Ćwiczenie 14 Autoryzacja


Bazy Danych
Ćwiczenie 14  autoryzacja
Uwierzytelnianie
i autoryzacja
u\ytkowników bazy
danych
Ćwiczenie 14  autoryzacja
Niniejsze ćwiczenie zaprezentuje zagadnienia związane z systemem bezpieczeństwa
bazy danych.
Wymagania:
Umiejętność pisania prostych zapytań w języku SQL.
1
Bazy danych
Plan ćwiczenia
" U\ytkownicy i schematy bazy danych.
" Uwierzytelnianie i autoryzacja.
" Przywileje systemowe i obiektowe.
" Role.
" Synonimy.
Ćwiczenie 14  autoryzacja (2)
Na początku ćwiczenia zdefiniowane zostaną pojęcia  u\ytkownik i  schemat bazy
danych. Następnie zaprezentowane będą mechanizmy uwierzytelniania u\ytkowników
bazy danych. Dalej zajmiemy się koncepcją autoryzacji u\ytkowników w bazie danych i
mechanizmami wykorzystywanymi w tym zakresie: przywilejami i rolami. Na końcu
ćwiczenia omówione zostaną synonimy.
2
Bazy danych
U\ytkownicy i schematy (1)
" U\ytkownik  osoba lub aplikacja, uprawniona do
dostępu do danych zgromadzonych w bazie danych.
" Schemat  kolekcja logicznych struktur danych (relacji,
perspektyw, ograniczeń, indeksów, programów
składowanych, itd.),
 schemat posiada swoją nazwę,
 schemat jest własnością określonego u\ytkownika.
Ćwiczenie 14  autoryzacja (3)
Pod pojęciem  u\ytkownik bazy danych rozumiemy osobę lub aplikację, która jest
uprawniona do dostępu do danych zgromadzonych w bazie danych. Ka\dy u\ytkownik
ma przypisany schemat, który nale\y rozumieć jako konto u\ytkownika w bazie danych.
Schemat jest kolekcją logicznych struktur danych, takich jak relacje, perspektywy,
ograniczenia integralnościowe, indeksy, programy składowane i inne. Schemat posiada
swoją własną nazwę, w niektórych systemach zarządzania bazami danych, np. w Oracle,
nazwa u\ytkownika, będącego właścicielem schematu, jest identyczna z nazwą
schematu.
3
Bazy danych
U\ytkownicy i schematy (2)
baza danych: ZESP99
schemat: ALA schemat: OLEK
SELECT
SELECT**
FROM
FROMzespoly;
zespoly;
u\ytkownik: OLEK
u\ytkownik: ALA
SELECT * SELECT *
SELECT * SELECT *
FROM OLEK.zespoly; FROM
FROM OLEK.zespoly; FROMzespoly;
zespoly;
Ćwiczenie 14  autoryzacja (4)
Na rysunku przedstawiono bazę danych o nazwie  ZESP99 . Baza składa się z dwóch
schematów o nazwach  ALA i  OLEK , załó\my, \e w ka\dym ze schematów
utworzono relacje, które u\ywamy do ćwiczeń (relacje PRACOWNICY, ZESPOLY i
ETATY). Właścicielami schematów  ALA i  OLEK jest dwoje u\ytkowników,
odpowiednio ALA i OLEK. Domyślnie ka\dy z u\ytkowników ma mo\liwość
wykonywania operacji na danych, przechowywanych w relacjach schematu, którego jest
właścicielem. I tak u\ytkownik ALA wykonuje zapytanie do relacji ZESPOLY w
schemacie  ALA , wskazując w klauzuli FROM zapytania wprost relację ZESPOLY.
Podobnie u\ytkownik OLEK wykonuje zapytanie do relacji ZESPOLY, utworzonej w
schemacie  OLEK , którego jest właścicielem. Załó\my teraz, \e u\ytkownik ALA
chciałaby odczytać dane relacji ZESPOLY ze schematu u\ytkownika OLEK. W takim
przypadku w klauzuli FROM zapytania musi umieścić przed nazwą relacji nazwę
schematu, a więc posłu\yć się konstrukcją  OLEK.ZESPOLY . Aby odczyt się powiódł,
u\ytkownik OLEK musi pozwolić u\ytkownikowi ALA na dostęp do relacji z jego
schematu.
Reasumując, u\ytkownicy, wykonując dostęp do obiektów z własnych schematów,
podają w poleceniach SQL nazwy obiektów bezpośrednio (mogą umieścić przed nazwą
obiektu nazwę swojego schematu, jednak nie jest to konieczne). Jeśli jednak u\ytkownik
chce wykonać dostęp do obiektów, umieszczonych w schemacie innym ni\ jego własny,
musi poprzedzić nazwę obiektu nazwą schematu. Dostęp zakończy się sukcesem, jeśli
właściciel schematu pozwoli u\ytkownikowi na dostęp do obiektów, których jest
właścicielem.
4
Bazy danych
Uwierzytelnianie u\ytkowników
" Uwierzytelnianie to proces weryfikacji to\samości
u\ytkownika bazy danych.
" Metody uwierzytelniania, wykorzystywane przez SZBD:
 uwierzytelnianie przez SZBD,
 uwierzytelnianie przez system operacyjny,
 uwierzytelnianie przez usługę sieciową,
 uwierzytelnianie wielowarstwowe.
Ćwiczenie 14  autoryzacja (5)
Omówimy teraz metody uwierzytelniania u\ytkowników bazy danych. Proces
uwierzytelniania polega na weryfikacji to\samości u\ytkownika, który chce uzyskać
dostęp do bazy danych. Uwierzytelnianie mo\e być realizowane kilkoma metodami.
Pierwsza z nich to uwierzytelnianie przez bazę danych. U\ytkownik, dołączając się do
bazy danych, musi podać swój identyfikator i hasło. Wszystkie informacje, konieczne do
weryfikacji to\samości u\ytkownika (identyfikatory i hasła u\ytkowników), są
składowane bezpośrednio w bazie danych. Kolejna metoda uwierzytelniania,
uwierzytelnianie przez system operacyjny, wykorzystuje mechanizmy systemu
operacyjnego do weryfikacji to\samości u\ytkownika. U\ytkownik dołącza się do bazy
danych bez podania swojego identyfikatora i hasła, baza danych wykorzystuje
informacje, które u\ytkownik podał, uwierzytelniając się przy rozpoczynaniu pracy z
systemem operacyjnym. Uwierzytelnienie przez usługę sieciową polega na
wykorzystaniu przez bazę danych funkcjonalności zewnętrznego oprogramowania, które
bierze na siebie weryfikację u\ytkownika, chcącego przyłączyć się do bazy danych.
Przykłady takich rozwiązań to Kerberos, RADIUS, wykorzystanie mechanizmu LDAP.
W przypadku środowiska wielowarstwowego (np. z serwerem aplikacji) uwierzytelnianie
mo\e być realizowane przez inną warstwę środowiska ni\ baza danych, np. warstwę
pośrednią, serwer aplikacji. Rozwiązanie to mo\e mieć kilka dodatkowych zalet, np.
zastosowanie puli połączeń (ang. connection pooling), gdzie wielu u\ytkowników
korzysta ze współdzielonych połączeń do bazy danych zamiast połączeń dedykowanych.
5
Bazy danych
Autoryzacja u\ytkowników
" Autoryzacja jest procesem weryfikacji uprawnień
u\ytkownika do wykonania określonej operacji:
 ograniczenia co do obiektów i operacji, jakie
u\ytkownik mo\e na nich realizować:
" system przywilejów,
" role bazodanowe,
 ograniczenie wykorzystania zasobów systemowych
(czasu procesora, czasu połączenia, itd.) przy
realizacji operacji:
" profile.
Ćwiczenie 14  autoryzacja (6)
U\ytkownik, który pomyślnie przeszedł proces uwierzytelniania, uzyskuje mo\liwość
przyłączenia się do bazy danych. Zakres działań, które u\ytkownik mo\e realizować w
bazie danych, jest przedmiotem kolejnego procesu, tzw. autoryzacji. Autoryzacja
u\ytkownika polega na weryfikacji uprawnień u\ytkownika do realizacji określonych
operacji w bazie danych. Działania u\ytkownika mogą być ograniczane w dwóch
zakresach. Pierwszy z nich to mo\liwość wykonywania przez u\ytkownika tylko
określonego zbioru operacji w bazie danych, dodatkowo na określonym zbiorze
obiektów. Mechanizmami, wykorzystywanymi w tym celu, są: system przywilejów bazy
danych i system ról bazy danych. Zagadnienia te będą stanowiły przedmiot dalszych
rozwa\ań niniejszego ćwiczenia.
Drugi zakres mo\e kontrolować wykorzystanie przez działania u\ytkownika zasobów
systemowych bazy danych. Tutaj mo\liwe ograniczenia to czas procesora potrzebny do
realizacji operacji u\ytkownika, ilość danych, odczytanych i zapisanych przez polecenia
u\ytkownika, czy te\ czas trwania sesji u\ytkownika. Jednym z mechanizmów,
umo\liwiających kontrolę wykorzystania zasobów, są tzw. profile. Nie będą one jednak
poruszane w niniejszym ćwiczeniu  zainteresowanych odsyłamy do dokumentacji
technicznej SZBD Oracle.
6
Bazy danych
Przywileje
" Przywilej  prawo wykonywania przez u\ytkownika
określonej akcji w bazie danych lub dostępu do
określonego obiektu, np.:
 przyłączenie się do bazy danych,
 odczyt danych określonej relacji,
 wykonanie dowolnej składowanej w bazie danych
procedury,
 utworzenia perspektywy, itd.
" Rodzaje przywilejów:
 systemowe,
 obiektowe.
Ćwiczenie 14  autoryzacja (7)
Bie\ący slajd rozpoczyna omawianie systemu przywilejów bazy danych. Przywilej jest
prawem wykonania określonej akcji w bazie danych lub mo\liwością dostępu do
określonego obiektu w bazie danych. Przykładami przywilejów są: mo\liwość
przyłączenia się u\ytkownika do bazy danych, prawo odczytu danych określonej relacji,
prawo wykonania dowolnej procedury składowanej w bazie danych (równie\ tych spoza
schematu u\ytkownika) czy te\ prawo utworzenia perspektywy. Tak więc ka\dy
u\ytkownik posiada przydzielony mu zbiór przywilejów, które ograniczają zakres
operacji mo\liwych do realizacji przez u\ytkownika w bazie danych.
Przywileje dzielimy na dwa rodzaje: przywileje systemowe i przywileje obiektowe. Na
następnym slajdzie omówimy przywileje systemowe.
7
Bazy danych
Przywileje systemowe (1)
" Prawa wykonania określonej akcji lub wykonania
określonej operacji na wskazanym typie obiektu we
wskazanym/dowolnym schemacie bazy danych.
" Przykłady:
 CREATE SESSION
 CREATE TABLE
 CREATE ANY TABLE
 SELECT ANY TABLE
 INSERT ANY TABLE
 DROP ANY VIEW
Ćwiczenie 14  autoryzacja (8)
Przywilej systemowy jest prawem wykonywania określonej akcji w bazie danych lub
wykonania określonej operacji na wskazanym typie obiektu we wskazanym schemacie
lub całej bazie danych. Przywilej systemowy nigdy nie specyfikuje konkretnego obiektu.
Lista dostępnych w bazie danych przywilejów systemowych jest ró\na i zale\y od
systemu zarządzania bazą danych. Np. w SZBD Oracle zbiór przywilejów systemowych
liczy ponad 100 pozycji. Kilka z nich wymieniono na slajdzie. Przywilej CREATE
SESSION umo\liwia u\ytkownikowi przyłączenie się do bazy danych, lub mówiąc
ściśle, utworzenie sesji w bazie danych. Bez tego przywileju u\ytkownik, mimo \e został
pomyślnie uwierzytelniony, nie zostanie przyłączony do bazy danych. Przywilej
CREATE TABLE pozwala u\ytkownikowi na tworzenie relacji w schemacie, którego
jest właścicielem. Z kolei przywilej CREATE ANY TABLE daje u\ytkownikowi prawo
tworzenia relacji w dowolnym schemacie bazy danych. Dwa kolejne przywileje,
SELECT ANY TABLE i INSERT ANY TABLE umo\liwiają u\ytkownikowi,
odpowiednio, wydawanie zapytań i dodawanie rekordów do dowolnej relacji w bazie
danych. Ostatni z zaprezentowanych przywilejów, DROP ANY VIEW, umo\liwia
u\ytkownikowi usunięcie definicji dowolnej perspektywy z bazy danych.
Jak widzimy z zaprezentowanych przykładów, przywileje systemowe dają
u\ytkownikom mo\liwość realizacji szerokiego zakresu operacji w bazie danych, dlatego
nale\y je przydzielać ostro\nie.
8
Bazy danych
Przywileje systemowe (2)
" Nadawanie przywilejów systemowych:
GRANT
GRANT

TO | PUBLIC
TO | PUBLIC
[WITH ADMIN OPTION];
[WITH ADMIN OPTION];
" Odbieranie przywilejów systemowych:
REVOKE
REVOKE

FROM | PUBLIC;
FROM | PUBLIC;
" Przykład:
GRANT CREATE SESSION, SELECT ANY TABLE
GRANT CREATE SESSION, SELECT ANY TABLETO OLEK;
TO OLEK;
GRANT CREATE TABLE TO
GRANT CREATE TABLE TOALA;
ALA;
REVOKE SELECT ANY TABLE FROM OLEK;
REVOKE SELECT ANY TABLE FROM OLEK;
Ćwiczenie 14  autoryzacja (9)
Bie\ący slajd pokazuje zbiór poleceń umo\liwiających nadawania i odbieranie
przywilejów systemowych.
Polecenie GRANT słu\y do nadawania u\ytkownikom przywilejów systemowych. Po
słowie GRANT podaje się listę przywilejów systemowych, oddzielonych przecinkami,
następnie po słowie TO podaje się listę nazw u\ytkowników, równie\ oddzielonych
przecinkami, którzy mają wymienione przywileje systemowe otrzymać. Jeśli przywileje
mają zostać przydzielone wszystkim u\ytkownikom bazy danych, mo\na posłu\yć się
słowem PUBLIC, określającym grupę, do której nale\ą wszyscy u\ytkownicy bazy
danych. Dodatkowa klauzula WITH ADMIN OPTION umo\liwia u\ytkownikowi, który
przywilej otrzymał, przekazanie go innym u\ytkownikom (przez wydanie kolejnego
polecenia GRANT).
Wykonując polecenie REVOKE mo\emy odebrać przydzielone wcześniej
u\ytkownikom przywileje systemowe. Listę odbieranych przywilejów umieszczamy po
słowie REVOKE, po słowie FROM podajemy listę nazw u\ytkowników, którym
wymienione przywileje zostaną odebrane. Jeśli chcemy odebrać określone przywileje
wszystkim u\ytkownikom, mo\emy zamiast listy u\ytkowników wskazać grupę
PUBLIC.
Omówmy zaprezentowane na slajdzie przykłady. Pierwsze polecenie nadaje
u\ytkownikowi OLEK prawo przyłączenia się do bazy danych i mo\liwość odczytu
danych dowolnej relacji z bazy danych. Drugie polecenie nadaje u\ytkownikowi ALA
prawo tworzenia relacji w jej własnym schemacie. Ostatnie polecenie odbiera
u\ytkownikowi OLEK przydzielone wcześniej prawo odczytu danych dowolnej relacji z
bazy danych.
9
Bazy danych
Przywileje obiektowe (1)
" Prawa wykonania określonej operacji na wskazanym
obiekcie w określonym schemacie bazy danych.
" Przykłady:
 SELECT ON pracownicy
 ALTER ON zespoly
 EXECUTE ON PoliczPracownikow
 REFERENCES ON etaty
Ćwiczenie 14  autoryzacja (10)
Drugi rodzaj przywilejów, przywileje obiektowe, określają uprawnienia u\ytkownika do
wykonania określonej operacji na wskazanym obiekcie, znajdującym się w określonym
schemacie bazy danych.
Przykłady przywilejów to: SELECT ON PRACOWNICY pozwala u\ytkownikowi, który
otrzymał ten przywilej, na odczyt danych relacji PRACOWNICY ze schematu
u\ytkownika, który ten przywilej nadał, ALTER ON ZESPOLY umo\liwia temu
u\ytkownikowi modyfikację struktury relacji ZESPOLY, znajdującej się w schemacie
u\ytkownika, nadającego przywilej, EXECUTE ON PoliczPracownikow daje
u\ytkownikowi mo\liwość wykonania programu składowanego o podanej nazwie,
umieszczonego w schemacie u\ytkownika nadającego ten przywilej, z kolei
REFERENCES ON ETATY daje u\ytkownikowi mo\liwość przyłączenia się do relacji
ETATY kluczem obcym.
10
Bazy danych
Przywileje obiektowe (2)
Przywilej Relacja Perspektywa Procedura/ Sekwencja
funkcja/pakiet
ALTER
DELETE
EXECUTE
INDEX
INSERT
REFERENCES
SELECT
UPDATE
Ćwiczenie 14  autoryzacja (11)
Przywileje obiektowe stosuje się do określonych obiektów bazodanowych. Przywilej
ALTER pozwala na modyfikację struktur określonych relacji lub sekwencji. Przywilej
DELETE daje u\ytkownikowi mo\liwość usuwania danych ze wskazanej relacji lub
perspektywy. Przywilej EXECUTE stosuje się tylko do kodu składowanego  umo\liwia
wywołanie określonej funkcji, procedury lub pakietu. Przywilej INDEX stosuje się do
relacji celem wskazania, \e u\ytkownik mo\e zakładać na tej relacji indeksy. Przywilej
INSERT pozwala na wstawianie rekordów do określonej relacji lub perspektywy.
Przywilej REFERENCES daje u\ytkownikowi mo\liwość wykorzystania określonej
relacji lub perspektywy do przyłączenia kluczem obcym z innej relacji lub perspektywy.
Przywilej SELECT umo\liwia wydawanie zapytań do wskazanej relacji lub perspektyw i
odczyt wartości wskazanej sekwencji. Przywilej UPDATE daje mo\liwość modyfikacji
danych określonej relacji lub perspektywy.
11
Bazy danych
Przywileje obiektowe (3)
" Nadawanie przywilejów obiektowych:
GRANT
GRANT | ALL ON
| ALL ON
TO | PUBLIC
TO | PUBLIC
[WITH GRANT OPTION];
[WITH GRANT OPTION];
 przywileje INSERT, UPDATE i REFERENCES mogą dodatkowo
specyfikować kolumny relacji
" Odbieranie przywilejów obiektowych:
REVOKE
REVOKE | ALL ON
| ALL ON
FROM | PUBLIC
FROM | PUBLIC
[CASCADE CONSTRAINTS];
[CASCADE CONSTRAINTS];
Ćwiczenie 14  autoryzacja (12)
Do nadawania przywilejów obiektowych słu\y, podobnie jak to było w przypadku
przywilejów systemowych, polecenie GRANT. Po słowie GRANT podajemy listę
przywilejów obiektowych, które mają zostać przyznane, następnie, po słowie ON,
podajemy nazwę obiektu, którego przywileje dotyczą. Dla przywilejów INSERT,
UPDATE i REFERENCES mo\na dodatkowo ograniczyć przywilej do listy kolumn (np.
mo\liwość modyfikowania wartości jedynie kolumn PLACA_POD i PLACAD_DOD
relacji PRACOWNICY). Jeśli chcemy nadać wszystkie przywileje charakterystyczne dla
danego obiektu, mo\emy u\yć słowa ALL (np. dla relacji ALL będzie oznaczać
przywileje: ALTER, DELETE, INDEX, INSERT, REFERENCES, SELECT, UPDATE,
natomiast ALL dla procedury to tylko EXECUTE). Po słowie TO umieszczamy listę
u\ytkowników, którym przyznane zostaną przywileje, ewentualnie słowo PUBLIC, jeśli
przywileje mają być przyznane wszystkim u\ytkownikom bazy danych. Opcjonalna
klauzula WITH GRANT OPTION umo\liwia nadanie u\ytkownikom prawa
przekazywania otrzymanych przywilejów innym u\ytkownikom (przez wykonanie
kolejnego polecenia GRANT).
Odebranie u\ytkownikom nadanych wcześniej przywilejów obiektowych realizuje się
poleceniem REVOKE. Po słowie REVOKE podajemy listę odbieranych przywilejów lub
słowo ALL jeśli chcemy odebrać wszystkie przyznane przywileje, po słowie ON
podajemy nazwę obiektu, którego przywileje dotyczą, a po słowie FROM listę
u\ytkowników, którym przywileje odbieramy lub grupę PUBLIC. Dla przywileju
REFERENCES mo\na podać dodatkową klauzulę CASCADE CONSTRAINTS, która
spowoduje automatyczne usunięcie kluczy obcych, zało\onych przez u\ytkownika w
czasie posiadania przywileju.
12
Bazy danych
Przywileje obiektowe (4)
" Przykłady:
GRANT SELECT ON
GRANT SELECT ONzespoly TO OLEK;
zespolyTO OLEK;
GRANT UPDATE(placa_pod, placa_dod) ON
GRANT UPDATE(placa_pod, placa_dod) ONpracownicy TO ALA;
pracownicy TOALA;
REVOKE DELETE ON pracownicy FROM OLEK;
REVOKE DELETE ON pracownicy FROM OLEK;
Ćwiczenie 14  autoryzacja (13)
Bie\ący slajd przedstawia sekwencję przykładowych poleceń. Pierwsze z nich wykonał
u\ytkownik, będący właścicielem relacji ZESPOLY, nadając u\ytkownikowi OLEK
prawo wykonywania zapytań do tej relacji. W drugim poleceniu właściciel relacji
PRACOWNICY nadał u\ytkownikowi ALA prawo modyfikacji danych relacji
PRACOWNICY, z ograniczeniem do atrybutów PLACA_POD i PLACA_DOD. W
ostatnim poleceniu właściciel relacji PRACOWNICY odebrał u\ytkownikowi OLEK
prawo usuwania rekordów z tej relacji.
13
Bazy danych
Role (1)
" Rola  nazwany zbiór powiązanych przywilejów.
" Ułatwiają zarządzanie systemem przywilejów.
" U\ytkownik mo\e mieć nadanych wiele ról, rola mo\e
zostać przyznana wielu u\ytkownikom lub rolom.
" Przykłady zastosowań:
 role aplikacyjne  grupują przywileje niezbędne do
działania określonej aplikacji,
 role u\ytkowników  tworzone dla grup u\ytkowników,
wymagających tych samych przywilejów.
Ćwiczenie 14  autoryzacja (14)
Rola jest nazwanym zbiorem przywilejów, zarówno systemowych, jak i obiektowych.
Role znacznie ułatwiają zarządzanie przywilejami w bazie danych. Wyobrazmy sobie
system informatyczny du\ego przedsiębiorstwa, z którego korzysta kilkaset osób.
Poszczególne osoby mają ró\ne uprawnienia w dostępie do danych z bazy danych
systemu. Administrator musi po kolei nadać ka\demu u\ytkownikowi zbiór
odpowiednich przywilejów. Znacznie prościej jest jednak połączyć u\ytkowników w
grupy ze względu na posiadane przywileje (np. dyrektorzy, kierownicy działów,
kierownicy sekcji, szeregowi pracownicy, itd.). Dla ka\dej grupy administrator tworzy
rolę (np.  KIEROWNIK_DZIAAU dla grupy kierownicy działów), następnie do ka\dej
z grup przydziela przywileje, które powinni otrzymać pracownicy danej grupy. Na końcu
administrator przydziela poszczególnym u\ytkownikom odpowiednie role (np.
u\ytkownik Kowalski, który jest kierownikiem działu, otrzymuje rolę
 KIEROWNIK_DZIAAU ). W konsekwencji u\ytkownicy otrzymują prawa
przydzielone wcześniej do ról, które im przyznano. Ka\da zmiana zestawu przywilejów
roli jest automatycznie propagowana do u\ytkowników, którzy daną rolę otrzymali.
U\ytkownik mo\e mieć przydzielone jednocześnie wiele ról. Role mogą tworzyć
hierarchię  danej roli mo\na oprócz uprawnień przydzielić inną rolę (np. rola
 KIEROWNIK_SEKCJI ma przypisaną rolę  SZEREGOWY_PRACOWNIK plus
dodatkowe przywileje). Opisany powy\ej przykład to tzw. role u\ytkowników.
Inne zastosowanie ról to tzw. role aplikacyjne. Role aplikacyjne grupują przywileje,
niezbędne do działania w bazie danych określonej aplikacji. Role aplikacyjne nadaje się
innym rolom lub konkretnym u\ytkownikom, którzy mają mieć prawo uruchamiania
danej aplikacji. Dla określonej aplikacji mo\liwe jest utworzenie kilku ró\nych ról,
określających ró\ne zakresy danych, do których dostęp będzie mo\liwy przy u\yciu
aplikacji.
14
Bazy danych
Role (2)
" Predefiniowane role w SZBD Oracle: CONNECT,
RESOURCE, DBA.
" Tworzenie roli:
 bez autoryzacji:
CREATE ROLE
CREATE ROLE;
;
 autoryzowanej przez SZBD:
CREATE ROLE IDENTIFIED BY ;
CREATE ROLE IDENTIFIED BY ;
 autoryzowanej przez aplikację:
CREATE ROLE IDENTIFIED USING ;
CREATE ROLE IDENTIFIED USING ;
" Usunięcie roli:
DROP ROLE
DROP ROLE;
;
Ćwiczenie 14  autoryzacja (15)
Systemy zarządzania bazami danych często posiadają zestaw predefiniowanych ról
systemowych. Np. w SZBD Oracle rola CONNECT zawiera przywilej systemowy
CREATE SESSION, rola RESOURCE zawiera przywileje systemowe pozwalające
u\ytkownikowi tworzyć relacje, indeksy, sekwencje, procedury i funkcje składowane w
swoim własnym schemacie, natomiast rola DBA jest zbiorem przywilejów dla
u\ytkownika  administratora bazy danych.
Polecenie tworzenia roli ma ró\ną postać w zale\ności od sposobu autoryzacji roli. Jeśli
rola nie ma mieć autoryzacji (u\ytkownik, który otrzymuje rolę, od razu uzyskuje
uprawnienia roli), u\ywamy polecenia CREATE ROLE . Z kolei rola
autoryzowana przez system zarządzania bazą danych wymaga od u\ytkownika, który ją
otrzymuje, wykonania polecenia włączającego rolę. Konieczne wtedy jest podanie hasła
 dopiero wtedy u\ytkownik otrzymuje przywileje roli. Polecenie tworzące rolę
autoryzowaną przez SZBD to CREATE ROLE IDENTIFIED BY .
Ostatni rodzaj autoryzacji roli, autoryzacja przez aplikację, pozwala na odblokowanie
roli jedynie przez aplikację, u\ywającą autoryzowanego pakietu (pakiety zostały
dokładnie omówione w ćwiczeniu 13.). W tym przypadku po nazwie roli po klauzuli
IDENTIFIED USING podaje się nazwę odpowiedniego pakietu.
Usunięcie roli jest realizowane poleceniem DROP ROLE .
15
Bazy danych
Role (3)
" Nadawanie przywilejów roli:
GRANT
GRANT [ON ] TO ;
[ON] TO ;
" Nadawanie roli u\ytkownikowi/roli:
GRANT
GRANT TO | | PUBLIC
TO | | PUBLIC
[WITH ADMIN OPTION];
[WITH ADMIN OPTION];
" Odbieranie przywilejów roli:
REVOKE
REVOKE [ON ] FROM ;
[ON] FROM ;
" Odbieranie roli u\ytkownikowi/roli:
REVOKE
REVOKE FROM | PUBLIC;
FROM | PUBLIC;
Ćwiczenie 14  autoryzacja (16)
Przyznanie roli zestawu przywilejów realizuje się takim samym poleceniem GRANT,
jakie słu\y do przyznawania ról u\ytkownikom. Po słowie GRANT podajemy listę
przywilejów, w przypadku przywilejów obiektowych konieczne jest podanie po słowie
ON nazwy obiektu, którego przywileje dotyczą. Po słowie TO podajemy listę ról, które
dane przywileje mają otrzymać. Polecenie GRANT słu\y równie\ nadaniu roli
u\ytkownikowi. Po słowie GRANT podajemy listę ról, po słowie TO listę u\ytkowników
lub listę ról, które mają dane role otrzymać. Jeśli dana rola ma zostać przydzielona
wszystkim u\ytkownikom, mo\emy u\yć grupy PUBLIC. Jeśli u\ytkownicy mają mieć
mo\liwość przekazywania otrzymanych ról innym u\ytkownikom bądz rolom, do
polecenia dodaje się klauzulę WITH ADMIN OPTION.
Odbieranie przywilejów rolom i odbieranie ról u\ytkownikom bądz innym rolom to
znane ju\ nam polecenie REVOKE. W pierwszym przypadku po słowie REVOKE
podajemy listę przywilejów, które mają zostać odebrane rolom, jeśli odbieramy
przywileje obiektowe, po słowie ON podajemy nazwę obiektu. Nazwy ról umieszczamy
po słowie FROM. W przypadku odbierania ról u\ytkownikom bądz rolom po słowie
REVOKE umieszczamy listę ról, a po słowie FROM listę u\ytkowników bądz ról,
którym określone wcześniej role mają zostać odebrane. Jeśli role mają zostać odebrane
wszystkim u\ytkownikom bazy danych, mo\emy odwołać się do grupy PUBLIC.
16
Bazy danych
Role (4)
" Zablokowanie/odblokowanie roli dla bie\ącej sesji:
SET ROLE
SET ROLE[ [ IDENTIFIED BY ]
[ [ IDENTIFIED BY ]
| ALL
| ALL[EXCEPT
[EXCEPT
| NONE ];
| NONE ];
" Przykład:
CREATE ROLE KASJER IDENTIFIED BY
CREATE ROLE KASJER IDENTIFIED BYpass123;
pass123;
GRANT
GRANTSELECT, UPDATE, DELETE ON PRACOWNICY TO
SELECT, UPDATE, DELETE ONPRACOWNICY TO
KASJER;
KASJER;
GRANT KASJER TO
GRANT KASJER TOKOWALSKI;
KOWALSKI;
 u\ytkownik KOWALSKI włączy rolę poleceniem:
SET
SETROLE KASJER IDENTIFIED BY pass123;
ROLEKASJER IDENTIFIED BY pass123;
Ćwiczenie 14  autoryzacja (17)
Polecenie SET ROLE pozwala u\ytkownikowi w bie\ącej sesji włączyć bądz wyłączyć
daną rolę  w takiej sytuacji u\ytkownik otrzymuje zbiór przywilejów (włączenie roli)
bądz przywileje traci (wyłączenie roli). Włączenie roli to polecenie SET ROLE
, jeśli rola jest autoryzowana przez bazę danych, konieczne jest jeszcze
podanie hasła po klauzuli IDENTIFIED BY. Z kolei polecenie SET ROLE
ALL powoduje włączenie w bie\ącej sesji wszystkich ról, przydzielonych wcześniej
u\ytkownikowi, oprócz tych, które wymienione zostaną w opcjonalnej klauzuli
EXCEPT. To polecenie nie mo\e być jednak stosowane do ról autoryzowanych przez
bazę danych. Z kolei polecenie SET ROLE NONE powoduje wyłączenie w bie\ącej sesji
wszystkich ról, które zostały przyznane u\ytkownikowi.
Zanalizujmy teraz sekwencję przykładowych operacji z bie\ącego slajdu. Pierwsze
polecenie, zakładamy, \e wykonuje je właściciel relacji PRACOWNICY, tworzy rolę o
nazwie KASJER. Jest to rola autoryzowana przez bazę danych, do jej aktywacji
konieczne jest podanie hasła  pass123 . Następnie u\ytkownik przydziela roli KASJER
prawa odczytu, modyfikacji i usuwania rekordów z relacji PRACOWNICY. W ostatnim
poleceniu nadano rolę KASJER u\ytkownikowi o identyfikatorze KOWALSKI. Jednak
u\ytkownik KOWALSKI nie otrzymuje od razu uprawnień roli. Musi najpierw w swojej
sesji wykonać polecenie włączenia roli z podaniem hasła  dopiero wtedy mo\e
wykonywać operacje odczytu, modyfikacji i usuwania rekordów z relacji
PRACOWNICY.
17
Bazy danych
Synonimy (1)
" Synonim  alternatywna nazwa dla obiektu.
" Cele stosowania:
 uproszczenie konstrukcji poleceń SQL,
 ukrycie nazwy oryginalnego obiektu,
 ukrycie lokalizacji oryginalnego obiektu (np. z innego schematu,
ze zdalnej bazy danych).
" Rodzaje synonimów:
 synonim prywatny  jest własnością określonego u\ytkownika,
dostępny tylko dla właściciela oraz u\ytkowników, którzy
uzyskają prawo dostępu,
 synonim publiczny  dostępny dla ka\dego u\ytkownika bazy
danych.
Ćwiczenie 14  autoryzacja (18)
Omówimy teraz synonimy. Nie są to obiekty bezpośrednio związane z autoryzacją
u\ytkowników bazy danych, są często wykorzystywane do znacznego uproszczenia
postaci zapytań.
Synonim jest dodatkową nazwą dla obiektu, stosowaną w poleceniach SQL. Mo\na
podać wiele celów stosowania synonimów. Pierwszy z nich to uproszczenie konstrukcji
poleceń SQL  zamiast u\ywać w zapytaniu oryginalnej, niewygodnej nazwy relacji (np.
PRAC1999-09-01) mo\na dla niej utworzyć synonim (np. PRAC_WRZ). Synonim
skutecznie ukrywa nazwę oryginalnego obiektu  u\ytkownik korzystający z synonimu
nie ma często świadomości, \e nazwa obiektu, z którego np. odczytuje dane, jest
zupełnie inna. Wreszcie synonimy często stosuje się do uproszczenia dostępu do
obiektów z innych schematów: zamiast w zapytaniach u\ywać nazwy relacji z
przedrostkiem w postaci nazwy schematu (np. OLEK.PRACOWNICY) łatwiej jest
utworzyć synonim (np. PRAC).
Istnieją dwa rodzaje synonimów. Synonim prywatny mo\e być utworzony przez
u\ytkownika bazy danych i jest widoczny tylko dla swojego właściciela oraz dla
u\ytkowników, którzy uzyskają prawo korzystania z synonimu. Stąd w bazie danych w
ró\nych schematach mo\e istnieć wiele synonimów prywatnych o tych samych nazwach.
Z kolei synonim publiczny jest dostępny dla wszystkich u\ytkowników bazy danych,
stąd jego nazwa musi być unikalna.
Nale\y podkreślić, \e synonim nie jest w \aden sposób powiązany z obiektem, na który
wskazuje. Gdy obiekt, dla którego synonim utworzono, zostaje usunięty, definicja
synonimu pozostaje w bazie danych, ale synonim nie jest ju\ dalej poprawny.
18
Bazy danych
Synonimy (2)
" Tworzenie:
CREATE [PUBLIC] SYNONYM
CREATE [PUBLIC] SYNONYM FOR ;
FOR ;
" Usuwanie:
DROP [PUBLIC] SYNONYM ;
DROP [PUBLIC] SYNONYM ;
Ćwiczenie 14  autoryzacja (19)
Bie\ący slajd przedstawia polecenia zarządzania synonimami. Aby utworzyć synonim
prywatny, po klauzuli CREATE SYNONYM podajemy nazwę synonimu, a po słowie
FOR nazwę obiektu, na który synonim będzie wskazywał. Jeśli tworzony synonim ma
być synonimem publicznym, po słowie CREATE nale\y dodać słowo PUBLIC.
Do usunięcia synonimu słu\y polecenie DROP SYNONYM, po słowie SYNONYM
podajemy nazwę usuwanego synonimu. Przy usuwaniu synonimu publicznego konieczne
jest dodanie słowa PUBLIC po słowie DROP.
19
Bazy danych
Synonimy (3)
" Przykład:
 u\ytkownik OLEK wykonuje:
GRANT SELECT, INSERT ON pracownicy TO ALA;
GRANT SELECT, INSERT ON pracownicy TO ALA;
 u\ytkownik ALA wykonuje:
SELECT * FROM OLEK.pracownicy;
SELECT * FROM OLEK.pracownicy;
CREATE SYNONYM prac_olek
CREATE SYNONYM prac_olekFOR OLEK.pracownicy;
FOR OLEK.pracownicy;
SELECT * FROM prac_olek;
SELECT * FROM prac_olek;
Ćwiczenie 14  autoryzacja (20)
Zanalizujmy sekwencję operacji z bie\ącego slajdu. U\ytkownik OLEK nadał
u\ytkownikowi ALA prawo odczytu i wstawiania nowych rekordów do relacji
PRACOWNICY, której jest właścicielem. U\ytkownik ALA wykorzystuje to prawo i
odczytuje wszystkie rekordy z relacji PRACOWNICY w schemacie u\ytkownika OLEK.
Musi w tym celu przed nazwą relacji podać nazwę schematu. Chcąc uprościć wydawanie
zapytań u\ytkownik ALA tworzy sobie synonim PRAC_OLEK, wskazujący na relację
PRACOWNICY w schemacie u\ytkownika OLEK. Od tej pory w zapytaniach
wykorzystuje utworzony synonim.
20
Bazy danych
Zadania
1. Jako UZ_1 nadaj UZ_2 prawo odczytu i uaktualnienia
danych relacji PRACOWNICY.
2. Jako UZ_1 nadaj UZ_2 prawo usuwania i wstawiania
rekordów do relacji ZESPOLY w taki sposób, aby UZ_2
mógł przekazywać te prawa innym u\ytkownikom.
3. Jako UZ_2 przeka\ UZ_3 prawo wstawiania rekordów do
relacji ZESPOLY w schemacie UZ_1. UZ_3 ma mieć
prawo wypełniania jedynie atrybutów ID_ZESP i NAZWA.
Uwaga! W ka\dym zadaniu po przyznaniu praw sprawdz,
czy dane uprawnienie działa (wykonaj odpowiednią
operację).
Ćwiczenie 14  autoryzacja (21)
Bie\ący slajd rozpoczyna zbiór zadań, których celem jest utrwalenie wiadomości
o systemie przywilejów. Do wykonania zadania u\yjemy trzech u\ytkowników
bazodanowych, z których ka\dy w swoim schemacie posiada zbiór ćwiczebnych
relacji. W zadaniach przyjmiemy, \e u\ytkownicy noszą nazwy: UZ_1, UZ_2 i
UZ_3.
21
Bazy danych
Zadania
4. Jako UZ_1 odbierz wszystkie prawa, nadane uprzednio
UZ_2 do relacji ZESPOLY. Sprawdz, czy UZ_3 nadal
mo\e wstawiać rekordy do relacji ZESPOLY.
5. Jako UZ_2 utwórz synonim o nazwie PRAC dla relacji
PRACOWNICY ze schematu UZ_1.
6. Jako UZ_1 utwórz rolę o nazwie ROLA_1. Nadaj roli
przywilej modyfikacji struktury relacji ETATY. Następnie
nadaj u\ytkownikom UZ_2 i UZ_3 rolę ROLA_1.
Ćwiczenie 14  autoryzacja (22)
22
Bazy danych
Rozwiązania
UZ_1: GRANT SELECT, UPDATE ON pracownicy TO UZ_2;
UZ_1: GRANT SELECT, UPDATE ON pracownicy TO UZ_2;
1
UZ_2: SELECT * FROM UZ_1.pracownicy;
UZ_2: SELECT * FROM UZ_1.pracownicy;
UZ_2: UPDATE UZ_1.pracownicy
UZ_2: UPDATE UZ_1.pracownicy
SET placa_pod
SET placa_pod= placa_pod * 1.1
= placa_pod* 1.1
WHERE nazwisko = 'Nowicki';
WHERE nazwisko = 'Nowicki';
UZ_1: GRANT DELETE, INSERT ON zespolyyTO UZ_2
UZ_1: GRANT DELETE, INSERT ON zespol TO UZ_2
2
WITH GRANT OPTION;
WITH GRANT OPTION;
UZ_2: INSERT INTO UZ_1.zespoly VALUES(90,'ZESPOL_90','TEST');
UZ_2: INSERT INTO UZ_1.zespoly VALUES(90,'ZESPOL_90','TEST');
UZ_2: DELETE UZ_1.zespoly WHERE id_zesp
UZ_2: DELETE UZ_1.zespoly WHERE id_zesp= 90;
= 90;
UZ_2: GRANT INSERT(id_zesp, nazwa) ON UZ_1.zespoly TO UZ_3;
3 UZ_2: GRANT INSERT(id_zesp, nazwa) ON UZ_1.zespoly TO UZ_3;
UZ_3: INSERT INTO UZ_1.zespoly(id_zesp, nazwa)
UZ_3: INSERT INTO UZ_1.zespoly(id_zesp, nazwa)
VALUES(91,'ZESPOL_91);
VALUES(91,'ZESPOL_91);
Ćwiczenie 14  autoryzacja (23)
Bie\ący slajd przedstawia rozwiązania zadań (1), (2) i (3), których treść
zacytowano poni\ej.
(1) Jako UZ_1 nadaj UZ_2 prawo odczytu i uaktualnienia danych relacji
PRACOWNICY.
(2) Jako UZ_1 nadaj UZ_2 prawo usuwania i wstawiania rekordów do relacji
ZESPOLY w taki sposób, aby UZ_2 mógł przekazywać te prawa innym
u\ytkownikom.
(3) Jako UZ_2 przeka\ UZ_3 prawo wstawiania rekordów do relacji ZESPOLY
w schemacie UZ_1. UZ_3 ma mieć prawo wypełniania jedynie atrybutów
ID_ZESP i NAZWA.
Uwaga! W ka\dym zadaniu po przyznaniu praw sprawdz, czy dane uprawnienie
działa (wykonaj odpowiednią operację).
23
Bazy danych
Rozwiązania
UZ_1: REVOKE
UZ_1: REVOKEALL ON zespoly FROM UZ_2;
ALL ON zespolyFROM UZ_2;
4
UZ_2: INSERT INTO UZ_1.zespoly VALUES(92,'ZESPOL_92','TEST');
UZ_2: INSERT INTO UZ_1.zespoly VALUES(92,'ZESPOL_92','TEST');
UZ_3: INSERT INTO UZ_1.zespoly(id_zesp, nazwa)
UZ_3: INSERT INTO UZ_1.zespoly(id_zesp, nazwa)
VALUES(93,'ZESPOL_93);
VALUES(93,'ZESPOL_93);
UZ_2: CREATE SYNONYM prac FOR UZ_1.pracownicy;
UZ_2: CREATE SYNONYM prac FOR UZ_1.pracownicy;
5
UZ_2: SELECT * FROM prac;
UZ_2: SELECT * FROM prac;
UZ_1: CREATE ROLE ROLA_1;
6 UZ_1: CREATE ROLE ROLA_1;
UZ_1: GRANT ALTER ON etaty TO ROLA_1;
UZ_1: GRANT ALTER ON etaty TO ROLA_1;
UZ_1: GRANT
UZ_1: GRANTROLA_1 TO UZ_2, UZ_3;
ROLA_1 TOUZ_2, UZ_3;
UZ_2: ALTER TABLE etaty MODIFY nazwa VARCHAR2(15);
UZ_2: ALTER TABLE etaty MODIFY nazwa VARCHAR2(15);
UZ_3: ALTER TABLE etaty MODIFY nazwa VARCHAR2(20);
UZ_3: ALTER TABLE etaty MODIFY nazwa VARCHAR2(20);
Ćwiczenie 14  autoryzacja (24)
Bie\ący slajd przedstawia rozwiązania zadań (4), (5) i (6), których treść
zacytowano poni\ej.
(4) Jako UZ_1 odbierz wszystkie prawa, nadane uprzednio UZ_2 do relacji
ZESPOLY. Sprawdz, czy UZ_3 nadal mo\e wstawiać rekordy do relacji
ZESPOLY.
(5) Jako UZ_2 utwórz synonim o nazwie PRAC dla relacji PRACOWNICY ze
schematu UZ_1.
(6) Jako UZ_1 utwórz rolę o nazwie ROLA_1. Nadaj roli przywilej modyfikacji
struktury relacji ETATY. Następnie nadaj u\ytkownikom UZ_2 i UZ_3 rolę
ROLA_1.
24
Bazy danych
Podsumowanie
" U\ytkownik zostaje uwierzytelniony przed przyłączeniem
do bazy danych.
" Autoryzacja jest procesem weryfikacji uprawnień
u\ytkownika do wykonania określonej operacji w bazie
danych.
" Przywilej to prawo wykonywania przez u\ytkownika
określonej akcji w bazie danych lub dostępu do
określonego obiektu bazy danych.
" Rola to nazwany zbiór przywilejów, ułatwiający
zarządzanie systemem autoryzacji.
" Synonim jest alternatywną nazwą obiektu w bazie
danych.
Ćwiczenie 14  autoryzacja (25)
W bie\ącym ćwiczeniu przedstawiono uwierzytelnianie i autoryzację u\ytkownika bazy
danych. Omówiono ró\ne rodzaje uwierzytelniania: przez bazę danych, system
operacyjny, usługę sieciową, uwierzytelnianie wielowarstwowe. Dalej przedstawiono
mechanizmy, wykorzystywane przy autoryzacji u\ytkowników: przywileje systemowe,
przywileje obiektowe oraz role. Ćwiczenie zakończono prezentacją synonimów jako
mechanizmu ułatwiającego odwołania do obiektów w bazie danych.
Ka\de z omówionych w ćwiczeniu zagadnień zostało utrwalone przez serię zadań.
25


Wyszukiwarka

Podobne podstrony:
Ćwiczenie 14 przykład
protokół ćwiczenie 14
KS lista tekstów na ćwiczenia 14 15 niestacjonarne
Ćwiczenie 14
Ćwiczenia 14
ekologia cwiczenie 14
Ćwiczenie 14 B
Ćwiczenie 14 Hydroliza lipidów mleka
Ćwiczenie 14 A
CWICZENIE 14 12
Ćwiczenia 14 19 01
Ćwiczenie nr 14 – Zaawansowane możliwości programu
(f) cwiczenie 3 (woda 14 2015)?a
Ćwiczenie nr 14
Cwiczenie nr 14 Woda w przemysle Analiza wody zarobowej

więcej podobnych podstron