CN115203676B - 一种数据库连接方法、装置、代理服务器和介质 - Google Patents
一种数据库连接方法、装置、代理服务器和介质 Download PDFInfo
- Publication number
- CN115203676B CN115203676B CN202211084069.8A CN202211084069A CN115203676B CN 115203676 B CN115203676 B CN 115203676B CN 202211084069 A CN202211084069 A CN 202211084069A CN 115203676 B CN115203676 B CN 115203676B
- Authority
- CN
- China
- Prior art keywords
- database
- connection
- client
- target
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种数据库连接方法、装置、代理服务器和介质,其包括获取由客户端发出的连接请求;根据连接请求,获取目标唯一连接标识;根据目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作。该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。本申请具有更为便捷地连接数据库的效果。
Description
技术领域
本申请涉及数据库的技术领域,尤其是涉及一种数据库连接方法、装置、代理服务器和介质。
背景技术
目前,客户端利用数据库连接用户名和数据库连接密码连接数据库,数据库部署在服务器上。在连接数据库之后,客户端可以对数据库进行增删改查等操作。
然而,在实际使用数据库的过程中,为了数据库的安全,数据库需要定期或不定期更改各用户的数据库连接密码,导致客户端通过数据库连接用户名和数据库连接密码连接数据库失败。这时需要手动修改客户端存储的数据库连接密码,手动修改密码使连接数据库的过程复杂。
因而,如何便捷地连接数据库成了本领域待解决的技术问题。
发明内容
为了实现便捷地连接数据库,本申请提供一种数据库连接方法、装置、代理服务器和介质。
第一方面,本申请提供一种数据库连接方法,采用如下的技术方案:
一种数据库连接方法,由代理服务器执行,所述代理服务器与若干客户端、若干数据库连接,数据库连接方法包括:
获取由客户端发出的连接请求;
根据所述连接请求,获取目标唯一连接标识;
根据所述目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;
利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作。
通过采用上述技术方案,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
本申请在一较佳示例中可以进一步配置为:在所述获取由客户端发出的连接请求之后,还包括:
根据所述连接请求,获取客户端IP地址;
根据所述目标数据库,确定目标数据库对应的客户端IP地址黑名单;
判断所述客户端IP地址是否在所述客户端IP地址黑名单中;
若否,则利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库。
通过采用上述技术方案,根据连接请求,获取客户端IP地址;根据唯一连接标识,确定目标数据库对应的客户端IP地址黑名单,客户端IP地址黑名单存储了限制客户端连接目标数据库的客户端IP地址名单;当客户端IP地址不在黑名单时,利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,目标数据库黑名单能够防止黑名单内的客户端IP地址连接,以保证数据库的安全性。
本申请在一较佳示例中可以进一步配置为:所述利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作之后,还包括:
获取来自所述目标数据库的连接响应包,所述连接响应包表征连接成功或连接失败;
将所述连接响应包发送至所述客户端。
通过采用上述技术特征,在连接数据库之后,能够获取并转发来自数据库的连接响应包至客户端,以使客户端能够得知其连接请求对应的连接结果,提高连接过程的完整性。
本申请在一较佳示例中可以进一步配置为:在所述获取唯一连接标识之前,还包括:
创建数据库资源,其中,所述数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名;
针对任一数据库,添加所述数据库的若干数据库连接用户名和对应的数据库连接密码;
根据所述数据库IP地址、所述数据库端口号、所述数据库名、所述数据库连接用户名和所述数据库连接密码,生成唯一连接标识;
将唯一连接标识发送至与数据库连接用户名对应的客户端。
通过采用上述技术方案,创建数据库资源,数据库资源包括多个数据库的资源,每一个数据库的资源包括数据库IP地址、数据库端口号和数据库名,根据数据库IP地址、数据库端口号和数据库名,能够确定数据库;针对某一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码,用户名和密码用于连接数据库时验证身份,不同的用户,操作数据库的权限不同;根据数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识;将唯一连接标识发送至与数据库连接用户名对应的客户端,客户端仅保存能够连接数据库对应的唯一连接标识,保证数据库连接的安全,通过唯一连接标识能够获取连接数据库的必要信息,能够便捷地连接数据库。
本申请在一较佳示例中可以进一步配置为:在所述创建数据库资源之后,在针对某一数据库,添加所述数据库的若干数据库连接用户名和对应的数据库连接密码之前,还包括:
针对任一数据库,判断是否需要限制客户端IP地址连接所述数据库;
若需要,则将限制连接的客户端IP地址添加至所述数据库对应的黑名单中;
将所述数据库对应的黑名单添加至所述数据库的资源中。
通过采用上述技术方案,在创建数据库资源后,针对任一数据库,判断是否需要限制客户端IP地址连接数据库,当需要限制客户端IP地址时,将限制连接的客户端IP地址添加至数据库对应的黑名单中,并将其添加至数据库的资源中,通过黑名单,限制客户端连接数据库,以保证数据库的安全性。
本申请在一较佳示例中可以进一步配置为:在所述生成唯一连接标识之后,还包括:
获取改密需求;
根据所述改密需求,对所述数据库连接密码进行修改;
将修改后的数据库连接密码发送至数据库,以使所述数据库根据所述数据库连接密码对存储在数据库的密码进行更新。
通过采用上述技术方案,能够根据改密需求,对数据库连接密码进行修改,能够保证数据库的安全;修改后的数据库连接密码仍保存在数据库资源中,所以根据唯一连接标识查询到的密码为最新密码;将修改后的数据库连接密码发送至数据库,以使数据库根据数据库连接密码对存储在数据库的密码进行更新,能够在连接数据库时,验证最新的信息;能够减少修改客户端密码的操作,更为便捷地连接数据库。
本申请在一较佳示例中可以进一步配置为:当所述连接响应包为连接成功时,所述方法还包括:
获取由客户端发出的操作请求,所述操作请求包括以下的一种或多种:对数据库的增、删、改、查;
将所述操作请求发送至所述目标数据库;
获取由所述目标数据库发出的操作响应包,所述操作响应包表征操作成功或操作失败;
若所述操作响应包为重组响应包,则将所述重组响应包进行粘包处理;将粘包后的操作响应发送至所述客户端;
若所述操作响应包为独立响应包,将所述操作响应包发送至所述客户端。
通过采用上述技术方案,能够获取由客户端发出的操作请求,操作请求包括以下的一种或多种:对目标数据库的增、删、改、查;将其转发至目标数据库,能够在客户端连接目标数据库后,间接操作目标数据库;能够获取由目标数据库发出的操作响应包;当操作响应包为重组响应包时,将操作请求进行粘包处理,将粘包后的操作响应返回,能够使操作响应符合传输限制,顺利从数据库返回至客户端;当操作响应包为独立响应包时,能够将操作响应发送至客户端,客户端能够得知操作成功与否,实现便捷地操作数据库。
第二方面,本申请提供一种数据库连接装置,采用如下的技术方案:
一种数据库连接装置,包括:
获取请求模块,用于获取由客户端发出的连接请求;
获取唯一连接标识模块,用于根据连接请求,获取客户端IP地址和唯一连接标识;
确定数据库模块,用于根据目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;
连接模块,用于利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作。
通过采用上述技术方案,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
本申请在一较佳示例中可以进一步配置为:数据库连接装置,还包括:
黑名单判断模块,用于根据连接请求,获取客户端IP地址;
根据目标唯一连接标识,确定目标数据库对应的客户端IP地址黑名单;
判断客户端IP地址是否在客户端IP地址黑名单中;
若否,则利用目标数据库连接用户名、目标数据库连接密码连接目标数据库。
本申请在一较佳示例中可以进一步配置为:数据库连接装置,还包括:
连接响应模块,用于获取来自目标数据库的连接响应包,连接响应包表征连接成功或连接失败;
将连接响应包发送至客户端。
本申请在一较佳示例中可以进一步配置为:数据库连接装置,还包括:
唯一连接标识生成模块,用于创建数据库资源,其中,数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名;
针对任一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码;
根据数据库IP地址、数据库端口号述数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识。
本申请在一较佳示例中可以进一步配置为:数据库连接装置,还包括;
黑名单设置模块,用于针对任一数据库,判断是否需要限制客户端IP地址连接数据库;
若需要,则将限制连接的客户端IP地址添加至数据库对应的黑名单中;
将数据库对应的黑名单添加至数据库的资源中。
本申请在一较佳示例中可以进一步配置为:数据库连接模块,还包括:
密码更改模块,用于获取改密需求;
根据改密需求,对数据库连接密码进行修改;
将修改后的数据库连接密码发送至数据库,以使数据库根据数据库连接密码对存储在数据库的密码进行更新。
本申请在一较佳示例中可以进一步配置为:数据库连接装置,还包括:
操作请求模块,用于获取由客户端发出的操作请求,操作请求包括以下的一种或多种:对数据库的增、删、改、查;
将操作请求发送至数据库。
操作响应模块,用于获取由目标数据库发出的操作响应包,操作响应包表征操作成功或操作失败;
若操作响应包为重组响应包,则将重组响应包进行粘包处理;将粘包后的操作响应发送至客户端;
若操作响应包为独立响应包,将操作响应包发送至客户端。
第三方面,本申请提供一种代理服务器,采用如下的技术方案:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行上述第一方面的任意一项的方法。
通过采用上述技术方案,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令所述计算机执行上第一方面的任意一项所述的方法。
通过采用上述技术方案,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
综上所述,本申请包括以下至少一种有益技术效果:
1.能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库;
2.创建数据库资源,数据库资源包括多个数据库的资源,每一个数据库的资源包括数据库IP地址、数据库端口号和数据库名,根据数据库IP地址、数据库端口号和数据库名,能够确定数据库;针对某一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码,用户名和密码用于连接数据库时验证身份,不同的用户,操作数据库的权限不同;根据数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识,通过唯一连接标识能够获取连接数据库的必要信息,能够便捷地连接数据库;
3.能够根据改密需求,对数据库连接密码进行修改,能够保证数据库的安全;修改后的数据库连接密码仍保存在数据库资源中,所以根据唯一连接标识查询到的密码为最新密码;将修改后的数据库连接密码发送至数据库,以使数据库根据数据库连接密码对存储在数据库的密码进行更新,能够在连接数据库时,验证最新的信息;能够减少修改客户端密码的操作,更为便捷地连接数据库。
附图说明
图1是本申请实施例提供的一种数据库连接方法的流程示意图;
图2为本申请实施例提供的一种连接响应转发的流程示意图;
图3是本申请实施例提供的一种唯一连接标识生成的流程示意图;
图4为本申请实施例提供的一种密码更改的流程示意图;
图5是本申请实施例提供的一种数据库连接装置的结构示意图;
图6是本申请实施例提供的一种代理服务器的结构示意图。
具体实施方式
以下结合附图1至附图6对本申请作进一步详细说明。
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
目前,客户端利用数据库连接用户名和数据库连接密码连接数据库,数据库部署在服务器上。在连接数据库之后,客户端可以对数据库进行增删改查等操作。然而,在实际使用数据库的过程中,为了数据库的安全,数据库需要定期或不定期更改各用户的数据库连接密码,导致客户端通过数据库连接用户名和数据库连接密码连接数据库失败。这时需要手动修改客户端存储的数据库连接密码,手动修改密码使连接数据库的过程复杂。
因此,本申请提供了一种数据库连接方法,代理服务器能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
本申请实施例提供了一种数据库连接方法,由代理服务器执行,其中,该代理服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器,但并不局限于此,本申请实施例在此不做限制。
本申请实施例的代理服务器与若干客户端连接,与若干数据库连接。代理服务器用于在数据库和客户端之间传递信息,能够获取来自客户端的连接请求和操作请求,并转发至数据库,能够获取来自数据库的连接响应包和操作响应包,并转发至客户端。
如图1所示,该方法包括步骤S101、步骤S102、步骤S103以及步骤S104,其中:
步骤S101、获取由客户端发出的连接请求。
具体的,在客户端第一次连接数据库之前,修改客户端的连接配置信息,使客户端从直接连接数据库,变成客户端通过本申请实施例的代理服务器间接连接数据库,将数据库IP地址和数据库端口号修改为代理服务器IP地址和代理服务器端口,将数据库用户名修改为唯一连接标识,使代理服务器能够根据连接请求获得唯一连接标识。
步骤S102、根据连接请求,获取目标唯一连接标识。
具体的,代理服务器获取到连接请求包,解析连接请求包,可以获取目标唯一连接标识。
步骤S103、根据目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码。
具体的,通过目标唯一连接标识,能够获知目标数据库IP地址、目标数据库端口号、目标数据库名,通过上述三个变量以确定目标数据库。通过唯一连接标识,能够确定目标数据库连接用户名和目标数据库连接密码,目标数据库连接用户名以及目标数据库连接密码用于验证登录身份,以保证数据库的安全。
步骤S104、利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作。
具体的,利用目标数据库连接用户名和目标数据库连接密码连接目标数据库,目标数据库连接用户名和目标数据库连接密码能够验证登录人员的身份,连接目标数据库。
可以理解的是,不同的数据库存储了不同的表,有不同的功能。对于同一个数据库,不同的用户拥有不同的权限,进而,不同的用户在登录后,能够显示不同的内容。因而,进一步的,利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,可以包括:基于目标数据库连接用户名和目标数据库连接密码判断能否连接目标数据库;若能够,则根据目标数据库连接用户名确定数据库操作权限;根据数据库操作权限,连接目标数据库。
可知,在本申请实施例中,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
进一步的,为了能够保证连接数据库的安全性,在本申请实施例中,该方法还包括:
根据连接请求,获取客户端IP地址;
具体的,根据连接请求,可以获取发送连接请求的客户端IP地址。
根据目标数据库,确定目标数据库对应的客户端IP地址黑名单;
具体的,根据目标唯一连接标识,可以确定目标数据库,根据目标数据库可以确定对应的客户端IP地址黑名单。其中,目标客户端IP地址黑名单是针对某个数据库的,为了保证连接数据库的安全,需要对连接数据库的客户端IP地址进行限制。
具体的,客户端IP地址黑名单的建立过程包括:针对任一数据库,判断是否需要限制连接数据库的客户端IP地址;若需要,则针对数据库,将限制连接数据库的客户端IP地址添加至黑名单中,得到数据库与客户端IP地址黑名单的对应关系。限制哪些客户端IP地址连接数据库,可以由实际情况确定,也可以由工程师确定,本申请实施例不再作出限制。
进而,在确定好目标数据库后,能够基于数据库与客户端IP地址黑名单的对应关系确定目标数据库对应的客户端IP地址黑名单。
判断客户端IP地址是否在客户端IP地址黑名单中;
在一种实现方式中,客户端IP地址黑名单中存储限制连接目标数据库的多个客户端IP地址,判断客户端IP地址是否在客户端IP地址黑名单中。
在另一种实现方式中,客户端IP地址黑名单中存储限制连接数据库的客户端IP区间,判断客户端IP地址是否在限制连接数据库的客户端IP区间中。
若是,则禁止连接目标数据库。
若否,则利用目标数据库连接用户名、目标数据库连接密码连接目标数据库。
具体的,当客户端IP地址不在客户端IP地址黑名单中时,利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,以使客户端能够通过代理服务器连接目标数据库进而执行数据库操作。
在本申请实施例中,能够根据连接请求,获取客户端IP地址;根据唯一连接标识,确定目标数据库对应的客户端IP地址黑名单,客户端IP地址黑名单存储了限制客户端连接目标数据库的客户端IP地址名单;当客户端IP地址不在黑名单时,利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,目标数据库黑名单能够防止黑名单内的客户端连接,以保证数据库的安全性。
进一步的,请参考图2,图2为本申请实施例提供的一种连接响应转发的流程示意图,具体的,在步骤S104之后,还可以包括步骤S105以及步骤S106,其中:
步骤S105、获取来自目标数据库的连接响应包,连接响应包表征连接成功或连接失败。
具体的,在连接数据库之后,目标数据库发出连接响应包,本申请实施例的代理服务器获取连接响应包,解析连接响应包以确定连接成功还是连接失败。
步骤S106、将连接响应包发送至客户端。
具体的,为了使客户端得知连接结果,将连接响应包发送至客户端。客户端在接收到连接成功的消息后,可以发送操作请求,对数据库进行间接操作。当客户端接收到连接失败的消息后,可以重新发送连接请求至代理服务器,直至连接成功。当然,代理服务器也能够基于在根据连接响应包确定连接失败后,自动重新连接,本申请实施例不再进行限定。
在本申请实施例中,能够在连接数据库之后,能够获取来自数据库的连接响应包,连接响应包表征连接成功或连接失败;将连接响应包发送至客户端,客户端能够得知其连接请求对应的连接结果,提高连接过程的完整性。
进一步的,请参考图3,图3是本申请实施例提供的一种唯一连接标识生成的流程示意图,具体的,在步骤S102之前,还可以包括:步骤Sa、步骤Sb、步骤Sc和步骤Sd,其中:
步骤Sa、创建数据库资源。
其中,数据库资源能够存储来自不同数据库管理系统的数据库信息,包括但不限于来自MySQL、SqlServer和Oracle中的数据库信息。数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名。
步骤Sb、针对任一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码。
具体的,针对任一数据库,可以连接该数据库的用户有多个,不同用户的权限可能不同,登录数据库后能够操作的范围可能不同。将若干数据库连接用户名和对应的数据库连接密码添加至某一数据库的资源中,能够在连接数据库过程中,弱化密码的功能。
步骤Sc、根据数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识。
具体的,根据数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识。通过唯一连接标识,能够确定数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,通过数据库IP地址、数据库端口号、数据库名能够确定数据库,通过数据库连接用户名和数据库连接密码能够确认连接数据库的身份。根据改密需求对数据库连接密码进行修改后,唯一连接标识不变,根据唯一连接标识查询到的为最新密码。
其中,预先建立一个表格,将唯一连接标识作为主键,数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码作为其他变量。通过唯一连接标识可以查询到数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码的信息。
步骤Sd、将唯一连接标识发送至与数据库连接用户名对应的客户端。
其中,将唯一连接标识发送至相应的客户端。客户端中只存储了能够连接数据库的唯一连接标识。
在本申请实施例中,能够创建数据库资源,数据库资源包括多个数据库的资源,每一个数据库的资源包括数据库IP地址、数据库端口号和数据库名,根据数据库IP地址、数据库端口号和数据库名,能够确定数据库;针对某一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码,用户名和密码用于连接数据库时验证身份,不同的用户,操作数据库的权限不同;根据数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识,通过唯一连接标识能够获取连接数据库的必要信息,能够便捷地连接数据库。
进一步的,在步骤Sa之后,在步骤Sb之前,还可以包括:步骤Sa1(附图未示出)、步骤Sa2(附图未示出)以及步骤Ss3(附图未示出),其中:
步骤Sa1、针对任一数据库,判断是否需要限制客户端IP地址连接数据库。
具体的,为了保证数据库的安全,需要限制连接数据库的客户端IP地址。客户端IP地址黑名单用作在唯一连接标识泄露时,或者其他客户端以不正当手段获取到唯一连接标识后,限制客户端连接数据库,以保证数据库的安全性。判断是否限制客户端连接的规则可以由具体情况而定,也可以由工程师的经验而定,本申请实施例在此不做限制。对于需要限制连接数据库的客户端IP地址,可以设置黑名单限制连接。对于保密性较强的数据库而言,可以设置数据库白名单,仅允许白名单内的客户端IP地址连接数据库。
步骤Sa2、若需要,则将限制连接的客户端IP地址添加至数据库对应的黑名单中。
具体的,确定限制连接数据库的若干客户端IP地址或者客户端IP地址区间,将其添加至数据库对应的黑名单中。这种方式能够保证没有权限的客户端IP地址无法连接数据库。
若不需要,则不执行步骤Sa3。
步骤Sa3、将数据库对应的黑名单添加至数据库的资源中。
具体的,将数据库对应的黑名单添加至数据库资源中,能够通过数据库确定限制连接的客户端IP地址。这种方法也能够通过唯一连接标识确定数据库黑名单。
在本申请实施例中,能够在创建数据库资源后,针对任一数据库,判断是否需要限制客户端IP地址连接数据库,当需要限制客户端IP地址时,将限制连接的客户端IP地址添加至数据库对应的黑名单中,并将其添加至数据库的资源中,通过黑名单,限制客户端连接数据库,以保证数据库的安全性。
进一步的,请参考图4,图4为本申请实施例提供的一种密码更改的流程示意图,在步骤Sc之后,还可以包括:步骤Sc1、步骤Sc2和步骤Sc3,其中:
步骤Sc1、获取改密需求。
具体的,改密需求可以由本申请的代理服务器定期生成,也可以由工程师设置,本申请实施例在此不做限定。为了保证数据库的安全,防止长时间使用相同密码被破译或泄露,在实际使用数据库的过程中,需要定期或不定期对数据库连接密码进行修改。
步骤Sc2、根据改密需求,对数据库连接密码进行修改。
具体的,根据改密需求,确定需要改密的数据库以及数据库连接用户名。根据改密策略,对数据库连接用户名对应的数据库连接密码进行修改。改密策略需要保证数据库的安全,由实际情况确定,或者由工程师的经验确定,本申请实施例在此不做限定。本申请修改后的数据库连接密码仍保存在数据库资源中,可以根据唯一连接标识查询到的密码为最新密码。
步骤Sc3、将修改后的数据库连接密码发送至数据库。
具体的,将修改后的数据库连接密码发送至数据库,以使数据库对应的服务器根据数据库连接密码对存储在数据库的密码进行更新,能够在代理服务器连接数据库时,验证最新的信息。
在本申请实施例中,能够获取改密需求,根据改密需求,对数据库连接密码进行修改,能够保证数据库的安全;修改后的数据库连接密码仍保存在数据库资源中,所以根据唯一连接标识查询到的密码为最新密码;将修改后的数据库连接密码发送至数据库,以使数据库根据数据库连接密码对存储在数据库的密码进行更新,能够在连接数据库时,验证最新的信息;能够减少修改客户端密码的操作,更为便捷地连接数据库。
进一步的,为了便捷地操作数据库,数据库连接方法,还包括:
获取由客户端发出的操作请求,操作请求包括以下的一种或多种:对数据库的增、删、改、查;
具体的,客户端发出操作请求,本申请的代理服务器获取操作请求,确定操作的目标数据库。操作请求包括但不限于以下的一种或多种:对数据库的增、删、改、查。在获取操作请求后,需要过滤操作请求包之前的系统命令,以免造成用户困扰。
将操作请求发送至目标数据库;
具体的,将操作请求发送至目标数据库,目标数据库可以执行操作请求。
获取由目标数据库发出的操作响应包,操作响应包表征操作成功或操作失败;
具体的,在目标数据库根据操作请求执行操作后,目标数据库返回操作响应包,本申请的代理服务器获取操作响应。操作响应包分为重组响应包和独立响应包,两种响应包均能够表征操作成功或操作失败。
若操作响应包为重组响应包,则将重组响应包进行粘包处理;将粘包后的操作响应发送至客户端;
具体的,判断操作响应为重组响应包,重组响应包为超过网络传输报文的限制,将一个完整的响应包分成多个重组响应包。将重组相应包进行粘包处理,得到完整的响应包,并将粘包后的操作响应发送至客户端。粘包处理的过程包括:重组响应包包含了包类型,包长度,所以我们知道完整的包长度为多少,当第一个包长度和回来的数据包解析的长度不一致,则下一个包依旧是重组响应包内容,直到达到从我们从数据包中解析的长度。
若操作响应包为独立响应包,将操作响应包发送至客户端;
具体的,判断操作响应包为独立响应包,独立响应包能够被完整转发。本申请的代理服务器可以将操作响应转发至客户端。
在本申请实施例中,能够获取由客户端发出的操作请求,操作请求包括以下的一种或多种:对目标数据库的增、删、改、查;将其转发至目标数据库,能够在客户端连接目标数据库后,间接操作目标数据库;能够获取由目标数据库发出的操作响应包;当操作响应包为重组响应包时,将操作请求进行粘包处理,将粘包后的操作响应返回,能够使操作响应符合传输限制,顺利从数据库返回至客户端;当操作响应包为独立响应包时,能够将操作响应发送至客户端,客户端能够得知操作成功与否,实现便捷地操作数据库。
上述实施例从方法流程的角度介绍一种数据库连接方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种数据库连接装置,具体详见下述实施例。
本申请实施例提供一种数据库连接装置,如图5所示,该数据库连接装置具体可以包括:
获取请求模块210,用于获取由客户端发出的连接请求;
获取唯一连接标识模块220,用于根据连接请求,获取目标唯一连接标识;
确定数据库模块230,用于根据目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;
连接模块240,用于利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作。
对于本申请实施例,能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
优选的,数据库连接装置,还包括:
黑名单判断模块,用于根据连接请求,获取客户端IP地址;
根据目标唯一连接标识,确定目标数据库对应的客户端IP地址黑名单;
判断客户端IP地址是否在客户端IP地址黑名单中;
若否,则利用目标数据库连接用户名、目标数据库连接密码连接目标数据库。
优选的,数据库连接装置,还包括:
连接响应模块,用于获取来自目标数据库的连接响应包,连接响应包表征连接成功或连接失败;
将连接响应包发送至客户端。
优选的,数据库连接装置,还包括:
唯一连接标识生成模块,用于创建数据库资源,其中,数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名;
针对任一数据库,添加数据库的若干数据库连接用户名和对应的数据库连接密码;
根据数据库IP地址、数据库端口号述数据库名、数据库连接用户名和数据库连接密码,生成唯一连接标识。
优选的,数据库连接装置,还包括;
黑名单设置模块,用于针对任一数据库,判断是否需要限制客户端IP地址连接数据库;
若需要,则将限制连接的客户端IP地址添加至数据库对应的黑名单中;
将数据库对应的黑名单添加至数据库的资源中。
优选的,数据库连接模块,还包括:
密码更改模块,用于获取改密需求;
根据改密需求,对数据库连接密码进行修改;
将修改后的数据库连接密码发送至数据库,以使数据库根据数据库连接密码对存储在数据库的密码进行更新。
优选的,数据库连接装置,还包括:
操作请求模块,用于获取由客户端发出的操作请求,操作请求包括以下的一种或多种:对数据库的增、删、改、查;
将操作请求发送至数据库。
操作响应模块,用于获取由目标数据库发出的操作响应包,操作响应包表征操作成功或操作失败;
若操作响应包为重组响应包,则将重组响应包进行粘包处理;将粘包后的操作响应发送至客户端;
若操作响应包为独立响应包,将操作响应包发送至客户端。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种装置20的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例中提供了一种代理服务器,如图6所示,图6所示的代理服务器300包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,代理服务器300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该代理服务器30的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,代理服务器包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图6示出的代理服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与相关技术相比,本申请实施例能够根据客户端发送的连接请求,获取唯一连接标识;根据唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码,唯一连接标识能够查询到连接数据库的最新信息,能够确定连接哪个数据库,目标数据库连接用户名和目标数据库连接密码用于验证信息;利用目标数据库连接用户名、目标数据库连接密码连接目标数据库,进而客户端能够根据唯一连接标识通过服务器间接连接目标数据库;当密码更新时,根据唯一连接标识确定的数据库连接密码为更新后密码,能够连接目标数据库,该连接方法能够避免客户端直接连接数据库时密码变更带来的问题,通过唯一连接标识查询到的最新信息,使客户端间接连接数据库,能够减少修改客户端密码的操作,更为便捷地连接数据库。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (9)
1.一种数据库连接方法,其特征在于,由代理服务器执行,所述代理服务器与若干客户端、若干数据库连接,数据库连接方法包括:
获取由客户端发出的连接请求;
根据所述连接请求,获取目标唯一连接标识,其中,根据唯一连接标识查询到的为最新密码;
根据所述目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;
当客户端IP地址不在黑名单时,利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作,其中,客户端IP地址是根据连接请求确定的;
在所述获取目标唯一连接标识之前,还包括:
创建数据库资源,其中,所述数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名;
针对任一数据库,添加所述数据库的若干数据库连接用户名和对应的数据库连接密码;其中,在根据改密需求对数据库连接密码进行修改后,唯一连接标识不变,
根据所述数据库IP地址、所述数据库端口号、所述数据库名、所述数据库连接用户名和所述数据库连接密码,生成唯一连接标识;其中,预先建立一个表格,将唯一连接标识作为主键,数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码作为其他变量;通过唯一连接标识可以查询到数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码的信息;
将唯一连接标识发送至与数据库连接用户名对应的客户端。
2.根据权利要求1所述的方法,其特征在于,在所述获取由客户端发出的连接请求之后,还包括:
根据所述连接请求,获取客户端IP地址;
根据所述目标数据库,确定目标数据库对应的客户端IP地址黑名单;
判断所述客户端IP地址是否在所述客户端IP地址黑名单中;
若否,则利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库。
3.根据权利要求1所述的方法,其特征在于,在所述利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作之后,还包括:
获取来自所述目标数据库的连接响应包,所述连接响应包表征连接成功或连接失败;
将所述连接响应包发送至所述客户端。
4.根据权利要求1所述的方法,其特征在于,在所述创建数据库资源之后,在针对某一数据库,添加所述数据库的若干数据库连接用户名和对应的数据库连接密码之前,还包括:
针对任一数据库,判断是否需要限制客户端IP地址连接所述数据库;
若需要,则将限制连接的客户端IP地址添加至所述数据库对应的黑名单中;
将所述数据库对应的黑名单添加至所述数据库的资源中。
5.根据权利要求1所述的方法,其特征在于,在所述生成唯一连接标识之后,还包括:
获取改密需求;
根据所述改密需求,对所述数据库连接密码进行修改;
将修改后的数据库连接密码发送至数据库,以使所述数据库根据所述数据库连接密码对存储在数据库的密码进行更新。
6.根据权利要求3所述的方法,其特征在于,当所述连接响应包为连接成功时,所述方法还包括:
获取由客户端发出的操作请求,所述操作请求包括以下的一种或多种:对数据库的增、删、改、查;
将所述操作请求发送至所述目标数据库;
获取由所述目标数据库发出的操作响应包,所述操作响应包表征操作成功或操作失败;
若所述操作响应包为重组响应包,则将所述重组响应包进行粘包处理;将粘包后的操作响应发送至所述客户端;
若所述操作响应包为独立响应包,将所述操作响应包发送至所述客户端。
7.一种数据库连接装置,其特征在于,包括:
获取请求模块,用于获取由客户端发出的连接请求
获取唯一连接标识模块,用于根据所述连接请求,获取目标唯一连接标识,其中,根据唯一连接标识查询到的为最新密码;
确定数据库模块,用于根据所述目标唯一连接标识,确定目标数据库、目标数据库连接用户名和目标数据库连接密码;
连接模块,用于当客户端IP地址不在黑名单时,利用所述目标数据库连接用户名、目标数据库连接密码连接目标数据库,以便客户端通过代理服务器与目标数据库进行数据库操作,其中,客户端IP地址是根据连接请求确定的;
还包括:
唯一连接标识生成模块,用于创建数据库资源,其中,所述数据库资源包括:多个数据库的资源,其中,每一数据库的资源包括:数据库IP地址、数据库端口号和数据库名;
针对任一数据库,添加所述数据库的若干数据库连接用户名和对应的数据库连接密码;其中,在根据改密需求对数据库连接密码进行修改后,唯一连接标识不变,
根据所述数据库IP地址、所述数据库端口号、所述数据库名、所述数据库连接用户名和所述数据库连接密码,生成唯一连接标识;其中,预先建立一个表格,将唯一连接标识作为主键,数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码作为其他变量;通过唯一连接标识可以查询到数据库IP地址、数据库端口号、数据库名、数据库连接用户名和数据库连接密码的信息;
将唯一连接标识发送至与数据库连接用户名对应的客户端。
8.一种代理服务器,其特征在于,包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1~6任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084069.8A CN115203676B (zh) | 2022-09-06 | 2022-09-06 | 一种数据库连接方法、装置、代理服务器和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084069.8A CN115203676B (zh) | 2022-09-06 | 2022-09-06 | 一种数据库连接方法、装置、代理服务器和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115203676A CN115203676A (zh) | 2022-10-18 |
CN115203676B true CN115203676B (zh) | 2023-01-03 |
Family
ID=83573215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211084069.8A Active CN115203676B (zh) | 2022-09-06 | 2022-09-06 | 一种数据库连接方法、装置、代理服务器和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115203676B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734046A (zh) * | 2017-10-26 | 2018-02-23 | 山东浪潮通软信息科技有限公司 | 远程操作数据库的方法、服务端、客户端和系统 |
CN108306877A (zh) * | 2018-01-30 | 2018-07-20 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN109062690A (zh) * | 2018-07-18 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种请求响应方法、服务器、介质及系统 |
CN109831435A (zh) * | 2019-01-31 | 2019-05-31 | 广州银云信息科技有限公司 | 一种数据库操作方法、系统及代理服务器和存储介质 |
US11297152B1 (en) * | 2021-09-30 | 2022-04-05 | metacluster lt, UAB | Regulation methods for proxy services |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090881A (zh) * | 2019-12-17 | 2020-05-01 | 苏州浪潮智能科技有限公司 | 一种数据库访问方法与装置 |
CN111935094B (zh) * | 2020-07-14 | 2022-06-03 | 北京金山云网络技术有限公司 | 数据库访问方法、装置、系统及计算机可读存储介质 |
CN112560015A (zh) * | 2020-12-17 | 2021-03-26 | 北京百度网讯科技有限公司 | 电子设备的密码更新方法、装置、设备以及存储介质 |
-
2022
- 2022-09-06 CN CN202211084069.8A patent/CN115203676B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734046A (zh) * | 2017-10-26 | 2018-02-23 | 山东浪潮通软信息科技有限公司 | 远程操作数据库的方法、服务端、客户端和系统 |
CN108306877A (zh) * | 2018-01-30 | 2018-07-20 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN109062690A (zh) * | 2018-07-18 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种请求响应方法、服务器、介质及系统 |
CN109831435A (zh) * | 2019-01-31 | 2019-05-31 | 广州银云信息科技有限公司 | 一种数据库操作方法、系统及代理服务器和存储介质 |
US11297152B1 (en) * | 2021-09-30 | 2022-04-05 | metacluster lt, UAB | Regulation methods for proxy services |
Also Published As
Publication number | Publication date |
---|---|
CN115203676A (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681028B2 (en) | Controlling access to resources on a network | |
US9766914B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
US9769266B2 (en) | Controlling access to resources on a network | |
AU2014235165B2 (en) | Application program as key for authorizing access to resources | |
CN110049087B (zh) | 一种联盟链的可信度验证方法、系统、装置及设备 | |
CN111552676A (zh) | 基于区块链的存证方法、装置、设备及介质 | |
CN110278187B (zh) | 多终端单点登录方法、系统、同步服务器及介质 | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
CN110046901B (zh) | 联盟链的可信度验证方法、系统、装置及设备 | |
CN110278192B (zh) | 外网访问内网的方法、装置、计算机设备及可读存储介质 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN111339524A (zh) | 多租户权限控制方法及装置 | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
CN115203676B (zh) | 一种数据库连接方法、装置、代理服务器和介质 | |
CN105516134A (zh) | 一种系统集成的认证方法及系统 | |
CN107172082B (zh) | 一种文件共享方法及系统 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN111064675A (zh) | 访问流量控制方法、装置、网络设备及存储介质 | |
CN113949562B (zh) | Portal认证方法、装置、系统、电子设备及存储介质 | |
CN117376439A (zh) | 一种信息网站系统的访问方法、装置及可读存储介质 | |
CN117014222A (zh) | 一种计算机网络信息安全事件处理方法 | |
CN116015879A (zh) | 资源请求方法、装置、系统和电子设备 | |
CN111683076A (zh) | 一种权限管控方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |