CN113780789A - 一种统一数据访问服务型的细粒度权限控制方法及系统 - Google Patents

一种统一数据访问服务型的细粒度权限控制方法及系统 Download PDF

Info

Publication number
CN113780789A
CN113780789A CN202111026352.0A CN202111026352A CN113780789A CN 113780789 A CN113780789 A CN 113780789A CN 202111026352 A CN202111026352 A CN 202111026352A CN 113780789 A CN113780789 A CN 113780789A
Authority
CN
China
Prior art keywords
data
access
metadata
authentication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111026352.0A
Other languages
English (en)
Inventor
倪亮
张军伟
徐况
王震
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kedaduochuang Cloud Technology Co ltd
Original Assignee
Kedaduochuang Cloud Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kedaduochuang Cloud Technology Co ltd filed Critical Kedaduochuang Cloud Technology Co ltd
Priority to CN202111026352.0A priority Critical patent/CN113780789A/zh
Publication of CN113780789A publication Critical patent/CN113780789A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种统一数据访问服务型的细粒度权限控制方法及系统,属于数据访问权限控制技术领域,包括:S1:数据资产元数据管理;S2:配置元数据属性访问权限;S3:访问策略匹配;S3:访问策略匹配。本发明基于元数据进行服务授权及鉴权,提高了数据在开放过程中的安全性;采用redis缓存技术,无需在数据鉴权过程中对元数据及授权策略进行重复读取,提高数据鉴权效率;采用spring拦截器技术,使得数据服务在企业数据服务改造中具备更小的侵入性,无需重构数据服务代码,即可完成对数据服务的粒度控制改造,降低了技术使用的成本;通过元数据驱动数据服务的方式进行权限控制,在数据治理层面可以提高数据使用的规范性,从而提高数据质量。

Description

一种统一数据访问服务型的细粒度权限控制方法及系统
技术领域
本发明涉及数据访问权限控制技术领域,具体涉及一种统一数据访问服务型的细粒度权限控制方法及系统。
背景技术
对于企业来说,数据是企业的资产,数据的泄露就是企业的资产流失。那么如何在企业系统建设过程中,保证数据共享的安全性,如何具备更加细粒度的数据安全控制。一直是所有企业在努力实现的目标。
目前在传统的项目建设中,当涉及到系统间的数据交互与共享时,很多系统采用了一下的数据交互方案:通过开放数据库的方式直接由对端程序直连进行访问,这种方式安全程度是比较低的,如果没有控制好数据库用户的权限,很有可能出现数据库篡改,数据泄露等危险;通过数据同步的方式将源端系统数据同步到对端系统,供对端系统使用,这种数据开放方式是直接将业务数据全量提供给对端系统,可能会出现数据泄露的风险;通过硬编码的方式编写数据访问或操作服务供对端调用,部分系统通过控制数据服务权限来进行调用控制,这种方式大多是通过控制数据服务的权限,没法再更细粒度的进行权限的控制,包括字段,条件等都无法进行控制。为此,提出一种统一数据访问服务型的细粒度权限控制方法及系统。
发明内容
本发明所要解决的技术问题在于:如何解决数据在使用过程中数据权限粒度控制太粗甚至数据权限无法控制的问题,提供了一种统一数据访问服务型的细粒度权限控制方法。
本发明是通过以下技术方案解决上述技术问题的,本发明包括以下步骤:
S1:数据资产元数据管理
通过数据库来存储企业的数据资产元数据信息;
S2:配置元数据属性访问权限
通过页面配置基于元数据的元数据属性的访问权限,并同步到认证数据库redis中;
S3:访问策略匹配
当用户进行数据服务调用时,服务端在调用之前进行数据访问拦截,并且获取数据服务调用报文并对报文解析进行访问策略的匹配;
S4:匹配判断
如果匹配成功,则进行数据服务的调用,若匹配不通过,则拒绝数据服务调用。
更进一步地,数据资产元数据信息存储所采用的数据库为关系型数据库,关系型数据库选择Mysql、PostgreSql、Oracle、SqlServer中的任一种。
更进一步地,所述步骤S2中通过页面配置基于元数据的元数据属性的访问权限的具体过程如下:
S21:服务端通过访问数据资产元数据库,获取到所有元数据,其中包含元数据属性信息;
S22:在获取元数据实体信息后,配置端根据元数据定义其他用户访问对应的数据权限;
S23:在指定用户访问元数据实体的权限后,生成一段数据鉴权策略Json。
更进一步地,在所述步骤S21中,元数据属性信息包括如下类型:
属性名称:attributeName;
表名:tableName;
字段名:colName;
字段类型:colType。
更进一步地,在所述步骤S22中,访问原则为:指定用户可访问指定元数据实体的指定属性;权限总体分为两种:不鉴权和属性鉴权两种。
更进一步地,所述步骤S3中数据访问拦截采用通过spring的拦截器方式,利用拦截器进行数据服务访问鉴权。
更进一步地,所述步骤S3中对报文解析进行访问策略的匹配的具体过程如下:
S31:服务端连接认证数据库redis,获取授权策略,解析步骤S23生成的Json数据;获取鉴权策略类型,当鉴权策略类型为不鉴权时,则对该用户直接放行不做鉴权;当鉴权策略为属性鉴权,则进行下一步判断;
S32:当鉴权策略为属性鉴权时,服务端进一步解析认证数据库redis中的授权策略详情,获取其中的可读取的属性列表,同时获取请求报文中的属性信息,判断请求报文中的属性信息是否为当前可读取的属性列表的子集;如果为子集,那么则可以进行下一步判断,反之禁止访问;
S33:服务端进一步解析授权策略详情中的读取条件限定,并和请求报文中的查询条件进行比对,判断查询条件是否为当前读取条件限定的子集,如果条件通过则可进行访问,反之禁止访问。
本发明还提供了一种统一数据访问服务型的细粒度权限控制系统,采用上述的控制方法进行数据访问服务的细粒度权限控制工作,包括:
元数据管理模块,用于通过数据库来存储企业的数据资产元数据信息;
访问权限配置模块,用于通过页面配置基于元数据的元数据属性的访问权限,并同步到认证数据库redis中;
访问策略匹配模块,用于当用户进行数据服务调用时,服务端在调用之前进行数据访问拦截,并且获取数据服务调用报文并对报文解析进行访问策略的匹配;
匹配判断模块,用于在匹配成功时进行数据服务的调用,匹配不通过时拒绝数据服务调用;
中央处理模块,用于向各模块发出指令,完成相关动作;
所述元数据管理模块、访问权限配置模块、访问策略匹配模块、匹配判断模块均与中央处理模块电连接。
本发明相比现有技术具有以下优点:该统一数据访问服务型的细粒度权限控制方法,采用了基于元数据的统一数据访问服务的细粒度权限控制,基于元数据模型自动生成数据服务,相比较于硬编码的方式更加灵活和通用;其次通过基于元数据的方式,对数据服务进行了更加细粒度的数据权限控制,解决了数据在使用过程中数据权限粒度控制太粗甚至数据权限无法控制的问题;让系统在数据开放的过程中,可以控制数据的字段,条件,操作类型等更多粒度和维度的权限策略;在保证数据服务调用性能的前提下,进行数据服务的权限控制以及数据本身的细粒度权限管控,帮助企业对内部数据资产进行更加安全的开放共享。
附图说明
图1是本发明实施例一中数据访问服务的细粒度权限控制流程示意图;
图2是本发明实施例一中元数据实体报文信息示意图;
图3是本发明实施例一中服务器所采用的redis数据库中数据结构示意图;
图4是本发明实施例一中统一数据访问服务的细粒度权限控制方法的实施流程图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例一
本实施例提供一种技术方案:一种统一数据访问服务型的细粒度权限控制方法,包括以下步骤:
S1:数据资产元数据管理
通过数据库来存储企业的数据资产元数据信息;
S2:配置元数据属性访问权限
通过页面配置基于元数据的元数据属性的访问权限,并同步到认证数据库redis中;
S3:访问策略匹配
当用户进行数据服务调用时,服务端在调用之前进行数据访问拦截,并且获取数据服务调用报文并对报文解析进行访问策略的匹配;
S4:匹配判断
如果匹配成功,则进行数据服务的调用,若匹配不通过,则拒绝数据服务调用。
在本实施例中,如图1所示,在配置端加载元数据配置库中的元数据信息,在配置端加载所需进行控制的元数据实体,元数据实体中包括数据服务所需访问的实体属性信息。详细元数据实体报文信息如图2所示,其中attributeName代表元数据实体的属性名称,tableName代表元数据实体存储的物理表名,colName代表元数据实体属性存储的实际物理表字段,colType代表元数据实体属性的类型。
在本实施例中,在配置元数据授权信息之后,会将信息发送到服务端并缓存到认证服务器中,服务器目前采用redis进行缓存。数据结构如图3所示。
在本实施例中,数据资产元数据信息可以是目前主流的关系型数据库,包括:Mysql、PostgreSql、Oracle以及SqlServer等。
在本实施例中,所述步骤S2中通过页面配置基于元数据的元数据属性的访问权限的具体过程如下:
S21:服务端通过访问数据资产元数据库,获取到所有元数据,其中包含元数据属性信息,属性名称:attributeName,表名:tableName,字段名:colName,字段类型:colType等;
S22:在获取元数据实体信息后,配置端根据元数据定义其他用户访问对应的数据权限;访问原则为:指定用户可访问指定元数据实体的指定属性(User Access EntityAttribute)。权限总体可分为两种:no_auth(不鉴权)和attribute_auth(属性鉴权)两种;
S23:在指定用户访问元数据实体的权限后,会生成一段数据鉴权策略Json,示例如图3所示。
在本实施例中,所述步骤S3中数据访问拦截采用通过spring的拦截器方式,利用拦截器进行数据服务访问鉴权。
在本实施例中,所述步骤S3中对报文解析进行访问策略的匹配的具体过程如下:
S31:服务端连接认证数据库redis,获取授权策略,解析步骤S23生成的鉴权策略Json数据;获取policy_type(鉴权策略类型),当鉴权策略类型为:no_auth(不鉴权)时,则对该用户直接放行不做鉴权;当鉴权策略为attribute_auth(属性鉴权),则进行下一步判断;
S32:当鉴权策略为attribute_auth(属性鉴权),服务端进一步解析redis中的授权策略详情policy_detail,获取其中的read_list(可读取的属性列表);同时获取请求报文中的属性信息,判断请求报文中的属性信息是否为当前read_list的子集,如果为子集,那么则可以进行下一步判断,反之禁止访问;
S33:服务端进一步解析策略详情中的read_condition(读取条件限定),并和请求报文中的查询条件进行比对,判断查询条件是否为当前读取条件限定的子集,如果条件通过则可进行访问,反之禁止访问。
实施例二
如图4所示,为本实施例中统一数据访问服务的细粒度权限控制方法的实施流程图,首先客户端(用户)提出单实体读服务请求,然后服务端利用拦截器进行数据访问拦截,获取请求报文并对其进行解析,其中,请求报文包括以下信息:APPID、SPECID、查询字段、查询条件;然后根据APPID、SPECID去缓存数据库(redis)查询数据授权信息,确认是否有授权信息,有授权信息便继续获取其policy_type(权限策略类型),进而对权限策略类型进行判断,无授权信息时,则提示用户无权限调用服务;在对权限策略类型进行判断时,当权限策略类型为attribute_auth(属性鉴权,用户访问时需对访问实体的属性进行鉴权)时,便获取权限详情中的read_list(读取属性列表),对查询的属性是否为read_list的子集进行判断,当权限策略类型为no_auth(不鉴权,用户访问时无需进行鉴权)时,则调用数据服务并返回;在对查询的属性是否为read_list(读取属性列表,限定用户只能读取的属性集合)的子集进行判断时,是则继续获取策略详情中的read_condition(读取条件限定,限定用户只能查询指定条件下的数据),并判断其是否为空,查询的属性不为read_list的子集时,则提示用户无权限调用服务;在判断read_condition是否为空时,是则调用数据服务并返回,否则继续判断查询的条件是否符合read_condition约束,当查询条件符合约束时,调用数据服务并返回,否则提示用户无权限调用服务。
在本实施例中,如上述过程所见,本方法的核心点在于采用元数据+拦截器+缓存的技术来完成数据服务的细粒度权限控制。核心流程在于基于元数据封装数据服务,并通过spring的拦截器方式,在数据服务前置数据服务鉴权的拦截器进行数据服务访问鉴权。同时利用redis缓存授权策略来获取元数据及访问权限策略提高鉴权效率,最终达到更加细致,高效的数据服务细粒度权限的控制。
综上所述,上述实施例的统一数据访问服务型的细粒度权限控制方法,服务授权及鉴权都是基于元数据进行,相比较于传统的数据服务在权限粒度上更加细致,提高数据在开放过程中的安全性;采用redis缓存技术,无需在数据鉴权过程中对元数据及授权策略进行重复读取,提高数据鉴权效率;采用spring拦截器技术,使得数据服务在企业数据服务改造中具备更小的侵入性,无需重构数据服务代码,即可完成对数据服务的粒度控制改造,降低了技术使用的成本;通过元数据驱动数据服务的方式进行权限控制,在数据治理层面可以提高数据使用的规范性,从而提高数据质量。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种统一数据访问服务型的细粒度权限控制方法,其特征在于,包括以下步骤:
S1:数据资产元数据管理
通过数据库来存储企业的数据资产元数据信息;
S2:配置元数据属性访问权限
通过页面配置基于元数据的元数据属性的访问权限,并同步到认证数据库redis中;
S3:访问策略匹配
当用户进行数据服务调用时,服务端在调用之前进行数据访问拦截,并且获取数据服务调用报文并对报文解析进行访问策略的匹配;
S4:匹配判断
如果匹配成功,则进行数据服务的调用,若匹配不通过,则拒绝数据服务调用。
2.根据权利要求1所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:数据资产元数据信息存储所采用的数据库为关系型数据库,关系型数据库选择Mysql、PostgreSql、Oracle、SqlServer中的任一种。
3.根据权利要求1所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:所述步骤S2中通过页面配置基于元数据的元数据属性的访问权限的具体过程如下:
S21:服务端通过访问数据资产元数据库,获取到所有元数据,其中包含元数据属性信息;
S22:在获取元数据实体信息后,配置端根据元数据定义其他用户访问对应的数据权限;
S23:在指定用户访问元数据实体的权限后,生成一段数据鉴权策略Json。
4.根据权利要求3所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:在所述步骤S21中,元数据属性信息包括如下类型:
属性名称:attributeName;
表名:tableName;
字段名:colName;
字段类型:colType。
5.根据权利要求3所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:在所述步骤S22中,访问原则为:指定用户可访问指定元数据实体的指定属性;权限总体分为两种:不鉴权和属性鉴权两种。
6.根据权利要求1所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:所述步骤S3中数据访问拦截采用通过spring的拦截器方式,利用拦截器进行数据服务访问鉴权。
7.根据权利要求1所述的一种统一数据访问服务型的细粒度权限控制方法,其特征在于:所述步骤S3中对报文解析进行访问策略的匹配的具体过程如下:
S31:服务端连接认证数据库redis,获取授权策略,解析步骤S23生成的Json数据;获取鉴权策略类型,当鉴权策略类型为不鉴权时,则对该用户直接放行不做鉴权;当鉴权策略为属性鉴权,则进行下一步判断;
S32:当鉴权策略为属性鉴权时,服务端进一步解析认证数据库redis中的授权策略详情,获取其中的可读取的属性列表,同时获取请求报文中的属性信息,判断请求报文中的属性信息是否为当前可读取的属性列表的子集;如果为子集,那么则可以进行下一步判断,反之禁止访问;
S33:服务端进一步解析授权策略详情中的读取条件限定,并和请求报文中的查询条件进行比对,判断查询条件是否为当前读取条件限定的子集,如果条件通过则可进行访问,反之禁止访问。
8.一种统一数据访问服务型的细粒度权限控制系统,其特征在于,采用如权利要求1~7任一项所述的控制方法进行数据访问服务的细粒度权限控制工作,包括:
元数据管理模块,用于通过数据库来存储企业的数据资产元数据信息;
访问权限配置模块,用于通过页面配置基于元数据的元数据属性的访问权限,并同步到认证数据库redis中;
访问策略匹配模块,用于当用户进行数据服务调用时,服务端在调用之前进行数据访问拦截,并且获取数据服务调用报文并对报文解析进行访问策略的匹配;
匹配判断模块,用于在匹配成功时进行数据服务的调用,匹配不通过时拒绝数据服务调用;
中央处理模块,用于向各模块发出指令,完成相关动作;
所述元数据管理模块、访问权限配置模块、访问策略匹配模块、匹配判断模块均与中央处理模块电连接。
CN202111026352.0A 2021-09-02 2021-09-02 一种统一数据访问服务型的细粒度权限控制方法及系统 Pending CN113780789A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111026352.0A CN113780789A (zh) 2021-09-02 2021-09-02 一种统一数据访问服务型的细粒度权限控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111026352.0A CN113780789A (zh) 2021-09-02 2021-09-02 一种统一数据访问服务型的细粒度权限控制方法及系统

Publications (1)

Publication Number Publication Date
CN113780789A true CN113780789A (zh) 2021-12-10

Family

ID=78840850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111026352.0A Pending CN113780789A (zh) 2021-09-02 2021-09-02 一种统一数据访问服务型的细粒度权限控制方法及系统

Country Status (1)

Country Link
CN (1) CN113780789A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272382A (zh) * 2023-09-28 2023-12-22 珠海飞企耀点科技有限公司 一种基于多租户架构动态数据源的数据管理方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866360A (zh) * 2010-06-28 2010-10-20 北京用友政务软件有限公司 基于对象多维属性空间的数据仓库鉴权方法及系统
CN103049684A (zh) * 2012-12-21 2013-04-17 大唐软件技术股份有限公司 一种基于rbac模型扩展的数据权限控制方法和系统
CN107196951A (zh) * 2017-06-12 2017-09-22 北京明朝万达科技股份有限公司 一种hdfs系统防火墙的实现方法和防火墙系统
CN107370604A (zh) * 2017-07-07 2017-11-21 华中科技大学 一种大数据环境下的多粒度访问控制方法
CN111949856A (zh) * 2020-08-11 2020-11-17 北京金山云网络技术有限公司 基于web的对象存储查询方法及装置
CN112580091A (zh) * 2020-11-04 2021-03-30 京信数据科技有限公司 一种细粒度数据访问控制方法及装置
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质
CN113098695A (zh) * 2021-04-21 2021-07-09 金陵科技学院 一种基于用户属性的微服务统一权限控制方法与系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866360A (zh) * 2010-06-28 2010-10-20 北京用友政务软件有限公司 基于对象多维属性空间的数据仓库鉴权方法及系统
CN103049684A (zh) * 2012-12-21 2013-04-17 大唐软件技术股份有限公司 一种基于rbac模型扩展的数据权限控制方法和系统
CN107196951A (zh) * 2017-06-12 2017-09-22 北京明朝万达科技股份有限公司 一种hdfs系统防火墙的实现方法和防火墙系统
CN107370604A (zh) * 2017-07-07 2017-11-21 华中科技大学 一种大数据环境下的多粒度访问控制方法
CN111949856A (zh) * 2020-08-11 2020-11-17 北京金山云网络技术有限公司 基于web的对象存储查询方法及装置
CN112580091A (zh) * 2020-11-04 2021-03-30 京信数据科技有限公司 一种细粒度数据访问控制方法及装置
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质
CN113098695A (zh) * 2021-04-21 2021-07-09 金陵科技学院 一种基于用户属性的微服务统一权限控制方法与系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272382A (zh) * 2023-09-28 2023-12-22 珠海飞企耀点科技有限公司 一种基于多租户架构动态数据源的数据管理方法及系统
CN117272382B (zh) * 2023-09-28 2024-03-12 珠海飞企耀点科技有限公司 一种基于多租户架构动态数据源的数据管理方法及系统

Similar Documents

Publication Publication Date Title
CN111914269B (zh) 一种区块链和云存储环境下的数据安全共享方法和系统
US20200285978A1 (en) Model training system and method, and storage medium
US20190036901A1 (en) Techniques for credential generation
US9864868B2 (en) Method and apparatus for process enforced configuration management
CN106487744B (zh) 一种基于Redis存储的Shiro验证方法
US11870882B2 (en) Data processing permits system with keys
Carniani et al. Usage control on cloud systems
US20020184521A1 (en) Authorizing a requesting entity to operate upon data structures
CN108092945B (zh) 访问权限的确定方法和装置、终端
CN105871914B (zh) 客户关系管理系统访问控制方法
US11888856B2 (en) Secure resource authorization for external identities using remote principal objects
US8504590B2 (en) Methods of encapsulating information in records from two or more disparate databases
US11233800B2 (en) Secure resource authorization for external identities using remote principal objects
CN107145531B (zh) 分布式文件系统及分布式文件系统的用户管理方法
CN112464216B (zh) 一种终端策略的管理和执行方法及系统
CN111984949B (zh) 鉴权方法、装置、电子设备及存储介质
CN107566375B (zh) 访问控制方法和装置
CN115017526A (zh) 数据库访问方法、装置、电子设备及存储介质
CN113780789A (zh) 一种统一数据访问服务型的细粒度权限控制方法及系统
CN114168930A (zh) 一种Hive权限控制方法、装置、设备及可读存储介质
KR100542383B1 (ko) 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법
CN115955346A (zh) 一种基于身份认证体系的多租户管理系统及方法
CN113051605A (zh) 一种基于区块链的个人隐私信息使用管理系统及方法
CN117633828A (zh) 一种基于语义支持的数据访问控制方法、设备及介质
CN114785578A (zh) 一种rpc服务权限管理的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination