1.本公开涉及技术领域,具体涉及一种用于创建数据库的方法和装置。
背景技术:2.随着云技术应用越来越广泛,数据库服务商可以在云平台上为用户创建数据库。当用户需要在云平台创建数据库时,数据库服务商会在数据库服务商自己的云账号下创建购买云资源(例如,服务器)来创建数据库,并将创建好的数据库售卖给用户使用。这种,数据库创建机制中,创建数据库使用的服务器以及数据库中的数据都是托管在数据库服务商处的,对于用户而言,用户只使用数据库,并不感知数据库创建的架构以及数据库依赖的底层云资源。
3.随着用户专业度的提升,用户通常希望可以查看或管理数据库。然而,上述传统的数据库创建机制中,用户只有数据库的使用权限并没有数据库的管理权限,例如,用户无法获知数据库中使用的负载均衡策略。又例如,无法获知数据库中服务器的运行情况。因此,上述传统的数据库创建机制无法满足用户的需求,导致用户体验较低。
技术实现要素:4.有鉴于此,本公开实施例致力于提供一种用于创建数据库的方法和装置,以提高用户体验。
5.第一方面,提供了一种用于创建数据库的方法,所述方法由云平台中的数据库服务商执行,所述方法包括:接收数据库创建请求,所述数据库创建请求用于请求在用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号;响应于所述数据库创建请求,在所述用户的云账号下为所述用户创建所述数据库。
6.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,所述在所述用户的云账号下为所述用户创建所述数据库,包括:以所述ram角色在所述用户的云账号下为所述用户创建所述数据库。
7.在一种可能的实现方式中,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
8.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
9.第二方面,提供一种用于创建数据库的方法,所述方法应用于云平台,所述云平台中记录有用户的云账号,所述方法包括:接收数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下创建数据库。
10.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述云平台中的数据库服务商。
11.在一种可能的实现方式中,所述方法还包括:接收所述用户发送的所述ram角色的创建请求,所述创建请求用于请求基于所述用户的云账号创建所述ram角色;接收所述用户
发送的指示信息,所述指示信息用于指示所述ram角色需要授权的云账号为所述数据库服务商的云账号。
12.在一种可能的实现方式中,所述方法还包括:接收所述用户发送的授权请求,所述授权请求用于请求为所述ram角色授予利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
13.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
14.第三方面,提供一种用于创建数据库的方法,所述方法由云平台中的用户执行,所述方法包括:发送数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号。
15.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述云平台中的数据库服务商。
16.在一种可能的实现方式中,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
17.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
18.第四方面,提供一种用于创建数据库的装置,所述装置设置在云平台中的数据库服务商处,所述装置包括:接收单元,用于接收数据库创建请求,所述数据库创建请求用于请求在用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号;处理单元,用于响应于所述数据库创建请求,在所述用户的云账号下为所述用户创建所述数据库。
19.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,所述处理单元,还用于:以所述ram角色在所述用户的云账号下为所述用户创建所述数据库。
20.在一种可能的实现方式中,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
21.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
22.第五方面,提供一种用于创建数据库的装置,所述装置为云平台,所述云平台中记录有用户的云账号,所述装置包括:接收单元,用于接收数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下创建数据库。
23.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述数据库服务商。
24.在一种可能的实现方式中,所述接收单元,还用于:接收所述用户发送的所述ram角色的创建请求,所述创建请求用于请求基于所述用户的云账号创建所述ram角色;以及接收所述用户发送的指示信息,所述指示信息用于指示所述ram角色需要授权的云账号为所述数据库服务商的云账号。
25.在一种可能的实现方式中,所述接收单元,还用于:接收所述用户发送的授权请求,所述授权请求用于请求为所述ram角色授予利用目标资源创建所述数据库所需的权限,
所述目标资源为所述用户的云账号下的云资源。
26.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
27.第六方面,提供一种用于创建数据库的装置,所述装置位于云平台中的用户处,所述装置包括:发送单元,用于发送数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号。
28.第七方面,提供了一种装置,包括输入输出接口、处理器和存储器。该处理器用于控制输入输出接口输入或输出信息,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该装置执行上述任一方面中的方法。
29.第八方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述各方面中的方法。
30.第九方面,提供了一种计算机可读介质,所述计算机可读介质存储有程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述各方面中的方法。
31.在本公开中,数据库服务商可以直接在用户的云账号下为用户创建数据库,使得用户可以拥有数据库的管理权限。避免了传统的数据库创建机制中,数据库服务商在自己的云账号下创建数据库,导致用户无法对数据库进行管理。
附图说明
32.图1所示为本公开实施例适用的云架构的示意图。
33.图2所示为物理服务器中的软硬件部署情况的示意图。
34.图3所示为物理服务器的硬件组成情况的示意图。
35.图4所示为传统的云平台中创建数据库的示意图。
36.图5所示为本公开实施例的用于创建数据库的方法的流程图。
37.图6(a)所示为本公开实施例中数据库与云账号之间关系的示意图。
38.图6(b)所示为本公开另一实施例的用于创建数据库的方法的流程图。
39.图7是本公开实施例的用于创建数据库的装置的示意图。
40.图8是本公开实施例的用于创建数据库的装置的示意图。
41.图9是本公开实施例的用于创建数据库的装置的示意图。
42.图10是本公开另一实施例的装置的示意性框图。
具体实施方式
43.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本公开一部分实施例,而不是全部的实施例。
44.为了便于理解,下文先结合图1至图3介绍本公开实施例适用的云架构。图1是本公开实施例适用的系统的示意图。图1所示的系统100包括:云平台110和至少一个客户端110。
45.云平台110可以是一台云服务器,或者由若干台云服务器组成的云服务器集群。客户端120可以安装于计算机、平板电脑和智能手机等终端设备中。每个客户端120与云平台110之间通过无线网络或有线网络建立连接。
46.云服务器指能够提供计算服务的物理服务器,其中计算服务例如可以是弹性计算
服务。物理服务器的组成示意图如图2和图3所示,图2示出了物理服务器中的软硬件部署情况,图3示出了物理服务器的硬件组成情况。参见图2,物理服务器包含硬件平台210,硬件平台210中可以包括服务器物理结构中的硬盘、中央处理器、网络接口和存储器等。在硬件平台210上可运行软件平台220,软件平台220可包含虚拟化软件、虚拟机的操作系统、虚拟机的通信软件以及虚拟机的应用软件等软件。虚拟化软件(例如,hypervisor)是物理硬件和虚拟机之间的中间层,负责协调各个虚拟机对硬件平台的访问。hypervisor又称为虚拟机监视器(virtual machine monitor,vmm),vmm可包括实现虚拟机的虚拟硬件平台,虚拟硬件平台中包含了虚拟出来的存储器,中央处理器,硬盘,显卡和网络接口等。在vmm之上运行了多个虚拟机(virtual machine,vm)vm1至vmn,虚拟机的软件系统运行在虚拟机监视器的虚拟硬件平台上。虚拟机之间的通信可以通过虚拟交换机进行,软件平台220还包括虚拟机的通信软件,例如虚拟交换机。
47.参见图3,物理服务器可以包括处理单元310和通信接口320,处理单元310用于执行物理服务器上运行的操作系统以及各种软件程序所定义的功能,例如,上述图2中所示出的软件平台220上各种软件组件的功能,例如,处理单元用于实现vmm的功能,或者用于实现虚拟交换机的功能,或者用于实现虚拟机的功能。通信接口320用于与其他设备进行通信交互,其他设备可以是其它物理服务器,可选地,通信接口320可以是网络适配卡。可选地,该物理服务器还可以包括输入/输出接口330,输入/输出接口330连接有输入/输出设备,用于接收输入的信息,输出操作结果。输入/输出接口330可以为鼠标、键盘、显示器、或者光驱等。可选地,该物理服务器还可以包括辅助存储器340,一般也称为外存,辅助存储器340的存储介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如光盘)、或者半导体介质(例如固态硬盘)等。处理单元310可以有多种具体实现形式,例如处理单元310可以包括处理器312和内存311,处理器312根据内存311中存储的程序单元执行相关的操作,处理器312可以为中央处理器(central processing unit,cpu)或图像处理器(graphicsprocessing unit,gpu),处理器312可以是单核处理器或多核处理器。处理单元310也可以单独采用内置处理逻辑的逻辑器件来实现,例如现场可编程门阵列(fieldprogrammable gate array,fpga)或数字信号处理器(digital signalprocessor,dsp)等。此外,图2仅仅是一个物理服务器的一个例子,物理服务器可能包含相比于图2展示的更多或者更少的组件,或者有不同的组件配置方式。
48.云账号
49.开始使用云服务前,通常需要注册一个云账号。云账号可以是云资源归属、资源使用计量计费的基本主体。用户可以通过云账号为其名下所拥有的资源付费,并对其名下所有资源拥有完全控制权限。
50.默认情况下,云平台中的资源只能被云账号所访问,任何其他用户访问都需要获得云账号的显式授权。云账号可以理解为操作系统的root或administrator,所以有时可以称它为根账号或主账号。
51.目前为确保云账号的安全,如非必要,通常避免他人使用云账号登录控制台,或者直接为他人创建访问密钥(access key)。在一些实现方式中,可以在云账号下创建一个资源访问控制(resource access management,ram)用户,并授予ram用户对应的资源访问权限,以便他人可以直接通过ram用户访问云账号下的资源。
52.ram
53.ram是云平台提供的一项管理用户身份与资源访问权限的服务。通过ram,可以创建ram用户、管理ram用户(例如员工、系统或应用程序),并可以控制这些ram用户的权限。
54.对于存在多用户协同操作的企业而言时,可以使用ram为每个用户分配不同的资源访问权限,一方面,可以避免与其他用户共享云账号密钥,另一方面,可以按需为用户分配最小权限,从而降低企业信息安全风险。
55.ram的权限控制更为精细。每条权限都可以配置所拥有的资源。例如,云账号可以授予ram用户部署app和停止app的权限,同时,可以在部署app的权限配置上资源app1和app2,停止app的权限配置上资源app2和app3。此时,ram用户可以部署app1和app2,而不能部署app3。并且,该ram用户可以停止app2和app3,而不能停止app1。
56.ram角色(ram role)
57.ram角色与ram用户一样,都是ram身份类型的一种。ram角色是一种虚拟用户,没有确定的身份认证密钥,需要被一个受信的实体用户扮演才能正常使用。通常,实体用户扮演ram角色后,可以视为ram用户。
58.一般,ram角色有确定的身份,可以被赋予一组权限策略。扮演ram角色的实体用户只能基于对应的权限策略访问被授权的资源。在一些实现方式中,ram角色扮演成功后实体用户将获得ram角色的安全令牌(又称“ram角色令牌”),使用这个安全令牌就能以ram角色身份访问被授权的资源。
59.在一些实现方式中,一个实体用户可以调用sts api assumerole来扮演ram角色,并获得ram角色的安全令牌,使用ram角色的安全令牌可以访问云服务api。其中,安全令牌可以理解为是ram角色身份的一种临时访问密钥。ram角色身份通常没有确定的访问密钥,当一个实体用户要使用ram角色时,必须通过扮演ram角色来获取对应的安全令牌,然后使用安全令牌来调用云服务api。
60.实体用户可以通过云平台的控制台来扮演ram角色,例如,实体用户可以在控制台中通过切换身份,从当前登录身份切换到ram角色来扮演该ram角色。当然,实体用户还可以通过调用api来扮演ram角色。例如,一个实体用户可以通过调用assumerole接口以获得安全令牌,并使用安全令牌访问云服务api。
61.目前,根据ram可信实体的不同,ram支持以下的三种类型的角色:云账号、云服务以及身份提供商。其中,对于云账号类型的ram角色而言,扮演角色的ram用户可以是用户自己的云账号,也可以是其他用户的云账号。该类角色主要用于解决跨账号访问和临时授权问题。
62.在一些实现方式中,用户a可以通过以下步骤来在控制台中创建云账号类型的ram角色。首先,用户a可以使用云账号登录ram控制台,并在角色页面,单击创建角色,以显示创建角色面板。再创建角色面板中,选择可信实体类型为云账号,然后设置ram角色信息,输入ram角色名称。最后,用户a可以选择可以扮演该ram角色的云账号,以完成ram角色的创建。之后,用户a可以为创建的ram角色授权。
63.在一些情况下,用户a选择的可以扮演该ram角色的云账号的可以是当前云账号,也就是说,用户a允许当前云账号下的ram用户扮演该ram角色。在另一些情况下,用户a选择的可以扮演该ram角色的云账号的可以是其他云账号,也就是说,用户a允许其他用户(例
如,用户b)的云账号下的ram用户扮演该ram角色,即完成了跨云账号的资源授权访问。
64.目前,ram角色可以通过角色arn(role arn)来标识。角色arn是ram角色的全局资源描述符,用来指定具体角色。通常,角色arn遵循云arn的命名规范。通常,创建ram角色后,可以在基本信息页查看ram角色的角色arn。
65.在一些情况下,拥有云账号的用户需要修改其他用户的权限,或者需要收回已经授予其他用户的权限。这些操作都可以通过移除ram用户或ram角色的权限,或者移除ram用户来实现。为了便于理解,下文介绍移除ram用户或ram角色的权限,以及删除ram用户的过程。
66.移除ram用户或ram角色的权限
67.假设用户a需要修改ram角色的权限,用户a可以登录ram控制台,并在用户页面单击选择需要解除授权的用户登录名称。然后,用户a可以在用户基本信息页面单击权限管理页签,并在权限管理页签中目标权限的操作列单击移除权限,以完成修改ram角色的权限。
68.删除ram角色
69.假设用户a需要删除ram角色,用户a可以登录ram控制台,并在用户页面将要删除ram用户的操作列单击删除,以完成对ram角色的删除。
70.在一些实现方式中,在删除ram角色之前,可以在删除用户对话框中查看删除用户的影响,当确认要删除时单击“我已知晓风险,确认删除”。
71.访问密钥以及加密访问密钥
72.云主机需要通过使用访问密钥(access key id,ak)以及加密访问密钥(secret access key,sk)来验证某个请求的发送者身份。其中,ak用于标示用户。sk是用户用于加密认证字符串和云平台用来验证认证字符串的密钥。通常,sk需要保密。
73.用户在向云主机发送请求时,请求中会携带利用ak对应的sk,以及认证机制来生成的认证字符串。相应地,云主机接收到用户的请求后,也可以使用ak对应的sk和认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。其中,云主机使用的sk与用户使用的sk相同,且云主机使用的认证机制与用户使用的认证机制相同。如果认证字符串相同,云主机认为用户拥有指定的操作权限,并执行相关操作;如果认证字符串不同,云主机将忽略该操作并返回错误码。
74.随着云技术应用越来越广泛,数据库服务商可以在云平台上为用户创建数据库。当用户需要在云平台创建数据库时,参见图4,数据库服务商会在数据库服务商自己的云账号下创建购买云资源(例如,服务器)来创建数据库,并将创建好的数据库售卖给用户使用。这种,数据库创建机制中,创建数据库使用的服务器以及数据库中的数据都是托管在数据库服务商处的,对于用户而言,用户只使用数据库,并不感知数据库创建的架构以及数据库依赖的底层云资源。
75.随着用户专业度的提升,用户通常希望可以查看或管理数据库。然而,上述传统的数据库创建机制中,用户只有数据库的使用权限并没有数据库的管理权限,例如,用户无法获知数据库中使用的负载均衡策略。又例如,无法获知数据库中服务器的运行情况。因此,上述传统的数据库创建机制无法满足用户的需求,导致用户体验较低。
76.为了避免上述问题,本公开提供一种用于创建数据库的方法,在云平台上,数据库服务商可以直接将数据库创建在用户的云账号下,这样,用户便可以拥有数据库的管理权
限,提高用户体验。
77.下文结合图5介绍本公开实施例的方法,图5是本公开实施例的用于创建数据库的方法的流程图。应理解,图5所示的方法可以应用于云平台,并由云平台中的数据库服务商执行。其中,云平台例如可以是图1至图3所示的任一种云平台。在云平台中记录有用户的云账号。图5所示的方法包括步骤s510至步骤s520。
78.在步骤s510中,接收数据库创建请求。
79.其中,数据库创建请求用于请求在用户的云账号下为用户创建数据库。在一些实现方式中,上述数据库创建请求可以是由用户通过云平台的客户端发送的。相应地,数据库服务商可以通过云平台接收该数据库创建请求。
80.另外,上述数据库创建请求可以请求利用云平台中的目标资源来创建数据库。其中,目标资源可以包括云平台中的服务器、计算设备等。在一些实现方式中,目标资源是在上述用户的云账号下的资源,也就是说,上述目标资源是用户利用云账号在云平台中购买的资源。
81.在步骤s520中,响应于数据库创建请求,在用户的云账号下为用户创建数据库。
82.上述数据库创建在用户的云账号下,可以理解为用户对数据库具有管理的权限。例如,用户可以获知数据库中使用的负载均衡策略。又例如,用户可以获知数据库中服务器的运行情况。
83.在公开实施例中,数据库服务商可以直接在用户的云账号下为用户创建数据库,使得用户可以拥有数据库的管理权限。避免了传统的数据库创建机制中,数据库服务商在自己的云账号下创建数据库,导致用户无法对数据库进行管理。
84.如上文所述,云账号是云资源归属的基本主体。由于数据库服务商直接在用户的云账号下创建数据库,因此,用户不仅拥有创建数据库使用的云资源(例如,服务器)的所有权,还拥有数据库中存储的数据的所有权。
85.基于上文的介绍可知,数据库服务商需要利用用户的云账号下的目标资源,来创建数据库,那么数据库服务商需要访问目标资源的权限以创建数据库。在一些实现方式中,用户可以通过向数据库服务商发送ak/sk,以便数据库服务上可以访问用户云账号下的目标资源。然而,如上文介绍ak/sk是与云账号关联的一种长期固定的密钥,如果用户将ak/sk发送给数据库服务商导致密钥泄露后,会降低用户云账号的安全性。
86.因此,本公开实施例还提供一种授权方式,即用户可以利用云账号创建ram角色,并将ram角色授予数据库服务商,同时,ram角色具有利用目标资源创建数据库所需的权限。这样,数据库服务商便可以通过扮演ram角色来利用目标资源创建数据库。这种基于ram角色的授权方式,避免了用户将云账号关联的ak/sk发送给数据库服务商,导致用户云账号安全性下降的问题。
87.为了便于理解,下文先介绍用户基于云账号创建ram角色的方法。即,上述方法还包括由云平台执行或者由云主机执行的以下步骤:接收用户发送的ram角色的创建请求,创建请求用于请求基于用户的云账号创建ram角色;接收用户发送的指示信息,指示信息用于指示ram角色需要授权的云账号为数据库服务商的云账号。
88.需要说明的是,上述创建ram角色可以在云平台的ram控制台中操作,具体的实现方式在上文介绍ram角色时已经详细描述,为了简洁,在此不再赘述。
89.在用户创建ram角色后,用户需要为ram角色赋予权限。即,上述方法还包括:接收用户发送的授权请求,授权请求用于请求为ram角色授予利用目标资源创建数据库所需的权限,其中,目标资源是用户的云账号下的云资源。
90.上述利用目标资源创建数据库所需的权限可以包括访问目标资源的权限,和/或管理目标资源的权限。
91.需要说明的是,上述为ram角色设置权限的方法,可以通过云平台的ram控制台实现,具体的实现方式可以参见上文中关于ram角色的介绍,本公开实施例对此不作限定。
92.在用户基于云账号为数据库服务商创建了ram角色并授予相应权限后,数据库服务商便可以通过扮演ram角色来利用目标资源创建数据库。即,上述步骤s520包括:以ram角色在用户的云账号下为用户创建所述数据库。
93.为了便于理解,下文以图6(a)介绍数据库与云账号之间关系为例,介绍本公开实施例的方法。图6(b)所示的方法包括步骤s610至步骤s660。
94.在步骤s610中,用户基于自己的云账号为数据库服务商的云账号创建ram角色。
95.在步骤s620中,用户为ram角色授予第一权限,完成跨账号ram角色创建。
96.在一些实现方式中,上述第一权限可以包括利用用户云账号下的云资源创建数据库所需的权限,例如,对户云账号下的云资源进行访问并管理的权限。需要说明的是,上述第一权限可以基于数据库服务商的要求来设定。
97.在步骤s630中,用户将ram角色的角色arn,提供给数据库服务商。
98.在步骤s640中,用户申请创建数据库服务。
99.在一些实现方式中,用户可以通过云平台来向数据库服务商发送数据库创建请求,以请求在用户的云账号下为用户创建数据库。
100.在步骤s650中,数据库服务商以ram角色在用户的云账号下为用户创建数据库。
101.在一些实现方式中,数据库服务商可以使用角色arn,确定ram角色。并利用云平台中的sts服务,扮演ram角色后拿到临时的云平台提供的操作凭证(例如,安全令牌)。
102.在另一些实现方式中,安全令牌有时效性,也就是说,安全令牌在一段时间内是有效的,过了规定的时间,安全令牌便会失效。
103.在步骤s660中,数据库服务商基于安全令牌在限制的时间内,创建数据库。
104.上述创建数据库可以包括数据库资源创建、部署数据库等操作。
105.上文结合图1至图6,详细描述了本公开的方法实施例,下面结合图7至图8,详细描述本公开的装置实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
106.图7是本公开实施例的用于创建数据库的装置的示意图。图7所示的装置700设置在云平台中的数据库服务商处,所述装置700包括:接收单元710和处理单元720。
107.接收单元710,用于接收数据库创建请求,所述数据库创建请求用于请求在用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号;
108.处理单元720,用于响应于所述数据库创建请求,在所述用户的云账号下为所述用户创建所述数据库。
109.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,所述处理单元,还用于:以所述ram角色在所述用户的云账号下为所
述用户创建所述数据库。
110.在一种可能的实现方式中,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
111.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
112.图8是本公开实施例的用于创建数据库的装置的示意图。图8所示的装置800为云平台,所述云平台800中记录有用户的云账号,所述装置800包括接收单元810。
113.接收单元810,用于接收数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下创建数据库。
114.在一种可能的实现方式中,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述数据库服务商。
115.在一种可能的实现方式中,所述接收单元,还用于:接收所述用户发送的所述ram角色的创建请求,所述创建请求用于请求基于所述用户的云账号创建所述ram角色;以及接收所述用户发送的指示信息,所述指示信息用于指示所述ram角色需要授权的云账号为所述数据库服务商的云账号。
116.在一种可能的实现方式中,所述接收单元,还用于:接收所述用户发送的授权请求,所述授权请求用于请求为所述ram角色授予利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。
117.在一种可能的实现方式中,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。
118.图9是本公开实施例的用于创建数据库的装置的示意图。图9所示的装置900所述装置位于云平台中的用户处,所述装置900包括:发送单元910。
119.发送单元910,用于发送数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号。
120.在可选的实施例中,上述处理单元720可以为处理器1020,所述接收单元710可以为输入输出接口1040,装置1000还可以包括存储器1010,具体如图10所示。
121.在可选的实施例中,所述接收单元810可以为输入输出接口1040,装置1000还可以包括处理器1020和存储器1010,具体如图10所示。
122.在可选的实施例中,所述发送单元910可以为输入输出接口1040,装置1000还可以包括处理器1020和存储器1010,具体如图10所示。
123.图10是本公开另一实施例的装置的示意性框图。图10所示的装置1000可以包括:存储器1010、处理器1020、输入/输出接口1030、收发机1040。其中,存储器1010、处理器1020、输入/输出接口1030和收发机1040通过内部连接通路相连,该存储器1010用于存储指令,该处理器1020用于执行该存储器1020存储的指令,以控制输入/输出接口1030接收输入的数据和信息,输出操作结果等数据,并控制收发机1040发送信号。
124.应理解,在本公开实施例中,该处理器1020可以采用通用的中央处理器(central processing unit,cpu),微处理器,应用专用集成电路(application specific integrated circuit,asic),或者一个或多个集成电路,用于执行相关程序,以实现本公开实施例所提供的技术方案。
125.还应理解,收发机1040又称通信接口,使用例如但不限于收发器一类的收发装置,来实现终端1000与其他设备或通信网络之间的通信。
126.该存储器1010可以包括只读存储器和随机存取存储器,并向处理器1020提供指令和数据。处理器1020的一部分还可以包括非易失性随机存取存储器。例如,处理器1020还可以存储设备类型的信息。
127.在实现过程中,上述方法的各步骤可以通过处理器1020中的硬件的集成逻辑电路或者软件形式的指令完成。结合本公开实施例所公开的用于请求上行传输资源的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1010,处理器1020读取存储器1010中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
128.应理解,本公开实施例中,该处理器可以为中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
129.应理解,在本公开实施例中,“与a相应的b”表示b与a相关联,根据a可以确定b。但还应理解,根据a确定b并不意味着仅仅根据a确定b,还可以根据a和/或其它信息确定b。
130.应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
131.应理解,在本公开的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
132.在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
133.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
134.另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
135.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序
产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本公开实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够读取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,dvd))或者半导体介质(例如,固态硬盘(solid state disk,ssd))等。
136.以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。
技术特征:1.一种用于创建数据库的方法,所述方法由云平台中的数据库服务商执行,所述方法包括:接收数据库创建请求,所述数据库创建请求用于请求在用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号;响应于所述数据库创建请求,在所述用户的云账号下为所述用户创建所述数据库。2.如权利要求1所述的方法,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,所述在所述用户的云账号下为所述用户创建所述数据库,包括:以所述ram角色在所述用户的云账号下为所述用户创建所述数据库。3.如权利要求2所述的方法,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。4.如权利要求1所述的方法,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。5.一种用于创建数据库的方法,所述方法应用于云平台,所述云平台中记录有用户的云账号,所述方法包括:接收数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下创建数据库。6.如权利要求5所述的方法,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述云平台中的数据库服务商。7.如权利要求6所述的方法,所述方法还包括:接收所述用户发送的所述ram角色的创建请求,所述创建请求用于请求基于所述用户的云账号创建所述ram角色;接收所述用户发送的指示信息,所述指示信息用于指示所述ram角色需要授权的云账号为所述数据库服务商的云账号。8.如权利要求6或7所述的方法,所述方法还包括:接收所述用户发送的授权请求,所述授权请求用于请求为所述ram角色授予利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。9.如权利要求5所述的方法,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。10.一种用于创建数据库的方法,所述方法由云平台中的用户执行,所述方法包括:发送数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号。11.一种用于创建数据库的装置,所述装置设置在云平台中的数据库服务商处,所述装置包括:接收单元,用于接收数据库创建请求,所述数据库创建请求用于请求在用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号;处理单元,用于响应于所述数据库创建请求,在所述用户的云账号下为所述用户创建所述数据库。12.如权利要求11所述的装置,所述云平台存储有ram角色,所述ram角色是基于所述用
户的云账号创建的,所述处理单元,还用于:以所述ram角色在所述用户的云账号下为所述用户创建所述数据库。13.如权利要求12所述的装置,所述ram角色关联利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。14.如权利要求11所述的装置,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。15.一种用于创建数据库的装置,所述装置为云平台,所述云平台中记录有用户的云账号,所述装置包括:接收单元,用于接收数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下创建数据库。16.如权利要求15所述的装置,所述云平台存储有ram角色,所述ram角色是基于所述用户的云账号创建的,且所述ram角色赋予给所述云平台中的数据库服务商。17.如权利要求16所述的装置,所述接收单元,还用于:接收所述用户发送的所述ram角色的创建请求,所述创建请求用于请求基于所述用户的云账号创建所述ram角色;以及接收所述用户发送的指示信息,所述指示信息用于指示所述ram角色需要授权的云账号为所述数据库服务商的云账号。18.如权利要求16或17所述的装置,所述接收单元,还用于:接收所述用户发送的授权请求,所述授权请求用于请求为所述ram角色授予利用目标资源创建所述数据库所需的权限,所述目标资源为所述用户的云账号下的云资源。19.如权利要求15所述的装置,所述用户具有所述数据库中设备的所有权,和/或,所述数据库中数据的所有权。20.一种用于创建数据库的装置,所述装置位于云平台中的用户处,所述装置包括:发送单元,用于发送数据库创建请求,所述数据库创建请求用于请求在所述用户的云账号下为所述用户创建数据库,所述云平台上记录有所述用户的云账号。21.一种用于创建数据库的装置,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器被配置为执行所述可执行代码,以实现权利要求1-4中任一项所述的方法。22.一种用于创建数据库的装置,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器被配置为执行所述可执行代码,以实现权利要求5-9中任一项所述的方法。23.一种用于创建数据库的装置,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器被配置为执行所述可执行代码,以实现权利要求10所述的方法。
技术总结本公开提供了一种用于创建数据库的方法和装置。该方法由云平台中的数据库服务商执行,方法包括:接收数据库创建请求,数据库创建请求用于请求在用户的云账号下为用户创建数据库,云平台上记录有用户的云账号;响应于数据库创建请求,在用户的云账号下为用户创建数据库。在本公开中,数据库服务商可以直接在用户的云账号下为用户创建数据库,使得用户可以拥有数据库的管理权限。避免了传统的数据库创建机制中,数据库服务商在自己的云账号下创建数据库,导致用户无法对数据库进行管理。导致用户无法对数据库进行管理。导致用户无法对数据库进行管理。
技术研发人员:易鸿伟 卢亿
受保护的技术使用者:北京奥星贝斯科技有限公司
技术研发日:2022.03.29
技术公布日:2022/7/5