CN115952228B - 一种数据库连接池连接Impala的方法及*** - Google Patents

一种数据库连接池连接Impala的方法及*** Download PDF

Info

Publication number
CN115952228B
CN115952228B CN202310218735.0A CN202310218735A CN115952228B CN 115952228 B CN115952228 B CN 115952228B CN 202310218735 A CN202310218735 A CN 202310218735A CN 115952228 B CN115952228 B CN 115952228B
Authority
CN
China
Prior art keywords
connection pool
kerberos
authentication
connection
impala
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310218735.0A
Other languages
English (en)
Other versions
CN115952228A (zh
Inventor
刘旭
房兰涛
谢恩鹏
杨明生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Langchao Ultra Hd Intelligent Technology Co ltd
Original Assignee
Shandong Langchao Ultra Hd Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Langchao Ultra Hd Intelligent Technology Co ltd filed Critical Shandong Langchao Ultra Hd Intelligent Technology Co ltd
Priority to CN202310218735.0A priority Critical patent/CN115952228B/zh
Publication of CN115952228A publication Critical patent/CN115952228A/zh
Application granted granted Critical
Publication of CN115952228B publication Critical patent/CN115952228B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据库连接池连接Impala的方法及***,属于大数据处理技术领域,当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过设置定时刷新认证模块,每隔固定时间刷新一次Kerberos认证。所述***包括数据库连接池创建模块、Kerberos认证模块以及定时刷新认证模块。本发明既适用于不带Kerberos认证的Impala连接也适用于带Kerberos认证的Impala连接,较于单独连接的方式,节省了每次连接创建和销毁的资源占用。

Description

一种数据库连接池连接Impala的方法及***
技术领域
本发明涉及大数据处理技术领域,具体地说是一种数据库连接池连接Impala的方法及***。
背景技术
随着大数据技术的发展,Impala也随之诞生,它是一种新型查询***,提供SQL语义,能查询存储在Hadoop的HDFS和HBase中的PB级大数据,与其他Hadoop的SQL引擎相比,它提供了高性能和低延迟。
Kerberos 是一种网络认证协议,其设计目标是通过密钥***为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作***的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和***数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术执行认证服务的。
随着网络信息数据的***式增长,如何高效快速的处理GB级以上的数据成为人们重点关注的问题,大数据技术因此而生,Impala作为一种MPP大数据查询引擎也被人熟知,由于业务需要,通常会用JDBC连接的方式使用Impala。目前常见的连接方式都是在JDBC驱动基础上创建数据库连接或数据库连接池,并且是仅支持不带Kerberos认证的Impala连接或仅支持带Kerberos认证的Impala连接的单一连接方式。
发明内容
本发明的技术任务是针对以上不足之处,提供一种数据库连接池连接Impala的方法及***,既适用于不带Kerberos认证的Impala连接也适用于带Kerberos认证的Impala连接。
本发明解决其技术问题所采用的技术方案是:
一种数据库连接池连接Impala的方法,当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过设置定时刷新认证模块,每隔固定时间刷新一次Kerberos认证;
该方法的实现过程如下:
(1)、获取Impala连接配置信息;
(2)、判断是否需要进行Kerberos认证;
(3)、若步骤(2)中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤(4)和步骤(5)来创建Kerberos认证连接池;
(4)、进行Kerberos认证;
(5)、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
(6)、从连接池中获取Impala连接;
(7)、定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
本方法相较于单独连接的方式,节省了每次连接创建和销毁的资源占用,同时通过本方法连接Impala,既适用于不带Kerberos认证的Impala连接也适用于带Kerberos认证的Impala连接。本方法将连接池初始化方法放在了Kerberos认证模块中,而不是连接池的获取连接方法,这样只需要在创建连接池的时候进行一次Kerberos认证,而不是每次获取连接的时候都需要进行认证;同时方法中加入了定时刷新认证模块,定时刷新Kerberos认证,确保连接一直拥有权限,避免了手动刷新认证权限。
优选的,所述Impala连接配置信息,包括地址,账号,驱动信息。
优选的,所述定时刷新认证模块,间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新。
优选的,所述创建Kerberos认证连接池的具体实现过程如下:
(5.1)、创建继承了普通连接池的子连接池;
(5.2)、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
(5.3)、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
(5.4)、初始化后,子连接池即变为了Kerberos连接池。
优选的,认证刷新定时任务的具体过程如下:
(7.1)、扫描已创建的数据库连接池,获取连接池列表;
(7.2)、遍历连接池列表,判断是否为Kerberos连接池;
(7.3)、若是Kerberos连接池,则执行步骤(7.4)和步骤(7.5);否则不执行;
(7.4)、进行Kerberos认证;
(7.5)、Kerberos连接池重启,然后初始化。
本发明还要求保护一种数据库连接池连接Impala的***,包括数据库连接池创建模块、Kerberos认证模块以及定时刷新认证模块,
所述数据库连接池创建模块实现普通数据库连接池创建及Kerberos认证连接池创建;当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过定时刷新认证模块,每隔固定时间刷新一次Kerberos认证;
该***实现数据库连接池连接Impala的过程如下:
(1)、获取Impala连接配置信息;
(2)、判断是否需要进行Kerberos认证;
(3)、若步骤(2)中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤(4)和步骤(5)来创建Kerberos认证连接池;
(4)、进行Kerberos认证;
(5)、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
(6)、从连接池中获取Impala连接;
(7)、定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
优选的,所述Impala连接配置信息,包括地址,账号,驱动信息。
优选的,所述定时刷新认证模块,间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新。
优选的,所述创建Kerberos认证连接池的具体实现过程如下:
(5.1)、创建继承了普通连接池的子连接池;
(5.2)、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
(5.3)、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
(5.4)、初始化后,子连接池即变为了Kerberos连接池。
优选的,所述定时刷新认证模块的实现过程如下:
(7.1)、扫描已创建的数据库连接池,获取连接池列表;
(7.2)、遍历连接池列表,判断是否为Kerberos连接池;
(7.3)、若是Kerberos连接池,则执行步骤(7.4)和步骤(7.5);否则不执行;
(7.4)、进行Kerberos认证;
(7.5)、Kerberos连接池重启,然后初始化。
本发明的一种数据库连接池连接Impala的方法及***与现有技术相比,具有以下有益效果:
本方法相较于单独连接的方式,节省了每次连接创建和销毁的资源占用,同时通过本方法连接Impala,既适用于不带Kerberos认证的Impala连接也适用于带Kerberos认证的Impala连接。
本方法将连接池初始化方法放在了Kerberos认证模块中,而不是连接池的获取连接方法,这样只需要在创建连接池的时候进行一次Kerberos认证,而不是每次获取连接的时候都需要进行认证;同时方法中加入了定时刷新认证模块,24小时刷新一次Kerberos认证,确保连接一直拥有权限,避免了手动刷新认证权限。
附图说明
图1是本发明实施例提供的基于JDBC驱动的数据库连接池连接Impala方法的整体流程示图;
图2是本发明实施例提供的创建Kerberos认证连接池的流程示图;
图3是本发明实施例提供的认证刷新定时任务的流程示图。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
本发明实施例提供了一种数据库连接池连接Impala的方法,当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中,这样只需要在创建连接池的时候进行一次Kerberos认证,而不是每次获取连接的时候都需要进行认证;通过设置定时刷新认证模块,每隔固定时间刷新一次Kerberos认证,确保连接一直拥有权限,避免了手动刷新认证权限。
参考图1所示,本方法的具体实现过程如下:
1、获取Impala连接配置信息,如地址,账号,驱动信息等;
2、判断是否需要进行Kerberos认证;
3、若步骤2中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤4和步骤5来创建Kerberos认证连接池;
4、进行Kerberos认证;
5、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
6、从连接池中获取Impala连接;
7、间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
其中,如图2所示,所述创建Kerberos认证连接池的具体实现过程如下:
5.1、创建继承了普通连接池的子连接池;
5.2、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
5.3、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
5.4、初始化后,子连接池即变为了Kerberos连接池。
如图3所示,认证刷新定时任务的具体过程如下:
7.1、扫描已创建的数据库连接池,获取连接池列表;
7.2、遍历连接池列表,判断是否为Kerberos连接池;
7.3、若是Kerberos连接池,则执行步骤7.4和步骤7.5;否则不执行;
7.4、进行Kerberos认证;
7.5、Kerberos连接池重启,然后初始化。
本方法相较于单独连接的方式,节省了每次连接创建和销毁的资源占用,同时通过本方法连接Impala,既适用于不带Kerberos认证的Impala连接也适用于带Kerberos认证的Impala连接。
本发明实施例还提供了一种数据库连接池连接Impala的***,包括数据库连接池创建模块、Kerberos认证模块以及定时刷新认证模块,
所述数据库连接池创建模块实现普通数据库连接池创建及Kerberos认证连接池创建,使得该***既适用于不带Kerberos认证的Impala连接,也适用于带Kerberos认证的Impala连接;当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过定时刷新认证模块,每隔固定时间刷新一次Kerberos认证。
本***实现数据库连接池连接Impala的过程如下:
1、获取Impala连接配置信息,包括地址,账号,驱动信息;
2、判断是否需要进行Kerberos认证;
3、若步骤2中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤4和步骤5来创建Kerberos认证连接池;
4、进行Kerberos认证;
5、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
6、从连接池中获取Impala连接;
7、间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
其中,所述创建Kerberos认证连接池的具体实现过程如下:
5.1、创建继承了普通连接池的子连接池;
5.2、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
5.3、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
5.4、初始化后,子连接池即变为了Kerberos连接池。
所述定时刷新认证模块的实现过程如下:
7.1、扫描已创建的数据库连接池,获取连接池列表;
7.2、遍历连接池列表,判断是否为Kerberos连接池;
7.3、若是Kerberos连接池,则执行步骤7.4和步骤7.5;否则不执行;
7.4、进行Kerberos认证;
7.5、Kerberos连接池重启,然后初始化。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (10)

1.一种数据库连接池连接Impala的方法,其特征在于,当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过设置定时刷新认证模块,每隔固定时间刷新一次Kerberos认证;
该方法的实现过程如下:
(1)、获取Impala连接配置信息;
(2)、判断是否需要进行Kerberos认证;
(3)、若步骤(2)中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤(4)和步骤(5)来创建Kerberos认证连接池;
(4)、进行Kerberos认证;
(5)、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
(6)、从连接池中获取Impala连接;
(7)、定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
2.根据权利要求1所述的一种数据库连接池连接Impala的方法,其特征在于,所述Impala连接配置信息,包括地址,账号,驱动信息。
3.根据权利要求1所述的一种数据库连接池连接Impala的方法,其特征在于,所述定时刷新认证模块,间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新。
4.根据权利要求1所述的一种数据库连接池连接Impala的方法,其特征在于,所述创建Kerberos认证连接池的具体实现过程如下:
(5.1)、创建继承了普通连接池的子连接池;
(5.2)、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
(5.3)、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
(5.4)、初始化后,子连接池即变为了Kerberos连接池。
5.根据权利要求1或3或4所述的一种数据库连接池连接Impala的方法,其特征在于,认证刷新定时任务的具体过程如下:
(7.1)、扫描已创建的数据库连接池,获取连接池列表;
(7.2)、遍历连接池列表,判断是否为Kerberos连接池;
(7.3)、若是Kerberos连接池,则执行步骤(7.4)和步骤(7.5);否则不执行;
(7.4)、进行Kerberos认证;
(7.5)、Kerberos连接池重启,然后初始化。
6.一种数据库连接池连接Impala的***,其特征在于,包括数据库连接池创建模块、Kerberos认证模块以及定时刷新认证模块,
所述数据库连接池创建模块实现普通数据库连接池创建及Kerberos认证连接池创建;当需要连接带Kerberos认证的Impala时,创建Kerberos连接池,所述Kerberos连接池初始化方法放在Kerberos认证模块中;通过定时刷新认证模块,每隔固定时间刷新一次Kerberos认证;
该***实现数据库连接池连接Impala的过程如下:
(1)、获取Impala连接配置信息;
(2)、判断是否需要进行Kerberos认证;
(3)、若步骤(2)中不需要认证,则创建普通数据库连接池,并获取Impala连接;需要认证则执行步骤(4)和步骤(5)来创建Kerberos认证连接池;
(4)、进行Kerberos认证;
(5)、创建Kerberos认证连接池:创建继承了普通连接池的子连接池,并传入认证信息;重写子类连接池初始化方法,即将父类的连接池初始化方法放入认证用户的doAs()方法中执行;
(6)、从连接池中获取Impala连接;
(7)、定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新,然后重启并完成初始化。
7.根据权利要求6所述的一种数据库连接池连接Impala的***,其特征在于,所述Impala连接配置信息,包括地址,账号,驱动信息。
8.根据权利要求6所述的一种数据库连接池连接Impala的***,其特征在于,所述定时刷新认证模块,间隔24小时定时扫描创建的数据库连接池,并对其中的Kerberos连接池进行认证信息刷新。
9.根据权利要求6或7或8所述的一种数据库连接池连接Impala的***,所述创建Kerberos认证连接池的具体实现过程如下:
(5.1)、创建继承了普通连接池的子连接池;
(5.2)、将Kerberos认证后的信息传入子连接池,包括Kerberos认证父类初始化方法;
(5.3)、重写连接池初始化方法,将原有的初始化方法放入认证用户的doAs()方法中执行;
(5.4)、初始化后,子连接池即变为了Kerberos连接池。
10.根据权利要求9所述的一种数据库连接池连接Impala的***,所述定时刷新认证模块的实现过程如下:
(7.1)、扫描已创建的数据库连接池,获取连接池列表;
(7.2)、遍历连接池列表,判断是否为Kerberos连接池;
(7.3)、若是Kerberos连接池,则执行步骤(7.4)和步骤(7.5);否则不执行;
(7.4)、进行Kerberos认证;
(7.5)、Kerberos连接池重启,然后初始化。
CN202310218735.0A 2023-03-09 2023-03-09 一种数据库连接池连接Impala的方法及*** Active CN115952228B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310218735.0A CN115952228B (zh) 2023-03-09 2023-03-09 一种数据库连接池连接Impala的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310218735.0A CN115952228B (zh) 2023-03-09 2023-03-09 一种数据库连接池连接Impala的方法及***

Publications (2)

Publication Number Publication Date
CN115952228A CN115952228A (zh) 2023-04-11
CN115952228B true CN115952228B (zh) 2023-06-20

Family

ID=85896258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310218735.0A Active CN115952228B (zh) 2023-03-09 2023-03-09 一种数据库连接池连接Impala的方法及***

Country Status (1)

Country Link
CN (1) CN115952228B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109643242A (zh) * 2016-05-23 2019-04-16 摩根大通国家银行 用于多租户hadoop集群的安全设计和架构
CN113360478A (zh) * 2021-06-25 2021-09-07 浪潮云信息技术股份公司 一种多数据源集成方法
CN114547592A (zh) * 2022-02-23 2022-05-27 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置及电子设备
CN115248799A (zh) * 2021-12-17 2022-10-28 朱辉 一种大数据数仓多租户管理的***及方法
CN115374102A (zh) * 2021-07-30 2022-11-22 北京大杏科技有限责任公司 数据处理方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454915B2 (en) * 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10983895B2 (en) * 2018-06-05 2021-04-20 Unravel Data Systems, Inc. System and method for data application performance management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109643242A (zh) * 2016-05-23 2019-04-16 摩根大通国家银行 用于多租户hadoop集群的安全设计和架构
CN113360478A (zh) * 2021-06-25 2021-09-07 浪潮云信息技术股份公司 一种多数据源集成方法
CN115374102A (zh) * 2021-07-30 2022-11-22 北京大杏科技有限责任公司 数据处理方法及***
CN115248799A (zh) * 2021-12-17 2022-10-28 朱辉 一种大数据数仓多租户管理的***及方法
CN114547592A (zh) * 2022-02-23 2022-05-27 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种Hadoop集群限量使用模型;汪健;蔡丽;;电脑知识与技术(第13期);第53-54页 *

Also Published As

Publication number Publication date
CN115952228A (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
US10425405B2 (en) Secure authentication systems and methods
US9571476B1 (en) Multi-platform single sign-on database driver
US6094721A (en) Method and apparatus for password based authentication in a distributed system
US10567377B2 (en) Multifactor privacy-enhanced remote identification using a rich credential
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
US7577659B2 (en) Interoperable credential gathering and access modularity
US8544074B2 (en) Federated realm discovery
US20160269181A1 (en) Method and Device for Information System Access Authentication
US20090150991A1 (en) Password generation
CN104065652A (zh) 一种身份验证方法、装置、***及相关设备
JP2000076192A (ja) リソ―スアクセス方法、及びウェブサ―バリソ―スにユ―ザのアクセスを提供するシステム
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
US11757877B1 (en) Decentralized application authentication
US20220303268A1 (en) Passwordless login
CN114615071B (zh) 一种微服务架构下对RESTful API统一鉴权的方法
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
CN112261011A (zh) 基于二维码识别的云桌面认证方法
EP4268101A1 (en) Authentication using device and user identity
CN113938283B (zh) 一种扫码登录方法、***、装置、电子设备及存储介质
WO2023056352A1 (en) Anonymous authentication systems for obscuring authentication information
CN115952228B (zh) 一种数据库连接池连接Impala的方法及***
CN108683651B (zh) 一种单点登录方法、服务端及***
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
CN113821819A (zh) 数据读写方法、装置、电子设备及计算机可读存储介质
CN112187786A (zh) 网络服务的业务处理方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant