CN112989401A - 一种权限管理方法、装置、电子设备及存储介质 - Google Patents
一种权限管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112989401A CN112989401A CN201911289673.2A CN201911289673A CN112989401A CN 112989401 A CN112989401 A CN 112989401A CN 201911289673 A CN201911289673 A CN 201911289673A CN 112989401 A CN112989401 A CN 112989401A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- operation request
- server
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000004044 response Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002688 persistence Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种权限管理方法、装置、电子设备及存储介质,应用于服务器,服务器中运行有Hadoop框架中的至少一个组件,其中,该方法包括:获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种权限管理方法、装置、电子设备及存储介质。
背景技术
随着计算机网络的深入发展,网络中的数据量也呈现爆炸式增长。为了处理大量的数据,云计算技术和分布式存储技术也应运而生。其中,美国国家标准与技术研究院对云计算的定义为:一种为随时随地、方便、请求即响应地访问可配置计算的共享资源池(如:网络、服务、存储、应用)的一种计算模式,这种模式可以减少用户在快速获得和释放资源时与服务提供者的交互和管理开销;分布式存储是将大量的普通的服务器通过互联网互联,对外作为一个整体提供服务。
而Hadoop框架便是将分布式存储和云计算整合到一起,并能够对大量数据进行分布式处理的软件框架,例如,Hadoop框架中的HDFS(Hadoop Distributed File System,分布式文件系统)组件为海量的数据提供了存储,Hadoop框架中的Map Reduce组件则为海量的数据提供了计算。Hadoop框架还包括:HIVE、HBASE等组件。
当一个公司在应用该Hadoop框架时,由于公司通常会有多个工作人员(下文中,将工作人员统称为用户),不同的用户负责的组件或内容不同,因此,需要为该不同的用户设置不同的权限。然而,在现有的Hadoop框架中,在对用户设置权限之后,在对用户的权限进行验证时,通常是基于用户的标识信息进行验证的,例如,在用户输入用户名和密码后,在验证用户名和密码正确时,验证用户名是否具有HDFS组件操作权限,如果有,则允许该用户对HDFS组件执行操作。这样的验证方式过于单一,使得Hadoop框架的组件的安全性不够高。
发明内容
本发明实施例的目的在于提供一种权限管理方法、装置、电子设备及存储介质,以实现按照时间对用户的权限进行验证,提高Hadoop框架的组件的安全性。具体技术方案如下:
第一方面,本发明实施例提供了一种权限管理方法,应用于服务器,服务器中运行有Hadoop框架中的至少一个组件,该方法包括:
获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间,其中,所述操作请求用于请求对所述Hadoop框架中的至少一个组件进行操作;
将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
可选的,在获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间之前,该权限管理方法还包括:
获取管理员通过第二终端设备发送的权限设置信息,其中,权限设置信息包括:用户的标识信息以及对应的权限有效时间;
将权限设置信息存储至服务器的数据库中。
可选的,权限设置信息还包括:用户的标识信息对应的权限信息;
将权限设置信息存储至服务器的数据库中,包括:
将用户的标识信息、对应的权限信息以及对应的权限有效时间存储至服务器的数据库中。
可选的,获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间,包括:
获取待验证用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同;
如果是,确定操作请求的发送时间。
可选的,权限设置信息还包括:用户的可访问组件信息;
将用户的标识信息以及对应的权限有效时间存储至服务器的数据库中,包括:
将用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至服务器的数据库中。
可选的,获取用户通过第一终端设备发送的操作请求,确定操作请求的发送时间,包括:
获取用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作以及待访问组件;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同,且待验证用户的待访问组件,与服务器的数据库中存储的待验证用户的可访问组件是否相同;
如果是,确定操作请求的发送时间。
可选的,基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息,包括:
在发送时间在权限有效时间之内时,返回验证成功的反馈信息至第一终端,否则,返回验证失败的反馈信息至第一终端。
第二方面,本发明实施例还提供了一种权限管理装置,应用于服务器,服务器中运行有Hadoop框架中的至少一个组件,该装置包括:
操作请求获取模块,用于获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间,其中,所述操作请求用于请求对所述Hadoop框架中的至少一个组件进行操作;
对比模块,用于将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
发送模块,用于基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
可选的,该权限管理装置还包括:
权限设置信息获取模块,用于获取管理员通过第二终端设备发送的权限设置信息,其中,权限设置信息包括:用户的标识信息以及对应的权限有效时间;
存储模块,用于将权限设置信息存储至服务器的数据库中。
可选的,权限设置信息还包括:用户的标识信息对应的权限信息;
存储模块,具体用于:
将用户的标识信息、对应的权限信息以及对应的权限有效时间存储至服务器的数据库中。
可选的,操作请求获取模块,具体用于:
获取待验证用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同;
如果是,确定操作请求的发送时间。
可选的,权限设置信息还包括:用户的可访问组件信息;
存储模块,具体用于:
将用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至服务器的数据库中。
可选的,操作请求获取模块,具体用于:
获取用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作以及待访问组件;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同,且待验证用户的待访问组件,与服务器的数据库中存储的待验证用户的可访问组件是否相同;
如果是,确定操作请求的发送时间。
可选的,发送模块,具体用于:
在发送时间在权限有效时间之内时,返回验证成功的反馈信息至第一终端,否则,返回验证失败的反馈信息至第一终端。
第三方面,本发明实施例还提供了一种电子设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令,处理器被机器可执行指令促使:实现上述第一方面提供的一种权限管理方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时,实现上述第一方面提供的一种权限管理方法的步骤。
第五方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面提供的一种权限管理方法的步骤。
第六方面,本发明实施例还提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述第一方面提供的一种权限管理方法的步骤。
本发明实施例提供的一种权限管理方法、装置、电子设备及存储介质,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性,在给用户授权时,能够在更精确的时间点生效或失效,对授权的管理更灵活,同时更有效的保证数据安全。当然,实施本发明的任一产品或方法并不一定需要同时达到上述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种权限管理方法第一种实施方式的流程图;
图2为本发明实施例的一种权限管理方法第二种实施方式的流程图;
图3为本发明实施例的一种权限管理方法第三种实施方式的流程图;
图4为本发明实施例的一种权限管理方法的信令示意图;
图5为本发明实施例的一种权限管理装置的结构示意图;
图6为本发明实施例的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术存在的问题,本发明实施例提供了一种权限管理方法、装置、电子设备及存储介质,以实现按照时间对用户的权限进行验证,提高Hadoop框架的组件的安全性。
下面,首先对本发明实施例的一种权限管理方法进行介绍,如图1所示,为本发明实施例的一种权限管理方法第一种实施方式的流程图,该方法可以应用于服务器,该服务器中可以运行有Hadoop框架中的至少一个组件,该方法可以包括:
S110,获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
S120,将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
S130,基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。
在一些示例中,当一个用户需要对服务器中运行的Hadoop框架中的至少一个组件进行操作时,可以通过第一终端设备向上述的服务器发送一个操作请求。也即,待验证用户通过第一终端向上述的服务器发送操作请求。
在又一些示例中,当该待验证用户通过第一终端设备向上述的服务器发送操作请求时,该操作请求可以携带有发送操作请求的时间,因此,该服务器在接收到该操作请求时,可以确定出该操作请求的发送时间。
上述的服务器在确定出该操作请求的发送时间后,可以将该发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比。
在一些示例中,该预先存储的与待验证用户的标识信息对应的权限有效时间可以是管理员通过第二终端设备发送的权限设置信息。
具体的,管理员可以在第二终端设备中输入各个用户的标识信息,以及每个用户的标识信息对应的权限有效时间,然后生成一个权限设置信息,再通过第二终端将该权限设置信息发送至上述的服务器。
上述的服务器在接收到该权限设置信息后,可以将该权限设置信息保存在该服务器本地的数据库中。
其中,该权限有效时间可以包括权限有效时间和权限失效时间,该用户的标识信息可以包括:用户的姓名、用户的工号、用户的身份证号等。
最后,上述的服务器可以基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。
例如,上述的服务器在对比出该发送时间在权限有效时间之内时,可以返回验证成功的反馈信息至第一终端,这样,可以使得待验证用户对该Hadoop框架中的至少一个组件进行操作。
否则,返回验证失败的反馈信息至第一终端,从而使得该待验证用户不能对该Hadoop框架中的组件进行操作,保护该Hadoop框架中的组件的安全,
本发明实施例提供的一种权限管理方法,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性,在给用户授权时,能够在更精确的时间点生效或失效,对授权的管理更灵活,同时更有效的保密数据。
在图1所示的一种权限管理方法的基础上,本发明实施例还提供了一种可能的实现方式,如图2所示,为本发明实施例的一种权限管理方法第二种实施方式的流程图,该方法可以包括:
S210,获取管理员通过第二终端设备发送的权限设置信息。
S220,将用户的标识信息、对应的权限信息以及对应的权限有效时间存储至服务器的数据库中。
S230,获取待验证用户通过第一终端设备发送的操作请求。
S240,验证待验证用户的待执行操作的权限,与服务器的数据库中存储的与待验证用户的标识信息对应的权限信息是否相同,如果是,执行步骤S250。
S250,确定操作请求的发送时间。
S260,将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比。
S270,基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。
在又一些示例中,上述的权限设置信息,除了包括用户的标识信息对应的权限有效时间外,还可以包括用户的标识信息对应的权限信息。其中,权限信息包括以下至少一种:写入权限、读取权限、修改权限以及删除权限。
当管理员通过第二终端向上述的服务器发送包括权限信息的权限设置信息时,该服务器可以将该权限设置信息中的用户的标识信息、对应的权限信息以及对应的权限有效时间存储至服务器的数据库中。
在又一些示例中,上述的待验证用户在通过第一终端向上述的服务器发送操作请求时,该操作请求中还可以包括:待验证用户的待执行操作。其中,该待执行操作可以包括:写入操作、读取操作、修改操作或者删除操作。
上述的服务器在接收到该操作请求后,可以对该操作请求中的待执行操作进行验证。具体的,可以验证待验证用户的待执行操作的权限,与服务器的数据库中存储的与待验证用户的标识信息对应的权限信息是否相同。
如果验证的结果为相同,则可以确定第一终端发送该操作请求的发送时间,如果不同,则可以返回无操作权限的提示信息。
在又一些示例中,在上述的待执行操作进行验证前,可以先验证该待验证用户的身份。
对此,上述的服务器中可以预先存储有与该待验证用户的标识信息以及对应的密码。
则该待验证用户发送操作请求时,可以将输入的标识信息以及输入的密码携带在该操作请求中。该服务器在接收到该操作请求时,可以获取到该待验证用户输入的标识信息以及输入的密码,然后与预先存储的与该待验证用户的标识信息以及对应的密码进行对比,如果对比结果为相同,则对该待验证用户发送的操作请求中的待执行操作进行验证。否则,返回输入密码与标识信息不对应的提示信息。
在确定出操作请求的发送时间后,上述的服务器可以将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比,再基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。
通过本发明实施例,可以采用权限信息对待验证用户的要执行的操作进行验证。只有在该待验证用户具有对应的操作权限,并且,该操作权限的时间在权限有效时间内时,才能允许该用户执行对应的权限,从而可以进一步提高Hadoop框架中的组件的安全性。
在图2所示的一种权限管理方法的基础上,本发明实施例还提供了一种可能的实现方式,如图3所示,为本发明实施例的一种权限管理方法第三种实施方式的流程图,该方法可以包括:
S310,获取管理员通过第二终端设备发送的权限设置信息。
其中,权限设置信息包括:用户的标识信息对应的权限有效时间、用户的标识信息对应的权限信息以及用户的可访问组件信息;
S320,将用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至服务器的数据库中。
S330,获取待验证用户通过第一终端设备发送的操作请求,其中,操作请求包括:待验证用户的待执行操作以及待访问组件;
S340,验证待验证用户的待执行操作的权限,与服务器的数据库中存储的与待验证用户的标识信息对应的权限信息是否相同,且待验证用户的待访问组件,与服务器的数据库中存储的待验证用户的可访问组件是否相同,如果是,执行步骤S350。
S350,确定操作请求的发送时间。
S360,将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
S370,在发送时间在权限有效时间之内时,返回验证成功的反馈信息至第一终端,否则,返回验证失败的反馈信息至第一终端。
在又一些示例中,管理员在设置用户的权限设置信息时,上述的权限设置信息,除了包括用户的标识信息对应的权限有效时间以及用户的标识信息对应的权限信息外,还可以包括用户的可访问组件信息。其中,可访问组件信息包括以下至少一种:HDFS组件、MapReduce组件、HIVE组件以及HBASE组件等。
也就说,不同的用户,可以访问的组件可以不同。因此,不同的用户,具有对不同组件的访问权限。
上述的服务器在接收到包含用户的可访问组件信息的权限设置信息后,可以将该权限设置信息中用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至服务器的数据库中。
对应的,当上述的服务器中设置了不同的用户可以访问的组件后,上述的待验证用户通过第一终端发送操作请求时,该操作请求中还可以包括待访问组件。
上述的服务器在接收到包含待访问组件的操作请求后,除了对该操作请求中的待执行操作进行验证外,还对待访问组件进行验证。
具体的,可以验证待验证用户的待执行操作的权限,与服务器的数据库中存储的与待验证用户的标识信息对应的权限信息是否相同,且待验证用户的待访问组件,与服务器的数据库中存储的待验证用户的可访问组件是否相同。
这样,可以验证该待验证用户是否能够对该待访问组件进行访问,以及能否对该待访问组件进行操作。如果验证的结果为相同,则可以确定第一终端发送该操作请求的发送时间。进而可以通过验证该操作请求的发送时间是否满足权限有效时间要求,来确定该待验证用户是否可以对该待访问组件进行操作。
通过本发明实施例,可以使得该待验证用户只能对有权限的组件在权限有效时间内进行允许的操作,在权限有效时间之外,无法对有权限的组件进行操作。并且无法对没有权限的组件进行操作,进一步的,还无法执行未经允许的操作。这样,可以进一步提高Hadoop框架中的组件的安全性。
为了更清楚的说明本发明实施例,这里结合图4进行说明,在图4中,管理员使用的第二终端为管理员终端,待验证用户使用的终端为:使用Hadoop框架的用户终端,在又一些示例中,本发明实施例的一种权限验证方法可以以插件(例如,可以采用RESTFUL api)的形式设置在服务器中,该服务器中还包括数据库以及Hadoop框架组件。
首先,管理员可以使用该管理员终端,对不同用户设置不同权限,并且,设置不同权限对应的生效时间和失效时间;然后,可以将对不同用户设置的不同权限以及不同权限对应的生效时间和失效时间发送至服务器中,服务器可以将管理员终端发送的不同用户设置的不同权限以及不同权限对应的生效时间和失效时间持久化到服务器的数据库中,然后向管理员终端发送一个设置完成的信息,以提示管理员服务器已经完成设置。
在又一些示例中,上述的插件可以将从管理员终端接收的不同用户设置的不同权限以及不同权限对应的生效时间转发至数据库中,以便数据库进行持久化;在持久化完成后,该数据库可以向上述的插件返回持久化完成的信息,然后该插件可以在接收到持久化完成的信息后,向管理员终端发送设置完成的信息。
然后,待验证用户可以在使用Hadoop框架的用户终端上,向服务器发送操作请求,以便访问Hadoop框架的组件。上述的插件在接收到该操作请求后,可以使用本发明实施例的权限管理方法进行验证,以便检验该待验证用户发送的操作请求是否在权限有效期内。
当该发送的操作请求在权限有效期内时,则认为检验通过,则可以允许该用户通过用户终端访问Hadoop框架的组件。当该发送的操作请求未在该权限有效期内时,则认为检验失败,则可以向上述的用户终端返回检验失败的信息。
在又一些示例中,该Hadoop框架的组件在接收到该待验证用户的访问请求后,可以返回与该访问请求对应的资源至该用户终端。
进一步举例来说,服务器可以接收管理员对插件(RESTFUL api)的操作指令以对用户User-A配置权限有效时间(例如:在2019-01-01 00:00至2019-01-0523:59允许用户User-A访问目录/dir/a中的所有文件内容),进一步将插件配置的详细信息保存至数据库(如:Mysql)中;如果用户User-A于2019-01-01 10:00申请访问HDFS目录/dir/a中的foo.txt文件,服务器可以先通过插件校验用户User-A的权限是否合法(例如,插件向数据库Mysql查询),如果合法(例如,能够在数据库中查询到对用户User-A的权限配置信息,且用户User-A的操作时间在权限有效时间内),则校验通过,返回foo.txt文件,如果不合法,则返回没有权限访问的提示信息。
相应于上述的方法实施例,本发明实施例还提供了一种权限管理装置,如图5所示,为本发明实施例的一种权限管理装置的结构示意图,该装置可以包括:
操作请求获取模块510,用于获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
对比模块520,用于将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
发送模块530,用于基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
本发明实施例提供的一种权限管理装置,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
在一些示例中,该权限管理装置,还可以包括:
权限设置信息获取模块,用于获取管理员通过第二终端设备发送的权限设置信息,其中,权限设置信息包括:用户的标识信息以及对应的权限有效时间;
存储模块,用于将权限设置信息存储至服务器的数据库中。
在一些示例中,权限设置信息还包括:用户的标识信息对应的权限信息;
存储模块,具体用于:
将用户的标识信息、对应的权限信息以及对应的权限有效时间存储至服务器的数据库中。
在一些示例中,操作请求获取模块510,具体用于:
获取待验证用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同;
如果是,确定操作请求的发送时间。
在一些示例中,权限设置信息还包括:用户的可访问组件信息;
存储模块,具体用于:
将用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至服务器的数据库中。
在一些示例中,操作请求获取模块510,具体用于:
获取用户通过第一终端设备发送的操作请求;操作请求包括:待验证用户的待执行操作以及待访问组件;
验证待验证用户的待执行操作的权限,与服务器的数据库中存储的待验证用户的标识信息对应的权限信息是否相同,且待验证用户的待访问组件,与服务器的数据库中存储的待验证用户的可访问组件是否相同;
如果是,确定操作请求的发送时间。
在一些示例中,发送模块530,具体用于:
在发送时间在权限有效时间之内时,返回验证成功的反馈信息至第一终端,否则,返回验证失败的反馈信息至第一终端。
本发明实施例还提供了一种电子设备,如图6所示,为本发明实施例的一种电子设备的结构示意图,该电子设备可以包括处理器601和机器可读存储介质602,机器可读存储介质602存储有能够被处理器601执行的机器可执行指令,处理器601被机器可执行指令促使:实现上述任一实施例所提供的一种权限管理方法的步骤,例如,可以实现如下步骤:
获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
机器可读存储介质602可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器601可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供的一种电子设备,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现上述任一实施例所提供的一种权限管理方法的步骤,例如,可以实现如下步骤:
获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
本发明实施例提供的一种计算机可读存储介质,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一实施例所提供的一种权限管理方法的步骤,例如,可以执行如下步骤:
获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
本发明实施例提供的一种包含指令的计算机程序产品,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
本发明实施例还提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述任一实施例所提供的一种权限管理方法的步骤,例如,可以执行如下步骤:
获取待验证用户通过第一终端设备发送的操作请求,确定操作请求的发送时间;
将发送时间与服务器中预先存储的与待验证用户的标识信息对应的权限有效时间对比;
基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息至第一终端设备。
本发明实施例提供的一种计算机程序,可以先获取用户通过第一终端设备发送的操作请求,然后确定操作请求的发送时间;再将发送时间与服务器中预先存储的与用户的标识信息对应的权限有效时间对比;最后基于发送时间与权限有效时间的对比结果,返回与对比结果对应的响应信息。这样,可以按照时间对用户的权限进行验证,只有在用户进行访问的时间符合权限有效时间的要求时,才允许用户的操作请求,从而可以提高Hadoop框架的组件的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (16)
1.一种权限管理方法,其特征在于,应用于服务器,所述服务器中运行有Hadoop框架中的至少一个组件,所述方法包括:
获取待验证用户通过第一终端设备发送的操作请求,确定所述操作请求的发送时间,其中,所述操作请求用于请求对所述Hadoop框架中的至少一个组件进行操作;
将所述发送时间与所述服务器中预先存储的与所述待验证用户的标识信息对应的权限有效时间对比;
基于所述发送时间与所述权限有效时间的对比结果,返回与所述对比结果对应的响应信息至所述第一终端设备。
2.根据权利要求1所述的方法,其特征在于,在所述获取待验证用户通过第一终端设备发送的操作请求,确定所述操作请求的发送时间之前,所述方法还包括:
获取管理员通过第二终端设备发送的权限设置信息,其中,所述权限设置信息包括:用户的标识信息以及对应的权限有效时间;
将所述权限设置信息存储至所述服务器的数据库中。
3.根据权利要求2所述的方法,其特征在于,所述权限设置信息还包括:所述用户的标识信息对应的权限信息;
所述将所述权限设置信息存储至所述服务器的数据库中,包括:
将所述用户的标识信息、对应的权限信息以及对应的权限有效时间存储至所述服务器的数据库中。
4.根据权利要求3所述的方法,其特征在于,所述获取待验证用户通过第一终端设备发送的操作请求,确定所述操作请求的发送时间,包括:
获取所述待验证用户通过第一终端设备发送的操作请求;所述操作请求包括:所述待验证用户的待执行操作;
验证所述待验证用户的待执行操作的权限,与所述服务器的数据库中存储的所述待验证用户的标识信息对应的权限信息是否相同;
如果是,确定所述操作请求的发送时间。
5.根据权利要求3所述的方法,其特征在于,所述权限设置信息还包括:所述用户的可访问组件信息;
所述将所述用户的标识信息以及对应的权限有效时间存储至所述服务器的数据库中,包括:
将所述用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至所述服务器的数据库中。
6.根据权利要求5所述的方法,其特征在于,所述获取用户通过第一终端设备发送的操作请求,确定所述操作请求的发送时间,包括:
获取用户通过第一终端设备发送的操作请求;所述操作请求包括:所述待验证用户的待执行操作以及待访问组件;
验证所述待验证用户的待执行操作的权限,与所述服务器的数据库中存储的所述待验证用户的标识信息对应的权限信息是否相同,且所述待验证用户的待访问组件,与所述服务器的数据库中存储的所述待验证用户的可访问组件是否相同;
如果是,确定所述操作请求的发送时间。
7.根据权利要求1所述的方法,其特征在于,所述基于所述发送时间与所述权限有效时间的对比结果,返回与所述对比结果对应的响应信息,包括:
在所述发送时间在所述权限有效时间之内时,返回验证成功的反馈信息至所述第一终端,否则,返回验证失败的反馈信息至所述第一终端。
8.一种权限管理装置,其特征在于,应用于服务器,所述服务器中运行有Hadoop框架中的至少一个组件,所述装置包括:
操作请求获取模块,用于获取待验证用户通过第一终端设备发送的操作请求,确定所述操作请求的发送时间,其中,所述操作请求用于请求对所述Hadoop框架中的至少一个组件进行操作;
对比模块,用于将所述发送时间与所述服务器中预先存储的与所述待验证用户的标识信息对应的权限有效时间对比;
发送模块,用于基于所述发送时间与所述权限有效时间的对比结果,返回与所述对比结果对应的响应信息至所述第一终端设备。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
权限设置信息获取模块,用于获取管理员通过第二终端设备发送的权限设置信息,其中,所述权限设置信息包括:用户的标识信息以及对应的权限有效时间;
存储模块,用于将所述权限设置信息存储至所述服务器的数据库中。
10.根据权利要求9所述的装置,其特征在于,所述权限设置信息还包括:所述用户的标识信息对应的权限信息;
所述存储模块,具体用于:
将所述用户的标识信息、对应的权限信息以及对应的权限有效时间存储至所述服务器的数据库中。
11.根据权利要求10所述的装置,其特征在于,所述操作请求获取模块,具体用于:
获取所述待验证用户通过第一终端设备发送的操作请求;所述操作请求包括:所述待验证用户的待执行操作;
验证所述待验证用户的待执行操作的权限,与所述服务器的数据库中存储的所述待验证用户的标识信息对应的权限信息是否相同;
如果是,确定所述操作请求的发送时间。
12.根据权利要求10所述的装置,其特征在于,所述权限设置信息还包括:所述用户的可访问组件信息;
所述存储模块,具体用于:
将所述用户的标识信息、对应的权限信息、对应的权限有效时间以及可访问组件信息存储至所述服务器的数据库中。
13.根据权利要求12所述的装置,其特征在于,所述操作请求获取模块,具体用于:
获取用户通过第一终端设备发送的操作请求;所述操作请求包括:所述待验证用户的待执行操作以及待访问组件;
验证所述待验证用户的待执行操作的权限,与所述服务器的数据库中存储的所述待验证用户的标识信息对应的权限信息是否相同,且所述待验证用户的待访问组件,与所述服务器的数据库中存储的所述待验证用户的可访问组件是否相同;
如果是,确定所述操作请求的发送时间。
14.根据权利要求8所述的装置,其特征在于,所述发送模块,具体用于:
在所述发送时间在所述权限有效时间之内时,返回验证成功的反馈信息至所述第一终端,否则,返回验证失败的反馈信息至所述第一终端。
15.一种电子设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1~7任一项所述的方法步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1~7任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289673.2A CN112989401A (zh) | 2019-12-13 | 2019-12-13 | 一种权限管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289673.2A CN112989401A (zh) | 2019-12-13 | 2019-12-13 | 一种权限管理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112989401A true CN112989401A (zh) | 2021-06-18 |
Family
ID=76342926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911289673.2A Pending CN112989401A (zh) | 2019-12-13 | 2019-12-13 | 一种权限管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112989401A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720172A (zh) * | 2023-08-07 | 2023-09-08 | 四川神州行网约车服务有限公司 | 系统权限的验证方法、装置、计算机设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078926A (zh) * | 2012-12-28 | 2013-05-01 | 华为技术有限公司 | 分布式存储系统的文件访问方法和装置以及系统 |
CN106295384A (zh) * | 2015-05-21 | 2017-01-04 | 中国移动通信集团重庆有限公司 | 一种大数据平台访问控制方法、装置和认证服务器 |
CN107273758A (zh) * | 2017-05-03 | 2017-10-20 | 上海上讯信息技术股份有限公司 | 一种数据库访问方法及设备 |
CN109543448A (zh) * | 2018-11-16 | 2019-03-29 | 深圳前海微众银行股份有限公司 | Hdfs文件访问权限控制方法、设备及存储介质 |
-
2019
- 2019-12-13 CN CN201911289673.2A patent/CN112989401A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078926A (zh) * | 2012-12-28 | 2013-05-01 | 华为技术有限公司 | 分布式存储系统的文件访问方法和装置以及系统 |
CN106295384A (zh) * | 2015-05-21 | 2017-01-04 | 中国移动通信集团重庆有限公司 | 一种大数据平台访问控制方法、装置和认证服务器 |
CN107273758A (zh) * | 2017-05-03 | 2017-10-20 | 上海上讯信息技术股份有限公司 | 一种数据库访问方法及设备 |
CN109543448A (zh) * | 2018-11-16 | 2019-03-29 | 深圳前海微众银行股份有限公司 | Hdfs文件访问权限控制方法、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720172A (zh) * | 2023-08-07 | 2023-09-08 | 四川神州行网约车服务有限公司 | 系统权限的验证方法、装置、计算机设备及可读存储介质 |
CN116720172B (zh) * | 2023-08-07 | 2024-01-30 | 四川神州行网约车服务有限公司 | 系统权限的验证方法、装置、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200050B (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN111953708A (zh) | 基于云平台的跨账号登录方法、装置及服务器 | |
US20230370265A1 (en) | Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
CN109005142B (zh) | 网站安全检测方法、装置、系统、计算机设备和存储介质 | |
US20160044511A1 (en) | Device identification in service authorization | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN104954330A (zh) | 一种对数据资源进行访问的方法、装置和系统 | |
CN112131021A (zh) | 一种访问请求处理方法及装置 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
WO2020173019A1 (zh) | 访问凭证验证方法、装置、计算机设备及存储介质 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN111062023A (zh) | 多应用系统实现单点登录的方法及装置 | |
EP3062254A1 (en) | License management for device management system | |
KR101824562B1 (ko) | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 | |
CN108390878B (zh) | 用于验证网络请求安全性的方法、装置 | |
CN113761498A (zh) | 一种第三方登录信息托管方法、系统、设备及存储介质 | |
CN111355583B (zh) | 一种业务提供系统、方法、装置、电子设备及存储介质 | |
CN112989401A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
US20160269420A1 (en) | Apparatus for verifying safety of resource, server thereof, and method thereof | |
CN109802927B (zh) | 一种安全服务提供方法及装置 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN113395289A (zh) | 一种认证方法、装置、电子设备及存储介质 | |
CN113765876B (zh) | 报表处理软件的访问方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |