写点什么

PostgreSQL9.5 新特性之行级安全性及其应用级解决方案

  • 2016-01-18
  • 本文字数:3515 字

    阅读完需:约 12 分钟

PostgreSQL 在 9.5 版本中,新增了行级安全性策略特性(RLS),该特性在数据安全体系提供了在传统的授权安全体系之外更细粒度的控制。对应的,Oracle 在很久之前提供了类似的 VPD(Virtual Private Database)技术,该技术在 Oracle10g 时代就已经成熟。在 SQL Server 2016 中,也提供了类似的行级安全特性。如今 PostgreSQL 在本次发布的大版本中也提供了该新特性,本文将对该技术做详细地介绍,然后提出对应的应用级解决方案。

1. 行级安全性策略

1.1. 行级安全策略概述

在之前版本的数据安全技术中,是通过 GRANT/REVOKE 指令实现的,这两个指令提供了对象级的安全限制,针对表,还提供了列级的安全限制。但是很多场景中,往往希望不同的用户访问同一个表能看到不同的数据,也就是行级安全的需求,这个特性在 9.5 中提供了支持。该版本中,在正常的 SQL 查询和数据更新之外,可以附加额外的行级安全策略,可以限制查询返回以及数据操作的结果。默认的话,表没有任何安全策略限制。

所有对数据的操作,包括数据查询和数据更新,都受到策略的限制,如果没有配置安全策略,所有的数据查询和更新都会禁止,但是对全表进行操作的命令,比如 TRUNCATE 和 REFERENCES 不受影响。

行级安全策略可以加在命令上,也可以加在角色上,也可以两者都加。命令可以是 ALL, SELECT, INSERT, UPDATE 和 DELETE, 同一个策略也可以赋予多个角色。但是表的所有者,超级用户 (postgres) 以及加上了 BYPASSRLS 属性的角色不受安全性的限制。如果应用想忽略行级安全性机制的限制,也可以将 row_security 设置为 off。

启用行级安全的表如何对数据的查询和更新进行控制呢?这是通过一个返回布尔值的表达式实现的。这个表达式优先于查询条件和查询内的函数,这个规则唯一的例外是 leakproof 函数。这里需要两个表达式,分别对数据的查询和更新进行独立地控制。

只有所有者才具有启用 / 禁用行级安全性,给表添加策略的权限。

CREATE POLICY ALTER POLICY DROP POLICY 命令分别用于策略的创建、修改和删除, ALTER TABLE 可以用于行级安全性的启用 / 禁用。

每个策略都有一个名字,每个表可以定义多个策略,因为策略是针对表的,所以表内的多个策略名字必须唯一,但是不同的表可以有同名的策略,当表有多个策略时,多个策略之间是 OR 的关系。

1.2. 相关示例

启用行级安全性

要开启表的行级安全性,需要使用 ALTER TABLE 命令,如下:

复制代码
CREATE TABLE user (id text, name text, email text,manager text);
ALTER TABLE user ENABLE ROW LEVEL SECURITY;

ALTER TABLE 也可以用于禁用行级安全性,但是禁用之后并不删除相应的策略。

创建策略

如果希望只有管理者才能看到对应的用户:

CREATE POLICY user_manager ON user TO managers USING (manager = current_user);如果未指定角色,那么默认为 PUBLIC,即针对系统内的所有角色,如果希望系统内每个用户只能看到自己的数据,只需要创建一个下面的简单策略即可:

CREATE POLICY user_policy ON users USING (id = current_user);如果要限制对数据的更新操作,可以添加 WITH CHECK 语句,下面的策略允许所有人看到所有的数据,但是只能修改自己的数据:

CREATE POLICY user_policy ON user USING (true) WITH CHECK (id = current_user);关于创建策略的更详细的说明,可以参照 CREATE POLICY 命令的手册

2. 应用级解决方案

从上述可以看出,PostgreSQL 的行级安全性是针对登录到数据库的各个具有不同权限的用户的,这对于数据库的设计者来说没有问题,因为他们工作于数据库层。而在实际场景中我们是工作于应用层的,我们希望对应用中的同一条 SQL 语句,能进行不同的权限控制,这里面就涉及三个问题:

  1. 应用是通过一个共享的账户登录数据库的。
  2. 应用的规则可能很复杂。
  3. 还有一个就是可能需要很多的动态参数。

下面就针对上述三个问题,拿出应用级的解决方案。

2.1. 三级账户体系

在现实中,应用的开发为了方便,通常的做法是,先用超级用户 (postgres) 创建一个登录用户角色,然后用新创建的登录用户角色登录,再创建和登录用户名同名的数据库,然后应用也会用这个登录用户连接数据库。

因为行级安全性对于表的所有者以及超级用户等无效,因此原来的开发模型就不再适用,应用就需要通过单独的账户进行登录,这样就形成了三级账户体系:

  1. 超级用户 (postgres):作为数据库系统的管理者,拥有整个数据库系统的所有权限;
  2. 数据库所有者:该账户作为数据库的管理者,拥有整个数据库的所有权限;
  3. 应用所有者:该账户默认只具有登录数据库的权限,其他的操作都需要相关授权;

应用通过应用所有者账户连接数据库,比如要对某个数据库的 public 模式内的所有表进行增删改查操作,则需要进行如下的授权:

假定登录用户为u1_public

GRANT ALL ON ALL TABLES IN SCHEMA public TO u1_public;其他对象的权限授权也同理。

2.2. 策略函数

不管是 USING 表达式还是 WITH CHECK 表达式,都要求表达式的返回值是布尔值,但是对于表达式本身没有限制,因此对于一些复杂的场景,是可以写策略函数的,比如:

ALTER POLICY user_policy ON user USING(p());这个是合法的,只要 p 函数的返回值是布尔就可以。

这个 p 函数内部显然可以写复杂的逻辑,但是这个 p 函数暂时看不能传递参数,而且该函数只能返回布尔值也对该函数的发挥空间有了限制,不如 Oracle 的策略函数返回值是一个字符串的 WHERE 子句灵活,因为无法用于一些动态场景中。

2.3. 动态参数

最后一个问题,就是动态参数,就是具体的策略表达式或者策略函数依赖于应用操作者本身的一些具体的、事务级的参数,比如用户的 id,用户所属的组织机构 id 等,甚至一些用户在界面上进行选择或者输入的数据。这个问题在 Oracle 中是通过数据库的上下文对象实现的,而在 PostgreSQL 中没有这样的对象。那么怎么办呢?

PostgreSQL 的强大之处就在这里!这里我们要引入两个概念,一个是定制选项,一个是系统管理函数中的配置设定函数

1.定制选项:

任何数据库,也包括其他的很多复杂软件,都有很多的配置参数,PostgreSQL 也一样。在 PostgreSQL 中,有很多的内置参数,定义在 postgresql.conf 中。

我们知道,PostgreSQL 支持扩展,这些扩展可能也需要一些参数,那么在 PostgreSQL 中如何定义这些参数呢?他是通过定制选项提供这个功能。

定制选项由两部分组成,首先是扩展名,然后是一个.,然后是属性名,比如 rls.userid。因为定制选项可能在扩展还没有加载之前就需要进行设定,因此 PostgreSQL 允许这些变量以占位符的形式存在直到扩展模块加载之前都不起任何作用,当扩展模块加载后才会赋予这些变量实际的含义。

了解了这一点,我们发现可以利用这个特性来进行动态参数的传递。

另外要提示一点,在 PostgreSQL9.2 版本之前,这个定制选项中的扩展名需要在 postgres.conf 文件中进行定义,比如 custom_variable_classes=rls,而在 9.2 版本中取消了这一限制,这就给我们提供了更大的方便。

2.配置设定函数:

知道了 PostgreSQL 支持动态参数而且知道了动态参数的定义规则之后,下一步就需要知道如何对这些参数进行事务级的赋值 / 取值了,这时我们就需要利用配置设定函数了。

PostgreSQL 中对于参数的设定,提供了三种方式,一个是 SET 命令,一个是对于内置参数的 ALTER SYSTEM 命令,再一个就是配置设定函数 current_setting 和 set_config,而这两个函数正是我们需要的,我们看下这两个函数的定义:

名称

返回值

描述

current_setting(setting_name)

text

获取设定的当前值

set_config(setting_name,new_value,is_local)

text

设置参数然后返回新值

这里需要特别关注的就是 set_config 函数的第三个参数 is_local,如果该参数为 true,那么该参数只在当前事务有效,如果为 false,则对当前会话有效。在 SET 命令中,也有和这个相对应的 LOCAL/SESSION 参数。

了解了这两个特性之后,我们就有了对应的应用层解决方案,需要两个步骤:

  1. 定义并传递参数:可以在事务开启之后,进行相应的 SQL 操作之前进行,比如调用如下的 SQL:

SELECT set_config('rls.userid', 'xiaoming', true);
2. 策略表达式或者策略函数中获取参数:假定对于前述的 user 表,我们希望应用中登录的用户只能查询 / 更新自己的数据,那么对应的策略如下:

复制代码
CREATE POLICY user_policy ON user USING (id =current_setting
(<b>'rls.userid'</b><b>)) WITH CHECK (id=current_setting
(</b><b>'rls.userid'</b><b>));</b>

感谢郭蕾对本文的审校。

给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至 editors@cn.infoq.com 。也欢迎大家通过新浪微博( @InfoQ @丁晓昀),微信(微信号: InfoQChina )关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入 InfoQ 读者交流群(已满),InfoQ 读者交流群(#2))。

2016-01-18 17:093680

评论

发布
暂无评论
发现更多内容

eggtart队比赛攻略

阿里云天池

第二届Apache Flink极客挑战赛冠军比赛攻略_SkyPeaceLL队

阿里云天池

链游开发:TON链小游戏与其他链DApp小游戏开发指南

区块链软件开发推广运营

交易所开发 dapp开发 链游开发 NFT开发 公链开发

华为发布智算数据中心基础设施十大建设原则

极客天地

Kyutai 开源对话模型 Moshi;李飞飞空间智能公司已筹集超过 2.3 亿美元丨 RTE 开发者日报

声网

还在自己实现责任链?我建议你造轮子之前先看看这个开源项目

京东科技开发者

smardaten无代码这么牛逼?逻辑编排不用代码!

Yan-英杰

代码 无代码 smardaten

参赛故事|背水一战的机会,金蝶云苍穹助我圆保研梦

金蝶云·苍穹

开发者大赛 金蝶 金蝶云苍穹 中国软件杯

RAG+Agent人工智能平台:RAGflow实现GraphRA知识库问答,打造极致多模态问答与AI编排流体验

汀丶人工智能

智能问答 rag RAGflow

Gradio离线部署到内网,资源加载失败问题(Gradio离线部署问题解决方法)

明金同学

行业革新,数据先行:智源研究院数据与行业应用 Workshop第三期

智源研究院

VLDB来啦!企业上云“搭子”天翼云TeleDB数据库有话说

天翼云开发者社区

数据库 云计算 天翼云

解密Elasticsearch:深入探究这款搜索和分析引擎

京东科技开发者

EIP、VIP、RIP的区别

天翼云开发者社区

rip EIP

“模”力十足!天翼云息壤一体化智算服务平台训推服务能力重磅升级!

天翼云开发者社区

云计算 大模型 天翼云

掌握IT资产发现的三个步骤

ServiceDesk_Plus

IT资产 IT资产安全 IT资产管理

ShareSDK 扩展业务功能设置

MobTech袤博科技

开发者

Zilliz Cloud 最新功能速览:迁移服务、Fivetran Connector、多副本 Replica

Zilliz

AI 向量数据库 zilliz cloud

绿色成就+1!天翼云在“新绿杯”斩获佳绩!

天翼云开发者社区

云计算 存储 天翼云

华为Mate XT 非凡大师 大屏阅读 海量好书非凡体验尽在掌握

最新动态

全球首个!百度智能云4款产品率先通过大模型平台应用系统ISO/IEC 42001认证

极客天地

《2024网络安全十大创新方向》发布,云起无垠引领新风向

云起无垠

望繁信科技受邀出席ACS2023,为汽车行业数智化护航添翼

望繁信科技

数字化转型 流程挖掘 流程资产 流程智能 数字北极星

非凸招聘,只等你了

非凸科技

招聘 金融 秋招

万界星空科技商业开源MES系统全面解析

万界星空科技

开源 mes 开源mes 万界星空科技 mes源码

“创新驱动·融合发展”长三角软件产业盛会“2024南京软博会”

AIOTE智博会

软件展会 软博会 南京软博会

百度网盘企业版数据快速上云,数据流转平台 CloudFlow 加速大模型训练迭代

Baidu AICLOUD

数据迁移 百度网盘 数据流转

一种面向混合云平台基于LSTM预测模型的资源池配额方法。

天翼云开发者社区

云平台 预测模型 LSTM

基于LangChain手工测试用例转App自动化测试生成工具

测试人

人工智能 软件测试

PostgreSQL9.5新特性之行级安全性及其应用级解决方案_数据库_李玉珏_InfoQ精选文章