用Oracle 10g 列值掩碼技術來隱藏敏感數據的實際操作步驟有哪些?Oracle 數據庫的虛擬私有的相關的數據庫特性(也稱作細顆粒度存取控制)對於例如SELECT等相關的數據管理語言DML語句提供行級安全性檢查。
PL/SQL策略函數和某個數據表相關聯,這個函數可以檢查當前用戶的上下文背景並添加查詢中WHERE語句的條件(斷言),一個用戶或者應用可以這樣來寫:
- SELECT * FROM employees;
但是實際上Oracle 將會執行這樣的語句:
- SELECT * FROM employees WHERE department_id = 60;
因此,只有在查尋范圍之內的行(在department數據表中的前60行)才會被查詢語句返回。利用Oracle 10g中的新選項可以讓Oracle 返回所有行,而不僅僅是被授權的行。然而,未被授權行中包含的某些列(稱為安全相關列)將顯示NULL來代替實際數據,而其它的列值將會正常顯示。
要想使用列值掩碼必須在虛擬私有數據庫策略中做兩件事。
首先必須創建一個列級策略來設計某些列為安全相關列.其次必須在查詢中包含ALL_ROWS選項以用來返回所有行。這兩個參數的結合就可以實現列值掩碼
- CREATE OR REPLACEFUNCTION rls_dept (obj_owner IN VARCHAR2, obj_name IN VARCHAR2)
RETURN VARCHAR2ASPredicate VARCHAR2 (200);BEGINpredicate :=
'department_id = 60';RETURN (predicate);END rls_dept; /
列表A
列表A顯示了一個稱為rls_dept的策略函數。它返回斷言“department_id=60”,用來設定對於EMPLOYEES表中60行之內的department字段。(實際上,這個函數並不返回一個靜態表,它可以確定當前用戶是誰,並據此返回給該用戶正確的部門值。)
- BEGINDBMS_RLS.ADD_POLICY(object_schema=>'HR',
object_name=>'EMPLOYEES',policy_name=>'restrict_dept_policy',
function_schema=>'HR',policy_function=>'rls_dept',
sec_relevant_cols=>'salary,commission_pct',sec_relevant_cols_opt=>
dbms_rls.ALL_ROWS);END; /
列表B
列表B顯示了如何應用列表A中的函數創建列值掩碼。在DBMS_RLS包中的過程ADD_POLICY創建一個稱為restrict_dept_policy的新策略。參數sec_relevant_cols表明字段salary和commission_pct是安全相關列。一個包含上述兩個字段的查詢將會應用到該策略函數,不包含的查詢就不會應用該策略。最後,參數sec_relevant_cols_opts設定為常量ALL_ROWS。
列值掩碼應用於SELECT語句,無論哪個客戶訪問數據庫都可以實施列值掩碼,諸如SQL *Plus、.Net應用或者其它工具。 以上的相關內容就是對用Oracle 10g列值掩碼技術隱藏敏感數據的介紹,望你能有所收獲。