CN109766686A - 权限管理 - Google Patents
权限管理 Download PDFInfo
- Publication number
- CN109766686A CN109766686A CN201810378730.3A CN201810378730A CN109766686A CN 109766686 A CN109766686 A CN 109766686A CN 201810378730 A CN201810378730 A CN 201810378730A CN 109766686 A CN109766686 A CN 109766686A
- Authority
- CN
- China
- Prior art keywords
- access
- sql statement
- authorization
- authority information
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及权限管理,包括接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证,根据本公开实施例的权限管理方法及装置能够实现SparkSQL中的权限管理功能,提高信息的安全性。
Description
技术领域
本公开涉及数据库技术领域,尤其涉及一种权限管理方法及装置。
背景技术
Spark是一种基于内存计算的大数据计算框架,提供了分布式计算功能,将分布式存储的数据读入,同时将任务分发到各个节点进行计算。Spark提高了在大数据环境下数据处理的实时性,同时保证了高容错性和高可伸缩性,允许用户将Spark部署在大量廉价硬件之上,形成集群。
SparkSQL是一种基于Spark的分布式SQL(Structured Query Language,结构化查询语言)引擎,支持SQL语句,极大的方便了熟悉关系型数据库的用户。
权限管理指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授予权限的资源。相关技术中,SparkSQL不具有权限管理功能,降低了信息的安全性。
发明内容
有鉴于此,本公开提出了一种权限管理方法及装置,能够在SparkSQL中实现权限管理功能。
根据本公开的一方面,提供了一种权限管理方法,包括:接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
根据本公开的另一方面,提供了一种权限管理装置,包括:获取模块,用于接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;调用模块,用于通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;验证模块,用于接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
根据本公开的另一方面,提供了一种权限管理装置,包括:处理器;用于存储处理器可执行指令的机器可读存储介质;其中,所述处理器被配置为执行上述方法。
根据本公开的另一方面,提供了一种机器可读存储介质,其上储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现上述方法。
根据本公开各方面实施例的权限管理方法及装置能够通过授权SQL语句将权限信息作为元数据,通过第三方元数据管理组件存储在数据库中,从而对用户授予访问某些资源的权限,并在接收到访问SQL语句时,根据权限信息对访问SQL语句的权限进行验证,实现了SparkSQL中的权限管理功能,提高了信息的安全性。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的权限管理方法的流程图。
图2示出了一种Spark架构的示意图。
图3示出根据本公开一实施例的权限管理方法的流程图。
图4示出根据本公开一实施例的权限管理装置的框图。
图5是根据一示例性实施例示出的一种用于权限管理的装置的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的权限管理方法的流程图。
图2示出了一种Spark架构的示意图。如图2所示,Spark架构中包括Driver(驱动器)、Cluster Manager(集群管理器)和Worker Node(工作节点)。其中,驱动器负责对应用程序进行调度、对task(任务)分配等进行管理,SparkContext是整个分布式程序运行的起点。集群管理器负责工作节点资源的分配和管理。工作节点负责创建Executor(执行器),将资源和任务进一步分配给执行器,并同步资源信息给集群管理器。其中,执行器是工作节点上的进程,负责对分配给该进程的任务进行处理。
图1所示的权限管理方法可以应用于图2所示的Spark架构中的驱动器。如图1所示,该权限管理方法包括:
S11,接收到授权SQL语句时,从所述授权SQL语句中获取权限信息。
SQL指结构化查询语言,是一种数据库查询和程序设计语言,用于访问数据库系统。对数据库的访问操作可以包括:插入、查询、更新和删除等,SQL语句可以用来实现上述访问操作。SQL语句是一种描述性的语言,指明了访问任务,驱动器需要根据SQL语句指定一个执行计划,该执行计划表明了如何完成所述访问任务,执行器执行该执行计划,从而实现访问任务。
相关技术中,一条SQL语句的处理流程包括词法解析、语法解析、优化、策略制定和执行。在词法解析阶段,SQL语句经过Parse(解析器)解析成Unresolved LogicalPlan;在语法解析阶段,Analyzer(分析器)结合Catalog(数据字典)对Unresolved LogicalPlan进行绑定,生成Resolved LogicalPlan;在优化阶段,Optimizer(优化器)对ResolvedLogicalPlan进行优化,生成Optimized LogicalPlan;在策略制定阶段,SparkPlan(执行计划模块)将Optimized LogicalPlan转换成PhysicalPlan。进入执行阶段,执行器将PhysicalPlan转换成可执行物理计划,并执行该可执行物理计划,生成RDD(ResilientDistributed Datasets,弹性分布式数据集)。其中,一条SQL语句在进入执行阶段之前(词法解析、语法解析、优化和策略制定)都是在图2所示的驱动器执行,在执行时会被分发到图2所示的工作节点中的执行器执行。需要说明的是,在SQL语句处理流程中,UnresolvedLogicalPlan、Resolved LogicalPlan、Optimized LogicalPlan均为逻辑计划。
授权SQL语句可以用于请求向某些用户授予以某些方式访问某些资源的权限,例如,请求向用户A授予对数据表A进行插入、删除等操作的权限;再例如,请求向用户B授予对数据表B的列A进行删除、更新等操作的权限。驱动器接收到授权SQL语句时,可以从授权SQL语句中获取权限信息。
SparkSQL的语法文件中存储有SparkSQL所支持的语法,每条语法设置有对应的关键字。在词法解析阶段,驱动器可以根据SQL语句的关键字,查找到SQL语句对应的语法,进而按照语法对SQL语句进行解析,确定出SQL语句每一部分的含义。
相关技术中,SparkSQL不支持对授权SQL语句的解析。在本公开实施例中,在词法解析阶段,增加了对授权SQL语句的解析功能,使得驱动器能够解析授权SQL语句,从授权SQL语句中获取权限信息。
在一种可能的实现方式中,可以在SparkSQL的语法文件中添加授权语法,并为授权语法设置关键字,所述授权语法定义了授权用户标识、授权资源标识和授权类型。如此,步骤S11可以实现为:对接收到的SQL语句进行词法解析,获取关键字;若所述关键字映射到授权语法,则按照所述授权语法,从所接收到的SQL语句中获取授权用户标识、授权资源标识和授权类型,作为权限信息。
其中,授权用户标识可以为用户名或者用户ID等,授权资源标识可以为数据表名、数据表编号、列名、列编号等,对此本公开不做限制。
在一种可能的实现方式中,在一个授权SQL语句中,授权类型可以包括插入和/或查询和/或更新和/或删除。
在一种可能的实现方式中,每种授权类型对应于一个值,驱动器可以根据授权SQL语句中授权类型的取值确定授权类型。例如,当授权SQL语句中授权类型的取值为INSERT(或者SELECT或者UPDATE或者DELETE)时,驱动器可以确定授权类型为插入(或者查询或者更新或者删除)。当授权语句中授权类型的取值为INSERT和SELECT时,驱动器可以确定授权类型为插入和查询。在一个示例中,可以设置一个代表所有权限的值ALL,当授权语句中授权类型的取值为ALL时,驱动器可以确定授权类型为插入、查询、更新和删除。
在一种可能的实现方式中,驱动器可以从授权SQL语句中获取一个或多个授权用户标识、一个或多个授权资源标识和一种或多种授权类型,作为权限信息。这样,驱动器可以同时对不同的用户授予相同的权限,对同一个用户授予多个数据表或者多个列的权限,以及对同一资源授予多种类型的权限。
S12,通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中。
第三方元数据管理组件提供了将元数据保存到数据库的功能和从数据库查询元数据的功能。在一个示例中,第三方元数据管理组件可以为Hive Metastore。Hive是基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表。Hive提供了一系列的工具,可以用来进行数据提取、转化、加载,是一种可以存储、查询和分析存储在Hadoop中的大规模数据的机制。Hive Metastore是Hive中管理元数据的组件。其元数据存储在数据库中,例如Derby、MySQL等。在Hive中,Hive客户端连接Metastore,Metastore再去连接数据库来存取元数据,其中数据库可以为内嵌数据库、本地外部数据库或者远程外部数据库。
在本公开实施例中,驱动器通过调用第三方元数据管理组件接口,可以建立与第三方元数据管理组件的连接。由于第三方元数据管理组件提供了将元数据保存到数据库的功能,因此驱动器将权限信息传送给第三方元数据管理组件后,第三方元数据管理组件会将权限信息作为元数据保存到数据库中,实现权限信息的存储,权限信息的存储由第三方元数据管理组件实现,节省了驱动器资源。
由于第三方元数据管理组件还提供了从数据库查询元数据的功能,因此,驱动器还可以通过第三方元数据管理组件查询权限信息,进而实现权限验证。
在一种可能的实现方式中,驱动器可以增加一个实现授权功能的逻辑计划,记为GrantPriviledgeCommand,该逻辑计划可以继承自RunnableCommand,由于RunnableCommand是一种直接可执行的逻辑计划,因此,GrantPriviledgeCommand也是直接可执行的,因此工作节点中的执行器可以执行GrantPriviledgeCommand,得到RDD。
步骤S13,接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
访问SQL语句表示用户对资源进行访问操作,例如向数据库中插入数据、查询数据、更新数据,删除数据等。访问SQL语句可以为Insert语句、Select语句、Update语句、Delete语句等。
在一种可能的实现方式中,对接收到的SQL语句进行词法解析,获取关键字,若关键字映射到访问语法(例如:插入语法、查询语法、更新语法和删除语法等),则按照关键字映射到的语法进行词法解析,并在语法解析阶段将访问SQL语句转换成对应的逻辑计划并进入权限验证流程。
若验证通过,则驱动器确认逻辑计划构造完成,进入优化阶段;若验证未通过,则驱动器提示无权限,并结束流程。
语法解析阶段有一系列的rule(规则),驱动器可以遍历每一个规则,利用这些规则对词法解析阶段得到的逻辑计划进行处理,如果逻辑计划符合当前规则,则遍历下一个规则。
在本公开实施例中,在语法解析阶段增加了权限验证的规则,驱动器将经过其他规则处理后的逻辑计划传入权限验证规则中,根据权限验证规则,驱动器不对逻辑计划做任何改动,只是从逻辑计划中获取需要的验证信息,进行权限验证。权限验证流程将通过图3的实施例进行说明。
图3示出根据本公开一实施例的权限管理方法的流程图。如图3所示,权限验证的流程包括:
S131,接收到访问SQL语句时,获取所述访问SQL语句对应的访问用户标识以及逻辑计划。
访问用户标识为需要验证权限的用户的标识。由于当前使用SparkSQL系统的用户是需要验证权限的用户,因此当前提供访问SQL语句的用户的标识为访问用户标识。访问用户标识可以为用户名或者用户ID等,对此本公开不做限制。
S132,确定所述逻辑计划的类型对应的访问类型、并从所述逻辑计划中获取访问资源标识。
不同类型的SQL语句对应的逻辑计划的类型不同。例如,Select语句对应的逻辑计划的类型是Project(映射)类型的逻辑计划。
访问类型用于识别用户进行的访问操作。访问类型可以为插入、查询、更新和删除等。
在词法解析阶段,驱动器可以确定SQL语句的访问类型,例如,根据关键字映射到插入语法时,可确定访问类型为插入,根据关键字映射到删除语法时,可确定访问类型为删除等。根据访问类型可将SQL语句映射到相应类型的逻辑计划,例如,访问类型为查询时,可将SQL语句映射到Project类型的逻辑计划。
在语法解析阶段,利用权限验证规则对该逻辑计划执行处理时,可以获取到该逻辑计划的类型以及访问资源标识。基于在词法解析阶段得到的逻辑计划的类型和访问类型的映射,即可确定逻辑计划的类型对应的访问类型。
本公开的一个实施例中,访问资源标识可以在词法解析阶段获取,例如可以获取到数据表的标识。
在本公开的另一个实施例中,访问资源标识可以在语法解析阶段从逻辑计划获取。相比在词法解析阶段获取访问资源标识,该方式可以获取更加详细的访问资源标识,例如可以获取到被访问的数据表的标识,以及该数据表中被访问的列的标识等信息。
访问资源标识可以为数据表名、数据表编号、列名、列编号等,对此本公开不做限制。
S133,将所述访问类型、访问资源标识和访问用户标识,确定为验证信息。
S134,通过调用所述第三方元数据管理组件的接口,以使所述第三方元数据管理组件根据所述权限信息对所述验证信息进行验证。
驱动器将验证信息传送给第三方元数据管理组件后,第三方元数据管理组件可以从数据库中获取已有的权限信息,将验证信息和权限信息进行比较,得到验证结果,第三方元数据管理组件会返回验证结果。验证过程由第三方元数据管理组件实现,节省了驱动器的资源。
在一个示例中,用户tom启动SparkSQL,并输入SQL语句Select*from salary。驱动器对接收的SQL语句进行词法解析,确定该语句对应访问类型为Select,在语法解析阶段生成类型为Project的逻辑计划,形成访问类型Select和逻辑的类型Project的映射。驱动器根据形成的映射,确定出Project对应的访问类型为Select。驱动器从SQL语句对应的逻辑计划中获取访问资源标识salary,并确定访问用户标识tom。驱动器将Select、salary和tom确定为验证信息,通过调用第三方元数据管理组件接口,使第三方元数据管理组件根据已有的权限信息对该验证信息进行验证。
根据本公开实施例的权限管理方法能够通过授权SQL语句将权限信息作为元数据,通过第三方元数据管理组件存储在数据库中,从而对用户授予访问某些资源的权限,并在接收到访问SQL语句时,根据权限信息对访问SQL语句的权限进行验证,实现了SparkSQL中的权限管理功能,提高了信息的安全性。
在一种可能的实现方式中,对所述验证信息进行验证包括:若存在授权用户标识与所述访问用户标识匹配、且授权资源标识与所述访问资源标识匹配、且授权类型与所述访问类型匹配的权限信息,则确定验证通过;否则,验证不通过。
第三方元数据管理组件在已有的权限信息中查找验证信息时,当访问用户标识和授权用户标识、访问资源标识和授权资源标识,以及访问类型和授权类型均匹配时,确认验证通过。三者中任意一个不匹配,则确认验证未通过。
示例1,权限信息如表1所示,验证信息1包括访问用户标识用户1、访问类型查询和访问资源标识table1。如表1所示,权限信息3的授权资源标识为table1与验证信息1的访问资源标识table1匹配、权限信息3的授权类型为查询与验证信息1的访问类型查询匹配,且授权用户标识为用户1与验证信息1的访问用户标识用户1匹配,第三方元数据管理组件确定验证信息1对应的访问SQL语句验证通过。
表1
授权用户标识 | 授权资源标识 | 授权类型 | |
权限信息1 | 用户1 | table1 | 删除 |
权限信息2 | 用户1 | table2 | 查询 |
权限信息3 | 用户1 | table1 | 查询 |
权限信息4 | 用户2 | table1 | 更新 |
权限信息5 | 用户3 | table2 | 全部权限 |
示例2,权限信息如表1所示,验证信息2包括访问用户标识用户1、访问类型更新和访问资源标识table1。如表1所示,不存在授权用户标识与验证信息2的访问用户标识匹配、授权资源标识与验证信息2的访问资源标识匹配,且授权类型与验证信息3的访问类型匹配的权限信息,第三方元数据管理组件确定验证信息2对应的访问SQL语句验证未通过。
图4示出根据本公开一实施例的权限管理装置的框图。如图4所示,该装置40包括:
获取模块41,用于接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;
调用模块42,用于通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;
验证模块43,用于接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
在一种可能的实现方式中,所述获取模块41还用于:
对接收到的SQL语句进行词法解析,获取关键字;
若所述关键字映射到授权语法,则按照所述授权语法,从所接收到的SQL语句中获取授权用户标识、授权资源标识和授权类型,作为权限信息。
在一种可能的实现方式中,所述授权类型包括插入、查询、更新和删除中的一者或多者。
在一种可能的实现方式中,所述验证模块43还用于;
接收到访问SQL语句时,获取所述访问SQL语句对应的访问用户标识以及逻辑计划;
确定所述逻辑计划的类型对应的访问类型、并从所述逻辑计划中获取访问资源标识;
将所述访问类型、访问资源标识和访问用户标识,确定为验证信息;
通过调用所述第三方元数据管理组件的接口,以使所述第三方元数据管理组件根据所述权限信息对所述验证信息进行验证。
在一种可能的实现方式中,所述装置还包括第三方元数据管理组件44,所述第三方元数据管理组件用于:
若存在授权用户标识与所述访问用户标识匹配、且授权资源标识与所述访问资源标识匹配、且授权类型与所述访问类型匹配的权限信息,则确定验证通过;否则,验证不通过。
根据本公开实施例的权限管理装置能够通过授权SQL语句将权限信息作为元数据,通过第三方元数据管理组件存储在数据库中,从而对用户授予访问某些资源的权限,并在接收到访问SQL语句时,根据权限信息对访问SQL语句的权限进行验证,实现了SparkSQL中的权限管理功能,提高了信息的安全性。
图5是根据一示例性实施例示出的一种用于权限管理的装置900的框图。参照图5,该装置900可包括处理器901、存储有机器可执行指令的机器可读存储介质902。处理器901与机器可读存储介质902可经由系统总线903通信。并且,处理器901通过读取机器可读存储介质902中与权限管理逻辑对应的机器可执行指令以执行上文所述的权限管理方法。
本文中提到的机器可读存储介质902可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (12)
1.一种权限管理方法,其特征在于,所述方法包括:
接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;
通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;
接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
2.根据权利要求1所述的方法,其特征在于,所述接收到授权SQL语句时,从所述授权SQL语句中获取权限信息,包括:
对接收到的SQL语句进行词法解析,获取关键字;
若所述关键字映射到授权语法,则按照所述授权语法,从所接收到的SQL语句中获取授权用户标识、授权资源标识和授权类型,作为权限信息。
3.根据权利要求2所述的方法,其特征在于,所述授权类型包括插入、查询、更新和删除中的一者或多者。
4.根据权利要求1所述的方法,其特征在于,所述接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证包括:
接收到访问SQL语句时,获取所述访问SQL语句对应的访问用户标识以及逻辑计划;
确定所述逻辑计划的类型对应的访问类型、并从所述逻辑计划中获取访问资源标识;
将所述访问类型、访问资源标识和访问用户标识,确定为验证信息;
通过调用所述第三方元数据管理组件的接口,以使所述第三方元数据管理组件根据所述权限信息对所述验证信息进行验证。
5.根据权利要求4所述的方法,其特征在于,所述对所述验证信息进行验证,包括:
若存在授权用户标识与所述访问用户标识匹配、且授权资源标识与所述访问资源标识匹配、且授权类型与所述访问类型匹配的权限信息,则确定验证通过;否则,验证不通过。
6.一种权限管理装置,其特征在于,所述装置包括:
获取模块,用于接收到授权SQL语句时,从所述授权SQL语句中获取权限信息;
调用模块,用于通过调用第三方元数据管理组件的接口,将所述权限信息作为元数据保存在数据库中;
验证模块,用于接收到访问SQL语句时,根据所述权限信息对所述访问SQL语句的权限进行验证。
7.根据权利要求6所述的装置,其特征在于,所述获取模块还用于:
对接收到的SQL语句进行词法解析,获取关键字;
若所述关键字映射到授权语法,则按照所述授权语法,从所接收到的SQL语句中获取授权用户标识、授权资源标识和授权类型,作为权限信息。
8.根据权利要求7所述的装置,其特征在于,所述授权类型包括插入、查询、更新和删除中的一者或多者。
9.根据权利要求6所述的装置,其特征在于,所述验证模块还用于:
接收到访问SQL语句时,获取所述访问SQL语句对应的访问用户标识以及逻辑计划;
确定所述逻辑计划的类型对应的访问类型、并从所述逻辑计划中获取访问资源标识;
将所述访问类型、访问资源标识和访问用户标识,确定为验证信息;
通过调用所述第三方元数据管理组件的接口,以使所述第三方元数据管理组件根据所述权限信息对所述验证信息进行验证。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括第三方元数据管理组件,所述第三方元数据管理组件用于:
若存在授权用户标识与所述访问用户标识匹配、且授权资源标识与所述访问资源标识匹配、且授权类型与所述访问类型匹配的权限信息,则确定验证通过;否则,验证不通过。
11.一种权限管理装置,其特征在于,包括:
处理器和机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述处理器执行所述机器可执行指令以实现权利要求1至5中任意一项所述的方法。
12.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1至5中任意一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810378730.3A CN109766686A (zh) | 2018-04-25 | 2018-04-25 | 权限管理 |
PCT/CN2019/084216 WO2019206211A1 (zh) | 2018-04-25 | 2019-04-25 | 权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810378730.3A CN109766686A (zh) | 2018-04-25 | 2018-04-25 | 权限管理 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109766686A true CN109766686A (zh) | 2019-05-17 |
Family
ID=66449628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810378730.3A Pending CN109766686A (zh) | 2018-04-25 | 2018-04-25 | 权限管理 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109766686A (zh) |
WO (1) | WO2019206211A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110287686A (zh) * | 2019-06-24 | 2019-09-27 | 深圳市同泰怡信息技术有限公司 | 一种基本输入输出系统的安全启动权限管理方法以及设备 |
CN110532279A (zh) * | 2019-07-12 | 2019-12-03 | 平安普惠企业管理有限公司 | 大数据平台权限控制方法、装置、计算机设备及存储介质 |
CN111737293A (zh) * | 2019-10-21 | 2020-10-02 | 北京京东尚科信息技术有限公司 | 一种数据仓库权限管理方法、装置、设备和存储介质 |
CN111767574A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 用户权限确定方法、装置、电子设备及可读存储介质 |
CN111767572A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 一种安全访问数据库的方法及装置 |
CN112231686A (zh) * | 2020-10-20 | 2021-01-15 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN115757526A (zh) * | 2022-12-02 | 2023-03-07 | 广州市玄武无线科技股份有限公司 | 一种元数据的管理方法、装置、设备和计算机存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
CN101789027A (zh) * | 2010-03-15 | 2010-07-28 | 江苏大学 | 一种基于dbms的元数据管理方法和元数据服务器 |
CN102184371A (zh) * | 2011-04-15 | 2011-09-14 | 国都兴业信息审计系统技术(北京)有限公司 | Sql语句的数据库操作权限检测方法与系统 |
CN102508898A (zh) * | 2011-11-04 | 2012-06-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于云计算的数据访问方法和数据库系统 |
CN102722667A (zh) * | 2012-03-07 | 2012-10-10 | 甘肃省电力公司信息通信公司 | 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法 |
CN103294966A (zh) * | 2013-03-12 | 2013-09-11 | 中国工商银行股份有限公司 | 一种数据库的安全访问控制方法以及系统 |
CN104766023A (zh) * | 2015-02-02 | 2015-07-08 | 苏州全维软件科技有限公司 | 基于oracle数据库的用户管理方法 |
CN105786998A (zh) * | 2016-02-19 | 2016-07-20 | 创元网络技术股份有限公司 | 数据库中间件系统及利用其处理数据的方法 |
CN107239710A (zh) * | 2016-03-29 | 2017-10-10 | 北京明略软件系统有限公司 | 一种数据库权限实现方法和系统 |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107622211A (zh) * | 2017-09-27 | 2018-01-23 | 浪潮软件股份有限公司 | 一种大数据集群权限访问控制方法及装置 |
CN107832618A (zh) * | 2017-09-20 | 2018-03-23 | 武汉虹旭信息技术有限责任公司 | 一种基于细粒度权限控制的sql注入检测系统及其方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530568B (zh) * | 2012-07-02 | 2016-01-20 | 阿里巴巴集团控股有限公司 | 权限控制方法、装置及系统 |
CN105912949B (zh) * | 2016-04-13 | 2019-11-05 | 北京京东尚科信息技术有限公司 | 数据权限管理方法、数据权限管理系统以及业务管理系统 |
-
2018
- 2018-04-25 CN CN201810378730.3A patent/CN109766686A/zh active Pending
-
2019
- 2019-04-25 WO PCT/CN2019/084216 patent/WO2019206211A1/zh active Application Filing
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
CN101789027A (zh) * | 2010-03-15 | 2010-07-28 | 江苏大学 | 一种基于dbms的元数据管理方法和元数据服务器 |
CN102184371A (zh) * | 2011-04-15 | 2011-09-14 | 国都兴业信息审计系统技术(北京)有限公司 | Sql语句的数据库操作权限检测方法与系统 |
CN102508898A (zh) * | 2011-11-04 | 2012-06-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于云计算的数据访问方法和数据库系统 |
CN102722667A (zh) * | 2012-03-07 | 2012-10-10 | 甘肃省电力公司信息通信公司 | 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法 |
CN103294966A (zh) * | 2013-03-12 | 2013-09-11 | 中国工商银行股份有限公司 | 一种数据库的安全访问控制方法以及系统 |
CN104766023A (zh) * | 2015-02-02 | 2015-07-08 | 苏州全维软件科技有限公司 | 基于oracle数据库的用户管理方法 |
CN105786998A (zh) * | 2016-02-19 | 2016-07-20 | 创元网络技术股份有限公司 | 数据库中间件系统及利用其处理数据的方法 |
CN107239710A (zh) * | 2016-03-29 | 2017-10-10 | 北京明略软件系统有限公司 | 一种数据库权限实现方法和系统 |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107832618A (zh) * | 2017-09-20 | 2018-03-23 | 武汉虹旭信息技术有限责任公司 | 一种基于细粒度权限控制的sql注入检测系统及其方法 |
CN107622211A (zh) * | 2017-09-27 | 2018-01-23 | 浪潮软件股份有限公司 | 一种大数据集群权限访问控制方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110287686A (zh) * | 2019-06-24 | 2019-09-27 | 深圳市同泰怡信息技术有限公司 | 一种基本输入输出系统的安全启动权限管理方法以及设备 |
CN110287686B (zh) * | 2019-06-24 | 2021-06-15 | 深圳市同泰怡信息技术有限公司 | 一种基本输入输出系统的安全启动权限管理方法以及设备 |
CN110532279A (zh) * | 2019-07-12 | 2019-12-03 | 平安普惠企业管理有限公司 | 大数据平台权限控制方法、装置、计算机设备及存储介质 |
CN111737293A (zh) * | 2019-10-21 | 2020-10-02 | 北京京东尚科信息技术有限公司 | 一种数据仓库权限管理方法、装置、设备和存储介质 |
CN111767574A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 用户权限确定方法、装置、电子设备及可读存储介质 |
CN111767572A (zh) * | 2020-06-28 | 2020-10-13 | 北京天融信网络安全技术有限公司 | 一种安全访问数据库的方法及装置 |
CN112231686A (zh) * | 2020-10-20 | 2021-01-15 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN112231686B (zh) * | 2020-10-20 | 2024-02-27 | 城云科技(中国)有限公司 | 一种基于安全认证标识的系统安全认证方法和装置 |
CN115757526A (zh) * | 2022-12-02 | 2023-03-07 | 广州市玄武无线科技股份有限公司 | 一种元数据的管理方法、装置、设备和计算机存储介质 |
CN115757526B (zh) * | 2022-12-02 | 2023-08-15 | 广州市玄武无线科技股份有限公司 | 一种元数据的管理方法、装置、设备和计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019206211A1 (zh) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766686A (zh) | 权限管理 | |
US10558656B2 (en) | Optimizing write operations in object schema-based application programming interfaces (APIS) | |
CA3025493C (en) | Optimizing read and write operations in object schema-based application programming interfaces (apis) | |
US7299171B2 (en) | Method and system for processing grammar-based legality expressions | |
US9886482B2 (en) | Data management system with stored procedures | |
US10853396B2 (en) | Intelligent natural language query processor | |
KR102239127B1 (ko) | 네트워크 상에서 데이터 소스의 질의 | |
CN109144978A (zh) | 权限管理方法及装置 | |
CA3025479C (en) | Extending object-schema-based application programming interfaces (apis) | |
US20130166552A1 (en) | Systems and methods for merging source records in accordance with survivorship rules | |
US20130198231A1 (en) | Distributed query cache in a database system | |
US10936478B2 (en) | Fast change impact analysis tool for large-scale software systems | |
US20150095973A1 (en) | Cloud database lockdown | |
US11550785B2 (en) | Bidirectional mapping of hierarchical data to database object types | |
KR20200094074A (ko) | 인덱스 관리 방법, 장치, 기기 및 저장 매체 | |
CN110659418A (zh) | 内容搜索方法、装置、存储介质及计算设备 | |
US20230401209A1 (en) | Columnar Cache Query Using Hybrid Query Execution Plan | |
CN113342876A (zh) | SaaS环境下多租户CRM系统的数据模糊查询方法及装置 | |
US7668805B2 (en) | System and method for managing query access to information | |
US9075831B2 (en) | Method and apparatus for modifying a row in a database table to include meta-data | |
CN109446219A (zh) | 权限管理方法及装置 | |
KR102240496B1 (ko) | 데이터 품질 관리 시스템 및 그 방법 | |
US20130218928A1 (en) | Information processing device | |
CN113626870A (zh) | 访问控制方法、装置、电子设备及存储介质 | |
US11537568B1 (en) | Efficient data processing for schema changes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190517 |
|
RJ01 | Rejection of invention patent application after publication |