第二十章 用户、角色和权限

2021-04-09  本文已影响0人  Cache技术分享

第二十章 用户、角色和权限

InterSystems IRIS®具有系统级安全性,以及一组与sql相关的额外安全性特性。
在数据库级保护之外,InterSystems SQL安全性提供了额外级别的安全功能。
SQL和系统级安全性之间的一些关键区别是:

InterSystems SQL在InterSystems IRIS数据平台上对ODBC、JDBC、Dynamic SQL和SQL Shell接口进行权限检查。
嵌入式SQL语句不执行特权检查;
假定使用嵌入式SQL的应用程序在使用嵌入式SQL语句之前会检查特权。

SQL权限和系统权限

要通过特定于SQL的机制操作表或其他SQL实体,用户必须具有适当的SQL权限。
系统级权限不足。
用户可以直接被授予SQL权限,也可以属于具有SQL权限的角色。

注意:角色是由SQL和系统级安全共享的:单个角色可以包括系统和SQ权限。

下面的例子,以Windows机器上的InterSystems IRIS为例:

如果测试用户尝试通过任何特定于SQL的机制(如使用ODBC的机制)在SQLUser.MyPerson表中读取或写入数据,则尝试将成功。这是因为InterSystems IRIS使测试用户成为%SQL角色(包括%SERVICE_SQL:USE权限)和%DB_USER角色的成员,因此该用户具有建立连接所需的权限;这在连接生成的审核事件(如%SYSTEM/%Login/Login event)中可见。(如果测试用户尝试使用终端对象机制,则这些尝试将失败,因为用户对这些机制没有足够的权限。)

如果Test2用户尝试通过任何特定于SQL的机制(如使用ODBC的机制)在SQLUser.MyPerson表中读取或写入数据,则该尝试将失败,因为该用户没有足够的权限访问该表。(如果Test2用户尝试使用对象机制查看终端中的相同数据,则尝试成功-因为该用户有足够的权限进行这种类型的连接。)

用户

InterSystems SQL用户与为InterSystems安全性定义的用户相同。可以使用SQL命令或管理门户定义用户。

如果用户具有SQL表权限或一般SQL权限,则在用户的角色选项卡上授予或撤消的角色不会影响用户通过基于SQL的服务(如ODBC)对表的访问。这是因为,在基于SQL的服务中,基于表的权限优先于基于资源的权限。

image.png

可以使用%Library.SQLCatalogPriv类查询列出:

以下示例列出了授予当前用户的权限:

/// d ##class(PHA.TEST.SQL).Sqluser2()
ClassMethod Sqluser2()
{
    SET statemt=##class(%SQL.Statement).%New()
    SET cqStatus=statemt.%PrepareClassQuery("%Library.SQLCatalogPriv","SQLUserPrivs")
    IF cqStatus'=1 {WRITE "%PrepareClassQuery failed:" DO $System.Status.DisplayError(cqStatus) QUIT}
    SET rset=statemt.%Execute($USERNAME)
    WRITE "Privileges for ",$USERNAME
    DO rset.%Display()
}

架构形式的用户名

在某些情况下,用户名可以隐式用作SQL模式名称。如果用户名包含SQL标识符中禁止的字符,这可能会带来问题。例如,在多域配置中,用户名包含“@”字符。

根据分隔标识符配置参数的设置,InterSystems IRIS会以不同的方式处理此情况:

这不会影响SQL CURRENT_USER函数返回的值。它始终与$USERNAME相同。

角色

将SQL权限分配给用户或角色。角色使能够为多个用户设置相同的权限。角色由SQL和系统级安全性共享:单个角色可以同时包括系统权限和SQL权限。

管理门户、系统管理、安全性、角色页提供了InterSystems IRIS实例的角色定义列表。要查看或更改特定角色的详细信息,请选择该角色的名称链接。在出现的编辑角色页面上,有关于角色权限以及哪些用户或角色拥有该权限的信息。

常规选项卡列出角色对系统间安全资源的权限。如果角色仅拥有SQL权限,则一般信息选项卡的资源表会将该角色的权限列为“未定义”。

SQL权限选项卡列出了角色对InterSystems SQL资源的权限,其中命名空间的下拉列表允许查看每个命名空间的资源。因为权限是按名称空间列出的,所以在特定名称空间中没有权限的角色的列表显示为“None”

注:应该使用角色定义权限,并将特定用户与这些角色相关联。这有两个原因:

  1. 与检查单个用户条目相比,SQL引擎通过检查相对较小的角色数据库来确定权限级别的效率要高得多。
  2. 与具有多个单独用户设置的系统相比,使用少量角色集管理系统要容易得多。

例如,可以定义具有特定访问权限的名为“ACCOUNTING”的角色。随着 Accounting Department的发展,可以定义新用户并将其与会计角色相关联。如果需要修改Accounting权限,只需修改一次,系统会自动覆盖Accounting Department的所有成员。

一个角色可以担任其他角色。例如,会计角色可以拥有BILLINGCLERK角色。被授予会计角色的用户将同时拥有会计角色和BILLINGCLERK角色的权限。

还可以使用以下SQL命令定义用户和角色:CREATE USERCREATE ROLEALTER USERGRANTDROP USERDROP ROLE

可以使用%Library.SQLCatalogPriv类查询列出:

SQL权限

将SQL权限分配给用户或角色。角色使能够为多个用户设置相同的权限。

InterSystems SQL支持两种类型的权限:管理权限和对象权限。

管理权限包括创建、更改和删除对象类型,例如创建表所需的%CREATE_TABLE权限。不仅需要%ALTER_TABLE特权来更改表,还需要%ALTER_TABLE特权来创建或删除索引、创建或删除触发器以及运行TUNE TABLE

管理权限还包括%NOCHECK%NOINDEX%NOLOCK%NOTRIGGER,它们确定用户在执行INSERTUPDATEINSERTUPDATEDELETE时是否可以应用相应的关键字限制。用户需要分配%NOTRIGGER管理权限才能执行TRUNCATE TABLE

表级对象权限提供对表或视图的所有列中的数据的访问(%ALTERDELETESELECTINSERTUPDATEEXECUTEREFERENCES),包括当前存在的列和任何后续添加的列。

列级对象权限仅提供对表或视图的指定列中的数据的访问权。不需要为具有系统定义的值(如RowIDIdentity)的列分配列级权限。

存储过程对象权限允许将过程的EXECUTE权限分配给指定的用户或角色。

授予SQL权限

可以通过以下方式授予权限:

列出SQL权限

审核权限错误

当InterSystems IRIS进程调用用户没有特权的SQL语句时,操作将失败,并生成SQLCODE-99错误。启用审核事件%SYSTEM/%SQL/PrivilegeFailure时,将在Audit数据库中为遇到的每个SQLCODE-99错误放置一条记录。默认情况下,此审核数据库选项处于禁用状态。

上一篇 下一篇

猜你喜欢

热点阅读