Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Задача, организовать доступ для клиента, чтобы он мог подключить свой BI tool к специальной базе. Проблема заключается в том, что пользователь может видеть исходный код всех объектов, даже к которым у него нет доступа. Можно ли как-то это запретить? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.11.2017, 17:17 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Чтобы было понятно, что происходит. Вот скрипт. Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. Код: sql 1. 2. 3. \df+ public.hide_my_secret возвращает исходный код, хотя прав у пользователя нет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.11.2017, 17:47 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
SkofferЧтобы было понятно, что происходит. Вот скрипт. Skofferхотя прав у пользователя нет. А где видно, что нет прав? Ни одного revoke не вижу. Да, по-умолчанию база доступна всем пользователям, если не противоречит pg_hba ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.11.2017, 21:04 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Melkij, Да, Вы правы, дефолтные права не убраны. Вот, что я вызвал: Код: sql 1. 2. 3. localhost u1@test # select version(); version --------------------------------------------------------------------------------------------------------- PostgreSQL 9.5.9 on x86_64-pc-mingw64, compiled by gcc.exe (Rev5, Built by MSYS2 project) 4.9.2, 64-bit (1 row) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.11.2017, 12:15 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Все равно исходный код доступен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.11.2017, 12:16 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Skoffer, Постгрес так устроен. Все пользователи могут видеть содержимое таблиц системного каталога. Доступ к данным ограничить можно, а к системному каталогу нет. Для скрытия кода придумывается только писать функции на C. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.11.2017, 12:27 |
|
||
|
Пользователь у которого нет прав доступа к объекту все равно может видеть исходный код
|
|||
|---|---|---|---|
|
#18+
Павел ЛузановSkoffer, Постгрес так устроен. Все пользователи могут видеть содержимое таблиц системного каталога. Доступ к данным ограничить можно, а к системному каталогу нет. Для скрытия кода придумывается только писать функции на C. ага. в пж не хватает псевдо--роли "читатель системного каталога"=="СУБД". который читал бы системный каталог в сеансах юзера. за юзера. вместо юзера. но кое что когда--то усекалось, если я правильно помню. хотя и с трудом. http://www.sql.ru/forum/1160322/razgranichenie-dostupa-k-bd?mid=17741541&hl=revoke pg_catalog pg_proc#17741541 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.11.2017, 12:38 |
|
||
|
|

start [/forum/topic.php?fid=53&msg=39557164&tid=1996084]: |
0ms |
get settings: |
9ms |
get forum list: |
14ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
73ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
40ms |
get tp. blocked users: |
1ms |
| others: | 286ms |
| total: | 440ms |

| 0 / 0 |
