Otklanjanje grešaka

Korisnici sa administratorskim pravima mogu da menjaju RLS u PANTHEON bazi podataka.
- Kreiranje Flat tabele, funkcije RLS i security pravilnici
- Spustimo (DROP) RLS u bazu podataka (počistimo sve - clear all)
- Uzorak za odabir svih podataka bez provere autorizacija
- Proverimo da li je RLS omogućen za PANTHEON bazu podataka
|
1. Kreiramo flat tabele, funkcije RLS i security pravilnike
[dbo].[pPA_RLSCreate]
- Kreiramo RLS flat tabele iz skripta u shemi RLS:
Ukaz SQL:
Exec [dbo].[pPA_RLSFlatTablesPrepare]
- Napunimo sve flat tabele (podaci iz tabela t%usersecurity u tabele RLS):
Ukaz SQL:
Exec [dbo].[pPA_RLSFlatTablesFill]
- Kreiramo sve tabelarne funkcije RLS u redu, koje su upotrebljene u predikatima (all RLS inline table valued functions used in predicates):
Ukaz SQL:
Exec [dbo].[pPA_RLSCreateFunctions]
- Napunimo podatke, koji su potrebni za kreiranje Security pravilnika (Policies) za tabele:
Ukaz SQL:
Exec [dbo].[pPA_SetRLSFunctionPolicyFill]
- Kreiramo after-insert triggere za promene na tabelama t%usersecurity:
Ukaz SQL:
Exec [dbo].[pPA_RLSCreateTriggers]
- Omogućimo/onemogućimo sve pravilnike (all policies) za uključivanje RLS u bazi podataka:
Ukaz SQL:
Exec pPA_RLSSecurityPoliciesState 'ON';Exec pPA_RLSSecurityPoliciesState 'OFF';Exec pPA_RLSSecurityPoliciesState 'ON', 'tHE_Move';Exec pPA_RLSSecurityPoliciesState 'OFF', 'tHE_Move';
2. Spustimo (DROP) RLS u bazu podataka (počistimo vse)
Ukaz SQL: Exec [dbo].[pPA_RLSDrop]
- DROP SECURITY POLICY
- DROP za funkciju [RLS]
- DROP za triggere: exec pPA_RLSCreateTriggers 'F'
- DROP za tabelu [RLS]
- Onemogućimo sve pravilnike, da bi primenili RLS za bazu podataka:
Exec pPA_RLSSecurityPoliciesState 'OFF';
3. Uzorak za izbor svih podataka bez provere autorizacija
Ukaz SQL:
execute as user = 'RLS_ALL'
select * from tHE_Move
revert
4. Proverimo da li je RLS omogućen za PANTHEON bazu podataka
Ukaz SQL:
select * from [dbo].[fPA_RLSEnabled]()