Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Propriété et gestion des politiques RLS
En tant que superutilisateur, administrateur de sécurité ou utilisateur doté du rôle sys:secadmin, vous pouvez créer, modifier, joindre et détacher des politiques RLS. Les politiques RLS peuvent être attachées à des tables, à des vues, à des vues à liaison tardive (LBVs) et à des vues matérialisées (MVs). Au niveau de l’objet, vous pouvez activer ou désactiver la sécurité au niveau des lignes sans modifier la définition du schéma pour les tables.
Pour commencer à utiliser la sécurité au niveau des lignes, vous pouvez utiliser les instructions SQL suivantes :
Utilisez l'instruction ALTER TABLE pour activer ou désactiver le protocole RLS sur une table, une vue ou une vue à reliure tardive. Pour de plus amples informations, veuillez consulter ALTER TABLE.
-
Utilisez l'instruction ALTER MATERIALIZED VIEW to pour activer ou désactiver le RLS sur une vue matérialisée (MV). Pour de plus amples informations, veuillez consulter ALTER MATERIALIZED VIEW.
Utilisez l’instruction CREATE RLS POLICY pour créer une politique de sécurité pour une ou plusieurs tables et spécifier un ou plusieurs utilisateurs ou rôles dans la stratégie.
Pour de plus amples informations, veuillez consulter CREATE RLS POLICY.
Utilisez l’instruction ALTER RLS POLICY pour modifier la politique, par exemple en modifiant la définition de la politique. Vous pouvez utiliser la même politique pour plusieurs tables ou vues.
Pour de plus amples informations, veuillez consulter ALTER RLS POLICY.
Utilisez l’instruction ATTACH RLS POLICY pour attacher une politique à une ou plusieurs relations, à un ou plusieurs utilisateurs, ou à des rôles.
Pour de plus amples informations, veuillez consulter ATTACH RLS POLICY.
Utilisez l'instruction DETACH RLS POLICY pour détacher une politique d'une ou de plusieurs relations, d'un ou de plusieurs utilisateurs ou de rôles.
Pour de plus amples informations, veuillez consulter DETACH RLS POLICY.
Utilisez l’instruction DROP RLS POLICY pour supprimer une stratégie.
Pour de plus amples informations, veuillez consulter DROP RLS POLICY.
Utilisez les instructions GRANT et REVOKE pour accorder et révoquer explicitement les autorisations SELECT aux politiques RLS qui font référence à des tables de recherche. Pour plus d’informations, consultez GRANT et REVOKE.
Pour surveiller les politiques créées, les utilisateurs disposant du rôle sys:secadmin peuvent consulter SVV_RLS_POLICY et SVV_RLS_ATTACHED_POLICY.
Pour répertorier les relations protégées par RLS, sys:secadmin peut afficher. SVV_RLS_RELATION
Pour suivre l’application des politiques RLS sur les requêtes qui font référence à des relations protégées par RLS, un super-utilisateur, un utilisateur disposant du rôle sys:operator ou tout autre utilisateur disposant de l’autorisation système ACCESS SYSTEM TABLE peut consulter SVV_RLS_APPLIED_POLICY. Remarquez que les utilisateurs disposant du rôle sys:secadmin ne disposent pas de ces autorisations par défaut.
Pour permettre aux utilisateurs d'accéder pleinement à une relation protégée par RLS, vous pouvez accorder l'autorisation IGNORE RLS. Les superutilisateurs ou sys:secadmin reçoivent automatiquement le protocole IGNORE RLS. Pour de plus amples informations, veuillez consulter GRANT.
Pour expliquer les filtres de politique RLS d’une requête dans le plan EXPLAIN afin de dépanner les requêtes liées à RLS, vous pouvez accorder l’autorisation EXPLAIN RLS à n’importe quel utilisateur. Pour plus d’informations, consultez GRANT et EXPLAIN.