CN111737293A - 一种数据仓库权限管理方法、装置、设备和存储介质 - Google Patents
一种数据仓库权限管理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111737293A CN111737293A CN201911001089.2A CN201911001089A CN111737293A CN 111737293 A CN111737293 A CN 111737293A CN 201911001089 A CN201911001089 A CN 201911001089A CN 111737293 A CN111737293 A CN 111737293A
- Authority
- CN
- China
- Prior art keywords
- authority
- operation instruction
- user
- authorization
- data warehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 50
- 238000012795 verification Methods 0.000 claims abstract description 57
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000013475 authorization Methods 0.000 claims description 94
- 230000008569 process Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 238000011022 operating instruction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/283—Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据仓库权限管理方法、装置、设备和存储介质,该方法包括:获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。通过本发明实施例的技术方案,可以使用户有了更多的操作权限,并且提供了精确到列级别的更加细粒度的权限控制,是数据仓库的权限管理方式更符合公有云数据仓库的业务场景。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据仓库权限管理方法、装置、设备和存储介质。
背景技术
HIVE是一种广泛使用的数据仓库,其数据存储在分布式文件***(HadoopDistributed File System,HDFS)上,元数据存储于MySQL上。HIVE提供了三种权限模型,分别是基于存储的权限、基于SQL(Structured Query Language,结构化查询语言)标准的权限和Hive默认权限。但是,在实现本发明的过程中,发明人发现现有技术中至少存在以下技术问题:基于存储的权限以及基于SQL标准的权限只能对数据表进行控制,而不能进一步的实现对更细粒度的数据列级别权限控制,而且在基于SQL标准的权限中,对于数据库模式定义语言DDL(Data Definition Language)操作相关权限只有属主和管理员能够实现,无法将这些权限授予其他用户,不符合公有云数据仓库的业务场景。
发明内容
本发明实施例提供了一种数据仓库权限管理方法、装置、设备和存储介质,以实现更加细粒度的权限控制,并实现将只有属主或管理员拥有的权限能够授权给其他用户。
第一方面,本发明实施例提供了一种数据仓库权限管理方法,包括:
获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;
基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,其中,所述用户的操作指令的权限包括被授予的操作权限。
第二方面,本发明实施例提供了一种数据仓库权限管理方法,包括:
获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
第三方面,本发明实施例还提供了一种数据仓库权限管理装置,包括:
操作指令获取模块,用于获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列,其中,所述用户的操作指令的权限包括被授予的操作权限;
指令权限校验模块,用于基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。
第四方面,本发明实施例还提供了一种数据仓库权限管理装置,包括:
授权指令获取模块,用于获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
授权验证模块,用于调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
第五方面,本发明实施例还提供了一种计算机设备,该计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的数据仓库权限管理方法步骤。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的数据仓库权限管理方法步骤。
上述发明中的实施例具有如下优点或有益效果:
通过获取用户对数据仓库的操作指令,基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,以实现对权限验证管理,其中,待验证的操作指令包括对元数据的操作指令并且待验证的操作指令中的权限实体包括数据列,所述用户的操作指令的权限包括被授予的操作权限,使用户有了更多的操作权限,并且提供了精确到列级别的更加细粒度的权限控制,使数据仓库的权限管理方式更符合公有云数据仓库的业务场景。
附图说明
图1是本发明实施例一提供的一种数据仓库权限管理方法的流程图;
图2是本发明实施例二提供的一种数据仓库权限管理方法的流程图;
图3是本发明实施例三提供的一种数据仓库权限管理装置的结构示意图;
图4是本发明实施例四提供的一种数据仓库权限管理装置的结构示意图;
图5是本发明实施例五提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种数据仓库权限管理方法的流程图,本实施例可适用于数据仓库权限验证管理的情况。该方法可以由数据仓库权限管理装置来执行,该装置可以由软件和/或硬件的方式来实现,集成于具有应用开发功能的设备中。该方法具体包括以下步骤:
S110、获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列。
其中,用户包括属主以及一般用户,属主即为数据仓库的创建者,其对数据仓库的操作权限包括对数据仓库数据的操作权限,如数据仓库数据增加(INSERT)、数据仓库数据删除(DELETE)、数据仓库数据修改(UPDATE)及数据仓库数据查询(SELECT),还包括对数据仓库元数据的操作权限,如元数据创建(CREATE)、元数据删除(DROP)及元数据修改(ALTER)。元数据是描述数据仓库内数据的结构和建立方法的数据。例如,数据仓库数据按照结构层级可以分为库数据、表数据和列数据,那么,元数据便是对库数据、表数据和列数据的结构描述,可以包括数据表的名称、属主信息,各数据表包含的数据列的个数以及各数据列的名称等内容。
而对于一般用户,也就是数据仓库的使用者来说,其操作权限是被相应的属主授予的权利,其可被授予的权利包括对数据仓库数据的操作权限和对数据仓库元数据的操作权限。这是由于,在基于结构化查询语言(SQL)标准的权限模式下,将用户默认的四种权限SELECT、INSERT、UPDATE、DELETE进行了扩充。具体的,基于SQL标准的权限模式下,其默认权限只有四种SELECT、INSERT、UPDATE和DELETE四种,即原生的数据仓库(Hive)权限表可如下表所示:
权限名称 | 说明 |
INSERT | 数仓数据增加权限 |
DELETE | 数仓数据删除权限 |
UPDATE | 数仓数据修改权限 |
SELECT | 数仓数据查询权限 |
通过修改SQLPrivilegeType类,在SQLPrivilegeType类中引入CREATE、DROP、ALTER权限作为补充,扩充权限类型。经过扩充后的数据仓库权限列表可如下表所示:
权限名称 | 说明 |
INSERT | 数据仓库数据增加权限 |
DELETE | 数据仓库数据删除权限 |
UPDATE | 数据仓库数据修改权限 |
SELECT | 数据仓库数据查询权限 |
CREATE | 数据仓库元数据创建权限 |
DROP | 数据仓库元数据删除权限 |
ALTER | 数据仓库元数据修改权限 |
进一步的,各操作指令的权限实体包括数据列,相比现有技术中,对数据仓库数据列的操作权限复用属主权限,不能被授权,在本实施例中,一般用户也可以被授权对数据仓库中数据列进行操作,使权限的使用更加灵活开放。
可选的,获取用户对数据仓库的操作指令的方式包括:从网络界面根据用户对操作按钮的触发直接获取所述操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令。具体的,从网络界面直接获取用户的操作指令是指根据用户对界面中操作按钮的点击等触发操作,确定用户的操作指令,操作按钮包括查询、删除及修改等功能按钮,每一种操作指令对应着一种执行该操作指令需要的权限。
此外,从网络界面上的COMMAND命令行中获取用户输入的操作语句为结构化查询语言(SQL)的句式,需要经过HiveServer服务对操作语句进行解析。具体的,在获取到操作语句之后,通过JDBC(Java DataBase Connectivity,java数据库连接)方式将操作语句以及用户名发送给HiveServer服务,由HiveServer服务对操作语句进行解析得到相应的操作句式;进而将SQL操作句式与操作指令与权限映射表进行比对,确定操作指令以及操作指令所对应的权限。
其中,操作指令与权限映射表可如下表所示:
该表是在SQLPrivilegeType类被修改扩充权限类型之后,重新构建的操作指令与权项映射表。其中,SQL_TYPE用于存储SQL的句子类型,即解析后获得的SQL操作句式,PRIV_IN_TYPE、PRIV_OUT_TYPE用于存储HIVE权限基本类型,一共七种,与经过扩充后的数据仓库权限列表的权限类型完全一致。PRIV_IN_OBJ_TYPE、PRIV_OUT_OBJ_TYPE用于存储权限实体类型。一共三种,分别是DATABSE、TABLE_OR_VIES、COLUMN,与HivePrivilegeObjectType里的类型完全一致。权限实体类型,决定了使用哪种类型的权限进行权限校验。权限的元数据信息,则存储在了元数据表中,权限实体类型与元数据表的对应关系如下表所示:
S120、基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。
其中,权限接口服务(PRIV-API服务)为在本实施例中建立的一个非底层模块,用于实现权限的验证,可直接调用底层MetaStore服务。
具体的,在权限验证过程中,首先调用权限接口服务判断用户是否为属主用户,权限接口服务可以查询存储在数据仓库的MetaStore表中的元数据中的属主信息来确认用户是否为属主,如果是,则直接返回该用户拥有全部的数据仓库操作权限,包括SQLPrivilegeType类扩充权限类型后的7个权限类型,那么即可判断用户拥有操作指令的权限。
如果该用户不是属主,即为一般用户,权限接口服务则会通过调用MetaStore服务,查询MetaStore服务中的用户权限信息表,确定用户拥有的操作权限。用户权限信息表共包括四张表:DB_PRIVS用于存储用户的库权限;TBL_PRIVS用于存储用户的表权限;TBL_COL_PRIVS用于存储用户的非分区列权限;PART_COL_PRIVS用于存储了用户的分区列权限。根据用户权限信息表的记录,可以确定用户所拥有的权限,由权限接口服务返回用户所拥有的权限给HiveSever服务。HiveSever服务确定用户所拥有的权限中是否包括其操作指令对应的权限,如果包括,则通过该用户的权限验证,否则提示操作错误。
进一步的,若从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令,则在调用权限接口服务对所述操作指令进行权限验证之前,还会对所述用户的所述操作指令进行分布式文件***权限验证(即HDFS权限验证)。在HDFS权限验证通过之后,再通过调用权限接口服务进行操作指令的验证,提高了数据仓库的安全性。
在一个具体的实例中,通常最先验证的是用户在网络界面对某一个权限实体的查询操作,在经过权限接口服务的验证之后,会返回所有该用户具有查询权限的数据仓库数据,当用户对某一数据仓库数据进行进一步的操作(如修改、删除或增加)时,重复上述验证过程,对每一步的操作指令进行验证。
这里需要说明的是,在使用基于SQL标准的权限模式时,需要对hive-site.xml进行参数配置。具体的,将hive.security.authorization.manager属性配置为org.apache.hadoop.hive.ql.security.authorization.plugin.sqlstd.SQLStdHiveAuthorizerFactory;将hive.security.authenticator.manager属性配置为org.apache.hadoop.hive.ql.security.SessionStateUserAuthenticator;经过上述的配置,数据仓库便可以开启基于SQL标准的权限模式。之所以选择基于SQL标准的权限模式下对数据仓库的权限类型进行扩充,是因为数据仓库(HIVE)默认权限和基于存储的权限相比,基于SQL标准的权限模式下不仅会对HDFS权限进行校验,也会通过SQL解析对句式的权限进行校验,使数据仓库安全性能更高。
本实施例的技术方案,通过获取用户对数据仓库的操作指令,基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,以实现对权限验证管理,其中,待验证的操作指令包括对元数据的操作指令并且待验证的操作指令中的权限实体包括列,所述用户的操作指令的权限包括被授予的操作权限,使用户有了更多的操作权限,并且提供了精确到列级别的更加细粒度的权限控制,使数据仓库的权限管理方式更符合公有云数据仓库的业务场景。
实施例二
图2为本发明实施例二提供的一种数据仓库权限管理方法的流程图,本实施例可适用于数据仓库权限授权管理的情况。该方法可以由数据仓库权限管理装置来执行,该装置可以由软件和/或硬件的方式来实现,集成于具有应用开发功能的设备中。该方法具体包括以下步骤:
S210、获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列。
其中,用户包括属主以及一般用户,属主即为数据仓库的创建者,可以对其建立的数据仓库的操作权限进行授权操作。在本实施例中,指定权限包括对元数据的操作权限,所述权限实体包括列,也就是说对元数据的操作权限以及对列数据的操作权限均可以被属主授权给非属主用户。
具体的,获取用户对数据仓库操作权限的授权操作指令的方式包括:从网络界面根据用户对操作按钮的触发直接获取所述授权操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的授权操作语句,并解析所述授权操作语句得到所述授权操作指令。其中,授权操作语句为结构化查询语言(SQL)的句式,其具体的解析过程包括通过JDBC(JavaDataBase Connectivity,java数据库连接)方式将授权操作语句以及用户名发送给HiveServer服务,进而由HiveServer服务对授权操作语句进行解析得到授权操作指令。
S220、调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
具体的,调用权限接口服务对所述授权操作指令进行校验的过程包括:
首先,验证所述用户是否拥有所述指定权限(即验证用户是否为属主用户),以及验证所述待授权对象是否属于授权关系列表,其中,所述授权关系列表是用户与待授权对象之间相互验证之后形成的列表。待授权对象在一个授权关系列表中,则表明该待授权对象愿意接受相应的属主用户的授权,希望能够查询并使用到相应的属主用户建立的数据仓库中的数据。授权关系列表的使用可以提高数据仓库的安全性,对数据仓库的操作权限不会被随意授权给任意一个用户。
进一步的,只有当所述用户拥有所述指定权限且所述待授权对象属于所述授权关系列表时完成对数据仓库操作权限的授权过程。
在一种实施方式中,授权关系列表的建立过程包括:在数据仓库管理界面,获取用户输入的授权对象的用户名;根据所述用户名向所述授权对象发出授予权限请求;当接收到所述授权对象的接受请求的回复时,建立所述用户与所述授权对象的授权关系列表。具体的,授权关系表可如下表所示:
本实施例的技术方案,通过在获取用户对数据仓库操作权限的授权操作指令之后,调用权限接口服务对所述授权操作指令进行校验,通过校验之后才能够完成授权过程,且在授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括列,使用户可以将对元数据的操作权限进行授权,且经过校验之后使授权过程更加的安全,提高了数据仓库的安全性。
以下是本发明实施例提供的数据仓库权限管理装置的实施例,该装置与上述实施例的数据仓库权限管理方法属于同一个发明构思,在数据仓库权限管理装置的实施例中未详尽描述的细节内容,可以参考上述数据仓库权限管理方法的实施例。
实施例三
图3为本发明实施例三提供的一种数据仓库权限管理装置的结构示意图,本实施例可适用于数据仓库权限验证管理的情况,该装置具体包括:操作指令获取模块310和指令权限校验模块320。
其中,操作指令获取模块310,用于获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;指令权限校验模块320,用于基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。
本实施例的技术方案,通过获取用户对数据仓库的操作指令,基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,以实现对权限验证管理,其中,待验证的操作指令包括对元数据的操作指令并且待验证的操作指令中的权限实体包括列,所述用户的操作指令的权限包括被授予的操作权限,使用户有了更多的操作权限,并且提供了精确到列级别的更加细粒度的权限控制,使数据仓库的权限管理方式更符合公有云数据仓库的业务场景。
可选的,指令权限校验模块320具体用于:
调用所述权限接口服务判断所述用户是否为属主;
若是,则返回所述用户拥有所述操作指令的权限;
否则,调用所述权限接口服务查询用户权限信息表,确定所述用户是否拥有所述操作指令的权限。
可选的,操作指令获取模块310具体用于:从网络界面根据用户对操作按钮的触发直接获取所述操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令。
进一步的,操作指令获取模块310具体用于:
从网络界面上的COMMAND命令行中获取用户输入的操作语句;
对所述操作语句进行解析得到相应的操作句式;
将所述操作句式与操作指令与权限映射表进行比对,确定所述操作指令以及所述操作指令所对应的权限。
可选的,数据仓库权限管理装置还包括分布式文件***权限验证模块,用于在从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令时,在调用权限接口服务对所述操作指令进行权限验证之前,对所述用户的所述操作指令进行分布式文件***权限验证。
本发明实施例所提供的数据仓库权限管理装置可执行本发明任意实施例所提供的适用于数据仓库权限验证管理数据仓库权限管理方法,具备执行数据仓库权限管理方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种数据仓库权限管理装置的结构示意图,本实施例可适用于数据仓库权限授权管理的情况,该装置具体包括:授权指令获取模块410和授权验证模块420。
其中,授权指令获取模块410,用于获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;授权验证模块420,用于调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
本实施例的技术方案,通过在获取用户对数据仓库操作权限的授权操作指令之后,调用权限接口服务对所述授权操作指令进行校验,通过校验之后才能够完成授权过程,且在授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括列,使用户可以将对元数据的操作权限进行授权,且经过校验之后使授权过程更加的安全,提高了数据仓库的安全性。
进一步的,授权验证模块420具体用于:
调用权限接口服务验证所述用户是否拥有所述指定权限,以及验证所述待授权对象是否属于授权关系列表,其中,所述授权关系列表是用户与待授权对象之间相互认证之后形成的列表;
当所述用户拥有所述指定权限且所述待授权对象属于所述授权关系列表时完成对数据仓库操作权限的授权过程。
可选的,授权指令获取模块具体用于:从网络界面根据用户对操作按钮的触发直接获取所述授权操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的授权操作语句,并解析所述授权操作语句得到所述授权操作指令。
可选的,数据仓库权限管理装置还包括授权关系表建立模块,具体用于:
在数据仓库管理界面,获取用户输入的授权对象的用户名;
根据所述用户名向所述授权对象发出授予权限请求;
当接收到所述授权对象的接受请求的回复时,建立所述用户与所述授权对象的授权关系列表。
本发明实施例所提供的数据仓库权限管理装置可执行本发明任意实施例所提供的适用于数据仓库权限授权管理数据仓库权限管理方法,具备执行数据仓库权限管理方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种计算机设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图5显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发实施例所提供的一种数据仓库权限管理方法步骤,该方法包括:
获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;
基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。
或者,数据仓库权限管理方法包括:
获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的数据仓库权限管理方法的技术方案。
实施例六
本实施例六提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的数据仓库权限管理方法步骤,该方法包括:
获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;
基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令。
或者,数据仓库权限管理方法包括:
获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (13)
1.一种数据仓库权限管理方法,其特征在于,包括:
获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;
基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,其中,所述用户的操作指令的权限包括被授予的操作权限。
2.根据权利要求1所述的方法,其特征在于,调用权限接口服务对所述操作指令进行权限验证,包括:
调用所述权限接口服务判断所述用户是否为属主;
若是,则返回所述用户拥有所述操作指令的权限;
否则,调用所述权限接口服务查询用户权限信息表,确定所述用户是否拥有所述操作指令的权限。
3.根据权利要求2所述的方法,其特征在于,获取用户对数据仓库的操作指令包括:从网络界面根据用户对操作按钮的触发直接获取所述操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令。
4.根据权利要求3所述的方法,其特征在于,从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令,包括:
从网络界面上的COMMAND命令行中获取用户输入的操作语句;
对所述操作语句进行解析得到相应的操作句式;
将所述操作句式与操作指令与权限映射表进行比对,确定所述操作指令以及所述操作指令所对应的权限。
5.根据权利要求3所述的方法,其特征在于,若从网络界面上的COMMAND命令行中获取用户输入的操作语句,并解析所述操作语句得到所述操作指令,则在调用权限接口服务对所述操作指令进行权限验证之前,所述方法还包括:
对所述用户的所述操作指令进行分布式文件***权限验证。
6.一种数据仓库权限管理方法,其特征在于,包括:
获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
7.根据权利要求6所述的方法,其特征在于,调用权限接口服务对所述授权操作指令进行校验,以完成授权过程,包括:
调用权限接口服务验证所述用户是否拥有所述指定权限,以及验证所述待授权对象是否属于授权关系列表,其中,所述授权关系列表是用户与待授权对象之间相互认证之后形成的列表;
当所述用户拥有所述指定权限且所述待授权对象属于所述授权关系列表时完成对数据仓库操作权限的授权过程。
8.根据权利要求6所述的方法,其特征在于,获取用户对数据仓库操作权限的授权操作指令包括:从网络界面根据用户对操作按钮的触发直接获取所述授权操作指令,或,从网络界面上的COMMAND命令行中获取用户输入的授权操作语句,并解析所述授权操作语句得到所述授权操作指令。
9.根据权利要求7所述的方法,其特征在于,所述授权关系列表的建立过程包括:
在数据仓库管理界面,获取用户输入的授权对象的用户名;
根据所述用户名向所述授权对象发出授予权限请求;
当接收到所述授权对象的接受请求的回复时,建立所述用户与所述授权对象的授权关系列表。
10.一种数据仓库权限管理装置,其特征在于,包括:
操作指令获取模块,用于获取用户对数据仓库的操作指令,所述操作指令包括对元数据的操作指令,所述操作指令中的权限实体包括数据列;
指令权限校验模块,用于基于结构化查询语言标准的权限模式,调用权限接口服务对所述操作指令进行权限验证,当权限验证通过后执行所述操作指令,其中,所述用户的操作指令的权限包括被授予的操作权限。
11.一种数据仓库权限管理装置,其特征在于,包括:
授权指令获取模块,用于获取用户对数据仓库操作权限的授权操作指令,所述授权操作指令中包括至少一个待授权对象以及至少一个对权限实体的指定权限,所述指定权限包括对元数据的操作权限,所述权限实体包括数据列;
授权验证模块,用于调用权限接口服务对所述授权操作指令进行校验,以完成授权过程。
12.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的数据仓库权限管理方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的数据仓库权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911001089.2A CN111737293A (zh) | 2019-10-21 | 2019-10-21 | 一种数据仓库权限管理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911001089.2A CN111737293A (zh) | 2019-10-21 | 2019-10-21 | 一种数据仓库权限管理方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111737293A true CN111737293A (zh) | 2020-10-02 |
Family
ID=72646163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911001089.2A Pending CN111737293A (zh) | 2019-10-21 | 2019-10-21 | 一种数据仓库权限管理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737293A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591126A (zh) * | 2021-08-12 | 2021-11-02 | 北京滴普科技有限公司 | 一种数据权限处理方法及计算机可读存储介质 |
CN113760947A (zh) * | 2020-12-24 | 2021-12-07 | 北京京东尚科信息技术有限公司 | 一种数据中台、数据处理方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144978A (zh) * | 2018-08-15 | 2019-01-04 | 新华三大数据技术有限公司 | 权限管理方法及装置 |
CN109766686A (zh) * | 2018-04-25 | 2019-05-17 | 新华三大数据技术有限公司 | 权限管理 |
-
2019
- 2019-10-21 CN CN201911001089.2A patent/CN111737293A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766686A (zh) * | 2018-04-25 | 2019-05-17 | 新华三大数据技术有限公司 | 权限管理 |
CN109144978A (zh) * | 2018-08-15 | 2019-01-04 | 新华三大数据技术有限公司 | 权限管理方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113760947A (zh) * | 2020-12-24 | 2021-12-07 | 北京京东尚科信息技术有限公司 | 一种数据中台、数据处理方法、装置、设备及存储介质 |
CN113591126A (zh) * | 2021-08-12 | 2021-11-02 | 北京滴普科技有限公司 | 一种数据权限处理方法及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431753B2 (en) | Network-based permissioning system | |
US8930403B2 (en) | Fine-grained relational database access-control policy enforcement using reverse queries | |
US9524308B2 (en) | System and method for providing pluggable security in an enterprise crawl and search framework environment | |
CN107239710B (zh) | 一种数据库权限实现方法和*** | |
CN110188573B (zh) | 分区授权方法、装置、设备及计算机可读存储介质 | |
US9342538B2 (en) | Electronic device and database accessing method | |
US20090094193A1 (en) | Secure normal forms | |
US10210327B2 (en) | Secure invocation of stored procedures in database management systems | |
US20150347540A1 (en) | Data construction for extract, transform and load operations for a database | |
EP2605177A2 (en) | Extensible and/or distributed authorization system and/or methods of providing the same | |
CA3119538A1 (en) | Differentially private database permissions system | |
US11580206B2 (en) | Project-based permission system | |
CN111949693A (zh) | 一种数据处理装置、数据处理方法、存储介质及电子设备 | |
CN113760947A (zh) | 一种数据中台、数据处理方法、装置、设备及存储介质 | |
CN114647825A (zh) | 访问权限控制方法、装置、电子设备和计算机存储介质 | |
CN111737293A (zh) | 一种数据仓库权限管理方法、装置、设备和存储介质 | |
US20220222068A1 (en) | Data structures for managing configuration versions of cloud-based applications | |
US11966732B2 (en) | Data structures for managing configuration versions of cloud-based applications | |
CN112487478B (zh) | 数据访问控制方法、设备、存储介质和数据库*** | |
US9330276B2 (en) | Conditional role activation in a database | |
CN109299613B (zh) | 数据库分区权限的设置方法和终端设备 | |
CN114706857A (zh) | 跨多源异构存储***的统一鉴/授权方法、设备和存储介质 | |
CN114817990A (zh) | 对敏感数据的管理方法、装置、电子设备及存储介质 | |
US20120216240A1 (en) | Providing data security through declarative modeling of queries | |
US11669527B1 (en) | Optimized policy data structure for distributed authorization systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |