求满足第一操作权限策略。
在又一个实施例中,第一获取单元603可以查询所述操作场景标识所对应的被禁止执行的第二操作指令集。第一匹配单元604可以在确定数据操作请求中操作指令不属于第二操作指令集时,确定数据操作请求满足第一操作权限策略。
处理单元605用于当第一匹配单元604确定数据操作请求满足第一操作权限策略时,执行数据操作请求。
图7示出了根据本申请一些实施例的数据操作权限的管理装置700的示意图。管理装置600例如可以驻留在任务管理***110中。管理装置700可以包括:接收单元701、场景确定单元702、第一获取单元703、第一匹配单元704、处理单元705、通知单元706、第二获取单元707、第二匹配单元708、权限管理单元709、操作记录单元710和审计单元711。其中,接收单元701、场景确定单元702、第一获取单元703、第一匹配单元704和处理单元705可以执行与上述接收单元601、场景确定单元602、第一获取单元603、第一匹配单元604和处理单元605一致的操作,但不限于此。
在一个实施例中,通知单元706用于当第一匹配单元704确定数据操作请求不满足第一操作权限策略时,生成表示不执行数据操作请求的第一通知消息,并将第一通知消息发送到第一客户端。
在一个实施例中,接收单元701可以接收第一用户标识和对第一目标数据的操作指令。第二获取单元707可以在第一匹配单元704执行将数据操作请求与第一操作权限策略进行匹配操作之前,查询第一用户标识对第一目标数据的第二操作权限策略。第二匹配单元708可以将操作指令与第二操作权限策略进行匹配操作。通知单元706还可以当第二匹配单元708确定操作指令与第二操作权限策略不匹配时,生成表示不执行操作指令的第二通知消息,并将第二通知消息发送到第一客户端。
在一个实施例中,接收单元701可以接收第一用户标识和对第一目标数据的操作指令。第二获取单元707可以在第一匹配单元704将数据操作请求与第一操作权限策略进行匹配操作之前,查询有权限对第一目标数据执行操作指令的用户标识范围。第二匹配单元708可以将第一用户标识与用户标识范围进行匹配操作。通知单元706可以当第二匹配单元708确定第一用户标识与用户标识范围不匹配时,生成表示不执行操作指令的第三通知消息,并将第三通知消息发送到第一客户端。
在一个实施例中,接收单元701还可以接收第一客户端对第二目标数据的权限获取请求。该权限获取请求包括第一用户标识和所请求的权限范围。通知单元706响应于权限获取请求,可以向第二客户端发送相应的第四通知消息,以便第二客户端根据该第四通知消息返回响应消息。其中,第四通知消息包括权限获取请求。接收单元701可以接收响应消息。权限管理单元709可以当响应消息表示同意权限获取请求时,将第一用户标识对第二目标数据的操作权限范围修改为所请求的权限范围。
在一个实施例中,操作记录单元710可以生成与数据操作请求的执行结果有关的日志记录。审计单元711可以根据预定策略分析日志记录。当确定任一条日志记录未满足预定策略中的至少一条规则时,审计单元711可以生成相应的告警消息,并将告警消息发送到第一客户端。
图8示出了一个计算设备的组成结构图。如图8所示,该计算设备包括一个或者多个处理器(CPU或GPU)802、通信模块804、存储器806、用户接口810,以及用于互联这些组件的通信总线808。
处理器802可通过通信模块804接收和发送数据以实现网络通信和/或本地通信。
用户接口810包括一个或多个输出设备812,其包括一个或多个扬声器和/或一个或多个可视化显示器。用户接口810也包括一个或多个输入设备814,其包括诸如,键盘,鼠标,声音命令输入单元或扩音器,触屏显示器,触敏输入板,姿势捕获摄像机或其他输入按钮或控件等。
存储器806可以是高速随机存取存储器,诸如DRAM、SRAM、DDR RAM、或其他随机存取固态存储设备;或者非易失性存储器,诸如一个或多个磁盘存储设备、光盘存储设备、闪存设备,或其他非易失性固态存储设备。
存储器806存储处理器802可执行的指令集,包括:
操作***816,包括用于处理各种基本***服务和用于执行硬件相关任务的程序;
应用818,包括用于实现上述视频播放方法的各种程序,这种程序能够实现上述各实例中的处理流程,比如可以包括根据本申请的视频播放器。视频播放器可以包括图6所示的数据操作权限的管理装置600或图7所示的数据操作权限的管理装置700。
另外,本申请的每一个实例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本申请。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和或内存)中执行。因此,这样的存储介质也构成了本发明。存储介质可以使用任何类型的记录方式,例如纸张存储介质(如纸带等)、磁存储介质(如软盘、硬盘、闪存等)、光存储介质(如CD-ROM等)、磁光存储介质(如MO等)等。
因此本申请还公开了一种非易失性存储介质,其中存储有数据处理程序,该数据处理程序用于执行本申请上述方法的任何一种实例。
另外,本申请所述的方法步骤除了可以用数据处理程序来实现,还可以由硬件来实现,例如,可以由逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌微控制器等来实现。因此这种可以实现本申请所述方法的硬件也可以构成本申请。
以上所述仅为本申请的较佳实例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (15)
1.一种数据操作权限的管理方法,其特征在于,包括:
从第一客户端接收数据操作请求,其中所述数据操作请求用于描述与数据库表操作有关的指示;
确定所述数据操作请求对应的操作场景标识,其中,所述操作场景标识用于标识所述数据操作请求所对应的应用场景类型;
获取所述操作场景标识对应的第一操作权限策略;
将所述数据操作请求与所述第一操作权限策略进行匹配操作;以及
当确定所述数据操作请求满足所述第一操作权限策略时,执行所述数据操作请求。
2.如权利要求1所述的管理方法,还包括:当确定所述数据操作请求不满足所述第一操作权限策略时,生成表示不执行所述数据操作请求的第一通知消息,并将所述第一通知消息发送到所述第一客户端。
3.如权利要求1所述的管理方法,其中,所述从第一客户端接收数据操作请求,包括:接收第一用户标识和对第一目标数据的操作指令;在执行将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,该方法还包括:
查询所述第一用户标识对所述第一目标数据的第二操作权限策略;
将所述操作指令与所述第二操作权限策略进行匹配操作;
当确定所述操作指令与第二操作权限策略不匹配时,生成表示不执行所述操作指令的第二通知消息,并将所述第二通知消息发送到所述第一客户端。
4.如权利要求3所述的管理方法,其中,所述管理方法在任务管理***中执行,所述任务管理***包括基于蜂巢架构的任务管理装置和基于护林人架构的权限管理装置;所述查询所述第一用户标识对所述第一目标数据的第二操作权限策略,包括:
在所述任务管理装置中向所述权限管理装置发送对所述第二操作权限策略的查询请求;
在所述权限管理装置中响应于所述查询请求,查询所述第一用户标识对所述第二目标数据的数据库表操作指令集,并将该数据库表操作指令集作为所述第二操作权限策略。
5.如权利要求4所述的管理方法,其中,所述任务管理***还包括会话管理装置;所述确定所述数据操作请求对应的操作场景标识,包括:
当所述会话管理装置接收到来自所述第一客户端的所述数据操作请求时,根据应用场景库确定所述数据操作请求对应的操作场景标识,其中,所述应用场景库用于描述数据库表操作与操作场景标识的关联关系;
在所述会话管理装置中将所述操作场景标识设置为所述第一用户标识对应的蜂巢会话的参数,其中所述蜂巢会话用于将所述数据操作请求发送至所述任务管理装置。
6.如权利要求5所述的管理方法,其中,所述获取第一操作权限策略和进行所述匹配操作,包括:
在所述任务管理装置通过所述蜂巢会话获取所述数据操作请求时,将所述数据操作请求解析为相应的抽象语言结构树;
在所述任务管理装置中,通过钩子函数方式在监测到生成所述抽象语言结构树时,根据所述参数,查询与所述抽象语言结构树对应的第一操作权限策略;
在所述任务管理装置中,确定所述抽象语言结构树是否满足所述第一操作权限策略。
7.如权利要求3所述的管理方法,还包括:
在所述会话管理装置中接收所述第一客户端对第二目标数据的权限获取请求,该权限获取请求包括第一用户标识和所请求的权限范围;
在所述会话管理装置中,响应于所述权限获取请求,向第二客户端发送相应的第四通知消息,以便第二客户端根据该第四通知消息返回响应消息,其中,所述第四通知消息包括所述权限获取请求;
在所述会话管理装置中接收所述响应消息;
当所述响应消息表示同意所述权限获取请求时,在所述会话管理装置中向所述权限管理装置发送相应的权限修改请求;
在所述权限管理装置中,响应于所述权限修改请求,将所述第一用户标识对所述第二目标数据的操作权限范围修改为所请求的权限范围。
8.如权利要求3所述的管理方法,其中,所述任务管理***还包括基于搜索查询服务器架构的审计装置,该方法还包括:
在所述权限管理装置中,生成与所述数据操作请求的执行结果有关的日志记录,并将所述日志记录发送到所述审计装置;
在所述审计装置中,根据预定策略分析所述日志记录;
当确定任一条所述日志记录未满足所述预定策略中的至少一条规则时,在所述审计装置中生成相应的告警消息,并将所述告警消息发送到所述第一客户端。
9.如权利要求1所述的管理方法,其中,所述从第一客户端接收数据请求,包括:接收第一用户标识和对第一目标数据的操作指令;在执行将所述数据操作请求与所述第一操作权限策略进行匹配操作之前,该方法还包括:
查询有权限对所述第一目标数据执行所述操作指令的用户标识范围;
将所述第一用户标识与所述用户标识范围进行匹配操作;
当确定所述第一用户标识与所述用户标识范围不匹配时,生成表示不执行所述操作指令的第三通知消息,并将所述第三通知消息发送到所述第一客户端。
10.如权利要求1所述的管理方法,其中,
所述获取所述操作场景标识对应的第一操作权限策略,包括:查询所述操作场景标识所对应的被允许执行的第一操作指令集;
所述确定所述数据操作请求满足所述第一操作权限策略,包括:在确定所述数据操作请求中操作指令属于所述第一操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
11.如权利要求1所述的管理方法,其中,
所述获取所述操作场景标识对应的第一操作权限策略,包括:查询所述操作场景标识所对应的被禁止执行的第二操作指令集;
所述确定所述数据操作请求满足所述第一操作权限策略,包括:在确定所述数据操作请求中操作指令不属于所述第二操作指令集时,确定所述数据操作请求满足所述第一操作权限策略。
12.一种数据操作权限的管理装置,其特征在于,包括:
接收单元,用于从第一客户端接收数据操作请求,其中,所述数据操作请求用于描述与数据库表操作有关的指示;
场景确定单元,用于确定所述数据操作请求对应的操作场景标识,其中,所述操作场景标识用于标识所述数据操作请求所对应的应用场景类型;
第一获取单元,用于获取所述操作场景标识对应的第一操作权限策略;
第一匹配单元,用于将所述数据操作请求与所述第一操作权限策略进行匹配操作;以及
处理单元,用于当所述第一匹配单元确定所述数据操作请求满足所述第一操作权限策略时,执行所述数据操作请求。
13.如权利要求9所述的管理装置,还包括通知单元,用于当所述第一匹配单元确定所述数据操作请求不满足所述第一操作权限策略时,生成表示不执行所述数据操作请求的第一通知消息,并将所述第一通知消息发送到所述第一客户端。
14.一种计算设备,其特征在于包括:
一个或多个处理器;
存储器;以及
一个或多个程序,存储在该存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行权利要求1-11中任一项所述方法的指令。
15.一种存储介质,存储有一个或多个程序,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行如权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810057920.5A CN108280367B (zh) | 2018-01-22 | 2018-01-22 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810057920.5A CN108280367B (zh) | 2018-01-22 | 2018-01-22 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108280367A true CN108280367A (zh) | 2018-07-13 |
CN108280367B CN108280367B (zh) | 2023-12-15 |
Family
ID=62804355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810057920.5A Active CN108280367B (zh) | 2018-01-22 | 2018-01-22 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108280367B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214210A (zh) * | 2018-09-14 | 2019-01-15 | 南威软件股份有限公司 | 一种优化蜂巢权限管理的方法及*** |
CN109309686A (zh) * | 2018-11-01 | 2019-02-05 | 浪潮软件集团有限公司 | 一种多租户管理方法及装置 |
CN109683942A (zh) * | 2018-11-13 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本管理方法、装置、介质及电子设备 |
CN109862072A (zh) * | 2018-12-25 | 2019-06-07 | 鼎信信息科技有限责任公司 | 申请任务的响应方法和装置 |
CN110188573A (zh) * | 2019-05-27 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
CN110197064A (zh) * | 2019-02-18 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 进程处理方法和装置、存储介质及电子装置 |
CN110333941A (zh) * | 2019-06-28 | 2019-10-15 | 苏宁消费金融有限公司 | 一种基于sql的大数据实时计算平台及方法 |
CN110750294A (zh) * | 2019-09-18 | 2020-02-04 | 平安银行股份有限公司 | 代码库管理方法、装置及计算机存储介质 |
CN110889142A (zh) * | 2019-12-20 | 2020-03-17 | 中国银行股份有限公司 | 一种数据权限管理方法、装置、***及设备 |
CN111339524A (zh) * | 2020-02-26 | 2020-06-26 | 浪潮软件股份有限公司 | 多租户权限控制方法及装置 |
CN111651122A (zh) * | 2020-05-20 | 2020-09-11 | 远景智能国际私人投资有限公司 | 数据删除方法、装置、服务器及存储介质 |
CN111723401A (zh) * | 2020-06-17 | 2020-09-29 | 北京明略昭辉科技有限公司 | 数据访问权限控制方法、装置、***、存储介质及设备 |
CN111797424A (zh) * | 2019-11-26 | 2020-10-20 | 北京京东尚科信息技术有限公司 | 处理请求的方法和装置 |
CN112580088A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 数据加载方法、装置、计算机设备和存储介质 |
CN112861159A (zh) * | 2021-03-04 | 2021-05-28 | 深圳市鹰硕云科技有限公司 | 智慧教育平台中基于Ranger的权限确定方法及*** |
CN112860637A (zh) * | 2021-02-05 | 2021-05-28 | 广州海量数据库技术有限公司 | 一种基于审计策略来处理日志的方法及*** |
CN113032831A (zh) * | 2021-03-29 | 2021-06-25 | 中信银行股份有限公司 | 数据库的查询方法、装置、***及计算机设备、存储介质 |
CN113722723A (zh) * | 2020-05-25 | 2021-11-30 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、***、设备和计算机存储介质 |
CN113839942A (zh) * | 2021-09-22 | 2021-12-24 | 上海妙一生物科技有限公司 | 一种用户权限管理方法、装置、设备及存储介质 |
CN115510480A (zh) * | 2022-09-26 | 2022-12-23 | 深圳市中政汇智管理咨询有限公司 | 一种数据管理平台 |
CN116415218A (zh) * | 2023-06-08 | 2023-07-11 | 天津金城银行股份有限公司 | 数据权限管理方法、装置、电子设备及存储介质 |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402652A (zh) * | 2010-09-16 | 2012-04-04 | 金蝶软件(中国)有限公司 | 一种权限控制的方法、***及终端 |
CN103620616A (zh) * | 2013-03-28 | 2014-03-05 | 华为技术有限公司 | 一种访问控制权限管理方法和装置 |
CN107194272A (zh) * | 2017-04-18 | 2017-09-22 | 北京潘达互娱科技有限公司 | 数据库访问权限申请方法及装置 |
CN107483725A (zh) * | 2017-07-31 | 2017-12-15 | 广东欧珀移动通信有限公司 | 资源配置方法及相关产品 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102520933A (zh) * | 2011-11-28 | 2012-06-27 | 深圳市五巨科技有限公司 | 一种基于用户权限构建树形菜单的方法及装置 |
CN106940620A (zh) * | 2017-03-22 | 2017-07-11 | 广东小天才科技有限公司 | 控制移动终端的方法及移动终端 |
-
2018
- 2018-01-22 CN CN201810057920.5A patent/CN108280367B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402652A (zh) * | 2010-09-16 | 2012-04-04 | 金蝶软件(中国)有限公司 | 一种权限控制的方法、***及终端 |
CN103620616A (zh) * | 2013-03-28 | 2014-03-05 | 华为技术有限公司 | 一种访问控制权限管理方法和装置 |
CN107194272A (zh) * | 2017-04-18 | 2017-09-22 | 北京潘达互娱科技有限公司 | 数据库访问权限申请方法及装置 |
CN107483725A (zh) * | 2017-07-31 | 2017-12-15 | 广东欧珀移动通信有限公司 | 资源配置方法及相关产品 |
Non-Patent Citations (1)
Title |
---|
刘琳: "嵌入式数据库SQLite的安全性研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, pages 38 - 49 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214210A (zh) * | 2018-09-14 | 2019-01-15 | 南威软件股份有限公司 | 一种优化蜂巢权限管理的方法及*** |
CN109309686A (zh) * | 2018-11-01 | 2019-02-05 | 浪潮软件集团有限公司 | 一种多租户管理方法及装置 |
CN109683942A (zh) * | 2018-11-13 | 2019-04-26 | 平安科技(深圳)有限公司 | 脚本管理方法、装置、介质及电子设备 |
CN109683942B (zh) * | 2018-11-13 | 2024-05-24 | 平安科技(深圳)有限公司 | 脚本管理方法、装置、介质及电子设备 |
CN109862072B (zh) * | 2018-12-25 | 2020-03-31 | 鼎信信息科技有限责任公司 | 申请任务的响应方法和装置 |
CN109862072A (zh) * | 2018-12-25 | 2019-06-07 | 鼎信信息科技有限责任公司 | 申请任务的响应方法和装置 |
CN110197064A (zh) * | 2019-02-18 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 进程处理方法和装置、存储介质及电子装置 |
CN110197064B (zh) * | 2019-02-18 | 2023-08-25 | 腾讯科技(深圳)有限公司 | 进程处理方法和装置、存储介质及电子装置 |
CN110188573A (zh) * | 2019-05-27 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
CN110188573B (zh) * | 2019-05-27 | 2024-06-04 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
WO2020238359A1 (zh) * | 2019-05-27 | 2020-12-03 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
CN110333941A (zh) * | 2019-06-28 | 2019-10-15 | 苏宁消费金融有限公司 | 一种基于sql的大数据实时计算平台及方法 |
CN110333941B (zh) * | 2019-06-28 | 2021-08-24 | 苏宁消费金融有限公司 | 一种基于sql的大数据实时计算方法 |
CN110750294A (zh) * | 2019-09-18 | 2020-02-04 | 平安银行股份有限公司 | 代码库管理方法、装置及计算机存储介质 |
CN112580088A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 数据加载方法、装置、计算机设备和存储介质 |
CN111797424A (zh) * | 2019-11-26 | 2020-10-20 | 北京京东尚科信息技术有限公司 | 处理请求的方法和装置 |
CN110889142A (zh) * | 2019-12-20 | 2020-03-17 | 中国银行股份有限公司 | 一种数据权限管理方法、装置、***及设备 |
CN111339524A (zh) * | 2020-02-26 | 2020-06-26 | 浪潮软件股份有限公司 | 多租户权限控制方法及装置 |
CN111651122B (zh) * | 2020-05-20 | 2023-07-28 | 远景智能国际私人投资有限公司 | 数据删除方法、装置、服务器及存储介质 |
CN111651122A (zh) * | 2020-05-20 | 2020-09-11 | 远景智能国际私人投资有限公司 | 数据删除方法、装置、服务器及存储介质 |
CN113722723A (zh) * | 2020-05-25 | 2021-11-30 | 中移(苏州)软件技术有限公司 | 一种信息处理方法、***、设备和计算机存储介质 |
CN111723401A (zh) * | 2020-06-17 | 2020-09-29 | 北京明略昭辉科技有限公司 | 数据访问权限控制方法、装置、***、存储介质及设备 |
CN112860637A (zh) * | 2021-02-05 | 2021-05-28 | 广州海量数据库技术有限公司 | 一种基于审计策略来处理日志的方法及*** |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及*** |
CN112861159A (zh) * | 2021-03-04 | 2021-05-28 | 深圳市鹰硕云科技有限公司 | 智慧教育平台中基于Ranger的权限确定方法及*** |
CN113032831A (zh) * | 2021-03-29 | 2021-06-25 | 中信银行股份有限公司 | 数据库的查询方法、装置、***及计算机设备、存储介质 |
CN113839942A (zh) * | 2021-09-22 | 2021-12-24 | 上海妙一生物科技有限公司 | 一种用户权限管理方法、装置、设备及存储介质 |
CN115510480A (zh) * | 2022-09-26 | 2022-12-23 | 深圳市中政汇智管理咨询有限公司 | 一种数据管理平台 |
CN116415218A (zh) * | 2023-06-08 | 2023-07-11 | 天津金城银行股份有限公司 | 数据权限管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108280367B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108280367A (zh) | 数据操作权限的管理方法、装置、计算设备及存储介质 | |
US8255409B2 (en) | Systems and methods for generating a change log for files in a managed network | |
US8307404B2 (en) | Policy-management infrastructure | |
JP2022529967A (ja) | ブロックチェーン・ネットワークからのデータの抽出 | |
US8955037B2 (en) | Access management architecture | |
CA3093718C (en) | Method, apparatus, and computer program product for encryption key management within a group-based communication system | |
CN108134764B (zh) | 一种分布式数据共享交换方法及*** | |
CN103793656B (zh) | 通过元数据协调器实现的安全 | |
CN105917690A (zh) | 基于网络功能虚拟化(nfv)在网络中模块间通信的***、方法和计算机程序 | |
CN109510840A (zh) | 非结构化数据的共享方法、装置、计算机设备和存储介质 | |
CN105247529A (zh) | 在目录服务之间同步凭证散列 | |
CN111861140A (zh) | 一种业务处理方法、装置、存储介质和电子装置 | |
EP2354996B1 (en) | Apparatus and method for remote processing while securing classified data | |
US10789300B2 (en) | Method and system for providing security in a data federation system | |
MX2022010227A (es) | Seleccion de funcion de servidor de autenticacion en autenticacion y administracion de claves. | |
Hosseini et al. | Towards engineering transparency as a requirement in socio-technical systems | |
Lican et al. | Virtual and dynamic hierarchical architecture for E-science grid | |
CN112597511A (zh) | 一种政务服务远程协同方法及装置 | |
CN114780214B (zh) | 任务处理方法、装置、***及设备 | |
Goyal et al. | Policy-based event-driven services-oriented architecture for cloud services operation & management | |
CN115865537B (zh) | 基于中心化***管理的隐私计算方法、电子设备和存储介质 | |
US20210243269A1 (en) | Dynamic user group management in group-based communication systems | |
CN115222375B (zh) | 一种基于大数据的政务数据监控分析处理方法及*** | |
US11632375B2 (en) | Autonomous data source discovery | |
CN105071959A (zh) | 一种基于电网设备统一注册的即插即用的管理方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |