CN107194272A - 数据库访问权限申请方法及装置 - Google Patents
数据库访问权限申请方法及装置 Download PDFInfo
- Publication number
- CN107194272A CN107194272A CN201710254589.1A CN201710254589A CN107194272A CN 107194272 A CN107194272 A CN 107194272A CN 201710254589 A CN201710254589 A CN 201710254589A CN 107194272 A CN107194272 A CN 107194272A
- Authority
- CN
- China
- Prior art keywords
- database
- information
- user
- application
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据库访问权限申请方法及装置。其中,方法包括如下的步骤:响应于申请用户的访问请求,展示一web页面,以供申请用户设置申请数据库访问权限所需的信息项;响应于申请用户在web页面上的设置操作,获取用户设置的信息项;响应于申请用户的提交请求,审核用户设置的信息项的合法性;若通过审核,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限。本申请实施例提供的方法及装置可以数据库权限申请的效率,降低人工成本,提高数据库的安全性。
Description
技术领域
本申请涉及数据库技术领域,尤其涉及一种数据库访问权限申请方法及装置。
背景技术
数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。随着互联网技术的发展,数据库得到广泛应用,相应地,数据的安全性成为数据库首要解决的问题。建立对数据库的访问权限是保护数据安全的策略之一,也是数据库安全应用的有效保证。
在现有技术中,一般设置数据库管理员,当用户需要访问数据库时,可以向数据库管理员申请访问权限,由数据库管理员通过数据库提供的管理员页面为用户在数据库中配置相应访问权限。
现有申请数据库访问权限的效率较低,人工成本较高。
发明内容
本申请的多个方面提供一种数据库访问权限申请方法及装置,用以提高数据库访问权限的申请效率,降低人工成本。
本申请实施例提供一种数据库访问权限申请方法,包括:
响应于申请用户的访问请求,展示一web页面,以供申请用户设置申请数据库访问权限所需的信息项;
响应于申请用户在web页面上的设置操作,获取用户设置的信息项;
响应于申请用户的提交请求,审核用户设置的信息项的合法性;
若通过审核,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限。
可选地,响应于申请用户在web页面上的设置操作,获取用户设置的信息项,包括:
响应于申请用户在web页面上的输入操作,获取用户在web页面上相应信息项的文本框内输入的信息;和/或,
响应于申请用户在web页面上的选择操作,获取web页面上多个信息项中被选择的信息项。
可选地,用户设置的信息项包括:申请用户的基本信息、数据库标识、访问权限以及账号信息;
审核用户设置的信息项的合法性,包括以下至少一种:
根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性;
根据申请用户的基本信息和数据库标识,审核访问权限的合法性;
根据预设的账号规则,审核账号信息的合法性。
可选地,根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性,包括:
获取数据库标识对应的IP地址信息;
判断申请用户的IP地址是否符合IP地址信息;
若符合,确定申请用户可以向数据库标识所标识的数据库申请访问权限。
可选地,根据预设的账号规则,审核账号信息的合法性,包括:
根据账号规则中的密码强度要求,审核账号信息中的账号密码的安全强度是否符合要求;和/或,
根据账号规则中的账号命名要求,审核账号信息中的账号名称是否符合要求。
可选地,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限,包括:
通过数据库授权服务的API,调用数据库授权服务,由数据库授权服务根据申请用户设置的信息项生成数据库授权语句并发送至数据库,以使数据库执行数据库授权语句进行数据库访问权限的设置操作。
本申请实施例还提供一种数据库访问权限申请装置,包括:
展示模块,用于响应于申请用户的访问请求,展示一web页面,以供申请用户设置申请数据库访问权限所需的信息项;
获取模块,用于响应于申请用户在web页面上的设置操作,获取用户设置的信息项;
审核模块,用于响应于申请用户的提交请求,审核用户设置的信息项的合法性;
指示模块,用于若通过审核,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限。
可选地,获取模块具体用于:
响应于申请用户在web页面上的输入操作,获取用户在web页面上相应信息项的文本框内输入的信息;和/或,
响应于申请用户在web页面上的选择操作,获取web页面上多个信息项中被选择的信息项。
可选地,所述用户设置的信息项包括:所述申请用户的基本信息、数据库标识、访问权限以及账号信息;
审核模块包括数据库审核单元、访问权限审核单元以及账号信息审核单元中的至少一种;
数据库审核单元,用于响应于申请用户的提交请求,根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性;
访问权限审核单元,用于响应于申请用户的提交请求,根据申请用户的基本信息和数据库标识,审核访问权限的合法性;
账号信息审核单元,用于响应于申请用户的提交请求,根据预设的账号规则,审核账号信息的合法性。
可选地,所述数据库审核单元,具体用于:
获取数据库标识对应的IP地址信息;
判断申请用户的IP地址是否符合IP地址信息;
若符合,确定申请用户可以向数据库标识所标识的数据库申请访问权限。
在本申请实施例中,通过展示一web页面,供申请用户设置申请数据库访问权限所需的信息项,统一了数据库访问权限申请入口,继而通过审核用户设置的信息项的合法性,在通过合法性审核后,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限,使得申请用户能够自动申请数据库的访问权限,无需通过数据库管理员手动申请,提高了数据库访问权限的申请效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一实施例提供的数据库访问权限申请方法的流程示意图;
图2为本申请又一实施例提供的数据库访问权限申请方法中步骤S103的一种可选实施方式的流程示意图;
图3为本申请又一实施例提供的数据库访问权限申请方法中步骤S103的另一种可选实施方式的流程示意图;
图4为本申请又一实施例提供的数据库访问权限申请装置的模块结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一实施例提供的数据库访问权限申请的方法流程图。如图1所示,该方法包括步骤S101-S140。
S101:响应于申请用户的访问请求,展示一web页面,以供申请用户设置申请数据库访问权限所需的信息项。
S102:响应于申请用户在web页面上的设置操作,获取用户设置的信息项。
当用户访问数据库时,需要具有数据库访问权限。若不具有数据库访问权限,则需要先向数据库申请访问权限。为便于描述,在本申请实施例中,将需要向数据库申请访问权限的用户称为申请用户。根据应用场景的不同,申请用户可能会有所不同。举例说明,申请用户可以是各个企业中的技术开发人员,或高层管理人员等。
在需要向数据库申请访问权限时,申请用户可以发送一访问请求至数据库访问权限申请装置。其中,数据库访问权限申请装置的实现形式不同,申请用户向其发送访问请求的方式也会有所不同。例如,若数据库访问权限申请装置具体实现为一网站,则申请用户可以通过各自终端设备上的浏览器向所述网站发送访问请求。又例如,若数据库访问权限申请装置具体实现为授权系统中的服务端,则申请用户可以通过各自终端设备上的客户端向所述服务端发送访问请求。
数据库访问权限申请装置响应于申请用户的访问请求,可以向申请用户展示一web页面,进而申请用户可以在web页面上设置申请数据库访问权限所需的信息项。在申请用户设置信息项的过程中,数据库访问权限申请装置可以响应于申请用户在web页面上的设置操作,获取用户设置的信息项。可选地,每当申请用户在web页面上设置完一条信息项,数据库访问权限申请装置可以响应于申请用户对该条信息项的设置操作,从web页面中获取该条信息项;也可以当申请用户在web页面上将全部信息项设置完成后,响应于将全部信息项设置完成的操作,从web页面中获取设置完成的全部信息项。
S103:响应于申请用户的提交请求,审核用户设置的信息项的合法性。
当申请用户在web页面上将全部信息项设置完成后,可以通过触发web页面上的提交控件发送提交请求。数据库访问权限申请装置响应于申请用户的提交请求,审核用户设置的信息项的合法性,即审核用户设置的全部的信息项是否符合预设的规则。若全部的信息项都符合预设的规则,则通过审核;若存在至少一条信息项不符合规则,则不通过审核。
S104:若通过审核,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限。
本实施例中,数据库授权服务可以是能够自动指示数据库授权符合申请用户设置的信息项的数据库访问权限的服务。可以预先生成,以便提高数据库访问权限申请的效率。
一般情况下,数据库授权服务处于关闭状态,若申请用户设置的信息项通过审核,则触发数据库授权服务的开启,进而指示数据库授权符合申请用户设置的信息项的数据库访问权限,从而使得用户能够根据被授予的权限,访问数据库。
在本申请实施例中,通过展示一web页面,供申请用户设置申请数据库访问权限所需的信息项,统一了数据库访问权限申请入口,继而通过审核用户设置的信息项的合法性,在通过合法性审核后,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限,使得申请用户能够自动申请数据库的访问权限,无需通过数据库管理员手动申请,提高了数据库访问权限的申请效率。
在上述实施例或下述实施例中,响应于申请用户在web页面上的设置操作,获取用户设置的信息项时,可以包括以下至少一种实施方式:
第一种实施方式:响应于申请用户在web页面上的输入操作,获取用户在web页面上相应信息项的文本框内输入的信息。
第二种实施方式:响应于申请用户在web页面上的选择操作,获取web页面上多个信息项中被选择的信息项。
web页面上可以提供信息项的文本框,申请用户可以在相应信息项的文本框内输入信息。在一示例中,信息项包括用户名和密码,用户可以在用户名信息项对应的文本框内输入用户名“A”,可以在密码信息项对应的文本框内输入密码“123456”。数据库访问权限申请装置响应于申请用户在web页面上的输入操作,可以获取用户在web页面上相应信息项的文本框内输入的信息。例如,在上述示例中,可以获取用户名“A”与密码“123456”。
web页面上还可以提供信息项的候选选项,申请用户可以在候选选项中选择信息项。在一示例中,信息项包括数据库IP地址,候选选项包括127.0.0.1与192.168.1.1,用户可以选择其中任一个IP地址,也可以两个都选择。数据库访问权限申请装置响应于申请用户在web页面上的选择操作,获取web页面上多个信息项中被选择的信息项。在上述示例中,可以获取申请用户选择的数据库IP地址。
可选地,还可以在申请用户在web页面上设置信息项时,初步审核用户设置的信息项的合法性。可选地,预先设置信息项的合法范围,若申请用户设置的信息项超过合法范围,则未通过审核。
对于第一种实施方式来说,若申请用户在相应信息项的文本框内输入的信息超过相应信息项对应的合法范围,可以弹出未通过审核的提示框。在一示例中,信息项包括数据库实例端口,合法范围为3000-4000,若用户在数据库实例端口对应的文本框中输入小于3000的端口或者大于4000的端口,则不在合法范围内,可以弹出未通过审核的提示框。
对于第二种实施方式来说,若申请用户在多个候选选项中选择的信息项,超过相应信息项对应的合法范围,可以弹出未通过审核的提示框。优选地,可以预先将处于合法范围内的信息项罗列在相应信息项的候选区,以保证申请用户选择的信息项能够通过初步审核。
本实施例中,申请用户可以在web页面上输入和/或选择信息项,使得申请用户能够灵活设置信息项;而且,在申请用户在web页面上设置信息项的过程中,web页面能够对用户设置的信息项进行初步的合法性审核,进一步提高了数据库访问权限申请的效率。
在一可选实施方式中,申请用户设置的信息项可以包括但不限于:申请用户的基本信息、数据库标识、访问权限以及账号信息。申请用户的基本信息可以包括申请用户所属的部门、申请用户的职务、申请用户所属的项目、申请用户的姓名、申请用户的联系方式(例如电子邮箱)等。
基于上述用户设置的信息项,审核用户设置的信息项的合法性,包括以下三种可选实施方式中的任意一种:
第一种可选实施方式:申请用户可以访问与申请用户属于同一业务的数据库。基于此,可以根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性。
其中,申请用户的基本信息可以包括申请用户的IP地址,也即申请用户所在客户端的IP地址。根据数据库标识,可以确定数据库存储的数据所属的业务,进而确定该业务分配到的IP地址信息,作为数据库标识对应的IP地址信息。其中,业务与IP地址信息之间具有对应关系,该业务下的客户端需要使用该业务对应的IP地址信息。所述IP地址信息可以是IP地址段或具体的IP地址。
如图2所示,首先参见步骤S201,获取数据库标识对应的IP地址信息。可以查看数据库对应的IP地址信息属于哪一种业务下的IP地址段内,或者与哪一种业务下的IP地址相符。
然后,参见步骤S202,判断申请用户的IP地址是否符合IP地址信息,也就是判断申请用户的IP地址是否属于所述业务下的IP地址段内,或者判断申请用户的IP地址是否与所述业务下的IP地址相符;若是,判定申请用户的IP地址符合IP地址信息;若否,判定申请用户的IP地址不符合IP地址信息。
接着,若申请用户的IP地址符合IP地址信息,则参见步骤S203,可以确定申请用户可以向数据库标识所标识的数据库申请访问权限;若申请用户的IP地址不符合IP地址信息,则未通过审核,参见步骤S204,可以拒绝申请用户申请数据库访问权限。
在一示例中,申请用户的IP地址为192.168.1.1,数据库标识对应的IP地址信息为192.168.0.0-192.168.255.255,假设该IP地址信息实际上是直播业务的IP地址段。首先,可以获取该数据库标识对应的IP地址信息为192.168.0.0-192.168.255.255。然后,判断出申请用户的IP地址192.168.1.1属于IP地址段192.168.0.0-192.168.255.255内,则可以确定申请用户属于数据库对应的直播业务,进而申请用户可以向数据库标识所标识的数据库申请访问权限。
值得说明的是,当申请用户有跨业务需求时,可以访问与申请用户属于不同业务的数据库。可选地,可以预先建立申请用户与申请用户能够访问的数据库的数据库标识的对应关系,再根据对应关系,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性。
第二种可选实施方式:申请用户不同或者申请访问的数据库不同,则可以申请的数据库的访问权限不同,基于此,可以根据申请用户的基本信息和数据库标识,审核访问权限的合法性。
其中,申请用户的基本信息还可以包括申请用户的级别,例如初级、中级或高级等。所述申请用户的级别可以由申请用户的IP地址确定。在一示例中,若申请用户的IP地址属于为初级申请用户分配的IP地址段内,可以确定申请用户的级别为初级;相应地,若申请用户的IP地址属于为中级申请用户分配的IP地址段内,可以确定申请用户的级别为中级;若申请用户的IP地址属于为高级申请用户分配的IP地址段内,可以确定申请用户的级别为高级。
访问权限包括对数据库进行增加、删除、更改或查找的权限,还包括创建数据库索引、创建数据表的权限,还包括只读、可写的权限等。
一般而言,一方面,申请用户的等级越高,其对数据库的访问权限越大;例如,高级申请用户可以申请创建数据库索引、创建数据表的权限,低级申请用户可以申请数据库的只读权限。另一方面,数据库越重要,其开放给用户的权限越小,进而申请用户能够申请的权限就越小。例如,存储用户密码信息的数据库比较重要,则用户可以申请只读的权限;存储用户操作信息的数据库比较次要,则用户可以申请可写的权限。
基于上述两方面的分析,可以根据申请用户的级别以及数据库的重要程度,审核访问权限的合法性。其中,数据库的重要程度可以由本领域技术人员根据具体应用场景确定。若通过审核,可以确定申请用户可以向数据库标识所标识的数据库申请访问权限;若未通过审核,则拒绝申请用户申请数据库访问权限。
第三种可选实施方式:为了增强申请用户账号信息的安全性,避免被黑客破解而威胁数据库的安全性,可以根据预设的账号规则,审核账号信息的合法性。
其中,账号规则包括密码强度要求以及账号命名要求。可选地,根据账号规则中的密码强度要求,审核账号信息中的账号密码的安全强度是否符合要求;和/或,根据账号规则中的账号命名要求,审核账号信息中的账号名称是否符合要求。
密码强度要求可以包括密码字符类型要求以及密码字符个数要求等,例如密码需由15-20个字符构成,字符类型包括数字和字母。账号命名要求与密码强度相似,可以包括命名字符类型要求以及命名字符个数要求。与密码强度要求不同的是,申请用户的账号命名不能重复。优选地,申请用户的账号命名应与账号密码不同。
当然,审核用户设置的信息项的合法性,还可以包括上述三种可选实施方式中的任意两种。可选地,当所选的任意两种可选实施方式均通过审核时,可以确定申请用户可以向数据库标识所标识的数据库申请访问权限;若两种可选实施方式中的至少一种未通过审核,则拒绝申请用户申请数据库访问权限。
优选地,为了提高数据库的安全性,审核用户设置的信息项的合法性包括上述三种可选实施方式。如图3所示,审核的顺序可以是先根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性(参见步骤S301),若未通过审核,则拒绝申请用户申请数据库访问权限(参见步骤S305);若通过审核,接着根据申请用户的基本信息和数据库标识,审核访问权限的合法性(参见步骤S302)。若未通过审核,则拒绝申请用户申请数据库访问权限(参见步骤S305);若通过审核,接着根据预设的账号规则,审核账号信息的合法性(参见步骤S303)。若未通过审核,则拒绝申请用户申请数据库访问权限(参见步骤S305);若通过审核,则通过最终的审核,进一步可以通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限(参见步骤S304)。当然,审核的顺序不限于此,本领域技术人员可以根据需求或者三种情况的重要程度自主设置。
在上述实施例或下述实施例中,数据库访问权限申请装置不仅可以提供数据库级别的权限申请入口,还可以提供数据表级别的权限申请入口。基于此,申请用户可以在web页面上设置数据表信息项。
可选地,审核用户设置的数据表的合法性包括:根据申请用户的基本信息和数据表标识,审核申请用户向数据表标识所标识的数据表申请访问权限的合法性;和/或根据申请用户的基本信息和数据表标识,审核访问权限的合法性。其中,数据表标识由数据表所在数据库的标识以及数据表名构成。
本实施例中,可以根据申请用户设置的信息项,审核数据库/数据表申请访问权限的合法性、访问权限的合法性以及账号信息的合法性,使得能够从多方面审核数据库访问权限,提高了数据库的安全性;而且,提供了数据表级别的权限申请入口,使得用户可以申请数据表级别的访问权限,细化数据库申请权限粒度。
现有技术中,为了申请数据库的访问权限,一般需要开发人员在每个数据库中写入授权语句,以将权限授予申请用户;申请用户可以根据被授予的权限访问数据库,这种为每个数据库手动、单独写入授权语言的方法效率较低、容易出错。
本实施例中,若用户设置的信息项的合法性通过审核,通过预先生成的数据库授权服务,指示数据库授权符合所述申请用户设置的信息项的数据库访问权限。可选地,通过数据库授权服务的API,调用数据库授权服务,由数据库授权服务根据申请用户设置的信息项生成数据库授权语句并发送至数据库,以使数据库执行数据库授权语句进行数据库访问权限的设置操作。
若用户设置的信息项的合法性通过审核,触发数据库授权服务的API,自动调用数据库授权服务。数据库授权服务在指示数据库授权的过程中,可以根据申请用户设置的信息项自动生成数据库授权语句,以使数据库执行自动生成的数据库授权语句,以进行数据库访问权限的设置操作。
可选地,每一个申请用户所设置的信息项通过审核后,均可以调用该数据库授权服务的API,以进行数据库访问权限的设置操作。可选地,数据库授权服务的API的数量可以为1个,如此,可以实现授权的统一化、自动化;而且API的数量较少,可以有效收缩数据库访问权限的设置端口,节省系统资源。
在一可选实施方式中,在用户设置的信息项的合法性通过审核后,可以将用户账号信息以及用户设置的信息项存储在数据库访问权限申请装置的存储空间中,以备案申请用户的访问权限申请信息,方便后续统计或查找访问权限申请信息。
本申请实施例还提供一种数据库访问权限申请装置400,如图4所示,包括展示模块401、获取模块402、审核模块403以及指示模块404。
展示模块401,用于响应于申请用户的访问请求,展示一web页面,以供申请用户设置申请数据库访问权限所需的信息项;
获取模块402,用于响应于申请用户在展示模块401展示的web页面上的设置操作,获取用户设置的信息项;
审核模块403,用于响应于申请用户的提交请求,审核用户设置的信息项的合法性;
指示模块404,用于若审核模块403通过审核,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限。
在本申请实施例中,通过展示一web页面,供申请用户设置申请数据库访问权限所需的信息项,统一了数据库访问权限申请入口,继而通过审核用户设置的信息项的合法性,在通过合法性审核后,通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限,使得申请用户能够自动申请数据库的访问权限,无需通过数据库管理员手动申请,提高了数据库访问权限的申请效率。
可选地,获取模块402具体用于:响应于申请用户在web页面上的输入操作,获取用户在web页面上相应信息项的文本框内输入的信息;和/或,响应于申请用户在web页面上的选择操作,获取web页面上多个信息项中被选择的信息项。
可选地,获取模块402具体还用于:在申请用户在web页面上设置信息项时,初步审核用户设置的信息项的合法性。
本实施例中,申请用户可以在web页面上输入和/或选择信息项,使得申请用户能够灵活设置信息项;而且,在申请用户在web页面上设置信息项的过程中,web页面能够对用户设置的信息项进行初步的合法性审核,进一步提高了数据库访问权限申请的效率。
可选地,所述用户设置的信息项包括:所述申请用户的基本信息、数据库标识、访问权限以及账号信息;审核模块403包括数据库审核单元、访问权限审核单元以及账号信息审核单元中的至少一种;
数据库审核单元,用于响应于申请用户的提交请求,根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性;
访问权限审核单元,用于响应于申请用户的提交请求,根据申请用户的基本信息和数据库标识,审核访问权限的合法性;
账号信息审核单元,用于响应于申请用户的提交请求,根据预设的账号规则,审核账号信息的合法性。
可选地,数据库审核单元在根据申请用户的基本信息和数据库标识,审核申请用户向数据库标识所标识的数据库申请访问权限的合法性时,具体用于:获取数据库标识对应的IP地址信息;判断申请用户的IP地址是否符合IP地址信息;若符合,确定申请用户可以向数据库标识所标识的数据库申请访问权限。
可选地,账号信息审核单元在根据预设的账号规则,审核账号信息的合法性时,具体用于:根据账号规则中的密码强度要求,审核账号信息中的账号密码的安全强度是否符合要求;和/或根据账号规则中的账号命名要求,审核账号信息中的账号名称是否符合要求。
可选地,申请用户设置的的信息项还可以包括数据表。基于此,数据库审核单元,还用于响应于申请用户的提交请求,根据申请用户的基本信息和数据表标识,审核申请用户向数据表标识所标识的数据表申请访问权限的合法性。访问权限审核单元,还用于响应于申请用户的提交请求,根据申请用户的基本信息和数据表标识,审核访问权限的合法性。
本实施例中,可以根据申请用户设置的信息项,审核数据库/数据表申请访问权限的合法性、访问权限的合法性以及账号信息的合法性,使得能够从多方面审核数据库访问权限,提高了数据库的安全性;而且,提供了数据表级别的权限申请入口,使得用户可以申请数据表级别的访问权限,细化数据库申请权限粒度。
可选地,指示模块404在通过预先生成的数据库授权服务,指示数据库授权符合申请用户设置的信息项的数据库访问权限时,具体用于:通过数据库授权服务的API,调用数据库授权服务,由数据库授权服务根据申请用户设置的信息项生成数据库授权语句并发送至数据库,以使数据库执行数据库授权语句进行数据库访问权限的设置操作。
本实施例可以实现授权的统一化、自动化;而且API的数量较少,可以有效收缩数据库访问权限的设置端口,节省系统资源。
可选地,所述数据库访问权限申请装置400还包括存储模块,用于在用户设置的信息项的合法性通过审核后,存储用户账号信息以及用户设置的信息项。
所述装置与前述的方法流程描述对应,不足之处参考上述方法流程的叙述,不再一一赘述。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据库访问权限申请方法,其特征在于,包括:
响应于申请用户的访问请求,展示一web页面,以供所述申请用户设置申请数据库访问权限所需的信息项;
响应于所述申请用户在所述web页面上的设置操作,获取所述用户设置的信息项;
响应于所述申请用户的提交请求,审核所述用户设置的信息项的合法性;
若通过审核,通过预先生成的数据库授权服务,指示所述数据库授权符合所述申请用户设置的信息项的数据库访问权限。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述申请用户在所述web页面上的设置操作,获取所述用户设置的信息项,包括:
响应于所述申请用户在所述web页面上的输入操作,获取所述用户在所述web页面上相应信息项的文本框内输入的信息;和/或,
响应于所述申请用户在所述web页面上的选择操作,获取所述web页面上多个信息项中被选择的信息项。
3.根据权利要求1所述的方法,其特征在于,所述用户设置的信息项包括:所述申请用户的基本信息、数据库标识、访问权限以及账号信息;
所述审核所述用户设置的信息项的合法性,包括以下至少一种:
根据所述申请用户的基本信息和所述数据库标识,审核所述申请用户向所述数据库标识所标识的数据库申请访问权限的合法性;
根据所述申请用户的基本信息和所述数据库标识,审核所述访问权限的合法性;
根据预设的账号规则,审核所述账号信息的合法性。
4.根据权利要求3所述的方法,其特征在于,所述根据所述申请用户的基本信息和所述数据库标识,审核所述申请用户向所述数据库标识所标识的数据库申请访问权限的合法性,包括:
获取所述数据库标识对应的IP地址信息;
判断所述申请用户的IP地址是否符合所述IP地址信息;
若符合,确定所述申请用户可以向所述数据库标识所标识的数据库申请访问权限。
5.根据权利要求3所述的方法,其特征在于,所述根据预设的账号规则,审核所述账号信息的合法性,包括:
根据所述账号规则中的密码强度要求,审核所述账号信息中的账号密码的安全强度是否符合要求;和/或,
根据所述账号规则中的账号命名要求,审核所述账号信息中的账号名称是否符合要求。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述通过预先生成的数据库授权服务,指示所述数据库授权符合所述申请用户设置的信息项的数据库访问权限,包括:
通过所述数据库授权服务的API,调用所述数据库授权服务,由所述数据库授权服务根据所述申请用户设置的信息项生成数据库授权语句并发送至所述数据库,以使所述数据库执行所述数据库授权语句进行数据库访问权限的设置操作。
7.一种数据库访问权限申请装置,其特征在于,包括:
展示模块,用于响应于申请用户的访问请求,展示一web页面,以供所述申请用户设置申请数据库访问权限所需的信息项;
获取模块,用于响应于所述申请用户在所述web页面上的设置操作,获取所述用户设置的信息项;
审核模块,用于响应于所述申请用户的提交请求,审核所述用户设置的信息项的合法性;
指示模块,用于若通过审核,通过预先生成的数据库授权服务,指示所述数据库授权符合所述申请用户设置的信息项的数据库访问权限。
8.根据权利要求7所述的装置,其特征在于,所述获取模块具体用于:
响应于所述申请用户在所述web页面上的输入操作,获取所述用户在所述web页面上相应信息项的文本框内输入的信息;和/或,
响应于所述申请用户在所述web页面上的选择操作,获取所述web页面上多个信息项中被选择的信息项。
9.根据权利要求7所述的装置,其特征在于,所述用户设置的信息项包括:所述申请用户的基本信息、数据库标识、访问权限以及账号信息;
所述审核模块包括数据库审核单元、访问权限审核单元以及账号信息审核单元中的至少一种;
所述数据库审核单元,用于响应于所述申请用户的提交请求,根据所述申请用户的基本信息和所述数据库标识,审核所述申请用户向所述数据库标识所标识的数据库申请访问权限的合法性;
所述访问权限审核单元,用于响应于所述申请用户的提交请求,根据所述申请用户的基本信息和所述数据库标识,审核所述访问权限的合法性;
所述账号信息审核单元,用于响应于所述申请用户的提交请求,根据预设的账号规则,审核所述账号信息的合法性。
10.根据权利要求9所述的装置,其特征在于,所述数据库审核单元,具体用于:
获取所述数据库标识对应的IP地址信息;
判断所述申请用户的IP地址是否符合所述IP地址信息;
若符合,确定所述申请用户可以向所述数据库标识所标识的数据库申请访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710254589.1A CN107194272A (zh) | 2017-04-18 | 2017-04-18 | 数据库访问权限申请方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710254589.1A CN107194272A (zh) | 2017-04-18 | 2017-04-18 | 数据库访问权限申请方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107194272A true CN107194272A (zh) | 2017-09-22 |
Family
ID=59871364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710254589.1A Pending CN107194272A (zh) | 2017-04-18 | 2017-04-18 | 数据库访问权限申请方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107194272A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280367A (zh) * | 2018-01-22 | 2018-07-13 | 腾讯科技(深圳)有限公司 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
CN108985090A (zh) * | 2018-08-21 | 2018-12-11 | 浙江大数据交易中心有限公司 | 一种数据权益保护方法及系统 |
CN109246092A (zh) * | 2018-08-22 | 2019-01-18 | 北京旷视科技有限公司 | 接口管理方法、装置、系统、计算机可读存储介质 |
CN109472153A (zh) * | 2018-09-30 | 2019-03-15 | 中国农业大学烟台研究院 | 一种权限审核方法 |
CN109492376A (zh) * | 2018-11-07 | 2019-03-19 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN110502904A (zh) * | 2018-05-18 | 2019-11-26 | 广州信天翁信息科技有限公司 | 一种溯源数据录入权限的授权方法及装置 |
CN110750747A (zh) * | 2019-10-22 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种页面跳转方法、装置、设备及可读存储介质 |
CN110990802A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 对mysql用户权限信息进行批量授权的方法和装置 |
CN115577381A (zh) * | 2022-12-09 | 2023-01-06 | 云粒智慧科技有限公司 | 行级数据访问方法、装置和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1632746A (zh) * | 2003-12-24 | 2005-06-29 | 华为技术有限公司 | 一种数据库管理系统安全设置方法和装置 |
CN105243536A (zh) * | 2015-11-13 | 2016-01-13 | 盐城工学院 | 一种基于pdm的权限申请方法 |
CN106060041A (zh) * | 2016-05-30 | 2016-10-26 | 北京琵琶行科技有限公司 | 企业网络访问权限的控制方法及装置 |
-
2017
- 2017-04-18 CN CN201710254589.1A patent/CN107194272A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1632746A (zh) * | 2003-12-24 | 2005-06-29 | 华为技术有限公司 | 一种数据库管理系统安全设置方法和装置 |
CN105243536A (zh) * | 2015-11-13 | 2016-01-13 | 盐城工学院 | 一种基于pdm的权限申请方法 |
CN106060041A (zh) * | 2016-05-30 | 2016-10-26 | 北京琵琶行科技有限公司 | 企业网络访问权限的控制方法及装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280367A (zh) * | 2018-01-22 | 2018-07-13 | 腾讯科技(深圳)有限公司 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
CN108280367B (zh) * | 2018-01-22 | 2023-12-15 | 腾讯科技(深圳)有限公司 | 数据操作权限的管理方法、装置、计算设备及存储介质 |
CN110502904A (zh) * | 2018-05-18 | 2019-11-26 | 广州信天翁信息科技有限公司 | 一种溯源数据录入权限的授权方法及装置 |
CN110502904B (zh) * | 2018-05-18 | 2022-02-11 | 广州信天翁信息科技有限公司 | 一种溯源数据录入权限的授权方法及装置 |
CN108985090A (zh) * | 2018-08-21 | 2018-12-11 | 浙江大数据交易中心有限公司 | 一种数据权益保护方法及系统 |
CN109246092B (zh) * | 2018-08-22 | 2021-08-10 | 北京旷视科技有限公司 | 接口管理方法、装置、系统、计算机可读存储介质 |
CN109246092A (zh) * | 2018-08-22 | 2019-01-18 | 北京旷视科技有限公司 | 接口管理方法、装置、系统、计算机可读存储介质 |
CN109472153A (zh) * | 2018-09-30 | 2019-03-15 | 中国农业大学烟台研究院 | 一种权限审核方法 |
CN109472153B (zh) * | 2018-09-30 | 2022-12-20 | 中国农业大学烟台研究院 | 一种权限审核方法 |
CN109492376A (zh) * | 2018-11-07 | 2019-03-19 | 浙江齐治科技股份有限公司 | 设备访问权限的控制方法、装置及堡垒机 |
CN110750747A (zh) * | 2019-10-22 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种页面跳转方法、装置、设备及可读存储介质 |
CN110750747B (zh) * | 2019-10-22 | 2022-08-12 | 杭州安恒信息技术股份有限公司 | 一种页面跳转方法、装置、设备及可读存储介质 |
CN110990802A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 对mysql用户权限信息进行批量授权的方法和装置 |
CN115577381A (zh) * | 2022-12-09 | 2023-01-06 | 云粒智慧科技有限公司 | 行级数据访问方法、装置和电子设备 |
CN115577381B (zh) * | 2022-12-09 | 2023-04-11 | 云粒智慧科技有限公司 | 行级数据访问方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107194272A (zh) | 数据库访问权限申请方法及装置 | |
US10708305B2 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US11057356B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
KR102514325B1 (ko) | 모델 훈련 시스템 및 방법과, 저장 매체 | |
US10585968B2 (en) | Data processing systems for fulfilling data subject access requests and related methods | |
US10289870B2 (en) | Data processing systems for fulfilling data subject access requests and related methods | |
Berlack | Software configuration management | |
US10607028B2 (en) | Data processing systems for data testing to confirm data deletion and related methods | |
US11122011B2 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
US11947708B2 (en) | Data processing systems and methods for automatically protecting sensitive data within privacy management systems | |
US20200342137A1 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US10565397B1 (en) | Data processing systems for fulfilling data subject access requests and related methods | |
US10586075B2 (en) | Data processing systems for orphaned data identification and deletion and related methods | |
US10614247B2 (en) | Data processing systems for automated classification of personal information from documents and related methods | |
CN109669718A (zh) | 系统权限配置方法、装置、设备及存储介质 | |
WO2019028403A1 (en) | DATA PROCESSING SYSTEMS FOR MEASURING DATA ACCESS QUERIES AND ASSOCIATED METHODS | |
US11144675B2 (en) | Data processing systems and methods for automatically protecting sensitive data within privacy management systems | |
CN117633837A (zh) | 数据访问处理方法、装置、系统及存储介质 | |
CN110086826B (zh) | 信息处理方法 | |
KR101192682B1 (ko) | 서버 작업 권한 승인 시스템 및 방법 | |
US11416109B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
CN114238273A (zh) | 数据库管理方法、装置、设备及存储介质 | |
US20220006788A1 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
CN116303497A (zh) | 资产信息管理方法、装置、设备及存储介质 | |
MAGYAR | SECURITY DATA GOVERNANCE SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170922 |