mysql字段掩码_SQLServer动态掩码的详细介绍(代码示例)

本文介绍了SQL Server 2016引入的动态数据掩码(DDM)功能,用于限制非特权用户查看敏感信息。通过示例展示了如何为不同列设置掩码,如默认掩码、电子邮件掩码和随机数字掩码,并讨论了UNMASK权限的使用以及如何移除掩码。DDM提供了一种无需修改应用程序代码即可保护数据的方法,但并非完全的安全措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本篇文章给大家带来的内容是关于SQLServer动态掩码的详细介绍(代码示例),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。

动态数据掩码(DDM)是SQL Server 2016引入的一个新功能。目的就是限制没有权限的人去看到一些隐私信息。管理员用户能够决定哪些字段是需要被掩码的,那么如何在不改变应用程序代码的基础上掩码?还要保证无论如何访问数据,都是一致的。

这是Azure SQL数据库中首次引入的特性,它在云上接受用户的测试,并已迁移到本地产品。我想很多其他的新特性也会遵循这条方式(云--本地)。

需要注意的是与我之前的行级别数据安全一样,这些都是数据安全相关内容(推荐课程:MySQL教程)

列数据掩码

首先创建一个在一些数据上带有掩码版的表。我将在表定义中开始的一个字段中添加一个掩码。注意,这样做的方式是在数据类型之后使用“mask with()”格式,但是在NULL和默认选项之前,要在圆括号内包含FUNCTION = ",它指定了我们的函数。在引号内,我们指定掩码。CREATE TABLE语句如下CREATE TABLE MyTable

( MySSN VARCHAR (10) MASKED WITH (FUNCTION = 'default()') DEFAULT ('0000000000' )

, MyName VARCHAR (200) DEFAULT ( ' ')

, MyEmail VARCHAR (250) DEFAULT ( '')

, MyInt int

)

GO

INSERT dbo. MyTable

( MySSN , MyName, MyEmail , MyInt)

VALUES

( '1234567890', 'Steve Jones', 'SomeSteve@SomeDomain.com', 10 )

如果创建者查询这个表,就会看到一个普通的表。我得到所有的数据,当它被插入时。这是因为我是一个有权限的用户。同理那些具有dbo特权(db_owner或sysadmin角色)的用户将不会看到屏蔽数据。现在创建一个正常的用户没有高权限的用户。当然,我需要授予普通的SQL Server权限来查看表中的数据。CREATE USER mytest WITHOUT LOGIN

GRANT SELECT ON mytable TO mytest

现在我们可以用这个用户查询这个表,看一下有什么不同。

66e78544a1dab44e41b6e4050d015777.png

我们可以看到第一列包含掩码数据。只有x出现在数据的位置。这就实现了我想要的,即对非特权用户隐藏数据。注意,磁盘上的数据没有更改。数据只有在返回给非特权用户时才会被屏蔽。

我可以在执行计划的最后一部分看到这种情况。我需要授予用户查看计划的权限,但是当我这样做时,我看到的是用户的计划,使用的是上面相同的查询。

44b69e948043888b76e325bc2f839e04.png

我可以在表上定义其他类型的掩码。有一个自定义的掩码格式,允许控制显示的内容,一个电子邮件地址的遮罩,和一个随机的数字遮罩。我们将在另一篇文章中详细讨论这些问题。

现在可以添加掩码到另一列上面,比如邮件MyEmail列,可以使用邮件掩码的格式,具体代码如下:ALTER TABLE dbo.MyTable

ALTER COLUMN MyEmail VARCHAR(250) MASKED WITH (FUNCTION='email()')

GO

然后查询结果如下:

6bf6302b30930c7ce04fa6299bda80c2.png

也可以对多个和列进行掩码CREATE TABLE MySecondTable (

MyEmail VARCHAR( 250) MASKED WITH (FUNCTION= 'email()')

, MySSN VARCHAR (10) MASKED WITH (FUNCTION ='default()')

, MyID INT MASKED WITH (FUNCTION ='random(1,4)')

)GOINSERT MySecondTable VALUES

( 'myname@mydomain.com', '1234567890', 100 )

, ( 'abrother@mycorp.com' , '0123456789' , 555)

, ( 'somesister@somecompany.org' , '9876543210' , 999)

查询结果如下:

8834c427c5e365c85637f848d5bf045f.png

正如我们所看到的,我从不同的行得到不同的掩码,每个掩码应用于特定行的数据。

允许用户看到掩码真实数据

SQL Server 2016中有一个新的DDM权限。这是UNMASK权限,它和其他任何权限一样被授予。让我们来看看这是如何工作的。我将创建一个具有与现有用户相同权限的新用户。然后我将查询该表。

a816ab81dc374276e4fcdb9785e9a5b3.png

与之前相似的结果,然后我们在给用授权打开掩码。

a7add1101aada3938af0086e3798f505.png

现在我们可以看到数据的显示方式与特权用户的显示方式相同。对于NewTester用户,所有的数据都是“未屏蔽的”。

然而,这也有不利的一面。UNMASK权限在数据库范围内授予用户。没有按表或列划分的粒度。如果用户具有UNMASK,他们可以查看存储在数据库中的表中具有SELECT权限的所有数据。我们可以通过使用Newtest查询第一个表来看到这一点。

fe874687d09250470485ae9c087871d6.png

移除掩码

代码如下:ALTER TABLE dbo.MySecondTable

ALTER COLUMN MySSN DROP MASKED;

一旦我这样做,用户将直接看到真实数据。

2ba353845c93c9104f5fc742fd412f10.png

MySSN列的数据是未屏蔽的,但是MyEmail和MyID的数据仍然是屏蔽的

总结

动态数据屏蔽是一个很好的新特性,旨在更容易地保护数据不受非特权用户的影响。这可以在数据库中实现,而不需要更改任何应用程序代码,从而允许您以最小的成本和工作量对应用程序用户屏蔽敏感数据。我还要提醒您,这并不是真正的安全特性。存储在磁盘和表中的数据不会以任何方式更改。这仍然是纯文本数据,如果用户能够查询系统,他们仍然可以潜在地查询您的数据并发现其值。

无论如何,这个特性对于尤其是需要数据脱密使用的系统来说无疑是有帮助的。当然17以后功能也有了长足的进步后面有机会我会继续介绍。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值