Анализа на проблеми

Корисниците со администраторски права можат да ја менуваат безбедноста на RLS на базата на податоци PANTHEON.
- Креирајте рамни табели, функции на RLS и безбедносни политики
- Спуштете го RLS на базата на податоци (исчистете ги сите)
- Примерок за да ги изберете сите податоци без проверка на дозволите
- Проверете дали RLS е овозможен во базата на податоци PANTHEON
|
1. Креирајте рамни табели, функции на RLS и безбедносни политики
[dbo].[pPA_RLSCreate]
- Креирајте рамни табели на RLS од скрипта во шемата RLS
SQL Команда:
Exec [dbo].[pPA_RLSFlatTablesPrepare]
- Пополнете ги сите рамни табели (податоци од t% табели за безбедност на корисници до табели RLS)
SQL Команда:
Exec [dbo].[pPA_RLSFlatTablesFill]
- Креирајте ги сите RLS вреднувани функции на табела што се користат во предикати
SQL Команда:
Exec [dbo].[pPA_RLSCreateFunctions]
- Пополнете ги податоците потребни за креирање безбедносни политики за табелите
SQL Команда:
Exec [dbo].[pPA_SetRLSFunctionPolicyFill]
- Креирај after-insert тригери за промени на t%usersecurity табелите
SQL Команда:
Exec [dbo].[pPA_RLSCreateTriggers]
- Овозможете/оневозможете ги сите политики за примена на RLS во базата на податоци:
SQL Команда:
Exec pPA_RLSSecurityPoliciesState 'ON';
Exec pPA_RLSSecurityPoliciesState 'OFF';
Exec pPA_RLSSecurityPoliciesState 'ON', 'tHE_Move';
Exec pPA_RLSSecurityPoliciesState 'OFF', 'tHE_Move';
2. Спуштете го RLS на базата на податоци (исчистете ги сите)
SQL Command: Exec [dbo].[pPA_RLSDrop]
- DROP SECURITY POLICY
- DROP Function [RLS]
- DROP Triggers: exec pPA_RLSCreateTriggers 'F'
- DROP table [RLS]
- Disable all policies to apply LS to database: Exec pPA_RLSSecurityPoliciesState 'OFF';
3. Примерок за да ги изберете сите податоци без да ги проверите дозволите
SQL Команда:
execute as user = 'RLS_ALL'
select * from tHE_Move
revert
4. Проверете дали RLS е овозможен во базата на податоци PANTHEON
SQL Команда:
select * from [dbo].[fPA_RLSEnabled]()