数据权限处理方法、装置、存储介质及设备制造方法及图纸

技术编号:37412010 阅读:13 留言:0更新日期:2023-04-30 09:37
本公开示例性实施方式中提供数据权限处理方法、装置、存储介质及设备,方法包括:获取第一权限模型的权限变更信息;根据第一权限模型与第二权限模型之间的权限映射关系,对权限变更信息进行转换,以得到变更后的第二权限模型,其中第一权限模型与第二权限模型为不同类型权限模型。使用本公开示例性实施方式,能够对不同类型权限模型进行相互转换,在确保第一权限模型与第二权限模型之间相应权限信息一致性的同时,充分考虑不同类权限模型之间的关联性,从而无需单独开发不同类权限模型,进而降低权限管理系统的复杂度,提升权限管理系统的运行效率。同时,这能够兼顾不同类权限模型的实际需求,实现更高效的权限模型布局。实现更高效的权限模型布局。实现更高效的权限模型布局。

【技术实现步骤摘要】
数据权限处理方法、装置、存储介质及设备


[0001]本公开的实施方式涉及数据处理
,更具体地,本公开的实施方式涉及数据权限处理方法、装置、存储介质及设备。

技术介绍

[0002]本部分旨在为权利要求中陈述的本公开的实施方式提供背景或上下文,此处的描述不因为包括在本部分中就承认是现有技术。
[0003]权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。其中,数据权限是数据权限的一类,其解决的是主体能对哪些数据进行操作的问题。
[0004]由于大数据组件服务的多样性、架构流程的复杂性,对数据权限的管理是业界普遍考虑的一个课题。

技术实现思路

[0005]在本上下文中,本公开的实施方式提供数据权限处理方法、装置、存储介质及设备。
[0006]根据本公开的第一个方面,提供一种数据权限处理方法,其包括:
[0007]获取第一权限模型的权限变更信息;
[0008]根据第一权限模型与第二权限模型之间的权限映射关系,对权限变更信息进行转换,以得到变更后的第二权限模型,其中第一权限模型与第二权限模型为不同类型权限模型。
[0009]根据本公开的第二个方面,提供一种数据权限处理装置,其包括:
[0010]获取模块,获取第一权限模型的权限变更信息;
[0011]转换模块,根据第一权限模型与第二权限模型之间的权限映射关系,对权限变更信息进行转换,以得到变更后的第二权限模型,其中第一权限模型与第二权限模型为不同类型权限模型。
[0012]根据本公开的第三个方面,提供一种存储介质,其上存储有计算机程序,计算机程序被执行时实现:第一方面中任一项的数据权限处理方法。
[0013]根据本公开的第四个方面,提供一种电子设备,包括:显示器;处理单元;以及存储单元,用于存储处理单元的可执行指令;其中,处理单元配置为经由执行可执行指令来执行:第一方面中任一项的数据权限处理方法。
[0014]本公开示例性实施方式中提供数据权限处理方法、装置、存储介质及设备,方法包括:获取第一权限模型的权限变更信息;根据第一权限模型与第二权限模型之间的权限映射关系,对权限变更信息进行转换,以得到变更后的第二权限模型,其中第一权限模型与第二权限模型为不同类型权限模型。
[0015]使用本公开示例性实施方式,能够对不同类型权限模型进行相互转换,例如在第
一权限模型变更的情况下,可以自动获得变更后的第二权限模型,在确保第一权限模型与第二权限模型之间相应权限信息一致性的同时,充分考虑不同类权限模型之间的关联性,从而无需单独开发不同类权限模型,进而降低权限管理系统的复杂度,提升权限管理系统的运行效率。同时,这能够兼顾不同类权限模型的实际需求,实现更高效的权限模型布局。
附图说明
[0016]通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
[0017]图1展示相关技术的一种RBAC权限模型的架构图。
[0018]图2展示相关技术的一种PBAC权限模型的架构图。
[0019]图3展示本公开一实施例中数据权限处理方法的流程示意图之一。
[0020]图4展示本公开一实施例中数据权限处理方法的流程示意图之二。
[0021]图5展示本公开一实施例中数据权限处理方法的流程示意图之三。
[0022]图6展示本公开一实施例中数据权限处理方法中的一种数据预处理示意图。
[0023]图7展示本公开示例性实施方式提供的RBAC权限模型变更过程的流程图。
[0024]图8展示本公开一实施例的从PBAC权限模型到RBAC权限模型的权限模型转换示意图。
[0025]图9展示本公开一实施例的PBAC权限模型页面示意图。
[0026]图10展示本公开以实施例的PBAC权限模型页面示意图。
[0027]图11展示本公开一实施例中数据权限处理装置的模块示意图之一。
[0028]图12展示本公开一实施例中数据权限处理装置的模块示意图之二。
[0029]图13展示本公开一实施例中存储介质的示意图。
[0030]图14展示本公开一实施例中的电子设备的结构示意图。
[0031]在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
[0032]下面将参考若干示例性实施方式来描述本公开的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
[0033]本领域技术人员知道,本公开的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
[0034]根据本公开的实施方式,提供数据权限处理方法、装置、存储介质及设备。
[0035]在本文中,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
[0036]下面参考本公开的若干代表性实施方式,详细阐述本公开的原理和精神。
[0037]专利技术概述
[0038]权限模型的本质就是将主体、资源、权限三者通过数据结构进行组合,并支持创建、删除、更新、查询等操作。目前大数据的权限框架有不少,权限模型可分为基于属性的访问控制(Attribute

Based Access Control,简称ABAC)模型、基于角色的访问控制(Role

Based Access Control,简称RBAC)模型、基于策略的访问控制(Policy Based Access Control,简称PBAC)模型等。
[0039]其中,每一种权限模型都有自身优劣之处,从而具有不同应用范围。
[0040]如图1所示RBAC权限模型的一种架构,RBAC通过角色和权限建立关联,再赋予用户不同的角色,来实现资源权限控制的目标。例如,对用户1、2、3赋予角色1,并基于角色1配置对资源1和3的权限控制,资源1对应权限1和2,资源3对应权限3。对用户3和4赋予角色1,并基于角色2配置对资源2和3的权限控制,其中资源2和3均对应权限3。
[0041]RBAC的优势在于,架构简单、技术落地的可行性高,对资源的展示、查询有较好的支持,RBAC的劣势在于,对于复杂场景下的授权存在表征困难,无法对动态的权限环境做出有效的适配。
[0042]再如图2所示PBAC权限模型的一种架构,PBAC利用策略与权限建立关联,基于不同的场景(condition)进行策略配置,再将策略授权至对象,从而实现本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据权限处理方法,其特征在于,包括:获取第一权限模型的权限变更信息;根据所述第一权限模型与第二权限模型之间的权限映射关系,对所述权限变更信息进行转换,以得到变更后的第二权限模型,其中所述第一权限模型与第二权限模型为不同类型权限模型。2.根据权利要求1所述的数据权限处理方法,其特征在于,所述获取第一权限模型的权限变更信息,包括:拉取所述第一权限模型的数据库事务日志;对所述数据库事务日志进行解析,得到所述第一权限模型的权限变更信息。3.根据权利要求2所述的数据权限处理方法,其特征在于,在拉取所述第一权限模型的数据库事务日志之前,所述数据权限处理方法还包括:监听对所述第一权限模型所属数据库的事务操作以获得所述权限变更信息;将所监听到的所述权限变更信息存储所述数据库事务日志。4.根据权利要求3所述的数据权限处理方法,其特征在于,所述第一权限模型为基于策略的访问控制模型;监听对所述第一权限模型所属数据库的事务操作以获得所述权限变更信息,包括:基于Ranger权限管理框架监听对所述第一权限模型所属数据库的事务操作以获得所述权限变更信息。5.根据权利要求2所述的数据权限处理方法,其特征在于,在拉取所述第一权限模型的数据库事务日志之前,所述数据权限处理方法还包括:从所述数据库事务日志中提取所述第一权限模型的目标版本号;获取在第二权限模型所属数据库中存储的第一权限模型的本地版本号,并在所述...

【专利技术属性】
技术研发人员:郭忆李卓豪余利华冯舟
申请(专利权)人:网易杭州网络有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1