前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >美创运维日记|SQL server 那点事

美创运维日记|SQL server 那点事

原创
作者头像
数据安全
修改2020-09-03 14:41:26
6120
修改2020-09-03 14:41:26
举报
文章被收录于专栏:数据库安全数据库安全

XXX,你好,我想给一个用户某张表的只读权限,你有空看看吗?

于是,我就远程连上去,本来几分钟能搞定的事情,半个小时、一个小时过去了,笑容逐渐凝固……

几经周折,终于找到问题所在,原来是public作怪,哈哈

今天,我们就模拟客户的实际环境,来和大家聊聊public如何作祟,以及我们平时应该如何正确对待public,请看下文。

一、环境描述

客户想给某个数据库某张表的只读权限,然后就新建用户-->映射数据库-->数据库下用户的安全对象选中表-->给选择权限。

步骤貌似没问题啊,可这个用户就是能更改、能插入,很头疼……

二、模拟操作

2.1本地环境新建用户并授权

--1、创建用户dsz_test(映射数据库为dsz)

--2、授予tb_Ts表的只读权限

--3、测试(用dsz_test登录)

--4、图形化界面显示

可以看到,我本地的 dsz_test  登录只可以看到tb_Ts 表,拒绝了其他读写等权限

2.2模拟客户环境新建并授权

--1、创建用户并授权

--2、测试(用dsz_test1登录)

--3、图形化界面显示

妈耶,dsz_test1登录后可以看到另外一张表,而且竟然可以update,玩我呢!!!

三、分析原因

3.1查看本地用户权限

3.2查看客户环境权限

貌似一毛一样,真的见鬼了吗?

我们再仔细分析,对于新建的用户,我们不是别的角色成员,也不是别的角色领袖……等等,角色?对啊,不是还有个public的东东存在吗???

3.3查看本地Public权限

3.4查看客户Public权限

嗷,是不是感觉到什么了,之所以dsz_test1能对dsz_1表肆意妄为,是因为public的锅啊。

四、Public

每个数据库的所有用户都是public角色,用户同样不能退出public角色成员。

默认拥有VIEW ANY DATABASE和CONNECT权限

可以通过REVOKE VIEW ANY DATABASE FROM PUBLIC回收public权限

五、总结

本次权限问题就是因为客户授予public指定表的更新选择权限,又因为所有用户都是public的角色,所以,只能回收掉public对该表的更新选择权限:

然后再用dsz_test1登录测试,结果令人满意。如下:

建议:SQL server的public权限很特殊,每个用户都会继承它所拥有的权限,所以不建议对其授予相应的权限,必要情况下,建议VIEW ANY DATABASE也回收。

美创科技拥有强大的运维中心数据库服务团队,其中Oracle ACE 1人、OCM 10余人、数十名Oracle OCP、MySQL OCP、红帽RHCA、中间件weblogic、tuxedo认证、达梦工程师,并著有《Oracle DBA实战攻略》,《Oracle数据库性能优化方法和最佳实践》,《Oracle内核技术揭秘》等多本数据运维优化书籍。

本文转自杭州美创科技有限公司(新运维新数据),如需二次转载,请咨询。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档