CN111414643B - 数据权限控制方法、装置、服务器及存储介质 - Google Patents

数据权限控制方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN111414643B
CN111414643B CN202010186914.7A CN202010186914A CN111414643B CN 111414643 B CN111414643 B CN 111414643B CN 202010186914 A CN202010186914 A CN 202010186914A CN 111414643 B CN111414643 B CN 111414643B
Authority
CN
China
Prior art keywords
query statement
data
request information
data query
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010186914.7A
Other languages
English (en)
Other versions
CN111414643A (zh
Inventor
黄君霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Card Number Technology Co ltd
Original Assignee
Shenzhen Card Number Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Card Number Technology Co ltd filed Critical Shenzhen Card Number Technology Co ltd
Priority to CN202010186914.7A priority Critical patent/CN111414643B/zh
Publication of CN111414643A publication Critical patent/CN111414643A/zh
Application granted granted Critical
Publication of CN111414643B publication Critical patent/CN111414643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种数据权限控制方法、装置、服务器及存储介质,所述方法包括:获取业务系统请求信息;获取所述业务系统请求信息中的角色标识;根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。本发明实施例实现了通过角色标识来控制数据权限,使得一个用户可以对应多个角色;并且通过拦截业务系统的数据查询语句以进行改造,使得数据权限控制代码与业务系统代码之间进行了分离,极大地降低了数据权限控制对业务系统的侵入性,提高了数据权限控制的灵活性和方便性。

Description

数据权限控制方法、装置、服务器及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据权限控制方法、装置、服务器及存储介质。
背景技术
在许多web系统开发中,经常需要给不同的使用者以不同的数据权限,用户能够获取的数据范围称为数据权限。
目前关于数据权限的控制,大多是在代码开发阶段对访问数据库的SQL语句添加各种涉及数据权限控制的过滤条件来实现,当涉及到数据权限的调整时,需要开发人员介入调整代码,成本高且开发效率低。并且这种数据权限控制方式的代码侵入到业务系统中,增加了维护难度和成本。
发明内容
有鉴于此,本发明实施例提供一种数据权限控制方法、装置、服务器及存储介质,以降低数据权限代码对业务系统的侵入性,提高数据权限控制的灵活性和方便性。
第一方面,本发明实施例提供一种数据权限控制方法,包括:
获取业务系统请求信息;
获取所述业务系统请求信息中的角色标识;
根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
进一步的,述根据所述角色标识对当前拦截的数据查询语句进行数据权限配置包括:
若当前拦截的数据查询语句包括预设标记,则根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句。
进一步的,所述获取业务系统请求信息包括:
通过切面拦截方式获取业务系统请求信息。
进一步的,所述获取业务系统请求信息之前,还包括:
获取客户端请求信息;
若所述客户端请求信息中包括角色标识对应的字段,则从当前会话中获取所述角色标识;
将所述角色标识设置到所述客户端请求信息中以形成业务系统请求信息。
进一步的,所述获取业务系统请求信息之后,还包括:
将所述业务系统请求信息中的角色标识保存到本地线程变量中。
进一步的,所述获取所述业务系统请求信息中的角色标识包括:
从所述本地线程变量中获取所述角色标识。
进一步的,所述根据所述角色标识对当前拦截的数据查询语句进行数据权限配置之前,还包括:
通过分页插件拦截数据查询语句以对所述数据查询语句进行分页语句改造。
第二方面,本发明实施例提供一种数据权限控制装置,包括:
业务系统请求信息获取模块,用于获取业务系统请求信息;
角色标识获取模块,用于获取所述业务系统请求信息中的角色标识;
数据权限配置模块,用于根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
第三方面,本发明实施例提供一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的数据权限控制方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的数据权限控制方法。
本发明实施例提供的过获取业务系统请求信息;获取所述业务系统请求信息中的角色标识;根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。本发明实施例实现了通过角色标识来控制数据权限,使得一个用户可以对应多个角色;并且通过拦截业务系统的数据查询语句以进行改造,使得数据权限控制代码与业务系统代码之间进行了分离,极大地降低了数据权限控制对业务系统的侵入性,提高了数据权限控制的灵活性和方便性。
附图说明
图1本发明实施例一提供的一种数据权限控制方法的流程示意图;
图2本发明实施例二提供的一种数据权限控制方法的流程示意图;
图3本发明实施例三提供的一种数据权限控制装置的结构示意图;
图4本发明实施例四提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一机器人称为第二机器人,且类似地,可将第二机器人称为第一机器人。第一机器人和第二机器人两者都是机器人,但其不是同一机器人。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”、“批量”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
实施例一
图1为本发明实施例一提供的一种数据权限控制方法的流程示意图,本实施例可适用于对查询数据进行数据权限配置。如图1所示,本发明实施例一提供的数据权限控制方法包括:
S110、获取业务系统请求信息。
具体的,业务系统是指响应用户需求的服务端进行实际业务操作的系统。业务系统请求信息是指包括用户需求的操作信息,通常客户端向服务端发出客户端请求信息,经服务端入口处理后形成业务系统请求信息,并传输到相应的业务系统中。客户端(Client)或称为用户端,是指与服务端相对应,为客户提供本地服务的程序,如浏览器。例如,当用户使用浏览器进行搜索时,浏览器向服务端发送客户端请求信息,服务端入口对客户端请求信息进行处理,形成业务系统请求信息,业务系统根据该业务系统请求信息返回与搜索内容相关的结果,以供用户使用。
S120、获取所述业务系统请求信息中的角色标识。
具体的,角色标识(Role ID)是一个能够区分数据所有者的标识,通过角色标识就可以确定数据权限。一个用户在系统中可能具有多个角色,例如,一个用户在某游戏系统内创建了多个角色,那么不同的角色就有不同的角色标识,不同角色标识对应的数据权限也就不一样,通常情况下,一个用户对应至少一个角色。
可选的,本实施例中的角色标识也可以是其他标识,只要能够区别数据所有者即可。
S130、根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
具体的,数据查询语句也就是SQL语句,是在业务系统中进行数据查询的实际操作的语句。当前拦截的数据查询语句是业务系统根据接收到的业务系统请求信息生成的SQL语句,也就是原始SQL语句,将角色标识加入当前拦截的数据查询语句中,使得最终查询的数据是与该角色标识相关的数据,即实现了数据权项的配置。
本发明实施例一提供的数据权限控制方法通过获取业务系统请求信息;获取所述业务系统请求信息中的角色标识;根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。实现了通过角色标识来控制数据权限,使得一个用户可以对应多个角色;并且通过拦截业务系统的数据查询语句以进行改造,使得数据权限控制代码与业务系统代码之间进行了分离,极大地降低了数据权限控制对业务系统的侵入性,提高了数据权限控制的灵活性和方便性。
实施例二
图2为本发明实施例二提供的一种数据权限控制方法的流程示意图,本实施例是对上述实施例的进一步细化。如图2所示,本发明实施例二提供的数据权限控制方法包括:
S210、获取客户端请求信息。
具体的,客户端请求信息或称为HTTP(HyperText Transfer Protocol,超文本传输协议)请求,包括请求类型、要访问的资源、使用的HTTP版本、请求的目的地、请求主体等诸多请求参数,服务端根据客户端请求信息的请求参数进行响应。
进一步的,当有HTTP请求进入服务端时,可通过切面拦截方式获取客户端请求信息,也就是拦截所有的请求参数。切面拦截就是采用AOP(AspectOriented Programming,面向切面编程)编程方式,AOP是基于动态代码的一种编程,把不同对象的共同功能摘出来,通过切点触发的形式进行调用,切点可以是对象,可以是注解等。通过AOP,可以降低代码的耦合性。
S220、判断所述客户端请求信息中是否包括角色标识对应的字段。
具体的,角色标识对应的字段是指角色标识的字符串显示,就是“role ID”这一字符串。可以理解的是,并不是所有的数据查询都需要进行权限配置,有些数据是公用数据,任何用户都能够使用,这种的数据不需要进行权限配置,故需要判断客户端请求信息中是否包括角色标识对应的字段,若包括,则说明本次数据查询需要进行权限配置;若不包括,则说明本次数据查询不需要进行权限配置,查询的数据可能是公共数据。
S230、若所述客户端请求信息中包括角色标识对应的字段,则从当前会话中获取所述角色标识。
具体的,会话(Session)是指客户端与服务端进行通讯的过程。用户在客户端创建角色之后,对应的角色标识会存储在服务端,当用户通过该角色进行数据查询时,客户端与服务端之间会创建会话用以进行通讯,该会话中会带有与该用户相关的一些信息,其中包括角色标识,故可从客户端与服务端之间建立的当前会话中获取到角色标识。
S240、将所述角色标识设置到所述客户端请求信息中以形成业务系统请求信息。
具体的,将角色标识设置到客户端请求信息的角色标识对应的字段处,服务端入口则完成了对客户端请求信息的处理,接下来会将处理后的客户端信息——也就是业务系统请求信息传递到具体的业务系统中进行数据查询的实际操作。例如,角色标识为12345,角色标识对应的字段为Role ID,则形成的业务系统请求信息可以表示为:Role ID=12345。
S250、通过切面拦截方式获取业务系统请求信息。
具体的,业务系统是指响应用户需求的服务端进行实际业务操作的系统。业务系统请求信息是指包括用户需求的操作信息,通常客户端向服务端发出客户端请求信息,经服务端入口处理后形成业务系统请求信息,并传输到相应的业务系统中。切面拦截就是采用AOP编程方式拦截业务系统请求信息。
S260、将所述业务系统请求信息中的角色标识保存到本地线程变量中。
具体的,线程(Thread)是操作系统能够进行运算调度的最小单位,本地线程变量(Thread Local)是线程中的一个变量,可以起到数据隔离的作用,使每个线程访问的数据不受其他线程影响。
S270、从所述本地线程变量中获取所述角色标识。
具体的,将角色标识保存到本地线程变量中,需要用到角色标识时,直接从本地线程变量中读取即可,不需要每次都从请求信息中获取。
S280、通过分页插件拦截数据查询语句以对所述数据查询语句进行分页语句改造。
具体的,分页就是将一个页面分成两个或两个以上的页面,当要获取的数据过多时,通常需要对数据进行分页操作。数据查询语句也就是SQL语句,是在业务系统中进行数据查询的实际操作的语句。直接生成的数据查询语句,也就是原始SQL语句,并没有真正的物理分页,使用分页插件拦截数据查询语句以对其进行分页语句,就是将原始SQL语句改造为具有分页功能的SQL语句。
S290、若当前拦截的数据查询语句包括预设标记,则根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句。
具体的,当前拦截的数据查询语句是具有分页功能的SQL语句,预设标记是用于进一步判断SQL语句是否真的需要进行数据权限配置的注解,若当前拦截的数据查询语句具备预设标记,说明本次查询的数据确实是需要进行数据权限配置的,从而对当前拦截的数据查询语句进行改造,将角色标识嵌入到当前拦截的数据查询语句中,形成的嵌套查询语句就可以实现查询该角色标识对应的数据的功能,也就实现了数据权限的配置。
示例性的,预设标记为@DataAuthority,将当前拦截的数据查询语句记为原SQL,Role ID=12345,则改造后的嵌套查询语句可以表示为:SELECT*FROM(原SQL)WHERE role_id=12345。
本发明实施例二提供的数据权限控制方法通过角色标识和预设标记的双重判断提高了数据权限配置的严谨性,使用本地线程变量传递角色标识,降低线程之间的相互影响,提高数据查询的安全性,通过切面拦截方式获取请求信息,不需要在业务系统中嵌入数据权限的控制逻辑,降低代码耦合度,还可以通过分页插件对数据查询语句进行分页语句改造,集成了分页插件的使用,系统中的任何数据都可以通过这种方式实现数据权限的划分,通用性高。
实施例三
图3为本发明实施例三提供的一种数据权限控制装置的结构示意图,本实施例可适用于对查询数据进行数据权限配置。本发明实施例三提供的数据权限控制装置能够实现本发明任意实施例提供的数据权限控制方法,具备实现方法的相应功能结构和有益效果,该装置能够通过软件或硬件的方式实施。本实施例中未详尽描述的内容,可参考本发明任意方法实施例的描述。
如图3所示,本发明实施例三提供的数据权限控制装置包括:业务系统请求信息获取模块310、角色标识获取模块320和数据权限配置模块330。
业务系统请求信息获取模块310用于获取业务系统请求信息;
角色标识获取模块320用于获取所述业务系统请求信息中的角色标识;
数据权限配置模块330用于根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
进一步的,数据权限配置模块330具体用于:若当前拦截的数据查询语句包括预设标记,则根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句。
进一步的,业务系统请求信息获取模块310具体用于:通过切面拦截方式获取业务系统请求信息。
进一步的,还包括业务系统请求信息形成模块,所述业务系统请求信息形成模块具体用于:获取客户端请求信息;若所述客户端请求信息中包括角色标识对应的字段,则从当前会话中获取所述角色标识;将所述角色标识设置到所述客户端请求信息中以形成业务系统请求信息。
进一步的,还包括:角色标识保存模块,用于将所述业务系统请求信息中的角色标识保存到本地线程变量中。
进一步的,角色标识获取模块320具体用于:从所述本地线程变量中获取所述角色标识。
进一步的,还包括:分页语句改造模块,用于通过分页插件拦截数据查询语句以对所述数据查询语句进行分页语句改造。
本发明实施例三提供的数据权限控制装置通过业务系统请求信息获取模块、角色标识获取模块和数据权限配置模块,实现了通过角色标识来控制数据权限,使得一个用户可以对应多个角色;并且通过拦截业务系统的数据查询语句以进行改造,使得数据权限控制代码与业务系统代码之间进行了分离,极大地降低了数据权限控制对业务系统的侵入性,提高了数据权限控制的灵活性和方便性。
实施例四
图4是本发明实施例四提供的一种服务器的结构示意图。图4示出了适于用来实现本发明实施方式的示例性服务器412的框图。图4显示的服务器412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,服务器412以通用服务器的形式表现。服务器412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同系统组件(包括存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
服务器412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。服务器412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储装置428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
服务器412也可以与一个或多个外部设备414(例如键盘、指向终端、显示器424等)通信,还可与一个或者多个使得用户能与该服务器412交互的终端通信,和/或与使得该服务器412能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,服务器412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide AreaNetwork,WAN)和/或公共网络,例如因特网)通信。如图4所示,网络适配器420通过总线418与服务器412的其它模块通信。应当明白,尽管图中未示出,可以结合服务器412使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明任意实施例所提供的数据权限控制方法,该方法可以包括:
获取业务系统请求信息;
获取所述业务系统请求信息中的角色标识;
根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的数据权限控制方法,该方法可以包括:
获取业务系统请求信息;
获取所述业务系统请求信息中的角色标识;
根据所述角色标识对当前拦截的数据查询语句进行数据权限配置。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种数据权限控制方法,其特征在于,包括:
获取业务系统请求信息;
获取所述业务系统请求信息中的角色标识;
根据所述角色标识对当前拦截的数据查询语句进行数据权限配置;
所述根据所述角色标识对当前拦截的数据查询语句进行数据权限配置之前,还包括:
通过分页插件拦截数据查询语句以对所述数据查询语句进行分页语句改造;根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句;
所述当前拦截的数据查询语句是具有分页功能的数据查询语句;
所述根据所述角色标识对当前拦截的数据查询语句进行数据权限配置包括:
若当前拦截的数据查询语句包括预设标记,则根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句,其中,所述预设标记是用于进一步判断数据查询语句是否需要进行数据权限配置的注解。
2.如权利要求1所述的方法,其特征在于,所述获取业务系统请求信息包括:
通过切面拦截方式获取业务系统请求信息。
3.如权利要求1所述的方法,其特征在于,所述获取业务系统请求信息之前,还包括:
获取客户端请求信息;
若所述客户端请求信息中包括角色标识对应的字段,则从当前会话中获取所述角色标识;
将所述角色标识设置到所述客户端请求信息中以形成业务系统请求信息。
4.如权利要求1所述的方法,其特征在于,所述获取业务系统请求信息之后,还包括:
将所述业务系统请求信息中的角色标识保存到本地线程变量中。
5.如权利要求4所述的方法,其特征在于,所述获取所述业务系统请求信息中的角色标识包括:
从所述本地线程变量中获取所述角色标识。
6.一种数据权限控制装置,其特征在于,包括:
业务系统请求信息获取模块,用于获取业务系统请求信息;
角色标识获取模块,用于获取所述业务系统请求信息中的角色标识;
数据权限配置模块,用于根据所述角色标识对当前拦截的数据查询语句进行数据权限配置;
分页语句改造模块,用于通过分页插件拦截数据查询语句以对所述数据查询语句进行分页语句改造;
所述数据权限配置模块还用于:根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句;
所述当前拦截的数据查询语句是具有分页功能的数据查询语句;
所述数据权限配置模块具体用于:若当前拦截的数据查询语句包括预设标记,则根据所述当前拦截的数据查询语句和所述角色标识生成同时包括所述角色标识和所述当前拦截的数据查询语句的嵌套查询语句,其中,所述预设标记是用于进一步判断数据查询语句是否需要进行数据权限配置的注解。
7.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的数据权限控制方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的数据权限控制方法。
CN202010186914.7A 2020-03-17 2020-03-17 数据权限控制方法、装置、服务器及存储介质 Active CN111414643B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010186914.7A CN111414643B (zh) 2020-03-17 2020-03-17 数据权限控制方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010186914.7A CN111414643B (zh) 2020-03-17 2020-03-17 数据权限控制方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111414643A CN111414643A (zh) 2020-07-14
CN111414643B true CN111414643B (zh) 2024-06-21

Family

ID=71494349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010186914.7A Active CN111414643B (zh) 2020-03-17 2020-03-17 数据权限控制方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111414643B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149107B (zh) * 2020-09-01 2024-06-07 珠海市卓轩科技有限公司 统一权限管理方法、系统、装置及存储介质
CN112270012B (zh) * 2020-11-19 2022-04-12 北京炼石网络技术有限公司 一种用于分布式数据安全防护的装置、方法及其系统
CN112559095A (zh) * 2020-12-16 2021-03-26 微医云(杭州)控股有限公司 目标业务的执行方法、系统、服务器及存储介质
CN112948849A (zh) * 2021-02-25 2021-06-11 浙江百应科技有限公司 一种轻量级数据权限控制方法、装置及电子设备
CN113434534A (zh) * 2021-08-25 2021-09-24 中博信息技术研究院有限公司 数据权限拦截方法
CN114371882B (zh) * 2021-12-27 2024-09-10 天翼物联科技有限公司 一种应用的统一配置管理方法、系统、装置及存储介质
CN116663070A (zh) * 2023-08-01 2023-08-29 和创(北京)科技股份有限公司 基于aop引擎的数据权限控制方法、系统、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106250782A (zh) * 2016-08-12 2016-12-21 天津西瑞尔信息工程有限公司 一种基于sql语句解析的数据权限控制方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105732A1 (en) * 2000-11-17 2003-06-05 Kagalwala Raxit A. Database schema for structure query language (SQL) server
CN101944127B (zh) * 2010-09-26 2011-12-07 用友软件股份有限公司 数据权限控制方法和装置
CN103530568B (zh) * 2012-07-02 2016-01-20 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN104484621B (zh) * 2014-12-31 2017-09-29 中博信息技术研究院有限公司 基于sql的数据权限控制方法
JP2020514935A (ja) * 2017-03-15 2020-05-21 ファウナ, インク.Fauna, Inc. データベース用の方法及びシステム
CN109739873A (zh) * 2018-12-27 2019-05-10 广州市玄武无线科技股份有限公司 一种业务数据查询方法、装置、设备及可读存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106250782A (zh) * 2016-08-12 2016-12-21 天津西瑞尔信息工程有限公司 一种基于sql语句解析的数据权限控制方法及装置

Also Published As

Publication number Publication date
CN111414643A (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN111414643B (zh) 数据权限控制方法、装置、服务器及存储介质
WO2019114766A1 (zh) 一种数据脱敏方法、服务器、终端及计算机可读存储介质
CN110008045B (zh) 微服务的聚合方法、装置、设备及存储介质
US9177129B2 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
US10410003B2 (en) Multiple containers assigned to an application
WO2020024896A1 (zh) 用于搜索区块链数据的方法、装置及存储介质
WO2020024895A1 (zh) 用于搜索区块链数据的方法、装置及存储介质
CN111737564B (zh) 一种信息查询方法、装置、设备及介质
CN110019496B (zh) 数据读写方法和系统
CN113239377A (zh) 权限控制方法、装置、设备以及存储介质
CN107181802B (zh) 智能硬件控制方法和装置、服务器、存储介质
US20230023253A1 (en) Method for processing model parameters, and apparatus
WO2021017305A1 (zh) 数据的查询方法、装置、电子设备及计算机可读存储介质
WO2019071907A1 (zh) 基于操作页面识别帮助信息的方法及应用服务器
US20140280984A1 (en) Method for Transparently Connecting Augmented Network Socket Operations
CN116595047A (zh) 权限管理方法、装置、电子设备及计算机可读存储介质
US12001458B2 (en) Multi-cloud object store access
CN116028917A (zh) 权限检测方法及装置、存储介质及电子设备
CN111949648A (zh) 内存缓存数据系统和数据索引方法
CN112988604B (zh) 对象测试方法、测试系统、电子设备及可读存储介质
CN114780361A (zh) 日志生成方法、装置、计算机系统及可读存储介质
CN112261072B (zh) 一种服务调用方法、装置、设备和存储介质
CN113779122A (zh) 导出数据的方法和装置
CN113641966B (zh) 一种应用集成方法、系统、设备及介质
US10268418B1 (en) Accessing multiple data snapshots via one access point

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant after: Shenzhen card number Technology Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: Shenzhen Qianhai handy Wealth Management Co.,Ltd.

Country or region before: China

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant