您好,登錄后才能下訂單哦!
例子說明
?可以將一個如下面格式的my_authorizer函數,注冊到SQLite語句的解釋執行語句當中,并且最先被執行,就像是一個鉤子,對sql語句進行一些訪問的控制,類似于網絡數據包的netfilter。
代碼
#include <iostream>
#include "sqlite/sqlite3.h"
using namespace std;
?
/*
該注冊的回調函數,禁止用戶刪除任何的表,實際上,第三個參數
會傳遞進來當前操作的表的名稱,可以通過和該值進行匹配,是否
需要對該表進行操作,當然由于pszString是一個無符號整型,如果
有多個參數想傳遞進來,可以設置sqlite3_set_authorizer的第三個
參數為結構體,然后通過將pszString進行類型的強制轉換,返回
SQLITE_OK,表示繼續執行,返回SQLITE_DENY表示拒絕執行
*/
int my_authorizer(void* pszString,
????????????????? int nCode,/*當前SQL解析模塊正在執行的操作碼*/
????????????????? const char* psz1,/*由SQL解析模塊傳遞進來當前操作的數據庫表,由操作碼決定是否為空*/
????????????????? const char* psz2,
????????????????? const char* psz3,
????????????????? const char* psz4)
{
? int nNotPermitCode = *(int*)pszString;
? if (nNotPermitCode == 11)
? {
??? printf("can not execute drop\n");
??? return SQLITE_DENY;
? }?
? return SQLITE_OK;
}
int main()
{
? int rc = 0;
? sqlite3* db = NULL;
? char* pdbName = "test0.db";
? char* pszErrMsg = NULL;
?
? rc = sqlite3_open_v2(pdbName,&db,SQLITE_OPEN_READWRITE|SQLITE_OPEN_CREATE,NULL);
??
? char* pszCreateTb1 = "create virtual table geo_test1 using rtree_i32(id, minx, maxx)";
? rc = sqlite3_exec(db,pszCreateTb1, 0, 0, &pszErrMsg);
?
? char* pszInsertsql1 = "insert into geo_test1 values(1, 400, 400)";
? rc = sqlite3_exec(db,pszInsertsql1, 0, 0, &pszErrMsg);
?
? char* pszDropTable = "drop table geo_test1";
?
? /*
? 授權動作編碼(Authorizer Action Codes)
? 摘自:https://www.sqlite.org/c3ref/c_alter_table.html
? 每一種授權操作碼都會傳遞不同的參數給授權注冊函數,詳細參考
? 網址。11是刪除數據庫表的授權操作碼,當調用授權注冊函數的時候
? 第三個字符串將獲得當前被操作的表的名稱。
? */
? int nNotPermitCode = 11;
? //第三個參數是傳遞給授權注冊函數的參數值
? sqlite3_set_authorizer(db, my_authorizer, &nNotPermitCode);
? sqlite3_stmt* statement;
?
? rc = sqlite3_prepare_v2(db, pszDropTable, -1, &statement, NULL);
? //單步調試到perr的錯誤信息:no authored,表示無權操作
? const char* pszErr = sqlite3_errmsg(db);
? sqlite3_close(db);
? return 0;
}
原理分析
該文件包含了實現sliqte3_set_authorizer函數的代碼。對于SQLite庫來說,該功能
是可選的。嵌入式系統不需要該功能,可以通過預編譯宏-DSQLITE_OMIT_AUTHORIZATION=1
來禁用該選項。實際上在VS的預編譯選項中,添加SQLITE_OMIT_AUTHORIZATION即可!!
?
如果定義了SQLITE_OMIT_AUTHORIZATION宏,就會忽略該文件的所有代碼
?
如下介紹兩個重量級的函數:
int sqlite3_set_authorizer
(
?sqlite3 *db,
? int(*xAuth)(void*,int,const char*,const char*,const char*,const char*),
?void *pArg
)
設置或者清空訪問授權函數
sqlite3_set_authorizer函數會將注冊進來的授權函數的指針,傳遞給
數據庫的句柄結構體sqlite3*db,并且也將該函數的第三個參數保存到句柄當中
千萬不要想當然,句柄就是一個指針,可以指向一個結構體的指針。
實際上在這里有一個值得考慮的問題:如何防止死鎖,一個鎖她的最大范圍
如何控制,在什么地方才需要真正的加鎖!!
學習如何使用C語言,實現面向對象的編程思想,如何組織函數的處理結構
?
第三和第四個參數分別是當前正在訪問的表名和列名,認證函數只能返回SQLITE_OK,SQLITE_DENY
SQLITE_IGNORE.如果返回SQLITE_OK,表示允許執行訪問操作。SQLITE_DENY意味著SQL語句不會被執
行,sqlite3_exec函數將返回一個錯誤信息,SQLITE_IGNORE意味著SQL語句將被解析,但是嘗試讀
取,將返回空集合,嘗試寫將被忽略!!
?
/*
該函數被SQLite調用去執行注冊進來的授權函數
根據給定的參數執行一個認證檢測。返回值可以是SQLITE_OK或者SQLITE_IGNORE或者
SQLITE_DENY,如果返回SQLITE_DENY,pParse會攜帶修改的錯誤信息返回。
*/
int sqlite3AuthCheck(
? Parse *pParse,
? int code,
? const char *zArg1,
? const char *zArg2,
? const char *zArg3
){
? sqlite3 *db = pParse->db;
? int rc;
? /* Don't do any authorization checks if the database is initialising
? ** or if the parser is being invoked from within sqlite3_declare_vtab.
? */
? if( db->init.busy || IN_DECLARE_VTAB ){
??? return SQLITE_OK;
? }
? if( db->xAuth==0 ){
??? return SQLITE_OK;
? }
? rc = db->xAuth(db->pAuthArg, code, zArg1, zArg2, zArg3, pParse->zAuthContext
#ifdef SQLITE_USER_AUTHENTICATION
???????????????? ,db->auth.zAuthUser
#endif
??????????????? );
? if( rc==SQLITE_DENY ){
??? sqlite3ErrorMsg(pParse, "not authorized");
??? pParse->rc = SQLITE_AUTH;
? }else if( rc!=SQLITE_OK && rc!=SQLITE_IGNORE ){
??? rc = SQLITE_DENY;
??? sqliteAuthBadReturnCode(pParse);
? }
? return rc;
}
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。