行级别安全性
适用于:SQL ServerAzure SQL 数据库Azure SQL 托管实例Azure Synapse AnalyticsMicrosoft Fabric 中的 SQL 分析终结点Microsoft Fabric 中的仓库
借助行级别安全性 (RLS),可以使用组成员资格或执行上下文来控制对数据库表中行的访问权限。
行级别安全性简化了应用程序中的安全性设计和编程。 RLS 可帮助你实现对数据行访问的限制。 例如,可以确保工作人员仅访问与其部门相关的数据行。 再例如,将客户的数据访问权限限制为,仅访问与其公司相关的数据。
访问限制逻辑位于数据库层中,而不是在另一个应用层中远离数据。 数据库系统会在每次尝试从任何层进行数据访问时应用访问限制。 这样就会通过减少安全系统的外围应用,使安全系统变得更加可靠和稳健。
使用 CREATE SECURITY POLICY Transact-SQL 语句,以及作为内联表值函数创建的谓词来实现 RLS。
行级别安全性首先引入 SQL Server 2016(13.x)。
注意
本文重点介绍 SQL Server 和 Azure SQL 平台。 有关 Microsoft Fabric,请参阅 Microsoft Fabric 中的行级别安全性。
说明
行级别安全性 (RLS) 支持两种类型的安全谓词:
筛选谓词以静默方式筛选可用于读取操作的行(
SELECT
、UPDATE
和DELETE
)。阻止谓词显式阻止违反谓词函数的写入操作(
AFTER INSERT
、AFTER UPDATE
、BEFORE UPDATE
、BEFORE DELETE
)。
对表中的行级数据的访问将受到定义为内联表值函数的安全谓词的限制。 随后调用该函数,并由安全策略进行实施。 对于筛选谓词,应用程序不知道从结果集中筛选掉的行。 如果所有行都被筛选掉,返回的是空集。 对于阻止谓词,违反该谓词的任何操作将失败并出错。
筛选谓词在读取基表中数据时应用。 它们会影响所有 Get 操作:SELECT
、DELETE
和UPDATE
。 用户无法选择或删除筛选掉的行。 用户无法更新筛选掉的行。 但可以更新以后将要筛选掉的行。 阻止谓词影响所有写入操作。
AFTER INSERT
和AFTER UPDATE
谓词可以防止用户将行更新为违反该谓词的值。BEFORE UPDATE
谓词可以防止用户更新当前违反该谓词的行。BEFORE DELETE
谓词可以阻止删除操作。
筛选器和阻止谓词以及安全策略具有以下行为:
你可以定义与另一个表联接和/或调用函数的谓词函数。 如果使用
SCHEMABINDING = ON
(默认设置)创建安全策略,则该联接或函数可以从查询进行访问并按预期方式工作而无需进行任何其他权限检查。 如果安全策略是使用SCHEMABINDING = OFF
创建的,用户必须对这些附加表和函数拥有SELECT
权限,才能查询目标表。 如果谓词函数调用 CLR 标量值函数,则还需要EXECUTE
权限。你可以针对已定义但禁用安全谓词的表发出查询。 筛选掉或阻止的任何行都不会受影响。
如果 dbo 用户、
db_owner
角色的成员或表所有者查询已定义并启用安全策略的表,行按照安全策略所定义被筛选掉或阻止。尝试更改架构绑定安全策略绑定的表的架构会导致错误。 但是,可以更改谓词未引用的列。
如果表已针对指定操作定义了谓词,尝试向表添加谓词会导致错误出现。 无论是否已启用谓词,都会这样。
如果函数在架构绑定安全策略中用作表中的谓词,尝试修改函数会导致错误出现。
定义包含非重叠谓词的多个活动安全策略会成功。
筛选器谓词具有以下行为:
- 定义筛选表中的行的安全策略。 应用程序不知道任何针对
SELECT
、UPDATE
和DELETE
操作被筛选掉的行。 包括所有行都被筛选掉的情况。应用程序可以对行执行INSERT
操作,即使这些行将在其他任何操作过程中被筛选掉,也不例外。
阻止谓词具有以下行为:
UPDATE
的阻止谓词根据BEFORE
和AFTER
拆分为单独的操作。 举例来说,你无法阻止用户将行值更新为大于当前值的值。 如果需要这种逻辑,必须对 DELETED 和 INSERTED 中间表使用触发器来一起引用旧值和新值。如果谓词函数使用的列未更改,优化器不会检查
AFTER UPDATE
阻止谓词。 例如:Alice 不应该能够将薪金更改为大于 100,000。 只要谓词中引用的列未更改,Alice 就可以更改薪金已超过 100,000 的员工的地址。批量操作 API(包括
BULK INSERT
)未发生变化。 这意味着,阻止谓词AFTER INSERT
将应用于批量插入操作,就像普通的插入操作一样。
用例
下面是有关如何使用行级别安全性 (RLS) 的设计示例:
医院可以创建安全策略,允许护士仅查看自己患者的数据行。
银行可以创建策略,以根据员工所属的业务部门或在公司中的职责来限制对财务数据行的访问权限。
多租户应用程序可以创建一个策略以强制对每个租户的数据行与所有其他租户的行进行逻辑分离。 可通过将许多租户的数据存储在单个表中来实现效率。 每个租户只能查看自己的数据行。
RLS 筛选器谓词在功能上等效于追加 WHERE
子句。 谓词可以如同业务做法规定一样复杂,或子句可以如同 WHERE TenantId = 42
一样简单。
用更正式的术语来说,RLS 引入了基于谓词的访问控制。 它以基于谓词的集中式灵活评估为重点。 谓词可以基于元数据,也可以基于管理员根据需要确定的其他任何条件。 谓词用作一个条件,以便基于用户属性来确定用户是否具有合适的数据访问权限。 基于标签的访问控制可以通过使用基于谓词的访问控制来实现。
权限
创建、更改或删除安全策略需要ALTER ANY SECURITY POLICY
权限。 创建或删除安全策略需要对架构具有ALTER
权限。
另外,每个添加的谓词都需要以下权限:
对用作谓词的函数具有
SELECT
和REFERENCES
权限。对绑定到策略的目标表具有
REFERENCES
权限。对目标表中用作参数的每个列具有
REFERENCES
权限。
安全策略应用于所有用户(包括数据库中的 dbo 用户)。 Dbo 用户可以更改或删除安全策略,但是可以审核他们对安全策略进行的更改。 如果高特权用户(如 sysadmin 或 db_owner)需要查看所有行来排除故障或验证数据,必须为此编写安全策略。
如果使用SCHEMABINDING = OFF
创建安全策略,则若要查询目标表,用户必须具有针对谓词函数及在其中使用的任何其他表、视图或函数的SELECT
或EXECUTE
权限。 如果使用 SCHEMABINDING = ON
创建安全策略(默认值),则当用户查询目标表时,会绕过这些权限检查。
最佳实践
强烈建议为 RLS 对象、谓词函数和安全策略单独创建架构。 这有助于将针对这些特殊对象所需的权限与目标表分开。 在多租户数据库中可能需要对不同策略和谓词函数进行额外的分隔,但具体标准各有不同。
ALTER ANY SECURITY POLICY
权限适用于高特权用户(如安全策略管理员)。 安全策略管理员不需要针对他们保护的表的SELECT
权限。避免在谓词函数中进行类型转换以避免潜在的运行时错误。
尽可能避免在谓词函数中进行递归以避免性能降低。 查询优化器会尝试检测直接递归,但无法保证查找间接递归。 间接递归是指第二个函数调用谓词函数。
避免在谓词函数中使用过多表联接以便使性能最大化。
避免使用依赖于会话特定的 SET 选项的谓词逻辑:如果用户可以执行任意查询,则其逻辑依赖于会话特定的 SET
选项的谓词函数可能会透漏信息,不过,这种逻辑很少在实际应用程序中使用。 例如,将字符串隐式转换为 datetime 的谓词函数可能会根据当前会话的 SET DATEFORMAT
选项筛选不同的行。 一般而言,谓词函数应遵守以下规则:
谓词函数不应将字符串隐式转换为 date、smalldatetime、datetime、datetime2 或 datetimeoffset,也不应执行相反的转换,因为这些转换受 SET DATEFORMAT (Transact-SQL) 和 SET LANGUAGE (Transact-SQL) 选项的影响。 应改用
CONVERT
函数并显式指定样式参数。谓词函数不应依赖于每周第一天的值,因为此值受 SET DATEFIRST (Transact-SQL) 选项的影响。
谓词函数不得依赖于出错(如溢出或被零除)时返回
NULL
的算术表达式或聚合表达式,因为这种行为受 SET ANSI_WARNINGS (Transact-SQL)、SET NUMERIC_ROUNDABORT (Transact-SQL) 和 SET ARITHABORT (Transact-SQL) 选项的影响。谓词函数不应将串联字符串与
NULL
进行比较,因为这种行为受 SET CONCAT_NULL_YIELDS_NULL (Transact-SQL) 选项的影响。
安全说明:旁道攻击
恶意安全策略管理员
观察到以下这点十分重要:具有足够权限来基于敏感列创建安全策略并且有权创建或更改内联表值函数的恶意安全策略管理员可以与另一个对表具有选择权限的用户串通,通过恶意创建旨在使用旁路攻击推断数据的内联表值函数来泄漏数据。 此类攻击需要进行串通(或向恶意用户授予过多权限),并且可能需要多次反复修改策略(需要删除谓词以便中断架构绑定的权限)、修改内联表值函数并重复对目标表运行选择语句。 建议根据需要限制权限,并监视是否有任何可疑活动。 应监视不断更改与行级别安全性相关的策略和内联表值函数等活动。
精心设计的查询
使用精心设计的查询(利用错误泄露数据)可能会导致信息泄露。 例如,SELECT 1/(SALARY-100000) FROM PAYROLL WHERE NAME='John Doe';
会让恶意用户知道 John Doe 的薪金正好是 10 万美元。 即使采用安全谓词来防止恶意用户直接查询其他人的薪金,用户仍然可以确定查询何时返回被零除异常。
跨功能兼容性
一般情况下,行级别安全性将按预期对各种功能正常运行。 不过,有一些例外。 本部分介绍对 SQL Server的某些其他功能使用行级别安全性的说明和注意事项。
DBCC SHOW_STATISTICS
报告有关未筛选数据的统计信息,因此可能会泄漏在其他情况下受安全策略保护的信息。 因此,应限制使用行级别安全性策略查看表的统计信息对象的访问权限。 用户必须是表所有者,或者是sysadmin
固定服务器角色、db_owner
固定数据库角色或db_ddladmin
固定数据库角色的成员。Filestream:RLS 与 Filestream 不兼容。
PolyBase:在 Azure Synapse 中的外部表和 SQL Server 2019 CU7 或更高版本中,支持 RLS。
内存优化表:必须使用
WITH NATIVE_COMPILATION
选项,定义在内存优化表中用作安全谓词的内联表值函数。 使用此选项时,内存优化表不支持的语言功能将被禁止,并在创建时发出相应的错误。 有关详细信息,请参阅 内存优化表中的行级别安全性。索引视图:一般情况下,可以在视图顶层创建安全策略,可以在安全策略绑定的表顶层创建视图。 但是,不能在具有安全策略的表顶层创建索引视图,因为通过索引执行的行查找将跳过策略。
变更数据捕获:变更数据捕获 (CDC) 可能会将要筛选的整行透露给
db_owner
的成员,或者在为表启用 CDC 时指定的“选通”角色的成员用户。 可以将此函数显式设置为NULL
,允许所有用户访问更改数据。 实际上,db_owner
和此选通角色的成员可以看到对表所做的所有数据更改,即使表中存在安全策略。更改跟踪:更改跟踪可能会将要筛选的行的主键透露给具有
SELECT
和VIEW CHANGE TRACKING
权限的用户。 实际数据值不会泄漏;只会透露已更新/插入/删除具有某个主键的行的列 A 这一事实。 如果主键包含机密元素(如社会安全号码),这会产生问题。 但是,在实践中,此CHANGETABLE
几乎始终与原始表联接以获取最新数据。全文搜索:对于使用以下全文搜索和语义搜索函数的查询,预期到性能会下降,因为引入了附加的联接来应用行级别安全性,并避免泄露应筛选的行的主键:
CONTAINSTABLE
、FREETEXTTABLE
、semantickeyphrasetable
、semanticsimilaritydetailstable
、semanticsimilaritytable
。列存储索引:RLS 与聚集和非聚集列存储索引兼容。 但是,由于行级别安全性应用了一个函数,优化器可能会修改查询计划,从而不会使用批处理模式。
分区视图:无法在分区视图中定义阻止谓词,无法在使用阻止谓词的表的顶层创建分区视图。 筛选器谓词与分区视图兼容。
临时表:临时表与 RLS 兼容。 但是,当前表中的安全谓词不会自动复制到历史记录表。 若要将安全策略应用到当前表和历史记录表,必须单独在每个表中添加安全谓词。
其他限制:
- Microsoft Fabric 和 Azure Synapse Analytics 仅支持筛选谓词。 Microsoft Fabric 和 Azure Synapse Analytics 目前不支持阻止谓词。
示例
A. 用户在数据库中进行身份验证的方案
此示例创建三个用户和一个表,并在表中填充六行。 然后,它为表创建内联表值函数和安全策略。 接下来,此示例展示如何为各种用户筛选选择语句。
创建将演示不同访问功能的三个用户帐户。
CREATE USER Manager WITHOUT LOGIN;
CREATE USER SalesRep1 WITHOUT LOGIN;
CREATE USER SalesRep2 WITHOUT LOGIN;
GO
创建用于保留数据的表。
CREATE SCHEMA Sales
GO
CREATE TABLE Sales.Orders
(
OrderID int,
SalesRep nvarchar(50),
Product nvarchar(50),
Quantity smallint
);
使用六行数据填充该表(对于每个销售代表显示三个订单)。
INSERT INTO Sales.Orders VALUES (1, 'SalesRep1', 'Valve', 5);
INSERT INTO Sales.Orders VALUES (2, 'SalesRep1', 'Wheel', 2);
INSERT INTO Sales.Orders VALUES (3, 'SalesRep1', 'Valve', 4);
INSERT INTO Sales.Orders VALUES (4, 'SalesRep2', 'Bracket', 2);
INSERT INTO Sales.Orders VALUES (5, 'SalesRep2', 'Wheel', 5);
INSERT INTO Sales.Orders VALUES (6, 'SalesRep2', 'Seat', 5);
-- View the 6 rows in the table
SELECT * FROM Sales.Orders;
向每个用户授予表的读取访问权限。
GRANT SELECT ON Sales.Orders TO Manager;
GRANT SELECT ON Sales.Orders TO SalesRep1;
GRANT SELECT ON Sales.Orders TO SalesRep2;
GO
创建一个新架构和一个内联表值函数。 该函数在以下情况下返回 1
:列 SalesRep
中的行与执行查询的用户 (@SalesRep = USER_NAME()
) 相同时,或者在执行查询的用户是 Manager 用户 (USER_NAME() = 'Manager'
) 时。 此用户定义的表值函数示例可用于充当下一步中创建的安全策略的筛选器。
CREATE SCHEMA Security;
GO
CREATE FUNCTION Security.tvf_securitypredicate(@SalesRep AS nvarchar(50))
RETURNS TABLE
WITH SCHEMABINDING
AS
RETURN SELECT 1 AS tvf_securitypredicate_result
WHERE @SalesRep = USER_NAME() OR USER_NAME() = 'Manager';
GO
创建一个安全策略(将该函数添加为筛选器谓词)。 STATE
状态必须设置为 ON
以启用该策略。
CREATE SECURITY POLICY SalesFilter
ADD FILTER PREDICATE Security.tvf_securitypredicate(SalesRep)
ON Sales.Orders
WITH (STATE = ON);
GO
允许对 tvf_securitypredicate
函数的 SELECT
权限:
GRANT SELECT ON Security.tvf_securitypredicate TO Manager;
GRANT SELECT ON Security.tvf_securitypredicate TO SalesRep1;
GRANT SELECT ON Security.tvf_securitypredicate TO SalesRep2;
现在通过作为每个用户从 Sales.Orders
表进行选择来测试筛选器谓词。
EXECUTE AS USER = 'SalesRep1';
SELECT * FROM Sales.Orders;
REVERT;
EXECUTE AS USER = 'SalesRep2';
SELECT * FROM Sales.Orders;
REVERT;
EXECUTE AS USER = 'Manager';
SELECT * FROM Sales.Orders;
REVERT;
管理员应看到所有六行。 Sales1
和 Sales2
用户应只能看到自己的销售情况。
更改安全策略以禁用策略。
ALTER SECURITY POLICY SalesFilter
WITH (STATE = OFF);
现在,Sales1
和 Sales2
用户可以看到所有六行。
连接到 SQL 数据库,以便清理本示例练习的资源:
DROP USER SalesRep1;
DROP USER SalesRep2;
DROP USER Manager;
DROP SECURITY POLICY SalesFilter;
DROP TABLE Sales.Orders;
DROP FUNCTION Security.tvf_securitypredicate;
DROP SCHEMA Security;
DROP SCHEMA Sales;
B. 对 Azure Synapse 外部表使用行级别安全性的方案
此简短示例创建三个用户,以及一个包含六行的外部表。 然后,它为外部表创建内联表值函数和安全策略。 该示例演示如何为各种用户筛选选择语句。
先决条件
- 必须具有专用 SQL 池。 请参阅创建专用 SQL 池
- 托管专用 SQL 池的服务器必须向 Microsoft Entra ID(以前的 Azure Active Directory)注册,并且应有一个包含
Storage Blog Data Contributor
权限的 Azure 存储帐户。 按照步骤使用适用于 Azure SQL 数据库中服务器的虚拟网络服务终结点和规则。 - 为 Azure 存储帐户创建一个文件系统。 使用 Azure 存储资源管理器查看存储帐户。 右键单击“容器” ,然后选择“创建文件系统”。
满足先决条件后,创建三个用户帐户来演示不同的访问功能。
--run in master
CREATE LOGIN Manager WITH PASSWORD = '<user_password>'
GO
CREATE LOGIN Sales1 WITH PASSWORD = '<user_password>'
GO
CREATE LOGIN Sales2 WITH PASSWORD = '<user_password>'
GO
--run in both the master database and in your dedicated SQL pool database
CREATE USER Manager FOR LOGIN Manager;
CREATE USER Sales1 FOR LOGIN Sales1;
CREATE USER Sales2 FOR LOGIN Sales2 ;
创建用于保留数据的表。
CREATE TABLE Sales
(
OrderID int,
SalesRep sysname,
Product varchar(10),
Qty int
);
使用六行数据填充该表(对于每个销售代表显示三个订单)。
INSERT INTO Sales VALUES (1, 'Sales1', 'Valve', 5);
INSERT INTO Sales VALUES (2, 'Sales1', 'Wheel', 2);
INSERT INTO Sales VALUES (3, 'Sales1', 'Valve', 4);
INSERT INTO Sales VALUES (4, 'Sales2', 'Bracket', 2);
INSERT INTO Sales VALUES (5, 'Sales2', 'Wheel', 5);
INSERT INTO Sales VALUES (6, 'Sales2', 'Seat', 5);
-- View the 6 rows in the table
SELECT * FROM Sales;
基于刚创建的 Sales
表,创建 Azure Synapse 外部表。
CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<user_password>';
CREATE DATABASE SCOPED CREDENTIAL msi_cred WITH IDENTITY = 'Managed Service Identity';
CREATE EXTERNAL DATA SOURCE ext_datasource_with_abfss WITH (TYPE = hadoop, LOCATION = 'abfss://<file_system_name@storage_account>.dfs.core.windows.net', CREDENTIAL = msi_cred);
CREATE EXTERNAL FILE FORMAT MSIFormat WITH (FORMAT_TYPE=DELIMITEDTEXT);
CREATE EXTERNAL TABLE Sales_ext WITH (LOCATION='<your_table_name>', DATA_SOURCE=ext_datasource_with_abfss, FILE_FORMAT=MSIFormat, REJECT_TYPE=Percentage, REJECT_SAMPLE_VALUE=100, REJECT_VALUE=100)
AS SELECT * FROM sales;
为已创建的外部表 Sales_ext
上的三个用户授予 SELECT 权限。
GRANT SELECT ON Sales_ext TO Sales1;
GRANT SELECT ON Sales_ext TO Sales2;
GRANT SELECT ON Sales_ext TO Manager;
创建一个新架构和一个内联表值函数,你可能已在示例 A 中完成了此操作。该函数在 SalesRep
列中的行与执行查询的用户相同时 (@SalesRep = USER_NAME()
),或者在执行查询的用户是 Manager
用户 (USER_NAME() = 'Manager'
) 时返回 1
。
CREATE SCHEMA Security;
GO
CREATE FUNCTION Security.fn_securitypredicate(@SalesRep AS sysname)
RETURNS TABLE
WITH SCHEMABINDING
AS
RETURN SELECT 1 AS fn_securitypredicate_result
WHERE @SalesRep = USER_NAME() OR USER_NAME() = 'Manager';
将内联表值函数用作筛选谓词,对外部表创建安全策略。 STATE
状态必须设置为 ON
以启用该策略。
CREATE SECURITY POLICY SalesFilter_ext
ADD FILTER PREDICATE Security.fn_securitypredicate(SalesRep)
ON dbo.Sales_ext
WITH (STATE = ON);
现在,通过从 Sales_ext
外部表中进行选择,测试筛选谓词。 以每个用户、Sales1
、Sales2
和 Manager
的身份登录。 以每个用户的身份运行以下命令。
SELECT * FROM Sales_ext;
Manager
应看到所有六行。 Sales1
和 Sales2
用户应只能看到自己的销售情况。
更改安全策略以禁用策略。
ALTER SECURITY POLICY SalesFilter_ext
WITH (STATE = OFF);
现在,Sales1
和 Sales2
用户可以看到所有六行。
连接到 Azure Synapse 数据库,以便清理本示例练习的资源:
DROP USER Sales1;
DROP USER Sales2;
DROP USER Manager;
DROP SECURITY POLICY SalesFilter_ext;
DROP TABLE Sales;
DROP EXTERNAL TABLE Sales_ext;
DROP EXTERNAL DATA SOURCE ext_datasource_with_abfss ;
DROP EXTERNAL FILE FORMAT MSIFormat;
DROP DATABASE SCOPED CREDENTIAL msi_cred;
DROP MASTER KEY;
连接到逻辑服务器的 master
数据库,以便清理资源:
DROP LOGIN Sales1;
DROP LOGIN Sales2;
DROP LOGIN Manager;
°C 用户通过中间层应用程序连接到数据库的方案
注意
在此示例中,Microsoft Fabric 和 Azure Synapse 当前不支持阻止谓词功能,因此不会阻止插入错误用户 ID 的行。
此示例演示一个中间层应用程序如何实现连接筛选,其中应用程序用户(或租户)共享同一个 SQL Server 用户(应用程序)。 应用程序连接到数据库之后在 SESSION_CONTEXT 中设置当前应用程序用户 ID,然后安全策略以透明方式筛选不应对此 ID 可见的行,同时阻止用户插入错误用户 ID 的行。 无需进行任何其他应用更改。
创建用于保留数据的表。
CREATE TABLE Sales (
OrderId int,
AppUserId int,
Product varchar(10),
Qty int
);
使用六行数据填充该表(对于每个应用程序用户显示三个订单)。
INSERT Sales VALUES
(1, 1, 'Valve', 5),
(2, 1, 'Wheel', 2),
(3, 1, 'Valve', 4),
(4, 2, 'Bracket', 2),
(5, 2, 'Wheel', 5),
(6, 2, 'Seat', 5);
创建应用程序用来建立连接的低特权用户。
-- Without login only for demo
CREATE USER AppUser WITHOUT LOGIN;
GRANT SELECT, INSERT, UPDATE, DELETE ON Sales TO AppUser;
-- Never allow updates on this column
DENY UPDATE ON Sales(AppUserId) TO AppUser;
创建一个新架构和谓词函数(将使用存储在 SESSION_CONTEXT()
中的应用程序用户 ID 来筛选行)。
CREATE SCHEMA Security;
GO
CREATE FUNCTION Security.fn_securitypredicate(@AppUserId int)
RETURNS TABLE
WITH SCHEMABINDING
AS
RETURN SELECT 1 AS fn_securitypredicate_result
WHERE
DATABASE_PRINCIPAL_ID() = DATABASE_PRINCIPAL_ID('AppUser')
AND CAST(SESSION_CONTEXT(N'UserId') AS int) = @AppUserId;
GO
创建一个安全策略,用于将此函数添加为 Sales
上的筛选器谓词和阻止谓词。 阻止谓词只需要 AFTER INSERT
,因为 BEFORE UPDATE
和 BEFORE DELETE
已筛选;不需要 AFTER UPDATE
,因为 AppUserId
列不能更新为其他值,原因是前面设置了列权限。
CREATE SECURITY POLICY Security.SalesFilter
ADD FILTER PREDICATE Security.fn_securitypredicate(AppUserId)
ON dbo.Sales,
ADD BLOCK PREDICATE Security.fn_securitypredicate(AppUserId)
ON dbo.Sales AFTER INSERT
WITH (STATE = ON);
在 SESSION_CONTEXT()
中设置不同的用户 ID 后,可以通过从 Sales
表进行选择,来模拟连接筛选。 在实践中,应用程序负责在打开连接后在 SESSION_CONTEXT()
中设置当前用户 ID。 将 @read_only
参数设置为 1
,以防止值再次更改,直到连接关闭(返回到连接池)。
EXECUTE AS USER = 'AppUser';
EXEC sp_set_session_context @key=N'UserId', @value=1;
SELECT * FROM Sales;
GO
/* Note: @read_only prevents the value from changing again until the connection is closed (returned to the connection pool)*/
EXEC sp_set_session_context @key=N'UserId', @value=2, @read_only=1;
SELECT * FROM Sales;
GO
INSERT INTO Sales VALUES (7, 1, 'Seat', 12); -- error: blocked from inserting row for the wrong user ID
GO
REVERT;
GO
清理数据库资源。
DROP USER AppUser;
DROP SECURITY POLICY Security.SalesFilter;
DROP TABLE Sales;
DROP FUNCTION Security.fn_securitypredicate;
DROP SCHEMA Security;
D. 对安全谓词使用查找表的方案
此示例对用户标识符与要筛选的值之间的链接使用查找表,而不必在事实数据表中指定用户标识符。 此示例创建三个用户,还创建一个事实数据表和一个查找表 Sample.Sales
,并分别在表中填充六行和两行数据。 然后它为表创建内联表值函数(该函数将事实数据表联接到查找表以获取用户标识符)和安全策略。 接下来,此示例展示如何为各种用户筛选选择语句。
创建将演示不同访问功能的三个用户帐户。
CREATE USER Manager WITHOUT LOGIN;
CREATE USER Sales1 WITHOUT LOGIN;
CREATE USER Sales2 WITHOUT LOGIN;
创建一个 Sample
架构和一个事实数据表 Sample.Sales
来保存数据。
CREATE SCHEMA Sample;
GO
CREATE TABLE Sample.Sales
(
OrderID int,
Product varchar(10),
Qty int
);
使用六行数据填充 Sample.Sales
。
INSERT INTO Sample.Sales VALUES (1, 'Valve', 5);
INSERT INTO Sample.Sales VALUES (2, 'Wheel', 2);
INSERT INTO Sample.Sales VALUES (3, 'Valve', 4);
INSERT INTO Sample.Sales VALUES (4, 'Bracket', 2);
INSERT INTO Sample.Sales VALUES (5, 'Wheel', 5);
INSERT INTO Sample.Sales VALUES (6, 'Seat', 5);
-- View the 6 rows in the table
SELECT * FROM Sample.Sales;
创建用于保存查找数据的表,查找数据在本例中为 Salesrep
与 Product
之间的关系。
CREATE TABLE Sample.Lk_Salesman_Product
( Salesrep sysname,
Product varchar(10)
) ;
用示例数据填充查找表,并将一个 Product
链接到每个销售代表。
INSERT INTO Sample.Lk_Salesman_Product VALUES ('Sales1', 'Valve');
INSERT INTO Sample.Lk_Salesman_Product VALUES ('Sales2', 'Wheel');
-- View the 2 rows in the table
SELECT * FROM Sample.Lk_Salesman_Product;
向每个用户授予事实数据表的读取访问权限。
GRANT SELECT ON Sample.Sales TO Manager;
GRANT SELECT ON Sample.Sales TO Sales1;
GRANT SELECT ON Sample.Sales TO Sales2;
创建一个新架构和一个内联表值函数。 在以下情况下,此函数返回 1
:查询事实数据表 Sample.Sales
和列 SalesRep
(在表 Lk_Salesman_Product
中)的用户与联接到实数据表时执行查询 (@SalesRep = USER_NAME()
)(对列 Product
的查询)的用户是同一用户,或者执行查询的用户是 Manager
用户 (USER_NAME() = 'Manager'
)。
CREATE SCHEMA Security ;
GO
CREATE FUNCTION Security.fn_securitypredicate
(@Product AS varchar(10))
RETURNS TABLE
WITH SCHEMABINDING
AS
RETURN ( SELECT 1 as Result
FROM Sample.Sales f
INNER JOIN Sample.Lk_Salesman_Product s
ON s.Product = f.Product
WHERE ( f.product = @Product
AND s.SalesRep = USER_NAME() )
OR USER_NAME() = 'Manager'
) ;
创建一个安全策略(将该函数添加为筛选器谓词)。 STATE
状态必须设置为 ON
以启用该策略。
CREATE SECURITY POLICY SalesFilter
ADD FILTER PREDICATE Security.fn_securitypredicate(Product)
ON Sample.Sales
WITH (STATE = ON) ;
允许对 fn_securitypredicate
函数的 SELECT
权限:
GRANT SELECT ON Security.fn_securitypredicate TO Manager;
GRANT SELECT ON Security.fn_securitypredicate TO Sales1;
GRANT SELECT ON Security.fn_securitypredicate TO Sales2;
现在通过作为每个用户从 Sample.Sales
表进行选择来测试筛选器谓词。
EXECUTE AS USER = 'Sales1';
SELECT * FROM Sample.Sales;
-- This will return just the rows for Product 'Valve' (as specified for 'Sales1' in the Lk_Salesman_Product table above)
REVERT;
EXECUTE AS USER = 'Sales2';
SELECT * FROM Sample.Sales;
-- This will return just the rows for Product 'Wheel' (as specified for 'Sales2' in the Lk_Salesman_Product table above)
REVERT;
EXECUTE AS USER = 'Manager';
SELECT * FROM Sample.Sales;
-- This will return all rows with no restrictions
REVERT;
Manager
应看到所有六行。 Sales1
和 Sales2
用户应只能看到自己的销售情况。
更改安全策略以禁用策略。
ALTER SECURITY POLICY SalesFilter
WITH (STATE = OFF);
现在,Sales1
和 Sales2
用户可以看到所有六行。
连接到 SQL 数据库,以便清理本示例练习的资源:
DROP USER Sales1;
DROP USER Sales2;
DROP USER Manager;
DROP SECURITY POLICY SalesFilter;
DROP FUNCTION Security.fn_securitypredicate;
DROP TABLE Sample.Sales;
DROP TABLE Sample.Lk_Salesman_Product;
DROP SCHEMA Security;
DROP SCHEMA Sample;
E. Microsoft Fabric 中的行级别安全性方案
我们可以在 Microsoft Fabric 中演示行级别安全仓库和 SQL 分析终结点。
以下示例创建将用于 Microsoft Fabric 中的仓库的示例表,但在 SQL 分析终结点中,会使用现有表。 在 SQL 分析终结点中,不能使用 CREATE TABLE
,但可以使用 CREATE SCHEMA
、CREATE FUNCTION
和 CREATE SECURITY POLICY
。
在此示例中,先创建架构sales
、表sales.Orders
。
CREATE SCHEMA sales;
GO
-- Create a table to store sales data
CREATE TABLE sales.Orders (
SaleID INT,
SalesRep VARCHAR(100),
ProductName VARCHAR(50),
SaleAmount DECIMAL(10, 2),
SaleDate DATE
);
-- Insert sample data
INSERT INTO sales.Orders (SaleID, SalesRep, ProductName, SaleAmount, SaleDate)
VALUES
(1, 'Sales1@contoso.com', 'Smartphone', 500.00, '2023-08-01'),
(2, 'Sales2@contoso.com', 'Laptop', 1000.00, '2023-08-02'),
(3, 'Sales1@contoso.com', 'Headphones', 120.00, '2023-08-03'),
(4, 'Sales2@contoso.com', 'Tablet', 800.00, '2023-08-04'),
(5, 'Sales1@contoso.com', 'Smartwatch', 300.00, '2023-08-05'),
(6, 'Sales2@contoso.com', 'Gaming Console', 400.00, '2023-08-06'),
(7, 'Sales1@contoso.com', 'TV', 700.00, '2023-08-07'),
(8, 'Sales2@contoso.com', 'Wireless Earbuds', 150.00, '2023-08-08'),
(9, 'Sales1@contoso.com', 'Fitness Tracker', 80.00, '2023-08-09'),
(10, 'Sales2@contoso.com', 'Camera', 600.00, '2023-08-10');
创建Security
架构、函数Security.tvf_securitypredicate
和安全策略SalesFilter
。
-- Creating schema for Security
CREATE SCHEMA Security;
GO
-- Creating a function for the SalesRep evaluation
CREATE FUNCTION Security.tvf_securitypredicate(@SalesRep AS nvarchar(50))
RETURNS TABLE
WITH SCHEMABINDING
AS
RETURN SELECT 1 AS tvf_securitypredicate_result
WHERE @SalesRep = USER_NAME() OR USER_NAME() = 'manager@contoso.com';
GO
-- Using the function to create a Security Policy
CREATE SECURITY POLICY SalesFilter
ADD FILTER PREDICATE Security.tvf_securitypredicate(SalesRep)
ON sales.Orders
WITH (STATE = ON);
GO
应用安全策略并创建函数后,用户 Sales1@contoso.com
和 Sales2@contoso.com
只能查看 sales.Orders
表中自己的数据,其中列 SalesRep
等于内置函数 USER_NAME() 返回的他们自己的用户名。 Fabric 用户 manager@contoso.com
可以查看 sales.Orders
表中的所有数据。
相关内容
- CREATE SECURITY POLICY (Transact-SQL)
- ALTER SECURITY POLICY (Transact-SQL)
- DROP SECURITY POLICY (Transact-SQL)
- CREATE FUNCTION (Transact-SQL)
- SESSION_CONTEXT (Transact-SQL)
- sp_set_session_context (Transact-SQL)
- sys.security_policies (Transact-SQL)
- sys.security_predicates (Transact-SQL)
- 创建用户定义的函数(数据库引擎)
- GRANT 对象权限 (Transact-SQL)
反馈
https://aka.ms/ContentUserFeedback。
即将发布:在整个 2024 年,我们将逐步淘汰作为内容反馈机制的“GitHub 问题”,并将其取代为新的反馈系统。 有关详细信息,请参阅:提交和查看相关反馈