InterSystems IRIS®具有系统级安全性,以及一组与sql相关的额外安全性特性。 在数据库级保护之外,InterSystems SQL安全性提供了额外级别的安全功能。 SQL和系统级安全性之间的一些关键区别是:
InterSystems SQL在InterSystems IRIS数据平台上对ODBC、JDBC、Dynamic SQL和SQL Shell接口进行权限检查。 嵌入式SQL语句不执行特权检查; 假定使用嵌入式SQL的应用程序在使用嵌入式SQL语句之前会检查特权。
要通过特定于SQL的机制操作表或其他SQL实体,用户必须具有适当的SQL权限。 系统级权限不足。 用户可以直接被授予SQL权限,也可以属于具有SQL权限的角色。
注意:角色是由SQL和系统级安全共享的:单个角色可以包括系统和SQ权限。
下面的例子,以Windows机器上的InterSystems IRIS为例:
User.MyPerson的持久化类。
这个类被投影到SQL中作为SQLUser.MyPerson表。Test的用户,他不属于任何角色(因此没有系统权限),并且拥有SQLUser.MyPerson表的所有权限(没有其他SQL权限)。test2。此用户被分配给以下角色:%DB_USER(因此可以读取或写入用户数据库上的数据);%SQL(因此可以通过%Service_BINDINGS服务访问SQL);并且通过自定义角色具有使用控制台和%Development的权限。如果测试用户尝试通过任何特定于SQL的机制(如使用ODBC的机制)在SQLUser.MyPerson表中读取或写入数据,则尝试将成功。这是因为InterSystems IRIS使测试用户成为%SQL角色(包括%SERVICE_SQL:USE权限)和%DB_USER角色的成员,因此该用户具有建立连接所需的权限;这在连接生成的审核事件(如%SYSTEM/%Login/Login event)中可见。(如果测试用户尝试使用终端对象机制,则这些尝试将失败,因为用户对这些机制没有足够的权限。)
如果Test2用户尝试通过任何特定于SQL的机制(如使用ODBC的机制)在SQLUser.MyPerson表中读取或写入数据,则该尝试将失败,因为该用户没有足够的权限访问该表。(如果Test2用户尝试使用对象机制查看终端中的相同数据,则尝试成功-因为该用户有足够的权限进行这种类型的连接。)
InterSystems SQL用户与为InterSystems安全性定义的用户相同。可以使用SQL命令或管理门户定义用户。
CREATE USER语句创建用户。这只会创建一个用户名和用户密码。新创建的用户没有角色。必须使用GRANT语句为用户分配权限和角色。可以使用ALTER USER和DROP USER语句修改现有用户定义。如果用户具有SQL表权限或一般SQL权限,则在用户的角色选项卡上授予或撤消的角色不会影响用户通过基于SQL的服务(如ODBC)对表的访问。这是因为,在基于SQL的服务中,基于表的权限优先于基于资源的权限。
可以使用%Library.SQLCatalogPriv类查询列出:
SQLUsers() SQLUserPrivs(“username”)的所有权限SQLUserSysPrivs(“username”)的所有系统权限SQLUserRole(“username”)的所有角色以下示例列出了授予当前用户的权限:
/// d ##class(PHA.TEST.SQL).Sqluser2()
ClassMethod Sqluser2()
{
SET statemt=##class(%SQL.Statement).%New()
SET cqStatus=statemt.%PrepareClassQuery("%Library.SQLCatalogPriv","SQLUserPrivs")
IF cqStatus'=1 {WRITE "%PrepareClassQuery failed:" DO $System.Status.DisplayError(cqStatus) QUIT}
SET rset=statemt.%Execute($USERNAME)
WRITE "Privileges for ",$USERNAME
DO rset.%Display()
}在某些情况下,用户名可以隐式用作SQL模式名称。如果用户名包含SQL标识符中禁止的字符,这可能会带来问题。例如,在多域配置中,用户名包含“@”字符。
根据分隔标识符配置参数的设置,InterSystems IRIS会以不同的方式处理此情况:
“Documentation@intersystems.com”将成为模式名称“Documentationintersystemscom”。这不会影响SQL CURRENT_USER函数返回的值。它始终与$USERNAME相同。
将SQL权限分配给用户或角色。角色使能够为多个用户设置相同的权限。角色由SQL和系统级安全性共享:单个角色可以同时包括系统权限和SQL权限。
管理门户、系统管理、安全性、角色页提供了InterSystems IRIS实例的角色定义列表。要查看或更改特定角色的详细信息,请选择该角色的名称链接。在出现的编辑角色页面上,有关于角色权限以及哪些用户或角色拥有该权限的信息。
常规选项卡列出角色对系统间安全资源的权限。如果角色仅拥有SQL权限,则一般信息选项卡的资源表会将该角色的权限列为“未定义”。
SQL权限选项卡列出了角色对InterSystems SQL资源的权限,其中命名空间的下拉列表允许查看每个命名空间的资源。因为权限是按名称空间列出的,所以在特定名称空间中没有权限的角色的列表显示为“None”。
注:应该使用角色定义权限,并将特定用户与这些角色相关联。这有两个原因:
例如,可以定义具有特定访问权限的名为“ACCOUNTING”的角色。随着 Accounting Department的发展,可以定义新用户并将其与会计角色相关联。如果需要修改Accounting权限,只需修改一次,系统会自动覆盖Accounting Department的所有成员。
一个角色可以担任其他角色。例如,会计角色可以拥有BILLINGCLERK角色。被授予会计角色的用户将同时拥有会计角色和BILLINGCLERK角色的权限。
还可以使用以下SQL命令定义用户和角色:CREATE USER、CREATE ROLE、ALTER USER、GRANT、DROP USER和DROP ROLE。
可以使用%Library.SQLCatalogPriv类查询列出:
SQLRoles() SQLRolePrivileges(“Rolename”)的所有权限SQLRoleUser(“Rolename”)的所有角色或用户SQLUserRole(“username”)的所有角色将SQL权限分配给用户或角色。角色使能够为多个用户设置相同的权限。
InterSystems SQL支持两种类型的权限:管理权限和对象权限。
管理权限包括创建、更改和删除对象类型,例如创建表所需的%CREATE_TABLE权限。不仅需要%ALTER_TABLE特权来更改表,还需要%ALTER_TABLE特权来创建或删除索引、创建或删除触发器以及运行TUNE TABLE。
管理权限还包括%NOCHECK、%NOINDEX、%NOLOCK和%NOTRIGGER,它们确定用户在执行INSERT、UPDATE、INSERT或UPDATE或DELETE时是否可以应用相应的关键字限制。用户需要分配%NOTRIGGER管理权限才能执行TRUNCATE TABLE。
表级对象权限提供对表或视图的所有列中的数据的访问(%ALTER、DELETE、SELECT、INSERT、UPDATE、EXECUTE、REFERENCES),包括当前存在的列和任何后续添加的列。
列级对象权限仅提供对表或视图的指定列中的数据的访问权。不需要为具有系统定义的值(如RowID和Identity)的列分配列级权限。
存储过程对象权限允许将过程的EXECUTE权限分配给指定的用户或角色。
可以通过以下方式授予权限:
GRANT命令向指定用户或角色(或用户或角色列表)授予特定管理权限或对象权限。可以使用REVOKE命令删除权限。$SYSTEM.SQL.Security.GrantPrivileve()方法将特定对象权限授予指定用户(或用户列表)。%CHECKPRIV命令确定当前用户是否具有特定的管理或对象权限。$SYSTEM.SQL.Security.CheckPrivileve()方法确定指定用户是否具有特定的对象权限。当InterSystems IRIS进程调用用户没有特权的SQL语句时,操作将失败,并生成SQLCODE-99错误。启用审核事件%SYSTEM/%SQL/PrivilegeFailure时,将在Audit数据库中为遇到的每个SQLCODE-99错误放置一条记录。默认情况下,此审核数据库选项处于禁用状态。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。