CN116167082A - 一种数据处理方法及装置、电子设备、存储介质 - Google Patents

一种数据处理方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN116167082A
CN116167082A CN202310150711.6A CN202310150711A CN116167082A CN 116167082 A CN116167082 A CN 116167082A CN 202310150711 A CN202310150711 A CN 202310150711A CN 116167082 A CN116167082 A CN 116167082A
Authority
CN
China
Prior art keywords
application
data
cloud platform
database
target tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310150711.6A
Other languages
English (en)
Inventor
马欣
冯嘉晨
王晶
崔润东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202310150711.6A priority Critical patent/CN116167082A/zh
Publication of CN116167082A publication Critical patent/CN116167082A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种数据处理方法及装置、电子设备、存储介质,所述方法包括:实时监测目标租户通过云平台产生的数据;当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台时,云平台自身产生的云平台数据,则从云平台的数据库中确定出目标租户对应的云平台数据隔离策略;按照目标租户对应的云平台数据隔离策略,将当前产生的云平台数据存储至云平台的数据库中;当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台中的任意一个应用时,应用产生的应用数据,则按照当前应用的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中;其中,当前应用指代当前产生应用数据的应用。

Description

一种数据处理方法及装置、电子设备、存储介质
技术领域
本申请涉及软件服务技术领域,特别涉及一种数据处理方法及装置、电子设备、存储介质。
背景技术
软件即服务(SoftwareasaService,SaaS)技术是一种通过网络提供软件服务的技术,其将多个应用软件共同部署在SaaS云平台上。租户可以根据实际的需求,通过网络向云平台订购所需的应用软件,以通过云平台使用所订购的软件服务。
由于各个租户会共享同一套应用,所以需要将租户通过云平台使用应用的数据与应用程序分离,并且不同租户之间的数据也需要相互隔离,以实现多租户共同使用云平台中应用而不会相互影响。当前,对于租户的数据的隔离,主要是在创建租户时,会基于当前云平台中部署的应用,为租户生成特定的数据隔离策略,并存储在云平台的数据库中,以能满足部署的各个应用数据隔离。所以后续,在租户通过云平台产生任意数据时,则可以基于该数据隔离策略将产生的数据存储到云平台的数据库中。
但是现有的方式在数据隔离时,只考虑了云平台与租户间的关系,实现不同租户间的数据的隔离,并且数据隔离策略是基于租户创建时的应用设置的,在新增应用时,还需要相应的进行需求信息的调整,所以现有的方式不够灵活,不便于应用扩展。
发明内容
基于上述现有技术的不足,本申请提供了一种数据处理方法及装置、电子设备、存储介质,以解决现有技术不够灵活,并且不便于应用扩展的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请第一方面提供了一种数据处理方法,包括:
实时监测目标租户通过云平台产生的数据;
当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台时,所述云平台自身产生的云平台数据,则从所述云平台的数据库中确定出所述目标租户对应的云平台数据隔离策略;
按照所述目标租户对应的云平台数据隔离策略,将当前产生的所述云平台数据存储至所述云平台的数据库中;
当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台中的任意一个应用时,所述应用产生的应用数据,则按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中;其中,所述当前应用指代当前产生所述应用数据的所述应用。
可选地,在上述数据处理方法中,所述按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
从所述当前应用的数据库中存储的所述当前应用的各个应用数据隔离策略中,确定出所述目标租户对应的应用数据隔离策略;
按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中。
可选地,在上述数据处理方法中,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的各个数据库中的所述目标租户对应的数据库中。
可选地,在上述数据处理方法中,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的数据库中的所述目标租户对应的数据表中。
可选地,在上述数据处理方法中,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的数据库中的目标数据表中。
可选地,在上述数据处理方法中,还包括:
接收所述目标租户的当前目标数据的访问请求;
若所述当前目标数据为存储于所述云平台的数据库中的所述云平台数据,则从所述云平台的数据库提取出所述目标租户的云平台权限信息;
根据所述目标租户的云平台权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
若所述当前目标数据存储于所述云平台中的任意一个所述应用的数据库中的所述应用数据,则从所述云平台的数据库提取出所述目标租户的云平台权限信息,以及从所述应用的数据库中提取出所述目标租户的应用权限信息;
根据所述目标租户的云平台权限信息以及所述目标租户的应用权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
若判断出所述目标租户具有访问所述目标数据的权限,则将所述目标数据反馈给所述目标租户。
本申请第二方面提供了一种数据处理装置,包括:
监测单元,用于实时监测目标租户通过云平台产生的数据;
第一确定单元,用于当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台时,所述云平台自身产生的云平台数据,从所述云平台的数据库中确定出所述目标租户对应的云平台数据隔离策略;
云平台隔离单元,用于按照所述目标租户对应的云平台数据隔离策略,将当前产生的所述云平台数据存储至所述云平台的数据库中;
应用隔离单元,用于当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台中的任意一个应用时,所述应用产生的应用数据,按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中;其中,所述当前应用指代当前产生所述应用数据的所述应用。
可选地,在上述数据处理装置中,所述应用隔离单元,包括:
第二确定单元,用于从所述当前应用的数据库中存储的所述当前应用的各个应用数据隔离策略中,确定出所述目标租户对应的应用数据隔离策略;
应用存储单元,用于按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中。
可选地,在上述数据处理装置中,所述应用存储单元,包括:
第一应用存储子单元,将当前产生的所述应用数据存储至,所述当前应用的各个数据库中的所述目标租户对应的数据库中。
可选地,在上述数据处理装置中,所述应用存储单元,包括:
第二应用存储子单元,将当前产生的所述应用数据存储至,所述当前应用的数据库中的所述目标租户对应的数据表中。
可选地,在上述数据处理装置中,所述应用存储单元,包括:
第三应用存储子单元,将当前产生的所述应用数据存储至,所述当前应用的数据库中的目标数据表中。
可选地,在上述数据处理装置中,还包括:
接收单元,用于接收所述目标租户的当前目标数据的访问请求;
第一提取单元,用于在所述当前目标数据为存储于所述云平台的数据库中的所述云平台数据时,从所述云平台的数据库提取出所述目标租户的云平台权限信息;
第一判断单元,用于根据所述目标租户的云平台权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
第二提取单元,用于在所述当前目标数据存储于所述云平台中的任意一个所述应用的数据库中的所述应用数据时,从所述云平台的数据库提取出所述目标租户的云平台权限信息,以及从所述应用的数据库中提取出所述目标租户的应用权限信息;
第二判断单元,用于根据所述目标租户的云平台权限信息以及所述目标租户的应用权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
反馈单元,用于在判断出所述目标租户具有访问所述目标数据的权限时,将所述目标数据反馈给所述目标租户。
本申请第三方面提供了一种电子设备,包括:
存储器和处理器;
其中,所述存储器用于存储程序;
所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如上述任意一项所述的数据处理方法。
本申请第四方面提供了一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,用于实现如上述任意一项所述的数据处理方法。
本申请提供了一种数据处理方法,实时监测目标租户通过云平台产生的数据;当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台时,云平台自身产生的云平台数据,则从云平台的数据库中确定出目标租户对应的云平台数据隔离策略,并按照目标租户对应的云平台数据隔离策略,将当前产生的云平台数据存储至云平台的数据库中。当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台中的任意一个应用时,应用产生的应用数据,则按照当前应用的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。其中,当前应用指代当前产生应用数据的应用。通过云平台对云平台数据的隔离,以及各个应用对应用数据的隔离,实现了对数据的两个阶段的隔离,不仅考虑了平台与租户的关系,还考虑了与应用间的关系,使得数据隔离更加灵活。并且由于是分为两个阶段的数据隔离,各个应用负责各自的数据隔离,因此不再是基于现有部署的各个应用进行策略配置,更便于应用的扩展。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数据处理方法的流程图;
图2为本申请实施例提供的一种数据隔离的逻辑示意图;
图3为本申请实施例提供的一种将当前产生的应用数据存储至当前应用的数据库中的方法的流程图;
图4为本申请实施例提供的一个示例的数据物理隔离的示意图;
图5为本申请实施例提供的一种数据访问控制方法的流程图;
图6为本申请实施例提供的一种数据处理装置的架构示意图;
图7为本申请实施例提供的一种电子设备的架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种数据处理方法,如图1所示,具体包括以下步骤:
S101、实时监测目标租户通过云平台产生的数据。
其中,目标租户指的是任意一个租户。
需要说明的是,在本申请实施例中,检测通过云平台产生的数据主要包括云平台自身生成的云平台数据以及租户通过云平台使用云平台上的应用时,应用所生成的应用数据。即云平台数据指的是云平台产生的关于租户的数据,例如,租户在云平台上的登陆信息、平台权限信息、租户间关系以及租户订购云平台的应用服务信息等基础信息。而应用数据指的是用户在使用应用过程中,应用所产生的数据,例如用户在应用上的登陆信息以及应用权限信息等。
所以可选地,实时监测目标租户通过云平台产生的数据,可以是由云平台检测在云平台上产生的云平台数据,由各个应用分别监测在自身上产生的应用数据。
S102、监测到的目标租户通过云平台产生的数据是否为云平台数据。
需要说明的是,在本申请实施例中,采用了两个阶段的数据隔离,云平台执行第一阶段的数据隔离,其仅租户在使用云平台时,云平台自身产生的云平台数据进行隔离。云平台上的各个应用则执行第二阶段的数据隔离,其对租户在应用内擦汗的数据进行隔离,并且各个应用的数据隔离之间互不影响。
所以,当监测到目标租户通过云平台产生的数据为云平台数据,即当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台时,云平台自身产生的云平台数据,则执行步骤S103。可选地,更具体可以是当云平台监测到自身产生云平台数据时,执行步骤S103。
由于监测的数据包括云平台数据和应用数据,所以监测到的目标租户通过云平台产生的数据不为云平台数据,说明监测到的目标租户通过云平台产生的数据为应用数据,即监测到目标租户通过云平台产生的数据,为目标租户在使用云平台中的任意一个应用时,应用产生的应用数据,此时执行步骤S105。可选地,更具体可以是当任意一个应用监测到自身产生应用数据时,执行步骤S105。
S103、从云平台的数据库中确定出目标租户对应的云平台数据隔离策略。
具体的,根据基于目标租户的标识信息或登陆信息等,如租户名称或者账户等,查找到目标租户对应的云平台数据隔离策略。
需要说明的,云平台在新建租户时,相应的需要创建目标租户间关系等,即产生了对目标租户产生了云平台数据,此时云平台根据租户间关系对目标租户在云平台产生的云平台数据进行首次数据隔离,并且在后续生成新的云平台数据或者对云平台数据进行变更时,也会进行相应的数据隔离。
具体的,在本申请实施中,对于不同租户所采用的数据隔离策略不同,所以需要从云平台的数据库中确定出目标租户对应的云平台数据隔离策略,以进一步执行步骤S103。
还需要说明的是,由于在本申请实施例中,云平台仅对自身产生的云平台数据进行数据隔离,所以不需要考虑云平台上部署的应用,因此不再需要基于云平台上部署的应用配置目标租户对应的云平台数据隔离策略,以满足各个应用的数据隔离需求。
S104、按照目标租户对应的云平台数据隔离策略,将当前产生的云平台数据存储至云平台的数据库中。
需要说明的是,对于租户的云平台数据的存储,如图2所示,在逻辑层面上,各个租户的云平台数据需要实现隔离存储。
可选地,由于每个租户的云平台数据通常相对较少,所以在物理层面上,通常将各个租户的云平台数据存在至同一个的云平台的数据库中,即共享云平台数据库。并且,各个租户的云平台数据可以存储至不同的数据表中,也可以是存储在同一数据表中。
当然,也可以是每个租户的云平台数据分别存储至不同的云平台的数据库中,或者是采用其他的策略。
S105、按照当前应用的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。
其中,当前应用指代当前产生应用数据的应用。
可选地,应用数据隔离策略基于云平台数据隔离策略进行配置,以能在满足云平台的规则下实现数据隔离。并且,基于各个应用的业务功能需求的不同,配置相应的应用数据隔离策略。所以在本申请实施例中,在新增应用时,直接就可以基于应用的功能需要,在云平台数据隔离策略的基础上配置其对应的应用数据隔离策略,使得云平台上的应用的扩展更加方便。
可选地,在本申请另一实施例中,步骤S105的一种具体实施方式,如图3所示,具体包括:
S301、从当前应用的数据库中存储的当前应用的各个应用数据隔离策略中,确定出目标租户对应的应用数据隔离策略。
需要说明的是,在本申请实施例中,不仅针对不同的应用进行相应的应用数据隔离策略的配置,并且针对相同应用中的不同租户,也配置不同的应用数据隔离策略,所以在需要对目标租户的应用数据进行隔离时,需要从当前应用的数据库中存储的当前应用的各个应用数据隔离策略中,确定出目标租户对应的应用数据隔离策略。
S302、按照目标租户对应的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。
可选地,在本申请另一实施例中,步骤S302的一种具体实施方式,具体包括:
将当前产生的应用数据存储至,当前应用的各个数据库中的目标租户对应的数据库中。
在本申请实施例中,各个目标租户都存在有对应的应用数据库,从而通过将不同租户的应用数据存在到不同的数据库中,实现数据隔离。
可选地,在本申请另一实施例中,步骤S302的另一种具体实施方式,具体包括:
将当前产生的所述应用数据存储至,当前应用的数据库中的目标租户对应的数据表中。
在本申请实施例中,各个租户共享一个数据库,但是不同租户对应不同的数据表,通过将不同租户的应用数据存在到不同的数据表中,实现数据的隔离。
可选地,在本申请另一实施例中,步骤S302的又一种具体实施方式,具体包括:
将当前产生的应用数据存储至,当前应用的数据库中最新生成的数据表中。
在本申请实施例中,各个租户的应用数据共享一张数据表,然后通过数据模型或程序设计,实现不同租户的应用数据的归属,从而实现多租户共享数据隔离。
需要说明的是,在本申请实施例中,不仅云平台与应用可以是由不同的方式进行数据存储,并且不同的应用可以采用不同的物理方式进行数据隔离,例如,如图4所示的例子,云平台数据库采用共享数据库表的方式,实现多租户数据隔离策略,即云平台上所有租户的数据共享存储在数据库中的同一数据表。应用1采用的是独立数据库的多租户数据隔离策略,即各个租户各自采用独立的数据库。应用2采用各个租户共享数据库,但使用独立数据表的多租户数据隔离策略,即各个租户共享同一个数据库,但是每个租户使用一个独立的数据库表。应用3采用共享数据表的多租户数据隔离策略,即各个租户的应用数据共同存储在一张数据库表中。
还需要说明的是,对于云平台与应用之间的数据库,或者不同应用之间的数据库,可以是不同的数据库,也可以是共同使用同一数据库。即云平台与应用之间,或者不同应用之间的数据库可以存在重叠。
基于对云平台数据和应用数据的两个阶段的隔离存储,所以相应地对于数据的访问也可以形成两个阶段的方位控制。可选地,如图5所示,本申请实施例提供的一种数据访问控制方法,包括:
S501、接收目标租户的当前目标数据的访问请求。
其中,访问请求中至少包括当前目标数据的标识信息。
S502、判断当前目标数据是否为存储于云平台的数据库中的云平台数据。
其中,若判断出当前目标数据为存储于云平台的数据库中的云平台数据,则执行步骤S503。若判断出当前目标数据不为存储于云平台的数据库中的云平台数据,即判断出当前目标数据存储于云平台中的任意一个应用的数据库中的应用数据,则执行步骤S505。
S503、从云平台的数据库提取出目标租户的云平台权限信息。
S504、根据目标租户的云平台权限信息,判断目标租户是否具有访问目标数据的权限。
由于,所要访问的是存储在云平台中的云平台数据,所以只需要根据云平台权限信息,就可以确定目标租户是否具有访问目标数据的权限。
其中,若判断目标租户具有访问目标数据的权限,则执行步骤S507。
S505、从云平台的数据库提取出目标租户的云平台权限信息,以及从该应用的数据库中提取出目标租户的应用权限信息。
S506、根据目标租户的云平台权限信息以及目标租户的应用权限信息,判断目标租户是否具有访问目标数据的权限。
由于,所要访问的是存储在应用中的应用数据,所以需要经过云平台和应用,因此需要根据云平台权限信息,就可以确定目标租户是否具有访问目标数据的权限。
其中,若判断目标租户具有访问目标数据的权限,则执行步骤S507。
S507、将目标数据反馈给目标租户。
本申请实施例提供了一种数据处理方法,实时监测目标租户通过云平台产生的数据。当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台时,云平台自身产生的云平台数据,则从云平台的数据库中确定出目标租户对应的云平台数据隔离策略,并按照目标租户对应的云平台数据隔离策略,将当前产生的云平台数据存储至云平台的数据库中。当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台中的任意一个应用时,应用产生的应用数据,则按照当前应用的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。其中,当前应用指代当前产生应用数据的应用。通过云平台对云平台数据的隔离,以及各个应用对应用数据的隔离,实现了对数据的两个阶段的隔离,不仅考虑了平台与租户的关系,还考虑了与应用间的关系,使得数据隔离更加灵活。并且由于是分为两个阶段的数据隔离,各个应用负责各自的数据隔离,因此不再是基于现有部署的各个应用进行策略配置,更便于应用的扩展。
本申请另一实施例提供了一种数据处理装置,如图6所示,包括以下单元:
监测单元601,用于实时监测目标租户通过云平台产生的数据。
第一确定单元602,用于当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台时,云平台自身产生的云平台数据,从云平台的数据库中确定出目标租户对应的云平台数据隔离策略。
云平台隔离单元603,用于按照目标租户对应的云平台数据隔离策略,将当前产生的云平台数据存储至云平台的数据库中。
应用隔离单元604,用于当监测到目标租户通过云平台产生的数据,为目标租户在使用云平台中的任意一个应用时,应用产生的应用数据,按照当前应用的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。
其中,当前应用指代当前产生应用数据的应用。
可选地,在本申请另一实施例提供的数据处理装置中,应用隔离单元,包括:
第二确定单元,用于从当前应用的数据库中存储的当前应用的各个应用数据隔离策略中,确定出目标租户对应的应用数据隔离策略。
应用存储单元,用于按照目标租户对应的应用数据隔离策略,将当前产生的应用数据存储至当前应用的数据库中。
可选地,在本申请另一实施例提供的数据处理装置中,应用存储单元,包括:
第一应用存储子单元,将当前产生的应用数据存储至,当前应用的各个数据库中的目标租户对应的数据库中。
可选地,在本申请另一实施例提供的数据处理装置中,应用存储单元,包括:
第二应用存储子单元,将当前产生的应用数据存储至,当前应用的数据库中的目标租户对应的数据表中。
可选地,在本申请另一实施例提供的数据处理装置中,应用存储单元,包括:
第三应用存储子单元,将当前产生的应用数据存储至,当前应用的数据库中的目标数据表中。
可选地,在本申请另一实施例提供的数据处理装置中,还包括:
接收单元,用于接收目标租户的当前目标数据的访问请求。
第一提取单元,用于在当前目标数据为存储于云平台的数据库中的云平台数据时,从云平台的数据库提取出目标租户的云平台权限信息。
第一判断单元,用于根据目标租户的云平台权限信息,判断目标租户是否具有访问目标数据的权限。
第二提取单元,用于在当前目标数据存储于云平台中的任意一个应用的数据库中的应用数据时,从云平台的数据库提取出目标租户的云平台权限信息,以及从应用的数据库中提取出目标租户的应用权限信息。
第二判断单元,用于根据目标租户的云平台权限信息以及目标租户的应用权限信息,判断目标租户是否具有访问目标数据的权限。
反馈单元,用于在判断出目标租户具有访问目标数据的权限时,将目标数据反馈给目标租户。
需要说明的是,本申请上述实施例提供的各个单元的具体工作过程,可相应地参考上述方法实施例中的相应的步骤的具体实施方式,此处不再赘述。
本申请另一实施例提供了一种电子设备,如图7所示,包括:
存储器701和处理器702。
其中,存储器701用于存储程序。
处理器702用于执行存储器701存储的程序,该程序被执行时,具体用于实现如上述任意一个实施例提供的数据处理方法。
本申请另一实施例提供了一种计算机存储介质,用于存储计算机程序,计算机程序被执行时,用于实现如上述任意一个实施例提供的数据处理方法。
计算机存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
实时监测目标租户通过云平台产生的数据;
当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台时,所述云平台自身产生的云平台数据,则从所述云平台的数据库中确定出所述目标租户对应的云平台数据隔离策略;
按照所述目标租户对应的云平台数据隔离策略,将当前产生的所述云平台数据存储至所述云平台的数据库中;
当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台中的任意一个应用时,所述应用产生的应用数据,则按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中;其中,所述当前应用指代当前产生所述应用数据的所述应用。
2.根据权利要求1所述的方法,其特征在于,所述按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
从所述当前应用的数据库中存储的所述当前应用的各个应用数据隔离策略中,确定出所述目标租户对应的应用数据隔离策略;
按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中。
3.根据权利要求2所述的方法,其特征在于,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的各个数据库中的所述目标租户对应的数据库中。
4.根据权利要求2所述的方法,其特征在于,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的数据库中的所述目标租户对应的数据表中。
5.根据权利要求2所述的方法,其特征在于,所述按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中,包括:
将当前产生的所述应用数据存储至,所述当前应用的数据库中的目标数据表中。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收所述目标租户的当前目标数据的访问请求;
若所述当前目标数据为存储于所述云平台的数据库中的所述云平台数据,则从所述云平台的数据库提取出所述目标租户的云平台权限信息;
根据所述目标租户的云平台权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
若所述当前目标数据存储于所述云平台中的任意一个所述应用的数据库中的所述应用数据,则从所述云平台的数据库提取出所述目标租户的云平台权限信息,以及从所述应用的数据库中提取出所述目标租户的应用权限信息;
根据所述目标租户的云平台权限信息以及所述目标租户的应用权限信息,判断所述目标租户是否具有访问所述目标数据的权限;
若判断出所述目标租户具有访问所述目标数据的权限,则将所述目标数据反馈给所述目标租户。
7.一种数据处理装置,其特征在于,包括:
监测单元,用于实时监测目标租户通过云平台产生的数据;
第一确定单元,用于当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台时,所述云平台自身产生的云平台数据,从所述云平台的数据库中确定出所述目标租户对应的云平台数据隔离策略;
云平台隔离单元,用于按照所述目标租户对应的云平台数据隔离策略,将当前产生的所述云平台数据存储至所述云平台的数据库中;
应用隔离单元,用于当监测到所述目标租户通过所述云平台产生的数据,为所述目标租户在使用所述云平台中的任意一个应用时,所述应用产生的应用数据,按照当前应用的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中;其中,所述当前应用指代当前产生所述应用数据的所述应用。
8.根据权利要求7所述的装置,其特征在于,所述应用隔离单元,包括:
第二确定单元,用于从所述当前应用的数据库中存储的所述当前应用的各个应用数据隔离策略中,确定出所述目标租户对应的应用数据隔离策略;
应用存储单元,用于按照所述目标租户对应的应用数据隔离策略,将当前产生的所述应用数据存储至所述当前应用的数据库中。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器用于存储程序;
所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如权利要求1至6任意一项所述的数据处理方法。
10.一种计算机存储介质,其特征在于,用于存储计算机程序,所述计算机程序被执行时,用于实现如权利要求1至6任意一项所述的数据处理方法。
CN202310150711.6A 2023-02-22 2023-02-22 一种数据处理方法及装置、电子设备、存储介质 Pending CN116167082A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310150711.6A CN116167082A (zh) 2023-02-22 2023-02-22 一种数据处理方法及装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310150711.6A CN116167082A (zh) 2023-02-22 2023-02-22 一种数据处理方法及装置、电子设备、存储介质

Publications (1)

Publication Number Publication Date
CN116167082A true CN116167082A (zh) 2023-05-26

Family

ID=86417959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310150711.6A Pending CN116167082A (zh) 2023-02-22 2023-02-22 一种数据处理方法及装置、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN116167082A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633691A (zh) * 2023-07-24 2023-08-22 四川航天天盛科技有限公司 一种基于SaaS的云平台***及其数据存储方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633691A (zh) * 2023-07-24 2023-08-22 四川航天天盛科技有限公司 一种基于SaaS的云平台***及其数据存储方法
CN116633691B (zh) * 2023-07-24 2023-10-27 四川航天天盛科技有限公司 一种基于SaaS的云平台***及其数据存储方法

Similar Documents

Publication Publication Date Title
US20200356682A1 (en) Method, a system, a device and a readable medium for setting access permission for an application
US10439937B2 (en) Service addressing in distributed environment
WO2019120326A3 (en) Managing sensitive data elements in a blockchain network
CN106886434B (zh) 一种分布式应用安装方法与装置
CN106899648B (zh) 一种数据处理方法和设备
CN105991694B (zh) 一种实现分布式服务调用的方法与设备
TWI694700B (zh) 資料處理方法和裝置、用戶端
JP2019518258A (ja) 時間ベース調節可能負荷バランシング
CN105100715B (zh) 一种监控设备视频切换方法和装置
JP2020107347A (ja) ファイルパスを記憶し、ローカルファイルにアクセスする方法及び装置
CN116167082A (zh) 一种数据处理方法及装置、电子设备、存储介质
TW202008762A (zh) 資料處理方法和裝置、客戶端、伺服器
CN113703996B (zh) 基于用户和yang模型分组的访问控制方法、设备及介质
CN112446983A (zh) 智能门锁控制方法及装置
US20130290245A1 (en) Database history management method and system thereof
US11436254B2 (en) KVM, and folder one-key mounting method, device, apparatus and medium applied in KVM
CN111832862A (zh) 基于区块链的流程管理方法及流程管理***
CN105763508B (zh) 一种数据访问方法和应用服务器
CN106506609B (zh) 目标对象的状态信息的推送、获取方法和***
CN111027592B (zh) 细粒度对象流量分析方法和装置
US9519597B2 (en) Communication apparatus and method based on shared memory
EP3779691B1 (en) Data processing method and apparatus
CN111049671A (zh) ***集成方法和装置
CN107404397B (zh) 一种用于确定用户业务状态信息的方法与设备
CN113300966A (zh) 流量控制方法、装置、***以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination