DBMS_RLS包实现数据库表中的行级安全控制

DBMS_RLS 实现一个数据库表为行级安全控制,该套餐包括细粒度的访问控制管理界面,此接口是用来实现VPD(Virtual Private Database),虚拟专用数据库。DBMS_RLS仅仅能在ORACLE的企业版(Enterpris Edition Only)本才干够用。oracle ebs 的权限是用这个来管理的。

在数据库的数据安全訪问的解决上,有非常多的方法来解决权限的问题。有的是通过功能模块来控制訪问权限的,有的是用建立视图的方法控制,比如查询语句中加where语句来控制。可是用view的方法时,当表结构或者权限变更的时候就非常不easy操作,编码工作量大、系统适应用户管理体系的弹性空间较小,一旦权限逻辑发生变动,就可能须要改动权限体系,导致全部的View都必须改动;用where语句能够解决这个问题可是安全性不好,仅仅能在应用程序级别才干控制。绕开应用程序就无法控制。

Oracle VPD 技术在数据库级别的安全控制有效的攻克了数据訪问操作的权限问题,能够对数据库对象进行訪问控制,能够灵活的隔离数据,oracle已经实现了VPD,能够直接使用。比在应用层权限控制实现起来较方便,权限维护也比easy。

VPD訪问控制原理也是使用where语句来控制,仅仅是这个where语句是数据库在操作数据时自己主动拼接,不是在应用层拼接,并且由事先定义的策略来决定是否拼接条件语句。

以下我来用DBMS_RLS的包来实现例如以下条件的訪问控制功能:

有例如以下4个用户AM145,AM147,AM148,AM149

1,仅仅能查询OE.CUSTS表,

2,其过滤条件是OE.CUSTS.account_mgr_id=substr(user,3,3)

第一步:创建用户及訪问授权

$>sqlplus / as sysdba

create user AM145 identified by AM145;

grant create session to AM145;

grant select on oe.custs to AM145;

create user AM147 identified by AM147;

grant create session to AM147;

grant select on oe.custs to AM147;

create user AM148 identified by AM148;

grant create session to AM148;

grant select on oe.custs to AM148;

create user AM149 identified by AM149;

grant create session to AM149;

grant select on oe.custs to AM149;

第二步:创建function获得where 过滤条件的predicate.函数返回拼接在DML语句的where条件之后的语句,可是where语句并非运行DML时可见的,系统根绝策略自己主动加入的,条件来自策略函数的返回值。

vi fun1.sql

create or replace FUNCTION oe.policy_function (object_schema IN VARCHAR2, object_name VARCHAR2)

RETURN VARCHAR2 IS

ls_return varchar2(100);

ls_username varchar2(100);

begin

ls_username := user;

if ls_username like ‘AM%‘ then

ls_return := ‘oe.custs.account_mgr_id=substr(‘||‘‘‘‘||ls_username||‘‘‘‘||‘,3,3)‘;

end if;

return ls_return;

end;

/

SQL> @fun1.sql

Function created.

第三步:加入策略

vi myPolicy1.sql

BEGIN

dbms_rls.add_policy(object_schema => ‘oe‘,

object_name => ‘custs‘,

policy_name => ‘my_policy1‘,

function_schema =>‘oe‘,

policy_function => ‘policy_function‘,

statement_types =>‘select‘,

enable=>true);

END;

/

SQL> @myPolicy1.sql

PL/SQL procedure successfully completed.

第四步:验证是否成功

SQL> select account_mgr_id,count(*) from oe.custs group by account_mgr_id;

ACCOUNT_MGR_ID   COUNT(*)

-------------- ----------

147         76

149         74

148         58

145        111

SQL> conn AM145/AM145

Connected.

SQL> select count(*) from oe.custs;

COUNT(*)

----------

111

SQL> conn AM147/AM147

Connected.

SQL>  select count(*) from oe.custs;

COUNT(*)

----------

76

SQL> conn AM148/AM148

Connected.

SQL>  select count(*) from oe.custs;

COUNT(*)

----------

58

SQL> conn AM149/AM149

Connected.

SQL>  select count(*) from oe.custs;

COUNT(*)

----------

74

从上面能够看出,对用户AM145,AM147,AM148,AM149的訪问控制成功。

Note:删除策略:

SQL> CONN / AS SYSDBA

Connected.

SQL> exec DBMS_RLS.DROP_POLICY(‘oe‘, ‘CUSTS‘, ‘my_policy1‘);

PL/SQL procedure successfully completed.

SQL> conn AM145/AM145

Connected.

SQL> select count(*) from oe.custs;

COUNT(*)

----------

319

删除策略后用户AM145,AM147,AM148,AM149是能够看OE表的全部的行数据的。

版权声明:本文博主原创文章,博客,未经同意不得转载。

时间: 2024-08-19 06:39:57

DBMS_RLS包实现数据库表中的行级安全控制的相关文章

DBMS_RLS包实现数据库表行级安全控制

DBMS_RLS 是实现数据库表行级别安全控制的,这个包包含精细访问控制管理接口,这个接口是用来实现VPD(Virtual Private Database),虚拟私有数据库.DBMS_RLS只能在ORACLE的企业版(Enterpris Edition Only)本才可以用.oracle ebs 的权限是用这个来管理的.在数据库的数据安全访问的解决上,有很多的方法来解决权限的问题,有的是通过功能模块来控制访问权限的,有的是用建立视图的方法控制,例如查询语句中加where语句来控制.但是用vie

[数据库事务与锁]详解五: MySQL中的行级锁,表级锁,页级锁

注明: 本文转载自http://www.hollischuang.com/archives/914 在计算机科学中,锁是在执行多线程时用于强行限制资源访问的同步机制,即用于在并发控制中保证对互斥要求的满足. 在数据库的锁机制中介绍过,在DBMS中,可以按照锁的粒度把数据库锁分为行级锁(INNODB引擎).表级锁(MYISAM引擎)和页级锁(BDB引擎 ). 行级锁 行级锁是Mysql中锁定粒度最细的一种锁,表示只针对当前操作的行进行加锁.行级锁能大大减少数据库操作的冲突.其加锁粒度最小,但加锁的

定时从一个数据库表中的数据存储到另外一个数据库中的表,而且怎么处理重复的数据?

原文:http://www.iteye.com/problems/77856 定时从一个数据库表中的数据存储到另外一个数据库中的表,而且怎么处理重复的数据? 表结构肯定是不能破坏,但是临时表如果是自己的数据库还行,问题是这个Oracle数据库是客户的数据库呢,你不能在他的数据库做任何多余的操作吧?还有别的更好的方法吗? 这个真的是比较困难. 首先,你要从客户机oracle取数据,因为这1分钟间隔之内不知道用户机新增加了哪些数据(大部分情况下是用户使用别的系统插入数据,而你又没有这个系统的程序接口

定位表中的行数据存放于哪一个具体的datafile上

副标题:用一个PL/SQL查出表中的行数据存放在哪个具体的datafile中 经常有遇到做DBA的朋友问,该如何知道自己插入的某一行数据,是存在了数据库中的哪一个数据文件(datafile)上了,回答是肯定可以的.在此,就将该方法写出来供更多的朋友使用. 1.正常查询步骤 1.1.先查到表上行数据的ROWID select rowid from tivoli.test_db_avg1 where rownum =1 输出值:   AAAQ0mAAEAAAAhLAAA 1.2.根据ROWID定位到

C# 将DataTable表中的数据批量插入到数据库表中的方法

C#中有时候需要将内存中的数据批量插入到数据库表中,使用for循环进行批量插入不但耗时而且会频繁操作数据库. 针对数据量很少的可以使用for循环插入,但是针对于数据量大的则不推荐使用for循环插入,推荐使用sql的块处理插入. 块处理不但耗时少而且不会频繁对数据库进行操作,只是需要注意的一点是DataTable中的列必须与表的列完全一致. 如下代码是批量插入的一个函数,自测可用. 1 #region 使用SqlBulkCopy将DataTable中的数据批量插入数据库中 2 /// <summa

将Hive统计分析结果导入到MySQL数据库表中(三)——使用Hive UDF或GenericUDF

前面我分别介绍了两种Hive将分析结果导入到MySQL表的两种方式:Sqoop导入方式和使用Hive.MySQL JDBC驱动,现在我介绍第三种,也是使用比较多的方式--使用Hive 自定义函数(UDF或GenericUDF)将每条记录插入到数据库表中. 一.使用UDF方式 使用UDF方式实现比较简单,只要继承UDF类,并重写evaluate方法即可 1.编写实现类 package com.gxnzx.hive.udf; import org.apache.hadoop.hive.ql.exec

使用Sqoop1.4.4将MySQL数据库表中数据导入到HDFS中

问题导读:         1.--connect参数作用? 2.使用哪个参数从控制台读取数据库访问密码? 3.Sqoop将关系型数据库表中数据导入HDFS基本参数要求及命令? 4.数据默认导入HDFS文件系统中的路径? 5.--columns参数的作用? 6.--where参数的作用? 一.部分关键参数介绍 参数介绍 --connect <jdbc-uri> 指定关系型数据库JDBC连接字符串 --connection-manager <class-name> 指定数据库使用的管

通过js获取前台数据向一般处理程序传递Json数据,并解析Json数据,将前台传来的Json数据写入数据库表中

摘自:http://blog.csdn.net/mazhaojuan/article/details/8592015 通过js获取前台数据向一般处理程序传递Json数据,并解析Json数据,将前台传来的Json数据写入数据库表中  先看一下我要实现的功能界面:   这个界面的功能在图中已有展现,课程分配(教师教授哪门课程)在之前的页面中已做好.这个页面主要实现的是授课,即给老师教授的课程分配学生.此页面实现功能的步骤已在页面中有所体现,这里不再赘述,此篇文章主要介绍:我是如何通过js从前台获取数

【转】MySQL中的行级锁,表级锁,页级锁

在计算机科学中,锁是在执行多线程时用于强行限制资源访问的同步机制,即用于在并发控制中保证对互斥要求的满足. 在数据库的锁机制中介绍过,在DBMS中,可以按照锁的粒度把数据库锁分为行级锁(INNODB引擎).表级锁(MYISAM引擎)和页级锁(BDB引擎 ). 行级锁 行级锁是Mysql中锁定粒度最细的一种锁,表示只针对当前操作的行进行加锁.行级锁能大大减少数据库操作的冲突.其加锁粒度最小,但加锁的开销也最大.行级锁分为共享锁 和 排他锁. 特点 开销大,加锁慢:会出现死锁:锁定粒度最小,发生锁冲