CN116522308A - 数据库账号托管方法、装置、计算机设备及存储介质 - Google Patents

数据库账号托管方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116522308A
CN116522308A CN202310781454.6A CN202310781454A CN116522308A CN 116522308 A CN116522308 A CN 116522308A CN 202310781454 A CN202310781454 A CN 202310781454A CN 116522308 A CN116522308 A CN 116522308A
Authority
CN
China
Prior art keywords
account number
database
virtual account
dynamic code
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310781454.6A
Other languages
English (en)
Inventor
柳遵梁
贺桂友
张国彬
周杰
闻建霞
牛自宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Meichuang Technology Co ltd
Original Assignee
Hangzhou Meichuang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Meichuang Technology Co ltd filed Critical Hangzhou Meichuang Technology Co ltd
Priority to CN202310781454.6A priority Critical patent/CN116522308A/zh
Publication of CN116522308A publication Critical patent/CN116522308A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了数据库账号托管方法、装置、计算机设备及存储介质。所述方法包括:设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;对所述虚拟账号进行权限控制,以生成动态码;使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。通过实施本发明实施例的方法可实现有效解决数据库账号密码管理难、滥用共用,安全性问题,且可准确定位到账号的真实使用者。

Description

数据库账号托管方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据安全技术领域,更具体地说是指数据库账号托管方法、装置、计算机设备及存储介质。
背景技术
随着互联网的普及和发展,越来越多的企业和组织使用数据库来管理和存储重要数据。数据库管理员负责管理和维护数据库,包括用户账号管理。为了避免账号管理的繁琐性,账号滥用共用问题,数据库账号托管技术应运而生。通过将数据库账号信息存储在账号托管系统上,监控数据库账号的真实的用户操作,不仅提高了效率,而且可以保障数据安全。
原有管理数据库账号密码方案需要手动执行SQL创建数据库账号密码及相关权限;账号使用完毕后需要数据库管理员手动销毁;临时访问数据库时,需要数据库管理员创建临时账号,管理多有不便;当管理多数据库时,账号和权限管理复杂度上升。综上所述,数据库管理员在进行运维账号管理时,如创建运维账号,仍然需要在数据库中直接通过命令行的方式创建用户账户,数据库类型、种类多时,工作量非常大,其次在数据库中对创建好的账户再进行一次权限分配的工作,整体需涉及多系统之间的切换,后期维护成本较大,而且无法定位账号的真实使用者,多人使用同一账号,相关操作无法定位。
因此有必要设计一种新的方法,实现有效解决数据库账号密码管理难、滥用共用,安全性问题,且可准确定位到账号的真实使用者。
发明内容
本发明的目的在于克服现有技术的缺陷,提供数据库账号托管方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:数据库账号托管方法,包括:
设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;
对所述虚拟账号进行权限控制,以生成动态码;
使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;
当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
其进一步技术方案为:所述设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系,包括:
设置与运维人员的身份绑定的虚拟账号;
添加所述运维人员的数据库真实账号;
将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
其进一步技术方案为:所述使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验,包括:
获取所输入至数据库的用户名以及动态码;
解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;
当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;
当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;
当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
其进一步技术方案为:所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库,包括:
当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号;
将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码;
打包与所述数据库真实账号和密码相关的数据流转发到数据库。
其进一步技术方案为:所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库之后,还包括:
记录所述虚拟账号中的操作到日志中;
判断所述虚拟账号是否有相关SQL操作权限;
当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
其进一步技术方案为:所述将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码,包括:
将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果;
将所述虚拟账号替换为所述数据库真实账号;
将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
本发明还提供了数据库账号托管装置,包括:
映射单元,用于设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;
动态码生成单元,用于对所述虚拟账号进行权限控制,以生成动态码;
登录单元,用于使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;
替换单元,用于当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
其进一步技术方案为:所述映射单元包括:
设置子单元,用于设置与运维人员的身份绑定的虚拟账号;
添加子单元,用于添加所述运维人员的数据库真实账号;
绑定子单元,用于将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过采用虚拟账号与数据库真实账号的映射关系,在利用虚拟账号以及动态码进行登录数据库,校验虚拟账号和动态码之后,利用虚拟账号对应的数据库真实账号访问数据库,数据库真实账号可以真实绑定到人员的身份,实现有效解决数据库账号密码管理难、滥用共用,安全性问题,且可准确定位到账号的真实使用者。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据库账号托管方法的应用场景示意图;
图2为本发明实施例提供的数据库账号托管方法的流程示意图;
图3为本发明实施例提供的数据库账号托管方法的子流程示意图;
图4为本发明实施例提供的数据库账号托管方法的子流程示意图;
图5为本发明实施例提供的数据库账号托管方法的子流程示意图;
图6为本发明实施例提供的数据库账号托管方法的子流程示意图;
图7为本发明另一实施例提供的数据库账号托管方法的流程示意图;
图8为本发明实施例提供的多账号访问数据库的示意图;
图9为本发明实施例提供的数据库账号托管装置的示意性框图;
图10为本发明实施例提供的数据库账号托管装置的映射单元的示意性框图;
图11为本发明实施例提供的数据库账号托管装置的登录单元的示意性框图;
图12为本发明实施例提供的数据库账号托管装置的替换单元的示意性框图;
图13为本发明实施例提供的数据库账号托管装置的内容替换子单元的示意性框图;
图14为本发明另一实施例提供的数据库账号托管装置的示意性框图;
图15为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的数据库账号托管方法的应用场景示意图。图2为本发明实施例提供的数据库账号托管方法的示意性流程图。该数据库账号托管方法应用于服务器中。该服务器与终端进行数据交互,使用运维工具通过虚拟账号及动态码访问数据库,服务器收到访问请求,通过各类安全策略审核成功后(包括准入、权限控制等),定位真实用户并记录行为操作,可以管控具体SQL权限操作,将虚拟账号替换成真实数据库账号访问数据库,用户成功访问数据库,实现有效解决数据库账号密码管理难、滥用共用,安全性问题,且可准确定位到账号的真实使用者。
图2是本发明实施例提供的数据库账号托管方法的流程示意图。如图2所示,该方法包括以下步骤S110至S140。
S110、设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
在本实施例中,虚拟账号是指只允许自身登录的账号,分配获得相应产品的使用角色及相关权限。例如,账号zhangsan,手机号:130XXXXXXXX,邮箱:testXXX@126.com,权限为数据库使用者,登录账号托管系统使用短信验证码,或邮箱验证码,或者基于passkey免密登录技术来强化账号安全。
在一实施例中,请参阅图3,上述的步骤S110可包括步骤S111~ S113。
S111、设置与运维人员的身份绑定的虚拟账号。
在本实施例中,先设定一个虚拟账号,与运维人员的身份进行绑定,进而与数据库真实账号进行绑定映射。
S112、添加所述运维人员的数据库真实账号。
在本实施例中,将真实的数据库账号即数据库真实账号添加到服务器中,例如数据库真实账号:mysql_test,密码为:test_123456。
S113、将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
在本实施例中,将虚拟账号和数据库真实账号绑定形成映射关系,例如zhangsan账号绑定数据库真实账号mysql_test/test_12345。
虚拟账号的设定,可以解决账号管理问题,而且可以设定权限,用于对不同账号的权限管理
S120、对所述虚拟账号进行权限控制,以生成动态码。
在本实施例中,动态码是指虚拟账号的登录密码。
具体地,对虚拟账号zhangsan权限控制,生成有时限的动态码作为登录密码,例如对账号select权限开放,insert、delete权限关闭,生成临时登录的动态码:se3hd4#d@df。
S130、使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验。
在本实施例中,使用虚拟账号并输入动态码登录数据库,但是,还是需要对虚拟账号以及动态码进行校验。
在一实施例中,请参阅图4,上述的步骤S130可包括步骤S131~ S135。
S131、获取所输入至数据库的用户名以及动态码;
S132、解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;
S133、当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;
S134、当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;
S135、当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
在本实施例中,分析数据流,获取相关数据,比如数据库类型,账号密码,SQL操作类型等等,管控真实用户是否具有权限操作。
具体地,使用SQL客户端登录数据库(例如登录Mysql数据库):输入虚拟账号:zhangsan,动态码:se3hd4#d@df,动态码被约定哈希算法计算为哈希密文xxxxxxxxxxxx。登录数据流经过服务器,解析数据库类型;判断数据库类型是否支持,不支持返回失败,支持继续流程;解析数据流中的虚拟账号和密码即输入的动态码的哈希密文,zhangsan/xxxxxxxxxxxx。使用虚拟账号zhangsan查找账号托管系统中是否存在相关账号,查找不到返回失败,查找成功,继续流程。虚拟账号zhangsan查找成功后获取虚拟账号生成的动态码,使用约定同类型哈希算法(如mysql,oracle等不同数据库采用不同的哈希算法)计算动态码哈希密文为:yyyyyyyyyyy。比对哈希密文yyyyyyyyyyy和登录数据流中的哈希密文xxxxxxxxxxxx是否一致,不一致则返回失败,一致,则执行步骤S140。
S140、当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
在本实施例中,使用真实数据库账号和密码,访问数据库。
在一实施例中,请参阅图5,上述的步骤S140可包括步骤S141~S143。
S141、当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号。
在本实施例中,查找账号zhangsan所绑定的数据库真实账号和密码,mysql_test/test_12345,对密码test_12345使用约定哈希算法计算哈希密文为:zzzzzzzzzz。
S142、将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码。
在一实施例中,请参阅图6,上述的步骤S142可包括步骤S1421~S1423。
S1421、将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果。
在本实施例中,加密结果是指所述数据库真实账号的密码采用哈希算法加密形成的密文。
S1422、将所述虚拟账号替换为所述数据库真实账号;
S1423、将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
S143、打包与所述数据库真实账号和密码相关的数据流转发到数据库。
在本实施例中,使用哈希后的账号和密码替换虚拟账号以及动态码,打包数据流转发到真实数据库。
本实施例的方法无需安装插件、无需复杂配置。
上述的数据库账号托管方法,通过采用虚拟账号与数据库真实账号的映射关系,在利用虚拟账号以及动态码进行登录数据库,校验虚拟账号和动态码之后,利用虚拟账号对应的数据库真实账号访问数据库,数据库真实账号可以真实绑定到人员的身份,实现有效解决数据库账号密码管理难、滥用共用,安全性问题,且可准确定位到账号的真实使用者。
图7是本发明另一实施例提供的一种数据库账号托管方法的流程示意图。如图7所示,本实施例的数据库账号托管方法包括步骤S210-S270。其中步骤S210-S240与上述实施例中的步骤S110-S140类似,在此不再赘述。下面详细说明本实施例中所增加的步骤S250-S270。
S250、记录所述虚拟账号中的操作到日志中;
S260、判断所述虚拟账号是否有相关SQL操作权限;
S270、当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
若所述虚拟账号有相关SQL操作权限,则进入结束步骤。
在本实施例中,登录访问完毕后,终端执行SQL语句,服务器进行权限判断是否有相关操作权限,如图8所示,虚拟账号A,虚拟账号B,虚拟账号C,虚拟账号D,有不同的SQL操作权限,如未通过权限检测,直接返回终端,通过权限检测,发送到目标数据库。终端登录或执行SQL语句的操作将记录到系统日志。如虚拟账号A对表user进行恶意delete操作,则记录虚拟账号、动态码等信息,用于定位具体操作人员,可以精准定位到个人。
图9是本发明实施例提供的一种数据库账号托管装置300的示意性框图。如图9所示,对应于以上数据库账号托管方法,本发明还提供一种数据库账号托管装置300。该数据库账号托管装置300包括用于执行上述数据库账号托管方法的单元,该装置可以被配置于服务器中。具体地,请参阅图9,该数据库账号托管装置300包括映射单元301、动态码生成单元302、登录单元303以及替换单元304。
映射单元301,用于设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;动态码生成单元302,用于对所述虚拟账号进行权限控制,以生成动态码;登录单元303,用于使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;替换单元304,用于当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
在一实施例中,如图10所示,所述映射单元301包括设置子单元3011、添加子单元3012以及绑定子单元3013。
设置子单元3011,用于设置与运维人员的身份绑定的虚拟账号;添加子单元3012,用于添加所述运维人员的数据库真实账号;绑定子单元3013,用于将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
在一实施例中,如图11所示,所述登录单元303包括登录获取子单元3031、解析子单元3032、第一查找子单元3033、第一获取子单元3034以及确定子单元3035。
登录获取子单元3031,用于获取所输入至数据库的用户名以及动态码;解析子单元3032,用于解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;第一查找子单元3033,用于当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;第一获取子单元3034,用于当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;确定子单元3035,用于当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
在一实施例中,如图12所示,所述替换单元304包括第二查找子单元3041、内容替换子单元3042以及打包子单元3043。
第二查找子单元3041,用于当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号;内容替换子单元3042,用于将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码;打包子单元3043,用于打包与所述数据库真实账号和密码相关的数据流转发到数据库。
在一实施例中,如图13所示,所述内容替换子单元3042包括加密模块30421、账号替换模块30422以及密文替换模块30423。
加密模块30421,用于将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果;账号替换模块30422,用于将所述虚拟账号替换为所述数据库真实账号;密文替换模块30423,用于将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
图14是本发明另一实施例提供的一种数据库账号托管装置300的示意性框图。如图14所示,本实施例的数据库账号托管装置300是上述实施例的基础上增加了记录单元305、判断单元306以及定位单元307。
记录单元305,用于记录所述虚拟账号中的操作到日志中;判断单元306,用于判断所述虚拟账号是否有相关SQL操作权限;定位单元307,用于当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据库账号托管装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述数据库账号托管装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图15所示的计算机设备上运行。
请参阅图15,图15是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图15,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种数据库账号托管方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据库账号托管方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;对所述虚拟账号进行权限控制,以生成动态码;使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
在一实施例中,处理器502在实现所述使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验步骤时,具体实现如下步骤:
获取所输入至数据库的用户名以及动态码;解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
在一实施例中,处理器502在实现所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库步骤时,具体实现如下步骤:
当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号;将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码;打包与所述数据库真实账号和密码相关的数据流转发到数据库。
在一实施例中,处理器502在实现所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库步骤之后,还实现如下步骤:
记录所述虚拟账号中的操作到日志中;判断所述虚拟账号是否有相关SQL操作权限;当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
在一实施例中,处理器502在实现所述将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码步骤时,具体实现如下步骤:
将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果;将所述虚拟账号替换为所述数据库真实账号;将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
应当理解,在本申请实施例中,处理器502可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;对所述虚拟账号进行权限控制,以生成动态码;使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
在一实施例中,所述处理器在执行所述计算机程序而实现所述设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系步骤时,具体实现如下步骤:
设置与运维人员的身份绑定的虚拟账号;添加所述运维人员的数据库真实账号;将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
在一实施例中,所述处理器在执行所述计算机程序而实现所述使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验步骤时,具体实现如下步骤:
获取所输入至数据库的用户名以及动态码;解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
在一实施例中,所述处理器在执行所述计算机程序而实现所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库步骤时,具体实现如下步骤:
当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号;将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码;打包与所述数据库真实账号和密码相关的数据流转发到数据库。
在一实施例中,所述处理器在执行所述计算机程序而实现所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库步骤之后,还实现如下步骤:
记录所述虚拟账号中的操作到日志中;判断所述虚拟账号是否有相关SQL操作权限;当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
在一实施例中,所述处理器在执行所述计算机程序而实现所述将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码步骤时,具体实现如下步骤:
将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果;将所述虚拟账号替换为所述数据库真实账号;将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.数据库账号托管方法,其特征在于,包括:
设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;
对所述虚拟账号进行权限控制,以生成动态码;
使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;
当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
2.根据权利要求1所述的数据库账号托管方法,其特征在于,所述设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系,包括:
设置与运维人员的身份绑定的虚拟账号;
添加所述运维人员的数据库真实账号;
将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
3.根据权利要求1所述的数据库账号托管方法,其特征在于,所述使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验,包括:
获取所输入至数据库的用户名以及动态码;
解析所述数据库类型和SQL执行指令,以判断所述数据库是否支持所述用户名对应的权限操作;
当所述数据库支持所述用户名对应的权限操作,则查找与所述用户名相关的虚拟账号;
当与所述用户名相关的虚拟账号存在时,获取所述虚拟账号相关的动态码;
当所述虚拟账号相关的动态码的哈希加密密文与用户名对应的动态码的哈希加密密文一致时,确定所述虚拟账号以及所述动态码校验通过。
4.根据权利要求3所述的数据库账号托管方法,其特征在于,所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库,包括:
当所述虚拟账号以及所述动态码校验通过时,查找与所述虚拟账号相关的数据库真实账号;
将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码;
打包与所述数据库真实账号和密码相关的数据流转发到数据库。
5.根据权利要求1所述的数据库账号托管方法,其特征在于,所述当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库之后,还包括:
记录所述虚拟账号中的操作到日志中;
判断所述虚拟账号是否有相关SQL操作权限;
当所述虚拟账号没有相关SQL操作权限,则从所述日志中确定所述虚拟账号的相关内容,并定位至数据库真实账号。
6.根据权利要求4所述的数据库账号托管方法,其特征在于,所述将所述虚拟账号和所述虚拟账号相关的动态码的哈希加密密文替换为所述数据库真实账号和密码,包括:
将所述数据库真实账号的密码采用哈希算法加密,以得到加密结果;
将所述虚拟账号替换为所述数据库真实账号;
将所述虚拟账号相关的动态码的哈希加密密文替换为所述加密结果。
7.数据库账号托管装置,其特征在于,包括:
映射单元,用于设置虚拟账号,并将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系;
动态码生成单元,用于对所述虚拟账号进行权限控制,以生成动态码;
登录单元,用于使用所述虚拟账号以及所述动态码登录数据库,以进行所述虚拟账号以及所述动态码的校验;
替换单元,用于当所述虚拟账号以及所述动态码校验通过时,将所述虚拟账号替换成所述数据库真实账号,以利用所述数据库真实账号访问数据库。
8.根据权利要求7所述的数据库账号托管装置,其特征在于,所述映射单元包括:
设置子单元,用于设置与运维人员的身份绑定的虚拟账号;
添加子单元,用于添加所述运维人员的数据库真实账号;
绑定子单元,用于将虚拟账号与数据库真实账号绑定,以得到虚拟账号与数据库真实账号的映射关系。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法。
CN202310781454.6A 2023-06-29 2023-06-29 数据库账号托管方法、装置、计算机设备及存储介质 Pending CN116522308A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310781454.6A CN116522308A (zh) 2023-06-29 2023-06-29 数据库账号托管方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310781454.6A CN116522308A (zh) 2023-06-29 2023-06-29 数据库账号托管方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116522308A true CN116522308A (zh) 2023-08-01

Family

ID=87398001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310781454.6A Pending CN116522308A (zh) 2023-06-29 2023-06-29 数据库账号托管方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116522308A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407861A (zh) * 2023-12-14 2024-01-16 北京亿赛通科技发展有限责任公司 一种数据库的登录管理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702575A (zh) * 2013-12-06 2015-06-10 中国移动通信集团山东有限公司 一种账号管理方法、管理平台及系统
WO2022211233A1 (ko) * 2021-04-01 2022-10-06 고려대학교 산학협력단 가상 계정 및 접근 제어 모델 기반의 추상 데이터베이스 관리 장치 및 방법
CN115567231A (zh) * 2021-07-02 2023-01-03 珠海格力电器股份有限公司 设备控制方法、模组、设备及计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702575A (zh) * 2013-12-06 2015-06-10 中国移动通信集团山东有限公司 一种账号管理方法、管理平台及系统
WO2022211233A1 (ko) * 2021-04-01 2022-10-06 고려대학교 산학협력단 가상 계정 및 접근 제어 모델 기반의 추상 데이터베이스 관리 장치 및 방법
CN115567231A (zh) * 2021-07-02 2023-01-03 珠海格力电器股份有限公司 设备控制方法、模组、设备及计算机可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王阿川等: "《计算机学科专业基础综合要点与解析》", 31 March 2022, 哈尔滨工业大学出版社, pages: 338 - 344 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407861A (zh) * 2023-12-14 2024-01-16 北京亿赛通科技发展有限责任公司 一种数据库的登录管理方法及装置

Similar Documents

Publication Publication Date Title
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
US9705873B2 (en) Multi-tenant discovery and claiming of distributed storage nodes over an insecure network
US9672236B2 (en) Client computer for querying a database stored on a server via a network
US8768964B2 (en) Security monitoring
US10726137B2 (en) Copy protection for secured files
US11627148B2 (en) Advanced threat detection through historical log analysis
CN111107044A (zh) 数据安全管理方法和信息化管理平台
US11244040B2 (en) Enforcement of password uniqueness
CN113179271A (zh) 一种内网安全策略检测方法及装置
US10904274B2 (en) Signature pattern matching testing framework
CN116522308A (zh) 数据库账号托管方法、装置、计算机设备及存储介质
CN114138590A (zh) Kubernetes集群的运维处理方法、装置及电子设备
WO2022116761A1 (en) Self auditing blockchain
Ferrari et al. NoSQL breakdown: a large-scale analysis of misconfigured NoSQL services
WO2016122685A1 (en) Authorization for multiple user data storage and separation
CN115795509A (zh) 弱口令事件的处理方法和装置、处理器及电子设备
US11947694B2 (en) Dynamic virtual honeypot utilizing honey tokens and data masking
CN109257213B (zh) 判断计算机终端准入验证失败的方法和装置
CN113906405A (zh) 修改数据项
CN113037724B (zh) 一种检测非法访问的方法及装置
US20230237198A1 (en) Secure data profile system with improved data sharing
US20230069731A1 (en) Automatic network signature generation
Azeemullah et al. COMPLYING WITH DATA HANDLING REQUIREMENTS IN CLOUD STORAGE SYSTEMS
CN113064672A (zh) 一种负载均衡设备配置信息的校验方法及装置
Tello et al. A proposal for a reduced client workload model for querying encrypted databases in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination