Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранныхВладимир Пржиялковский
"Тараканы прибегали, Корней Чуковский, "Муха-Цокотуха" ОглавлениеАннотацияЭта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подразумеваемые в статье состояние базы и сценарные файлы соответствуют концу предыдущей статьи. Персональные привилегии для избранных пользователейИзменение метки в качестве исключения из правилаИтак, если мы применяем политику секретности к таблице и указываем при этом режим LABEL_UPDATE использования меток, обычные пользователи теряют возможность эти метки конкретных строк изменять. Однако для каких-то пользователей Label Security позволяет сделать исключение. Для этого используются специальные привилегии. В отличие от традиционных привилегий Oracle (системных и объектных) они носят не разрешающий характер (a priori ничего делать нельзя, а все, что можно, специально разрешено привилегиями), а характер преодоления явно указанного запрета (определенные действия явно запрещены, но в виде исключения допускаются); именно для них и естественно сказать: "привилегии", в то время как для традиционных "привилегий" просится более подходящее слово "полномочия". Вот их названия: - WRITEUP, Выдаются они не командой GRANT, а с помощью специальной процедуры SET_USER_PRIVS из пакета SA_USER_ADMIN. Это к сожалению, но отчасти разработчиков можно понять: эти привилегии даются пользователям в рамках конкретных политик, коих может иметься много. Подготовим файл userprivilege.sql :
Выдадим привилегию WRITEUP и понаблюдаем, как изменятся возможности пользователя HEAD по изменению значений меток при наличии у таблицы PHONE режима LABEL_UPDATE их использования: SQL> @userprivilege head 'writeup' PL/SQL procedure successfully completed. SQL> CONNECT head/head 1 row updated. SQL> @updateallen LIMITED 1 row updated. SQL> @updateallen OPEN Пользователь HEAD в виде исключения получил право понижать секретность, но не повышать. Выдадим: @userprivilege head 'writeacross' Проверка действия привилегии WRITEACROSS: SQL> CONNECT head/head 1 row updated. SQL> @updateallen OPEN 1 row updated. SQL> @updateallen LIMITED 1 row updated. В отличие от своих возможных коллег по доступу к ограниченной информации, пользователь HEAD теперь может как повышать, так и понижать секретность строки. Следующий запрос позволяет проверить наличие привилегий преодоления запрета изменять метки: SQL> COLUMN USER_NAME FORMAT A15
Для того, чтобы изъять у пользователя привилегию, потребуется не выдать привычную команду REVOKE, а опустить значение (проставить NULL) в параметре PRIVILEGES процедуры SET_USER_PRIVS. Продолжим: SQL> SAVE showprivs SQL> @userprivilege head ' ' PL/SQL procedure successfully completed. SQL> @showprivs no rows selected SQL> CONNECT head/head 1 row updated. SQL> @updateallen OPEN Пользователь HEAD лишился возможности изменять метку - при наличии у таблицы режима LABEL_UPDATE работы с метками. В нашем примере WRITEACROSS, казалось бы, заменяет WRITEUP + WRITEDOWN, но в общем случае (например, при структурной метке) все три привилегии самодостаточны. В общем случае возможно и приобретает смысл комбинирование привилегий WRITEUP, WRITEDOWN и WRITEACROSS, не сводящееся к выбору какой-нибудь одной из них. Помимо трех указанных привилегий, связанных с запретом LABEL_UPDATE использования меток, имеются и некоторые прочие: - READ, Ограничимся здесь анализом первой из них. Остальные окажут эффект только при более сложной организации доступа, здесь не рассматриваемой, например, при наличии структурных меток. Привилегия READ дает возможность ее обладателю преодолеть запрет на чтение строк со стороны действующей политики. Продолжим: SQL> CONNECT employee/employee
9 rows selected. SQL> @userprivilege employee 'read' PL/SQL procedure successfully completed. SQL> @showprivs
SQL> CONNECT employee/employee
14 rows selected. Название привилегии READ не должно вызывать иллюзий: в нашем случае она позволяет не только читать строки, включая поле метки, но и изменять. Для доказательства этого факта продолжим (от имени EMPLOYEE): SQL> @updateallen OPEN 1 row updated. SQL> @updateallen LIMITED 1 row updated. следующая статья серииСсылки по теме |