CN109446219B - 权限管理方法及装置 - Google Patents
权限管理方法及装置 Download PDFInfo
- Publication number
- CN109446219B CN109446219B CN201811176594.6A CN201811176594A CN109446219B CN 109446219 B CN109446219 B CN 109446219B CN 201811176594 A CN201811176594 A CN 201811176594A CN 109446219 B CN109446219 B CN 109446219B
- Authority
- CN
- China
- Prior art keywords
- identifier
- sql statement
- query
- rls function
- data table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种权限管理方法及装置,所述方法应用于Spark中的驱动器,包括:从接收到的行授权SQL语句中获取用户标识和RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;基于所述过滤条件,获取所述查询SQL语句的查询结果。通过基于过滤条件获取查询SQL语句的查询结果,根据本公开实施例的权限管理方法及装置能够实现SparkSQL的细粒度的权限管理。
Description
技术领域
本公开涉及数据库技术领域,尤其涉及一种权限管理方法及装置。
背景技术
Spark是一种基于内存计算的大数据计算框架,提供了分布式计算功能,将分布式存储的数据读入,同时将任务分发到各个节点进行计算。Spark提高了在大数据环境下数据处理的实时性,同时保证了高容错性和高可伸缩性,允许用户将Spark部署在大量廉价硬件之上,形成集群。
SparkSQL是一种基于Spark的分布式SQL(Structured Query Language,结构化查询语言)引擎,支持SQL语句,极大的方便了熟悉关系型数据库的用户。
权限管理指根据系统设置的安全规则或者安全策略。在数据库操作中,只有授权的用户才能够对数据库有操作权限,普通用户无法查看或修改数据库的数据,提高了数据的安全性。
表级权限可以控制用户是否能够访问数据表。行级权限可以控制用户只能访问数据表特定的数据行。行级权限是比表级权限更细粒度的权限控制。相关技术中,SparkSQL不具有行级权限管理功能。
发明内容
有鉴于此,本公开提出了一种权限管理方法及装置,能够实现SparkSQL中细粒度的权限管理。
根据本公开的一方面,提供了一种权限管理方法,所述方法应用于Spark中的驱动器,所述方法包括:从接收到的行授权结构化查询语言SQL语句中获取用户标识和行级别安全性RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;基于所述过滤条件,获取所述查询SQL语句的查询结果。
根据本公开的另一方面,提供了一种权限管理装置,所述装置应用于Spark中的驱动器,所述装置包括:第一获取模块,用于从接收到的行授权结构化查询语言SQL语句中获取用户标识和行级别安全性RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;第一建立模块,用于建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;第二获取模块,用于接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;第三获取模块,用于基于所述过滤条件,获取所述查询SQL语句的查询结果。
在本公开实施例中,RLS函数的返回结果为数据表的过滤条件,通过行授权SQL语句获取用户标识和RLS函数的标识,并建立两者之间的关联关系,根据该关联关系确定查询SQL语句对应的过滤条件,基于该过滤条件获取查询SQL语句的查询结果,控制用户通过查询SQL语句进行数据查询时,只能查询到数据表中满足过滤条件的数据,实现了SparkSQL的行级别权限管理,对数据进行了细粒度的权限控制。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的权限管理方法的流程图。
图2示出一种Spark架构的示意图。
图3示出根据本公开一实施例的权限管理方法的流程图。
图4示出根据本公开一实施例的权限管理方法的流程图。
图5示出根据本公开一实施例的权限管理装置的框图。
图6示出根据本公开一实施例的权限管理装置的框图。
图7是根据一示例性实施例示出的一种用于权限管理装置的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的权限管理方法的流程图。
图2示出一种Spark架构的示意图。如图2所示,Spark架构中包括Driver(驱动器)、Cluster Manager(集群管理器)和Worker Node(工作节点)。其中,驱动器负责对应用程序进行调度、对task(任务)分配等进行管理,SparkContext是整个分布式程序运行的起点。集群管理器负责工作节点资源的分配和管理。工作节点负责创建Executor(执行器),将资源和任务进一步分配给执行器,并同步资源标识给集群管理器。其中,执行器是工作节点上的进程,负责对分配给该进程的任务进行处理。
图1所述的权限管理方法可以应用于图2所示的Spark架构中的驱动器。如图1所示,该权限管理方法可包括:
步骤S11,从接收到的行授权SQL语句中获取用户标识和RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件。
SQL指结构化查询语言,是一种数据库查询和程序设计语言,用于访问数据库系统。对数据库的访问操作可以包括:插入、查询、更新和删除等,SQL语句可以用来实现上述访问操作。SQL语句是一种描述性的语言,指明了访问任务,驱动器需要根据SQL语句指定一个执行计划,该执行计划表明了如何完成所述访问任务,执行器执行该执行计划,从而实现访问任务。
一条SQL语句的处理流程包括词法解析、语法解析、优化、策略制定和执行。在词法解析阶段,SQL语句经过Parse(解析器)解析成Unresolved LogicalPlan;在语法解析阶段,Analyzer(分析器)结合Catalog(数据字典)对Unresolved LogicalPlan进行绑定,生成Resolved LogicalPlan;在优化阶段,Optimizer(优化器)对Resolved LogicalPlan进行优化,生成Optimized LogicalPlan;在策略制定阶段,SparkPlan(执行计划模块)将Optimized LogicalPlan转换成PhysicalPlan(物理计划)。进入执行阶段,执行器将PhysicalPlan转换成可执行物理计划,并执行该可执行物理计划,生成RDD(ResilientDistributed Datasets,弹性分布式数据集)。其中,一条SQL语句在进入执行阶段之前(词法解析、语法解析、优化和策略制定)都是在图2所示的驱动器执行,在执行时会被分发到图2所示的工作节点中的执行器执行。需要说明的是,在SQL语句处理流程中,UnresolvedLogicalPlan、Resolved LogicalPlan、Optimized LogicalPlan均为逻辑计划。
RLS(Row Level Security,行级别安全性)函数的标识可以用于识别RLS函数,例如函数名等。用户标识可以用于识别用户,例如用户名等。驱动器可以从行授权SQL语句中获取用户标识和RLS函数的标识。
RLS函数可以用于规定一个数据表的行级别权限控制策略,RLS函数的返回结果可以为该数据表的过滤条件。其中,过滤条件为一个布尔表达式,过滤条件可以用于对各数据行中一个或多个数据列的值进行判断,判断结果为真时表示数据行满足过滤条件,判断结果为假时表示数据行不满足过滤条件。例如,过滤条件可以为name=’zhangsan’,age>20,或者name=’zhangsan’and age>20等。其中,过滤条件name=’zhangsan’表示筛选出name列的值为zhangsan的数据行。过滤条件age>20表示出筛选age列的值大于20的数据行。过滤条件name=’zhangsan’and age>20表示筛选出name列的值为zhangsan且age列的值大于20的数据行。
管理员可以为数据表创建一个或多个RLS函数,每个RLS函数的返回结果均为该数据表的过滤条件。在一种可能的实现方式中,创建RLS函数的过程可包括:接收到RLS函数创建SQL语句时,从所述RLS函数创建SQL语句中获取RLS函数的标识、数据表的标识以及过滤条件;建立并存储从所述RLS函数创建SQL语句获取的RLS函数的标识、数据表的标识以及过滤条件的第二关联关系。
RLS函数创建SQL语句可以用于创建RLS函数。驱动器接收到RLS函数创建SQL语句时,可以从RLS函数创建SQL语句中获取RLS函数的标识、数据表的标识以及过滤条件。其中,数据表的标识可以用于识别数据表。
第二关联关系表示RLS函数的标识、数据表的标识和过滤条件的关联关系。驱动器可以根据第二关联关系确定某个RLS函数是针对哪个数据表建立的,以及该数据表的过滤条件是什么。
行授权SQL语句可以用于向某些用户(用户标识对应的用户)授予查询数据表中指定数据行的权限。驱动器可以根该据数据表的过滤条件对该数据表中的每一个数据行进行过滤,将该数据表中满足过滤条件的数据行确定为指定数据行。
SparkSQL的语法文件中存储有SparkSQL所支持的语法,每条语法设置有对应的关键字。在词法解析阶段,驱动器可以根据SQL语句的关键字,查找到SQL语句对应的语法,进而按照语法对SQL语句进行解析,确定出SQL语句每一部分的含义。
在一种可能的实现方式中,可以在SparkSQL的语法文件中添加行授权语法、RLS函数创建语法,并分别为行授权语法和RLS函数创建语法设置关键字。其中,所述行授权语法定义了用户标识和RLS函数的标识。所述RLS函数创建语法定义了RLS函数的标识、数据表的标识和过滤条件。
在一种可能的实现方式中,驱动器可以对接收到的SQL语句进行词法解析,获取关键字;若所述关键字映射到行授权语法,则确定所接收到的SQL语句为行授权SQL语句;若所述关键字映射到RLS函数创建语法,则确定所接收到的SQL语句为RLS函数创建SQL语句。
在本公开实施例中,在词法解析阶段,增加了对RLS函数创建语句的解析功能,使得驱动器能够解析RLS函数创建SQL语句,按照所述RLS函数创建语法从RLS函数创建SQL语句中获取RLS函数的标识、表标识和过滤条件。
在一个示例中,RLS函数创建语法可以为:CREATE RLS FUNCTION fun_name TOTABLE table_name;RETURN BooleanExpression。其中,fun_name表示RLS函数的标识,talbe_name表示表标识,BooleanExpression表示过滤条件。
在本公开实施例中,在词法解析阶段,增加了对行授权SQL语句的解析功能,使得驱动器能够解析行授权SQL语句,按照所述行授权语法从行授权SQL语句中获取用户标识和RLS函数的标识。在确定所接收到的SQL语句为行授权SQL语句时,驱动器可以,从所接收到的SQL语句中获取用户标识和RLS函数的标识。
在一个示例中,行授权语法可以为:GRANT RLS FUNCTION fun_name TO USERuser_name[user_name]。其中,fun_name表示RLS函数的标识,user_name表示用户标识。
步骤S12,建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系。
第一关联关系可以表示用户标识与RLS函数的标识之间的关联关系。第一关联关系可以将用户与RLS函数进行绑定。通过第一关联关系,可以确定用户关联的RLS函数,进而确定该用户访问数据表示时的过滤条件。
驱动器可以将第一关联关系存储在任意关系型数据库中,例如Oracle、MySQL或者DB2等。在一个示例中,驱动器可以通过JDBC(Java DataBase Connectivity,java数据库连接)将第一关联关系存储在关系型数据库中。
步骤S13,接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件。
查询SQL语句可以用于从数据表中查询数据。查询SQL语句可以为Select语句。驱动器接收到查询SQL语句后,可以对查询SQL语句进行解析,得到查询SQL语句对应的逻辑计划,即Project逻辑计划。在一种可能的实现方式中,对接收到的SQL语句进行词法解析,获取关键字,若关键字映射到查询语法,则按照查询语法进行词法解析,在词法解析阶段将查询SQL语句转换成对应的逻辑计划。
语法解析阶段有一系列的rule(规则),驱动器可以遍历每一个规则,利用这些规则对逻辑计划进行处理。
在本公开实施例中,增加行权限管理规则,记为RLSRule,该规则的功能是基于第一关联关系,获取查询SQL语句对应的过滤条件,以及基于该过滤条件,获取查询SQL语句的查询结果。
图3示出根据本公开一实施例的权限管理方法的流程图。如图3所示,接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件可包括:
步骤S131,接收到查询SQL语句时,获取所述查询SQL语句对应的目标用户标识以及逻辑计划。
其中,目标用户标识可以为通过所述查询SQL语句查询数据的用户的标识,即当前使用SparkSQL系统的用户的标识。目标用户标识可以为用户名或者用户ID等,对此本公开不做限制。
驱动器通过对查询SQL语句进行解析,可以获取查询SQL语句的逻辑计划。查询SQL语句对应的逻辑计划的是Project(映射)逻辑计划。
步骤S132,从所述逻辑计划中获取目标数据表标识,所述目标数据表标识为所述查询SQL语句要查询的数据表的标识。
在语法解析阶段,利用行权限管理规则对上述逻辑计划进行处理时,可以从该逻辑计划中获取目标数据表标识。其中,目标数据表标识可以为查询SQL语句要查询的数据表的标识。
步骤S133,根据所述第一关联关系,获取所述目标用户标识对应的目标RLS函数的标识。
目标RLS函数可以标识与目标用户关联的RLS函数。第一关联关系为用户标识和RLS函数的标识之间的关联关系。驱动器可以查找用户标识与目标用户标识匹配的第一关联关系,将查找到第一关联关系的RLS函数的标识确定为目标RLS函数的标识。
步骤S134,根据所述第二关联关系,获取所述目标RLS函数的标识和所述目标数据表标识对应的过滤条件。
第二关联关系为RLS函数的标识、数据表的标识以及过滤条件的关联关系。驱动器查找RLS函数的标识与目标RLS函数的标识匹配,且数据表的标识与目标数据表标识匹配的第二关联关系,将查找到的第二关联关系的过滤条件,确定为所述目标RLS函数的标识和所述目标数据表标识对应的过滤条件。
步骤S14,基于所述过滤条件,获取查询SQL语句的查询结果。
驱动器获取到过滤条件后,可以基于该过滤条件控制,对要查询的数据表进行过滤,使用户获取到满足过滤条件的查询结果。
图4示出根据本公开一实施例的权限管理方法的流程图。如图4所述,基于所述过滤条件,获取查询SQL语句的查询结果可包括:
步骤S141,将所述过滤条件绑定在所述逻辑计划中。
步骤S142,将绑定后的逻辑计划转换为物理计划,并将所述物理计划发送至Spark中的执行器。
步骤S143,接收所述执行器返回的结果。
驱动器将过滤条件绑定在逻辑计划中得到的逻辑计划相当于条件查询SQL语句(例如,select where语句)的逻辑计划。驱动器可以将绑定后的逻辑计划转换为物理计划后发送至执行器进行执行,并接收执行器返回的结果。
在本公开实施例中,RLS函数的返回结果为数据表的过滤条件,通过行授权SQL语句获取用户标识和RLS函数的标识,并建立两者之间的关联关系,根据该关联关系确定查询SQL语句对应的过滤条件,基于该过滤条件获取查询SQL语句的查询结果,控制用户通过查询SQL语句进行数据查询时,只能查询到数据表中满足过滤条件的数据,实现了SparkSQL的行级别权限管理,对数据进行了细粒度的权限控制。
应用示例
假设数据表employee(如表1所示)记录了公司所有员工的信息。Xiaowang是公司信息管理员,他使用SparkSQL创建了数据表employee,并在该数据表中录入了所有员工信息。公司规定,各部门主管只能查看自己本部门(department)的员工信息。Zhang和Li为A部门的主管。
表1
name | age | department | phone | address |
xx | xx | xx | xx | xx |
Xiaowang通过以下SQL语句控制权限:
SQL语句1:CREATE RLS FUNCTION depart_a ON TABLE employee
RETURN department=’A’
SQL语句2:GRANT RLS FUNCTION depart_a TO USER Zhang,Li
当主管Zhang或者Li通过以下SQL语句查询员工信息:
SQL语句3:Select*FROM employee
在本公开实施例中:
驱动器接收到SQL语句1时,确定该SQL语句1为RLS函数创建SQL语句,可以从该语句中获取RLS函数的标识depart_a、表标识employee,以及过滤条件department=’A’。
驱动器可以建立depart_a、employee和department=’A’的关联关系,作为第二关联关系,并存储该第二关联关系。
驱动器接收到SQL语句2时,确定该SQL语句2为行授权SQL语句,可以从该语句中获取用户标识Zhang和Li,以及RLS函数的标识depart_a。
驱动器可以建立Zhang和depart_a的关联关系,作为第一关联关系,以及建立Li和depart_a的关联关系,作为第一关联关系。
以主管Zhang通过SQL语句3查询员工信息为例。驱动器接收到SQL语句3时,确定该SQL语句3为查询SQL语句,可以获取目标用户标识Zhang,以及逻辑计划Project。
驱动器可以从逻辑计划Project中获取目标数据表标识employee。
驱动器可以根据第一关联关系,获取目标用户标识Zhang对应的目标RLS函数的标识depart_a。
驱动器可以根据第二关联关系,获取目标RLS函数的标识depart_a和目标数据表标识employee对应的过滤条件department=’A’。
驱动器可以将过滤条件department=’A’绑定在逻辑计划Project中(绑定后的逻辑计划相当于Select*FROM employee WHERE department=’A’的逻辑计划)。
驱动器可以将绑定后的逻辑计划转换为物理计划,并将物理计划发送至Spark中的执行器,由执行器执行;接收驱动器返回的结果。
这样,Zhang虽然是查询的所有员工的信息,但是只能获取到A部门员工的信息。
图5示出根据本公开一实施例的权限管理装置的框图。该装置可以应用于图2所示的Spark架构中的驱动器。如图5所示,该装置50可包括:
第一获取模块51,用于从接收到的行授权结构化查询语言SQL语句中获取用户标识和行级别安全性RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;
第一建立模块52,用于建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;
第二获取模块53,用于接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;
第三获取模块54,用于基于所述过滤条件,获取所述查询SQL语句的查询结果。
在本公开实施例中,RLS函数的返回结果为数据表的过滤条件,通过行授权SQL语句获取用户标识和RLS函数的标识,并建立两者之间的关联关系,根据该关联关系确定查询SQL语句对应的过滤条件,基于该过滤条件获取查询SQL语句的查询结果,控制用户通过查询SQL语句进行数据查询时,只能查询到数据表中满足过滤条件的数据,实现了SparkSQL的行级别权限管理,对数据进行了细粒度的权限控制。
图6示出根据本公开一实施例的权限管理装置的框图。如图6所示,在一种可能的实现方式中,装置50还可包括:
第四获取模块55,用于接收到RLS函数创建SQL语句时,从所述RLS函数创建SQL语句中获取RLS函数的标识、数据表的标识以及过滤条件;
第二建立模块56,用于建立并存储从所述RLS函数创建SQL语句获取的RLS函数的标识、数据表的标识以及过滤条件的第二关联关系。
在一种可能的实现方式中,装置50还可包括:
第五获取模块57,用于对接收到的SQL语句进行词法解析,获取关键字;
第一确定模块58,用于当所述关键字映射到行授权语法时,确定所接收到的SQL语句为行授权SQL语句;
第二确定模块59,用于当所述关键字映射到RLS函数创建语法时,确定所接收到的SQL语句为RLS函数创建SQL语句。
在一种可能的实现方式中,所述第二获取模块53具体可用于:
接收到查询SQL语句时,获取所述查询SQL语句对应的目标用户标识以及逻辑计划;
从所述逻辑计划中获取目标数据表标识,所述目标数据表标识为所述查询SQL语句要查询的数据表的标识;
根据所述第一关联关系,获取所述目标用户标识对应的目标RLS函数的标识;
根据所述第二关联关系,获取所述目标RLS函数的标识和所述目标数据表标识对应的过滤条件。
在一种可能的实现方式中,所述第三获取模块54具体可用于:
将所述过滤条件绑定在所述逻辑计划中;
将绑定后的逻辑计划转换为物理计划,并将所述物理计划发送至Spark中的执行器;
接收所述执行器返回的结果。
图7是根据一示例性实施例示出的一种用于权限管理装置900的框图。参照图7,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与权限管理逻辑对应的机器可执行指令以执行上文所述的权限管理方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (8)
1.一种权限管理方法,其特征在于,所述方法应用于Spark中的驱动器,所述方法包括:
从接收到的行授权结构化查询语言SQL语句中获取用户标识和行级别安全性RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;
建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;
接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;
基于所述过滤条件,获取所述查询SQL语句的查询结果;
基于所述过滤条件,获取查询SQL语句的查询结果,包括:
将所述过滤条件绑定在逻辑计划中;
将绑定后的逻辑计划转换为物理计划,并将所述物理计划发送至Spark中的执行器;
接收所述执行器返回的结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到RLS函数创建SQL语句时,从所述RLS函数创建SQL语句中获取RLS函数的标识、数据表的标识以及过滤条件;
建立并存储从所述RLS函数创建SQL语句获取的RLS函数的标识、数据表的标识以及过滤条件的第二关联关系。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对接收到的SQL语句进行词法解析,获取关键字;
若所述关键字映射到行授权语法,则确定所接收到的SQL语句为行授权SQL语句;
若所述关键字映射到RLS函数创建语法,则确定所接收到的SQL语句为RLS函数创建SQL语句。
4.根据权利要求2所述的方法,其特征在于,接收到查询SQL语句时,基于所述第一关联关系,获取所述查询SQL语句对应的过滤条件,包括:
接收到查询SQL语句时,获取所述查询SQL语句对应的目标用户标识以及逻辑计划;
从所述逻辑计划中获取目标数据表标识,所述目标数据表标识为所述查询SQL语句要查询的数据表的标识;
根据所述第一关联关系,获取所述目标用户标识对应的目标RLS函数的标识;
根据所述第二关联关系,获取所述目标RLS函数的标识和所述目标数据表标识对应的过滤条件。
5.一种权限管理装置,其特征在于,所述装置应用于Spark中的驱动器,所述装置包括:
第一获取模块,用于从接收到的行授权结构化查询语言SQL语句中获取用户标识和行级别安全性RLS函数的标识,所述RLS函数的返回结果为数据表的过滤条件;
第一建立模块,用于建立并存储从所述行授权SQL语句获取的用户标识与RLS函数的标识之间的第一关联关系;
第二获取模块,用于接收到查询SQL语句时,根据所述第一关联关系,获取所述查询SQL语句对应的过滤条件;
第三获取模块,用于基于所述过滤条件,获取所述查询SQL语句的查询结果;
所述第三获取模块具体用于:
将所述过滤条件绑定在逻辑计划中;
将绑定后的逻辑计划转换为物理计划,并将所述物理计划发送至Spark中的执行器;
接收所述执行器返回的结果。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第四获取模块,用于接收到RLS函数创建SQL语句时,从所述RLS函数创建SQL语句中获取RLS函数的标识、数据表的标识以及过滤条件;
第二建立模块,用于建立并存储从所述RLS函数创建SQL语句获取的RLS函数的标识、数据表的标识以及过滤条件的第二关联关系。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第五获取模块,用于对接收到的SQL语句进行词法解析,获取关键字;
第一确定模块,用于当所述关键字映射到行授权语法时,确定所接收到的SQL语句为行授权SQL语句;
第二确定模块,用于当所述关键字映射到RLS函数创建语法时,确定所接收到的SQL语句为RLS函数创建SQL语句。
8.根据权利要求6所述的装置,其特征在于,所述第二获取模块具体用于:
接收到查询SQL语句时,获取所述查询SQL语句对应的目标用户标识以及逻辑计划;
从所述逻辑计划中获取目标数据表标识,所述目标数据表标识为所述查询SQL语句要查询的数据表的标识;
根据所述第一关联关系,获取所述目标用户标识对应的目标RLS函数的标识;
根据所述第二关联关系,获取所述目标RLS函数的标识和所述目标数据表标识对应的过滤条件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811176594.6A CN109446219B (zh) | 2018-10-10 | 2018-10-10 | 权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811176594.6A CN109446219B (zh) | 2018-10-10 | 2018-10-10 | 权限管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109446219A CN109446219A (zh) | 2019-03-08 |
CN109446219B true CN109446219B (zh) | 2021-06-29 |
Family
ID=65546307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811176594.6A Active CN109446219B (zh) | 2018-10-10 | 2018-10-10 | 权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446219B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112084167A (zh) * | 2019-06-14 | 2020-12-15 | 北京沃东天骏信息技术有限公司 | 一种权限过滤方法、装置及存储介质 |
CN115145891A (zh) * | 2022-06-14 | 2022-10-04 | 上海跬智信息技术有限公司 | 基于智能sql解析的多维模型自动合并方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363387B1 (en) * | 1998-10-20 | 2002-03-26 | Sybase, Inc. | Database system providing methodology for enhancing concurrency using row update bit and deferred locking |
CN101221566A (zh) * | 2007-07-15 | 2008-07-16 | 杨筑平 | 信息搜索和存取授权方法 |
CN106777142A (zh) * | 2016-12-19 | 2017-05-31 | 武汉虹旭信息技术有限责任公司 | 基于移动互联网海量数据的服务层系统及其方法 |
CN106886558A (zh) * | 2016-12-28 | 2017-06-23 | 浙江宇视科技有限公司 | 一种数据处理方法以及服务器 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000046771A1 (en) * | 1999-02-04 | 2000-08-10 | Pinpoint Corporation | Technique for filtering signals in a local positioning system |
US7661141B2 (en) * | 2004-02-11 | 2010-02-09 | Microsoft Corporation | Systems and methods that optimize row level database security |
US20150026153A1 (en) * | 2013-07-17 | 2015-01-22 | Thoughtspot, Inc. | Search engine for information retrieval system |
CN107292188A (zh) * | 2016-04-12 | 2017-10-24 | 北京明略软件系统有限公司 | 一种控制用户访问权限的方法和装置 |
CN109144978B (zh) * | 2018-08-15 | 2020-12-01 | 新华三大数据技术有限公司 | 权限管理方法及装置 |
-
2018
- 2018-10-10 CN CN201811176594.6A patent/CN109446219B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363387B1 (en) * | 1998-10-20 | 2002-03-26 | Sybase, Inc. | Database system providing methodology for enhancing concurrency using row update bit and deferred locking |
CN101221566A (zh) * | 2007-07-15 | 2008-07-16 | 杨筑平 | 信息搜索和存取授权方法 |
CN106777142A (zh) * | 2016-12-19 | 2017-05-31 | 武汉虹旭信息技术有限责任公司 | 基于移动互联网海量数据的服务层系统及其方法 |
CN106886558A (zh) * | 2016-12-28 | 2017-06-23 | 浙江宇视科技有限公司 | 一种数据处理方法以及服务器 |
Non-Patent Citations (2)
Title |
---|
Atrak: a MapReduce-based data warehouse for big data;Barkhordari, M 等;《JOURNAL OF SUPERCOMPUTING》;20171031;第73卷(第10期);4596-4610 * |
基于Spark的大数据应用开发支持环境研究开发;吴冕冠;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180415(第 04 期);I138-2153 * |
Also Published As
Publication number | Publication date |
---|---|
CN109446219A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144978B (zh) | 权限管理方法及装置 | |
US9135310B2 (en) | Query routing in a distributed database system | |
US9323801B2 (en) | Statistical identification of instances during reconciliation process | |
US7409385B2 (en) | Method, system and program for executing a query having a UNION operator | |
US6360214B1 (en) | Automatic database statistics creation | |
US7111025B2 (en) | Information retrieval system and method using index ANDing for improving performance | |
US10438008B2 (en) | Row level security | |
KR100820306B1 (ko) | 데이터 마스킹을 이용한 보안시스템과 이를 이용한 데이터보안방법 | |
WO2019206211A1 (zh) | 权限管理方法及装置 | |
US20080071769A1 (en) | Efficient Search Result Update Mechanism | |
US10565201B2 (en) | Query processing management in a database management system | |
CN102193922A (zh) | 一种对数据库进行访问的方法和装置 | |
CN110659327A (zh) | 实现异构数据库之间数据交互式查询的方法和相关装置 | |
US20200250192A1 (en) | Processing queries associated with multiple file formats based on identified partition and data container objects | |
US7882085B2 (en) | Database system and method with improved locks | |
US20130185280A1 (en) | Multi-join database query | |
CN109446219B (zh) | 权限管理方法及装置 | |
US6205576B1 (en) | Method and apparatus for identifying indirect messaging relationships between software entities | |
CN106815353A (zh) | 一种数据查询的方法及设备 | |
US8949218B2 (en) | Techniques for join processing on column partitioned tables | |
CA2461871A1 (en) | An efficient index structure to access hierarchical data in a relational database system | |
US8280869B1 (en) | Sharing intermediate results | |
CN104520821A (zh) | 动态目录控制 | |
US20090030896A1 (en) | Inference search engine | |
KR102202792B1 (ko) | 클러스터 기반 처리 시스템을 이용해 동종 및 이기종 데이터 소스에 대해 멀티 캐싱을 수행하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |