|
|
|
Security: SELECT_CATALOG_ROLE
|
|||
|---|---|---|---|
|
#18+
Уважаемый DBA's, хотелось бы узнать ваше мнение к вопросу, насколько безопасно делать GRANT SELECT_CATALOG_ROLE пользователям? Минусы, которые я вижу: * DBA_AUDIT_TRAIL: Пользователи смогут смотреть Audit Trail других, включая содержимое Bind * V$SQL: Имеется возможность увидеть SQL's других пользователей, включая literals, bind, source code итд * Возможны запросы на не лицензированные опции, например такие как DBA_HIST* (AWR, Tuning Pack, Diag Pack) * Раньше были даже пароли на dblinks спокойно читаемы, потом теперь только hash Как вы считаете с точки зрения безопасности, можно ли давать или лучше не делать этого. И хотелось бы услышать аргументы почему. В конце концов там select на тысячи Views.. Спасибо! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.01.2017, 12:15 |
|
||
|
Security: SELECT_CATALOG_ROLE
|
|||
|---|---|---|---|
|
#18+
... не знаю уж кого вы там подразумеваете под пользователями ... У нас это выдано программистам, на что официально оформлен business case. Необходимость обоснована упрощением и сокращением времени при выявлении причинин сбоев работы программ, которые могут задействовать объекты схем, владельцем которых разработчик не явлется (на девелоперских базах). В продуктиве, само сабой, они могут видеть, даже собственной код, только через эту роль, так как возможности войти под владельцем схемы они уже лишены, а разбираться в причинах ошибок нужно, и как можно быстрее. Да, и чтобы уж слишком явно глаза не мозолило черезчур вредным аудтиторам, роль вложена в другую роль - SELECT_CATALOG_DEVELOPER_ROLE ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.01.2017, 12:46 |
|
||
|
Security: SELECT_CATALOG_ROLE
|
|||
|---|---|---|---|
|
#18+
ViewerДа, и чтобы уж слишком явно глаза не мозолило черезчур вредным аудтиторам, роль вложена в другую роль - SELECT_CATALOG_DEVELOPER_ROLE ну тогда можно было бы не заниматься вложением, а создать отдельную роль и выдать необходимые гранты. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.01.2017, 14:07 |
|
||
|
Security: SELECT_CATALOG_ROLE
|
|||
|---|---|---|---|
|
#18+
2 Q.Tarantino Рекомендация была выдана вышестоящим контрольным органом, так что расшибаться над созданием новой роли не имело смысла... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.01.2017, 14:59 |
|
||
|
Security: SELECT_CATALOG_ROLE
|
|||
|---|---|---|---|
|
#18+
Viewer... не знаю уж кого вы там подразумеваете под пользователями ... У нас это выдано программистам, на что официально оформлен business case. Необходимость обоснована упрощением и сокращением времени при выявлении причинин сбоев работы программ, которые могут задействовать объекты схем, владельцем которых разработчик не явлется (на девелоперских базах). В продуктиве, само сабой, они могут видеть, даже собственной код, только через эту роль, так как возможности войти под владельцем схемы они уже лишены, а разбираться в причинах ошибок нужно, и как можно быстрее. Да, и чтобы уж слишком явно глаза не мозолило черезчур вредным аудтиторам, роль вложена в другую роль - SELECT_CATALOG_DEVELOPER_ROLE Viewer, Я как раз о аудиторах и подумал. Просто если есть несколько разных, независимых друг от друга схем от разных программ в одной инстанции, то пользователь с этой ролью может видеть часть данных от других пользователей, такие как audit, sourcecode, bind values.. Конечно можно "оформить" официально эту ситуацию (business case) но по факту все равно с моей точки зрения это небезопасно. Хорошая идея SELECT_CATALOG_DEVELOPER_ROLE, но наврное только тогда, если ее селективно пополнить... Спасибо за ответ! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 31.01.2017, 15:15 |
|
||
|
|

start [/forum/topic.php?fid=52&msg=39395531&tid=1886537]: |
0ms |
get settings: |
8ms |
get forum list: |
11ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
27ms |
get topic data: |
7ms |
get forum data: |
2ms |
get page messages: |
35ms |
get tp. blocked users: |
1ms |
| others: | 229ms |
| total: | 326ms |

| 0 / 0 |
