浅谈YashanDB三权分立

简介: 三权分立是将DBA职责划分为不同管理角色,通过互相制约和监督提升数据库安全性。YashanDB内置多种角色(如DBA、AUDIT_ADMIN、SECURITY_ADMIN等),各具专属权限。通过参数`ENABLE_SEPARATE_DUTY`控制开关,默认关闭。开启后,管理用户系统特权受限,普通用户及对象特权不受影响。示例展示了角色创建、权限分配及操作测试,验证了三权分立对数据库安全的增强效果。

什么是三权分立?

三权分立,即是对DBA的职责进行划分,定义不同管理职位具备并行使不同角色,互相限制和监督,从机制上尽可能地防止因误操作删除或修改不属于职责范围内的数据或对象,保障系统整体安全,

内置角色

YashanDB内置了不同管理权限的角色,方便用户进行不同职责的管理员定义,管理角色列表如下:

角色名称 权限描述
DBA 未开启三权分立:具有几乎所有权限(除SHUTDOWN)。 开启三权分立:不具有审计、安全管理相关权限,只对当前用户schema下的表、索引、自定义视图具有DML权限,但仍具有系统表与系统视图的查看权限,以及数据库的DDL权限。
AUDIT_ADMIN 具有创建、删除、使能、修改、去使能审计策略等与审计相关的权限。
SECURITY_ADMIN 具有管理用户、角色与权限等安全相关的权限。
SYSDBA 具有执行SHUTDOWN、备份、BUILD(包括yasrman、yasbak备份工具)的权限。
SYSOPER 只具有执行SHUTDOWN的权限。
SYSBACKUP 只具有执行备份、BUILD(包括yasrman、yasbak备份工具)权限。

如何使用?

数据库参数ENABLE_SEPARATE_DUTY控制三权分立开关,默认关闭,重启生效

--数据库参数修改方式
ALTER SYSTEM SET ENABLE_SEPARATE_DUTY=true SCOPE=SPFILE;
AI 代码解读

使用示例

1.确认数据库没有打开三权分立开关

SQL> show parameter ENABLE_SEPARATE_DUTY

NAME                                                             VALUE                                                            
---------------------------------------------------------------- ---------------------------------------------------------------- 
ENABLE_SEPARATE_DUTY                                             FALSE                                                           

1 row fetched.
AI 代码解读

2.创建测试用户并分别赋予内置权限

SQL> CREATE USER user1 IDENTIFIED BY "user1";

Succeed.

SQL> CREATE USER user2 IDENTIFIED BY "user2";

Succeed.

SQL> CREATE USER user3 IDENTIFIED BY "user3";

Succeed.

--user1用户赋dba角色权限
SQL> GRANT dba TO user1;

Succeed.

--user2用户赋审计相关权限
SQL> GRANT AUDIT_ADMIN TO user2;

Succeed.

--user3用户赋安全相关权限
SQL> GRANT SECURITY_ADMIN TO user3;

Succeed.

SQL> GRANT RESOURCE TO user3;

Succeed.
AI 代码解读

3.查看视图

--查看视图
SQL> select * from DBA_ROLE_PRIVS;

GRANTEE                                                          GRANTED_ROLE                                                     ADMIN_OPTION 
---------------------------------------------------------------- ---------------------------------------------------------------- ------------ 
USER1                                                            DBA                                                              N           
USER2                                                            AUDIT_ADMIN                                                      N           
USER3                                                            SECURITY_ADMIN                                                   N           
USER3                                                            RESOURCE                                                         N           

3 rows fetched.
AI 代码解读

4.测试user1用户具有权限相关、审计相关的权限操作

SQL> conn user1/user1

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> grant select any table to user2;

Succeed.

SQL> revoke select any table from user2;

Succeed.

SQL> create AUDIT POLICY p1 PRIVILEGES SELECT ANY TABLE, DELETE ANY TABLE;

Succeed.

SQL> drop audit policy p1;

Succeed.
AI 代码解读

5.测试user2用户仅具有审计相关权限,无安全相关权限

SQL> conn user2/user2

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> create AUDIT POLICY p1 PRIVILEGES SELECT ANY TABLE, DELETE ANY TABLE;

Succeed.

SQL> drop audit policy p1;

Succeed.

--user2无法授权权限
SQL> grant select any table to user3;

YAS-02213 insufficient privileges
AI 代码解读

6.测试user3用户仅安全相关权限,无审计相关权限

SQL> conn user3/user3

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> grant select any table to user2;

Succeed.

SQL> revoke select any table from user2;

Succeed.

SQL> create AUDIT POLICY p1 PRIVILEGES SELECT ANY TABLE, DELETE ANY TABLE;

YAS-02213 insufficient privileges
AI 代码解读

7.开启三权分立开关

SQL> conn / as sysdba

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> ALTER SYSTEM SET ENABLE_SEPARATE_DUTY=true SCOPE=SPFILE;

Succeed.

SQL> shutdown immediate;

Succeed.
AI 代码解读

8.测试user1用户无权限相关和审计相关的权限操作

SQL> conn user1/user1

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> grant select any table to user2;

YAS-02213 insufficient privileges

SQL> create AUDIT POLICY p1 PRIVILEGES SELECT ANY TABLE, DELETE ANY TABLE;

YAS-02213 insufficient privileges
AI 代码解读

9.测试user2、user3用户权限无变化

SQL> conn user2/user2

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> create AUDIT POLICY p2 PRIVILEGES SELECT ANY TABLE;

Succeed.

SQL> drop audit policy p2;

Succeed.

--user2无安全相关权限
SQL> grant select any table to user1;

YAS-02213 insufficient privileges

SQL> conn user3/user3

Connected to:
YashanDB Server Enterprise Edition Release 23.2.1.100 x86_64 - X86 64bit Linux

SQL> grant select any table to user1;

Succeed.

SQL> revoke select any table from user1;

Succeed.

--user3无审计相关权限
SQL> create AUDIT POLICY p3 PRIVILEGES DELETE ANY TABLE;

YAS-02213 insufficient privileges

--user3用户正常创建表,普通用户权限无变化
SQL> create table t (c1 int);

Succeed.
AI 代码解读

总结

  1. 三权分立限制了用户对数据库的访问和操作,可以精确控制用户对数据库的操作,提升了数据库的安全性。

  2. 开启三权分立影响的是各管理用户的系统特权,普通用户以及用户下的对象特权不会受到影响

目录
打赏
0
1
1
1
96
分享
相关文章
【YashanDB知识库】崖山数据库Outline功能验证
本文来自YashanDB官网,主要测试了数据库优化器在不同场景下优先使用outline计划的功能。测试环境包括相同版本新增数据、绑定参数执行、单机主备架构以及数据库版本升级等场景。通过创建表、插入数据、收集统计信息和创建outline等步骤,验证了在各种情况下优化器均能优先采用存储的outline计划。测试结果表明,即使统计信息失效或数据库版本升级,outline功能依然稳定有效,确保查询计划的一致性和性能优化。详情可见[原文链接](https://www.yashandb.com/newsinfo/7488286.html?templateId=1718516)。
【YashanDB知识库】崖山数据库Outline功能验证
ASM 管理的 Oracle 19C 数据库ADG的搭建及主备切换
-- 主备库Grid及Oracle Home 目录 /u01/app/grid/product/19.0.0/gihome_1 /u01/app/oraInventory /u01/app/oracle/product/19.
1943 0
数据库安全防护之oracle创建用户分配权限
谈到数据库安全防护设置oracle数据库的权限系统分为系统权限与对象权限。
233 0
数据库安全防护之oracle创建用户分配权限
Oracle 数据库查看具有sysdba系统权限用户,设置、重置sys用户密码
Oracle 数据库查看具有sysdba系统权限用户,设置、重置sys用户密码
988 0
MySQL的权限分配
MySQL 赋予用户权限命令的简单格式可概括为:grant 权限 on 数据库对象 to 用户,如 GRANT PRIVILEGES ON datebase.* to user@'%' IDENTIFIED by 'passwd'; 一、给表数据赋权 grant 普通数据用户,查询、插入、更新、删除 数据库中所有表数据的权利。
2390 0
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等