Ich habe das brandneue PostgreSQL-9.5 (Alpha) erstellt und bin sehr gespannt auf die neue Funktion row level security. Dies verspricht eine vielseitige Zugriffsverwaltung, die ein wenig einfacher ist.Überprüfen von definierten Sicherheitsrichtlinien auf Zeilenebene in PostgreSQL-9.5
Als Beispiel habe ich bisher ein Modell verwendet, bei dem eine NOLOGIN
Rolle Besitzer der Datenbank ist und alle Tabellen, Ansichten, Funktionen usw .; und erstellen Sie dann Ansichten, um den entsprechenden Zugriff auf bestimmte Rollen zu gewähren. Alles gut und gut, aber die Ansichten wuchern. Der neue CREATE POLICY
Befehl auf Tabellen mit ENABLE ROW LEVEL SECURITY
scheint eine sauberere Alternative zu sein, um das gleiche Ziel zu erreichen.
Bisher konnte ich jedoch nicht feststellen, welche Tabellen RLS-fähig sind und welche Richtlinien für sie definiert sind. (Dies alles, nachdem Tabellen und Richtlinien offensichtlich definiert wurden.) Gibt es eine einfache Möglichkeit, etablierte Richtlinien für RLS-fähige Tabellen zu identifizieren?
(Es gibt auch die lang erwartete UPSERT
und viele mehr jsonb
Funktionen für diejenigen, die interessiert sind, sowie viele Leistungsverbesserungen.)
Ja, ich benutze 9.5, auch aus der Quelle, aber hauptsächlich für Postgis 2.3 :-) Diese row_security stellt sich als echte PITA heraus, wenn versucht wird, in eine ältere Postgres-Box zu schreiben. –