CN106295384B - 一种大数据平台访问控制方法、装置和认证服务器 - Google Patents

一种大数据平台访问控制方法、装置和认证服务器 Download PDF

Info

Publication number
CN106295384B
CN106295384B CN201510263423.7A CN201510263423A CN106295384B CN 106295384 B CN106295384 B CN 106295384B CN 201510263423 A CN201510263423 A CN 201510263423A CN 106295384 B CN106295384 B CN 106295384B
Authority
CN
China
Prior art keywords
access
big data
data platform
access source
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510263423.7A
Other languages
English (en)
Other versions
CN106295384A (zh
Inventor
陆艳军
田峰
蔡嘉勇
张旭俊
曾进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Chongqing Co Ltd
Asiainfo Technologies China Inc
Original Assignee
China Mobile Group Chongqing Co Ltd
Asiainfo Technologies China Inc
China Mobile Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Chongqing Co Ltd, Asiainfo Technologies China Inc, China Mobile Communications Corp filed Critical China Mobile Group Chongqing Co Ltd
Priority to CN201510263423.7A priority Critical patent/CN106295384B/zh
Publication of CN106295384A publication Critical patent/CN106295384A/zh
Application granted granted Critical
Publication of CN106295384B publication Critical patent/CN106295384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种大数据平台访问控制方法,接收访问源的访问请求;采用强认证方式对所述访问源的访问请求进行认证;所述访问源的访问请求被认证成功时,基于访问源的访问请求对所述大数据平台进行访问。本发明实施例还公开了一种大数据平台访问控制装置和一种认证服务器。

Description

一种大数据平台访问控制方法、装置和认证服务器
技术领域
本发明涉及大数据平台安全性技术,尤其涉及一种大数据平台访问控制方法、装置和认证服务器。
背景技术
大数据平台,在数据的大规模的存放和高性能计算领域有无可比拟的优越性,能够提供高效的大数据存储、计算、运维和监控服务。然而,大数据平台在提升工作效率的同时,也带来了如下安全问题:大数据平台一般通过自身所属的操作系统利用静态密码方式认证,这样,就可以通过网络监听截获大数据平台用户的用户名和密码,也可以通过暴力破解的方式登录到大数据平台进行非法操作。
发明内容
为解决上述技术问题,本发明实施例期望提供一种大数据平台访问控制方法、装置和认证服务器,能够加强对大数据平台的访问控制,增强大数据平台的安全性。
本发明的技术方案是这样实现的:
本发明实施例提供的一种大数据平台访问控制方法,包括:
接收访问源的访问请求;
采用强认证方式对所述访问源的访问请求进行认证;
所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。
上述方案中,所述访问源的访问请求包括所述访问源的身份信息和所述访问源对所述大数据平台的操作请求信息;
所述采用强认证方式对所述访问源的访问请求进行认证,包括:
采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;
如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。
上述方案中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;
所述采用强认证方式对所述访问源的访问请求进行认证,包括:
采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;
如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。
上述方案中,所述基于访问源的访问请求对大数据平台进行访问,包括:
基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并将对大数据平台操作的结果发送至所述访问源。
上述方案中,所述采用强认证方式对所述访问源的访问请求进行认证,包括:利用Kerberos认证协议并采用强认证方式对所述访问源的访问请求进行认证。
本发明实施例提供的一种大数据平台访问控制装置,包括接收模块、认证模块和访问模块;其中,
接收模块,用于接收访问源的访问请求;
认证模块,用于采用强认证方式对所述访问源的访问请求进行认证;
访问模块,用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。
上述方案中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;
所述认证模块包括第一认证单元和第一鉴权单元,或者,所述认证模块包括第二认证单元、第二鉴权单元和第三鉴权单元;其中,
所述第一认证单元,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发所述第一鉴权单元;
所述第一鉴权单元,用于在受到所述第一认证单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;在访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;在访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程;
所述第二认证单元,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发所述第二鉴权单元;
所述第二鉴权单元,用于在受到所述第二认证单元的触发时,根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;当访问源没有访问大数据平台的对应组件的权限时,结束对所述访问源的访问请求的认证流程;当访问源有访问大数据平台的对应组件的权限时,触发所述第三鉴权单元;
所述第三鉴权单元,用于在受到第二鉴权单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;当访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;当访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。
上述方案中,所述访问模块用于在所述访问源的访问请求被认证成功时,基于访问源的访问请求对所述大数据平台进行访问,包括:
所述访问模块用于基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,将对大数据平台操作的结果发送至所述访问源。
上述方案中,所述认证模块,用于利用Kerberos认证协议并采用强认证方式对所述访问源的访问请求进行认证。
本发明实施例提供的一种认证服务器,包括上述任一种大数据平台访问控制装置。
本发明实施例提供了大数据平台访问控制方法、装置和认证服务器,通过强认证方式对访问源的访问请求进行认证,如此,就可以通过设置访问控制策略,加强对大数据平台的访问控制,提高大数据平台的访问安全性,保证大数据平台的正常运行。
附图说明
图1为本发明实施例大数据平台访问控制方法的流程图;
图2为本发明实施例大数据平台访问控制装置的组成结构示意图;
图3为本发明实施例大数据平台访问控制装置的认证模块的第一组成结构示意图;
图4为发明实施例大数据平台访问控制装置的认证模块的第二组成结构示意图;
图5为本发明大数据平台访问控制方法的第一实施例的流程图;
图6为本发明大数据平台访问控制方法的实施例中用户登录的流程示意图;
图7为本发明大数据平台访问控制方法的第二实施例的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1为本发明实施例大数据平台访问控制方法的流程图,如图1所示,该方法包括:
步骤100:接收访问源的访问请求。
这里,访问源可以是用户,也可以是应用程序;访问源的访问请求包括:访问源的身份信息、访问源需要访问的大数据平台的组件的标识信息和访问源对所述大数据平台的操作请求信息。
在实际应用中,访问源的身份信息可以是用户名和密码;访问源需要访问的大数据平台的组件可以是组成大数据平台的任一组成部分,组件的标识信息用来与其他组件作出区别,组件的标识信息包括但不限于名称、编号等信息。访问源对大数据平台的操作请求信息包括但不限于读取数据、打开文件、创建文件、删除文件等。
步骤101:采用强认证方式对所述访问源的访问请求进行认证。
具体地,强认证方式包括以下认证方式中的一种:证书认证方式、动态口令认证方式、短信挑战码(短信验证码)认证方式或双因素认证方式;双因素认证方式由两种认证方式组成,例如,其中的一种认证方式是静态密码认证方式,另一种认证方式是证书认证方式、动态口令认证方式或短信挑战码(短信验证码)。
本步骤中,采用强认证方式对所述访问源的访问请求进行认证的实现方法包括方法一和方法二:
方法一:
采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限。
如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。
这里,根据方法一的实现流程,可以在接收访问源的身份信息的同时接收访问源对所述大数据平台的操作请求信息,也可以在对所述访问源的身份信息认证成功之后接收访问源对所述大数据平台的操作请求信息。
方法二:
采用强认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限。
如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程。
这里,所述访问源对所述大数据平台的操作请求信息是访问源对所述大数据平台的对应组件的操作请求信息。
这里,根据方法二的实现流程,可以在接收访问源的身份信息的同时接收访问源需要访问的大数据平台的组件的标识信息,也可以在对所述访问源的身份信息认证成功之后接收访问源需要访问的大数据平台的组件的标识信息。同理,可以在接收访问源的身份信息的同时接收访问源对所述大数据平台的操作请求信息,也可以在判断访问源有访问大数据平台的对应组件的权限之后,再接收访问源对所述大数据平台的操作请求信息。
本步骤中,还可以利用Kerberos认证协议并采用强认证方式,对所述访问源的访问请求进行认证。
步骤102:所述访问源的访问请求被认证成功时,基于访问源的访问请求对所述大数据平台进行访问。
进一步的,如果所述访问源的访问请求被认证失败,则直接结束当前流程。
具体地,基于访问源的访问请求对大数据平台进行访问,包括:基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并将对大数据平台操作的结果发送至所述访问源。例如,如果访问源是用户,对大数据平台进行操作之后,将对大数据平台操作的结果发送至用户所处的客户端。
图2为本发明实施例大数据平台访问控制装置的组成结构示意图,如图2所示,该装置包括:接收模块200、认证模块201和访问模块202;其中,
接收模块200,用于接收访问源的访问请求。
认证模块201,用于采用强认证方式对所述访问源的访问请求进行认证。
这里,所述认证模块201,可以是用于利用Kerberos认证协议并采用强认证方式,对所述访问源的访问请求进行认证。
访问模块202,用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问。
具体地,基于访问源的访问请求对所述大数据平台进行访问包括:基于访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并用于将对大数据平台操作的结果发送至所述访问源。也就是说,访问源对所述大数据平台的访问过程可以通过访问模块实现。
图3为本发明实施例大数据平台访问控制装置的认证模块的第一组成结构示意图,图4为本发明实施例大数据平台访问控制装置的认证模块的第二组成结构示意图;如图3和图4所示,所述认证模块201包括第一认证单元300和第一鉴权单元301,或者,所述认证模块201包括第二认证单元400、第二鉴权单元401和第三鉴权单元402。
如图3所示,第一认证单元300,用于采用强认证方式对所述访问源的身份信息进行认证;用于在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;用于在对所述访问源的身份信息认证成功时,触发第一鉴权单元301。
第一鉴权单元301,用于在受到所述第一认证单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;在访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;在访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。
如图4所示,第二认证单元400,用于采用强认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发第二鉴权单元401。
第二鉴权单元401,用于在受到第二认证单元的触发时,根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;当访问源没有访问大数据平台的对应组件的权限时,结束对所述访问源的访问请求的认证流程;当访问源有访问大数据平台的对应组件的权限时,触发第三鉴权单元402。
第三鉴权单元402,用于在受到第二鉴权单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;当访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;当访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程。
在实际应用中,所述接收模块200、认证模块201和访问模块202均可由位于认证服务器中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro ProcessorUnit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例还提供了一种认证服务器,该认证服务器包括上述任一大数据平台访问控制装置。
下面结合具体实施例对本发明进行详细描述。
在本发明大数据平台访问控制方法的各种实施例中,大数据平台采用Hadoop大数据平台,Hadoop在作为企业级的数据存储平台,通常包括以下组件:HDFS组件、HIVE组件、HBASE组件、MAPREDUCE JOB组件。
图5为本发明大数据平台访问控制方法的第一实施例的流程图,如图5所示,该方法包括:
步骤500:接收访问源对Hadoop大数据平台的访问请求。
这里,访问源可以是用户,也可以是应用程序,访问源对Hadoop大数据平台的访问请求包括:访问源的身份信息、访问源对Hadoop大数据平台的操作请求。
具体地,访问源的身份信息包括账号和密码,其中账号可以说明用访问源的身份,例如,访问源的身份是大数据分析员或大数据维护员,大数据分析员对Hadoop大数据平台的数据有只读权限,而大数据维护员对Hadoop大数据平台的数据有读写权限。
具体地,访问源对Hadoop大数据平台的操作请求包括相应的操作请求名称,访问源对Hadoop大数据平台的操作请求可以分为两类,一类是读取大数据平台的数据,另一类是对大数据平台的数据进行写操作。该实施例中,访问源对Hadoop大数据平台的操作请求参见表1所示。
表1
Figure GDA0002285658080000091
Figure GDA0002285658080000101
Figure GDA0002285658080000111
步骤501:利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,执行步骤502。
这里,双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。
步骤501中,在利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证的过程中,不仅对访问源的身份信息进行认证,还对大数据平台的账号进行认证。
下面以用户登录为例,对所述访问源的身份信息进行认证进行说明。图6为本发明大数据平台访问控制方法的实施例中用户登录的流程示意图,如图6所示,该流程包括:
步骤600:用户在登录界面输入账号和密码,这里,用户输入的密码是由动态密码对静态密码进行加密后形成的。
步骤601:判断账号是否存在,如果账号不存在或已删除,则返回登录界面并给出对应提示,例如,提示为“抱歉,您输入的帐号不存在或密码错误”;如果账号存在,执行步骤602。
步骤602:判断账号是否处于被锁定状态,如果账号已被锁定,则返回登录界面并给出对应提示;如果账号未被锁定,执行步骤603。
步骤603:判断密码是否与账号匹配,如果匹配,则登录成功,说明对访问源的身份信息认证成功;如果不匹配,执行步骤604。
步骤604:判断此账号同一天内是否连续输入三次错误的密码,如果是,则锁定此账号,并返回登录界面并给出对应提示,如此,可以防止进行暴力破解;如果否,则返回登录界面并给出对应提示。
在步骤600至步骤604中,还可以设置代理模块,客户端与认证服务器的交互,均由代理模块实现。
步骤502:根据所述访问源对Hadoop大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限,如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功,执行步骤503;否则,结束对所述访问源的访问请求的认证流程。
具体地,在判断访问源是否具有进行对应操作的权限时,要结合访问源的账号进行判断,这里,可以事先制定如下访问规则:对于每个访问源,都有对应的被允许的对Hadoop大数据平台的操作请求;这样,当需要判断访问源是否具有进行对应操作的权限时,就可以根据该访问规则进行判断。
本步骤中,如果访问源具有进行对应操作的权限,则说明账号处于同步状态;否则,账号不处于同步状态,可以向用户返回提示“抱歉,您的帐号尚未同步,无法操作大数据系统。若需要操作大数据系统请与管理员联系”。
步骤503:基于访问源的访问请求对Hadoop大数据平台进行访问。
具体地,基于访问源的访问请求对Hadoop大数据平台进行访问,包括:基于所述访问源对Hadoop大数据平台的操作请求信息,对Hadoop大数据平台进行操作,并将对Hadoop大数据平台操作后的数据发送至所述访问源。例如,如果访问源是用户,对Hadoop大数据平台进行操作之后,将对Hadoop大数据平台操作的结果发送至用户所处的客户端。
在实际应用中,当访问源的访问请求被认证成功时,访问源就可以基于访问源的访问请求对所述大数据平台进行访问;这里,访问源对所述大数据平台的访问过程通过单独的访问模块实现,访问模块为访问源提供访问Hadoop大数据平台的API(Applicationprogramming interface)服务,Hadoop大数据平台只信任访问模块发出的操作请求,如果用户或程序直接访问Hadoop大数据平台,相应请求将被拒绝。
具体地,访问模块提供的访问Hadoop大数据平台的API服务至少包括如下内容:
1)对于HDFS组件,提供文件夹和文件的管理服务,包括文件夹和文件的增加、删除、修改及查询。
2)对于HIVE组件,提供DDL操作服务和其它SQL操作服务。
3)对于HBASE组件,提供DDL操作、CELL查询、CELL删除、单值存储和批量值存储等服务
4)对于MAPREDUCE JOB组件,提供JOB的提交、取消和状态查询的服务。
访问模块提供的访问Hadoop大数据平台的API服务还可以参见表2至表5,其中,表2说明了访问模块提供的对HDFS组件的操作服务,表3说明了访问模块提供的对MAPREDUCEJOB组件的操作服务,表4说明了访问模块提供的对HIVE组件的操作服务,表5说明了访问模块提供的对HBASE组件的操作服务。
表2
Figure GDA0002285658080000141
表3
Figure GDA0002285658080000142
表4
Figure GDA0002285658080000143
Figure GDA0002285658080000151
表5
Figure GDA0002285658080000152
Figure GDA0002285658080000161
在实际应用中,当访问模块完成每一次对Hadoop大数据平台的操作后,就将本次Hadoop大数据平台的操作日志记录在访问模块内,每次Hadoop大数据平台的操作日志包括对Hadoop大数据平台操作的内容、以及访问源的账号。这样,所有用户或程序对Hadoop大数据平台的操作内容都被记录在访问模块内,便于对操作日志进行关联分析和集中审计,也便于根据访问源的账号实现定位追责。
图7为本发明大数据平台访问控制方法的第二实施例的流程图,如图7所示,该方法包括:
步骤700与步骤500基本一致,其区别点在于,访问源对Hadoop大数据平台的访问请求除了包括访问源的身份信息和访问源对Hadoop大数据平台的操作请求之外,还包括访问源需要访问的大数据平台的组件的标识信息。
这里,访问源需要访问的大数据平台的组件可以是HDFS组件、HIVE组件、HBASE组件、MAPREDUCE JOB组件,也可以是顶层组件中的文件夹、文件、表、字段等组成部分,顶层组件指HDFS组件、HIVE组件、HBASE组件或MAPREDUCE JOB组件。
步骤701:利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,执行步骤702。
步骤701的实现方式与步骤501的实现方式相同,在此不再赘述。
步骤702:根据访问源的身份和所述访问源需要访问的Hadoop大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则执行步骤703。
具体地,在判断访问源是否有访问大数据平台的对应组件的权限时,要结合访问源的账号进行认证。这里,可以事先制定如下访问规则:对于每个访问源,都有对应的被允许的对Hadoop大数据平台的对应组件进行操作的权限;在本步骤中就可以根据该访问规则判断访问源是否有访问大数据平台的对应组件的权限。
步骤703:根据所述访问源对所述Hadoop大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功,执行步骤704;否则,结束对所述访问源的访问请求的认证流程。
这里,所述访问源对所述大数据平台的操作请求信息是访问源对所述大数据平台的对应组件的操作请求信息。
步骤703的实现方式与步骤502的实现方式一致,这里不再赘述。
步骤704:基于访问源的访问请求对Hadoop大数据平台进行访问。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (5)

1.一种大数据平台访问控制方法,其特征在于,所述方法包括:
接收访问源的访问请求;其中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;
利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;如果认证不成功,则结束对所述访问源的访问请求的认证流程;如果认证成功,则根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;如果没有,则结束对所述访问源的访问请求的认证流程,如果有,则根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;如果访问源具有进行对应操作的权限,则所述访问源的访问请求被认证成功;否则,结束对所述访问源的访问请求的认证流程;其中,所述大数据平台的组件是顶层组件或顶层组件中的文件夹、文件、表、字段组成部分,所述顶层组件指HDFS组件、HIVE组件、HBASE组件或MAPREDUCE JOB组件;
所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问;所述访问源对所述大数据平台的访问过程是通过第一访问单元实现的;所述第一访问单元为所述访问源提供的应用程序接口API服务,所述大数据平台仅响应所述第一访问单元发出的访问请求;
记录对所述大数据平台进行访问的操作日志;所述操作日志包括对所述大数据平台进行访问操作的内容、以及访问源的账号。
2.根据权利要求1所述的方法,其特征在于,所述基于所述访问源的访问请求对所述大数据平台进行访问,包括:
基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,并将对大数据平台操作的结果发送至所述访问源。
3.一种大数据平台访问控制装置,其特征在于,所述装置包括接收模块、认证模块、访问模块和记录模块;其中,
所述接收模块,用于接收访问源的访问请求;其中,所述访问源的访问请求包括所述访问源的身份信息、所述访问源需要访问的大数据平台的组件的标识信息和所述访问源对所述大数据平台的操作请求信息;
所述认证模块包括第一认证单元、第一鉴权单元和第二鉴权单元;其中,
所述第一认证单元,用于利用Kerberos认证协议并采用双因素认证方式对所述访问源的身份信息进行认证;在对所述访问源的身份信息认证不成功时,结束对所述访问源的访问请求的认证流程;在对所述访问源的身份信息认证成功时,触发所述第一鉴权单元;
所述第一鉴权单元,用于在受到所述第一认证单元的触发时,根据所述访问源的身份和所述访问源需要访问的大数据平台的组件的标识信息,判断访问源是否有访问大数据平台的对应组件的权限;当访问源没有访问大数据平台的对应组件的权限时,结束对所述访问源的访问请求的认证流程;当访问源有访问大数据平台的对应组件的权限时,触发所述第二鉴权单元;其中,所述大数据平台的组件是顶层组件或顶层组件中的文件夹、文件、表、字段组成部分,所述顶层组件指HDFS组件、HIVE组件、HBASE组件或MAPREDUCE JOB组件;
所述第二鉴权单元,用于在受到第一鉴权单元的触发时,根据所述访问源对所述大数据平台的操作请求信息,判断访问源是否具有进行对应操作的权限;当访问源具有进行对应操作的权限时,判定所述访问源的访问请求被认证成功;当访问源没有进行对应操作的权限时,结束对所述访问源的访问请求的认证流程;
所述访问模块,用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问;所述访问源对所述大数据平台的访问过程是通过第一访问单元实现的;所述第一访问单元为所述访问源提供的应用程序接口API服务,所述大数据平台仅响应所述第一访问单元发出的访问请求;
所述记录模块,记录对所述大数据平台进行访问的操作日志;所述操作日志包括对所述大数据平台进行访问操作的内容、以及访问源的账号。
4.根据权利要求3所述的装置,其特征在于,所述访问模块用于在所述访问源的访问请求被认证成功时,基于所述访问源的访问请求对所述大数据平台进行访问,包括:
所述访问模块用于基于所述访问源对所述大数据平台的操作请求信息,对大数据平台进行操作,将对大数据平台操作的结果发送至所述访问源。
5.一种认证服务器,其特征在于,所述认证服务器包括权利要求3至4任一项所述的装置。
CN201510263423.7A 2015-05-21 2015-05-21 一种大数据平台访问控制方法、装置和认证服务器 Active CN106295384B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510263423.7A CN106295384B (zh) 2015-05-21 2015-05-21 一种大数据平台访问控制方法、装置和认证服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510263423.7A CN106295384B (zh) 2015-05-21 2015-05-21 一种大数据平台访问控制方法、装置和认证服务器

Publications (2)

Publication Number Publication Date
CN106295384A CN106295384A (zh) 2017-01-04
CN106295384B true CN106295384B (zh) 2020-04-10

Family

ID=57632862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510263423.7A Active CN106295384B (zh) 2015-05-21 2015-05-21 一种大数据平台访问控制方法、装置和认证服务器

Country Status (1)

Country Link
CN (1) CN106295384B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109410357B (zh) * 2018-10-23 2020-10-27 重庆扬升信息技术有限公司 一种远程智能政务会议系统基于移动端的签到预测方法
CN109756499B (zh) * 2019-01-07 2020-02-21 武汉东湖大数据交易中心股份有限公司 大数据安全访问控制系统
CN110753025B (zh) * 2019-01-07 2020-07-24 金润方舟科技股份有限公司 大数据安全访问控制方法
CN112989401A (zh) * 2019-12-13 2021-06-18 北京金山云网络技术有限公司 一种权限管理方法、装置、电子设备及存储介质
CN119226404A (zh) * 2024-12-02 2024-12-31 天津南大通用数据技术股份有限公司 基于Kerberos认证的分布式数据库的数据处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363095A (zh) * 2014-11-12 2015-02-18 浪潮(北京)电子信息产业有限公司 一种hadoop的身份认证机制构建方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363095A (zh) * 2014-11-12 2015-02-18 浪潮(北京)电子信息产业有限公司 一种hadoop的身份认证机制构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向Hadoop大数据处理的访问控制与通信安全性研究;黄晶;《中国优秀硕士学位论文全文数据库》;20141215;第1-77页 *

Also Published As

Publication number Publication date
CN106295384A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
US11558381B2 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
US20220394468A1 (en) Secure mobile initiated authentication
CN111931144B (zh) 一种操作系统与业务应用统一安全登录认证方法及装置
US10326795B2 (en) Techniques to provide network security through just-in-time provisioned accounts
EP3123692B1 (en) Techniques to operate a service with machine generated authentication tokens
US10574648B2 (en) Methods and systems for user authentication
KR102037160B1 (ko) 기대치에 따른 데이터 보안 작동
US11394698B2 (en) Multi-party computation (MPC) based authorization
US9747434B1 (en) Authenticating with an external device by providing a message having message fields arranged in a particular message field order
US11997210B2 (en) Protection of online applications and webpages using a blockchain
CN106295384B (zh) 一种大数据平台访问控制方法、装置和认证服务器
WO2021127575A1 (en) Secure mobile initiated authentication
CN110268406A (zh) 密码安全性
US12418525B2 (en) Techniques for mapping a smart card to multiple user personas
JP2020109645A (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
CN114510701A (zh) 单点登录方法、装置、设备及存储介质
US12307517B2 (en) Cryptocurrency exchange platform
US20250373622A1 (en) system and method for avoiding cyber attacks
US20250373637A1 (en) system and method for detecting cyber-attacks
US20250047489A1 (en) Techniques for binding tokens to a device and collecting device posture signals
WO2025038118A1 (en) Secure and efficient one-time password system and method
HK1230358A1 (zh) 利用机器生成的认证令牌操作服务的技术

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant