CN107194238A - 一种管理访问权限的方法和装置及计算机可读存储介质 - Google Patents

一种管理访问权限的方法和装置及计算机可读存储介质 Download PDF

Info

Publication number
CN107194238A
CN107194238A CN201710362458.5A CN201710362458A CN107194238A CN 107194238 A CN107194238 A CN 107194238A CN 201710362458 A CN201710362458 A CN 201710362458A CN 107194238 A CN107194238 A CN 107194238A
Authority
CN
China
Prior art keywords
modification
big data
data component
access rights
correspondence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710362458.5A
Other languages
English (en)
Other versions
CN107194238B (zh
Inventor
张炜刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710362458.5A priority Critical patent/CN107194238B/zh
Publication of CN107194238A publication Critical patent/CN107194238A/zh
Application granted granted Critical
Publication of CN107194238B publication Critical patent/CN107194238B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种管理访问权限的方法和装置及计算机可读存储介质,包括:预先修改每一个大数据组件的配置文件及jar包;接收到来自用户的修改的大数据组件和对应修改的访问权限内容,根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容进行访问权限的管理。通过本发明实施例的方案,通过修改大数据组件的配置文件及jar包,在接收到来自用户的修改的大数据组件和对应修改的访问权限内容时,通过调用修改的大数据组件对应的jar包来实现对访问权限的管理,从而方便了大数据的访问权限的管理。

Description

一种管理访问权限的方法和装置及计算机可读存储介质
技术领域
本发明涉及大数据技术,尤指一种管理访问权限的方法和装置及计算机可读存储介质。
背景技术
目前的大数据组件,如分布式文件系统(HDFS,Hadoop Distributed FileSystem)、HBase,、Hive、Yarn等,都有自己的访问权限管理方法。大致的管理方法如下:安装有大数据组件的集群接收到用户的权限修改命令,判断用户是否有权限修改,如果有,则进行权限修改,并返回修改成功;如果没有,则返回修改失败。对于不同的大数据组件,其权限修改命令均不同,例如,对于HDFS,权限修改命令包括修改的目录和对应修改后的访问权限;对于HBase和Hive,权限修改命令包括修改的数据库和对应修改后的访问权限;对于Yarn,权限修改命令包括修改的队列和对应修改后的访问权限。这样,无疑在大数据的访问权限的管理上带来不便。
发明内容
本发明实施例提供了一种管理访问权限的方法和装置及计算机可读存储介质,能够方便大数据的访问权限的管理。
本发明实施例提供了一种管理访问权限的方法,其特征在于,包括:
预先修改每一个大数据组件的配置文件及jar包;
接收到来自用户的修改的大数据组件和对应修改的访问权限内容,根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、进行访问权限的管理。
可选的,预先修改每一个大数据组件的配置文件及jar包包括:
将所述每一个大数据组件的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将所述每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
可选的,所述接收到来自用户的修改的大数据组件和对应修改的访问权限内容包括:
接收到来自所述用户在界面上输入的修改的大数据组件和对应修改的访问权限内容。
可选的,
所述修改的大数据组件为分布式文件系统HDFS,所述修改的访问权限内容包括修改的目录和对应修改后的访问权限;
或者,所述修改的大数据组件为HBase或Hive,所述修改的访问权限内容包括修改的目录和对应修改后的访问权限;
或者,所述修改的大数据组件为Yarn,所述修改的访问权限内容包括修改的队列和对应修改后的访问权限。
本发明实施例还提出了一种管理访问权限的装置,包括:
修改模块,用于预先修改每一个大数据组件的配置文件及jar包;
接收模块,用于接收到来自用户的修改的大数据组件和对应修改的访问权限内容;
执行模块,用于根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、进行访问权限的管理。
可选的,所述修改模块具体用于:
将所述每一个大数据组件的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将所述每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
可选的,所述接收模块具体用于:
接收到来自所述用户在界面上输入的修改的大数据组件和对应修改的访问权限内容。
本发明实施例还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有访问权限管理程序,所述访问权限管理程序被处理器执行时实现上述任意一种管理访问权限的方法的步骤。
与相关技术相比,本发明实施例包括:预先修改每一个大数据组件的配置文件及jar包;接收到来自用户的修改的大数据组件和对应修改的访问权限内容,根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、修改后的大数据组件的配置文件及jar包进行访问权限的管理。通过本发明实施例的方案,通过修改大数据组件的配置文件及jar包,在接收到来自用户的修改的大数据组件和对应修改的访问权限内容时,通过调用修改的大数据组件对应的jar包来实现对访问权限的管理,从而方便了大数据的访问权限的管理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例管理访问权限的方法流程图;
图2为本发明实施例管理访问权限的装置的结构组成示意图。
具体实施方式
下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
参见图1,本发明实施例提出了一种管理访问权限的方法,包括:
步骤100、预先修改每一个大数据组件的配置文件及jar包。
本步骤中,预先将每一个大数据组件中的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
例如,HDFS的配置文件为hdfs-site.xml文件,权限控制配置项为dfs.namenode.inode.attributes.provider.class;HBase的配置文件为hbase-site.xml文件,权限控制配置项为hbase.coprocessor.master.classes。
步骤101、接收到来自用户的修改的大数据组件和对应修改的访问权限内容,根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容进行访问权限的管理。
本步骤中,用户可以在界面上输入修改的大数据组件和对应修改的访问权限内容。
本步骤中,根据修改的大数据组件的配置文件的权限控制配置项来调用修改的大数据组件对应的jar包。
本步骤中,当修改的大数据组件为HDFS时,修改的访问权限内容包括修改的目录和对应修改后的访问权限;
当修改的大数据组件为HBase或Hive时,修改的访问权限内容包括修改的目录和对应修改后的访问权限;
当修改的大数据组件为Yarn时,修改的访问权限内容包括修改的队列和对应修改后的访问权限。
可选的,访问权限包括创建、读取、写入、修改、删除等。
本步骤中,安装有修改的大数据组件的集群根据修改的访问权限内容进行访问权限的管理包括:
安装有修改的大数据组件的集群判断用户是否有权限修改,如果有,则进行权限修改,并返回修改成功;如果没有,则返回修改失败。
可选的,安装有修改的大数据组件的集群可以根据用户是否是所有者或管理员来判断用户是否有权限修改,如果用户是所有者或管理员,则确定用户有权限修改,如果用户部署所有者也部署管理员,则确定用户没有权限修改。
可选的,当修改的大数据组件为HDFS时,安装有修改的大数据组件的集群可以通过目录的属性来判断用户是否是所有者;
当修改的大数据组件为HBase或Hive时,安装有修改的大数据组件的集群可以通过数据库的属性来判断用户是否是所有者;
当修改的大数据组件为Yarn时,安装有修改的大数据组件的集群可以通过队列的属性来判断用户是否是所有者。
通过本发明实施例的方案,通过修改大数据组件的配置文件及jar包,在接收到来自用户的修改的大数据组件和对应修改的访问权限内容时,通过调用修改的大数据组件对应的jar包来实现对访问权限的管理,从而方便了大数据的访问权限的管理。
参见图2,本发明实施例提出了一种管理访问权限的装置,包括:
修改模块,用于预先修改每一个大数据组件的配置文件及jar包;
接收模块,用于接收到来自用户的修改的大数据组件和对应修改的访问权限内容;
执行模块,用于根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、进行访问权限的管理。
可选的,所述修改模块具体用于:
将所述每一个大数据组件的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将所述每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
可选的,所述接收模块具体用于:
接收到来自所述用户在界面上输入的修改的大数据组件和对应修改的访问权限内容。
本发明实施例还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有访问权限管理程序,所述访问权限管理程序被处理器执行时实现上述任意一个管理访问权限的方法的步骤。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (8)

1.一种管理访问权限的方法,其特征在于,包括:
预先修改每一个大数据组件的配置文件及jar包;
接收到来自用户的修改的大数据组件和对应修改的访问权限内容,根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、进行访问权限的管理。
2.根据权利要求1所述的方法,其特征在于,预先修改每一个大数据组件的配置文件及jar包包括:
将所述每一个大数据组件的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将所述每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
3.根据权利要求1所述的方法,其特征在于,所述接收到来自用户的修改的大数据组件和对应修改的访问权限内容包括:
接收到来自所述用户在界面上输入的修改的大数据组件和对应修改的访问权限内容。
4.根据权利要求1所述的方法,其特征在于,
所述修改的大数据组件为分布式文件系统HDFS,所述修改的访问权限内容包括修改的目录和对应修改后的访问权限;
或者,所述修改的大数据组件为HBase或Hive,所述修改的访问权限内容包括修改的目录和对应修改后的访问权限;
或者,所述修改的大数据组件为Yarn,所述修改的访问权限内容包括修改的队列和对应修改后的访问权限。
5.一种管理访问权限的装置,其特征在于,包括:
修改模块,用于预先修改每一个大数据组件的配置文件及jar包;
接收模块,用于接收到来自用户的修改的大数据组件和对应修改的访问权限内容;
执行模块,用于根据修改的大数据组件的配置文件调用修改的大数据组件对应的jar包,并执行调用的jar包,以使安装有修改的大数据组件的集群根据修改的访问权限内容、进行访问权限的管理。
6.根据权利要求5所述的装置,其特征在于,所述修改模块具体用于:
将所述每一个大数据组件的配置文件的权限控制配置项修改为自定义的管理访问权限的方法类,将所述每一个大数据组件中的jar包修改为包含用于实现自定义的管理访问权限的方法类的底层代码的jar包。
7.根据权利要求5所述的装置,其特征在于,所述接收模块具体用于:
接收到来自所述用户在界面上输入的修改的大数据组件和对应修改的访问权限内容。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有访问权限管理程序,所述访问权限管理程序被处理器执行时实现如权利要求1~4任意一项所述的管理访问权限的方法的步骤。
CN201710362458.5A 2017-05-22 2017-05-22 一种管理访问权限的方法和装置及计算机可读存储介质 Active CN107194238B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710362458.5A CN107194238B (zh) 2017-05-22 2017-05-22 一种管理访问权限的方法和装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710362458.5A CN107194238B (zh) 2017-05-22 2017-05-22 一种管理访问权限的方法和装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107194238A true CN107194238A (zh) 2017-09-22
CN107194238B CN107194238B (zh) 2020-01-10

Family

ID=59875350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710362458.5A Active CN107194238B (zh) 2017-05-22 2017-05-22 一种管理访问权限的方法和装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107194238B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543448A (zh) * 2018-11-16 2019-03-29 深圳前海微众银行股份有限公司 Hdfs文件访问权限控制方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324470A (zh) * 2012-03-21 2013-09-25 阿里巴巴集团控股有限公司 一种Web系统生成的方法和装置
CN103559229A (zh) * 2013-10-22 2014-02-05 西安电子科技大学 基于MapFile的小文件管理服务SFMS系统及其使用方法
CN104134036A (zh) * 2014-07-26 2014-11-05 珠海市君天电子科技有限公司 一种获取Root权限的方法及装置
CN106295399A (zh) * 2016-08-02 2017-01-04 浪潮电子信息产业股份有限公司 一种solr集群的访问权限控制方法
US20170011222A1 (en) * 2014-06-23 2017-01-12 Huawei Technologies Co., Ltd. Method of Security Access Control for Hard Disk and Hard Disk

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324470A (zh) * 2012-03-21 2013-09-25 阿里巴巴集团控股有限公司 一种Web系统生成的方法和装置
CN103559229A (zh) * 2013-10-22 2014-02-05 西安电子科技大学 基于MapFile的小文件管理服务SFMS系统及其使用方法
US20170011222A1 (en) * 2014-06-23 2017-01-12 Huawei Technologies Co., Ltd. Method of Security Access Control for Hard Disk and Hard Disk
CN104134036A (zh) * 2014-07-26 2014-11-05 珠海市君天电子科技有限公司 一种获取Root权限的方法及装置
CN106295399A (zh) * 2016-08-02 2017-01-04 浪潮电子信息产业股份有限公司 一种solr集群的访问权限控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543448A (zh) * 2018-11-16 2019-03-29 深圳前海微众银行股份有限公司 Hdfs文件访问权限控制方法、设备及存储介质
CN109543448B (zh) * 2018-11-16 2022-07-15 深圳前海微众银行股份有限公司 Hdfs文件访问权限控制方法、设备及存储介质

Also Published As

Publication number Publication date
CN107194238B (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
US11893137B2 (en) Secure multi-client data analysis
CN109614823B (zh) 一种数据的处理方法、装置及设备
CN109960944A (zh) 一种数据脱敏方法、服务器、终端及计算机可读存储介质
CN101226573B (zh) 一种控制电子文档的访问权限的方法
EP2151767A1 (en) Method and apparatus for realizing sharing edit of document
CN105095970B (zh) 第三方应用的执行方法及系统
CN105046146B (zh) 一种安卓系统的资源访问方法
CN111538786B (zh) 区块链数据脱敏与溯源的存储方法与装置
DE202014010889U1 (de) Vorrangige statische gehostete Webanwendungen
CN104123227A (zh) 一种自动生成测试用例的方法
CN103425468B (zh) 插件式软件集成方法及装置
TW202024953A (zh) 資料結構的讀取及更新方法、裝置、電子設備
CN106790001A (zh) 基于统一界面的多系统角色权限管理方法及系统
CN103581187A (zh) 访问权限的控制方法及控制系统
CN109657177A (zh) 升级后页面的生成方法、装置、存储介质及计算机设备
CN107480537A (zh) 权限资源列表自动生成方法及装置
CN105556534B (zh) 用于在发生拒绝时建议响应指南的电子设备和方法
CN108737176A (zh) 一种数据网关控制方法、电子设备、存储介质及架构
CN108228353A (zh) 资源访问控制方法、装置及相应终端
US20220229657A1 (en) Extensible resource compliance management
CN106599115A (zh) 数据保护方法、装置及终端
CN108897551A (zh) 一种资源引用关系树的生成方法及装置
CN106802928B (zh) 电网历史数据管理方法及其系统
US9665732B2 (en) Secure Download from internet marketplace
CN111048164A (zh) 一种医学大数据长期保存系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191204

Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province

Applicant after: Suzhou Wave Intelligent Technology Co., Ltd.

Address before: 450018 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601

Applicant before: Zhengzhou Yunhai Information Technology Co. Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant