ORACLE 的Virtual Private Database的全新体验

1、ROW-RULE control(行记录级访问控制)的简单概念:

行记录级访问控制问题的提出和意义?

企业的应用系统都离不开数据库系统,数据库系统的权限控制是很重要的一个环节,大型数据库系统(ORACLE、DB2、SYBASE、MS SQLSERVER)都提供完善的用户管理机制,从而可以严密地控制数据库对象(表、视图、函数、存储过程、程序包等等)的访问。但是,这往往是对象级别的。

随着商务需求地不断地提出,出现了对于行记录控制的要求:

1)数据查询和报表输出数据需要能够进行有效地隔离,如在一个简单地销售数据统计应用中,大区经理、地区经理和销售员查询的数据就不同。

2) ASP(应用服务供应商)系统出现,在系统结构上,就出现了许多企业用户的数据都会存放在同一个数据库种,但是系统需要能够有效地隔离。

为了满足这样的需求,在业务数据表需要中加上一些字段来进行控制,应用的开发往往会另行开发很多代码来实现行记录控制。但是,随着业务的变化,我们会发现开发和维护这种管理需求的成本越来越高。

我们需要寻找一种新的解决方案,能够使应用系统的架构设计简单,扩展性强,管理和维护的成本很低。

2、ORACLE8i的一个新特性Virtual Private Database

ORACLE 8i提供了一个新的特性,来实现行级规则的控制,称之为Virtual Private Database。充分利用8i提供的Virtual Private Database技术,可以实现,一个数据库Schema的数据同时给多个数据库用户访问,但是又能很好地隔离各自的数据内容。显然,这已经不是原来的对象级的控制的概念。

下面是笔者的体验,写下来,供大家参考。我先通过一个简单的例子,来说明ORACLE 8i的这个新特性(需ORACLE 8i的企业版才支持)。

环境:Windows 2000 Server + ORACLE 8.1.7(Enterprise Edition)

SCOTT用户下,有一个Customers表,记录着客户资料,以后为每个客户分配一个ORACLE数据库登陆账号,客户可以登陆,查询自己的订单情况。那么,我们需要做的就是能够把每个登陆账号和客户代码对应起来。就是说要实现一个映射关系,当然,通过自己建关系映射表,写代码做,也可以实现,但是ORACLE 8I把这一切变地非常简单(我接下来的介绍都会围绕着ORACLE 8i这项技术是我们的工作如何更加简单,如何更加容易控制,请记住,这是笔者写这篇文章的目的)。

3、--建立一个SECUSR的账号,用于权限控制用

connect system/manager@oracle;

create user secusr identified by secusr;

grant connect,resource,dba to secusr;

--把Customers的查询权利赋予secusr

connect scott/tiger@oracle;

grant select on "Customers" to secusr;

--连接到secusr用户

connect secusr/secusr@oracle;

--创建上下文

create context Customer_context USING secusr.CUSTOMER_SECURITY_CONTEXT;

--创建程序包customer_security_context

create or replace package

secusr.customer_security_context is

procedure set_customerid;

end;

create or replace package body

secusr.Customer_security_context is

procedure set_customerid is

begin

IF SYS_CONTEXT('USERENV','SESSION_USER')='SCOTT' THEN

   DBMS_SESSION.SET_CONTEXT('customer_context','customerid','ALFKI');

END IF;

end;

end;

 

--授权

grant execute on secusr.Customer_security_context to public;

ORACLE 8i中提供了Context(连接上下文)的概念,类似于asp中的session,你可以为当前这个连接设置多个全局变量,记录信息,这个信息一直保持到连接被释放。上面的代码,就是为用SCOTT账号登陆的连接,进行了一次客户代码的映射(SCOTT->ALFKI),而且,随时可以SYS_CONTEXT来查询。

具体代码如下:

SQL> connect scott/tiger@oracle;

已连接。

SQL> execute secusr.Customer_security_context.set_customerid;

PL/SQL 过程已成功完成。

SQL> select SYS_CONTEXT('CUSTOMER_CONTEXT','CUSTOMERID') FROM DUAL;

SYS_CONTEXT('CUSTOMER_CONTEXT','CUSTOMERID')

--------------------------------------------------------------------------------

ALFKI

但是,我觉的还不够,能够做到每个连接建立的时候,就自动完成这种映射,令人高兴的是,ORACLE 8i提供了系统级的触发器,让我轻松地实现。

--SCOTT用户登陆触发器

connect system/manager@oracle

CREATE OR REPLACE TRIGGER scott.tg_set_usr_context

AFTER LOGON ON DATABASE

BEGIN

secusr.customer_security_context.set_customerid;

END;

--断掉connection,重新登陆

Oracle8i Enterprise Edition Release 8.1.7.0.0 - Production

With the Partitioning option

JServer Release 8.1.7.0.0 - Production

 

SQL> CONNECT scott/tiger@oracle

已连接。

SQL> select SYS_CONTEXT('CUSTOMER_CONTEXT','CUSTOMERID') FROM DUAL;

SYS_CONTEXT('CUSTOMER_CONTEXT','CUSTOMERID')

--------------------------------------------------------------------------------

ALFKI

SQL>

好了,够简单吧。

采用Virtual Private Database如何达到SQL DML上的数据控制访问要求呢?

Virtual Private Database技术可以对一张表的记录设置DML操作的过滤策略。ORACLE8i提供了POLICY的概念,并且为此配备了一套系统程序包,来完成设置。下面,我来介绍一下:

connect secusr/secusr@oracle

--做一个函数,返回对应的过滤条件

create or replace package secusr.customer_security is

function customer_sec(d1 varchar2,d2 varchar2)

return VARCHAR2;

end;

 

create or replace package body secusr.customer_security

is

function customer_sec(d1 varchar2,d2 varchar2)

return varchar2

IS

begin

IF SYS_CONTEXT('USERENV','SESSION_USER') IN ('SYS','SYSTEM','SECUSR') THEN

   RETURN NULL;

ELSE

   RETURN 'customerid=''|| SYS_CONTEXT('CUSTOMER_CONTEXT','CUSTOMERID') || '';

END IF;

end;

end;

 

--设置表数据的分割过滤

EXECUTE DBMS_RLS.ADD_POLICY('SCOTT','"CUSTOMERS"','Customers_sec_Policy',

'SECUSR',

'customer_security.customer_sec',

'SELECT,UPDATE,DELETE');

customer_security程序包的customer_sec函数实现了,根据但前的CONTEXT中CUSTOMERID的内容,来返回一个过滤的策略,函数的参数形式是固定的。通过dbms_rls程序包的ADD_POLICY过程,把策略条件同表绑定以来,以后,每次select,update,delete都会自动应用这个策略。

好了,现在我们来测试一下

--用SCOTT登陆,只能看到自己的信息

SQL> connect scott/tiger@oracle;

已连接。

SQL> select customerid,city from "Customers"; 

CUSTOMERID CITY

---------- ------------------------------

ALFKI      Berlin

--用SYSTEM登陆,可以看到所有的

SQL> connect system/manager@oracle;

已连接。

SQL> select customerid,city from "SCOTT"."Customers";

CUSTOMERID CITY

---------- ------------------------------

ALFKI      Berlin

ANATR      México D.F.

ANTON      México D.F.

AROUT      London

BERGS      Lule?   D.F.

BLAUS      Mannheim

BLONP      Strasbourg

BOLID      Madrid

BONAP      Marseille

BOTTM      Tsawassen

BSBEV      London

非常好,完全满足了要求,现在可以放心地把SCOTT账号给客户(ALFKI)了,客户可以查询自己的订单情况,当然只能是自己的。

SQL> SELECT a.orderid,a.customerid,a.orderdate,

  2  sum(c.UnitPrice*c.Quantity*(1-c.Discount)) as TotalMoney

  3  FROM "Orders" a,"Customers" b ,"Order Details" c

  4  where a.customerid=b.customerid and a.orderid=c.orderid

  5  group by a.orderid,a.customerid,a.orderdate;

 

说明:

具体思路就是通过用户的登陆触发器将登陆用户id存入上下文context中,然后添加oracle的策略,

EXECUTE DBMS_RLS.ADD_POLICY('SCOTT','"CUSTOMERS"','Customers_sec_Policy',

'SECUSR','customer_security.customer_sec','SELECT,UPDATE,DELETE');

DBMS_RLS是属于SYS用户的,参数说明:

[object_schema],   是可选的,说明该策略应用到那个对象上,不填说明是当前用户

object_name,       object_schema的一个对象,比如一个表customers

policy_name,         策略名,可以随便起名字

[function_schema],  和第一个参数一样,说明policy_function属于function_schema

policy_function,   policy_function为policy_function的一对象,比如包的一个过程

[statement_types],  应用的形式

[update_check],

[enable],

[static_policy]

注意:从oracle取出的所有表名,所有用户名均为大写字母,所以上面ADD_POLICY中的表名 CUSTOMERS必须大写,判断是否为SCOTT用户的语句,也必须大写SCOTT.

keyword:  ORACLE 的Virtual Private Database的全新体验
http://www.oracle123.com/hgkjh/mrspqtymzm/143330.htm

你可能感兴趣的:(db,oracle,database,security,function,数据库,sql)