新四季網

資料庫的訪問權限處理方法、裝置及系統與流程

2023-06-13 11:28:16


本申請涉及數據處理領域,具體而言,涉及一種資料庫的訪問權限處理方法、裝置及系統。



背景技術:

為了存儲於資料庫中的數據表的安全,會通過用戶訪問權限來實現對用戶訪問數據表的控制。然而,當資料庫中的數據表發生重建或刪除後,數據表的用戶權限發生丟失,導致用戶對數據表的訪問異常。

以數據倉庫為例,按照預先設置的模型,將匯集整理後的數據存儲於數據倉庫中。然而,隨著數據倉庫數據量越來越龐大,業務越來越複雜,之前的模型設計會因為各種業務不斷的發生變化,而使得需要對數據倉庫中的數據表不斷的進行重構,導致外圍系統依賴帳號失去權限影響外圍系統正常工作。

相關技術中,可以通過如下兩種方案來解決數據表被刪除重建後權限丟失的問題,其一是等待直到用戶發現自己失去權限,然後由用戶再次發起一遍對數據表的申請,走一次預設申請流程;其二是在數據表重建之前,先從元數據中查詢待重建或刪除的數據表的用戶權限情況,然後再重新批量的執行一次授權;

然而,在相關技術的解決方案中,如果等待直到用戶自己發現失去權限,而被動等待用戶自主重新申請,可能會導致依賴該數據表的所有作業執行出錯,重複的申請也導致資源浪費耗時、耗力;另一方面,如果採用從元數據中獲取待重建或刪除的數據表的用戶權限的方案,在數據表已經重建後將無法正確獲取到原始數據表的用戶權限,而且,根據每個用戶所對應的用戶權限去賦權,會增加數據表擁有者的工作量。

針對上述由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的問題,目前尚未提出有效的解決方案。



技術實現要素:

本申請實施例提供了一種資料庫的訪問權限處理方法、裝置及系統,以至少解決由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流 程繁瑣且效率低的技術問題。

根據本申請實施例的一個方面,提供了一種資料庫的訪問權限處理方法,包括:接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;解析權限繼承請求,獲取被重建或刪除的數據表的表信息;根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

根據本申請實施例的另一個方面,還提供了一種資料庫的訪問權限處理裝置,包括:接收模塊,用於接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;解析模塊,用於解析權限繼承請求,獲取被重建或刪除的數據表的表信息;查詢模塊,用於根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;賦權模塊,用於將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

根據本申請實施例的又一個方面,還提供了一種資料庫的訪問權限處理系統,包括:資料庫伺服器,用於保存資料庫,在資料庫中的任意一個數據表被重建或刪除後,觸發生成用於自動繼承訪問權限的權限繼承請求;權限處理系統,用於接收並解析權限繼承請求,獲取被重建或刪除的數據表的表信息,在根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限之後,將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

在本申請實施例中,採用接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求的方式,通過解析權限繼承請求,獲取被重建或刪除的數據表的表信息,達到了根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限的目的,從而實現了將用戶權限重新賦權給資料庫中被重建或刪除的數據表的技術效果,進而解決了由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的技術問題。

附圖說明

此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:

圖1是根據本申請實施例的一種資料庫的訪問權限處理方法的計算機終端的硬體結構框圖;

圖2是根據本申請實施例一的資料庫的訪問權限處理方法的流程示意圖;

圖3是根據本申請實施例一的一種可選的資料庫的訪問權限處理方法的交互示意圖;

圖4是根據本申請實施例一的一種可選的資料庫的訪問權限處理方法的流程圖;

圖5是根據本申請實施例二的資料庫的訪問權限處理裝置的結構示意圖;

圖6是根據本申請實施例二的一種可選的解析模塊的結構示意圖;

圖7是根據本申請實施例二的一種可選的查詢模塊的結構示意圖;

圖8是根據本申請實施例二的一種可選的資料庫的訪問權限處理裝置的結構示意圖;

圖9是根據本申請實施例二的一種可選的賦權模塊的結構示意圖;

圖10是根據本申請實施例二的另一種可選的資料庫的訪問權限處理裝置的結構示意圖;

圖11是根據本申請實施例三的資料庫的訪問權限處理系統的結構示意圖;以及

圖12是根據本申請實施例的一種計算機終端的結構框圖。

具體實施方式

為了使本技術領域的人員更好地理解本申請方案,下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分的實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。

需要說明的是,本申請的說明書和權利要求書及上述附圖中的術語「第一」、「第二」等是用於區別類似的對象,而不必用於描述特定的順序或先後次序。應該理解這樣使用的數據在適當情況下可以互換,以便這裡描述的本申請的實施例能夠以除了在這裡圖示或描述的那些以外的順序實施。此外,術語「包括」和「具有」以及他們的任何變形,意圖在於覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限於清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對於這些過程、方法、產品或設備固有的其它步驟或單元。

下面對本申請涉及到的術語進行解釋如下:

開放數據處理服務(Open Data Processing Service,簡稱ODPS),是阿里雲自主研發,提供TB/PB級數據的分布式處理能力,適用於連線數據的處理、數據分析、數據挖掘和商業智能等領域。

實施例1

根據本申請實施例,還提供了一種資料庫的訪問權限處理方法的方法實施例,需要說明的是,在附圖的流程圖示出的步驟可以在諸如一組計算機可執行指令的計算機系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。

本申請實施例一所提供的方法實施例可以在移動終端、計算機終端或者類似的運算裝置中執行。以運行在計算機終端上為例,圖1是本申請實施例的一種資料庫的訪問權限處理方法的計算機終端的硬體結構框圖。如圖1所示,計算機終端10可以包括一個或多個(圖中僅示出一個)處理器102(處理器102可以包括但不限於微處理器MCU或可編程邏輯器件FPGA等的處理裝置)、用於存儲數據的存儲器104、以及用於通信功能的傳輸模塊106。本領域普通技術人員可以理解,圖1所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,計算機終端10還可包括比圖1中所示更多或者更少的組件,或者具有與圖1所示不同的配置。

存儲器104可用於存儲應用軟體的軟體程序以及模塊,如本申請實施例中的資料庫的訪問權限處理方法對應的程序指令/模塊,處理器102通過運行存儲在存儲器104內的軟體程序以及模塊,從而執行各種功能應用以及數據處理,即實現上述的應用程式的漏洞檢測方法。存儲器104可包括高速隨機存儲器,還可包括非易失性存儲器,如一個或者多個磁性存儲裝置、快閃記憶體、或者其他非易失性固態存儲器。在一些實例中,存儲器104可進一步包括相對於處理器102遠程設置的存儲器,這些遠程存儲器可以通過網絡連接至計算機終端10。上述網絡的實例包括但不限於網際網路、企業內部網、區域網、移動通信網及其組合。

傳輸裝置106用於經由一個網絡接收或者發送數據。上述的網絡具體實例可包括計算機終端10的通信供應商提供的無線網絡。在一個實例中,傳輸裝置106包括一個網絡適配器(Network Interface Controller,NIC),其可通過基站與其他網絡設備相連從而可與網際網路進行通訊。在一個實例中,傳輸裝置106可以為射頻(Radio Frequency,RF)模塊,其用於通過無線方式與網際網路進行通訊。

在上述運行環境下,本申請提供了如圖2所示的資料庫的訪問權限處理方法。圖2是根據本申請實施例一的資料庫的訪問權限處理方法的流程圖。此處需要說明的是, 在本申請實施例中,圖1所示的計算機終端10可以為權限伺服器。

如圖2所示,一種可選的資料庫的訪問權限處理方法包括如下實施步驟;

步驟S202:可以通過權限伺服器來接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;

本申請上述步驟S202中,資料庫可以為資料庫伺服器中的任意一個資料庫。資料庫中的任意一個數據表都可以具有預先設置的訪問權限屬性,其中,訪問權限的屬性可以包括如下任意一種或多種權限:讀權限、寫權限、刪除權限或修改權限等。重建、刪除為對資料庫中包含的數據表進行的修改操作,在進行數據表的重建或刪除後,資料庫中該數據表之前被設置的訪問權限可能丟失,使得用戶下一次對被修改或刪除的數據表的訪問遭到拒絕,影響用戶的正常使用。

此處需要說明的是,權限繼承請求旨在自動發起獲取被重建或刪除的數據表的訪問權限的功能,目的在於利用被重建之前或被刪除之前的數據表的訪問權限來得到重建或刪除的數據表的權限,使得用戶不用重新訪問申請權限也可以正常訪問被重建或刪除的數據表,也就是說,權限繼承請求用於啟動被重建或刪除後的數據表自動繼承被重建或刪除前的數據表的訪問權限。

此處還需要說明的是,權限繼承請求可以由用於存儲資料庫的資料庫伺服器發出,資料庫伺服器與圖1所示的計算機終端10具有通信關係,在對資料庫中的數據表進行操作時可以觸發資料庫中的觸發器,使得觸發器發出攜帶有具體操作內容的信息。通過對資料庫中針對數據表的創建、修改、或刪除等操作進行監聽,使得在資料庫中的任意一個數據表被重建或刪除後,自動生成用於啟動被重建或刪除的數據表的訪問權限繼承的請求。

此處還需要說明的是,本申請實施例中的資料庫,既可以包含通常意義上的事務型資料庫,如Oracle、SQL Server,也可以包含主題型的數據倉庫;既可以包含本地存儲型資料庫,也可以包含雲資料庫。

例如,以阿里雲的開放數據處理服務為例,說明如下一種可能的應用場景:假設從淘寶的資料庫中獲取七月份淘寶網站中每一筆交易數據,然後將交易數據加工整理後得到銷售事實表,包括訂單號、產品鍵、賣家鍵和買家鍵、銷售量和銷售時間;還得到產品維表、賣家維表和買家維表,分別通過產品鍵、賣家鍵和買家鍵與銷售事實表關聯;將上述事實表和維表上傳至ODPS存儲,假設被重建或刪除的是產品維表(以下記為數據表A)。用戶開通ODPS服務後向數據表A的擁有者申請訪問數據表A,在用戶對數據表A的申請通過後,採用設置數據表A內容的方式允許該用戶對數據表A的 訪問權限。用戶可以通過ODPS客戶端發起查詢請求來訪問資料庫中的數據表A。當資料庫中的原始數據表A被重建後,得到被重建的數據表A(以下記為新數據表A』),新數據表A』中關於所有用戶(包括上述用戶)的訪問權限信息也可能隨著重建操作而丟失。此時,可以使數據表A的重建操作觸發生成一個權限繼承請求,來觸發新數據表A』繼承數據表A中關於所有用戶的訪問權限信息的操作。

步驟S204:可以通過權限伺服器來解析權限繼承請求,獲取被重建或刪除的數據表的表信息;

本申請上述步驟S204中,權限繼承請求可以由資料庫伺服器按照預定格式發出,攜帶有針對數據表A的具體操作內容,在確認權限繼承請求中攜帶的操作內容是重建數據表或刪除數據表時,則從權限繼承請求中讀取被重建或刪除的數據表的表信息;在權限繼承請求中攜帶的操作內容不是重建也不是刪除時,則不執行繼承數據表訪問權限的步驟。

可選地,上述表信息可以包括:數據表的名稱、數據表的創建時間和數據表的創建者等,在數據表被重建或刪除後,保證至少有一項表信息不發生變化即可。

仍舊以阿里雲的開放數據處理服務為例,當重建數據表A得到新數據表A』後,數據訪問請求中攜帶了新數據表A』的表信息,例如新數據表A』的名稱。權限伺服器對權限繼承請求進行解析,獲取權限繼承請求中包含的新數據表A』的表名稱。

步驟S206:可以通過權限伺服器來實現根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;

本申請上述步驟S206中,權限伺服器中可以訪問預先存儲的訪問權限資料庫,訪問權限資料庫用於保存資料庫伺服器中被觸發申請的數據表所預先設置的用戶權限,即在資料庫伺服器中的任意一個數據表被用戶申請之後,就會將該數據表的表信息及對應的用戶權限保存至訪問權限資料庫。

由此,一種可選方案中,訪問權限資料庫中創建並更新數據表所對應的用戶權限的方式可以為:在用戶申請訪問資料庫伺服器中的數據表之後,將被申請的數據表的表信息及該數據表已經設置的訪問權限打包發送至訪問權限資料庫進行保存。

基於上述匯集整理資料庫已經保存的權限信息,當權限伺服器接收到被重建或刪除的數據表的表信息之後,會基於表信息從該訪問權限資料庫中進行遍歷查詢,得到該表信息的所對應的用戶權限。

仍舊以阿里雲的開放數據處理服務為例,表A存儲於雲資料庫中,將設置的每個 用戶的用戶權限記錄在訪問權限資料庫中,即在ODPS中用戶申請表A後,就將用戶對表A的用戶權限存儲在訪問權限資料庫中。當數據表A被重建得到新數據表A』後,從權限繼承請求中解析出被重建或刪除的數據表的表信息,例如,新數據表A』的表名稱。在一種應用場景中,由於表名稱在數據表重建的過程中不發生變化,則可以根據新數據表A』的表名稱,從訪問權限資料庫查詢記錄的新數據表A』的所有用戶權限。可選的,訪問權限資料庫可以存儲於權限伺服器本地,也可以存儲於阿里雲端。

步驟S208:可以通過權限伺服器來實現將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

本申請上述步驟S208中,對被重建或刪除的數據表繼續重新賦權,即,權限伺服器將從訪問權限資料庫中查詢得到的被重建或刪除的數據表的用戶權限,返回至資料庫伺服器中,使得被重建或刪除的數據表具有與被重建或刪除前的原始數據表相同的用戶權限記錄。

仍舊以阿里雲的開放數據處理服務為例,將從訪問權限資料庫中查詢得到的新數據表A』的所有用戶權限發送至資料庫伺服器中,例如阿里雲資料庫伺服器中,來實現利用查詢得到的新數據表A』的所有用戶權限,對新數據表A』進行重新設置,使新數據表A』具有與數據表A相同的用戶權限設置的效果。當用戶訪問新數據表A』時,由於經過上述操作,新數據表A』中更新或重設了用戶權限,則可以根據數據表A中記錄的用戶權限,對該用戶的訪問進行控制。

由上可知,本申請上述實施例一提供的方案中,採用預存或備份資料庫中每一個數據表的用戶權限的方式,使得在資料庫中的數據表被重建或刪除後,即便被重建或刪除的數據表的用戶訪問權限丟失,也能實現通過在重建或刪除後觸發生成權限繼承請求的方式,在解析權限繼承請求,獲取被重建或刪除的數據表的表信息後,從預存的每一個數據表的用戶權限中,查詢得到被重建或刪除的數據表所對應的用戶權限的目的;使得將用戶權限重新賦權給資料庫中被重建或刪除的數據表,達到了使被重建或刪除的數據表中的用戶權限同步恢復的技術效果,進而解決了由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的技術問題。最終,一方面,實現了將數據表的擁有者從數據表被重建、刪除操作後重新賦權的繁瑣工作中解放出來,極大的減少了數據表擁有者工作量;另一方面,也使得用戶在訪問被重建或刪除的數據表時,不再需要重複申請權限,保證了良好的用戶體驗;又一方面,也實現了及時、高效的被重建或刪除的數據表的權限繼承,保證了數據表中數據的安全性。

本申請上述實施例提供的一種可選方案中,權限繼承請求中包括DDL事件,其中, 步驟S204:解析權限繼承請求,獲取被重建或刪除的數據表的表信息的步驟還可以包括如下具體的實施步驟:

步驟S2042:可以通過權限伺服器來實現解析DDL事件,得到資料庫中被重建或刪除的數據表的表信息。

本申請上述步驟S2042中,資料庫中可能創建有觸發器,在創建觸發器時指定了觸發該觸發器的事件。在一種可選方式中,觸發器的觸發事件通常分為三類,分別是數據操縱語言(DML)事件、數據定義語言(DDL)事件和資料庫事件。其中,DDL事件對應DDL觸發器,用於在對資料庫中的數據對象進行修改時觸發。具體的,在資料庫中創建數據表、重建數據表和刪除數據表時,會觸發DDL事件。

基於上述觸發DDL事件的操作,當權限伺服器接收到包括DDL事件的權限繼承請求後,判斷觸發DDL事件的操作是否為重建數據表或刪除數據表的操作,在判斷為是的情況下,從DDL事件中讀取被重建或刪除的數據表的表信息。

仍舊以阿里雲的開放數據處理服務為例,權限伺服器訂閱ODPS中的DDL事件,並通過權限伺服器對外提供的HTTP接口接收ODPS中的DDL事件。當ODPS執行對數據表A被重建或刪除時,ODPS向權限伺服器發出包含DDL事件的用於自動繼承用戶權限的權限繼承請求,在權限伺服器解析該權限繼承請求並解析DDL事件,得到DDL事件中包含的對數據表A的具體操作後,進一步判斷出具體操作為對數據表A的重建或刪除操作時,從權限繼承請求中讀取數據表A的表信息。此處需要說明的是,當數據表A為新建的一個維表的情況下,則對於表A的用戶權限尚未設置,表A不需要自動繼承用戶權限。

由上可知,本申請上述步驟S2042提供了一種獲取被重建或刪除的數據表的表信息的可選方案。採用解析包含DDL事件的權限繼承請求的方式,實現了從權限繼承請求讀取被重建或刪除的數據表的表信息。

本申請上述實施例提供的一種可選方案中,步驟S206:根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限,又可以包括如下具體的實施步驟:

步驟S2062:可以通過權限伺服器來實現根據被重建或刪除的數據表的表信息判斷數據表是否為用戶之前申請過的數據表;

本申請上述步驟S2062中,可以通過給用戶之前申請過的數據表添加申請標識,來表徵該數據表被用戶申請過;還可以通過將所有被用戶申請過的數據表的表信息進行匯集,使得可以通過查詢表信息的方式來判斷。

步驟S2064:可以通過權限伺服器來實現如果被重建或刪除的數據表為用戶之前申請過的數據表,則從本地關係資料庫中查詢得到用戶之前為數據表設置的歷史用戶權限;

本申請上述步驟S2064中,歷史用戶權限為歷史設置的用戶對數據表的訪問權限。本地關係資料庫可以為訪問權限資料庫,存儲於權限伺服器本地。可以通過相應的設置,使得用戶申請數據表的操作去觸發將設置的用戶對該數據表的權限存儲於訪問權限資料庫中,即訪問權限資料庫記錄了之前用戶申請的所有權限記錄。

步驟S2066:可以通過權限伺服器來實現將用戶之前為數據表設置的歷史用戶權限賦值給被重建或刪除的數據表,得到為被重建或刪除的數據表重新賦權的用戶權限。

本申請上述步驟S2066中,在從訪問權限資料庫中查詢得到歷史用戶權限後,權限伺服器將歷史用戶權限賦值給數據表,即權限伺服器將查詢到的數據表的歷史用戶權限與該數據表關聯,得到對被重建或刪除的數據表進行重新賦權時需要使用的用戶權限。

由上可知,本申請上述步驟S2062至步驟S2066提供了一種獲取被重建或刪除的數據表所對應的用戶權限,採用首先判斷被重建或刪除的數據表是否為用戶之前申請過的數據表的方式,在判斷出沒有用戶申請過該數據表時則不執行權限繼承的操作;在判斷出有用戶申請過該數據表時,則從預先存儲的訪問權限資料庫中進行歷史用戶權限查詢,將查詢到的歷史用戶權限賦值給被重建或刪除的數據表,實現了獲得被重建或刪除的數據表對應的用戶權限。

本申請上述實施例提供的一種可選方案中,在執行步驟S206:根據數據表的表信息判斷數據表是否為用戶之前申請過的數據表之前,本申請實施例的資料庫的訪問權限處理方法還可以執行如下實施步驟:

步驟S2052:如果資料庫中已經保存的任意一個數據表被用戶申請,且申請成功,則生成並存儲被用戶申請過的數據表的表信息集合;

其中,如果被重建或刪除的數據表的表信息在已經存儲的用戶申請過的數據表的表信息集合中匹配成功,則確定被重建或刪除的數據表為用戶之前申請過的數據表。

本申請上述步驟S2052中,在資料庫中的任意一個數據表被用戶申請成功後,可以將用戶對該表所具有的訪問權限、用戶標識以及表信息進行存儲,通過至少一次用戶成功申請的操作,得到被用戶申請過的數據表的表信息的集合。上述用戶申請過的數據表的表信息的集合可以存儲於上述訪問權限資料庫中。

基於得到的用戶申請過的數據表的表信息的集合,判斷數據表是否為用戶之前申請過的數據表的一種可選的方式包括:根據獲取到的被重建或刪除的數據表的表信息,從用戶申請過的數據表的表信息的中,通過遍歷查詢的方式,判斷是否存在與被重建或刪除的數據表的表信息相一致的信息,在判斷為是的情況下,可以確定該被重建或刪除的數據表為被用戶之前申請過的數據表。

仍舊以阿里雲的開放數據處理服務為例,當用戶在ODPS中成功申請數據表A後,將數據表A的表信息、用戶標識、以及上述用戶對數據表A的訪問權限存儲至訪問權限資料庫中。例如,當數據表A被重建後,權限伺服器接收通過在ODPS訂閱事件而接收到包含DDL事件的權限繼承請求,權限伺服器解析出新數據表A』的表信息,並從訪問權限資料庫中記錄的表信息中遍歷查詢,在判斷出訪問權限資料庫中具有與新數據表A』的表信息相匹配的內容時,則可以確定數據表A為用戶之前申請過的數據表。

在另一種可能的應用場景中,當資料庫中的數據表B被重建,得到新數據表B』時,若用戶未申請過數據表B,則訪問權限資料庫中沒有記錄數據表B的歷史用戶權限。此時,即便接收到ODPS發來的包含DDL事件的權限繼承請求,並解析出新數據表B』的表信息,也無法從訪問權限資料庫中記錄的表信息中查詢到與新數據表B』的表信息相匹配的內容時,則可以確定數據表B之前未被用戶申請過。

由上可知,本申請上述步驟S2052提供了一種預先存儲用戶申請過的數據表的表信息的方案,使得可以通過查詢比對的方式,判斷被重建或刪除的數據表是否在之前被用戶申請過,以方便讀取之前被用戶申請過的、如今被重建或刪除的數據表的歷史用戶權限。

本申請上述實施例提供的一種可選方案中,步驟S208:將用戶權限重新賦權給資料庫中被重建或刪除的數據表,又可以包括如下具體的實施步驟:

步驟S2082:可以通過權限伺服器來實現將被重建或刪除的數據表的表信息及獲取到的被重建或刪除的數據表所對應的用戶權限進行封裝,得到允許資料庫識別的權限重置語句;

本申請上述步驟S2082中,權限重置語句可以為賦予權限語句,授予用戶權限語句。基於不同的資料庫,可能支持不同類型的權限重置語句。以SQL為例,可以通過grant語句來實現權限重置。權限伺服器根據獲取到的被重建或刪除的數據表所對應的用戶權限和表信息,生成權限重置語句。

步驟S2084:可以通過權限伺服器來實現將權限重置語句返回至資料庫所在的伺服器,使得用戶權限重新賦權給資料庫中被重建或刪除的數據表。

本申請上述步驟S2084中,權限重置語句的作用對象為被重建或刪除的數據表,因此權限伺服器需要首先將權限重置語句發送至被重建或刪除的數據表所在的資料庫伺服器;在資料庫伺服器接收到權限重置語句後,對應執行權限重置語句,實現對被重建或刪除的數據表的重新賦權的操作。

由上可知,本申請上述步驟S2082至步驟S2084提供了一種對被重建或刪除的數據表重新賦權的方案,採用權限伺服器將獲取到的權限信息、數據表的表信息按照資料庫能夠識別的方式,生成權限重置語句,並將權限重置語句發送至資料庫伺服器,進而在執行了權限重置語句所對應的功能後,實現了對被重建或刪除的數據表的重新賦權。

本申請上述實施例提供的一種可選方案中,在執行步驟S202:接收用於自動繼承訪問權限的權限繼承請求之前,本申請實施例的資料庫的訪問權限處理方法還可以執行如下實施步驟:

步驟S201:可以通過資料庫伺服器來實現在資料庫中的任意一個數據表被重建或刪除之後,觸發系統自動生成權限繼承請求。

本申請上述步驟S201中,在對資料庫中的數據表進行操作時可以觸發資料庫中的觸發器,使得觸發器發出攜帶有具體操作內容的信息。通過對資料庫中針對數據表的創建、修改、或刪除等操作進行監聽,使得在資料庫中的任意一個數據表被重建或刪除後,用於存儲資料庫的資料庫伺服器發出用於啟動被重建或刪除的數據表的訪問權限繼承的請求。

由上可知,本申請上述步驟S201提供了一種資料庫伺服器生成權限繼承請求的可選方案,採用對資料庫中的數據表的操作進行監聽,實現在數據表被重建或刪除時,觸發系統自動生成權限繼承請求。

圖3是根據本申請實施例一的一種可選的資料庫的訪問權限處理方法的交互示意圖;下面就結合圖3,將本申請的方案應用在具體系統中所實現的功能進行詳細描述:

如圖3所示,資料庫伺服器301包含多個資料庫,如圖3中所示的資料庫3011、資料庫3012和資料庫3013,資料庫伺服器301中的任意一個資料庫中的數據表均有可能發生重建或刪除。

權限伺服器302用於在接收到權限繼承請求後,解析時間,並在本地資料庫中查詢到對應的用戶權限後,重新組裝賦權語句,得到權限重置語句,然後將返回至資料庫伺服器執行。

本地資料庫303可以為上述的訪問權限資料庫,用於存儲用戶之前申請過的所有數據表的用戶權限。

圖4是根據本申請實施例一的一種可選的資料庫的訪問權限處理方法的流程圖;下面就結合圖3和圖4,對本申請在一種可選的應用場景中的方法流程,尤其是以重建數據表為例,權限伺服器302所執行的方法流程進行詳細描述:

當權限伺服器通過對外提供的HTTP協議接口來接收權限繼承請求,以ODPS為例,只要在ODPS中訂閱事件,當ODPS執行DDL變更時,就會發送事件通知權限伺服器;在判斷權限繼承請求中包含DDL事件後,開始如下流程:

步驟A:對接收到的收權限繼承請求中攜帶的事件進行分析;

具體的,在上述步驟A中,在接收到請求後,首先判斷請求中攜帶的事件進行分析,判斷是否為DDL事件,

步驟B:解析事件,並判斷是否為重建表的DDL事件;

具體的,在上述步驟B中,對DDL事件進行解析,判斷觸發DDL的事件是否為數據表重建的事件,在判斷為是的情況下,確定該DDL事件為重建表的DDL。進一步的,在確定DDL事件為重建表的DDL事件後,從DDL事件中提取被重建的數據表的表信息;

步驟C:從本地資料庫中查詢表權項相關信息;

具體的,在上述步驟C中,本地資料庫中記錄有之前用戶申請的所有記錄。在解析判斷出重建表為之前用戶申請過的數據表時,可以從本地關係資料庫中查詢該表之前用戶授權的情況,得到該表對應的用戶權限;

步驟D:重新執行賦權語句;

具體的,在上述步驟D中,將該表之前設置的用戶權限按照資料庫伺服器能夠識別的語句進行封裝,得到權限重置語句,並將權限重置語句返回資料庫伺服器,使得資料庫伺服器執行權限重置語句進行重新賦權。

在步驟B中判斷出非重建表的DDL事件時,以及步驟D執行完成後,一次賦權流程結束。

綜上所述,本申請實施例通過對外提供的http接口,接收DDL變更的事件,實現了保證數據倉庫表重建之後之前申請的表的權限能繼承下來,不影響用戶及生產,達到了當表被重建後,默認之前的用戶會恢復之前的表權限,對用戶透明,也不需要重新申請的技術效果;同時表owner可以不用再關注該表下遊依賴的作業,減少了owner 工作量。

需要說明的是,對於前述的各方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉,本申請並不受所描述的動作順序的限制,因為依據本申請,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述的實施例均屬於優選實施例,所涉及的動作和模塊並不一定是本申請所必須的。

通過以上的實施方式的描述,本領域的技術人員可以清楚地了解到根據上述實施例的方法可藉助軟體加必需的通用硬體平臺的方式來實現,當然也可以通過硬體,但很多情況下前者是更佳的實施方式。基於這樣的理解,本申請的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該計算機軟體產品存儲在一個存儲介質(如ROM/RAM、磁碟、光碟)中,包括若干指令用以使得一臺終端設備(可以是手機,計算機,伺服器,或者網絡設備等)執行本申請各個實施例所述的方法。

實施例2

根據本申請實施例,還提供了一種用於實施上述資料庫的訪問權限處理方法的資料庫的訪問權限處理裝置,本申請上述實施例所提供的裝置可以在計算機終端上運行。

圖5是根據本申請實施例二的資料庫的訪問權限處理裝置的結構示意圖;如圖5所示,該資料庫的訪問權限處理裝置包括:接收模塊502、解析模塊504、查詢模塊506以及賦權模塊508,其中:

接收模塊502,用於接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;

解析模塊504,用於解析權限繼承請求,獲取被重建或刪除的數據表的表信息;

查詢模塊506,用於根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;

賦權模塊508,用於將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

由上可知,本申請上述接收模塊502、解析模塊504、查詢模塊506以及賦權模塊508中,採用預存或備份資料庫中每一個數據表的用戶權限的方式,使得在資料庫中的數據表被重建或刪除後,即便被重建或刪除的數據表的用戶訪問權限丟失,也能通過在重建或刪除後觸發生成權限繼承請求的方式,在解析權限繼承請求,獲取被重建或刪除的數據表的表信息後,從預存的每一個數據表的用戶權限中,查詢得到被重建 或刪除的數據表所對應的用戶權限的目的;使得將用戶權限重新賦權給資料庫中被重建或刪除的數據表,達到了使被重建或刪除的數據表中的用戶權限同步恢復的技術效果,進而解決了由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的技術問題。最終,一方面,實現了將數據表的擁有者從數據表被重建、刪除操作後重新賦權的繁瑣工作中解放出來,極大的減少了數據表擁有者工作量;另一方面,也使得用戶在訪問被重建或刪除的數據表時,不再需要重複申請權限,保證了良好的用戶體驗;又一方面,也實現了及時、高效的被重建或刪除的數據表的權限繼承。

此處需要說明的是,上述接收模塊502、解析模塊504、查詢模塊506以及賦權模塊508,對應於實施例一中的步驟S202至步驟S208,四個模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

可選地,圖6是根據本申請實施例二的一種可選的解析模塊的結構示意圖;如圖6所示,當權限繼承請求中包括DDL事件時,根據本申請實施例的解析模塊504包括:解析單元602,其中:

解析單元602,用於解析DDL事件,得到資料庫中被重建或刪除的數據表的表信息。

由上可知,本申請上述解析單元602提供了一種獲取被重建或刪除的數據表的表信息的可選方案。採用解析包含DDL事件的權限繼承請求的方式,實現了從權限繼承請求讀取被重建或刪除的數據表的表信息。

此處需要說明的是,上述解析單元602,對應於實施例一中的步驟S2042,該模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

可選地,圖7是根據本申請實施例二的一種可選的查詢模塊的結構示意圖;如圖7所示,根據本申請實施例的查詢模塊506包括:判斷單元702、查詢單元704以及賦值單元706,其中:

判斷單元702,用於根據被重建或刪除的數據表的表信息判斷數據表是否為用戶之前申請過的數據表;

查詢單元704,用於如果被重建或刪除的數據表為用戶之前申請過的數據表,則 從本地關係資料庫中查詢得到用戶之前為數據表設置的歷史用戶權限;

賦值單元706,用於將用戶之前為數據表設置的歷史用戶權限賦值給被重建或刪除的數據表,得到為被重建或刪除的數據表重新賦權的用戶權限。

由上可知,本申請上述判斷單元702、查詢單元704以及賦值單元706提供了一種獲取被重建或刪除的數據表所對應的用戶權限,採用首先判斷被重建或刪除的數據表是否為用戶之前申請過的數據表的方式,在判斷出沒有用戶申請過該數據表時則不執行權限繼承的操作;在判斷出有用戶申請過該數據表時,則從預先存儲的訪問權限資料庫中進行歷史用戶權限查詢,將查詢到的歷史用戶權限賦值給被重建或刪除的數據表,實現了獲得被重建或刪除的數據表對應的用戶權限。

此處需要說明的是,上述判斷單元702、查詢單元704以及賦值單元706,對應於實施例一中的步驟S2062至步驟S2066,三個模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

可選地,圖8是根據本申請實施例二的一種可選的資料庫的訪問權限處理裝置的結構示意圖;如圖8所示,根據本申請實施例的資料庫的訪問權限處理裝置還包括:存儲模塊802,其中:

存儲模塊802,用於如果資料庫中已經保存任意一個數據表被用戶申請,且申請成功,則生成並存儲被用戶申請過的數據表的表信息集合;其中,如果被重建或刪除的數據表的表信息在已經存儲的用戶申請過的數據表的表信息集合中匹配成功,則確定被重建或刪除的數據表為用戶之前申請過的數據表。

由上可知,本申請上述存儲模塊802提供了一種預先存儲用戶申請過的數據表的表信息的方案,使得可以通過查詢比對的方式,判斷被重建或刪除的數據表是否在之前被用戶申請過,以方便讀取之前被用戶申請過的、如今被重建或刪除的數據表的歷史用戶權限。

此處需要說明的是,上述存儲模塊802,對應於實施例一中的步驟S2052,該模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

可選地,圖9是根據本申請實施例二的一種可選的賦權模塊的結構示意圖;如圖9所示,根據本申請實施例的賦權模塊508包括:封裝單元902以及賦權單元904,其 中:

封裝單元902,用於將被重建或刪除的數據表的表信息及獲取到的被重建或刪除的數據表所對應的用戶權限進行封裝,得到允許資料庫識別的權限重置語句;

賦權單元904,用於將權限重置語句返回至資料庫所在的伺服器,使得用戶權限重新賦權給資料庫中被重建或刪除的數據表。

由上可知,本申請上述封裝單元902以及賦權單元904提供了一種對被重建或刪除的數據表重新賦權的方案,採用權限伺服器將獲取到的權限信息、數據表的表信息按照資料庫能夠識別的方式,生成權限重置語句,並將權限重置語句發送至資料庫伺服器,進而在執行了權限重置語句所對應的功能後,實現了對被重建或刪除的數據表的重新賦權。

此處需要說明的是,上述封裝單元902以及賦權單元904,對應於實施例一中的步驟S2082至步驟S2084,兩個模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

可選地,圖10是根據本申請實施例二的另一種可選的資料庫的訪問權限處理裝置的結構示意圖;如圖10所示,根據本申請實施例的資料庫的訪問權限處理裝置還包括:觸發模塊1002,其中:

觸發模塊1002,用於在資料庫中的任意一個數據表被重建或刪除之後,觸發系統自動生成權限繼承請求。

由上可知,本申請上述觸發模塊1002提供了一種資料庫伺服器生成權限繼承請求的可選方案,採用對資料庫中的數據表的操作進行監聽,實現在數據表被重建或刪除時,觸發系統自動生成權限繼承請求。

此處需要說明的是,上述觸發模塊1002,對應於實施例一中的步驟S201,該模塊與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例一所公開的內容。需要說明的是,上述模塊作為裝置的一部分可以運行在實施例一提供的計算機終端10中,可以通過軟體實現,也可以通過硬體實現。

本申請上述實施例二所提供的優選實施方案與實施例一所提供的方法實施例的可選方案以及應用場景實施過程相同,但不限於實施例一所提供的方案。

實施例3

根據本申請實施例,還提供了一種資料庫的訪問權限處理系統,圖11是根據本申請實施例三的資料庫的訪問權限處理系統的結構示意圖。

如圖11所示,該資料庫的訪問權限處理系統包括:資料庫伺服器111以及權限處理系統113,其中:

資料庫伺服器111,用於保存資料庫,在資料庫中的任意一個數據表被重建或刪除後,觸發生成用於自動繼承訪問權限的權限繼承請求;

權限處理系統113,用於接收並解析權限繼承請求,獲取被重建或刪除的數據表的表信息,在根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限之後,將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

具體的,資料庫中的任意一個數據表都可以具有預先設置的訪問權限屬性,其中,訪問權限屬性的可以包括如下任意一種或多種權限:讀權限、寫權限、刪除權限或修改權限等。重建、刪除為對資料庫中包含的數據表進行的修改操作,在進行數據表的重建或刪除後,資料庫中該數據表之前被設置的訪問權限可能丟失,使得用戶下一次對被修改或刪除的數據表的訪問遭到拒絕,影響用戶的正常使用。

具體的,資料庫伺服器111與圖1所示的計算機終端10具有通信關係,在對資料庫中的數據表進行操作時可以觸發資料庫中的觸發器,使得觸發器發出攜帶有具體操作內容的信息。通過對資料庫中針對數據表的創建、修改、或刪除等操作進行監聽,使得在資料庫中的任意一個數據表被重建或刪除後,自動生成用於啟動被重建或刪除的數據表的訪問權限繼承的請求。

具體的,在權限處理系統113確認權限繼承請求中攜帶的操作內容是重建數據表或刪除數據表時,則從權限繼承請求中讀取被重建或刪除的數據表的表信息;在權限繼承請求中攜帶的操作內容不是重建也不是刪除時,則不執行繼承數據表訪問權限的步驟。權限處理系統113通過訪問預先存儲的用戶權限數據,會基於被重建或刪除的數據表的表信息從預先存儲的用戶權限數據中進行遍歷查詢,得到該表信息的所對應的用戶權限。

具體的,權限處理系統113將被重建或刪除的數據表的表信息及獲取到的被重建或刪除的數據表所對應的用戶權限進行封裝,得到允許資料庫識別的權限重置語句;將權限重置語句返回至資料庫所在的伺服器,使得用戶權限重新賦權給資料庫中被重建或刪除的數據表。

此處需要說明的是,在一種可選的應用場景下,結合圖3與圖11,本申請實施例中圖11所示的權限處理系統113可以包括圖3所示的權限伺服器302和本地資料庫 303。

由上可知,本申請上述實施例三提供的方案中,採用預存或備份資料庫中每一個數據表的用戶權限的方式,使得在資料庫中的數據表被重建或刪除後,即便被重建或刪除的數據表的用戶訪問權限丟失,也能通過在重建或刪除後觸發生成權限繼承請求的方式,在解析權限繼承請求,獲取被重建或刪除的數據表的表信息後,從預存的每一個數據表的用戶權限中,查詢得到被重建或刪除的數據表所對應的用戶權限的目的;使得將用戶權限重新賦權給資料庫中被重建或刪除的數據表,達到了使被重建或刪除的數據表中的用戶權限同步恢復的技術效果,進而解決了由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的技術問題。最終,一方面,實現了將數據表的擁有者從數據表被重建、刪除操作後重新賦權的繁瑣工作中解放出來,極大的減少了數據表擁有者工作量;另一方面,也使得用戶在訪問被重建或刪除的數據表時,不再需要重複申請權限,保證了良好的用戶體驗;又一方面,也實現了及時、高效的被重建或刪除的數據表的權限繼承。

本申請上述實施例三所提供的優選實施方案與實施例一所提供的可選方案以及應用場景實施過程相同,但不限於實施例一所提供的方案。

實施例4

本申請的實施例可以提供一種計算機終端,該計算機終端可以是計算機終端群中的任意一個計算機終端設備。可選地,在本實施例中,上述計算機終端也可以替換為移動終端等終端設備。

可選地,在本實施例中,上述計算機終端可以位於計算機網絡的多個網絡設備中的至少一個網絡設備。

在本實施例中,上述計算機終端可以執行應用程式的漏洞檢測方法中以下步驟的程序代碼:接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;解析權限繼承請求,獲取被重建或刪除的數據表的表信息;根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

可選地,圖12是根據本申請實施例的一種計算機終端的結構框圖。如圖12所示,該計算機終端A可以包括:一個或多個(圖中僅示出一個)處理器、存儲器、以及傳輸裝置。

其中,存儲器可用於存儲軟體程序以及模塊,如本申請實施例中的安全漏洞檢測 方法和裝置對應的程序指令/模塊,處理器通過運行存儲在存儲器內的軟體程序以及模塊,從而執行各種功能應用以及數據處理,即實現上述的系統漏洞攻擊的檢測方法。存儲器可包括高速隨機存儲器,還可以包括非易失性存儲器,如一個或者多個磁性存儲裝置、快閃記憶體、或者其他非易失性固態存儲器。在一些實例中,存儲器可進一步包括相對於處理器遠程設置的存儲器,這些遠程存儲器可以通過網絡連接至終端A。上述網絡的實例包括但不限於網際網路、企業內部網、區域網、移動通信網及其組合。

處理器可以通過傳輸裝置調用存儲器存儲的信息及應用程式,以執行下述步驟:接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;解析權限繼承請求,獲取被重建或刪除的數據表的表信息;根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

可選的,上述處理器還可以執行如下步驟的程序代碼:解析DDL事件,得到資料庫中被重建或刪除的數據表的表信息。

可選的,上述處理器還可以執行如下步驟的程序代碼:根據被重建或刪除的數據表的表信息判斷數據表是否為用戶之前申請過的數據表;如果被重建或刪除的數據表為用戶之前申請過的數據表,則從本地關係資料庫中查詢得到用戶之前為數據表設置的歷史用戶權限;將用戶之前為數據表設置的歷史用戶權限賦值給被重建或刪除的數據表,得到為被重建或刪除的數據表重新賦權的用戶權限。。

可選的,上述處理器還可以執行如下步驟的程序代碼:如果資料庫中已經保存任意一個數據表被用戶申請,且申請成功,則生成並存儲被用戶申請過的數據表的表信息集合;其中,如果被重建或刪除的數據表的表信息在已經存儲的用戶申請過的數據表的表信息集合中匹配成功,則確定被重建或刪除的數據表為用戶之前申請過的數據表。

可選的,上述處理器還可以執行如下步驟的程序代碼:將被重建或刪除的數據表的表信息及獲取到的被重建或刪除的數據表所對應的用戶權限進行封裝,得到允許資料庫識別的權限重置語句;將權限重置語句返回至資料庫所在的伺服器,使得用戶權限重新賦權給資料庫中被重建或刪除的數據表。

可選的,上述處理器還可以執行如下步驟的程序代碼:在資料庫中的任意一個數據表被重建或刪除之後,觸發系統自動生成權限繼承請求。

採用本申請實施例,採用預存或備份資料庫中每一個數據表的用戶權限的方式,使得在資料庫中的數據表被重建或刪除後,即便被重建或刪除的數據表的用戶訪問權 限丟失,也能通過在重建或刪除後觸發生成權限繼承請求的方式,在解析權限繼承請求,獲取被重建或刪除的數據表的表信息後,從預存的每一個數據表的用戶權限中,查詢得到被重建或刪除的數據表所對應的用戶權限的目的;使得將用戶權限重新賦權給資料庫中被重建或刪除的數據表,達到了使被重建或刪除的數據表中的用戶權限同步恢復的技術效果,進而解決了由於數據倉庫中的表被刪除或重建後用戶權限丟失,而造成的重新對用戶進行授權流程繁瑣且效率低的技術問題。最終,一方面,實現了將數據表的擁有者從數據表被重建、刪除操作後重新賦權的繁瑣工作中解放出來,極大的減少了數據表擁有者工作量;另一方面,也使得用戶在訪問被重建或刪除的數據表時,不再需要重複申請權限,保證了良好的用戶體驗;又一方面,也實現了及時、高效的被重建或刪除的數據表的權限繼承。

本領域普通技術人員可以理解,圖12所示的結構僅為示意,計算機終端也可以是智慧型手機(如Android手機、iOS手機等)、平板電腦、掌聲電腦以及移動網際網路設備(Mobile Internet Devices,MID)、PAD等終端設備。圖12其並不對上述電子裝置的結構造成限定。例如,計算機終端A還可包括比圖12中所示更多或者更少的組件(如網絡接口、顯示裝置等),或者具有與圖12所示不同的配置。

本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以通過程序來指令終端設備相關的硬體來完成,該程序可以存儲於一計算機可讀存儲介質中,存儲介質可以包括:快閃記憶體盤、只讀存儲器(Read-Only Memory,ROM)、隨機存取器(Random Access Memory,RAM)、磁碟或光碟等。

實施例5

本申請的實施例還提供了一種存儲介質。可選地,在本實施例中,上述存儲介質可以用於保存上述實施例一所提供的資料庫的訪問權限處理方法所執行的程序代碼。

可選地,在本實施例中,上述存儲介質可以位於計算機網絡中計算機終端群中的任意一個計算機終端中,或者位於移動終端群中的任意一個移動終端中。

可選地,在本實施例中,存儲介質被設置為存儲用於執行以下步驟的程序代碼:接收用於自動繼承訪問權限的權限繼承請求,其中,權限繼承請求為資料庫中的任意一個數據表被重建或刪除後觸發生成的請求;解析權限繼承請求,獲取被重建或刪除的數據表的表信息;根據被重建或刪除的數據表的表信息查詢得到被重建或刪除的數據表所對應的用戶權限;將用戶權限重新賦權給資料庫中被重建或刪除的數據表。

可選地,存儲介質還被設置為存儲用於執行以下步驟的程序代碼:解析DDL事件,得到資料庫中被重建或刪除的數據表的表信息。

可選地,存儲介質還被設置為存儲用於執行以下步驟的程序代碼:根據被重建或刪除的數據表的表信息判斷數據表是否為用戶之前申請過的數據表;如果被重建或刪除的數據表為用戶之前申請過的數據表,則從本地關係資料庫中查詢得到用戶之前為數據表設置的歷史用戶權限;將用戶之前為數據表設置的歷史用戶權限賦值給被重建或刪除的數據表,得到為被重建或刪除的數據表重新賦權的用戶權限。。

可選地,存儲介質還被設置為存儲用於執行以下步驟的程序代碼:如果資料庫中已經保存任意一個數據表被用戶申請,且申請成功,則生成並存儲被用戶申請過的數據表的表信息集合;其中,如果被重建或刪除的數據表的表信息在已經存儲的用戶申請過的數據表的表信息集合中匹配成功,則確定被重建或刪除的數據表為用戶之前申請過的數據表。

可選地,存儲介質還被設置為存儲用於執行以下步驟的程序代碼:將被重建或刪除的數據表的表信息及獲取到的被重建或刪除的數據表所對應的用戶權限進行封裝,得到允許資料庫識別的權限重置語句;將權限重置語句返回至資料庫所在的伺服器,使得用戶權限重新賦權給資料庫中被重建或刪除的數據表。

可選地,存儲介質還被設置為存儲用於執行以下步驟的程序代碼:在資料庫中的任意一個數據表被重建或刪除之後,觸發系統自動生成權限繼承請求。

上述本申請實施例序號僅僅為了描述,不代表實施例的優劣。

在本申請的上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。

在本申請所提供的幾個實施例中,應該理解到,所揭露的技術內容,可通過其它的方式實現。其中,以上所描述的裝置實施例僅僅是示意性的,例如所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,單元或模塊的間接耦合或通信連接,可以是電性或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個網絡單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。

另外,在本申請各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成 的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。

所述集成的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基於這樣的理解,本申請的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式體現出來,該計算機軟體產品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可為個人計算機、伺服器或者網絡設備等)執行本申請各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:U盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM,Random Access Memory)、移動硬碟、磁碟或者光碟等各種可以存儲程序代碼的介質。

以上所述僅是本申請的優選實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本申請原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本申請的保護範圍。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀