CN111447189A - 一种数据访问方法、装置、电子设备及存储介质 - Google Patents

一种数据访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111447189A
CN111447189A CN202010201977.5A CN202010201977A CN111447189A CN 111447189 A CN111447189 A CN 111447189A CN 202010201977 A CN202010201977 A CN 202010201977A CN 111447189 A CN111447189 A CN 111447189A
Authority
CN
China
Prior art keywords
data access
data
authentication
host field
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010201977.5A
Other languages
English (en)
Other versions
CN111447189B (zh
Inventor
查金祥
周文明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dt Dream Technology Co Ltd
Original Assignee
Hangzhou Dt Dream Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dt Dream Technology Co Ltd filed Critical Hangzhou Dt Dream Technology Co Ltd
Priority to CN202010201977.5A priority Critical patent/CN111447189B/zh
Publication of CN111447189A publication Critical patent/CN111447189A/zh
Application granted granted Critical
Publication of CN111447189B publication Critical patent/CN111447189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种数据访问方法,所述数据访问方法包括当接收到数据访问请求时,获取所述数据访问请求的host字段;查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。本申请只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本。本申请还公开了一种数据访问装置、一种电子设备及一种存储介质,具有以上有益效果。

Description

一种数据访问方法、装置、电子设备及存储介质
技术领域
本申请涉及互联网技术领域,特别涉及一种数据访问方法、装置、一种电子技术及一种存储介质。
背景技术
随着科技的发展,以互联网为载体的数据无处不在,而避免数据泄露、提高数据安全已成为人们普遍关注的问题。
目前,很多公司或机构使用局域网发布仅供相关人员访问的数据,相关人员可以通过局域网或互联网进行登录访问,为了使多个网络区域的用户均能访问数据,相关技术中通常选择将数据访问服务拆分为面向互联网的数据访问服务和面向局域网的数据访问服务,但是这种拆分业务的方式需要在多个云平台进行运维,运维成本较高。
因此,如何只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种数据访问方法、装置、一种电子设备及一种存储介质,能够只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本。
为解决上述技术问题,本申请提供一种数据访问方法,应用于数据云平台,所述数据云平台部署在目标网络区域,用于提供数据访问服务,所述数据访问方法包括:
当接收到数据访问请求时,获取所述数据访问请求的host字段;其中,所述host字段包括主机域名或主机IP地址;
查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;
将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;
若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
可选的,所述配置文件中包括多个预设host字段与预设配置属性值的对应关系,所述预设配置属性值包括登录跳转地址、数据库路径基础前缀和跳转默认路径中的任一项或任几项的组合。
可选的,还包括:
查询网络访问规则;其中,所述网络访问规则为用于描述局域网与互联网的访问权限的信息;
根据所述网络访问规则将所述数据访问服务部署在局域网平台或互联网平台。
可选的,当网络访问规则为允许互联网访问局域网时,所述数据云平台部署在所述局域网;当所述网络访问规则为允许所述局域网访问所述互联网时,所述数据云平台部署在所述互联网。
可选的,在获取所述数据访问请求的host字段之后,还包括:
将所述host字段缓存至线程上下文中;
相应的,在查询配置文件中与所述host字段对应的配置属性值之前,还包括:
从所述线程上下文中获取所述host字段。
可选的,所述查询配置文件中与所述host字段对应的配置属性值包括:
确定所述host字段对应的key值;其中,所述key值包括登录时需要跳转的地址、数据库中相对路径的基础前缀和用户登录后跳转回业务系统的默认路径;
以所述host字段和所述key值作为查询参数对所述配置文件执行配置查询操作,得到所述配置属性值。
可选的,为所述数据访问请求的发起端提供所述数据访问服务包括:
确定所述数据访问请求的发起端的用户类型;
确定所述用户类型对应的目标数据,并为所述数据访问请求的发起端提供访问所述目标数据的数据访问服务。
本申请还提供了一种数据访问装置,应用于数据云平台,所述数据云平台部署于目标网络区域,用于提供数据访问服务,所述数据访问装置包括:
host字段获取模块,用于当接收到数据访问请求时,获取所述数据访问请求的host字段;其中,所述host字段包括主机域名或主机IP地址;
地址配置模块,用于查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;
请求重定向模块,用于将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;
访问服务提供模块,用于若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述数据访问方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述数据访问方法执行的步骤。
本申请提供了一种数据访问方法,应用于数据云平台,所述数据云平台部署在目标网络区域,用于提供数据访问服务,所述数据访问方法包括:当接收到数据访问请求时,获取所述数据访问请求的host字段;其中,所述host字段包括主机域名或主机IP地址;查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
本申请在接收到数据访问请求之后,确定数据访问请求的host字段,进而在配置文件中查询与该host字段对应的配置属性值,以便根据配置属性值配置认证平台的访问参数。上述过程相当于根据数据访问请求的host字段动态配置认证平台的访问参数,然后可以将数据访问请求重定向至认证平台,认证平台可以接收数据访问请求进而执行相关的身份认证操作,在身份认证之后认证平台可以向数据访问服务平台反馈认证结果,进而根据认证结果为提供对应的数据访问服务。本申请中提供数据访问服务的数据云平台部署在目标网络区域,通过根据数据访问请求的host字段动态配置认证平台的访问参数能够实现对于多个网络区域的用户进行身份认证,进而可以只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本。本申请同时还提供了一种数据访问装置、一种电子设备和一种存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种数据访问方法的流程图;
图2为数据访问服务部署在事务外网区的部署方案示意图;
图3为本申请实施例所提供的一种数据访问装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种数据访问方法的流程图。
具体步骤可以包括:
S101:当接收到数据访问请求时,获取数据访问请求的host字段;
其中,本实施例的执行主体可以为数据云平台,数据云平台部署在目标网络区域(如特定的局域网或互联网),用于提供数据访问服务,该数据云平台中可以设置有提供数据访问服务的虚拟平台,其他的终端设备可以向访问该虚拟平台发送数据访问请求进而实现对于虚拟平台中已上传的数据进行访问。向数据云平台发送数据访问请求的终端设备可以存在多个来自不同网络区域,例如终端设备可以为互联网中的设备,也可以为局域网中的设备。当数据云平台为局域网中的设备时,向平台端发送数据访问请求的终端设备可以为与平台端处于同一局域网的设备,也可以为处于不同局域网的设备。在接收到其他终端发送的数据访问请求之后,本实施例可以确定该数据访问请求的host字段。作为一种可行的实施方式,本实施例可以通过拦截器获取数据访问请求的host字段。
S102:查询配置文件中与host字段对应的配置属性值,并根据配置属性值配置认证平台的访问参数;
其中,本实施例中的配置文件中预先存储多种host字段对应的配置属性值的对应关系,在确定数据访问请求的host字段之后本实施例可以选择host字段对应的配置属性值,进而根据配置属性值来配置认证平台的访问参数。上述配置属性值包括登录跳转地址、数据库路径基础前缀和跳转默认路径中的任一项或任几项的组合。
下面举例说明查询属性配置值并配置认证平台的访问参数的具体方式,配置文件中存储有以下配置信息:
配置信息1:
host字段:59.1.1.1;
配置属性值:
Login_url:https://59.1.1.1:8080/login;
Base_url:https://59.1.1.1:8081;
Home_page:https://59.1.1.1:8081/home;
配置信息2:
host字段:120.1.1.1;
配置属性值:
Login_url:https://120.1.1.1:8080/login;
Base_url:https://120.1.1.1:8081;
Home_page:https://120.1.1.1:8081/home;
其中,59.1.1.1和120.1.1.1是用户访问的url的host字段,即用户访问的服务的入口服务器域名或者IP。作为一种可行的实施方式,本实施例可以在配置文件中以二级哈希表的形式存储配置信息,二级哈希表中的第一级哈希key为host,value为哈希表,第二级哈希key为具体的配置关键字,比如“login_url”、“Base_url”和“Home_page”,value为具体的属性配置值。每个host字段下面包含多个key:value对,用来区分存储不同环境下的配置,其中:8080端口为统一认证服务端口,8081为业务系统服务端口,login_url为登录时需要跳转的地址,base_url为存储在数据库中的相对路径的基础前缀,home_page为用户登录后跳转会业务系统的默认路径。当数据访问请求对应的host字段为59.1.1.1时,则可以将配置信息1中的配置属性值配置认证平台的访问参数,即将认证平台登录时需要跳转的地址配置为https://59.1.1.1:8080/login,将标准用户名和密码存储在数据库中的相对路径的基础前缀配置为https://59.1.1.1:8081,将用户登录后跳转回业务系统的默认路径配置为https://59.1.1.1:8081/home。得到配置属性值的过程具体如下:确定所述host字段对应的key值;其中,所述key值包括登录时需要跳转的地址、数据库中相对路径的基础前缀和用户登录后跳转回业务系统的默认路径;以所述host字段和所述key值作为查询参数对所述配置文件执行配置查询操作,得到所述配置属性值。例如当接收到参数为host+key的查询请求时,返回具体的配置属性值,key可以为“login_url”、“Base_url”或“Home_page”。
S103:将数据访问请求重定向至认证平台,以便认证平台根据当前的访问参数执行身份认证操作;
其中,在根据host字段配置认证平台的访问参数后,本步骤可以将数据访问请求重定向至认证平台,认证平台执行身份认证操作的过程可以包括:控制数据访问请求发起端的浏览器跳转至认证平台对应的认证页面,用户可以在登录界面中填写用户名和密码,认证平台可以根据数据库存储的标准用户名及密码判断用户填写的用户名和密码是否正确,进而得到认证结果。当认证通过时可以跳转至数据访问业务默认路径(即默认网页)以便提供数据访问服务。上述认证页面的网址、标准用户名及密码在数据库存储的路径、数据访问业务默认路径具体的值均有认证平台当前的访问参数确定。
S104:若认证平台返回的认证结果为认证成功,则为数据访问请求的发起端提供数据访问服务。
其中,数据访问服务的平台端可以接收认证平台对于用户身份的认证结果,根据认证结果提供相应的数据访问服务。当认证结果为认证失败时,数据访问请求的发起端无法跳转至数据访问业务默认路径,因此可以不提供数据访问服务。当认证结果为认证成功时,可以根据认证结果确定用户类型,为数据访问请求的发起端提供与用户类型相对应的数据访问服务。
本实施例在接收到数据访问请求之后,确定数据访问请求的host字段,进而在配置文件中查询与该host字段对应的配置属性值,以便根据配置属性值配置认证平台的访问参数。上述过程相当于根据数据访问请求的host字段动态配置认证平台的访问参数,然后可以将数据访问请求重定向至认证平台,认证平台可以接收数据访问请求进而执行相关的身份认证操作,在身份认证之后认证平台可以向数据访问服务平台反馈认证结果,进而根据认证结果为提供对应的数据访问服务。本实施例中提供数据访问服务的数据云平台部署在目标网络区域,通过根据数据访问请求的host字段动态配置认证平台的访问参数能够实现对于多个网络区域的用户进行身份认证,进而可以只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本。本实施例对于原本数据访问架构的改动较小,对原有业务无影响,只需要维护一份配置文件,使用成本低。
作为对于图1对应实施例的进一步介绍,可以通过以下方式确定数据访问服务的部署方案:查询网络访问规则;根据所述网络访问规则将数据云平台在局域网或互联网。其中,上述网络访问规则为用于描述局域网与互联网的访问权限的信息,当所述网络访问规则为允许互联网访问局域网时,数据云平台部署在局域网,即:数据访问服务部署在局域网;当所述网络访问规则为允许局域网访问互联网时,数据云平台部署在互联网,数据访问服务部署在互联网。当互联网可以访问局域网,且局域网可以访问互联网时,数据云平台可以部署部署在互联网平台或局域网平台,可选的数据云平台可以优先部署在局域网平台。通过将上述根据网络访问规则确定数据云平台部署位置的方式能够符合网络单向通信的需求。例如,存在互联网区和某公司的事务外网区,若网络访问规则为只允许互联网区访问事务外网区时,数据访问服务需要部署在事务外网区;若网络访问规则为只允许事务外网区访问互联网区时,数据访问服务需要部署在互联网区;若网络访问规则为政务外网区和互联网区可以互相访问时,数据访问服务可以部署在任意区域的云平台。请参见图2,图2为数据访问服务部署在事务外网区的部署方案示意图。图2中nginx为一种Web服务器,在互联网区和事务外网区之前设置有网闸以便提高数据的安全性。
作为对于图1对应实施例的进一步介绍,在S101获取所述数据访问请求的host字段之后,还可以将所述host字段缓存至线程上下文中,以便当需要查询配置文件中与所述host字段对应的配置属性值时,从所述线程上下文中获取该缓存的host字段。
作为对于图1对应实施例的进一步介绍,在平台端为数据访问请求的发起端提供数据访问服务时,可以根据所述认证平台返回的认证结果确定所述数据访问请求的发起端的用户类型;确定所述用户类型对应的目标数据,并为所述数据访问请求的发起端提供访问所述目标数据的数据访问服务。例如,用户类型可以包括管理员、高级会员和普通用户,平台端存储的数据包括表A、表B和表C,当用户身份为普通用户时可以为用户提供访问表C的数据访问服务,当用户身份为高级会员时可以为用户提供访问表B和表C的数据访问服务,当用户身份为管理员时可以为用户提供访问表A、表B和表C的数据访问服务。通过上述根据用户类型提供对应数据访问服务的方式,能够实现数据的分级访问,提高数据的安全性。
请参见图3,图3为本申请实施例所提供的一种数据访问装置的结构示意图;
该装置可以包括:
host字段获取模块100,用于当接收到数据访问请求时,获取所述数据访问请求的host字段;
地址配置模块200,用于查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;
请求重定向模块300,用于将所述数据访问请求重定向至所述认证平台;
访问服务提供模块400,用于若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
本实施例在接收到数据访问请求之后,确定数据访问请求的host字段,进而在配置文件中查询与该host字段对应的配置属性值,以便根据配置属性值配置认证平台的访问参数。上述过程相当于根据数据访问请求的host字段动态配置认证平台的访问参数,然后可以将数据访问请求重定向至认证平台,认证平台可以接收数据访问请求进而执行相关的身份认证操作,在身份认证之后认证平台可以向数据访问服务平台反馈认证结果,进而根据认证结果为提供对应的数据访问服务。本实施例中提供数据访问服务的数据云平台部署在目标网络区域,通过根据数据访问请求的host字段动态配置认证平台的访问参数能够实现对于多个网络区域的用户进行身份认证,进而可以只部署一套数据访问服务实现多个网络区域用户的数据访问,降低数据访问服务的运维成本。本实施例对于原本数据访问架构的改动较小,对原有业务无影响,只需要维护一份配置文件,使用成本低。
进一步的,所述配置文件中包括多个预设host字段与预设配置属性值的对应关系,所述预设配置属性值包括登录跳转地址、数据库路径基础前缀和跳转默认路径中的任一项或任几项的组合。
进一步的,还包括:
访问规则查询模块,用于查询网络访问规则;其中,所述网络访问规则为用于描述局域网与互联网的访问权限的信息;
服务部署模块,用于根据所述网络访问规则将所述数据访问服务部署在局域网平台或互联网平台。
进一步的,当网络访问规则为允许互联网访问局域网时,所述数据云平台部署在所述局域网;当所述网络访问规则为允许所述局域网访问所述互联网时,所述数据云平台部署在所述互联网。
进一步的,还包括:
Host字段缓存模块,用于在获取所述数据访问请求的host字段之后,将所述host字段缓存至线程上下文中;
相应的,地址配置模块200还用于在查询配置文件中与所述host字段对应的配置属性值之前,从所述线程上下文中获取所述host字段。
进一步的,地址配置模块200用于确定所述host字段对应的key值;其中,所述key值包括登录时需要跳转的地址、数据库中相对路径的基础前缀和用户登录后跳转回业务系统的默认路径;还用于以所述host字段和所述key值作为查询参数对所述配置文件执行配置查询操作,得到所述配置属性值。。
进一步的,访问服务提供模块用于根据所述认证平台返回的认证结果确定所述数据访问请求的发起端的用户类型;还用于确定所述用户类型对应的目标数据,并为所述数据访问请求的发起端提供访问所述目标数据的数据访问服务。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据访问方法,其特征在于,应用于数据云平台,所述数据云平台部署在目标网络区域,用于提供数据访问服务,所述数据访问方法包括:
当接收到数据访问请求时,获取所述数据访问请求的host字段;其中,所述host字段包括主机域名或主机IP地址;
查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;
将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;
若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
2.根据权利要求1所述数据访问方法,其特征在于,所述配置文件中包括多个预设host字段与预设配置属性值的对应关系,所述预设配置属性值包括登录跳转地址、数据库路径基础前缀和跳转默认路径中的任一项或任几项的组合。
3.根据权利要求1所述数据访问方法,其特征在于,还包括:
查询网络访问规则;其中,所述网络访问规则为用于描述局域网与互联网的访问权限的信息;
根据所述网络访问规则将所述数据访问服务部署在局域网平台或互联网平台。
4.根据权利要求3所述数据访问方法,其特征在于,当网络访问规则为允许互联网访问局域网时,所述数据云平台部署在所述局域网;当所述网络访问规则为允许所述局域网访问所述互联网时,所述数据云平台部署在所述互联网。
5.根据权利要求1所述数据访问方法,其特征在于,在获取所述数据访问请求的host字段之后,还包括:
将所述host字段缓存至线程上下文中;
相应的,在查询配置文件中与所述host字段对应的配置属性值之前,还包括:
从所述线程上下文中获取所述host字段。
6.根据权利要求1所述数据访问方法,其特征在于,所述查询配置文件中与所述host字段对应的配置属性值包括:
确定所述host字段对应的key值;其中,所述key值包括登录时需要跳转的地址、数据库中相对路径的基础前缀和用户登录后跳转回业务系统的默认路径;
以所述host字段和所述key值作为查询参数对所述配置文件执行配置查询操作,得到所述配置属性值。
7.根据权利要求1至6任一项所述数据访问方法,其特征在于,为所述数据访问请求的发起端提供所述数据访问服务包括:
确定所述数据访问请求的发起端的用户类型;
确定所述用户类型对应的目标数据,并为所述数据访问请求的发起端提供访问所述目标数据的数据访问服务。
8.一种数据访问装置,其特征在于,应用于数据云平台,所述数据云平台部署于目标网络区域,用于提供数据访问服务,所述数据访问装置包括:
host字段获取模块,用于当接收到数据访问请求时,获取所述数据访问请求的host字段;其中,所述host字段包括主机域名或主机IP地址;
地址配置模块,用于查询配置文件中与所述host字段对应的配置属性值,并根据所述配置属性值配置认证平台的访问参数;
请求重定向模块,用于将所述数据访问请求重定向至所述认证平台,以便所述认证平台根据当前的访问参数执行身份认证操作;
访问服务提供模块,用于若所述认证平台返回的认证结果为认证成功,则为所述数据访问请求的发起端提供所述数据访问服务。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至7任一项所述数据访问方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7任一项所述数据访问方法的步骤。
CN202010201977.5A 2020-03-20 2020-03-20 一种数据访问方法、装置、电子设备及存储介质 Active CN111447189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010201977.5A CN111447189B (zh) 2020-03-20 2020-03-20 一种数据访问方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010201977.5A CN111447189B (zh) 2020-03-20 2020-03-20 一种数据访问方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111447189A true CN111447189A (zh) 2020-07-24
CN111447189B CN111447189B (zh) 2022-07-15

Family

ID=71654271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010201977.5A Active CN111447189B (zh) 2020-03-20 2020-03-20 一种数据访问方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111447189B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922978A (zh) * 2021-08-18 2022-01-11 北京市大数据中心 具备三网切换的多元数据融合平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905395A (zh) * 2012-12-27 2014-07-02 中国移动通信集团陕西有限公司 一种基于重定向的web访问控制方法及系统
CN104618412A (zh) * 2013-11-05 2015-05-13 杭州海康威视数字技术股份有限公司 页面跳转方法及装置
CN105227519A (zh) * 2014-06-04 2016-01-06 广州市动景计算机科技有限公司 一种安全访问网页的方法、客户端和服务器
CN110120946A (zh) * 2019-04-29 2019-08-13 武汉理工大学 一种Web与微服务的统一认证系统及方法
CN110430288A (zh) * 2019-09-16 2019-11-08 腾讯科技(深圳)有限公司 节点访问方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905395A (zh) * 2012-12-27 2014-07-02 中国移动通信集团陕西有限公司 一种基于重定向的web访问控制方法及系统
CN104618412A (zh) * 2013-11-05 2015-05-13 杭州海康威视数字技术股份有限公司 页面跳转方法及装置
CN105227519A (zh) * 2014-06-04 2016-01-06 广州市动景计算机科技有限公司 一种安全访问网页的方法、客户端和服务器
CN110120946A (zh) * 2019-04-29 2019-08-13 武汉理工大学 一种Web与微服务的统一认证系统及方法
CN110430288A (zh) * 2019-09-16 2019-11-08 腾讯科技(深圳)有限公司 节点访问方法、装置、计算机设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922978A (zh) * 2021-08-18 2022-01-11 北京市大数据中心 具备三网切换的多元数据融合平台
CN113922978B (zh) * 2021-08-18 2023-10-03 北京市大数据中心 具备三网切换的多元数据融合平台

Also Published As

Publication number Publication date
CN111447189B (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
US8321503B2 (en) Context-specific network resource addressing model for distributed services
US8688837B1 (en) Dynamically translating resource identifiers for request routing using popularity information
US9794227B2 (en) Automatic detection of authentication methods by a gateway
EP3170091B1 (en) Method and server of remote information query
US8321681B2 (en) Managing user accounts
CN111786969B (zh) 单点登录方法、装置及系统
US20080215675A1 (en) Method and system for secured syndication of applications and applications' data
KR101795592B1 (ko) 기업용 클라우드 서비스의 접근 통제 방법
US20130282737A1 (en) Method and apparatus for intelligently deploying an application, method and apparatus for processing application access, system for intelligently deploying and scheduling an application
WO2011082437A2 (en) Reputation based redirection service
US20120185950A1 (en) Method, access node, and system for obtaining data
CN109067789A (zh) 基于Linux系统的Web漏洞扫描方法、系统
CN109756584B (zh) 域名解析方法、域名解析装置及计算机可读存储介质
CN102413151A (zh) 分享网络资源的方法及系统
CN111770072B (zh) 一种单点登录接入功能页面的方法和装置
US20050278417A1 (en) Client access to web services
WO2014127653A1 (zh) 恶意网站的访问方法、装置和系统
CN111447189B (zh) 一种数据访问方法、装置、电子设备及存储介质
US9948648B1 (en) System and method for enforcing access control to publicly-accessible web applications
CN110708309A (zh) 反爬虫系统及方法
KR101265164B1 (ko) 브랜딩을 위한 단축 url 브라우징 제공시스템, 그 제공방법, 및 웹 클라이언트
KR101622876B1 (ko) 사이트 접속 차단 방법 및 장치
CN107623662B (zh) 访问的控制方法,装置和系统
CN109525613B (zh) 一种请求处理系统及方法
CN104009999A (zh) 防止arp欺骗的方法、装置及网络接入服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant