解决数据分权访问----SQL2016 行级安全解决方案

      这个数据爆炸的年代,数据安全性不可忽视,很多客户都曾经无数次的问到这个问题如何解决数据读取时候的安全性,如何实现用户分角色、分职位、分group来区分数据。简单来讲不同用户在读取数据时候,得到的数据不同。如下:

这是一张病人统计表。执行的查询是:.

SELECT * FROMpatients 一共7条数据

      而往往我们需要的是

根据不同医生或者护士查到的病人不同,

如:这是 护士: “小昭”负责的病人

一般方法是关联表,然后进行筛选查询

 select*from patients a, staffDuties s,employees e

where

a.wing=s.wingand s.empid=e.empid orderby s.empid

是这样的结果

这样再去按照需要进行where过滤。如

 

但是这样做,代码复杂,并且难于控制。安全性不高。因此在SQL2016里面出现了行级安全性来解决。

如何来解决呢。我们来看看实现的效果。

-- Impersonate various users in the system (for demo purposes)


EXECUTE ('SELECT * FROM patients;') AS USER = 'nurse_BartonC';      --3


EXECUTE ('SELECT * FROM patients;') AS USER = 'nurse_AllenM';       --4


EXECUTE ('SELECT * FROM patients;') AS USER = 'nurse_NightingaleF'; --2


EXECUTE ('SELECT * FROM patients;') AS USER = 'doctor_ApgarV';      --7


EXECUTE ('SELECT * FROM patients;') AS USER = 'doctor_CharcotJ';    --7

 执行的相同的查询语句:SELECT * FROM patients; 只是按照不同的身份去执行

而数据库给出的结果完全是不同的,依赖于身份的权限。

在应用上通过用户登录的信息获得数据库的权限。反馈不同结果。那么如何实现的呢。这个测试库的代码如下: 


CREATE DATABASE RLS_Hospital_Demo


USE RLS_Hospital_Demo -- note, if you're on Azure SQL Database, you mustchange the connection manually


go


 


CREATE TABLE [patients] (


      patientId INT PRIMARY KEY,


      name nvarchar(256),


      room int,


      wing int,


      startTime datetime,


      endTime datetime


)


CREATE TABLE [employees] (


      empId int PRIMARY KEY,


      name nvarchar(256),


      databasePrincipalId int


)


CREATE TABLE [staffDuties] (


      empId int,


      wing int,


      startTime datetime,


      endTime datetime


)


CREATE TABLE [wings] (


      wingId int PRIMARY KEY,


      name nvarchar(128)


)


go


 


CREATE ROLE [nurse]


CREATE ROLE [doctor]


go


 


GRANT SELECT, UPDATE ON [patients] to [nurse]


GRANT SELECT, UPDATE ON [patients] to [doctor]


go


 


-- Create a user for each nurse & doctor (without logins to simplifydemo)


-- Add to corresponding role (in practice, these could also be WindowsGroups)


-- Add to employees table


CREATE USER [nurse_BartonC] WITHOUT LOGIN


ALTER ROLE [nurse] ADD MEMBER [nurse_BartonC]


INSERT INTO [employees] VALUES ( 1001, N'张三丰', DATABASE_PRINCIPAL_ID('nurse_BartonC'));


go


 


CREATE USER [nurse_AllenM] WITHOUT LOGIN


ALTER ROLE [nurse] ADD MEMBER [nurse_AllenM]


INSERT INTO [employees] VALUES ( 1002, N'小静', DATABASE_PRINCIPAL_ID('nurse_AllenM'));


go


 


CREATE USER [nurse_NightingaleF] WITHOUT LOGIN


ALTER ROLE [nurse] ADD MEMBER [nurse_NightingaleF]


INSERT INTO [employees] VALUES ( 1003, N'小昭', DATABASE_PRINCIPAL_ID('nurse_NightingaleF'));


go


 


CREATE USER [doctor_ApgarV] WITHOUT LOGIN


ALTER ROLE [doctor] ADD MEMBER [doctor_ApgarV]


INSERT INTO [employees] VALUES ( 2001, N'张无忌', DATABASE_PRINCIPAL_ID('doctor_ApgarV'));


go


 


CREATE USER [doctor_CharcotJ] WITHOUT LOGIN


ALTER ROLE [doctor] ADD MEMBER [doctor_CharcotJ]


INSERT INTO [employees] VALUES ( 2002, N'令狐冲', DATABASE_PRINCIPAL_ID('doctor_CharcotJ'));


go


 


 


INSERT INTO wings VALUES( 1, N'North');


INSERT INTO wings VALUES( 2, N'South');


INSERT INTO wings VALUES( 3, N'Emergency');


go


 


INSERT INTO [patients] VALUES ( 01, N'田伯光', 101, 1, '12-17-2017', '03-26-2017')


INSERT INTO [patients] VALUES ( 02, N'岳不群', 102, 1, '10-27-2016', '05-27-2017')


INSERT INTO [patients] VALUES ( 05, N'邓八公', 107, 1, '5-7-2016', '11-6-2016')


INSERT INTO [patients] VALUES ( 03, N'丹青生', 203, 2, '3-8-2016', '12-14-2016')


INSERT INTO [patients] VALUES ( 04, N'仇松年', 205, 2, '1-27-2016', '12-5-2016')


INSERT INTO [patients] VALUES ( 06, N'于人豪', 301, 3, '1-31-2016', null)


INSERT INTO [patients] VALUES ( 07, N'不戒', 308, 3, '6-15-2016', '9-4-2016')


 


INSERT INTO [staffDuties] VALUES ( 1001, 1, '01-01-2016', '12-31-2016' )


INSERT INTO [staffDuties] VALUES ( 1001, 2, '01-01-2017', '12-31-2017' )


INSERT INTO [staffDuties] VALUES ( 1002, 1, '01-01-2016', '06-30-2016' )


INSERT INTO [staffDuties] VALUES ( 1002, 2, '07-01-2016', '12-31-2016' )


INSERT INTO [staffDuties] VALUES ( 1002, 3, '01-01-2017', '12-31-2017' )


INSERT INTO [staffDuties] VALUES ( 1003, 3, '01-01-2016', '12-31-2017' )


 


INSERT INTO [staffDuties] VALUES ( 2001, 1, '01-01-2016', '12-31-2016' )


INSERT INTO [staffDuties] VALUES ( 2001, 3, '01-01-2017', '12-31-2017' )


INSERT INTO [staffDuties] VALUES ( 2002, 1, '01-01-2016', '12-31-2017' )


go


 


-- END SETUP


 


 


创建好数据库后。 创建行级安全性代码

CREATE SCHEMA rls ---创建行级安全性构架


go


---创建一个内联表值函数

---根据用户信息。房间号,开始时间,结束时间进行过滤.

---如果是医生就能查看所有的信息 返回1 


CREATE FUNCTION rls.accessPredicate(@wing int, @startTime datetime,@endTime datetime)


   RETURNS TABLE


      WITH SCHEMABINDING


AS


   RETURN SELECT 1 ASaccessResult FROM


       dbo.StaffDuties d INNER JOINdbo.Employees e ON (d.EmpId = e.EmpId)


   WHERE


      (


             -- nurses can onlyaccess patients who overlap with their wing assignments


             IS_MEMBER('nurse') =1


             AND e.databasePrincipalId= DATABASE_PRINCIPAL_ID()


             AND @wing = d.Wing


             AND


             (


                    d.endTime >=@startTime AND d.startTime <= ISNULL(@endTime, GETDATE())


             )


      )


      OR


      (


             -- doctors can seeall patients


             IS_MEMBER('doctor') =1


      )


go


----创建过滤策略


CREATE SECURITY POLICY rls.PatientsSecurityPolicy


      ADD FILTER PREDICATE rls.accessPredicate(wing,startTime, endTime) ON dbo.patients,


      ADD BLOCK PREDICATE rls.accessPredicate(wing,startTime, endTime) ON dbo.patients AFTER UPDATE


Go


结果就可以如上图了:

另外执行update结果

 


可以看到无法修改数据。直接从根本解决了数据访问问题

 


那么问题又来了!!!!!

普通的用户不使用windows验证,也不使用SQL用户验证,也就是说所有用户都是使用一个SQL连接用户到数据库,这样就玩不了,因为权限是一样的。当然微软肯定会想到这点。给出了一下的方案:

我们来修改下策略:

alter FUNCTION rls.accessPredicate(@wingint, @startTimedatetime, @endTimedatetime)

   RETURNSTABLE

   WITHSCHEMABINDING

AS


   RETURNSELECT 1AS accessResultFROM

       dbo.StaffDuties dINNERJOIN dbo.Employees e ON (d.EmpId= e.EmpId)


   WHERE

   (   

        d.EmpId=CAST(SESSION_CONTEXT(N'empid') AS int) 


        AND @wing= d.Wing       


   )  

Go

通过CAST(SESSION_CONTEXT(N'empid')来取得权限

---删除老策略


dropSECURITYPOLICY rls.PatientsSecurityPolicy 


-----创建新策略


createSECURITYPOLICY rls.PatientsSecurityPolicy


   ADDFILTERPREDICATE rls.accessPredicate(wing, startTime, endTime)ON dbo.patients,


   ADDBLOCKPREDICATE rls.accessPredicate(wing, startTime, endTime)ON dbo.patients AFTER UPDATE


go

执行结果:

 这样的话只需要在用户登录系统时候 在 SESSION_CONTEXT 中设置不同的用户 ID 后,可以通过从 Sales 表进行选择,来模拟连接筛选。 在实践中,应用程序负责在打开连接后在SESSION_CONTEXT中设置当前用户 ID

语法:

EXEC sp_set_session_context @key=N'empid', @value=1003

另外:

下面视图可以看到策略权限


SELECT*FROMsys.security_policies

SELECT*FROMsys.security_predicates

go

这样就可以用这个功能实现用户很爽的安全性的管理。那么powerBI又怎么来进行连接使用呢?敬请期待下一篇文章。

Max

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
推荐,最新数据安全解决方案和实践合集,共65份,包括: 电子认证服务在云安全数据安全领域的研究与实践; 安全赋能数据开放-激活数据价值; 产业互联及数字化趋势下的安全业务架构; 城市数字化转型; 传统金融业务与互联网金融并存模式下的数据安全设计; 从大数据征信视角谈个人金融信息保护; 从数据安全到业务安全; 从数据安全角度出发重新审视密码学; 促进数据生产要素发展.解构大数据安全框架; 大数据协同安全技术研究与实践; 大数据智能安全; 等级保护与数据安全; 滴滴APP隐合规实践; 对数据安全治理的思考; 个人金融信息保护; 工业互联网数据安全白皮书; 合规视角下数据脱敏效果的评估研究与实践; 后疫情时代券商数据安全体系的实践与展望; 互联网用户隐保护策略分析; 混合云场景数据备份技术发展趋势; 基于流量的敏感数据异常访问行为识别方法; 基于AI流量分析模型的数据安全解决方案; 技术能力闭环-提升数据安全; 金融安全与区块链分论坛.金融数据资产安全与价值挖掘; 金融数据安全.数据生命周期安全规范; 金融数据安全数据安全分级指南; 金融数据共享与安全解决方案; 金融行业电话防治和敏感数据保护; 金融业数据安全实践与思考; 利用虚拟现实技术.构建真实数字世界; 面向电网企业的零信任.数据安全实践; 面向电信行业的数据安全监管运营实践; 企业数据安全解决方案的实践; 企业数据安全体系建设; 数据安全-保障数据高效合理开发利用的基石; 数据安全白皮书; 数据安全标准及创新实践; 数据安全的几道防线; 数据安全法规及标准建设; 数据安全和治理解决方案和实践; 数据安全基因; 数据安全及其标准化; 数据安全技术体系建设实践; 数据安全治理; 数据供应链安全保障实战; 数据泄密新挑战; 数字化转型下数据融合开放的安全保障; 腾讯云数据安全中台; 网络空间治理体系.关键问题分析; 网站离线数据安全分析漫谈; 新基建中的关键领域安全剖析; 新技术形式下数据安全合规实践; 新一代数据泄露防护; 亚太区隐数据保护趋势探讨; 移动端数据防泄露技术; 移动互联网数据治理研究.数字广告反欺诈研究; 以数据为中心的安全治理实践; 隐保护实践; 隐与数据安全趋势与实践; 驭数而新.安全为本; 政务大数据测评经验分享; 智能终端隐防跟踪技术实践; 中国个人金融信息保护执法白皮书发布与解读; APP隐合规实践; PKI技术保障大数据安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿特

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值