CN111400760A - web应用访问数据库的方法、装置、服务器和存储介质 - Google Patents
web应用访问数据库的方法、装置、服务器和存储介质 Download PDFInfo
- Publication number
- CN111400760A CN111400760A CN202010186059.XA CN202010186059A CN111400760A CN 111400760 A CN111400760 A CN 111400760A CN 202010186059 A CN202010186059 A CN 202010186059A CN 111400760 A CN111400760 A CN 111400760A
- Authority
- CN
- China
- Prior art keywords
- web application
- database
- target
- access
- access parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种web应用访问数据库的方法、装置、服务器和存储介质。该web应用访问数据库的方法包括:接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问。通过从配置中心获取加密串和解密密钥,达到提高访问数据库的安全性的效果。
Description
技术领域
本发明实施例涉及数据库技术领域,尤其涉及一种web应用访问数据库的方法、装置、服务器和存储介质。
背景技术
随着互联网的快速发展,越来越多的web应用开始出现。
在使用web应用时,需要对数据库进行访问。在访问数据库时,有一些信息比较敏感,例如数据库的账号和密码等,需要进行脱敏,从而增强数据库的安全性。目前,常用数据库脱敏方案是通过在发布web应用前,开发人员对数据库的账号和密码进行加密生成加密串,会填到web应用中,与web应用一起打包发布。web应用运行启动后,需要连接数据库获取数据,则web应用会读取到这个加密串,通过反解得到真实的账号和密码,从而对数据库进行访问。
然而,目前常用的脱敏方案中,任何人都可以获取到加密串,再通过代码反解得到真实的账号和密码,对数据库的数据进行更改,安全性极低。
发明内容
本发明实施例提供一种web应用访问数据库的方法、装置、服务器和存储介质,以实现提高访问数据库的安全性的效果。
第一方面,本发明实施例提供了一种web应用访问数据库的方法,包括:
接收目标web应用的启动指令;
基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
根据所述第一访问参数对所述目标数据库进行访问。
可选的,所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,包括:
基于所述启动指令获取所述目标web应用的唯一标识;
根据所述唯一标识从配置中心获取对应所述目标web应用的加密串和解密密钥。
可选的,所述根据所述第一访问参数对所述目标数据库进行访问,包括:
将所述第一访问参数回填至数据源;
根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问。
可选的,所述第一访问参数包括对应所述目标数据库的账号、密码和数据库地址,所述根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问,包括:
根据所述数据源的数据库地址确定所述目标数据库;
根据所述数据源的所述账号和所述密码对所述目标数据库进行访问。
可选的,在根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问之后,包括:
当满足预设条件时,从所述配置中心获取第二访问参数;
比对所述第二访问参数是否与所述第一访问参数一致;
当所述第二访问参数与所述第一访问参数不一致时,将所述第二访问参数回填至数据源,根据所述数据源的第二访问参数对目标数据库进行访问。
可选的,在所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥之前,包括:
接收管理员在配置中心对所述第一访问参数进行加密,得到对应目标web应用的加密串和解密密钥。
可选的,所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,包括:
基于所述启动指令通过http连接调用配置中心;
从所述配置中心获取对应所述目标web应用的加密串和解密密钥。
第二方面,本发明实施例提供了一种web应用访问数据库的装置,包括:
接收模块,用于接收目标web应用的启动指令;
获取模块,用于基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
解密模块,用于根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
访问模块,用于根据所述第一访问参数对所述目标数据库进行访问。
第三方面,本发明实施例提供了一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所述的web应用访问数据库的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的web应用访问数据库的方法。
本发明实施例通过接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问,解决了目前常用的脱敏方案中,任何人都可以获取到加密串,再通过代码反解得到真实的账号和密码,对数据库的数据进行更改,安全性极低的问题,实现了提高访问数据库的安全性的效果。
附图说明
图1是本发明实施例一提供的一种web应用访问数据库的方法的流程示意图;
图2是本发明实施例二提供的一种web应用访问数据库的方法的流程示意图;
图3是本发明实施例三提供的一种web应用访问数据库的装置的结构示意图;
图4是本发明实施例四提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一访问参数为第二访问参数,且类似地,可将第二访问参数称为第一访问参数。第一访问参数和第二访问参数两者都是访问参数,但其不一定不是同一访问参数。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
实施例一
图1为本发明实施例一提供的一种web应用访问数据库的方法的流程示意图,可适用于web应用对数据库进行访问的场景,该方法可以由web应用访问数据库的装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成在服务器上。
如图1所示,本发明实施例一提供的web应用访问数据库的方法包括:
S110、接收目标web应用的启动指令。
本实施例,web(World Wide Web)即全球广域网,也称为万维网,它是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统。其中,目标web应用是指需要启动的web应用。Web应用是一种可以通过Web访问的应用程序,web应用的最大好处是用户很容易访问应用程序,用户只需要有浏览器即可,不需要再安装其他软件。启动指令是指启动目标web应用时生成的指令。可选的,启动指令可以是用户双击web应用时生成。在本实施例中,对于如何生成启动指令的具体方式不作限制。
S120、基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥。
其中,配置中心是指存放web应用的加密串和对应加密串的解密密钥的存储中心。具体的,所有web应用的加密串的解密密钥都可以通过管理员保存在配置中心,以在web应用启动时,从配置中心获取对应的加密串和解密密钥。具体的,只有具备登录权限的管理员才可以登录至配置中心,对加密串和解密密钥进行操作,例如添加、删除或修改加密串和解密密钥等操作。加密串是指对访问数据库的敏感信息脱敏后得到的脱敏数据,以字符串的形式存在。解密密钥是指对加密串进行解密的参数。在本实施例中,可选的,对字符串加密可以通过对称加密得到,也可以通过非对称加密得到,此处对于字符串的具体加密方式不作限制。可选的,加密串包括对应目标数据库的访问账号、密码和数据库地址等脱敏信息其中的一项或多项。优选的,加密串包括对应访问账号、密码和数据库地址,即对访问账号、密码以及数据库地址同时进行加密,最大化提高了访问数据库的安全性。
在一个可选的实施方式中,在基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥之前,可以包括:
接收管理员在配置中心对所述第一访问参数进行加密,得到对应目标web应用的加密串和解密密钥。
具体的,第一访问参数包括数据库的访问账号、密码和数据库地址,可以对数据库的访问账号、密码和数据库地址其中的一项或多项进行加密,得到加密串和对加密串进行解密的解密密钥。加密的第一访问参数可以根据需要设置,此处不作限制。
在一个可选的实施方式中,基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,包括:
基于所述启动指令通过http连接调用配置中心;
从所述配置中心获取对应所述目标web应用的加密串和解密密钥。
在本实施方式中,在接收到启动指令后,会通过http(超文本传输协议)调用配置中心,以获得对应目标web应用的加密串和解密密钥。http是一个简单的请求-响应协议。由于web应用是发布在云端的,因此通过http调用配置中心会更便捷。
在一个可选的实施方式中,基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,可以包括:
基于所述启动指令获取所述目标web应用的唯一标识;
根据所述唯一标识从配置中心获取对应所述目标web应用的加密串和解密密钥。
其中,唯一标识是指能辨别目标web应用的标识。可选的,唯一标识可以web应用的名称,给不同的web应用配给不同的应用名称,使得web应用的名称具有唯一性,可以通过web应用的名称获取对应的加密串和解密密钥,能保证正常访问目标数据库。可选的,唯一标识还可以是给web应用的一个编号,按照发布的时间顺序给web应用编号,例如第一个发布的web应用为1号,第二个发布的web应用为2号,……依次编号,则每一个web应用对应的编号也是唯一的。在本实施方式中,对于唯一标识的具体形式不作限制。
S130、根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数。
其中,目标数据库是指对应目标web应用的数据库。具体的,正常使用web应用时,则需要依赖和目标数据库进行程序数据的交换才可以进行。第一访问参数是指对目标数据库进行访问的参数。具体的,第一访问参数包括目标数据库的访问账号、密码和数据库地址。
S140、根据所述第一访问参数对所述目标数据库进行访问。
具体的,在获得目标数据库的访问账号、密码和数据库地址后,可以对目标数据库进行访问,进而与目标数据库进行web应用的程序运行时产生程序数据进行交换,以保证web应用的正常运行。
本实施例通过在目标web应用启动后,从配置中心获取对应目标web应用的加密串和解密密钥,进行解密后得到第一访问参数,从而对目标数据库进行访问。由于加密串和目标web应用都是存储在配置中心的,仅有具备登录权限的管理员才可以登录配置中心获取加密串,其他人员在使用过程中无法获取加密串,也就无法对加密串进行反解,提高了访问数据库的安全性。
此外,对于在配置中心的加密串和解密密钥,具备登录权限的管理员可以对加密串和解密密钥进行操作当数据库的访问账号、密码和数据库地址其中的一项或多项更改。例如访问账号和密码变更时,只需要替换配置中心的加密串和解密密钥即可。按照原来的方式,当访问参数有变更时需要变更代码配置,重新打包web应用后再发布。因此,通过配置中心获取对应目标web应用的加密串和解密密钥进行解密得到第一访问参数,减少了代码变更与版本发布,大大增加了系统的灵活性。此外,所有web应用的敏感信息都可以进行脱敏保存在配置中心进行统一管理,便于维护和更新。
本发明实施例的技术方案,通过接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问,由于加密串和目标web应用都是存储在配置中心的,仅有具备登录权限的管理员才可以登录配置中心获取加密串,其他人员在使用过程中无法获取加密串,也就无法对加密串进行反解,达到提高访问数据库的安全性的技术效果。
实施例二
图2是本发明实施例二提供的一种web应用访问数据库的方法的流程示意图。本实施例是在上述技术方案的进一步细化,适用于web应用对数据库进行访问的场景。该方法可以由web应用访问数据库的装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成在服务器上。
如图2所示,本发明实施例二提供的web应用访问数据库的方法包括:
S210、接收目标web应用的启动指令。
其中,目标web应用是指需要启动的web应用。Web应用是一种可以通过Web访问的应用程序,web应用的最大好处是用户很容易访问应用程序,用户只需要有浏览器即可,不需要再安装其他软件。启动指令是指启动目标web应用时生成的指令。
S220、基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥。
其中,配置中心是指存放web应用的加密串和对应加密串的解密密钥的存储中心。具体的,所有web应用的加密串的解密密钥都可以通过管理员保存在配置中心,以在web应用启动时,从配置中心获取对应的加密串和解密密钥。具体的,只有具备登录权限的管理员才可以登录至配置中心,对加密串和解密密钥进行操作,例如添加、删除或修改加密串和解密密钥等操作。加密串是指对访问数据库的敏感信息脱敏后得到的脱敏数据,以字符串的形式存在。解密密钥是指对加密串进行解密的参数。
S230、根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数。
其中,目标数据库是指对应目标web应用的数据库。具体的,正常使用web应用时,则需要依赖和目标数据库进行程序数据的交换才可以进行。第一访问参数是指对目标数据库进行访问的参数。具体的,第一访问参数包括目标数据库的访问账号、密码和数据库地址。
S240、将所述第一访问参数回填至数据源。
其中,数据源是指提供某种所需要数据的器件或原始媒体。具体的,数据源存储着建立数据库连接的信息。在本实施例中,建立数据库连接的信息为第一访问参数。回填是指将第一访问参数存储至数据源的一种操作方式。
S250、根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问。
具体的,在获得目标数据库的访问账号、密码和数据库地址后,可以对目标数据库进行访问,进而与目标数据库进行web应用的程序运行时产生程序数据进行交换,以保证web应用的正常运行。
在一个可选的实施方式中,第一访问参数包括对应所述目标数据库的账号、密码和数据库地址,所述根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问,包括:
根据所述数据源的数据库地址确定所述目标数据库;
根据所述数据源的所述账号和所述密码对所述目标数据库进行访问。
具体的,根据数据库地址可以确定需要访问的目标数据库。具体的,为了保证安全性,目标数据库是有加密的。加密的形式为需要账号和密码才可以登录访问。则可以根据目标数据库的账号和密码对目标数据库进行访问。
S260、当满足预设条件时,从所述配置中心获取第二访问参数。
其中,预设条件是指判断是否需要从配置中心获取第二访问参数的条件。第二访问参数是指用于访问目标数据库的参数。具体的,通过从配置中心获取最新的加密串和解密密钥,对最新的加密串和解密密钥进行解密得到第二访问参数。具体的,第二访问参数包括目标数据库的访问地址、密码和数据库地址。第二访问参数与第一访问参数可以一致,也可以不一致,需要根据特定的场景确定。
可选的,满足预设条件可以访问目标数据库报错。具体的,在使用目标web应用时,对目标web应用的访问参数进行了修改,例如对密码进行了修改,则原来的第一访问参数是无法进行正常访问的,此时需要获取第二访问参数。
可选的,满足预设条件还可以是到达预设时间。具体的,到达预设时间可以是到达预先设定的时间,也可以是到达用户不适用web应用的时间,此处不作限制。具体的,到达预设时间后获取第二访问参数,以与第一访问参数比对。避免了在报错时才获取第二访问参数与第一访问参数比对,提高了用户的使用体验。
S270、比对所述第二访问参数是否与所述第一访问参数一致。
具体的,第二访问参数包括访问地址、密码和数据库地址,第一访问参数也包括访问地址、密码和数据库地址。则当第二访问参数的访问地址、密码和数据库地址,与第一访问参数的访问地址、密码和数据库地址完全一致时,第二访问参数才与第一访问参数一致。
S280、当所述第二访问参数与所述第一访问参数不一致时,将所述第二访问参数回填至数据源,根据所述数据源的第二访问参数对目标数据库进行访问。
具体的,当第二访问参数与第一访问参数不一致时,将第二访问参数回填至数据源中,以使得目标web应用能够以正确的访问参数对目标数据库进行访问,以正常对目标web应用使用。在本实施例中,通过将第二访问参数回填至数据源中,不需要目标web应用每次使用时都从配置中心获取加密串和解密密钥进行解密得到访问参数,提高了数据库的访问效率,也降低了服务器的使用资源。
本发明实施例的技术方案,通过接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问,由于加密串和目标web应用都是存储在配置中心的,仅有具备登录权限的管理员才可以登录配置中心获取加密串,其他人员在使用过程中无法获取加密串,也就无法对加密串进行反解,达到提高访问数据库的安全性的技术效果。
实施例三
图3是本发明实施例三提供的一种web应用访问数据库的装置的结构示意图,本实施例可适用于web应用对数据库进行访问的场景,该装置可以采用软件和/或硬件的方式实现,并可集成在服务器上。
如图3所示,本实施例提供的web应用访问数据库的装置可以包括接收模块310、获取模块320、解密模块330和访问模块340,其中:
接收模块310,用于接收目标web应用的启动指令;
获取模块320,用于基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
解密模块330,用于根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
访问模块340,用于根据所述第一访问参数对所述目标数据库进行访问。
可选的,获取模块320包括:
唯一标识获取单元,用于基于所述启动指令获取所述目标web应用的唯一标识;
加密串和解密密钥获取单元,用于根据所述唯一标识从配置中心获取对应所述目标web应用的加密串和解密密钥。
可选的,访问模块340包括:
访问参数回填单元,用于将所述第一访问参数回填至数据源;
目标数据库访问单元,用于根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问。
可选的,述第一访问参数包括对应所述目标数据库的账号、密码和数据库地址,目标数据库访问单元具体用于根据所述数据源的数据库地址确定所述目标数据库;根据所述数据源的所述账号和所述密码对所述目标数据库进行访问。
可选的,该装置还包括:
第二访问参数确定模块,用于当满足预设条件时,从所述配置中心获取第二访问参数;
比对模块,用于比对所述第二访问参数是否与所述第一访问参数一致。
该访问模块340还用于将所述第二访问参数回填至数据源,根据所述数据源的第二访问参数对目标数据库进行访问。
可选的,该接收模块310还用于接收管理员在配置中心对所述第一访问参数进行加密,得到对应目标web应用的加密串和解密密钥。
可选的,获取模块320包括:
调用单元,用于基于所述启动指令通过http连接调用配置中心;
加密串和解密密钥获取单元,用于从所述配置中心获取对应所述目标web应用的加密串和解密密钥。
本发明实施例所提供的web应用访问数据库的装置可执行本发明任意实施例所提供的web应用访问数据库的方法,具备执行方法相应的功能模块和有益效果。本发明实施例中未详尽描述的内容可以参考本发明任意方法实施例中的描述。
实施例四
图4是本发明实施例四提供的一种服务器的结构示意图。图4示出了适于用来实现本发明实施方式的示例性服务器612的框图。图4显示的服务器612仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,服务器612以通用服务器的形式表现。服务器612的组件可以包括但不限于:一个或者多个处理器616,存储装置628,连接不同系统组件(包括存储装置628和处理器616)的总线618。
总线618表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
服务器612典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器612访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置628可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)630和/或高速缓存存储器632。终端612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统634可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线618相连。存储装置628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如存储装置628中,这样的程序模块642包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块642通常执行本发明所描述的实施例中的功能和/或方法。
服务器612也可以与一个或多个外部设备614(例如键盘、指向终端、显示器624等)通信,还可与一个或者多个使得用户能与该服务器612交互的终端通信,和/或与使得该服务器612能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,服务器612还可以通过网络适配器620与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide AreaNetwork,WAN)和/或公共网络,例如因特网)通信。如图4所示,网络适配器620通过总线618与服务器612的其它模块通信。应当明白,尽管图中未示出,可以结合服务器612使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器616通过运行存储在存储装置628中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例所提供的一种web应用访问数据库的方法,该方法可以包括:
接收目标web应用的启动指令;
基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
根据所述第一访问参数对所述目标数据库进行访问。
本发明实施例的技术方案,通过接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问,由于加密串和目标web应用都是存储在配置中心的,仅有具备登录权限的管理员才可以登录配置中心获取加密串,其他人员在使用过程中无法获取加密串,也就无法对加密串进行反解,达到提高访问数据库的安全性的技术效果。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的一种web应用访问数据库的方法,该方法可以包括:
接收目标web应用的启动指令;
基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
根据所述第一访问参数对所述目标数据库进行访问。
本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
存储介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例的技术方案,通过接收目标web应用的启动指令;基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;根据所述第一访问参数对所述目标数据库进行访问,由于加密串和目标web应用都是存储在配置中心的,仅有具备登录权限的管理员才可以登录配置中心获取加密串,其他人员在使用过程中无法获取加密串,也就无法对加密串进行反解,达到提高访问数据库的安全性的技术效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种web应用访问数据库的方法,其特征在于,包括:
接收目标web应用的启动指令;
基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
根据所述第一访问参数对所述目标数据库进行访问。
2.如权利要求1所述的web应用访问数据库的方法,其特征在于,所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,包括:
基于所述启动指令获取所述目标web应用的唯一标识;
根据所述唯一标识从配置中心获取对应所述目标web应用的加密串和解密密钥。
3.如权利要求1所述的web应用访问数据库的方法,其特征在于,所述根据所述第一访问参数对所述目标数据库进行访问,包括:
将所述第一访问参数回填至数据源;
根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问。
4.如权利要求3所述的web应用访问数据库的方法,其特征在于,所述第一访问参数包括对应所述目标数据库的账号、密码和数据库地址,所述根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问,包括:
根据所述数据源的数据库地址确定所述目标数据库;
根据所述数据源的所述账号和所述密码对所述目标数据库进行访问。
5.如权利要求3所述的web应用访问数据库的方法,其特征在于,在根据所述数据源的第一访问参数确定所述目标数据库,以对所述目标数据库进行访问之后,包括:
当满足预设条件时,从所述配置中心获取第二访问参数;
比对所述第二访问参数是否与所述第一访问参数一致;
当所述第二访问参数与所述第一访问参数不一致时,将所述第二访问参数回填至数据源,根据所述数据源的第二访问参数对目标数据库进行访问。
6.如权利要求1所述的web应用访问数据库的方法,其特征在于,在所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥之前,包括:
接收管理员在配置中心对所述第一访问参数进行加密,得到对应目标web应用的加密串和解密密钥。
7.如权利要求1所述的web应用访问数据库的方法,其特征在于,所述基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥,包括:
基于所述启动指令通过http连接调用配置中心;
从所述配置中心获取对应所述目标web应用的加密串和解密密钥。
8.一种web应用访问数据库的装置,其特征在于,包括:
接收模块,用于接收目标web应用的启动指令;
获取模块,用于基于所述启动指令从配置中心获取对应所述目标web应用的加密串和解密密钥;
解密模块,用于根据所述解密密钥对所述加密串进行解密,得到目标数据库的第一访问参数;
访问模块,用于根据所述第一访问参数对所述目标数据库进行访问。
9.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的web应用访问数据库的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的web应用访问数据库的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186059.XA CN111400760B (zh) | 2020-03-17 | 2020-03-17 | web应用访问数据库的方法、装置、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010186059.XA CN111400760B (zh) | 2020-03-17 | 2020-03-17 | web应用访问数据库的方法、装置、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111400760A true CN111400760A (zh) | 2020-07-10 |
CN111400760B CN111400760B (zh) | 2023-10-10 |
Family
ID=71434313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010186059.XA Active CN111400760B (zh) | 2020-03-17 | 2020-03-17 | web应用访问数据库的方法、装置、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400760B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182641A (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据、访问参数的数据访问方法、装置及设备 |
CN112632590A (zh) * | 2021-01-04 | 2021-04-09 | 深圳市亿联无限科技有限公司 | 一种嵌入式终端设备的数据库参数自动加解密方法及装置 |
CN114791834A (zh) * | 2022-02-25 | 2022-07-26 | 数字广东网络建设有限公司 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095966B1 (en) * | 2006-06-28 | 2012-01-10 | Emc Corporation | Methods and apparatus for password management |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
-
2020
- 2020-03-17 CN CN202010186059.XA patent/CN111400760B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095966B1 (en) * | 2006-06-28 | 2012-01-10 | Emc Corporation | Methods and apparatus for password management |
CN107579972A (zh) * | 2017-09-01 | 2018-01-12 | 掌阅科技股份有限公司 | 密码管理方法、电子设备、计算机存储介质 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182641A (zh) * | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据、访问参数的数据访问方法、装置及设备 |
CN112182641B (zh) * | 2020-09-04 | 2023-11-10 | 支付宝(杭州)信息技术有限公司 | 基于隐私数据、访问参数的数据访问方法、装置及设备 |
CN112632590A (zh) * | 2021-01-04 | 2021-04-09 | 深圳市亿联无限科技有限公司 | 一种嵌入式终端设备的数据库参数自动加解密方法及装置 |
CN114791834A (zh) * | 2022-02-25 | 2022-07-26 | 数字广东网络建设有限公司 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
CN114791834B (zh) * | 2022-02-25 | 2024-04-26 | 数字广东网络建设有限公司 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111400760B (zh) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520912B2 (en) | Methods, media, apparatuses and computing devices of user data authorization based on blockchain | |
US10091127B2 (en) | Enrolling a mobile device with an enterprise mobile device management environment | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
US11316683B2 (en) | Systems and methods for providing IoT security service using hardware security module | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN110719590B (zh) | 基于手机号码的一键登录方法、装置、设备及存储介质 | |
CN112307515B (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
US11449352B2 (en) | Systems and methods for converting record formats | |
US11494493B1 (en) | Software verification for network-accessible applications | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN111367948B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN111416816A (zh) | 联调接口的访问方法、装置、计算机设备和存储介质 | |
CN109635558B (zh) | 访问控制方法、装置和系统 | |
US11126734B2 (en) | Method, device and computer program product for data processing | |
WO2024006624A1 (en) | Isolated runtime environments for securing secrets used to access remote resources from compute instances | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN114978646B (zh) | 一种访问权限确定方法、装置、设备和存储介质 | |
US11356255B1 (en) | System and method for securely connecting applications to middleware services in a cloud platform | |
CN112464255A (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN111859351A (zh) | 向芯片写入信息的方法、系统、服务器及存储介质 | |
CN113626873B (zh) | 鉴权方法、装置、电子设备和计算机可读介质 | |
CN117763625B (zh) | 令牌获取方法、装置、计算机设备和存储介质 | |
CN117041343B (zh) | 请求处理方法、装置、电子设备和计算机可读介质 | |
WO2023093139A1 (zh) | 一种资源创建方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen Mingshu Information Co.,Ltd. Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant before: Shenzhen Suishou Jinfu Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |