中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQLServer動態掩碼的案例分析

發布時間:2020-12-03 12:01:37 來源:億速云 閱讀:356 作者:小新 欄目:MySQL數據庫

這篇文章給大家分享的是有關SQLServer動態掩碼的案例分析的內容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。

動態數據掩碼(DDM)是SQL Server 2016引入的一個新功能。目的就是限制沒有權限的人去看到一些隱私信息。管理員用戶能夠決定哪些字段是需要被掩碼的,那么如何在不改變應用程序代碼的基礎上掩碼?還要保證無論如何訪問數據,都是一致的。

這是Azure SQL數據庫中首次引入的特性,它在云上接受用戶的測試,并已遷移到本地產品。我想很多其他的新特性也會遵循這條方式(云--本地)。

需要注意的是與我之前的行級別數據安全一樣,這些都是數據安全相關內容(推薦課程:MySQL教程)

列數據掩碼

首先創建一個在一些數據上帶有掩碼版的表。我將在表定義中開始的一個字段中添加一個掩碼。注意,這樣做的方式是在數據類型之后使用“mask with()”格式,但是在NULL和默認選項之前,要在圓括號內包含FUNCTION = ",它指定了我們的函數。在引號內,我們指定掩碼。CREATE TABLE語句如下

CREATE TABLE MyTable
  ( MySSN VARCHAR (10) MASKED WITH (FUNCTION = 'default()') DEFAULT ('0000000000' )
 , MyName VARCHAR (200) DEFAULT ( ' ')
 , MyEmail VARCHAR (250) DEFAULT ( '')
 , MyInt int
)
GO
INSERT dbo. MyTable
 ( MySSN , MyName, MyEmail , MyInt)
VALUES
 ( '1234567890', 'Steve Jones', 'SomeSteve@SomeDomain.com', 10 )

如果創建者查詢這個表,就會看到一個普通的表。我得到所有的數據,當它被插入時。這是因為我是一個有權限的用戶。同理那些具有dbo特權(db_owner或sysadmin角色)的用戶將不會看到屏蔽數據。現在創建一個正常的用戶沒有高權限的用戶。當然,我需要授予普通的SQL Server權限來查看表中的數據。

CREATE USER mytest WITHOUT LOGIN
GRANT SELECT ON mytable TO mytest

現在我們可以用這個用戶查詢這個表,看一下有什么不同。

SQLServer動態掩碼的案例分析

我們可以看到第一列包含掩碼數據。只有x出現在數據的位置。這就實現了我想要的,即對非特權用戶隱藏數據。注意,磁盤上的數據沒有更改。數據只有在返回給非特權用戶時才會被屏蔽。
我可以在執行計劃的最后一部分看到這種情況。我需要授予用戶查看計劃的權限,但是當我這樣做時,我看到的是用戶的計劃,使用的是上面相同的查詢。

SQLServer動態掩碼的案例分析

我可以在表上定義其他類型的掩碼。有一個自定義的掩碼格式,允許控制顯示的內容,一個電子郵件地址的遮罩,和一個隨機的數字遮罩。我們將在另一篇文章中詳細討論這些問題。

現在可以添加掩碼到另一列上面,比如郵件MyEmail列,可以使用郵件掩碼的格式,具體代碼如下:

ALTER TABLE dbo.MyTable
 ALTER COLUMN MyEmail VARCHAR(250) MASKED WITH (FUNCTION='email()')
GO

然后查詢結果如下:

SQLServer動態掩碼的案例分析

也可以對多個和列進行掩碼

CREATE TABLE MySecondTable (
  MyEmail VARCHAR( 250) MASKED WITH (FUNCTION= 'email()')
, MySSN VARCHAR (10) MASKED WITH (FUNCTION ='default()')
, MyID INT MASKED WITH (FUNCTION ='random(1,4)')
)GOINSERT MySecondTable VALUES
   ( 'myname@mydomain.com', '1234567890', 100 )
 , ( 'abrother@mycorp.com' , '0123456789' , 555)
 , ( 'somesister@somecompany.org' , '9876543210' , 999)

查詢結果如下:

SQLServer動態掩碼的案例分析

正如我們所看到的,我從不同的行得到不同的掩碼,每個掩碼應用于特定行的數據。

允許用戶看到掩碼真實數據

SQL Server 2016中有一個新的DDM權限。這是UNMASK權限,它和其他任何權限一樣被授予。讓我們來看看這是如何工作的。我將創建一個具有與現有用戶相同權限的新用戶。然后我將查詢該表。

SQLServer動態掩碼的案例分析

與之前相似的結果,然后我們在給用授權打開掩碼。

SQLServer動態掩碼的案例分析

現在我們可以看到數據的顯示方式與特權用戶的顯示方式相同。對于NewTester用戶,所有的數據都是“未屏蔽的”。
然而,這也有不利的一面。UNMASK權限在數據庫范圍內授予用戶。沒有按表或列劃分的粒度。如果用戶具有UNMASK,他們可以查看存儲在數據庫中的表中具有SELECT權限的所有數據。我們可以通過使用Newtest查詢第一個表來看到這一點。

SQLServer動態掩碼的案例分析

移除掩碼

代碼如下:

ALTER TABLE dbo.MySecondTable
  ALTER COLUMN MySSN DROP MASKED;

一旦我這樣做,用戶將直接看到真實數據。

SQLServer動態掩碼的案例分析

MySSN列的數據是未屏蔽的,但是MyEmail和MyID的數據仍然是屏蔽的

動態數據屏蔽是一個很好的新特性,旨在更容易地保護數據不受非特權用戶的影響。這可以在數據庫中實現,而不需要更改任何應用程序代碼,從而允許您以最小的成本和工作量對應用程序用戶屏蔽敏感數據。我還要提醒您,這并不是真正的安全特性。存儲在磁盤和表中的數據不會以任何方式更改。這仍然是純文本數據,如果用戶能夠查詢系統,他們仍然可以潛在地查詢您的數據并發現其值。

感謝各位的閱讀!關于SQLServer動態掩碼的案例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鞍山市| 大石桥市| 灵台县| 雅江县| 罗山县| 通辽市| 饶平县| 葵青区| 冀州市| 图片| 杭锦旗| 东至县| 都昌县| 巨鹿县| 山东| 观塘区| 济阳县| 陈巴尔虎旗| 若尔盖县| 拜泉县| 米林县| 辽宁省| 阿合奇县| 黑龙江省| 东源县| 博客| 海兴县| 留坝县| 临城县| 广昌县| 墨竹工卡县| 安塞县| 乌兰浩特市| 河池市| 金昌市| 太康县| 绥滨县| 临江市| 政和县| 四子王旗| 霍林郭勒市|