Rannsókn á innleiðingu Row Level Security í PostgreSQL

Sem viðbót við Rannsókn á innleiðingu viðskiptarökfræði á stigi PostgreSQL geymdra aðgerða и aðallega fyrir ítarlegt svar á athugasemd.

Fræðilega hlutanum er vel lýst í skjölunum PostgreSQL - Röð verndarstefnur. Hér að neðan er hagnýt útfærsla á litlum tiltekið viðskiptaverkefni - fela eydd gögn. Skissa tileinkuð framkvæmd Fyrirmyndargerð með RLS kynnt sérstaklega.

Rannsókn á innleiðingu Row Level Security í PostgreSQL

Það er ekkert nýtt í greininni, það er engin dulin merking eða leynileg þekking. Bara skissa um verklega útfærslu á fræðilegri hugmynd. Ef einhver hefur áhuga, lestu hana. Ef þú hefur ekki áhuga, ekki eyða tíma þínum.

Samsetning vandans

Án þess að kafa djúpt í viðfangsefnið, í stuttu máli, er hægt að móta vandamálið sem hér segir: Það er tafla sem útfærir ákveðna rekstrareiningu. Hægt er að eyða línum í töflunni en ekki er hægt að eyða línum líkamlega, þær verða að vera faldar.

Því það er sagt: „Ekki eyða neinu, bara endurnefna það. Netið geymir ALLT“

Á leiðinni er ráðlegt að endurskrifa ekki núverandi geymdar aðgerðir sem vinna með þessari einingu.

Til að útfæra þetta hugtak hefur taflan eiginleikann er_eytt. Þá er allt einfalt - þú þarft að ganga úr skugga um að viðskiptavinurinn geti aðeins séð línurnar þar sem eigindin er_eytt rangt Til hvers er vélbúnaðurinn notaður? Row Level Security.

Framkvæmd

Búðu til sérstakt hlutverk og skema

CREATE ROLE repos;
CREATE SCHEMA repos;

Búðu til marktöfluna

CREATE TABLE repos.file
(
...
is_del BOOLEAN DEFAULT FALSE
);
CREATE SCHEMA repos

Við tökum með Öryggi röðunarstigs

ALTER TABLE repos.file  ENABLE ROW LEVEL SECURITY ;
CREATE POLICY file_invisible_deleted  ON repos.file FOR ALL TO dba_role USING ( NOT is_deleted );
GRANT ALL ON TABLE repos.file to dba_role ;
GRANT USAGE ON SCHEMA repos TO dba_role ;

Þjónustuaðgerð — að eyða línu í töflunni

CREATE OR REPLACE repos.delete( curr_id repos.file.id%TYPE)
RETURNS integer AS $$
BEGIN
...
UPDATE repos.file
SET is_del = TRUE 
WHERE id = curr_id ; 
...
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Viðskiptaaðgerð — eyða skjali

CREATE OR REPLACE business_functions.deleteDoc( doc_for_delete JSON )
RETURNS JSON AS $$
BEGIN
...
PERFORM  repos.delete( doc_id ) ;
...
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Niðurstöður

Viðskiptavinurinn eyðir skjalinu

SELECT business_functions.delCFile( (SELECT json_build_object( 'CId', 3 )) );

Eftir eyðingu sér viðskiptavinurinn ekki skjalið

SELECT business_functions.getCFile"( (SELECT json_build_object( 'CId', 3 )) ) ;
-----------------
(0 rows)

En í gagnagrunninum er skjalinu ekki eytt, aðeins eigindinni er breytt is_del

psql -d my_db
SELECT  id, name , is_del FROM repos.file ;
id |  name  | is_del
--+---------+------------
 1 |  test_1 | t
(1 row)

Sem er það sem krafist var í vandamálayfirlýsingunni.

Samtals

Ef efnið er áhugavert geturðu í næstu rannsókn sýnt dæmi um innleiðingu hlutverkamiðaðs líkans til að aðgreina gagnaaðgang með því að nota Row Level Security.

Heimild: www.habr.com

Bæta við athugasemd