CN110414257A - 一种数据访问方法及服务器 - Google Patents
一种数据访问方法及服务器 Download PDFInfo
- Publication number
- CN110414257A CN110414257A CN201810387140.7A CN201810387140A CN110414257A CN 110414257 A CN110414257 A CN 110414257A CN 201810387140 A CN201810387140 A CN 201810387140A CN 110414257 A CN110414257 A CN 110414257A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- role
- access
- data resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本发明公开了一种数据访问方法及服务器,用于提高Hive数据仓库中的数据的安全性。其中的数据访问方法应用于Hive系统,包括:接收终端设备发送的访问请求消息,其中,所述访问请求消息用于指示第一用户需要访问的数据资源;确定所述第一用户具有的角色,其中所述角色用于指示具有相同属性的用户或用户组的集合;根据确定的角色及角色与数据资源的映射关系,确定所述第一用户是否具有对所述数据资源进行访问的权限,其中,所述数据资源包括数据库、数据表和数据表中的行或列中的至少一种,不同的角色对应不同的数据资源;若确定所述第一用户具有对所述数据资源进行访问的权限,则建立访问链接。
Description
技术领域
本发明涉及大数据技术领域,特别涉及一种数据访问方法及服务器。
背景技术
大数据权限控制是授权用户访问大数据环境上的数据的过程。对于大数据系统Hadoop系统来说,Hive作为Hadoop系统的数据仓库工具,其权限管理流程是事先设置Hive的超级管理员,超级管理员授权用户对数据的操作权限。然而被授权的用户具有对Hive的任何数据的操作权限。例如系统中存在数据库A和数据库B,超级管理员授权用户的操作权限是修改权限,那么被授权的用户就有对数据库A的修改权限,也有对数据库B的操作权限。
可见,目前的大数据权限控制只是对操作的权限控制,而没有针对与用户对应的数据的限制,这就导致了只要有操作权限的用户就可以对数据仓库中的任意数据都进行操作,降低了数据的安全性。
因此,目前基于Hive系统的数据的安全性较低。
发明内容
本发明实施例提供一种数据访问方法及服务器,用于提高Hive数据仓库中的数据的安全性。
第一方面,提供了一种数据访问方法,该数据访问方法应用于Hive系统,包括:
接收终端设备发送的访问请求消息,其中,所述访问请求消息用于指示第一用户需要访问的数据资源;
确定所述第一用户具有的角色,其中所述角色用于指示具有相同属性的用户或用户组的集合;
根据确定的角色及角色与数据资源的映射关系,确定所述第一用户是否具有对所述数据资源进行访问的权限,其中,所述数据资源包括数据库、数据表和数据表中的行或列中的至少一种,不同的角色对应不同的数据资源;
若确定所述第一用户具有对所述数据资源进行访问的权限,则建立访问链接。
采用本发明实施例提供的数据访问方法,可以基于设定的角色,及为角色设定具有访问权限的数据资源,从而在接收到指示第一用户的访问请求消息时,可以根据第一用户具有的角色,来确定第一用户是否具有对数据资源进行访问的权限,在确定第一用户对数据资源有访问权限,才建立访问链接,否则就不建立访问链接,即使第一用户具有操作权限,也不能对数据资源作任何操作,从而提高了数据的安全性。
可选的,在确定所述第一用户具有的角色之前,还包括:
创建用户,并将创建的用户分配到角色;
建立角色与所述数据资源的映射关系,其中,所述映射关系用于指示角色具有访问权限的数据资源。
这种可选的技术方案描述了本发明实施例中的Hive数据仓库在创建用户时就将用户分配到角色,建立角色与数据资源的映射关系,以通过该映射关系确定用户是否具体对数据资源的访问权限。
可选的,在建立访问链接之后,还包括:
接收所述终端设备发送的操作请求消息,其中,所述操作请求消息用于指示所述第一用户针对所述数据资源中的数据进行的第一操作;
确定所述第一用户具有对所述数据进行所述第一操作的权限,则对所述数据进行所述第一操作。
可选的,确定所述第一用户具有对所述数据进行所述第一操作的权限,包括:
确定所述第一用户具有的角色对应的至少一种操作;
确定所述第一操作在所述至少一种操作内,则确定所述第一用户具有对所述数据进行所述第一操作的权限。
上述两种可选的技术方案描述了Hive数据仓库进一步验证第一用户的操作权限,不同的角色对应的操作权限可能不同,从角色再进一步确定第一用户的操作权限,从而进一步提高数据的安全性。
可选的,在创建用户,并将创建的用户分配到角色之后,还包括:
将创建的用户同步至Hive系统基于Linux提供的至少一个用户或用户组中。
这种可选的方式描述了本发明实施例中的Hive数据仓库创建用户时就可以将创建的用户同步至Linux提供的至少一个用户或用户组,由于Hive系统中用户和用户组都是由Linux提供的,这样在创建用户同时将创建的用户同步至Linux提供的至少一个用户或用户组,就可以通过终端设备的操作界面创建用户,相较于现有技术中以命令行的方式创建用户更为方便,对用户的操作要求较低。
第二方面,提供了一种服务器,所述服务器部署了Hive数据仓库,该服务器包括:
接收单元,用于接收终端设备发送的访问请求消息,其中,所述访问请求消息用于指示第一用户需要访问的数据资源;
第一确定单元,用于确定所述第一用户具有的角色,其中所述角色用于指示具有相同属性的用户或用户组的集合;
第二确定单元,根据确定的角色及角色与数据资源的映射关系,确定所述第一用户是否具有对所述数据资源进行访问的权限,其中,所述数据资源包括数据库、数据表和数据表中的行或列中的至少一种,不同的角色对应不同的数据资源;
建立单元,用于若确定所述第一用户具有对所述数据资源进行访问的权限,则建立访问链接。
可选的,还包括:
创建单元,用于在确定所述第一用户具有的角色之前,创建用户并将创建的用户分配到角色;
所述建立单元还用于:建立角色与所述数据资源的映射关系,其中,所述映射关系用于指示角色具有访问权限的数据资源。
可选的,还包括:
同步单元,用于将创建的用户同步至Hive系统基于Linux提供的至少一个用户或用户组中。
本发明实施例提供的Hive数据仓库的技术效果可以参见上述第一方面的各个实现方式的技术效果,此处不再赘述。
第三方面,提供了一种服务器,所述服务器部署了Hive数据仓库,该服务器包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如第一方面任一项所述的方法。
第四方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的方法。
采用本发明实施例提供的数据访问方法,可以基于设定的角色,及为角色设定具有访问权限的数据资源,从而在接收到指示第一用户的访问请求消息时,可以根据第一用户具有的角色,来确定第一用户是否具有对数据资源进行访问的权限,在确定第一用户对数据资源有访问权限,才建立访问链接,否则就不建立访问链接,即使第一用户具有操作权限,也不能对数据资源作任何操作,从而提高了数据的安全性。
附图说明
图1是本发明实施例提供的数据访问方法的流程示意图;
图2为本发明实施例提供的服务器的一种结构示意图;
图3为本发明实施例提供的服务器的一种结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
目前的大数据权限控制只是对操作的权限控制,而没有针对与用户对应的数据的限制,这就导致了只要有操作权限的用户就可以对数据仓库中的任意数据都进行操作,降低了数据的安全性。
鉴于此,本发明实施例提供的数据访问方法基于设定的角色,为角色设定具有访问权限的数据资源,从而在接收到指示第一用户的访问请求消息时,可以根据第一用户具有的角色,来确定第一用户是否具有对数据资源进行访问的权限,在确定第一用户对数据资源有访问权限,才建立访问链接,否则就不建立访问链接,即使第一用户具有操作权限,也不能对数据资源作任何操作,从而提高了数据的安全性。
本发明实施例提供的数据访问方法可以应用于基于Hive数据仓库的大数据平台,下文中的数据访问方法统一应用于部署了Hive数据仓库的服务器。
下面结合说明书附图介绍本发明实施例提供的技术方案。
请参见图1,本发明实施例提供了一种数据访问方法,该方法可以通过部署了Hive数据仓库的服务器执行。
在步骤S101中,服务器可以接收终端设备发送的访问请求消息,其中,访问请求消息用于指示第一用户需要访问的数据资源。
在本发明实施例中,数据资源可以包括数据库、数据表和数据表中的行或列中的至少一种,实现存储在Hive数据仓库中。Hive数据仓库不止具有存储数据资源的功能,还可以设置用户访问数据资源的操作权限,例如修改操作、删除操作等。但是现有技术,原生的Hive数据仓库对所有数据资源设置的操作权限是一样的,即只能做到对用户访问数据库的操作权限,不能针对用户对数据表或数据表中的某一行或某一列数据针对增加、删除或修改等操作的权限管理,这样就导致了任意用户都可以对Hive数据仓库中的所有数据资源都可以进行授权的操作权限,从而导致了数据资源的安全性较低。
因此,本发明实施例中的Hive数据仓库在存储数据资源时,可以为不同的数据资源设置对应的访问权限。例如,如果数据资源是班级成绩表,如果用户是教师,那么该用户就可以访问该班级成绩表,并可以对该班级成绩表进行授权的操作。而如果用户是学生,那么如果该用户查看了全班的班级成绩表,并删除了其他某个学生的成绩,显然如果任意一个学生都这样做,就会造成班级成绩表中的数据泄露或者被恶意修改,即造成了数据不安全,所以本发明实施例中的Hive数据仓库可以授权该用户只可以访问自己的成绩,也就是班级成绩表中的某一行的数据。
具体地,本发明实施例中的Hive数据仓库可以通过服务器部署的管理模块的管理界面创建用户,并将创建的用户分配到角色,角色可以用于指示具有相同属性的用户或用户组的集合。例如,如果用户A或用户B都是学生,那么用户A或用户B的角色就属于学生。如果用户A、用户B和用户C都是属于班级A的学生,那么用户A、用户B和用户C属于一个用户组,对应的角色是班级用户。角色也可以是具有相同属性的角色的集合,例如角色A对应某个学校的班级用户组,而角色B也对应该学校的班级用户组,那么角色A和角色B都属于该学校的班级用户组,可以对应学校角色。
由于本发明实施例可以通过管理界面创建用户,而实际上Hive数据仓库的用户或者用户组都是基于Linux提供的至少一个用户或用户组,而基于Linux就需要Hive数据仓库通过输入的命令行的方式创建用户,这就对用户的操作要求较高。而本发明实施例可以通过管理界面创建用户显然对用户的要求较低,本发明实施例在通过管理界面创建用户的同时,可以通过服务器上部署的同步模块将创建的用户同步至Hive数据仓库中的用户系统中,同时也同步至Hive系统基于Linux提供的至少一个用户或用户组中,这样不管用户是通过管理界面创建用户,还是通过输入命令行的方式创建用户,都可以调用基于Linux提供的至少一个用户或用户组,兼容性更好。
当Hive数据仓库创建了用户,可以将创建的用户分配到角色,例如Hive数据仓库已经存储的角色有学生用户,班级用户(学生用户组)或教师用户等,当Hive数据仓库创建学生A,如果学生用户A不属于已经存在的班级用户角色,那么服务器可以为用户A单独分配一个新的角色,如果学生A属于已经存在的班级用户,那么服务器可以将用户A分配到班级用户这个角色。
Hive数据仓库可以事先建立角色与数据资源的映射关系,其中,映射关系可以用于指示角色具有访问权限的数据资源。该映射关系可以部署在服务器中的用户访问策略模块中。Hive数据仓库创建的角色有多种,而对应的每一种对不同的数据资源的访问权限可能不一样,例如,如果数据资源是班级成绩表,角色是教师,那么该角色具有访问班级成绩表的权项,而如果角色是学生,那么该角色具有访问班级成绩表对应该学生的数据,即班级成绩表中的某一行数据。本发明实施例中的Hive数据仓库可以建立角色与数据资源的映射关系,不同的角色可以对应不同的数据资源或相同的数据资源,从而可以根据该映射关系,确定某一个用户是否具有访问数据资源的访问权限。
服务器接收到访问请求消息之后,可以从访问请求消息中获取第一用户要访问的数据资源,从而,在步骤S102中,服务器可以通过部署的权限验证模块确定第一用户具有的角色,权限验证模块确定了第一用户具有的角色之后,在步骤S103中,服务器可以通过权限验证模块根据确定的角色及角色与数据资源的映射关系,确定第一用户是否具有对数据资源进行访问的权限。
具体地,服务器确定了第一用户具有的角色,可以根据角色与数据资源的映射关系中确定与第一用户具有的角色对应的数据资源,如果第一用户要访问的数据资源与第一用户具有的角色对应的数据资源不相同,那么第一用户就不具有访问该数据资源的权限,相反,如果第一用户要访问的数据资源与第一用户具有的角色对应的数据资源相同,那么第一用户就具有对该数据资源进行访问的权限。具体地,服务器可以部署策略生效模块,该策略生效模块接收到第一用户通过管理界面发送的访问请求消息之后,可以确定该访问请求消息对应的数据资源,确定第一用户具有的角色,然后根据角色与数据资源的映射关系,确定第一用户是否具有对要访问的数据资源进行访问的权限。如果策略生效模块确定第一用户不具有对要访问的数据资源进行访问的权限,那么可以输出提示信息,以提示第一用户不具有对要访问的数据资源进行访问的权限。否则,在步骤S104中,如果策略生效模块确定第一用户具有对要访问的数据资源进行访问的权限,那么可以建立相应的数据访问链接。
本发明实施例中的服务器在建立相应的数据访问链接之后,如果接收到第一用户通过终端设备上的管理界面发送的操作请求消息,其中,操作请求消息可以用于指示第一用户针对数据资源中的数据进行的第一操作,可以进一步确定第一用户是否具有对数据资源中的数据进行第一操作的权限。如果确定了第一用户不具有对数据资源中的数据进行第一操作的权限,那么可以输出提示信息,以提示第一用户不具有对数据资源中的数据进行第一操作的权限。相反,如果确定了第一用户具有对数据资源中的数据进行第一操作的权限,那么可以对数据资源中的数据进行第一操作。
具体地,服务器确定第一用户具有对数据资源中的数据进行第一操作的权限时,首先确定第一用户具有的角色对应的至少一种操作,如果第一操作在至少一种操作内,则确定第一用户具有对数据资源中的数据进行第一操作的权限。例如,第一用户具有的角色是学生,数据资源是班级成绩表,第一用户具有的角色对应的操作包括查看操作,那么第一用户可以具有对班级成绩表进行查看的操作。如果第一用户发送的操作请求是对班级成绩表进行修改的操作,那么本发明实施例输出提示第一用户不具有进行修改操作权限的信息。而如果第一用户发送的操作请求是对班级成绩表进行查看的操作,那么本发明实施例输出班级成绩表供第一用户查看。
在现有技术中,由于原生的Hive数据仓库对所有数据资源设置的操作权限是一样的,即只能做到对用户访问数据库的操作权限,不能针对用户对数据表或数据表中的某一行或某一列数据针对增加、删除或修改等操作的权限管理,这样就导致了任一用户都可以对Hive数据仓库中的所有数据资源都可以进行授权的操作,从而导致了数据资源的安全性较低。
与此相对,采用本发明实施例提供的数据访问方法,可以针不同类型的数据资源,例如数据库、数据表或者数据表中的行或列分别设置对应的访问权限,进一步可以针对用户对数据表或数据表中的某一行或某一列数据针对增加、删除或修改等操作的权限管理,从而提高了数据的安全性。
在现有技术中,原生的Hive数据仓库基于Linux提供的至少一个用户或者用户组只能通过输入的命令行创建用户,对用户的操作要求较高。
与此相对,采用本发明实施例提供的数据访问方法,用户可以通过管理界面创建用户,显然对用户的要求较低,本发明实施例在通过管理界面创建用户的同时,可以通过服务器上部署的同步模块将创建的用户同步至Hive数据仓库中的用户系统中,同时也同步至Hive系统基于Linux提供的至少一个用户或用户组中,这样不管用户是通过管理界面创建用户,还是通过输入命令行的方式创建用户,都可以调用基于Linux提供的至少一个用户或用户组,兼容性更好。
下面结合说明书附图介绍本发明实施例提供的设备。
请参见图2,基于同一发明构思,本发明一实施例提供一种服务器,该服务器部署了Hive数据仓库,该服务器可以包括接收单元201、第一确定单元202、第二确定单元203和建立单元204。其中,接收单元201可以用于支持服务器执行图1中的步骤S101。第一确定单元202可以用于支持服务器执行图1中的步骤S102。第二确定单元203可以用于支持服务器执行图1中的步骤S103。建立单元204可以用于支持服务器执行图1中的步骤S104。其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
可选的,服务器还可以包括创建单元,其中,该创建单元可以用于在确定第一用户具有的角色之前,创建用户并将创建的用户分配到角色。建立单元204还可以用于建立角色与数据资源的映射关系,其中,映射关系用于指示角色具有访问权限的数据资源。
可选的,接收单元201在建立访问链接之后,还可以用于接收终端设备发送的操作请求消息,其中,操作请求消息用于指示第一用户针对数据资源中的数据进行的第一操作。第二确定单元203还可以用于确定第一用户具有对数据资源中的数据进行第一操作的权限,则对数据资源中的数据进行第一操作。
可选的,第二确定单元203具体用于:
确定第一用户具有的角色对应的至少一种操作;
确定第一操作在至少一种操作内,则确定第一用户具有对数据进行第一操作的权限。
可选的,服务器还可以包括同步单元,该同步单元可以用于将创建的用户同步至Hive系统基于Linux提供的至少一个用户或用户组中。
请参见图3,基于同一发明构思,本发明一实施例提供一种服务器,该服务器部署了Hive数据仓库,该服务器可以包括:至少一个处理器301,处理器301用于执行存储器中存储的计算机程序时实现本发明实施例提供的如图1所示的数据访问方法的步骤。
可选的,处理器301具体可以是中央处理器、特定应用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC),可以是一个或多个用于控制程序执行的集成电路。
可选的,该服务器还包括与至少一个处理器连接的存储器302,存储器302可以包括只读存储器(英文:Read Only Memory,简称:ROM)、随机存取存储器(英文:RandomAccess Memory,简称:RAM)和磁盘存储器。存储器302用于存储处理器301运行时所需的数据,即存储有可被至少一个处理器301执行的指令,至少一个处理器301通过执行存储器302存储的指令,执行如图1所示的方法。其中,存储器302的数量为一个或多个。其中,存储器302在图3中一并示出,但需要知道的是存储器302不是必选的功能模块,因此在图3中以虚线示出。
其中,接收单元201、第一确定单元202、第二确定单元203和建立单元204所对应的实体设备均可以是前述的处理器301。该服务器可以用于执行图1所示的实施例所提供的方法。因此关于该设备中各功能模块所能够实现的功能,可参考图1所示的实施例中的相应描述,不多赘述。
本发明实施例还提供一种计算机存储介质,其中,计算机存储介质存储有计算机指令,当计算机指令在计算机上运行时,使得计算机执行如图1所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:通用串行总线闪存盘(Universal Serial Bus flash disk)、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种数据访问方法,应用于Hive系统,其特征在于,包括:
接收终端设备发送的访问请求消息,其中,所述访问请求消息用于指示第一用户需要访问的数据资源;
确定所述第一用户具有的角色,其中所述角色用于指示具有相同属性的用户或用户组的集合;
根据确定的角色及角色与数据资源的映射关系,确定所述第一用户是否具有对所述数据资源进行访问的权限,其中,所述数据资源包括数据库、数据表和数据表中的行或列中的至少一种,不同的角色对应不同的数据资源;
若确定所述第一用户具有对所述数据资源进行访问的权限,则建立访问链接。
2.如权利要求1所述的方法,其特征在于,在确定所述第一用户具有的角色之前,还包括:
创建用户,并将创建的用户分配到角色;
建立角色与所述数据资源的映射关系,其中,所述映射关系用于指示角色具有访问权限的数据资源。
3.如权利要求1或2所述的方法,其特征在于,在建立访问链接之后,还包括:
接收所述终端设备发送的操作请求消息,其中,所述操作请求消息用于指示所述第一用户针对所述数据资源中的数据进行的第一操作;
确定所述第一用户具有对所述数据进行所述第一操作的权限,则对所述数据进行所述第一操作。
4.如权利要求3所述的方法,其特征在于,确定所述第一用户具有对所述数据进行所述第一操作的权限,包括:
确定所述第一用户具有的角色对应的至少一种操作;
确定所述第一操作在所述至少一种操作内,则确定所述第一用户具有对所述数据进行所述第一操作的权限。
5.如权利要求2所述的方法,其特征在于,在创建用户,并将创建的用户分配到角色之后,还包括:
将创建的用户同步至Hive系统基于Linux提供的至少一个用户或用户组中。
6.一种服务器,所述服务器部署了Hive数据仓库,其特征在于,包括:
接收单元,用于接收终端设备发送的访问请求消息,其中,所述访问请求消息用于指示第一用户需要访问的数据资源;
第一确定单元,用于确定所述第一用户具有的角色,其中所述角色用于指示具有相同属性的用户或用户组的集合;
第二确定单元,根据确定的角色及角色与数据资源的映射关系,确定所述第一用户是否具有对所述数据资源进行访问的权限,其中,所述数据资源包括数据库、数据表和数据表中的行或列中的至少一种,不同的角色对应不同的数据资源;
建立单元,用于若确定所述第一用户具有对所述数据资源进行访问的权限,则建立访问链接。
7.如权利要求6所述的数据仓库,其特征在于,还包括:
创建单元,用于在确定所述第一用户具有的角色之前,创建用户并将创建的用户分配到角色;
所述建立单元还用于:建立角色与所述数据资源的映射关系,其中,所述映射关系用于指示角色具有访问权限的数据资源。
8.如权利要求7所述的数据仓库,其特征在于,还包括:
同步单元,用于将创建的用户同步至Hive系统基于Linux提供的至少一个用户或用户组中。
9.一种服务器,所述服务器部署了Hive数据仓库,其特征在于,包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如权利要求1-5任一项所述的方法。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810387140.7A CN110414257A (zh) | 2018-04-26 | 2018-04-26 | 一种数据访问方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810387140.7A CN110414257A (zh) | 2018-04-26 | 2018-04-26 | 一种数据访问方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110414257A true CN110414257A (zh) | 2019-11-05 |
Family
ID=68345980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810387140.7A Pending CN110414257A (zh) | 2018-04-26 | 2018-04-26 | 一种数据访问方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110414257A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159729A (zh) * | 2019-12-13 | 2020-05-15 | 中移(杭州)信息技术有限公司 | 权限控制方法、装置及存储介质 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
CN112685511A (zh) * | 2020-12-31 | 2021-04-20 | 中国农业银行股份有限公司 | 一种商业智能数仓高性能路由的方法和装置 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960255A (zh) * | 2006-09-21 | 2007-05-09 | 上海交通大学 | 分布式多级安全访问控制方法 |
CN101360123A (zh) * | 2008-09-12 | 2009-02-04 | 中国科学院计算技术研究所 | 一种网络系统及其管理方法 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
CN104394141A (zh) * | 2014-11-21 | 2015-03-04 | 南京邮电大学 | 一种基于分布式文件系统的统一认证方法 |
CN104967620A (zh) * | 2015-06-17 | 2015-10-07 | 中国科学院信息工程研究所 | 一种基于属性访问控制策略的访问控制方法 |
CN105144159A (zh) * | 2013-02-13 | 2015-12-09 | 脸谱公司 | Hive表链接 |
-
2018
- 2018-04-26 CN CN201810387140.7A patent/CN110414257A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960255A (zh) * | 2006-09-21 | 2007-05-09 | 上海交通大学 | 分布式多级安全访问控制方法 |
CN101360123A (zh) * | 2008-09-12 | 2009-02-04 | 中国科学院计算技术研究所 | 一种网络系统及其管理方法 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
CN105144159A (zh) * | 2013-02-13 | 2015-12-09 | 脸谱公司 | Hive表链接 |
CN104394141A (zh) * | 2014-11-21 | 2015-03-04 | 南京邮电大学 | 一种基于分布式文件系统的统一认证方法 |
CN104967620A (zh) * | 2015-06-17 | 2015-10-07 | 中国科学院信息工程研究所 | 一种基于属性访问控制策略的访问控制方法 |
Non-Patent Citations (1)
Title |
---|
迈克格希 等: "《MCSE:SQL Server6.5系统管理14天自学教程》", 31 December 1999 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159729A (zh) * | 2019-12-13 | 2020-05-15 | 中移(杭州)信息技术有限公司 | 权限控制方法、装置及存储介质 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
WO2021208758A1 (zh) * | 2020-04-15 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 数据权限管理 |
CN112685511A (zh) * | 2020-12-31 | 2021-04-20 | 中国农业银行股份有限公司 | 一种商业智能数仓高性能路由的方法和装置 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414257A (zh) | 一种数据访问方法及服务器 | |
US9875121B2 (en) | API server | |
US20170364669A1 (en) | Restricted accounts on a mobile platform | |
CA3087858C (en) | Authentication and authorization using tokens with action identification | |
US10164833B2 (en) | Configuring computing devices using a bootstrap configuration | |
CN109565511A (zh) | 用于多租户身份和数据安全管理云服务的租户和服务管理 | |
CN1989472A (zh) | 用于Java的一般声明性授权方案 | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
CN108574593B (zh) | 一种nfv网络中许可证的管理系统和管理方法 | |
CN110113369A (zh) | 一种基于角色权限控制的鉴权方法 | |
EP3889971B1 (en) | Online diagnosis platform, permission management method and permission management system for online diagnosis platform | |
WO2017193074A1 (en) | Script manager for distributed systems | |
US10891357B2 (en) | Managing the display of hidden proprietary software code to authorized licensed users | |
US20230195877A1 (en) | Project-based permission system | |
US9087322B1 (en) | Adapting service provider products for multi-tenancy using tenant-specific service composition functions | |
CN105612731B (zh) | 跨受信和非受信平台漫游互联网可访问应用状态 | |
CN108092945A (zh) | 访问权限的确定方法和装置、终端 | |
WO2020001162A1 (zh) | 容器管理方法、装置和设备 | |
CN108228353A (zh) | 资源访问控制方法、装置及相应终端 | |
CN112685091A (zh) | 基于大数据的业务请求处理方法、装置、设备和介质 | |
CN108737371A (zh) | Hive数据访问控制方法、服务器及计算机存储介质 | |
You et al. | Research and design of docker technology based authority management system | |
CN109241119A (zh) | 跨部门数据共享方法和系统 | |
CN109756527A (zh) | 数据共享方法、装置及系统 | |
CN110096543A (zh) | 应用程序的数据操作方法、装置、服务器和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |