CN109558433A - 一种请求访问hdfs的方法和装置 - Google Patents
一种请求访问hdfs的方法和装置 Download PDFInfo
- Publication number
- CN109558433A CN109558433A CN201710890193.6A CN201710890193A CN109558433A CN 109558433 A CN109558433 A CN 109558433A CN 201710890193 A CN201710890193 A CN 201710890193A CN 109558433 A CN109558433 A CN 109558433A
- Authority
- CN
- China
- Prior art keywords
- user
- authorization
- hdfs
- mark
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种请求访问HDFS的方法和装置,涉及计算机技术领域。该方法的一个具体实施方式包括:接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,每个用户的标识和预授权保存于HDFS的内存中;若所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求。能够对用户访问HDFS的权限进行精确控制,提高用户的访问时效,改善用户对于大量数据、高并发度和高实时性的用户体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种请求访问HDFS的方法、装置、电子设备和计算机可读介质。
背景技术
目前主流的企业级大数据(TB级;太字节Terabyte,计算机存储容量单位,用TB来表示,1TB=1024GB=240字节)都是构建在基于Hadoop(Hadoop是一种分布式系统基础架构)分布式系统上,因为传统的数据库、小型机对于大数据的高速存储、读写等操作存在一定的局限性。
HDFS(Hadoop Distributed File System,Hadoop分布式文件系统,使用Hadoop分布式系统架构创建的文件系统)是Hadoop分布式系统的核心,用于文件存储(即数据存储),相当于普通电脑的硬盘。HDFS是一个高度容错性的系统,适合部署在廉价的机器上。HDFS能提供高吞吐量的数据访问,非常适合大规模数据集合的应用。但由于HDFS是分布式的,分散的物理和逻辑资源通过计算机网络实现信息交换,所以当用户请求访问HDFS时,首先要判定其是否具有相应的权限。现有的HDFS通常将用户具有的权限提前储存在传统的关系型数据库中,当用户请求访问HDFS时,系统调用提前储存在传统的关系型数据库中的该用户的权限进行匹配,匹配成功后,该用户才能被允许访问HDFS并进行权限内相应的操作。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
用户每次请求访问HDFS时,系统必须要先调用提前储存在传统的关系型数据库中的该用户的权限(即预授权)进行匹配,这一过程会降低访问时效,无法满足用户对于大量数据、高并发度和高实时性的需求,用户体验差。
发明内容
有鉴于此,本发明实施例提供一种请求访问HDFS的方法和装置,能够对用户访问HDFS的权限进行精确控制,提高用户的访问时效,改善用户对于大量数据、高并发度和高实时性的用户体验。
为实现上述目的,根据本发明实施例的一个方面,提供了一种请求访问HDFS的方法,包括:接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,每个用户的标识和预授权保存于HDFS的内存中;若所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求。
可选地,在接收用户访问HDFS的请求之后,所述方法还包括:确定所述预授权申请对应的预授权;遍历具有所述预授权申请对应的预授权的所有用户;若所述所有用户的标识中包括所述用户的标识,则受理所述请求。
可选地,每个用户的标识和预授权还保存于客户端中。
可选地,每个用户的标识和预授权保存在HDFS的内存中的map容器中。
可选地,所述用户对HDFS进行操作的权限包括以下至少一种:读权限、写权限、执行权限、递归权限和排除权限。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种请求访问HDFS的装置,包括:接收模块,用于接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;授权模块,用于根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,内存模块,用于保存每个用户的标识和预授权;受理模块,用于当所述授权模块检测到所述用户的所有预授权中包括与所述预授权申请对应的预授权时,受理所述请求。
可选地,在接收用户访问HDFS的请求之后,所述授权模块还用于,确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户;所述受理模块还用于,当所述所有用户的标识中包括所述用户的标识时,受理所述请求。
可选地,所述装置还包括:客户端模块,用于保存每个用户的标识和预授权。
可选地,所述内存模块中还包括map容器单元,用于保存每个用户的标识和预授权。
可选地,所述用户对HDFS进行操作的权限包括以下至少一种:读权限、写权限、执行权限、递归权限和排除权限。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种请求访问HDFS的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现请求访问HDFS的方法中任一所述的方法。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种请求访问HDFS的计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现请求访问HDFS的方法中任一所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用将用户的标识和预授权直接保存在HDFS的内存中的技术手段,所以克服了传统方法对大数据处理响应慢、效率低的技术问题,进而达到提高用户的访问时效,改善用户对于大量数据、高并发度和高实时性的用户体验技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种请求访问HDFS的方法的主要流程的示意图;
图2是根据本发明实施例的一种请求访问HDFS的装置的主要部分的示意图;
图3是本发明实施例可以应用于其中的示例性系统架构图;
图4是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的一种请求访问HDFS的方法的主要流程的示意图,如图1所示:
步骤S101表示接收用户访问HDFS的请求,此步骤主要用于识别用户的访问请求,以提高访问时效。其中,所述请求中包括所述用户的标识以及预授权申请,用户的标识可以是用户名、用户的IP地址、用户所在的群组名等可识别的、有区分度的标识。
步骤S102表示根据所述用户的标识遍历所述用户的所有预授权,同理,也可以确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户,此步骤用于查询该用户与其所具有的预授权之间的对应关系,提高访问时效。其中,所述预授权指授予用户对HDFS进行操作的权限,例如对于HDFS中的文件来说,用户对HDFS进行操作的权限包括以下至少一种:读权限(读取HDFS文件中数据的权限)、写权限(向HDFS文件写入数据的权限)、执行权限(在HDFS文件中执行程序的权限)、递归权限(当前文件的子文件具备同样的权限)、排除权限(排除权限是逆向权限,与读、写、执行权限配合使用,代表不可读、不可写、不可执行)。系统可以设置管理员,判断用户是否能够获得对HDFS进行操作的权限,以及对用户拥有的权限进行审核和预设(即形成预授权),预设操作包括新增、删除和修改等,使该用户(或该用户的标识)与其所具有的预授权是相互对应的。
每个用户的标识和预授权直接保存于HDFS的内存中,也可以保存于客户端中。当用户的标识和预授权直接保存于HDFS的内存中时,系统在接收到用户的访问请求后,可以直接调用,提高时效性,且内存对于处理大量数据的响应速度快、并发度高。若HDFS的内存被清理时,可先从客户端中调用用户的标识和预授权,客户端同时也为用户的标识和预授权提供了备份。管理员对用户的预授权进行预设时,可以设置在客户端中,也可以直接设置在内存中,客户端和内存中的数据应保持同步。
以根据所述用户的标识遍历所述用户的所有预授权为例,用户名为“张三”的用户具备3个操作HDFS的权限,包括:
①HDFS文件A的读权限;
②HDFS文件B的读、写、执行表权限;
③HDFS文件C的读、写、执行、递归表权限;
可以通过在HDFS的内存中创建map(映射关系)容器来保存用户的标识和预授权,map容器可采用键(key)值(value)的模式分别存储用户的标识和预授权,允许通过键查找值,map容器结构简单、扩展容易、查询数据效率高。
示例代码:Map<String,String>map=new HashMap<String,String>()。
将用户拥有预授权,以键、值的方式存储在map容器中,其中将用户名作为用户标识存入键,作为查询的关键字,将用户拥有的预授权存为值,用于返还查询结果。
在Hadoop的内存中为用户“张三”创建三条预授权,则上述实施例表示为,
①Key1=’张三’;Value1=’HDFS_A:read’;
②Key2=’张三’;Value2=’HDFS_B:read|write|execute;
③Key3=’张三’;Value3=’HDFS_C:read|write|execute&recursion’;
将用户“张三”的三条预授权数据放入map容器中,map.put为放入方法,如下所示:
map.put("张三","HDFS_A:read")
map.put("张三","HDFS_B:read|write|execute")
map.put("张三","HDFS_C:read|write|execute&recursion")
在对用户“张三”的预授权进行预设后,用户“张三”希望查询HDFS-A文件中的6月18日的数据,向HDFS发送了如下访问请求:
参数:User:"张三","HDFS_A:read"
查询SQL:select*from table1where date=’2017-06-18’;
用户名为“张三”,预授权申请为“HDFS_A:read”。
由于之前已经将用户“张三”的预授权保存到HDFS的内存中,所以当HDFS接受到用户“张三”的访问请求后,HDFS直接查询内存中的用户“张三”所有预授权。
示例代码:
步骤S103表示当根据所述用户的标识遍历所述用户的所有预授权时,若所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求;或者,当确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户时,若所述所有用户的标识中包括所述用户的标识,则受理所述请求。此步骤用于精确判断用户的预授权,提高用户访问时效。
根据上述实施例,用户“张三”预授权申请是:
"张三","HDFS_A:read"
用户“张三”的所有预授权为:
map.put("张三","HDFS_A:read")
map.put("张三","HDFS_B:read|write|execute")
map.put("张三","HDFS_C:read|write|execute&recursion")
通过对比,用户“张三”具备HDFS文件A的读权限,所以允许用户“张三”对HDFS文件A进行读取。反之,则拒绝用户“张三”的访问请求。
图2是根据本发明实施例的一种请求访问HDFS的装置200的主要部分的示意图,如图2所示:
接收模块210用于接收用户访问HDFS的请求,此模块主要目的是识别用户的访问请求,以提高访问时效。其中,所述请求中包括所述用户的标识以及预授权申请,用户的标识可以是用户名、用户的IP地址、用户所在的群组名等可识别的、有区分度的标识。
授权模块220用于根据所述用户的标识遍历所述用户的所有预授权;同理,也可以用于确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户。此模块主要目的是查询该用户与其所具有的预授权之间的对应关系,提高访问时效。其中,所述预授权指授予用户对HDFS进行操作的权限,例如对于HDFS中的文件来说,用户对HDFS进行操作的权限包括以下至少一种:读权限(读取HDFS文件中数据的权限)、写权限(向HDFS文件写入数据的权限)、执行权限(在HDFS文件中执行程序的权限)、递归权限(当前文件的子文件具备同样的权限)、排除权限(排除权限是逆向权限,与读、写、执行权限配合使用,代表不可读、不可写、不可执行)。系统可以设置管理员,判断用户是否能够获得对HDFS进行操作的权限,以及对用户拥有的权限进行审核和预设(即形成预授权),预设操作包括新增、删除和修改等,使该用户(或该用户的标识)与其所具有的预授权是相互对应的。
每个用户的标识和预授权可直接保存于HDFS的内存模块240中,也可以保存于客户端模块250中。当用户的标识和预授权直接保存于HDFS的内存模块240中时,装置200在接收到用户的访问请求后,授权模块220可以直接调用,提高时效性,且内存对于处理大量数据的响应速度快、并发度高。当HDFS的内存模块240被清理时,可先从客户端模块250中调用用户的标识和预授权,客户端模块250同时也为用户的标识和预授权提供了备份。管理员对用户的预授权进行预设时,可以设置在客户端模块250中,也可以直接设置在内存模块240中,客户端模块250和内存模块240中的数据应保持同步。
受理模块230用于当授权模块220根据所述用户的标识遍历所述用户的所有预授权时,若授权模块220检测到所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求;或者,也可以在授权模块220确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户时,若授权模块220检测到所述所有用户的标识中包括所述用户的标识,则受理所述请求。此模块的目的是接受用户访问HDFS的请求,以提高访问时效。
以根据所述用户的标识遍历所述用户的所有预授权为例,用户名为“张三”的用户具备3个操作HDFS的权限,包括:
①HDFS文件A的读权限;
②HDFS文件B的读、写、执行表权限;
③HDFS文件C的读、写、执行、递归表权限;
在Hadoop的内存模块240中为用户“张三”创建三条预授权,则上述实施例表示为,
①Key1=’张三’;Value1=’HDFS_A:read’;
②Key2=’张三’;Value2=’HDFS_B:read|write|execute;
③Key3=’张三’;Value3=’HDFS_C:read|write|execute&recursion’;
可以通过在HDFS的内存模块240中创建map(映射关系)容器单元241来保存用户的标识和预授权,map容器单元241可采用键(key)值(value)的模式分别存储用户的标识和预授权,允许通过键查找值,map容器单元241因为基于映射关系创建,所以结构简单、扩展容易、查询数据效率高。
示例代码:Map<String,String>map=new HashMap<String,String>()。
将用户拥有预授权,以键、值的方式存储在map容器单元241中,其中将用户名作为用户标识存入键,作为查询的关键字,将用户拥有的预授权存为值,用于返还查询结果。
将用户“张三”的三条预授权数据放入map容器单元241中,map.put为放入方法,如下所示:
map.put("张三","HDFS_A:read")
map.put("张三","HDFS_B:read|write|execute")
map.put("张三","HDFS_C:read|write|execute&recursion")
在对用户“张三”的预授权进行预设后,用户“张三”希望查询HDFS-A文件中的6月18日的数据,向HDFS发送了如下访问请求:
参数:User:"张三","HDFS_A:read"
查询SQL:select*from table1where date=’2017-06-18’;
用户名为“张三”,预授权申请为“HDFS_A:read”。
由于之前已经将用户“张三”的预授权保存到HDFS的内存模块240中,所以当HDFS接受到用户“张三”的访问请求后,HDFS直接查询内存模块240中的用户“张三”所有预授权。
示例代码:
根据上述实施例,用户“张三”请求的预授权是:
"张三","HDFS_A:read"
用户“张三”的所有预授权为:
map.put("张三","HDFS_A:read")
map.put("张三","HDFS_B:read|write|execute")
map.put("张三","HDFS_C:read|write|execute&recursion")
通过对比,用户“张三”具备HDFS文件A的读权限,所以允许用户“张三”对HDFS文件A进行读取。反之,则拒绝用户“张三”的访问请求。
图3示出了可以应用本发明实施例的一种请求访问HDFS方法或装置的示例性系统架构300。
如图3所示,系统架构300可以包括终端设备301、302、303,网络304和服务器305。网络304用以在终端设备301、302、303和服务器305之间提供通信链路的介质。网络304可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备301、302、303通过网络304与服务器305交互,以接收或发送消息等。终端设备301、302、303上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备301、302、303可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器305可以是提供各种服务的服务器,例如对用户利用终端设备301、302、303所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的一种请求访问HDFS方法一般由服务器305执行,相应地,一种请求访问HDFS装置一般设置于服务器305中。
应该理解,图3中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图4所示为适于用来实现本发明实施例的终端设备的计算机系统400的结构示意图。图4所示的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质包括计算机可读信号介质或计算机可读存储介质,或者是上述两者的任意组合。计算机可读存储介质包括但不限于电、磁、光、电磁、红外线、半导体的系统、装置或器件,或者上述内容的任意组合。计算机可读存储介质具体包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述内容的任意组合。在本发明中,计算机可读存储介质包括任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用;计算机可读的信号介质包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码,这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述信号的任意组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF(射频)等,或者上述介质的任意组合。
附图中的流程图或框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以并行地执行,有时也可以按相反的顺序执行,其执行顺序依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框以及其组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、授权模块、内存模块和受理模块。其中,这些模块和单元的名称在某种情况下并不构成对该模块和单元本身的限定,例如,接收模块还可以被描述为“用于接收用户访问HDFS的请求的模块”。
另一方面,本发明实施例还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,每个用户的标识和预授权保存于HDFS的内存中;若所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求。
根据本发明实施例的技术方案,能够对用户访问HDFS的权限进行精确控制,提高用户的访问时效,改善用户对于大量数据、高并发度和高实时性的用户体验。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种请求访问HDFS的方法,其特征在于,包括:
接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;
根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,每个用户的标识和预授权保存于HDFS的内存中;
若所述用户的所有预授权中包括与所述预授权申请对应的预授权,则受理所述请求。
2.根据权利要求1所述的方法,其特征在于,在接收用户访问HDFS的请求之后,所述方法还包括:
确定所述预授权申请对应的预授权;
遍历具有所述预授权申请对应的预授权的所有用户;
若所述所有用户的标识中包括所述用户的标识,则受理所述请求。
3.根据权利要求1或2所述的方法,其特征在于,每个用户的标识和预授权还保存于客户端中。
4.根据权利要求1或2所述的方法,其特征在于,每个用户的标识和预授权保存在HDFS的内存中的map容器中。
5.根据权利要求1或2所述的方法,其特征在于,所述用户对HDFS进行操作的权限包括以下至少一种:读权限、写权限、执行权限、递归权限和排除权限。
6.一种请求访问HDFS的装置,其特征在于,包括:
接收模块,用于接收用户访问HDFS的请求,其中,所述请求中包括所述用户的标识以及预授权申请;
授权模块,用于根据所述用户的标识遍历所述用户的所有预授权,其中,所述预授权指授予用户对HDFS进行操作的权限,
内存模块,用于保存每个用户的标识和预授权;
受理模块,用于当所述授权模块检测到所述用户的所有预授权中包括与所述预授权申请对应的预授权时,受理所述请求。
7.根据权利要求6所述的装置,其特征在于,在接收用户访问HDFS的请求之后,所述授权模块还用于,确定所述预授权申请对应的预授权,遍历具有所述预授权申请对应的预授权的所有用户;
所述受理模块还用于,当所述所有用户的标识中包括所述用户的标识时,受理所述请求。
8.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
客户端模块,用于保存每个用户的标识和预授权。
9.根据权利要求6或7所述的装置,其特征在于,所述内存模块中还包括map容器单元,用于保存每个用户的标识和预授权。
10.根据权利要求6或7所述的装置,其特征在于,所述用户对HDFS进行操作的权限包括以下至少一种:读权限、写权限、执行权限、递归权限和排除权限。
11.一种请求访问HDFS的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710890193.6A CN109558433B (zh) | 2017-09-27 | 2017-09-27 | 一种请求访问hdfs的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710890193.6A CN109558433B (zh) | 2017-09-27 | 2017-09-27 | 一种请求访问hdfs的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109558433A true CN109558433A (zh) | 2019-04-02 |
CN109558433B CN109558433B (zh) | 2022-04-12 |
Family
ID=65863793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710890193.6A Active CN109558433B (zh) | 2017-09-27 | 2017-09-27 | 一种请求访问hdfs的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109558433B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112579557A (zh) * | 2019-09-27 | 2021-03-30 | 北京沃东天骏信息技术有限公司 | 请求响应方法、装置、系统、计算机系统和可读存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725687A (zh) * | 2005-01-26 | 2006-01-25 | 杭州华为三康技术有限公司 | 一种安全认证方法 |
CN101996291A (zh) * | 2010-11-02 | 2011-03-30 | 北京握奇数据系统有限公司 | 数据操作方法及装置 |
CN102341809A (zh) * | 2009-03-12 | 2012-02-01 | 国际商业机器公司 | 分布式文件系统访问 |
CN103338242A (zh) * | 2013-06-20 | 2013-10-02 | 华中科技大学 | 一种基于多级缓存的混合云存储系统和方法 |
CN103699849A (zh) * | 2013-12-23 | 2014-04-02 | 国云科技股份有限公司 | 一种数据访问权限保护方法 |
WO2016054498A1 (en) * | 2014-10-03 | 2016-04-07 | Zettaset, Inc. | Securing a distributed file system |
CN106326766A (zh) * | 2016-08-16 | 2017-01-11 | 陈亮 | 一种HBase数据读取控制方法 |
US20170032003A1 (en) * | 2013-10-01 | 2017-02-02 | Cloudera, Inc. | Background format optimization for enhanced sql-like queries in hadoop |
CN106557705A (zh) * | 2016-11-10 | 2017-04-05 | 乐视控股(北京)有限公司 | 一种数据访问方法和装置 |
CN106685902A (zh) * | 2015-11-10 | 2017-05-17 | 大唐移动通信设备有限公司 | 一种用户权限管理方法及客户端、服务器 |
CN107122406A (zh) * | 2017-03-24 | 2017-09-01 | 东华大学 | 一种Hadoop平台上面向数据字段的访问控制方法 |
-
2017
- 2017-09-27 CN CN201710890193.6A patent/CN109558433B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725687A (zh) * | 2005-01-26 | 2006-01-25 | 杭州华为三康技术有限公司 | 一种安全认证方法 |
CN102341809A (zh) * | 2009-03-12 | 2012-02-01 | 国际商业机器公司 | 分布式文件系统访问 |
CN101996291A (zh) * | 2010-11-02 | 2011-03-30 | 北京握奇数据系统有限公司 | 数据操作方法及装置 |
CN103338242A (zh) * | 2013-06-20 | 2013-10-02 | 华中科技大学 | 一种基于多级缓存的混合云存储系统和方法 |
US20170032003A1 (en) * | 2013-10-01 | 2017-02-02 | Cloudera, Inc. | Background format optimization for enhanced sql-like queries in hadoop |
CN103699849A (zh) * | 2013-12-23 | 2014-04-02 | 国云科技股份有限公司 | 一种数据访问权限保护方法 |
WO2016054498A1 (en) * | 2014-10-03 | 2016-04-07 | Zettaset, Inc. | Securing a distributed file system |
CN106685902A (zh) * | 2015-11-10 | 2017-05-17 | 大唐移动通信设备有限公司 | 一种用户权限管理方法及客户端、服务器 |
CN106326766A (zh) * | 2016-08-16 | 2017-01-11 | 陈亮 | 一种HBase数据读取控制方法 |
CN106557705A (zh) * | 2016-11-10 | 2017-04-05 | 乐视控股(北京)有限公司 | 一种数据访问方法和装置 |
CN107122406A (zh) * | 2017-03-24 | 2017-09-01 | 东华大学 | 一种Hadoop平台上面向数据字段的访问控制方法 |
Non-Patent Citations (2)
Title |
---|
段隆振 等: "基于MapFile的HDFS小文件存取优化", 《南昌大学学报(工科版)》 * |
王又立 等: "一种基于Kerberos和HDFS的数据存储平台访问控制策略", 《软件》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112579557A (zh) * | 2019-09-27 | 2021-03-30 | 北京沃东天骏信息技术有限公司 | 请求响应方法、装置、系统、计算机系统和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109558433B (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106886375B (zh) | 存储数据的方法和装置 | |
CN109409119A (zh) | 数据操作方法和装置 | |
CN105183912B (zh) | 异常日志确定方法和装置 | |
CN110019211A (zh) | 关联索引的方法、装置和系统 | |
CN109413127A (zh) | 一种数据同步方法和装置 | |
CN110019125A (zh) | 数据库管理的方法和装置 | |
CN109388654A (zh) | 一种查询数据表的方法和装置 | |
CN109981322A (zh) | 基于标签的云资源管理的方法和装置 | |
CN108804447A (zh) | 利用缓存响应数据请求的方法和系统 | |
CN110019263A (zh) | 信息存储方法和装置 | |
CN109918425A (zh) | 一种实现数据导入非关系型数据库的方法和系统 | |
CN108958959A (zh) | 检测hive数据表的方法和装置 | |
CN107480205A (zh) | 一种进行数据分区的方法和装置 | |
CN110019552A (zh) | 用户关注状态更新的方法和装置 | |
CN110019539A (zh) | 一种数据仓库的数据同步的方法和装置 | |
CN110334145A (zh) | 数据处理的方法和装置 | |
CN109753424A (zh) | Ab测试的方法和装置 | |
CN108880923A (zh) | 应用于应用服务器的监控操作请求的方法和装置 | |
CN108399046A (zh) | 文件操作请求处理方法和装置 | |
CN113128197A (zh) | 应用投产版本管理的方法和装置 | |
CN109558433A (zh) | 一种请求访问hdfs的方法和装置 | |
CN107729394A (zh) | 基于Hadoop集群的数据集市管理系统及其使用方法 | |
CN112835863A (zh) | 操作日志的处理方法和处理装置 | |
CN110347654A (zh) | 一种上线集群特性的方法和装置 | |
CN108959309B (zh) | 数据分析的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |