CN108920494B - 多租户数据库的隔离访问方法、服务端以及存储介质 - Google Patents
多租户数据库的隔离访问方法、服务端以及存储介质 Download PDFInfo
- Publication number
- CN108920494B CN108920494B CN201810490726.6A CN201810490726A CN108920494B CN 108920494 B CN108920494 B CN 108920494B CN 201810490726 A CN201810490726 A CN 201810490726A CN 108920494 B CN108920494 B CN 108920494B
- Authority
- CN
- China
- Prior art keywords
- database
- data
- tenant
- user
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种多租户数据库的隔离访问方法,包括:响应用户发起的数据访问请求,获取所述数据访问请求对应的UID、RootOrgId以及Dataperm中的数据库表名和字段名;通过ESB总线以http请求的方式将关键数据以WebSession的方式传递至数据库后台服务端;在访问数据库之前,拦截并解析所述http请求,在所述当前操作的数据库名与Dataperm中的数据库表名一致时,对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中的字段名相匹配的条件;然后执行所述数据库的结构化查询语言,以对所述用户所属租户的根组织身份识别码所对应的数据进行读写。
Description
技术领域
本发明涉及数据库技术领域,尤其涉及一种多租户数据库的隔离访问方法、数据库服务端以及计算机可读存储介质。
背景技术
数据库层的多租户(Multi Tenancy/Tenant)共享是一种软件架构,其定义是:在一台服务器上运行单个应用实例,它为多个租户提供服务。SaaS是(software-as-a-service,软件即服务),它是一种通过Internet提供软件租用的模式。数据库层的多租户共享业务需要满足并实现Saas系统的多租户之间的“数据级权限隔离”,实现用户登录不同的租户,看到不同的租户数据,从而实现相关业务;而权限隔离,指的是平台管理员只能管理租户的账号和相关信息,不能操作租户的内部业务。各租户拥有自己的角色和权限,相互不能影响。
SaaS系统最核心的技术难题是租户数据的隔离问题,必须保证租户数据的安全,就是如何对应用数据进行设计,以支持多租户,而这种设计的思路,是要在数据的共享、安全隔离和性能间取得平衡。
目前行业内多采用多租户共享数据库模式,通常有三种模式:
第一种:独立数据库,即一个租户一个数据库,这种方案的用户数据隔离级别最高,安全性最好,但成本也高;
第二种:共享数据库、独立Schema(Schema是数据库中的用户对应的数据库对象的集合),即多个或所有租户共享数据库,将每个租户关联到同一个数据库的不同Schema,租户间数据彼此逻辑不可见,上层应用程序的实现和独立数据库一样简单;优点是为安全性要求较高的租户提供了一定程度的逻辑数据隔离,并不是完全隔离;缺点是备份恢复稍显复杂;
第三种:共享数据库、共享Schema、共享数据表,即租户共享同一个Database,数据表中通过租户身份识别码(Tenant ID)区分租户的数据,在逻辑业务层指定Tenant ID,在表中通过Tenant ID区分租户的数据;这种方式共享程度最高、而且可维护性高;但是隔离级别最低的模式。
为了解决租户数据的隔离问题,有必要提出一种全新的全系统层面的解决方案,从系统框架层实现隐式数据隔离,对业务层逻辑完全透明,保证绝对安全性。
发明内容
本发明的主要目的在于提供一种多租户数据库的隔离访问方法、数据库服务端以及计算机可读存储介质,以在多租户的数据库系统中从系统框架层实现隐式数据隔离,对业务层逻辑完全透明,保证绝对安全性。
为实现上述目的,本发明提供了一种多租户数据库的隔离访问方法,其特征在于,包括:
响应用户发起的数据访问请求,获取所述数据访问请求对应的用户身份识别码、用户所属租户的根组织身份识别码以及数据权限信息,所述数据权限信息包括所述数据访问请求对应的数据库表名和字段名;
将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装在网页会话对象中,通过企业服务总线以http请求的方式传递至数据库后台服务端;
在访问数据库之前,拦截并解析所述http请求,根据所述用户所属租户的根组织身份识别码以及所述数据权限信息判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致;
在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件;
在确定所述用户所属租户的根组织身份识别码与数据权限信息中的字段名相匹配时,执行所述数据库的结构化查询语言,以对所述用户所属租户的根组织身份识别码所对应的数据进行读写。
进一步地,所述响应用户发起的数据访问请求,获取所述数据访问请求对应的用户身份识别码、用户所属租户的根组织身份识别码以及数据权限信息,所述数据权限信息包括所述数据访问请求对应的数据库表名和字段名的步骤,包括:
响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证,所述数据访问请求包括用户身份识别码、用户所属租户的根组织身份识别码以及用户身份验证码;
在所述数据访问请求的身份合法时,根据所述用户身份识别码以及用户所属租户的根组织身份识别码获取所述数据访问请求对应的数据权限表信息,所述数据权限表信息包括所述数据访问请求对应的数据库表名和字段名。
进一步地,所述响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证的步骤,包括:
通过网关对所述用户发起的数据访问请求进行拦截;
调用账号服务模块的身份检验接口,对所述数据访问请求中的所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述用户身份验证码进行合法性验证。
进一步地,所述在所述数据访问请求的身份合法时,根据所述用户身份识别码以及用户所属租户的根组织身份识别码获取所述数据访问请求对应的数据权限表信息的步骤,包括:
在所述数据访问请求的身份合法时,通过调用账号服务模块返回所述用户身份识别码以及所述用户所属租户的根组织身份识别码至所述网关;
根据所述用户身份识别码以及用户所属租户的根组织身份识别码,从所述网关的账号管理模块上读取所述数据权限表信息。
进一步地,所述将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装网页会话对象中,通过企业服务总线http请求的方式传递至数据库后台服务端的步骤之前,包括:
根据所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息生成http请求头数据;
通过网关将包含所述http请求头数据以http请求的方式发送给企业服务总线。
进一步地,所述将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装网页会话对象中,通过企业服务总线http请求的方式传递至数据库后台服务端的步骤,包括:
所述企业服务总线接收所述网关发送的请求,远程过程调用框架通过解析所述http请求,获取所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息;
远程过程调用框架将所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息包装进http请求的网页会话对象中;
所述企业服务总线将所述http请求传递至数据库后台服务端。
进一步地,所述在访问数据库之前,拦截并解析所述http请求,根据所述用户所属租户的根组织身份识别码以及所述数据权限信息判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致的步骤,包括:
数据库后台服务端接收并解析所述http请求,将解析得到的所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息包装在当前业务服务模块的网页会话对象中;
在访问数据库之前,以调用SQL拦截插件的形式从所述当前业务服务模块的网页会话对象中读取所述用户所属租户的根组织身份识别码以及所述数据权限信息;
判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致;
所述在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件的步骤,包括:
在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,所述SQL拦截插件对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件。
进一步地,所述数据权限信息中的字段名被赋值为与所述用户所属租户的根组织身份识别码一致。
本发明还提供了一种数据库服务端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上任一项所述的多租户数据库的隔离访问方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上任一项所述的多租户数据库的隔离访问方法的步骤
本发明的上述方案至少包括以下有益效果:
在本发明的实施例中,通过在接收到前端传递过来的数据访问请求时,在系统框架层面对所述UID、RootOrgId以及Dataperm等关键的数据,以封装在http请求的WebSession中的形式,进行数据隔离和各个服务层之间的隐性传递,业务服务层无法干预,保证了数据的绝对隔离和安全性;所述数据库后台服务端通过对http请求的拦截,在对数据库进行操作之前,通过对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中包含的字段名相匹配的条件,达到只有在所述RootOrgId与所述数据库服务端中Dataperm记录的字段名相匹配时,才会对所述数据库的具体被隔离访问的字段进行进一步的操作,实现了用户只能对其RootOrgId相匹配的数据库表和数据库字段进行读写,从而实现了数据库不同租户之间的数据的隔离访问的效果;同时,所述多租户数据库的隔离访问方法对各个业务服务层逻辑是透明的,减少业务层隔离的逻辑代码,降低系统复杂度。
附图说明
图1为本发明一实施例中的数据库服务系统的模块架构示意图;
图2为图1中的数据库服务端的硬件架构示意图;
图3为本发明第一实施例中的一种多租户数据库的隔离访问方法的流程示意图;
图4为图3中步骤S10的子流程图;
图5为本发明第二实施例中的一种多租户数据库的隔离访问方法的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
请一并参考图1和图2,图1为本申请提供一实施例中的数据库服务系统100的模块架构示意图;图2为图1中的数据库服务端102的硬件架构示意图。
所述数据库服务系统100包括前端101以及数据库服务端102。所述数据库服务端102包括网关201、企业服务总线(Enterprise Service Bus,ESB总线)202以及数据库后台服务端203。
其中,用户可以在前端101通过web访问、应用软件或者其他方式对数据库(Database)发起数据访问请求。其中,所述前端可以是计算机、智能终端等硬件设备,也可以是web网页、软件界面等软件交互界面。
数据库服务端102是整个数据库系统的后台,在一实施例中,所述数据库服务端102可以是整体采用微服务架构,各个服务层可以是基于RPC(Remote Promote Call,进程间通信)框架的数据库业务服务层。
可以理解是,在其他实施例中,并不以RPC框架的数据库管理后台为限,只需要符合可以起到对用户需要隔离访问的数据库的数据权限信息进行封装后的隐性传递即可,在此并不做具体限制。
网关201用于接收用户通过前端101发起的数据访问请求,以及对用户的身份的合法性进行验证,并将用户请求访问的数据库对应的数据库表名和字段名进行封装后,通过ESB总线202发送给数据库后台服务端203。
数据库后台服务端203用于提供所述数据库的后台服务。
该数据库后台服务端203可以是服务器硬件,用于提供数据库中数据的存储以及对数据的读写管理;例如,可以是一个或者多个服务器,所述服务器可以是本地服务器,远程服务器,或者云端服务器,还可以是本地服务器、远程服务器和云端服务器中一个或多个的集合。
可以理解都是,数据库后台服务端203也可以包括用于管理数据库中数据的读写的软件,例如,基于RPC(Remote Promote Call,进程间通信)框架的数据库数据读写业务服务层程序,或者基于数据库的SQL(Structured Query Language,结构化查询语言)的数据读写程序等。
请参考图3,为本申请提供第一实施例中的一种多租户数据库的隔离访问方法110的流程示意图,在本实施例中,该多租户数据库的隔离访问方法包括:
步骤S10,响应用户发起的数据访问请求,获取所述数据访问请求对应的用户身份识别码(User ID,UID)、用户所属租户的根组织身份识别码(Root organization ID,RootOrgId)以及数据权限信息(Dataperm),所述Dataperm包括所述数据访问请求对应的数据库表名和字段名。
当用户通过前端101发起数据访问请求时,数据库服务端102接收该数据访问请求,并对所述数据访问请求进行解析,获取所述数据访问请求对应的UID、RootOrgId以及Dataperm,所述Dataperm包括所述数据访问请求对应的数据库表名和字段名。
可以理解是,所述UID可以用于对用户的身份进行确认;所述RootOrgId为数据库中用户所属租户对应的根组织信息;所述数据库表名为用户需要隔离访问的数据表名,所述字段名为需要隔离访问的隔离数据字段。
进一步地,在本实施例中,所述字段名可以被赋值为与所述RootOrgId一致。
步骤S20,将根据所述UID、RootOrgId以及Dataperm生成http请求头数据包装在网页会话对象(WebSession)中,通过ESB总线202以http请求的方式传递至数据库后台服务端203。
具体的,在步骤S20中,ESB总线202接收到解析数据访问请求得到的所述UID、RootOrgId以及Dataperm后,将所述UID、RootOrgId以及Dataperm生成http请求头数据,并包装在http请求的WebSession中,然后ESB总线202将该http请求发送至数据库后台服务端203。
由于所述UID、RootOrgId以及Dataperm是被封装在http请求的WebSession中,然后传递到数据库后台服务端203的,因此在RPC框架层面实现了关键的数据(即RootOrgId以及Dataperm)在各个服务层之间的隐性传递。
步骤S30,在访问数据库之前,拦截并解析所述http请求,根据所述RootOrgId以及Dataperm判断当前操作的数据库名是否与所述Dataperm中的数据库表名一致。
具体的,在数据库后台服务端203接收到所述ESB总线202发送的http请求之后,可以通过SQL拦截插件22拦截并解析所述http请求,根据所述RootOrgId确定欲操作的当前数据库,然后根据Dataperm中包含的数据库表名判断所述当前操作的数据库名是否与所述Dataperm中的包含数据库表名一致;只有在当前操作的数据库名与所述Dataperm中包含的数据库表名一致时,也就是说,用户发起的数据访问请求中的RootOrgId对应的数据库表名与所述数据库服务端102中记录的用户所属租户对应的有权限进行隔离访问的数据库表名一致时,才会进一步对所述数据库表进行进一步操作。
步骤S40,在所述当前操作的数据库名与所述Dataperm中的数据库表名一致时,对数据库的结构化查询语言(SQL,Structured Query Language)进行编辑,加入判断所述RootOrgId是否与Dataperm中的字段名相匹配的条件。
具体的,在所述当前操作的数据库名与所述Dataperm中的包含数据库表名一致一致时,SQL拦截插件22对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中的字段名相匹配的条件;也就是说,加入判断所述用户发起的数据访问请求中的RootOrgId是否与所述数据库服务端102中Dataperm记录的用户所属租户对应的有权限进行隔离访问的数据字段名相匹配;只有在所述RootOrgId与所述数据库服务端102中Dataperm记录的字段名相匹配时,才会对所述数据库的具体被隔离访问的字段进行进一步的操作。
其中,在本实施例中,所述字段名被赋值为与所述RootOrgId一致,也就是说,所述判断条件为“where root_org_id=xxx”(xxx为RootOrgId的值);可以理解的是,在其他实施方式中,所述字段名可以被赋值为所述RootOrgId经过加密运算、截取运算或者其他方式运算后的值,只需要满足两者之间的一一对应关系即可。
步骤S50,在确定所述RootOrgId与Dataperm中的字段名相匹配时,执行所述数据库的SQL,以对所述RootOrgId所对应的数据进行读写。
具体的,在确定所述RootOrgId与Dataperm中包含的字段名相匹配时,执行所述数据库的SQL,以对所述RootOrgId所对应的数据进行读写,即对用户发起的所述数据访问请求对应的数据库中的数据表和数据字段进行读写。
采用本实施例中的多租户数据库的隔离访问方法,通过在接收到前端101传递过来的数据访问请求时,在系统框架层面对所述UID、RootOrgId以及Dataperm等关键的数据,以封装在http请求的WebSession中的形式,进行数据隔离和各个服务层之间的隐性传递,业务服务层23无法干预,保证了数据的绝对隔离和安全性;所述数据库后台服务端203通过对http请求的拦截,在对数据库进行操作之前,通过对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中包含的字段名相匹配的条件,达到只有在所述RootOrgId与所述数据库服务端102中Dataperm记录的字段名相匹配时,才会对所述数据库的具体被隔离访问的字段进行进一步的操作,实现了用户只能对其RootOrgId相匹配的数据库表和数据库字段进行读写,从而实现了数据库不同租户之间的数据的隔离访问的效果;同时,所述多租户数据库的隔离访问方法对各个业务服务层23逻辑是透明的,减少业务层隔离的逻辑代码,降低系统复杂度。
进一步地,请一并结合图4,在一可选的实施例中,所述步骤S10可以具体包括:
步骤S101,响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证,所述数据访问请求包括用户身份识别码、用户所属租户的根组织身份识别码以及用户身份验证码。
具体的,在该步骤S101中,当数据库服务端102的网关201接收该数据访问请求,并对所述数据访问请求进行解析,获取所述数据访问请求对应的UID、RootOrgId以及用户身份验证码(Ticket);并根据所述UID以及Ticket对所述数据访问请求的身份的合法性进行验证。其中,所述Ticket可以是固定密码、生物特征识别码、动态口令等用于验证用户身份的密码口令。
进一步地,所述步骤S101可以具体包括:
通过网关201对所述用户发起的数据访问请求进行拦截;
调用账号服务模块的身份检验接口,对所述数据访问请求中的所述UID、RootOrgId以及Ticket进行合法性验证。
步骤S102,在所述数据访问请求的身份合法时,根据所述用户身份识别码以及用户所属租户的根组织身份识别码获取所述数据访问请求对应的数据权限表信息,所述数据权限表信息包括所述数据访问请求对应的数据库表名和字段名。
具体的,在一具体示例中,所述步骤S102可以具体包括:
在所述数据访问请求的身份合法时,通过调用账号服务模块返回所述UID以及RootOrgId至网关201;
根据所述UID以及RootOrgId,从所述网关201的账号管理模块上读取所述Dataperm。
在本实施例中,通过网关201对数据访问请求的拦截,对用户的身份进行验证,并在所述数据访问请求的身份合法时,根据所述UID以及RootOrgId,从所述网关201的账号管理模块上读取所述Dataperm。
进一步地,请一并结合图5,为基于图3中第一实施例的第二实施例中的多租户数据库的隔离访问方法210的流程示意图。在该第二实施例中,步骤S10、S20、S50均与第一实施方式相同,在此不再赘述;其不同在于,所述步骤S20之前,可以包括:
步骤S201,根据所述UID、RootOrgId以及Dataperm生成http请求头数据;
步骤S202,通过网关201将包含所述http请求头数据以http请求的方式发送给ESB总线202。
具体的,在所述数据访问请求的身份合法时,数据库服务端102通过调用账号服务模块返回所述UID以及RootOrgId至网关201,网关201根据所述UID、RootOrgId以及Dataperm生成http请求头数据,将包含所述http请求头数据以http请求的方式发送给ESB总线202;从而在数据库服务端102框架的信号接收端,就实现了关键的数据(即RootOrgId以及Dataperm)的隐性传递,从而达到在整个框架层面实现了关键的数据(即RootOrgId以及Dataperm)在各个服务层之间的隐性传递的目的。
进一步地,在该第二实施例中,所述步骤S20可以包括:
步骤S203,所述ESB总线202接收所述网关201发送的请求,RPC框架21通过解析所述http请求,获取所述UID、RootOrgId以及Dataperm;
步骤S204,RPC框架21将所述RPC包装进http请求的WebSession中;
步骤S205,所述ESB总线202将所述http请求传递至数据库后台服务端203。
进一步地,在该第二实施例中,所述步骤S30,可以包括:
步骤S301,数据库后台服务端203接收并解析所述http请求,将解析得到的所述UID、RootOrgId以及Dataperm包装在当前业务服务模块的WebSession中;
步骤S302,在访问数据库之前,以调用SQL拦截插件22的形式从所述当前业务服务模块的WebSession中读取所述RootOrgId以及Dataperm;
步骤S303,判断当前操作的数据库名是否与所述Dataperm中的数据库表名一致。
在本实施例中,所述步骤40可以具体包括:在所述当前操作的数据库名与所述Dataperm中的包含数据库表名一致一致时,所述SQL拦截插件22对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中的字段名相匹配的条件。
在本实施例中,在系统框架层面从上到下涉及到账号服务、网关、ESB总线以及各业务服务进行数据隔离和各个服务层之间的隐性传递,在前端101的请求入口处封装所述UID、RootOrgId以及Dataperm中包含的需要隔离的“数据库表名“、“隔离字段名”信息等关键的数据,传递到底层服务的SQL拦截插件22中,改写SQL,从数据库层面实现读写的行级隔离。
请再次参考图2,本发明的一具体实施例提供了一种数据库服务端102,包括存储器51、处理器52以及存储在存储器51中并可在处理器52上运行的计算机程序53,该处理器52执行计算机程序53时实现上述的实施例中任一项所述的多租户数据库的隔离访问方法的步骤。
具体的,在本发明的具体实施例中,处理器52执行计算机程序53时实现如下步骤:
步骤S10,响应用户发起的数据访问请求,获取所述数据访问请求对应的UID、RootOrgId以及Dataperm,所述Dataperm包括所述数据访问请求对应的数据库表名和字段名;
步骤S20,将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装在WebSession中,通过ESB总线202以http请求的方式传递至数据库后台服务端203;
步骤S30,在访问数据库之前,拦截并解析所述http请求,根据所述RootOrgId以及Dataperm判断当前操作的数据库名是否与所述Dataperm中的数据库表名一致;
步骤S40,在所述当前操作的数据库名与所述Dataperm中的数据库表名一致时,对数据库的SQL进行编辑,加入判断所述RootOrgId是否与Dataperm中的字段名相匹配的条件;
步骤S50,在确定所述RootOrgId与Dataperm中的字段名相匹配时,执行所述数据库的SQL,以对所述RootOrgId所对应的数据进行读写。
可选的,处理器52执行计算机程序53时还可以实现:
所述步骤S10具体包括:
步骤S101,响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证,所述数据访问请求包括UID、RootOrgId以及Dataperm。
步骤S102,在所述数据访问请求的身份合法时,根据所述UID以及RootOrgId获取所述数据访问请求对应的Dataperm,所述Dataperm包括所述数据访问请求对应的数据库表名和字段名。
进一步地,所述步骤S101可以具体包括:
通过网关201对所述用户发起的数据访问请求进行拦截;
调用账号服务模块的身份检验接口,对所述数据访问请求中的所述UID、RootOrgId以及Ticket进行合法性验证。
进一步地,所述步骤S102可以具体包括:
在所述数据访问请求的身份合法时,通过调用账号服务模块返回所述UID以及RootOrgId至所述网关201;
根据所述UID以及RootOrgId,从所述网关201的账号管理模块上读取所述Dataperm。
可选的,处理器52执行计算机程序53时还可以在所述步骤S20之前实现:
步骤S201,根据所述UID、RootOrgId以及Dataperm生成http请求头数据;
步骤S202,通过网关201将包含所述http请求头数据以http请求的方式发送给ESB总线202。
可选的,处理器52执行计算机程序53时,可以实现:
所述步骤S20包括:
步骤S203,所述ESB总线202接收所述网关201发送的请求,RPC框架21通过解析所述http请求,获取所述UID、RootOrgId以及Dataperm;
步骤S204,RPC框架21将所述RPC包装进http请求的WebSession中;
步骤S205,所述ESB总线202将所述http请求传递至数据库后台服务端203。
可选的,处理器52执行计算机程序53时,可以实现:
所述步骤S30包括:
步骤S301,数据库后台服务端203接收并解析所述http请求,将解析得到的所述UID、RootOrgId以及Dataperm包装在当前业务服务模块的WebSession中;
步骤S302,在访问数据库之前,以调用SQL拦截插件22的形式从所述当前业务服务模块的WebSession中读取所述RootOrgId以及Dataperm;
步骤S303,判断当前操作的数据库名是否与所述Dataperm中的数据库表名一致。
本发明的一具体实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述的实施例中任一项所述的多租户数据库的隔离访问方法的步骤,所述具体步骤在此不再赘述。
示例性的,计算机可读存储介质的计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,由于计算机可读存储介质的计算机程序被处理器执行时实现上述的多租户数据库的隔离访问方法的步骤,因此上述多租户数据库的隔离访问方法的所有实施例均适用于该计算机可读存储介质,且均能达到相同或相似的有益效果。
在本说明书的描述中,参考术语“一实施例”、“另一实施例”、“其他实施例”、或“第一实施例~第X实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料、方法步骤或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种多租户数据库的隔离访问方法,其特征在于,包括:
响应用户发起的数据访问请求,获取所述数据访问请求对应的用户身份识别码、用户所属租户的根组织身份识别码以及数据权限信息,所述数据权限信息包括所述数据访问请求对应的数据库表名和字段名;
将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装在网页会话对象中,通过企业服务总线以http请求的方式传递至数据库后台服务端;
在访问数据库之前,拦截并解析所述http请求,根据所述用户所属租户的根组织身份识别码以及所述数据权限信息判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致;
在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件;
在确定所述用户所属租户的根组织身份识别码与数据权限信息中的字段名相匹配时,执行所述数据库的结构化查询语言,以对所述用户所属租户的根组织身份识别码所对应的数据进行读写;
其中,所述响应用户发起的数据访问请求,获取所述数据访问请求对应的用户身份识别码、用户所属租户的根组织身份识别码以及数据权限信息,所述数据权限信息包括所述数据访问请求对应的数据库表名和字段名的步骤,包括:
响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证,所述数据访问请求包括用户身份识别码、用户所属租户的根组织身份识别码以及用户身份验证码;
在所述数据访问请求的身份合法时,根据所述用户身份识别码以及用户所属租户的根组织身份识别码获取所述数据访问请求对应的数据权限表信息,所述数据权限表信息包括所述数据访问请求对应的数据库表名和字段名。
2.根据权利要求1所述的多租户数据库的隔离访问方法,其特征在于,所述响应用户发起的数据访问请求,对所述数据访问请求的身份的合法性进行验证的步骤,包括:
通过网关对所述用户发起的数据访问请求进行拦截;
调用账号服务模块的身份检验接口,对所述数据访问请求中的所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述用户身份验证码进行合法性验证。
3.根据权利要求2所述的多租户数据库的隔离访问方法,其特征在于,所述在所述数据访问请求的身份合法时,根据所述用户身份识别码以及用户所属租户的根组织身份识别码获取所述数据访问请求对应的数据权限表信息的步骤,包括:
在所述数据访问请求的身份合法时,通过调用账号服务模块返回所述用户身份识别码以及所述用户所属租户的根组织身份识别码至所述网关;
根据所述用户身份识别码以及用户所属租户的根组织身份识别码,从所述网关的账号管理模块上读取所述数据权限表信息。
4.根据权利要求1所述的多租户数据库的隔离访问方法,其特征在于,所述将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装网页会话对象中,通过企业服务总线http请求的方式传递至数据库后台服务端的步骤之前,包括:
根据所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息生成http请求头数据;
通过网关将包含所述http请求头数据以http请求的方式发送给企业服务总线。
5.根据权利要求4所述的多租户数据库的隔离访问方法,其特征在于,所述将根据所述用户身份识别码、所述用户所属租户的根组织身份识别码、以及所述数据权限信息生成http请求头数据包装网页会话对象中,通过企业服务总线http请求的方式传递至数据库后台服务端的步骤,包括:
所述企业服务总线接收所述网关发送的请求,远程过程调用框架通过解析所述http请求,获取所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息;
远程过程调用框架将所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息包装进http请求的网页会话对象中;
所述企业服务总线将所述http请求传递至数据库后台服务端。
6.根据权利要求5所述的多租户数据库的隔离访问方法,其特征在于,
所述在访问数据库之前,拦截并解析所述http请求,根据所述用户所属租户的根组织身份识别码以及所述数据权限信息判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致的步骤,包括:
数据库后台服务端接收并解析所述http请求,将解析得到的所述用户身份识别码、所述用户所属租户的根组织身份识别码以及所述数据权限表信息包装在当前业务服务模块的网页会话对象中;
在访问数据库之前,以调用SQL拦截插件的形式从所述当前业务服务模块的网页会话对象中读取所述用户所属租户的根组织身份识别码以及所述数据权限信息;
判断当前操作的数据库名是否与所述数据权限信息中的数据库表名一致;
所述在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件的步骤,包括:
在所述当前操作的数据库名与所述数据权限信息中的数据库表名一致时,所述SQL拦截插件对数据库的结构化查询语言进行编辑,加入判断所述用户所属租户的根组织身份识别码是否与数据权限信息中的字段名相匹配的条件。
7.根据权利要求1所述的多租户数据库的隔离访问方法,其特征在于,所述数据权限信息中的字段名被赋值为与所述用户所属租户的根组织身份识别码一致。
8.一种数据库服务端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的多租户数据库的隔离访问方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的多租户数据库的隔离访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810490726.6A CN108920494B (zh) | 2018-05-21 | 2018-05-21 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810490726.6A CN108920494B (zh) | 2018-05-21 | 2018-05-21 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108920494A CN108920494A (zh) | 2018-11-30 |
CN108920494B true CN108920494B (zh) | 2022-07-08 |
Family
ID=64403833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810490726.6A Active CN108920494B (zh) | 2018-05-21 | 2018-05-21 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108920494B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670297B (zh) * | 2018-12-14 | 2021-05-07 | 泰康保险集团股份有限公司 | 业务权限的开通方法、装置、存储介质及电子设备 |
CN109784090A (zh) * | 2018-12-27 | 2019-05-21 | 浪潮软件股份有限公司 | 一种基于云消息服务实现多租户控制的方法及系统 |
CN111752770A (zh) * | 2019-03-29 | 2020-10-09 | 上海哔哩哔哩科技有限公司 | 服务请求的处理方法、系统、计算机设备和存储介质 |
CN110806916B (zh) * | 2019-11-05 | 2024-01-26 | 北京金和网络股份有限公司 | 实现saas平台各租户个性化登录页的方法及系统 |
CN110941627A (zh) * | 2019-12-12 | 2020-03-31 | 南京医渡云医学技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111339560B (zh) * | 2020-02-26 | 2023-06-13 | 中国邮政储蓄银行股份有限公司 | 一种数据隔离方法、装置及系统 |
CN111581243B (zh) * | 2020-04-30 | 2023-04-18 | 北京江融信科技有限公司 | 基于批次数据库的批处理任务执行方法及系统 |
CN111756752A (zh) * | 2020-06-24 | 2020-10-09 | 北京金山云网络技术有限公司 | 对数据库的访问权限的控制方法、装置及电子设备 |
CN112149107B (zh) * | 2020-09-01 | 2024-06-07 | 珠海市卓轩科技有限公司 | 统一权限管理方法、系统、装置及存储介质 |
CN112235400B (zh) * | 2020-10-14 | 2024-02-02 | 腾讯科技(深圳)有限公司 | 通信方法、通信系统、装置、服务器及存储介质 |
CN112597169A (zh) * | 2020-12-30 | 2021-04-02 | 山东恒远智能科技有限公司 | 一种工业软件多租户数据隔离的实现方法 |
CN112613075A (zh) * | 2020-12-31 | 2021-04-06 | 北京安华金和科技有限公司 | 权限的确定方法及装置、存储介质及电子装置 |
CN112783979A (zh) * | 2021-01-28 | 2021-05-11 | 北京读我网络技术有限公司 | 分布式数据库访问方法、装置及分布式数据库管理系统 |
CN112905630A (zh) * | 2021-03-31 | 2021-06-04 | 浙江太美医疗科技股份有限公司 | 数据操作方法、服务器和计算机可读介质 |
CN113114685B (zh) * | 2021-04-14 | 2021-11-02 | 北京滴普科技有限公司 | 一种支撑多数据源安全融合的安全沙箱系统 |
CN113672618A (zh) * | 2021-08-12 | 2021-11-19 | 广州有信科技有限公司 | 一种基于元数据表的多租户数据处理方法及装置 |
CN113965383B (zh) * | 2021-10-21 | 2024-03-15 | 平安国际智慧城市科技股份有限公司 | 租户数据访问管理方法、装置、设备及存储介质 |
CN114036552A (zh) * | 2021-10-26 | 2022-02-11 | 南方电网深圳数字电网研究院有限公司 | 一种基于微服务的数据权限控制方法及装置 |
CN114070768B (zh) * | 2021-11-29 | 2023-11-03 | 中国工商银行股份有限公司 | 渗透测试方法、装置、计算机设备和存储介质 |
CN117879902A (zh) * | 2023-12-22 | 2024-04-12 | 北京谷器数据科技有限公司 | 一种saas平台下数据隔离的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969475A (zh) * | 2010-11-15 | 2011-02-09 | 张军 | 基于云计算的商业数据可控分发与融合应用系统 |
CN104537317A (zh) * | 2015-01-13 | 2015-04-22 | 华南师范大学 | 租户对自定义数据库访问的控制方法、装置和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270349A (zh) * | 2014-09-17 | 2015-01-07 | 广州中国科学院软件应用技术研究所 | 一种云计算多租户应用的隔离方法及装置 |
-
2018
- 2018-05-21 CN CN201810490726.6A patent/CN108920494B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969475A (zh) * | 2010-11-15 | 2011-02-09 | 张军 | 基于云计算的商业数据可控分发与融合应用系统 |
CN104537317A (zh) * | 2015-01-13 | 2015-04-22 | 华南师范大学 | 租户对自定义数据库访问的控制方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108920494A (zh) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108920494B (zh) | 多租户数据库的隔离访问方法、服务端以及存储介质 | |
US10749856B2 (en) | System and method for multi-tenant SSO with dynamic attribute retrieval | |
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
US10120734B1 (en) | Application programming interface and services engine with application-level multi-tenancy | |
US9047462B2 (en) | Computer account management system and realizing method thereof | |
CN104283875B (zh) | 云盘权限管理方法 | |
US20070162400A1 (en) | Method and apparatus for managing digital content in a content management system | |
CN109656879B (zh) | 大数据资源管理方法、装置、设备及存储介质 | |
US20190052643A1 (en) | Cloud access rule translation for hybrid cloud computing environments | |
US20100250603A1 (en) | System and Method of Performing Risk Analysis using a Portal | |
US10747587B2 (en) | Dynamic rule-based transformation of API calls | |
CN114726632B (zh) | 一种登录方法、设备及存储介质 | |
CN110659100B (zh) | 容器管理方法、装置和设备 | |
US9087322B1 (en) | Adapting service provider products for multi-tenancy using tenant-specific service composition functions | |
CN112559010B (zh) | 一种基于微服务的多应用系统数据隔离实现方法和系统 | |
US11153293B1 (en) | Identity information linking | |
US9665732B2 (en) | Secure Download from internet marketplace | |
CN107172102A (zh) | 数据访问方法、系统以及存储介质 | |
US20210152650A1 (en) | Extraction of data from secure data sources to a multi-tenant cloud system | |
CN115525880A (zh) | 面向多租户提供saas服务的方法、装置、设备及介质 | |
CN102480475A (zh) | Web服务安全访问控制方法、装置及系统 | |
CN104980329A (zh) | 通讯录管理方法及装置、移动代理服务器 | |
CN112583777B (zh) | 用户登录的实现方法及装置 | |
US20240031448A1 (en) | Business data processing method and apparatus, device, storage medium, and program product | |
CN117610058A (zh) | 基于rbac的支持多租户的数据权限管理装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 R & D building 3501, block a, building 7, Vanke Cloud City Phase I, Xingke 1st Street, Xili community, Xili street, Nanshan, Shenzhen, Guangdong Applicant after: Tubatu Group Co.,Ltd. Address before: 1001-a, 10th floor, bike technology building, No.9, Keke Road, high tech Zone, Nanshan District, Shenzhen, Guangdong 518000 Applicant before: SHENZHEN BINCENT TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |