Udostępnij za pośrednictwem


Zarządzanie dostępem do tabel w tej samej bazie danych

Podmioty zabezpieczeń uzyskują dostęp do zasobów, takich jak bazy danych i tabele, na podstawie przypisanych ról zabezpieczeń. Rola viewer zabezpieczeń jest dostępna tylko na poziomie bazy danych i przypisanie podmiotu zabezpieczeń tej roli zapewnia im dostęp do wszystkich tabel w bazie danych.

W tym artykule przedstawiono metody kontrolowania dostępu do widoku tabeli podmiotu zabezpieczeń.

Struktura danych na potrzeby kontrolowanego dostępu

Aby efektywniej kontrolować dostęp, zalecamy oddzielenie tabel od różnych baz danych na podstawie uprawnień dostępu. Na przykład utwórz odrębną bazę danych dla danych poufnych i ogranicz dostęp do określonych podmiotów zabezpieczeń, przypisując im odpowiednie role zabezpieczeń.

Zasady dostępu do widoku z ograniczeniami

Aby ograniczyć dostęp do określonych tabel, możesz włączyć zasady dostępu do widoku z ograniczeniami dla tych tabel. Te zasady zapewniają, że tylko podmioty zabezpieczeń z rolą unrestrictedViewer mogą uzyskiwać dostęp do tabeli. W międzyczasie podmioty z rolą zwykłą viewer nie mogą wyświetlać tabeli.

Zasady zabezpieczeń na poziomie wiersza

Zasady zabezpieczeń na poziomie wiersza umożliwiają ograniczenie dostępu do wierszy danych na podstawie określonych kryteriów i umożliwia maskowanie danych w kolumnach. Podczas tworzenia zasad zabezpieczeń na poziomie wiersza w tabeli ograniczenie dotyczy wszystkich użytkowników, w tym administratorów bazy danych i twórcy zabezpieczeń na poziomie wiersza.

Tworzenie bazy danych obserwowanej

Utwórz bazę danych obserwowanych i postępuj zgodnie z odpowiednimi tabelami, które chcesz udostępnić określonym podmiotom zabezpieczeń lub zestawom podmiotów zabezpieczeń.