CN112800399B - 一种Presto查询平台的权限管理方法、系统及相关装置 - Google Patents
一种Presto查询平台的权限管理方法、系统及相关装置 Download PDFInfo
- Publication number
- CN112800399B CN112800399B CN202110105694.5A CN202110105694A CN112800399B CN 112800399 B CN112800399 B CN 112800399B CN 202110105694 A CN202110105694 A CN 202110105694A CN 112800399 B CN112800399 B CN 112800399B
- Authority
- CN
- China
- Prior art keywords
- plug
- authority
- login request
- resource
- prest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000009434 installation Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002457 bidirectional effect Effects 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 11
- 230000005012 migration Effects 0.000 abstract description 3
- 238000013508 migration Methods 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种Presto查询平台的权限管理方法,包括:通过Presto查询平台接收登录请求;判断登录请求是否为用户登录请求;若是,获取资源权限列表,根据资源权限列表判断登录请求对应用户账户是否拥有地址信息的访问权限;若是,根据地址信息通过Presto组件中主节点的插件从大数据组件返回数据库资源。本申请通过提供Presto查询平台管理用户对数据库资源的可操作权限,降低用户数据库资源的使用门槛,避免了数据的迁移过程,提高了数据库资源的获取效率。本申请还提供一种Presto查询平台的权限管理系统、计算机可读存储介质和电子设备,具有上述有益效果。
Description
技术领域
本申请涉及数据库领域,特别涉及一种Presto查询平台的权限管理方法、系统及相关装置。
背景技术
伴随着业务的高速发展及创新技术的研究与应用实践获得的政策支持,近些年来企业对大数据技术的运用越来越成熟,应用比例显著提升,越来越多的应用数据被采集、存储、分析、展示、预测。在此背景下,大数据中有关服务得到广泛引用,比如:使用Kafka作为高吞吐的分布式消息系统,使用Elasticsearch作为数据分析引擎,使用HDFS、HBase、Hive作为数据的存储服务,使用Redis作为高性能的内存数据库等等。而Presto作为一种SQL查询引擎支持使用统一的SQL命令的方式对Kafka、Elasticsearch、Hive、HBase、Redis等大数据组件中的数据进行查询,但同时也造成大数据组件中的数据安全问题,使得大数据组件中的数据易被窃取,造成大数据组件中的数据泄露。
发明内容
本申请的目的是提供一种Presto查询平台的权限管理方法、权限管理系统、计算机可读存储介质和电子设备,通过配置资源权限列表管理Presto SQL查询引擎执行资源查询时的权限,保障数据安全。
为解决上述技术问题,本申请提供一种Presto查询平台的权限管理方法,具体技术方案如下:
通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;
判断所述登录请求是否为用户登录请求;
若是,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;
若是,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种。
可选的,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限包括:
解析所述登录请求,得到对应的用户账户、地址信息和请求权限;
确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息;
判断所述地址信息是否属于所述个人地址权限信息;
若否,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限;
若是,判断所述请求权限是否属于所述地址信息对应的可操作权限;
若所述请求权限属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户具有所述地址信息的访问权限;
若所述请求权限不属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限。
可选的,若所述登录请求为用户登录请求,确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息之后,还包括:
根据所述个人地址权限信息对所述资源权限列表进行资源过滤,得到所述用户账户对应的专属资源信息;
在所述Presto查询平台的可视化Web界面显示所述专属资源信息。
可选的,若所述登录请求为管理员登录请求,还包括:
判断所述管理员登录请求包含的管理员身份是否合法;
若是,通过所述管理员登录请求;其中,所述管理员身份用于执行所述插件安装、插件配置和用户账户的访问权限配置。
可选的,通过所述管理员登录请求之后,还包括:
所述主节点安装所述插件的第一子插件;
在所述大数据组件的管理节点安装所述插件的第二子插件;
配置所述第二子插件,以将所述大数据组件中的用户权限信息同步至所述主节点;所述用户权限信息包括用户账户和个人地址信息;
整合所有大数据组件返回的用户权限信息,得到资源权限列表。
可选的,在所述大数据组件的管理节点安装所述插件的第二子插件之后,还包括:
测试所述第一子插件和所述第二子插件的连通性;
若所述第一子插件和所述第二子插件连通成功,配置所述主节点和所述大数据组件之间的用户轮询双向同步。
可选的,通过Presto查询平台接收登录请求之后,还包括:
将所述登录请求作为元数据存储至预设存储单元,所述预设存储单元还用于存储所述资源权限列表。
本申请还提供一种Presto查询平台的权限管理系统,包括:
请求接收模块,用于通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;
判断模块,用于判断所述登录请求是否为用户登录请求;
权限判定模块,用于所述判断模块判断结果为是时,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;
资源获取模块,用于所述判断模块判断结果为否时,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种电子设备,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种Presto查询平台的权限管理方法,包括:通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;判断所述登录请求是否为用户登录请求;若是,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;若是,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种。
本申请在接收到包含针对数据库资源查询的登录请求时,若为用户登录请求,获取资源权限列表对用户登录请求进行地址信息的权限判定,若确认用户登录请求具备数据库资源对应地址信息的访问权限,调用插件从地址信息对应的大数据组件中获取相应的数据库资源,通过提供Presto查询平台管理用户对数据库资源的可操作权限,降低用户数据库资源的使用门槛,并通过Presto SQL查询引擎同时对接不同的大数据组件,避免了数据的迁移过程,提高了数据库资源的获取效率。
本申请还提供一种Presto查询平台的权限管理系统、计算机可读存储介质和电子设备,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种Presto查询平台的权限管理方法的流程图;
图2为本申请实施例所提供的另一种Presto查询平台的权限管理方法的流程图;
图3为本申请实施例所提供的一种Presto查询平台的权限管理系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种Presto查询平台的权限管理方法的流程图,该方法包括:
S101:通过Presto查询平台接收登录请求;
本步骤旨在接收登录请求,该登录请求实际也可以理解为对数据库资源的查询请求。但本步骤中的登录请求默认已经包含对Presto查询平台的登录过程,即该登录请求已经登录Presto查询平台,且登录成功。即该登录请求至少应包含数据库资源的查询信息,即数据库资源的地址信息,当然也可以包含数据库资源的其他相关信息,以用于执行数据库资源的查询,例如名称、行列信息等等。
Presto查询平台为包含Presto组件的权限查询平台,而登录请求默认已经成功登录Presto查询平台。在此对于Presto查询平台的用户账户配置信息不作限定,即对于任何一个登录请求,即应为Presto查询平台的合法用户,或为普通用户,或为管理员账户。其中,普通用户仅具备对数据库资源的操作权限,而管理员账户具备对操作权限的配置权限。Presto组件为基于Presto SQL查询引擎的组件,Presto为作数据查询的分布式统一SQL查询引擎。
此外,本步骤对于该登录请求的请求形式不作限定,其可以为SQL查询请求,也可以为其他形式。若不为SQL查询请求,例如为文字形式,可以先转换为SQL查询请求以便进行登录请求解析。
S102:判断所述登录请求是否为用户登录请求;若是,进入S103;
本步骤旨在判断该登录请求是否为用户登录请求,即上文所述的普通用户,区别于管理员登录请求。
S103:获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;若是,进入S104;
当确认登录请求为用户登录请求时,可以获取资源权限列表。该资源权限列表记载了各用户账户和其拥有权限的数据库资源。因此,本步骤需要判断登录请求对应用户账户是否具有所请求的数据库资源的访问权限。需要注意的是,本步骤中的访问权限仅指对数据库资源的查询权限。但资源权限列表可以存储针对同一资源和同一用户账户详细的可操作权限,包括但不限于增、删、改等操作。而容易理解的是,访问权限为最基础的权限,所有针对数据库资源的其他操作权限均应在具备访问权限的基础上。即若根据资源权限列表确认登录请求拥有地址信息的访问权限,后续可以针对获取得到的数据库资源进行相应操作。
本步骤中,默认包含登录请求的解析操作,以及与资源权限列表记录的相同用户账户所拥有的权限进行比对的过程。作为本步骤的一种优选实施方式,其过程可以包括如下步骤:
S1031:解析登录请求,得到对应的用户账户、地址信息和请求权限;
S1032:确认资源权限列表中用户账户对应拥有的个人地址权限信息;
S1033:判断地址信息是否属于个人地址权限信息;若否,进入S103;若是,进入S1034;
S1034:判断请求权限是否属于地址信息对应的可操作权限;若是,进入S1036;若否,进入S1035;
S1035:判定登录请求对应用户账户未拥有地址信息的访问权限;
S1036:判定登录请求对应用户账户拥有地址信息的访问权限。
上述过程需要解析登录请求,从而确定用户账户、地址信息和请求权限。地址信息可以具体到数据库中的数据表,甚至数据表中的数据行。而请求权限则是对该地址信息对应数据的操作内容。需要注意的是,在执行S1032时,依照覆盖判断规则,由于数据库中针对于用户账户的权限设定,大多最小单位为数据表。因此若地址信息对应具有操作权限的数据表中的数据行,依旧认为具有地址信息对应的可操作权限。即要求该用户账户所拥有权限的地址范围不小于登录请求中地址信息范围。进一步,还需要确定用户账户对地址信息的访问权限,该访问权限限定了该用户账户对相应数据的可操作权限。因此,在执行S103时,可以先后进行地址信息和访问权限的比对过程,从而判定登录请求对应用户账户是否拥有地址信息的访问权限。
若是不限制访问权限的具体类型,即确认资源权限列表中具备相应地址信息时即可认为用户账户具备该地址信息的访问权限。
当然,若判定登录请求对应用户账户未拥有地址信息的访问权限,则拒绝该登录请求,同时可以生成无权限等相关提示信息。
此外,作为本步骤的一种优选执行方式,若登录请求为用户登录请求,在S1032之后,可以根据个人地址权限信息对资源权限列表进行资源过滤,得到用户账户对应的专属资源信息,以便在Presto查询平台的可视化Web界面显示专属资源信息。当Presto查询平台包含可视化Web界面时,为了便于用户查看自身用户账户对应的数据库资源,可以仅显示该用户账户对应的专属资源信息,而屏蔽该用户账户不具有权限的数据库资源。
S104:根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;
在判定登录请求对应用户账户拥有地址信息的访问权限后,通过插件返回数据库资源。插件用于连接所述主节点和大数据组件的管理节点,而大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种。在此对于分布式存储系统、数据库、内存数据库和消息队列等均不作限定,例如消息队列可以包括kafka,内存数据库可以包括redis等。
此外,通过Presto查询平台接收登录请求之后,可以将登录请求作为元数据存储至预设存储单元,预设存储单元还用于存储资源权限列表。在此对于采用何种存储介质作为预设存储单元不作限定。
本申请实施例在接收到包含针对数据库资源查询的登录请求时,若为用户登录请求,获取资源权限列表对用户登录请求进行地址信息的权限判定,若确认用户登录请求具备数据库资源对应地址信息的访问权限,调用插件从地址信息对应的大数据组件中获取相应的数据库资源,通过提供Presto查询平台管理用户对数据库资源的可操作权限,降低用户数据库资源的使用门槛,并通过Presto SQL查询引擎同时对接不同的大数据组件,避免了数据的迁移过程,提高了数据库资源的获取效率。
基于上述实施例,作为优选的实施例,参见图2,图2为本申请实施例所提供的另一种Presto查询平台的权限管理方法的流程图,若登录请求不为用户账户,而为管理员登录请求,此时相应的还可以包括如下:
S201:判断管理员登录请求包含的管理员身份是否合法;若是,进入S202;
S202:通过管理员登录请求。
本实施例在上一实施例的基础上,补充了当登录请求不为用户账户的相应过程。而管理员身份用于执行插件安装、插件配置和用户账户的访问权限配置。下面对插件安装过程进行相应的描述。当然若管理员身份不合法,则拒绝管理员登录请求。本实施例对于通过管理员登录请求后的执行步骤不作限定,可以实现插件安装、插件配置和用户账户的访问权限配置中的至少一项操作。
在通过管理员登录请求之后,插件安装过程可以如下:
S301:主节点安装插件的第一子插件;
S302:在大数据组件的管理节点安装插件的第二子插件;
S303:配置第二子插件,以将大数据组件中的用户权限信息同步至主节点;用户权限信息包括用户账户和个人地址信息;
S304:整合所有大数据组件返回的用户权限信息,得到资源权限列表。
插件必须安装在Presto组件的主节点(即coordinator节点)和大数据组件对应管理的节点,且第一子插件和第二子插件可以并无区别,只是安装位置不同所起到的作用不同。此外,在大数据组件的管理节点安装插件的第二子插件之后,还可以测试第一子插件和第二子插件的连通性,若第一子插件和第二子插件连通成功,配置主节点和大数据组件之间的用户轮询双向同步。该用户轮询双向同步指资源权限列表之间的双向同步,即当利用管理员身份修改用户账户的访问权限后,需要相应同步至资源权限列表。而对应的大数据组件也应根据所修改的访问权限对自身记录的用户权限进行修改。而当前大数据组件主要针对管理员账户和用户账户进行区分,所有可登录大数据组件的用户均视为同一用户账户身份,并未针对不同的用户账户进行权限区分。因此,通过实现用户轮询双向同步,可以有效管理用户账户的访问权限。
其次需要注意的是,并非每次管理员登录均需要执行插件的安装,一般仅当新的大数据组件接入时需要执行插件安装,但插件安装过程一定是在管理员身份下执行,因此上述过程需要在管理员登录请求通过后方可执行。
下面对本申请实施例提供的一种Presto查询平台的权限管理系统进行介绍,下文描述的权限管理系统与上文描述的一种Presto查询平台的权限管理方法可相互对应参照。
参见图3,图3为本申请实施例所提供的一种Presto查询平台的权限管理系统的结构示意图,本申请还提供一种Presto查询平台的权限管理系统,包括:
请求接收模块100,用于通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;
判断模块200,用于判断所述登录请求是否为用户登录请求;
权限判定模块300,用于所述判断模块判断结果为是时,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;
资源获取模块400,用于所述判断模块判断结果为否时,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种。
基于上述实施例,作为优选的实施例,权限判定模块300包括:
解析单元,用于解析所述登录请求,得到对应的用户账户、地址信息和请求权限;
个人权限确认单元,用于确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息;
判断单元,用于判断所述地址信息是否属于所述个人地址权限信息;若否,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限;若是,判断所述请求权限是否属于所述地址信息对应的可操作权限;若所述请求权限属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户具有所述地址信息的访问权限;若所述请求权限不属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限。
基于上述实施例,作为优选的实施例,若所述登录请求为用户登录请求,还包括:
过滤模块,用于确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息之后,根据所述个人地址权限信息对所述资源权限列表进行资源过滤,得到所述用户账户对应的专属资源信息;在所述Presto查询平台的可视化Web界面显示所述专属资源信息。
基于上述实施例,作为优选的实施例,若所述登录请求为管理员登录请求,还包括:
管理员登录模块,用于判断所述管理员登录请求包含的管理员身份是否合法;若是,通过所述管理员登录请求;其中,所述管理员身份用于执行所述插件安装、插件配置和用户账户的访问权限配置。
基于上述实施例,作为优选的实施例,还包括:
插件安装模块,用于通过所述管理员登录请求之后,所述主节点安装所述插件的第一子插件;在所述大数据组件的管理节点安装所述插件的第二子插件;配置所述第二子插件,以将所述大数据组件中的用户权限信息同步至所述主节点;所述用户权限信息包括用户账户和个人地址信息;整合所有大数据组件返回的用户权限信息,得到资源权限列表。
基于上述实施例,作为优选的实施例,还包括:
测试模块,用于测试所述第一子插件和所述第二子插件的连通性;若所述第一子插件和所述第二子插件连通成功,配置所述主节点和所述大数据组件之间的用户轮询双向同步。
基于上述实施例,作为优选的实施例,还包括:
存储模块,用于将所述登录请求作为元数据存储至预设存储单元,所述预设存储单元还用于存储所述资源权限列表。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (7)
1.一种Presto查询平台的权限管理方法,其特征在于,包括:
通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;
判断所述登录请求是否为用户登录请求;
若是,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;
若是,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种;
其中,若所述登录请求为管理员登录请求,还包括:
判断所述管理员登录请求包含的管理员身份是否合法;
若是,通过所述管理员登录请求;其中,所述管理员身份用于执行所述插件安装、插件配置和用户账户的访问权限配置;
其中,通过所述管理员登录请求之后,还包括:
在所述主节点安装所述插件的第一子插件;
在所述大数据组件的管理节点安装所述插件的第二子插件;
配置所述第二子插件,以将所述大数据组件中的用户权限信息同步至所述主节点;所述用户权限信息包括用户账户和个人地址信息;
整合所有大数据组件返回的用户权限信息,得到资源权限列表;
其中,在所述大数据组件的管理节点安装所述插件的第二子插件之后,还包括:
测试所述第一子插件和所述第二子插件的连通性;
若所述第一子插件和所述第二子插件连通成功,配置所述主节点和所述大数据组件之间的用户轮询双向同步。
2.根据权利要求1所述的权限管理方法,其特征在于,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限包括:
解析所述登录请求,得到对应的用户账户、地址信息和请求权限;
确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息;
判断所述地址信息是否属于所述个人地址权限信息;
若否,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限;
若是,判断所述请求权限是否属于所述地址信息对应的可操作权限;
若所述请求权限属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户具有所述地址信息的访问权限;
若所述请求权限不属于所述地址信息对应的可操作权限,判定所述登录请求对应用户账户未拥有所述地址信息的访问权限。
3.根据权利要求2所述的权限管理方法,其特征在于,若所述登录请求为用户登录请求,确认所述资源权限列表中所述用户账户对应拥有的个人地址权限信息之后,还包括:
根据所述个人地址权限信息对所述资源权限列表进行资源过滤,得到所述用户账户对应的专属资源信息;
在所述Presto查询平台的可视化Web界面显示所述专属资源信息。
4.根据权利要求1所述的权限管理方法,其特征在于,通过Presto查询平台接收登录请求之后,还包括:
将所述登录请求作为元数据存储至预设存储单元,所述预设存储单元还用于存储所述资源权限列表。
5.一种Presto查询平台的权限管理系统,其特征在于,包括:
请求接收模块,用于通过Presto查询平台接收登录请求;所述登录请求包含数据库资源的地址信息,所述Presto查询平台为包含Presto组件的权限查询平台;
判断模块,用于判断所述登录请求是否为用户登录请求;
权限判定模块,用于所述判断模块判断结果为是时,获取资源权限列表,根据所述资源权限列表判断所述登录请求对应用户账户是否拥有所述地址信息的访问权限;
资源获取模块,用于所述判断模块判断结果为否时,根据所述地址信息通过所述Presto组件中主节点的插件从大数据组件返回所述数据库资源;其中,所述插件用于连接所述主节点和所述大数据组件的管理节点,所述大数据组件包括分布式存储系统、数据库、内存数据库和消息队列中的至少两种;
管理员登录模块,用于判断所述管理员登录请求包含的管理员身份是否合法;若是,通过所述管理员登录请求;其中,所述管理员身份用于执行所述插件安装、插件配置和用户账户的访问权限配置;
插件安装模块,用于通过所述管理员登录请求之后,所述主节点安装所述插件的第一子插件;在所述大数据组件的管理节点安装所述插件的第二子插件;配置所述第二子插件,以将所述大数据组件中的用户权限信息同步至所述主节点;所述用户权限信息包括用户账户和个人地址信息;整合所有大数据组件返回的用户权限信息,得到资源权限列表;
测试模块,用于测试所述第一子插件和所述第二子插件的连通性;若所述第一子插件和所述第二子插件连通成功,配置所述主节点和所述大数据组件之间的用户轮询双向同步。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4任一项所述的Presto查询平台的权限管理方法的步骤。
7.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-4任一项所述的Presto查询平台的权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110105694.5A CN112800399B (zh) | 2021-01-26 | 2021-01-26 | 一种Presto查询平台的权限管理方法、系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110105694.5A CN112800399B (zh) | 2021-01-26 | 2021-01-26 | 一种Presto查询平台的权限管理方法、系统及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800399A CN112800399A (zh) | 2021-05-14 |
CN112800399B true CN112800399B (zh) | 2024-02-09 |
Family
ID=75811904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110105694.5A Active CN112800399B (zh) | 2021-01-26 | 2021-01-26 | 一种Presto查询平台的权限管理方法、系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800399B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118736A (zh) * | 2022-06-27 | 2022-09-27 | 西安万像电子科技有限公司 | 一种权限管理方法及系统 |
CN117149756A (zh) * | 2023-10-30 | 2023-12-01 | 广州三叠纪元智能科技有限公司 | 一种企业管理化系统内数据引用和映射的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453425A (zh) * | 2016-12-09 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种多用户使用主机插件的权限管理方法及系统 |
CN111756752A (zh) * | 2020-06-24 | 2020-10-09 | 北京金山云网络技术有限公司 | 对数据库的访问权限的控制方法、装置及电子设备 |
CN112202723A (zh) * | 2020-09-08 | 2021-01-08 | 苏州浪潮智能科技有限公司 | 一种针对大数据集群组件的权限管理方法和装置 |
-
2021
- 2021-01-26 CN CN202110105694.5A patent/CN112800399B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453425A (zh) * | 2016-12-09 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种多用户使用主机插件的权限管理方法及系统 |
CN111756752A (zh) * | 2020-06-24 | 2020-10-09 | 北京金山云网络技术有限公司 | 对数据库的访问权限的控制方法、装置及电子设备 |
CN112202723A (zh) * | 2020-09-08 | 2021-01-08 | 苏州浪潮智能科技有限公司 | 一种针对大数据集群组件的权限管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112800399A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2548137B1 (en) | Distributed event system for relational models | |
CN112800399B (zh) | 一种Presto查询平台的权限管理方法、系统及相关装置 | |
CN106407830A (zh) | 一种基于云的数据库的检测方法和装置 | |
US20190057147A1 (en) | Data portal | |
CN104615785A (zh) | 一种基于TYKY cNosql数据库的数据存储方法及装置 | |
CN107992491A (zh) | 一种分布式文件系统、数据访问和数据存储的方法及装置 | |
CN110324387A (zh) | 基于WebSocket实现文档锁的方法、存储介质、设备及系统 | |
CN105812432B (zh) | 云文档处理方法及装置 | |
CN110061876B (zh) | 运维审计系统的优化方法及系统 | |
CN108733543A (zh) | 一种日志分析的方法、装置、电子设备和可读存储介质 | |
CN101789963A (zh) | 数据同步系统 | |
CN109902497A (zh) | 一种面向大数据集群的访问权限管理方法及系统 | |
CN111125226B (zh) | 一种配置数据采集方法及装置 | |
US9330276B2 (en) | Conditional role activation in a database | |
CN110134688B (zh) | 一种在线社交网络中热点事件数据存储管理方法及系统 | |
CN109711147B (zh) | 操作系统的三权分立管理方法、装置、系统及存储介质 | |
CN115222375B (zh) | 一种基于大数据的政务数据监控分析处理方法及系统 | |
CN114070856B (zh) | 数据处理方法、装置、系统、运维审计设备和存储介质 | |
US11343253B2 (en) | Access control for private channels in a channel-based discussion system | |
CN114528274A (zh) | 权限管理方法及相关装置 | |
CN113111066A (zh) | 一种数据库操作工单自动上线方法、装置、系统和计算机设备 | |
US11019070B2 (en) | Differentiating between activities of multiple users using shared accounts to access a computing system | |
CN112000686A (zh) | 多租户数据共享的管理方法、装置和系统及数据管理设备 | |
CN112202723A (zh) | 一种针对大数据集群组件的权限管理方法和装置 | |
CN111552956A (zh) | 一种用于后台管理的角色权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |