CN113935046A - 一种数据处理方法、装置、设备及存储介质 - Google Patents
一种数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113935046A CN113935046A CN202010668423.6A CN202010668423A CN113935046A CN 113935046 A CN113935046 A CN 113935046A CN 202010668423 A CN202010668423 A CN 202010668423A CN 113935046 A CN113935046 A CN 113935046A
- Authority
- CN
- China
- Prior art keywords
- data
- data access
- tenant
- access statement
- statement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种数据处理方法、装置、设备及存储介质。应用于软件服务化SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,该方法包括:获取针对所述租户数据的数据访问语句,并进行解析;若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句,通过本发明的技术方案,能够实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
Description
技术领域
本发明实施例涉及计算机技术,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
SaaS(Software as a Service,软件服务化)平台是运营saas软件的平台。SaaS提供商为企业搭建信息化所需要的所有网络基础设施、软件及硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房以及招聘IT人员,即可通过互联网使用信息系统。SaaS是一种软件布局模型,其应用专为网络交付而设计,便于用户通过互联网托管、部署及接入。多租户:也称多重租赁技术,是一种软件架构技术,它是在探讨与实现如何于多用户的环境下共用相同的系统或程序组件,并且仍可确保各租户间数据的隔离性。多租户简单来说是指一个单独的实例可以为多个组织服务。
在SaaS系统中,都会遇到多租户数据隔离的一个问题。对于不同的租户来说,比如说A租户和B租户,A租户只能访问A租户的数据,B租户只能访问B租户的数据。当前主要通过以下几种方式进行多租户数据隔离:
第一种,为不同租户提供独立的数据库系统;
第二种,为不同租户提供单独的表空间;
第三种,通过设置字段中的标识来按照字段区分租户。
第一种和第二种方式的硬件成本是比较高的,第三种方式的安全性是最低的,完全是通过字段进行区分。若开发者控制不好,则会出现租户数据被泄露的问题,因此无法保证数据的安全。
发明内容
本发明实施例提供一种数据处理方法、装置、设备及存储介质,以实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
第一方面,本发明实施例提供了一种数据处理方法,应用于SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,包括:
获取针对所述租户数据的数据访问语句,并进行解析;
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
第二方面,本发明实施例还提供了一种数据处理装置,应用于SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,该装置包括:
第一获取模块,用于获取针对所述租户数据的数据访问语句,并进行解析;
第二获取模块,用于若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
执行模块,用于若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的数据处理方法。
本发明实施例通过获取针对所述租户数据的数据访问语句,并进行解析;若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句,能够实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本发明实施例一中的一种数据处理方法的流程图;
图2是本发明实施例二中的一种数据处理方法的流程图;
图3是本发明实施例三中的一种数据处理装置的结构示意图;
图4是本发明实施例四中的一种计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
图1为本发明实施例一提供的一种数据处理方法的流程图,本实施例可适用于数据处理的情况,应用于软件服务化SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,该方法可以由本发明实施例中的数据处理装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法具体包括如下步骤:
S110,获取针对所述租户数据的数据访问语句,并进行解析。
其中,所述数据访问语句为用于访问数据库的语句,例如可以是,SQL语句。
其中,获取针对所述租户数据的数据访问语句的方式可以为通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;也可以为通过拦截规则对预设类型的数据访问语句进行拦截,以获取针对租户数据的数据访问语句;还可以为通过拦截规则对存在预设关键字的数据访问语句进行拦截,以获取针对租户数据的数据访问语句,例如可以是,预先设定拦截规则为对SQL语句进行拦截,则通过全栈应用程式框架中的面向切面编程技术,拦截SQL语句,以获取针对租户数据的数据访问语句;或者可以是,预先设定拦截规则为对预设类型的SQL语句进行拦截,则通过全栈应用程式框架中的面向切面编程技术,拦截预设类型的SQL语句,以获取针对租户数据的数据访问语句;也可以是,预先设定拦截规则为对存在预设关键字的数据访问语句进行拦截,则通过全栈应用程式框架中的面向切面编程技术,拦截存在预设关键字的数据访问语句,以获取针对租户数据的数据访问语句。
其中,对所述数据访问语句进行解析的方式可以为查询所述数据访问语句中是否存在目标关键词,还可以为获取所述数据访问语句的拼写规则,然后根据拼写规则,判断预设位置是否存在目标关键词,本发明实施例对此不进行限制。
具体的,获取针对租户数据的数据访问语句,并进行解析,例如可以是,用户在客户端的显示界面上输入待查询内容,根据用户输入的待查询内容获取针对租户数据的数据访问语句,并进行解析。
可选的,获取针对所述租户数据的数据访问语句包括:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;其中,所述SaaS系统采用所述全栈应用程式框架实现。
其中,所述全栈应用程式框架为Spring框架。
其中,所述面向切面编程技术为AOP(Aspect-Oriented Programming,面向切面编程)技术,是通过预编译方式和运行期间动态代理实现程序功能的统一维护的一种技术。AOP是OOP的延续,是函数式编程的一种衍生范型。利用AOP技术可以对业务逻辑的各个部分进行隔离,从而使得业务逻辑各部分之间的耦合度降低,提高程序的可重用性,同时提高了开发的效率。
具体的,通过全栈应用程式框架中的面向切面编程技术,可以实现在AOP中用于在某个方法或字段被访问之前,进行拦截然后在之前或之后加入某些操作,具体的拦截规则可以预先设定。
其中,所述拦截规则可以为拦截SQL语句,还可以为拦截预设类型的SQL语句,或者可以为拦截带有目标关键字的SQL语句,本发明实施例对此不进行限制。
具体的,通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句,例如可以是,通过全栈应用程式框架中的面向切面编程技术,设置拦截规则,在满足拦截规则的情况下对数据访问语句进行拦截,进而获取针对所述租户数据的数据访问语句。
可选的,至少两个租户的租户数据存储于同一数据库的同一数据表中。
具体的,由于至少两个租户的租户数据存储于同一数据库的同一数据表中,因此,容易出现A租户访问到B租户的数据的情况,因此需要在数据访问语句中携带租户标识,以防止出现上述情况。
在一个具体的例子中,所述SaaS系统采用所述全栈应用程式框架实现,预先设置拦截规则为拦截查询SQL语句,则对查询SQL语句进行拦截,进而获取针对所述租户数据的数据访问语句。
具体的,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句,能够保证数据的安全性,且能够自动获取到针对租户数据的数据访问语句。
可选的,通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句包括:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对预设类型的数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;
其中,所述预设类型至少包括增加语句、删除语句、修改语句和/或查询语句。
其中,所述拦截规则为对预设类型的数据访问语句进行拦截,例如可以是,通过全栈应用程式框架中的面向切面编程技术,拦截增加语句;或者可以是,通过全栈应用程式框架中的面向切面编程技术,拦截删除语句;还可以为,通过全栈应用程式框架中的面向切面编程技术,拦截修改语句;或者可以为通过全栈应用程式框架中的面向切面编程技术,拦截查询语句;还可以为通过全栈应用程式框架中的面向切面编程技术,拦截增加语句和删除语句,本发明实施例对此不进行限制。
具体的,通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对预设类型的数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句,能够根据用户预先设置的符合用户需求的拦截规则对数据访问语句进行拦截。
可选的,还包括:
获取输入的拦截规则和/或所述预设类型,并配置于所述全栈应用程式框架中。
其中,所述拦截规则可以为拦截存在预设关键字的数据访问语句,或者可以为拦截预设类型的数据访问语句,还可以为拦截SQL语句,本发明实施例对此不进行限制。
其中,所述预设类型可以为增加语句、删除语句、修改语句和/或查询语句。
具体的,获取输入的拦截规则和/或所述预设类型,并配置于所述全栈应用程式框架中,以使得在获取到数据访问语句后,根据预先配置的拦截规则和/或所述预设类型对所述访问语句进行拦截,以获取针对所述租户数据的数据访问语句。
可选的,通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对预设类型的数据访问语句进行拦截包括:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则从数据持久层获取的数据访问语句中识别各数据访问语句的类型信息;
若所述数据访问语句的类型信息与所述预设类型匹配,则拦截所述数据访问语句。
具体的,通过全栈应用程式框架中的面向切面编程技术,基于拦截规则从数据持久层获取的数据访问语句中识别各数据访问语句的类型信息,若所述数据访问语句的类型信息与所述预设类型匹配,则拦截所述数据访问语句,例如可以是,添加Maven依赖,注入到SpringBean中,当运行到DAO层,也就是数据持久层时,则基于拦截规则从数据持久层获取的数据访问语句中识别各数据访问语句的类型信息,若数据访问语句的类型信息与预设类型匹配,则拦截数据访问语句。
本发明实施例提供的数据处理方法应用于软件服务化SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,所述SaaS系统采用所述全栈应用程式框架实现。
S120,若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句。
其中,所述租户标识的获取方式可以为根据用户输入的用户信息确定,例如可以是,用户在客户端的显示界面上输入用户信息,其中,用户信息可以为手机号码、用户名等能够表征用户身份的信息,根据用户信息能够确定与用户信息对应的租户标识,需要说明的是,一个租户可能对应至少一个用户,例如可以是,租户A对应用户X、用户Y和用户Z,根据用户信息获取租户标识的方式可以为通过查表获取。
其中,在所述数据访问语句中解析到待访问数据所属租户的租户标识的方式可以为,查询所述数据访问语句中是否存在租户标识。
其中,所述拼写规则可以为与条件相关的SQL语句的拼写规则,例如可以是,条件关键字和条件字段的位置。
具体的,先获取与所述数据访问语句对应的租户标识,获取的方式可以为根据用户输入的用户信息查表得到与所述数据访问语句对应的租户标识,也可以为用户输入的租户标识,在获取到租户标识之后,对所述数据访问语句进行解析,若未在数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句。
S130,若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
具体的,若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句,例如可以是,若租户标识为租户ID,则若在数据访问语句中解析到所述待访问数据所属租户的租户ID,则执行所述数据访问语句。
本实施例的技术方案,通过获取针对所述租户数据的数据访问语句,并进行解析;若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句,能够实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
实施例二
图2为本发明实施例二中的一种提醒方法的流程图,本实施例以上述实施例为基础进行优化,在本实施例中,还包括:若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句,包括:
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句中的条件关键字和条件字段;
将所述租户标识添加在所述条件关键字和所述条件字段之间,并增加关联关键字;
执行所述数据访问语句。
如图2所示,本实施例的方法具体包括如下步骤:
S210,获取针对所述租户数据的数据访问语句,并进行解析。
S220,若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句中的条件关键字和条件字段。
其中,所述条件关键字可以为where,所述条件字段为数据访问语句中条件关键字后面携带的条件字段。例如可以是,若原SQL语句为where B,条件关键字为where,条件字段为原SQL语句中where后面的条件B。
具体的,若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句中的条件关键字和条件字段,例如可以是,若原SQL语句为where B,则获取条件关键字where,条件字段B。
S230,将所述租户标识添加在所述条件关键字和所述条件字段之间,并增加关联关键字。
其中,所述关联关键字为SQL语句中起到关联作用的字段,例如可以是,关联关键字为and。
具体的,将所述租户标识添加在所述条件关键字和所述条件字段之间,并增加关联关键字,例如可以是,原SQL语句为:Where B;租户标识为A,将租户标识A添加在所述条件关键字和所述条件字段之间,并增加关联关键字,得到:Where A and B。
S240,执行所述数据访问语句。
具体的,拦截MyBatis执行的SQL语句,根据配置规则,增加查询条件。配置规则可以配置如下信息:拦截的SQL类型包括:增加语句、删除语句、修改语句和/或查询语句;租户标识在表中的字段名;需要进行拦截的表名称以及不进行拦截的表名称。通过配置规则,在拦截方法中进行解析,拼接出需要增加的条件。
S250,若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
在一个具体的例子中,通过全栈应用程式框架中的面向切面编程技术,添加Maven依赖,其中,Maven是项目管理工具,可以对Java项目进行构建、依赖管理,进行注入到被Spring容器所管理的Bean中,执行到mybatis的SQL映射,则在项目运行时,当运行到DAO层,也就是数据持久层时,进入拦截器,先解析拦截器中配置的拦截规则,判断该SQL语句是否在配置的拦截规则中,如果不在配置的拦截规则中,则不进行处理,直接执行SQL语句。若需要拦截,则先进行解析SQL语句,判断SQL语句中是否存在租户标识,若未在SQL语句中解析到待访问数据所属租户的租户标识,则获取SQL语句的拼写规则,根据SQL语句的拼写规则,在SQL语句中添加所述租户标识,并执行SQL语句;若在SQL语句中解析到所述待访问数据所属租户的租户标识,则执行SQL语句。
本发明实施例基于Spring的AOP技术,使用拦截器,在DAO层实现SQL执行前的Java代码拦截,进行拼接SQL,完成SQL的拼接,而不是拦截SQL语句。
本发明实施例能够实现在保证数据安全的前提下,通过强制性拦截数据库操作,增加租户标识来实现租户之间的数据安全和隔离,减少开发者开发成本,预先配置拦截规则,减少了开发者的工作量。
本实施例的技术方案,针对未在所述数据访问语句中解析到待访问数据所属租户的租户标识的情况,通过获取所述数据访问语句中的条件关键字和条件字段,将租户标识添加在条件关键字和条件字段之间,并增加关联关键字的方式来添加租户标识,执行添加租户标识后的数据访问语句,通过添加租户标识能够使得在进行数据访问的时候只询问同样携带租户标识的租户数据,进而实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
实施例三
图3为本发明实施例三提供的一种数据处理装置的结构示意图。本实施例可适用于数据处理的情况,应用于软件服务化SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供数据处理功能的设备中,如图3所示,所述数据处理装置具体包括:第一获取模块310、第二获取模块320和执行模块330。
其中,第一获取模块310,用于获取针对所述租户数据的数据访问语句,并进行解析;
第二获取模块320,用于若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
执行模块330,用于若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
在上述实施例的基础上,提出了上述实施例的变型实施例,在此需要说明的是,为了使描述简要,在变型实施例中仅描述与上述实施例的不同之处。
在一个实施例中,所述数据访问语句为SQL语句。
在一个实施例中,所述第一获取模块310具体用于:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;其中,所述SaaS系统采用所述全栈应用程式框架实现。
在一个实施例中,所述第一获取模块310具体用于:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则对预设类型的数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;
其中,所述预设类型至少包括增加语句、删除语句、修改语句和/或查询语句。
在一个实施例中,所述第一获取模块310具体用于:
获取输入的拦截规则和/或所述预设类型,并配置于所述全栈应用程式框架中。
在一个实施例中,所述第一获取模块310具体用于:
通过全栈应用程式框架中的面向切面编程技术,基于拦截规则从数据持久层获取的数据访问语句中识别各数据访问语句的类型信息;
若所述数据访问语句的类型信息与所述预设类型匹配,则拦截所述数据访问语句。
在一个实施例中,第二获取模块320具体用于:
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句中的条件关键字和条件字段;
将所述租户标识添加在所述条件关键字和所述条件字段之间,并增加关联关键字;
执行所述数据访问语句。
在一个实施例中,至少两个租户的租户数据存储于同一数据库的同一数据表中。
本实施例的技术方案,通过获取针对所述租户数据的数据访问语句,并进行解析;若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句,能够实现数据隔离,兼顾数据存储成本和数据隔离的安全性。
实施例四
图4为本发明实施例四中的一种计算机设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。另外,本实施例中的计算机设备12,显示器24不是作为独立个体存在,而是嵌入镜面中,在显示器24的显示面不予显示时,显示器24的显示面与镜面从视觉上融为一体。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据处理方法:
获取针对所述租户数据的数据访问语句,并进行解析;
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的数据处理方法:
获取针对所述租户数据的数据访问语句,并进行解析;
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据处理方法,应用于SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,其特征在于,所述方法包括:
获取针对所述租户数据的数据访问语句,并进行解析;
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
2.根据权利要求1所述的方法,其特征在于,所述获取针对所述租户数据的数据访问语句包括:
基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;其中,所述SaaS系统采用全栈应用程式框架实现。
3.根据权利要求2所述的方法,其特征在于,所述基于拦截规则对数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句包括:
基于拦截规则对预设类型的数据访问语句进行拦截,以获取针对所述租户数据的数据访问语句;
其中,所述预设类型至少包括增加语句、删除语句、修改语句和/或查询语句。
4.根据权利要求3所述的方法,其特征在于,还包括:
获取输入的拦截规则和/或所述预设类型,并配置于所述全栈应用程式框架中。
5.根据权利要求3所述的方法,其特征在于,所述基于拦截规则对预设类型的数据访问语句进行拦截包括:
基于拦截规则从数据持久层获取的数据访问语句中识别各数据访问语句的类型信息;
若所述数据访问语句的类型信息与所述预设类型匹配,则拦截所述数据访问语句。
6.根据权利要求1所述的方法,其特征在于,若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句,包括:
若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句中的条件关键字和条件字段;
将所述租户标识添加在所述条件关键字和所述条件字段之间,并增加关联关键字;
执行所述数据访问语句。
7.根据权利要求1所述的方法,其特征在于,至少两个租户的租户数据存储于同一数据库的同一数据表中。
8.一种数据处理装置,应用于软件服务化SaaS系统,所述SaaS系统支持至少两个租户的软件服务,并存储有支持软件服务的租户数据,其特征在于,所述装置包括:
第一获取模块,用于获取针对所述租户数据的数据访问语句,并进行解析;
第二获取模块,用于若未在所述数据访问语句中解析到待访问数据所属租户的租户标识,则获取所述数据访问语句的拼写规则,根据所述数据访问语句的拼写规则,在所述数据访问语句中添加所述租户标识,并执行所述数据访问语句;
执行模块,用于若在所述数据访问语句中解析到所述待访问数据所属租户的租户标识,则执行所述数据访问语句。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-8中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010668423.6A CN113935046A (zh) | 2020-07-13 | 2020-07-13 | 一种数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010668423.6A CN113935046A (zh) | 2020-07-13 | 2020-07-13 | 一种数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113935046A true CN113935046A (zh) | 2022-01-14 |
Family
ID=79273672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010668423.6A Pending CN113935046A (zh) | 2020-07-13 | 2020-07-13 | 一种数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113935046A (zh) |
-
2020
- 2020-07-13 CN CN202010668423.6A patent/CN113935046A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110297689B (zh) | 智能合约执行方法、装置、设备及介质 | |
US10866791B2 (en) | Transforming non-Apex code to Apex code | |
US9773102B2 (en) | Selective file access for applications | |
US8413139B2 (en) | Programming model for application and data access and synchronization within virtual environments | |
US10216510B2 (en) | Silent upgrade of software with dependencies | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
CN109492053B (zh) | 用于访问数据的方法和装置 | |
US7500221B2 (en) | Filter-based comments in source code | |
WO2021051612A1 (zh) | 数据授权脱敏自动化方法、系统、装置及存储介质 | |
US10614208B1 (en) | Management of login information affected by a data breach | |
US11106820B2 (en) | Data anonymization | |
US8850596B2 (en) | Data leakage detection in a multi-tenant data architecture | |
CN111680313B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN109951553B (zh) | 数据处理方法、系统、电子设备以及计算机可读存储介质 | |
CN113254969B (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
CN114817901A (zh) | 权限管理方法、相关装置和介质 | |
US8903889B2 (en) | Method, system and article for mobile metadata software agent in a data-centric computing environment | |
CN112561353A (zh) | 一种仿真模型资源综合管理系统、方法和计算机设备 | |
CN110096543B (zh) | 应用程序的数据操作方法、装置、服务器和介质 | |
US20080127301A1 (en) | Delivering Callbacks Into Secure Application Areas | |
US20230055129A1 (en) | Techniques for utilizing patterns and logical entities | |
US9201937B2 (en) | Rapid provisioning of information for business analytics | |
CN105354506A (zh) | 隐藏文件的方法和装置 | |
CN113935046A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN114254347A (zh) | 一种系统访问方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |