1818IP-服务器技术教程,云服务器评测推荐,服务器系统排错处理,环境搭建,攻击防护等

当前位置:首页 - 数据库 - 正文

君子好学,自强不息!

用Oracle 10g 列值掩码技术来隐藏敏感数据的实际操作步骤有哪些?Oracle 数据库的虚拟私有的相关的数据库特性(也称作细颗粒度存取控制)对于例如SELECT等相关的数据管理语言DML语句提供行级安全性检查。

PL/SQL策略函数和某个数据表相关联,这个函数可以检查当前用户的上下文背景并添加查询中WHERE语句的条件(断言),一个用户或者应用可以这样来写:

SELECT*FROMemployees;

但是实际上Oracle 将会执行这样的语句:

SELECT*FROMemployeesWHEREdepartment_id=60;

因此,只有在查寻范围之内的行(在department数据表中的前60行)才会被查询语句返回。利用Oracle 10g中的新选项可以让Oracle 返回所有行,而不仅仅是被授权的行。然而,未被授权行中包含的某些列(称为安全相关列)将显示NULL来代替实际数据,而其它的列值将会正常显示。

要想使用列值掩码必须在虚拟私有数据库策略中做两件事。

首先必须创建一个列级策略来设计某些列为安全相关列.其次必须在查询中包含ALL_ROWS选项以用来返回所有行。这两个参数的结合就可以实现列值掩码

CREATEORREPLACEFUNCTIONrls_dept(obj_ownerINVARCHAR2,obj_nameINVARCHAR2)
RETURNVARCHAR2ASpredicateVARCHAR2(200);BEGINpredicate:=
'department_id=60';RETURN(predicate);ENDrls_dept;/

列表A

列表A显示了一个称为rls_dept的策略函数。它返回断言“department_id=60”,用来设定对于EMPLOYEES表中60行之内的department字段。(实际上,这个函数并不返回一个静态表,它可以确定当前用户是谁,并据此返回给该用户正确的部门值。)

BEGINDBMS_RLS.ADD_POLICY(object_schema=>'HR',
object_name=>'EMPLOYEES',policy_name=>'restrict_dept_policy',
function_schema=>'HR',policy_function=>'rls_dept',
sec_relevant_cols=>'salary,commission_pct',sec_relevant_cols_opt=>

dbms_rls.ALL_ROWS);END; / 列表B

列表B显示了如何应用列表A中的函数创建列值掩码。在DBMS_RLS包中的过程ADD_POLICY创建一个称为restrict_dept_policy的新策略。参数sec_relevant_cols表明字段salary和commission_pct是安全相关列。一个包含上述两个字段的查询将会应用到该策略函数,不包含的查询就不会应用该策略。***,参数sec_relevant_cols_opts设定为常量ALL_ROWS。

列值掩码应用于SELECT语句,无论哪个客户访问数据库都可以实施列值掩码,诸如SQL *Plus、.NET应用或者其它工具。

本文来源:1818IP

本文地址:https://www.1818ip.com/post/11291.html

免责声明:本文由用户上传,如有侵权请联系删除!

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。