利用VPD细粒度访问策略实现行级安全性 Step By Step

利用VPD细粒度访问策略实现行级安全性 Step By Step[@more@]相关阅读:
利用Label Security实现行级安全性 Step By Step

Oracle8i以后的版本都提供了VPD(virtual private database 虚拟专用数据库)这样一个强大的功能来实现呼声日益增高的系统安全性要求。

通过设置基于VPD的细粒度访问策略,我们可以只通过DBA的工作(不需要修改应用,也就是应用透明化)就可以实现用户只能访问自己有权限访问的数据,当然如果需要更加复杂的权限控制开发人员的参与还是必不可少的。

下面用一个简单的例子来实现这样的功能,在EMP表中的用户登录数据库以后只能查询和更新自己所属部门的其它员工资料,不是本部门的不会显示也不允许更新。

1. 我们需要用到3个用户,一个是拥有EMP表的SCOTT用户,一个是用于设置VPD策略的KAMUS用户,另外一个是在EMP表中有记录的SMITH用户。
SCOTT用户可以利用$ORACLE_HOME/rdbms/admin/scott.sql创建。
@?/rdbms/admin/scott.sql
KAMUS用户需要能够执行DBMS_RLS包的权限。
grant execute on dbms_rls to kamus;
SMITH用户需要能够读取并更新EMP表的权限。
grant select on scott.emp to smith;

2. 首先用KAMUS用户创建策略权限表。为方便起见我们直接通过EMP表创建,本策略表中包含了员工姓名和所属部门编号。为了更加完善策略函数,我们创建完策略表后在表中新增一条记录,让SMITH用户同时属于20和10这两个部门。

SQL> create table access_policy as select ename,deptno from scott.emp;

Table created

SQL> select * from access_policy;

ENAME DEPTNO
---------- ------
SMITH 20
ALLEN 30
WARD 30
JONES 20
MARTIN 30
BLAKE 30
CLARK 10
KING 10
TURNER 30
JAMES 30
FORD 20
MILLER 10

12 rows selected

SQL> insert into access_policy values('SMITH',10);

1 row inserted

SQL> commit;

Commit complete

3. KAMUS用户创建VPD策略需要的函数。

create or replace function get_user_dept_id
(
p_schema in varchar2,
p_table in varchar2
)
return varchar2
as
l_retstr varchar2(2000);
begin
if (p_schema = user) then
l_retstr := null;
else
for user_rec in
(
select deptno
from access_policy
where ename = USER
) loop
l_retstr := l_retstr||','||user_rec.deptno;
end loop;
l_retstr := ltrim(l_retstr,',');
if (l_retstr is null) then
l_retstr := '1=2';
else
l_retstr := 'DEPTNO IN ('||l_retstr||')';
end if;
end if;
return l_retstr;
end;

该函数实现以下功能:
如果使用SCOTT用户登录,因为表是属于该用户的,所以不加任何限制。
如果使用其它用户登录(SYS用户不受此限制),那么根据EMP表中该用户的所属部门决定哪些记录允许该用户操作,本例中10和20这两个部门的员工SMITH用户将都能看见。
如果登录的用户不在EMP表中,那么该用户查看不到任何数据,比如KAMUS用户。

注意:
VPD策略函数必须包含两个参数,本例中是p_schema和p_table,即使这两个参数在函数中没有用到,也必须包含。否则在后面检索EMP表数据的时候将会报:
PLS-00306: 调用 'GET_USER_DEPT_ID' 时参数个数或类型错误。

我们用SMITH用户登录数据库来测试一下这个函数的返回值。
SQL> select kamus.get_user_dept_id('SCOTT','EMP') from dual;

KAMUS.GET_USER_DEPT_ID('SCOTT'
--------------------------------------------------------------------------------
DEPTNO IN (20,10)


也就是说基于VPD的细粒度访问策略实际上就是在用户提交一个SQL以后会将策略函数返回值添加到where语句后面,通过这种方式来限制用户对于表中数据的访问。

4. 用KAMUS用户创建VPD策略。

begin
dbms_rls.add_policy (
object_schema => 'SCOTT',
object_name => 'EMP',
policy_name => 'EMP_SEL_POLICY',
function_schema => 'KAMUS',
policy_function => 'GET_USER_DEPT_ID',
statement_types => 'SELECT'
);
end;
/

这是用于select的策略。

begin
dbms_rls.add_policy (
object_schema => 'SCOTT',
object_name => 'EMP',
policy_name => 'EMP_IUD_POLICY',
function_schema => 'KAMUS',
policy_function => 'GET_USER_DEPT_ID',
statement_types => 'INSERT, UPDATE, DELETE',
update_check => TRUE
);
end;
/

这是用于DML的策略。

5. 至此为止我们的VPD方案就已经设置完毕了。下面我们测试一下。

SQL> conn scott/tiger
已连接。
--SCOTT用户可以选择出全部的12条记录
SQL> select count(*) from emp;

COUNT(*)
----------
12

SQL> conn smith/smith
已连接。
--SMITH用户只能选择出属于10,20部门的6条记录
SQL> select count(*) from scott.emp;

COUNT(*)
----------
6
--更新也只能更新6行记录
SQL> update scott.emp set sal=sal+100;

已更新6行。
--如果尝试插入一个其它部门的员工将会报错
SQL> insert into scott.emp(empno,ename,deptno) values(9999,'VPD',30);
insert into scott.emp(empno,ename,deptno) values(9999,'VPD',30)
*
第 1 行出现错误:
ORA-28115: 策略违反检验选项
--即使指定了要更新30部门的数据也是一条都无法更新
SQL> update scott.emp set sal=sal+100 where deptno=30;

已更新0行。
--同样删除也只能删除6行数据
SQL> delete scott.emp;

已删除6行。
'

结论:
通过基于VPD的细粒度访问策略可以很简单地在数据库这个层面上完成对于应用数据的安全性保护,而如果通过SYS_CONTEXT以及数据库登录触发器来编写更加复杂的VPD策略函数的话,就能实现非常强大的数据安全性功能。

后续:
Oracle数据库安全领域有很多我还没有接触到的东西需要学习,下面一篇文章我将会介绍同样是基于VPD的更深一步的安全策略解决方案 - Label Security,敬请期待。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/8225414/viewspace-899034/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/8225414/viewspace-899034/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
VPD(Virtual Private Database)是一种安全机制,可以在数据库层面对用户进粒度的数据访问控制。MySQL 5.5及以上版本引入了一个名为“database-level security”的概念,允许用户在数据库层面定义安全策略。以下是一个简单的演示: 1. 创建一个测试表格 ```sql CREATE TABLE test_table (id INT, name VARCHAR(20)); INSERT INTO test_table VALUES (1, 'Alice'), (2, 'Bob'), (3, 'Charlie'); ``` 2. 创建一个包含安全策略的函数 ```sql DELIMITER // CREATE FUNCTION test_security_policy (schema_name VARCHAR(64), table_name VARCHAR(64)) RETURNS VARCHAR(1024) DETERMINISTIC BEGIN DECLARE security_filter VARCHAR(1024); SET security_filter = CONCAT('id <= 2'); RETURN security_filter; END; // DELIMITER ; ``` 此函数将返回一个字符串,其中包含用于限制用户对表格的访问的 SQL 语句。 3. 启用安全策略 ```sql GRANT SELECT ON test_table TO test_user@localhost; SET GLOBAL mysql.security_record_policy = 'test_security_policy'; ``` 此命令将允许 test_user 用户访问 test_table 表格,并启用上一步创建的安全策略函数。 4. 测试 ```sql SELECT * FROM test_table; -- 只返回id=1和id=2的 ``` 注意,由于安全策略将限制返回的数,因此仅返回 id=1 和 id=2 的。 以上就是 MySQL 实现 VPD 的简单演示。实际上,安全策略函数可以更复杂,可以根据当前用户的角色、访问时间、IP 地址等信息来限制访问。同时,MySQL 还提供了许多安全机制,如 SSL/TLS 加密、访问控制、身份验证等,可以在数据库层面确保数据的安全性

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值