CN117473547A - 一种数据库权限管理的方法和装置 - Google Patents
一种数据库权限管理的方法和装置 Download PDFInfo
- Publication number
- CN117473547A CN117473547A CN202311422393.0A CN202311422393A CN117473547A CN 117473547 A CN117473547 A CN 117473547A CN 202311422393 A CN202311422393 A CN 202311422393A CN 117473547 A CN117473547 A CN 117473547A
- Authority
- CN
- China
- Prior art keywords
- database
- access request
- identifier
- client
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title description 26
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 23
- 238000013507 mapping Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 235000004936 Bromus mango Nutrition 0.000 description 2
- 241001093152 Mangifera Species 0.000 description 2
- 235000014826 Mangifera indica Nutrition 0.000 description 2
- 235000009184 Spondias indica Nutrition 0.000 description 2
- 241001178520 Stomatepia mongo Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据库权限管理的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:响应于接收到客户端发送访问请求,从所述访问请求中获取数据库标识、权限标识和客户端信息;根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验;在校验通过的情况下,将所述访问请求转发至与所述数据库标识对应的数据库。该实施方式通过对访问请求进行校验及转发,能够实现对不同类型的数据库进行权限控制,实现数据库权限的统一管理,且能够实现细粒度权限控制,提升权限维护的便捷性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据库权限管理的方法和装置。
背景技术
应用程序可以通过向数据库发送访问请求,以访问数据库中的数据。现有的数据库软件如mysql、mango等,数据库管理员需要使用命令对访问数据库的应用进行ip授权,例如,MySQL需要使用grand命令来授权,Mongo通过db.createUser命令进行角色授权。
然而,上述方式需要数据管理员需要具备不同数据库的运维能力;且由于不具有统一的权限管理平台,对各个数据库的维护便捷性较差,并且,部分数据库无法针对具体命令进行授权,无法进行细粒度的权限控制。
发明内容
有鉴于此,本发明实施例提供一种数据库权限管理的方法和装置,能够通过对访问请求进行校验及转发,实现对不同类型的数据库进行权限控制,实现数据库权限的统一管理,且能够实现细粒度权限控制,提升权限维护的便捷性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据库权限管理的方法,包括:
响应于接收到客户端发送访问请求,从所述访问请求中获取数据库标识、权限标识和客户端信息;
根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验;
在校验通过的情况下,将所述访问请求转发至与所述数据库标识对应的数据库。
可选地,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验,包括:
获取权限规则,所述权限规则包括客户端信息、数据库标识和权限标识之间的对应关系;
从所述权限规则中获取与所述访问请求中的客户端信息对应的目标数据库标识和目标权限标识;
根据所述数据库标识和所述目标权限标识,对所述访问请求中的数据库标识和权限标识进行校验。
可选地,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验之前,还包括:
接收网关服务器发送的所述权限规则,所述权限规则是由网关控制台配置后发送至所述网关服务器的。
可选地,所述访问请求中的客户端信息包括账户信息,所述客户端在发送所述访问请求之前,向所述网关服务器发送登录请求,由所述网关服务器对所述账户信息进行校验且校验通过。
可选地,所述权限规则还包括代理端口,所述客户端信息包括客户端ip信息,所述数据库标识包括数据源ip和数据源端口,接收网关服务器发送的所述权限规则之后,还包括:
根据所述权限规则生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系,以根据所述映射关系转发所述访问请求。
可选地,所述访问请求指示了代理端口,将所述访问请求转发至与所述数据库标识对应的数据库,包括:
根据所述客户端信息和代理端口确定数据源ip和数据源端口;
根据所述数据源ip和数据源端口将所述访问请求转发至所述数据库。
可选地,所述方法还包括:
监听预设时间内所述客户端发送的所述访问请求的数量;
在访问请求的数量达到预设阈值的情况下,拒绝转发所述访问请求。
根据本发明实施例的再一个方面,提供了一种数据库权限管理的装置,包括:
获取模块,响应于接收到客户端发送访问请求,从所述访问请求中获取数据库标识、权限标识和客户端信息;
校验模块,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验;
发送模块,在校验通过的情况下,将所述访问请求转发至与所述数据库标识对应的数据库。
根据本发明实施例的另一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明提供的数据库权限管理的方法。
根据本发明实施例的还一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明提供的数据库权限管理的方法。
上述发明中的一个实施例具有如下优点或有益效果:本发明实施例的数据库权限管理的方法,在接收到客户端发送的访问请求后,从访问请求中获取数据库标识、权限标识和客户端信息,根据数据库标识、权限标识和客户端信息对访问请求进行校验,校验通过则对访问请求进行转发至对应的数据库。该方法通过转发访问请求进行数据库连接的权限控制,实现了对不同类型的数据库的统一权限管理,且能够实现细粒度的权限控制,权限维护更加便捷,解决了相关技术中运维人员需要熟悉多数据源的授权指令、权限维护困难的问题。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种数据库权限管理的方法的主要流程的示意图;
图2是根据本发明实施例的另一种数据库权限管理的方法的主要流程的示意图;
图3是根据本发明实施例的又一种数据库权限管理的方法的主要流程的示意图;
图4是根据本发明实施例的数据库权限管理的装置的主要模块的示意图;
图5是本发明实施例可以应用于其中的示例性系统架构图;
图6是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的一种数据库权限管理的方法的主要流程的示意图,如图1所示,该数据库权限管理的方法,包括以下步骤:
步骤S101:响应于接收到客户端发送访问请求,从访问请求中获取数据库标识、权限标识和客户端信息;
步骤S102:根据客户端信息、数据库标识和权限标识对访问请求进行校验;
步骤S103:在校验通过的情况下,将访问请求转发至与数据库标识对应的数据库。
在本发明实施例中,该数据库权限管理的方法,可用于对发送至数据库的访问请求进行校验,以实现对数据库访问的权限管理,数据库可以为任意类型的数据库,如可以为mysql、mango、oracle等。该数据库权限管理的方法的执行主体可以为代理服务器,如Nginx(一种高性能的HTTP和反向代理Web服务器)或其他自研代理服务器。
在本发明实施例中,在接收到客户端发送的访问请求后,对访问请求进行解析,访问请求中包括数据包,通过对数据包进行解析,得到数据库标识、权限标识和客户端信息,即,访问请求指示了所要访问的数据库即数据源,客户端信息以及所要执行的权限,数据库标识可以包括数据库的ID,还可以包括数据源地址,如数据源ip和数据源端口,客户端信息可以包括客户端标识和客户端ip,权限标识为针对与数据库标识对应的数据库的访问权限,如数据库为mysql,权限标识可以为指示select读操作,insert、update、delete的写操作,alter等修改表结构等命令的标识;如数据库为mongo,权限标识可以为指示find,findOne,group,remove,save等命令的标识,即权限标识可以指示不同数据库中细粒度的权限的标识。
在本发明实施例中,如图2所示,根据客户端信息、数据库标识和权限标识对访问请求进行校验,包括:
步骤S201:获取权限规则,权限规则包括客户端信息、数据库标识和权限标识之间的对应关系;
步骤S202:从权限规则中获取与访问请求中的客户端信息对应的目标数据库标识和目标权限标识;
步骤S203:根据数据库标识和目标权限标识,对访问请求中的数据库标识和权限标识进行校验。
在本发明实施例中,在获取到数据库标识、权限标识和客户端信息后,对访问请求进行校验,以判断对访问请求进行转发还是拦截,若校验通过,则将访问请求转发至与数据库标识对应的数据库,若校验不通过,则拒绝转发该访问请求,即拦截该访问请求,并返回无权限访问的提示信息至客户端。
在本发明实施例中,可以根据权限规则对访问请求进行校验,首先获取权限规则,可以从代理服务器的存储模块中获取该权限规则,该权限规则中包括客户端信息、数据库标识和权限标识之间的对应关系,即,该权限规则指示了可以对某个数据库执行某个命令或某些命令的客户端。针对访问请求中获取的客户端信息,从权限规则中获取到与该客户端信息对应的目标数据库标识和目标权限标识,判断访问请求中的数据库标识是否为目标数据库标识或为目标数据库标识中的一个,若是,判断访问请求中的权限标识是否为目标权限标识或为目标权限标识中的一个,若是,则校验通过,可以执行访问请求的转发。
若无法从权限规则中获取到与该客户端信息对应的目标数据库标识,则说明客户端不具有访问权限,校验不通过;若访问请求中的数据库标识与目标数据库标识不同或不为目标数据库标识中的任一个,则校验不通过;若访问请求中的数据库标识与目标数据库标识相同或为目标数据库标识中的一个,而访问请求中的权限标识与目标权限标识不同或部位目标权限标识中的任一个,则校验不通过,拦截该访问请求。跟权限规则能够实现统一的对任一类型的数据库的访问请求进行权限校验,实现权限的统一控制管理。
在本发明实施例中,根据客户端信息、数据库标识和权限标识对访问请求进行校验之前,还包括:接收网关服务器发送的权限规则,权限规则是由网关控制台配置后发送至网关服务器的。即,由网关控制台(gateway console)配置权限规则,然后将配置好的权限规则发送至网关服务器(gateway server),网关服务器在接收到网关控制台配置的权限规则后,将该权限规则发送至代理服务器,以使代理服务器根据权限规则对访问请求进行校验。
在本发明实施例中,访问请求中的客户端信息包括账户信息,客户端在发送访问请求之前,向网关服务器发送登录请求,由网关服务器对账户信息进行校验且校验通过。即,客户端向网关服务器发送登录请求或注册请求,将账户信息上报至网关服务器,以使网关服务器对账户信息进行校验或鉴权,校验通过后,客户端可以向代理服务器发送访问请求。
在本发明实施例中,权限规则还包括代理端口,客户端信息包括客户端ip信息,数据库标识包括数据源ip和数据源端口,接收网关服务器发送的权限规则之后,还包括:根据权限规则生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系,以根据映射关系转发访问请求。
在本发明实施例中,网关控制台配置权限规则,权限规则包括客户信息、数据库标识和权限标识之间的对应关系,客户端信息包括账户信息,还可以包括客户端ip信息,即网关控制台配置了客户端ip或账户信息可以访问的数据库以及具备的命令权限。权限规则还包括代理端口,即网关服务器在对客户端的账户信息校验通过后,客户端可以向代理服务器的代理端口发送访问请求。代理服务器在接收到权限规则后,可以生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系,即客户端ip:代理port→数据源ip:数据源port的映射。其中,代理端口可以是网关服务器随机生成的。
在本发明实施例中,访问请求指示了代理端口,如图3所示,将访问请求转发至与数据库标识对应的数据库,包括:
步骤S301:根据客户端信息和代理端口确定数据源ip和数据源端口;
步骤S302:根据数据源ip和数据源端口将访问请求转发至数据库。
在本发明实施例中,在生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系后,可以根据客户端ip信息和代理端口确定数据源ip和数据源端口,可以判断该数据源ip和数据源端口与访问请求中的数据库标识是否相同,若是,则校验通过,可以根据数据源ip和数据源端口将访问请求转发至对应的数据库,以执行操作命令。
在本发明实施例中,该数据库权限管理的方法还可以包括:监听预设时间内客户端发送的访问请求的数量;在访问请求的数量达到预设阈值的情况下,拒绝转发访问请求。即,可以通过对客户端发送的访问请求进行监听,统计预设时间内访问请求的执行数量,当预设时间内访问请求的数量达到预设阈值时,则拒绝转发访问请求,进行流量控制,减小数据库的压力,保证数据库的稳定性。
在本发明实施例中,该数据库权限管理的方法还可以包括:针对每个访问请求,记录与该访问请求对应的数据库标识和权限标识,统计预设时间内执行的访问请求的数量,还可以统计每个访问请求的响应时间,以及针对每个数据库标识和权限标识的数量,计算每个访问请求的QPS(每秒查询率),从而实现对用户执行操作的统计。
本发明实施例的数据库权限管理的方法,在接收到客户端发送的访问请求后,从访问请求中获取数据库标识、权限标识和客户端信息,根据数据库标识、权限标识和客户端信息对访问请求进行校验,校验通过则对访问请求进行转发至对应的数据库。该方法通过转发访问请求进行数据库连接的权限控制,实现了对不同类型的数据库的统一权限管理,且能够实现细粒度的权限控制,权限维护更加便捷,解决了相关技术中运维人员需要熟悉多数据源的授权指令、权限维护困难的问题。
根据本发明实施例的再一个方面,如图4所示,提供了一种数据库权限管理的装置400,包括:
获取模块401,响应于接收到客户端发送访问请求,从访问请求中获取数据库标识、权限标识和客户端信息;
校验模块402,根据客户端信息、数据库标识和权限标识对访问请求进行校验;
发送模块403,在校验通过的情况下,将访问请求转发至与数据库标识对应的数据库。
在本发明实施例中,校验模块402,进一步用于:获取权限规则,权限规则包括客户端信息、数据库标识和权限标识之间的对应关系;从权限规则中获取与访问请求中的客户端信息对应的目标数据库标识和目标权限标识;根据数据库标识和目标权限标识,对访问请求中的数据库标识和权限标识进行校验。
在本发明实施例中,校验模块402,还用于:在根据客户端信息、数据库标识和权限标识对访问请求进行校验之前,接收网关服务器发送的权限规则,权限规则是由网关控制台配置后发送至网关服务器的。
在本发明实施例中,访问请求中的客户端信息包括账户信息,客户端在发送访问请求之前,向网关服务器发送登录请求,由网关服务器对账户信息进行校验且校验通过。
在本发明实施例中,权限规则还包括代理端口,客户端信息包括客户端ip信息,数据库标识包括数据源ip和数据源端口,校验模块402,还用于:接收网关服务器发送的权限规则之后,根据权限规则生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系,以根据映射关系转发访问请求。
在本发明实施例中,访问请求指示了代理端口,发送模块403,进一步用于:根据客户端信息和代理端口确定数据源ip和数据源端口;根据数据源ip和数据源端口将访问请求转发至数据库。
在本发明实施例中,该数据库权限管理的装置还包括统计模块,用于:监听预设时间内客户端发送的访问请求的数量;在访问请求的数量达到预设阈值的情况下,拒绝转发访问请求。
根据本发明实施例的另一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明提供的数据库权限管理的方法。
根据本发明实施例的还一个方面,提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本发明提供的数据库权限管理的方法。
图5示出了可以应用本发明实施例的数据库权限管理的方法或数据库权限管理的装置的示例性系统架构500。
如图5所示,系统架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的数据库权限管理的方法一般由服务器505执行,相应地,数据库权限管理的装置一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本发明实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、校验模块和发送模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“响应于接收到客户端发送访问请求,从访问请求中获取数据库标识、权限标识和客户端信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:响应于接收到客户端发送访问请求,从访问请求中获取数据库标识、权限标识和客户端信息;根据客户端信息、数据库标识和权限标识对访问请求进行校验;在校验通过的情况下,将访问请求转发至与数据库标识对应的数据库。
根据本发明实施例的技术方案,该数据库权限管理的方法,在接收到客户端发送的访问请求后,从访问请求中获取数据库标识、权限标识和客户端信息,根据数据库标识、权限标识和客户端信息对访问请求进行校验,校验通过则对访问请求进行转发至对应的数据库。该方法通过转发访问请求进行数据库连接的权限控制,实现了对不同类型的数据库的统一权限管理,且能够实现细粒度的权限控制,权限维护更加便捷,解决了相关技术中运维人员需要熟悉多数据源的授权指令、权限维护困难的问题。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据库权限管理的方法,其特征在于,包括:
响应于接收到客户端发送访问请求,从所述访问请求中获取数据库标识、权限标识和客户端信息;
根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验;
在校验通过的情况下,将所述访问请求转发至与所述数据库标识对应的数据库。
2.根据权利要求1所述的方法,其特征在于,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验,包括:
获取权限规则,所述权限规则包括客户端信息、数据库标识和权限标识之间的对应关系;
从所述权限规则中获取与所述访问请求中的客户端信息对应的目标数据库标识和目标权限标识;
根据所述数据库标识和所述目标权限标识,对所述访问请求中的数据库标识和权限标识进行校验。
3.根据权利要求2所述的方法,其特征在于,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验之前,还包括:
接收网关服务器发送的所述权限规则,所述权限规则是由网关控制台配置后发送至所述网关服务器的。
4.根据权利要求3所述的方法,其特征在于,所述访问请求中的客户端信息包括账户信息,所述客户端在发送所述访问请求之前,向所述网关服务器发送登录请求,由所述网关服务器对所述账户信息进行校验且校验通过。
5.根据权利要求3所述的方法,其特征在于,所述权限规则还包括代理端口,所述客户端信息包括客户端ip信息,所述数据库标识包括数据源ip和数据源端口,接收网关服务器发送的所述权限规则之后,还包括:
根据所述权限规则生成客户端ip信息和代理端口与数据源ip和数据源端口之间的映射关系,以根据所述映射关系转发所述访问请求。
6.根据权利要求1所述的方法,其特征在于,所述访问请求指示了代理端口,将所述访问请求转发至与所述数据库标识对应的数据库,包括:
根据所述客户端信息和代理端口确定数据源ip和数据源端口;
根据所述数据源ip和数据源端口将所述访问请求转发至所述数据库。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监听预设时间内所述客户端发送的所述访问请求的数量;
在访问请求的数量达到预设阈值的情况下,拒绝转发所述访问请求。
8.一种数据库权限管理的装置,其特征在于,包括:
获取模块,响应于接收到客户端发送访问请求,从所述访问请求中获取数据库标识、权限标识和客户端信息;
校验模块,根据所述客户端信息、所述数据库标识和所述权限标识对所述访问请求进行校验;
发送模块,在校验通过的情况下,将所述访问请求转发至与所述数据库标识对应的数据库。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311422393.0A CN117473547A (zh) | 2023-10-30 | 2023-10-30 | 一种数据库权限管理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311422393.0A CN117473547A (zh) | 2023-10-30 | 2023-10-30 | 一种数据库权限管理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117473547A true CN117473547A (zh) | 2024-01-30 |
Family
ID=89639062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311422393.0A Pending CN117473547A (zh) | 2023-10-30 | 2023-10-30 | 一种数据库权限管理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117473547A (zh) |
-
2023
- 2023-10-30 CN CN202311422393.0A patent/CN117473547A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113239344B (zh) | 一种访问权限控制方法和装置 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
US10630685B2 (en) | Integrated hosted directory | |
CN110958237A (zh) | 一种权限校验的方法和装置 | |
JP2018092600A (ja) | 共通認証管理サービス | |
CN110069911B (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN112887284B (zh) | 一种访问认证方法、装置、电子设备和可读介质 | |
CN113271296A (zh) | 一种登录权限管理的方法和装置 | |
US12058132B2 (en) | Integrated hosted directory | |
CN113946816A (zh) | 基于云服务的鉴权方法、装置、电子设备和存储介质 | |
US11171957B2 (en) | Integrated hosted directory | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN111814084A (zh) | 数据访问管理的方法、装置和系统 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN113765876B (zh) | 报表处理软件的访问方法和装置 | |
CN111885006B (zh) | 页面访问、授权访问方法和装置 | |
CN117473547A (zh) | 一种数据库权限管理的方法和装置 | |
CN113765866B (zh) | 一种登录远程主机的方法和装置 | |
US11431711B2 (en) | Method, device and computer program product for service access | |
CN111783044B (zh) | 一种共享登录态的方法和装置 | |
CN112069517B (zh) | 一种管理用户权限的方法和装置 | |
CN113704080B (zh) | 一种自动化测试方法和装置 | |
CN115834252B (zh) | 一种服务访问方法及系统 | |
US20220029991A1 (en) | Integrated hosted directory | |
CN118445791A (zh) | 一种用户权限程序的端口管理的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |