Študija o implementaciji varnosti na ravni vrstice v PostgreSQL

Kot dopolnilo k Študija implementacije poslovne logike na ravni shranjenih funkcij PostgreSQL и predvsem za podroben odgovor o komentar.

Teoretični del je dobro opisan v dokumentaciji PostgreSQL - Politike zaščite vrstic. Spodaj je praktična izvedba majhnega specifično poslovno opravilo - skrivanje izbrisanih podatkov. Skica, posvečena izvedbi Modeliranje vlog z uporabo RLS predstavljeni ločeno.

Študija o implementaciji varnosti na ravni vrstice v PostgreSQL

V članku ni nič novega, ni skritega pomena ali skrivnega znanja. Samo skica o praktični izvedbi teoretične zamisli. Če koga zanima, naj prebere. Če vas ne zanima, ne izgubljajte časa.

Izjava o težavah

Ne da bi se poglobili v predmetno področje, lahko na kratko problem formuliramo na naslednji način: Obstaja tabela, ki izvaja določen poslovni subjekt. Vrstice v tabeli lahko brišemo, vendar vrstic ni mogoče fizično izbrisati, morajo biti skrite.

Kajti rečeno je: »Ničesar ne briši, samo preimenuj. Internet hrani VSE"

Ob tem je priporočljivo, da ne prepisujete obstoječih shranjenih funkcij, ki delujejo s to entiteto.

Za izvedbo tega koncepta ima tabela atribut je_izbrisan. Potem je vse preprosto - poskrbeti morate, da stranka vidi samo vrstice, v katerih je atribut je_izbrisan lažno Za kaj se uporablja mehanizem? Varnost na ravni vrstice.

Реализация

Ustvarite ločeno vlogo in shemo

CREATE ROLE repos;
CREATE SCHEMA repos;

Ustvari ciljno tabelo

CREATE TABLE repos.file
(
...
is_del BOOLEAN DEFAULT FALSE
);
CREATE SCHEMA repos

Vključujemo Varnost na ravni vrstice

ALTER TABLE repos.file  ENABLE ROW LEVEL SECURITY ;
CREATE POLICY file_invisible_deleted  ON repos.file FOR ALL TO dba_role USING ( NOT is_deleted );
GRANT ALL ON TABLE repos.file to dba_role ;
GRANT USAGE ON SCHEMA repos TO dba_role ;

Servisna funkcija — brisanje vrstice v tabeli

CREATE OR REPLACE repos.delete( curr_id repos.file.id%TYPE)
RETURNS integer AS $$
BEGIN
...
UPDATE repos.file
SET is_del = TRUE 
WHERE id = curr_id ; 
...
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Poslovna funkcija — brisanje dokumenta

CREATE OR REPLACE business_functions.deleteDoc( doc_for_delete JSON )
RETURNS JSON AS $$
BEGIN
...
PERFORM  repos.delete( doc_id ) ;
...
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Ugotovitve

Stranka izbriše dokument

SELECT business_functions.delCFile( (SELECT json_build_object( 'CId', 3 )) );

Po izbrisu stranka ne vidi dokumenta

SELECT business_functions.getCFile"( (SELECT json_build_object( 'CId', 3 )) ) ;
-----------------
(0 rows)

Toda v bazi podatkov se dokument ne izbriše, spremeni se le atribut is_del

psql -d my_db
SELECT  id, name , is_del FROM repos.file ;
id |  name  | is_del
--+---------+------------
 1 |  test_1 | t
(1 row)

Kar je bilo zahtevano v izjavi o problemu.

Skupaj

Če je tema zanimiva, lahko v naslednji študiji pokažete primer implementacije modela na podlagi vlog za ločevanje dostopa do podatkov z uporabo varnosti na ravni vrstice.

Vir: www.habr.com

Dodaj komentar