当前位置:Gxlcms > 数据库问题 > 数据库复习5——安全性

数据库复习5——安全性

时间:2021-07-01 10:21:17 帮助过:27人阅读

> on <relation name or view name> to <user list>;

包括了:

  • select
  • insert
  • update
  • delete
  • references,即外键声明权限
  • usage,允许使用特殊的域(某些自定义域?)
  • all privileges,即所有可能的权限
  • with grant option(后缀),即对某操作的授权权力

可以是以下三种格式:

  • user-id:用户唯一标识编号
  • public:所有有效用户
  • role:角色

角色(Role)是SQL-99中引入的概念,它用于用户组别权限管理权限层次管理(by the way,这两个是根据我理解自己造的词)

我们先看一个role分配权限的例子:

create role worker;
create role manager;

grant select on Staff_Account to worker;
grant update, insert, delete on Staff_Account to manager;

grant worker to manager;

grant worker to U1, U2, U3;
grant manager to U0;

create role worker;create role manager;创建普通员工和经理两个角色,接着授予普通员工在表Staff_Account上的select权限,然后授予经理在表Staff_Account上的update、insert和delete权限

接下来grant worker to manager;是角色间的授权,也就是把worker的所有权力都赋予manager,然后最后授予U1、U2、U3普通员工的角色以及授予U0经理的角色(即赋予他们相应角色的权利)

那么上例中,

用户组别权限管理是指把现实身份相同的U1、U2、U3分成一组,直接分配给他们worker的权力。那么如果新来一个普通员工U4就不必再去思考赋予给他什么权力而是直接授予他worker的身份即可。涉及多个表的不同的权限分配可能会很复杂,我们只用对同一个组别的统一的身份授权,再去管理用户身份即可管理复杂的权限分配。

而权限层次管理是利用用户现实身份的层次关系,借助面对对象设计中继承的思想来划分权限的层次,让权限层次清晰分明的管理方法。具体到上例来说就是经理也是员工,只是是特殊身份的员工,那么manager身份的人可以继承worker身份已经分配的权力。权限层次管理的好处在于让我们对待manager角色时只需要考虑他的特殊权限即可。

另外需要注意的是,授予关于视图的权限并不意味着授予其基本表的响应权限

(2)取消授权

SQL取消授权的基础语法是:

revoke <privilege list> on <relation name or view name> from <user list> [restrict|cascade];

和和上小节定义一致,而restrict(限制)和cascade(级联)后缀的含义和我们在学习外键时的含义相同:restrict就是不向后传播,cascade就是说用户X授予Y权限A,一旦revoke了X的A权限那么Y的A权限也被取消

(3)SQL权限管理的局限性

SQL的权限管理有自己的缺陷,其中主要有:

  • 权限的粒度不够细化,即无法细致到某个关系中某个元组的权限:比如学生只能查看成绩表中自己的成绩,这个需求SQL的权限管理就无法很好的满足
  • 某一个应用的所有端系统用户都映射到同一个数据库用户,即角色划分很难根据用户定制

7.4 其他安全管理措施

还有一个常见的数据库安全管理措施叫做审计跟踪(Audit Trail),即DBMS在特殊文件或数据库中记录每个用户的具体操作,那么DBA可以查看记录是否越权等,在数据库恢复中我们也经常使用审计跟踪的手段(见后续章节)

数据库复习5——安全性

标签:数据库   安全性   sql   sql权限管理   

人气教程排行