溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQLServer動態(tài)掩碼的案例分析

發(fā)布時間:2020-12-03 12:01:37 來源:億速云 閱讀:354 作者:小新 欄目:MySQL數(shù)據(jù)庫

這篇文章給大家分享的是有關SQLServer動態(tài)掩碼的案例分析的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。

動態(tài)數(shù)據(jù)掩碼(DDM)是SQL Server 2016引入的一個新功能。目的就是限制沒有權限的人去看到一些隱私信息。管理員用戶能夠決定哪些字段是需要被掩碼的,那么如何在不改變應用程序代碼的基礎上掩碼?還要保證無論如何訪問數(shù)據(jù),都是一致的。

這是Azure SQL數(shù)據(jù)庫中首次引入的特性,它在云上接受用戶的測試,并已遷移到本地產(chǎn)品。我想很多其他的新特性也會遵循這條方式(云--本地)。

需要注意的是與我之前的行級別數(shù)據(jù)安全一樣,這些都是數(shù)據(jù)安全相關內(nèi)容(推薦課程:MySQL教程)

列數(shù)據(jù)掩碼

首先創(chuàng)建一個在一些數(shù)據(jù)上帶有掩碼版的表。我將在表定義中開始的一個字段中添加一個掩碼。注意,這樣做的方式是在數(shù)據(jù)類型之后使用“mask with()”格式,但是在NULL和默認選項之前,要在圓括號內(nèi)包含F(xiàn)UNCTION = ",它指定了我們的函數(shù)。在引號內(nèi),我們指定掩碼。CREATE TABLE語句如下

CREATE TABLE MyTable
  ( MySSN VARCHAR (10) MASKED WITH (FUNCTION = 'default()') DEFAULT ('0000000000' )
 , MyName VARCHAR (200) DEFAULT ( ' ')
 , MyEmail VARCHAR (250) DEFAULT ( '')
 , MyInt int
)
GO
INSERT dbo. MyTable
 ( MySSN , MyName, MyEmail , MyInt)
VALUES
 ( '1234567890', 'Steve Jones', 'SomeSteve@SomeDomain.com', 10 )

如果創(chuàng)建者查詢這個表,就會看到一個普通的表。我得到所有的數(shù)據(jù),當它被插入時。這是因為我是一個有權限的用戶。同理那些具有dbo特權(db_owner或sysadmin角色)的用戶將不會看到屏蔽數(shù)據(jù)?,F(xiàn)在創(chuàng)建一個正常的用戶沒有高權限的用戶。當然,我需要授予普通的SQL Server權限來查看表中的數(shù)據(jù)。

CREATE USER mytest WITHOUT LOGIN
GRANT SELECT ON mytable TO mytest

現(xiàn)在我們可以用這個用戶查詢這個表,看一下有什么不同。

SQLServer動態(tài)掩碼的案例分析

我們可以看到第一列包含掩碼數(shù)據(jù)。只有x出現(xiàn)在數(shù)據(jù)的位置。這就實現(xiàn)了我想要的,即對非特權用戶隱藏數(shù)據(jù)。注意,磁盤上的數(shù)據(jù)沒有更改。數(shù)據(jù)只有在返回給非特權用戶時才會被屏蔽。
我可以在執(zhí)行計劃的最后一部分看到這種情況。我需要授予用戶查看計劃的權限,但是當我這樣做時,我看到的是用戶的計劃,使用的是上面相同的查詢。

SQLServer動態(tài)掩碼的案例分析

我可以在表上定義其他類型的掩碼。有一個自定義的掩碼格式,允許控制顯示的內(nèi)容,一個電子郵件地址的遮罩,和一個隨機的數(shù)字遮罩。我們將在另一篇文章中詳細討論這些問題。

現(xiàn)在可以添加掩碼到另一列上面,比如郵件MyEmail列,可以使用郵件掩碼的格式,具體代碼如下:

ALTER TABLE dbo.MyTable
 ALTER COLUMN MyEmail VARCHAR(250) MASKED WITH (FUNCTION='email()')
GO

然后查詢結(jié)果如下:

SQLServer動態(tài)掩碼的案例分析

也可以對多個和列進行掩碼

CREATE TABLE MySecondTable (
  MyEmail VARCHAR( 250) MASKED WITH (FUNCTION= 'email()')
, MySSN VARCHAR (10) MASKED WITH (FUNCTION ='default()')
, MyID INT MASKED WITH (FUNCTION ='random(1,4)')
)GOINSERT MySecondTable VALUES
   ( 'myname@mydomain.com', '1234567890', 100 )
 , ( 'abrother@mycorp.com' , '0123456789' , 555)
 , ( 'somesister@somecompany.org' , '9876543210' , 999)

查詢結(jié)果如下:

SQLServer動態(tài)掩碼的案例分析

正如我們所看到的,我從不同的行得到不同的掩碼,每個掩碼應用于特定行的數(shù)據(jù)。

允許用戶看到掩碼真實數(shù)據(jù)

SQL Server 2016中有一個新的DDM權限。這是UNMASK權限,它和其他任何權限一樣被授予。讓我們來看看這是如何工作的。我將創(chuàng)建一個具有與現(xiàn)有用戶相同權限的新用戶。然后我將查詢該表。

SQLServer動態(tài)掩碼的案例分析

與之前相似的結(jié)果,然后我們在給用授權打開掩碼。

SQLServer動態(tài)掩碼的案例分析

現(xiàn)在我們可以看到數(shù)據(jù)的顯示方式與特權用戶的顯示方式相同。對于NewTester用戶,所有的數(shù)據(jù)都是“未屏蔽的”。
然而,這也有不利的一面。UNMASK權限在數(shù)據(jù)庫范圍內(nèi)授予用戶。沒有按表或列劃分的粒度。如果用戶具有UNMASK,他們可以查看存儲在數(shù)據(jù)庫中的表中具有SELECT權限的所有數(shù)據(jù)。我們可以通過使用Newtest查詢第一個表來看到這一點。

SQLServer動態(tài)掩碼的案例分析

移除掩碼

代碼如下:

ALTER TABLE dbo.MySecondTable
  ALTER COLUMN MySSN DROP MASKED;

一旦我這樣做,用戶將直接看到真實數(shù)據(jù)。

SQLServer動態(tài)掩碼的案例分析

MySSN列的數(shù)據(jù)是未屏蔽的,但是MyEmail和MyID的數(shù)據(jù)仍然是屏蔽的

動態(tài)數(shù)據(jù)屏蔽是一個很好的新特性,旨在更容易地保護數(shù)據(jù)不受非特權用戶的影響。這可以在數(shù)據(jù)庫中實現(xiàn),而不需要更改任何應用程序代碼,從而允許您以最小的成本和工作量對應用程序用戶屏蔽敏感數(shù)據(jù)。我還要提醒您,這并不是真正的安全特性。存儲在磁盤和表中的數(shù)據(jù)不會以任何方式更改。這仍然是純文本數(shù)據(jù),如果用戶能夠查詢系統(tǒng),他們?nèi)匀豢梢詽撛诘夭樵兡臄?shù)據(jù)并發(fā)現(xiàn)其值。

感謝各位的閱讀!關于SQLServer動態(tài)掩碼的案例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI