CREATE POLICY
CREATE POLICY — создать новую политику защиты на уровне строк для таблицы
Синтаксис
CREATE POLICYимяONимя_таблицы[ AS { PERMISSIVE | RESTRICTIVE } ] [ FOR { ALL | SELECT | INSERT | UPDATE | DELETE } ] [ TO {имя_роли| PUBLIC | CURRENT_USER | SESSION_USER } [, ...] ] [ USING (выражение_USING) ] [ WITH CHECK (выражение_CHECK) ]
Описание
Команда CREATE POLICY определяет для таблицы новую политику защиты на уровне строк. Заметьте, что для таблицы должна быть включена защита на уровне строк (используя ALTER TABLE ... ENABLE ROW LEVEL SECURITY), чтобы созданные политики действовали.
Политика даёт разрешение на выборку, добавление, изменение или удаление строк, удовлетворяющих соответствующему выражению политики. Существующие строки таблицы проверяются по выражению, указанному в USING, тогда как строки, которые могут быть созданы командами INSERT или UPDATE проверяются по выражению, указанному в WITH CHECK. Когда выражение USING истинно для заданной строки, эта строка видна пользователю, а если ложно или выдаёт NULL, строка не видна. Когда выражение WITH CHECK истинно для заданной строки, эта строка добавляется или изменяется, а если ложно или выдаёт NULL, происходит ошибка.
Для операторов INSERT и UPDATE выражения WITH CHECK применяются после срабатывания триггеров BEFORE, но до того, как будут собственно модифицированы данные. Таким образом, триггер BEFORE ROW может изменить данные, подлежащие добавлению, и повлиять на результат условия политики защиты. Выражения WITH CHECK обрабатываются до каких-либо других ограничений.
Имена политик задаются на уровне таблицы. Таким образом, одно имя политики можно использовать в нескольких разных таблицах и в каждой дать отдельное, подходящее этой таблице определение политики.
Политики могут применяться для определённых команд или для определённых ролей. По умолчанию создаваемые политики применяются для всех команд и ролей, если явно не задано другое. К одной команде могут применяться несколько политик; подробнее рассказывается ниже. В Таблице 262 показано, как к определённым командам применяются разные типы политик.
Для политик, которые могут иметь и выражения USING, и выражения WITH CHECK (ALL и UPDATE), в случае отсутствия выражения WITH CHECK выражение USING будет использоваться и для определения видимости строк (обычное назначение USING) и для определения, какие строки разрешено добавить (назначение WITH CHECK).
Если для таблицы включена защита на уровне строк, но применимые политики отсутствуют, предполагается политика «запрета по умолчанию», так что никакие строки нельзя будет увидеть или изменить.
Параметры
имяИмя создаваемой политики. Оно должно отличаться от имён других политик для этой таблицы.
имя_таблицыИмя (возможно, дополненное схемой) существующей таблицы (или представления), к которой применяется эта политика.
PERMISSIVEУказывает, что создаваемая политика должна быть разрешительной. Все разрешительные политики, которые применяются к данному запросу, будут объединяться вместе логическим оператором «ИЛИ». Создавая разрешительные политики, администраторы могут расширять множество записей, к которым можно обращаться. Политики являются разрешительными по умолчанию.
RESTRICTIVEУказывает, что создаваемая политика должна быть ограничительной. Все ограничительные политики, которые применяются к данному запросу, будут объединяться вместе логическим оператором «И». Создавая ограничительные политики, администраторы могут сократить множество записей, к которым можно обращаться, так как для каждой записи должны удовлетворяться все ограничительные политики.
Заметьте, что для получения доступа к записям должна быть определена минимум одна разрешительная политика, и только в дополнение к ней могут быть определены имеющие смысл ограничительные политики, ограничивающие доступ. Если разрешительные политики отсутствуют, ни к каким записям обращаться нельзя. Когда определены и разрешительные, и ограничительные политики, запись будет доступна, если удовлетворяется минимум одна из разрешительных политик и все ограничительные.
командаКоманда, к которой применяется политика. Допустимые варианты:
ALL,SELECT,INSERT,UPDATEиDELETE.ALL(все) подразумевается по умолчанию. Особенности их применения описаны ниже.имя_ролиРоль (роли), к которой применяется политика. По умолчанию подразумевается
PUBLIC, то есть политика применяется ко всем ролям.выражение_USINGПроизвольное условное выражение SQL (возвращающее
boolean). Это условное выражение не может содержать агрегатные или оконные функции. Когда включена защита на уровне строк, оно добавляется в запросы, обращающиеся к данной таблице, и в их результатах оказываются видимыми только те строки, для которых оно выдаёт true. Все строки, для которых это выражение возвращает false или NULL, не будут видны пользователю (в запросеSELECT), и не будут доступны для модификации (запросамиUPDATEилиDELETE). Такая строка просто пропускается, ошибка при этом не выдаётся.выражение_CHECKПроизвольное условное выражение SQL (возвращающее
boolean). Это условное выражение не может содержать агрегатные или оконные функции. Когда включена защита на уровне строк, оно применяется в запросахINSERTиUPDATEк этой таблице, так что в них принимаются только те строки, для которых оно выдаёт true. Если это выражение выдаёт false или NULL для любой из добавляемых записей или записей, получаемых при изменении, выдаётся ошибка. Заметьте, чтоограничение_проверкивычисляется для предлагаемого нового содержимого строки, а не для существующих данных.
Политики по командам
ALLУказание
ALLдля политики означает, что она применяется ко всем командам, вне зависимости от типа. Если существует политикаALLи другие более детализированные политики, тогда будет применяться и политикаALL, и более детализированная политика (или политики). Кроме того, политикиALLс выражениемUSINGбудут применяться и к стороне выборки, и к стороне изменения данных в запросе, если определено только выражениеUSING.Например, когда выполняется
UPDATE, политикаALLбудет фильтровать и строки, которые сможет прочитатьUPDATEдля изменения (применяя выражениеUSING), и окончательные изменённые строки, проверяя, можно ли записать их в таблицу (применяя выражениеWITH CHECK, если оно определено, илиUSINGв противном случае). Если командаINSERTилиUPDATEпытается добавить в таблицу строки, не удовлетворяющие выражениюWITH CHECKполитикиALL, вся команда будет прервана.SELECTУказание
SELECTдля политики означает, что она применяется к запросамSELECTи тогда, когда при обращении к отношению, для которого определена политика, задействуется правоSELECT. В результате запросSELECTвыдаст только те записи из отношения, которые удовлетворят политикеSELECT, и запрос, использующий правоSELECT, например, запросUPDATE, увидит только записи, разрешённые политикойSELECT. Для политикиSELECTне может задаваться выражениеWITH CHECK, так как оно действует только когда записи читаются из отношения.INSERTУказание
INSERTдля политики означает, что она применяется к командамINSERT. Если вставляемые строки не проходят проверку политики, выдаётся ошибка нарушения политики и вся командаINSERTпрерывается. Для политикиINSERTне может задаваться выражениеUSING, так как она действует только когда в отношение добавляются записи.Заметьте, что
INSERTс указаниемON CONFLICT DO UPDATEпроверяет выраженияWITH CHECKполитикINSERTтолько для строк, добавляемых в отношение по путиINSERT.UPDATEВыбор типа
UPDATEдля политики означает, что она будет применяться к командамUPDATE,SELECT FOR UPDATEиSELECT FOR SHARE, а также к дополнительным предложениямON CONFLICT DO UPDATEкомандINSERT. Так какUPDATEподразумевает извлечение существующей записи и замену её новой изменённой записью, политикиUPDATEпринимают как выражениеUSING, так иWITH CHECK. ВыражениеUSINGопределяет, какие записи командаUPDATEсможет увидеть для последующего изменения, а выражениеWITH CHECK— какие изменённые строки сохранить в отношении.Если в какой-либо строке изменённые значения не будут удовлетворять выражению
WITH CHECK, произойдёт ошибка и вся команда будет прервана. Если указывается только предложениеUSING, его выражение будет применяться и в качествеUSING, и в качестве выраженияWITH CHECK.Обычно команде
UPDATEтакже нужно прочитать данные из столбцов подлежащего изменению отношения (например, в предложенииWHEREилиRETURNINGлибо в выражении в правой части предложенияSET). В этом случае также требуется иметь праваSELECTв изменяемом отношении и в дополнение к политикамUPDATEбудут применяться соответствующие политикиSELECTилиALL. Таким образом, помимо того, что пользователю должны разрешать изменение строк политикиUPDATEилиALL, ему также должны разрешать доступ к изменяемым строкам политикиSELECTилиALL.Когда для команды
INSERTзадано вспомогательное предложениеON CONFLICT DO UPDATE, если выбирается путьUPDATE, строка, подлежащая изменению, сначала проверяется по выражениямUSINGвсех политикUPDATE, а затем изменённая строка ещё раз проверяется по выражениямWITH CHECK. Заметьте, однако, что в отличие от отдельной командыUPDATE, если существующая строка не удовлетворяет выражениямUSING, будет выдана ошибка (путьUPDATEникогда не пропускается неявно).DELETEУказание
DELETEдля политики означает, что она применяется к командамDELETE. КомандаDELETEбудет видеть только те строки, которые позволит эта политика. При этом строки могут быть видны черезSELECT, но удалить их будет нельзя, если они не удовлетворяют выражениюUSINGполитикиDELETE.В большинстве случаев команде
DELETEтакже нужно прочитать данные из столбцов в отношении, из которого осуществляется удаление (например, в предложенииWHEREилиRETURNING). В таких случаях необходимо также иметь правоSELECTдля этого отношения, и в дополнение к политикамDELETEбудут применятся соответствующие политикиSELECTилиALL. Таким образом, пользователь должен получить доступ к удаляемым строкам через политикиSELECTилиALL, помимо того что удаление этих строк ему должны разрешить политикиDELETEилиALL.Для политики
DELETEне может задаваться выражениеWITH CHECK, так как она применяется только тогда, когда записи удаляются из отношения, а в этом случае новые строки, подлежащие проверке, отсутствуют.
Таблица 262. Политики, применяемые для разных команд
| Команда | Политика SELECT/ALL | Политика INSERT/ALL | Политика UPDATE/ALL | Политика DELETE/ALL | |
|---|---|---|---|---|---|
Выражение USING | Выражение WITH CHECK | Выражение USING | Выражение WITH CHECK | Выражение USING | |
SELECT | Существующая строка | — | — | — | — |
SELECT FOR UPDATE/SHARE | Существующая строка | — | Существующая строка | — | — |
INSERT | — | Новая строка | — | — | — |
INSERT ... RETURNING | Новая строка [a] | Новая строка | — | — | — |
UPDATE | Существующие и новые строки [a] | — | Существующая строка | Новая строка | — |
DELETE | Существующая строка [a] | — | — | — | Существующая строка |
ON CONFLICT DO UPDATE | Существующие и новые строки | — | Существующая строка | Новая строка | — |
[a] Если для существующей или новой строки требуется доступ на чтение (например, предложение | |||||
Применение нескольких политик
Когда к одной команде применяются несколько политик для различных типов команд (как например, политики SELECT и UPDATE применяются к команде UPDATE), пользователь должен иметь разрешения всех этих типов (например, разрешение для выборки строк из отношения, а также разрешение на их изменение). Таким образом, выражения для одного типа политики комбинируются с выражениями для другого типа операцией И.
Когда к одной команде применяются несколько политик для одного типа команды, доступ к отношению должна дать как минимум одна разрешительная (PERMISSIVE) политика, а также должны удовлетворяться все ограничительные (RESTRICTIVE) политики. Таким образом выражения всех политик PERMISSIVE объединяются операцией ИЛИ, выражения всех политик RESTRICTIVE объединяются операцией И, а полученные результаты объединяются операцией И. Если политики PERMISSIVE отсутствуют, доступ запрещается.
Заметьте, что при объединении нескольких политик, политики ALL применяются как политики каждого применимого в данном случае типа.
Например, в команде UPDATE, требующей разрешений и для SELECT, и для UPDATE, в случае существования нескольких применимых политик каждого типа они будут объединяться следующим образом:
выражениеfrom RESTRICTIVE SELECT/ALL policy 1 ANDвыражениеfrom RESTRICTIVE SELECT/ALL policy 2 AND ... AND (выражениеfrom PERMISSIVE SELECT/ALL policy 1 ORвыражениеfrom PERMISSIVE SELECT/ALL policy 2 OR ... ) ANDвыражениеfrom RESTRICTIVE UPDATE/ALL policy 1 ANDвыражениеfrom RESTRICTIVE UPDATE/ALL policy 2 AND ... AND (выражениеfrom PERMISSIVE UPDATE/ALL policy 1 ORвыражениеfrom PERMISSIVE UPDATE/ALL policy 2 OR ... )
Примечания
Чтобы создать или изменить политики для таблицы, нужно быть её владельцем.
Хотя политики применяются к явно выполняемым запросам к таблицам БД, они не применяются, когда система выполняет внутренние проверки ссылочной целостности или проверяет ограничения. Это означает, что существуют косвенные пути проверить существование заданного значения. Например, можно попытаться вставить повторяющееся значение в столбец, образующий первичный ключ или имеющую ограничение уникальности. Если при этом произойдёт ошибка, пользователь может заключить, что это значение уже существует. (В данном случае предполагается, что политика разрешает пользователю вставлять записи, которые он может не видеть.) Подобный приём также возможен, если пользователь может вставлять записи в таблицу, которая ссылается на другую, иным образом не видимую. Существование значения можно определить, вставив его в подчинённую таблицу, при этом успешный результат операции будет признаком того, что это значение есть в главной таблице. Эти изъяны можно устранить, либо тщательно разработав политики, которые вовсе не позволят пользователям выполнять операции добавления, изменения и удаления, по результатам которых можно узнать о значениях в таблицах, не видимых иным образом, либо используя генерируемые значения (например, суррогатные ключи).
Вообще система будет применять фильтры, устанавливаемые политиками безопасности, до условий в запросах пользователя, чтобы предотвратить нежелательную утечку защищаемых данных через пользовательские функции, которые могут быть недоверенными. Однако функции и операторы, помеченные системой (или системным администратором) как LEAKPROOF (герметичные) могут вычисляться до условий политики, так как они считаются доверенными.
Так как выражения политики добавляются непосредственно в запрос пользователя, они выполняются с правами пользователя, запускающего исходный запрос. Таким образом, пользователи, на которых распространяется заданная политика, должны иметь права для обращения ко всем таблицам и функциям, задействованным в выражении, иначе им просто будет отказано в доступе при попытке обращения к целевой таблице (если для неё включена защита на уровне строк). Однако это не влияет на работу представлений — как и с обычными запросами и представлениями, проверки разрешений и политики для нижележащих таблиц представления будут выполняться с правами владельца представления, и при этом будут действовать политики, распространяющиеся на этого владельца.
Дополнительное описание и практические примеры можно найти в Разделе 5.8.
Совместимость
CREATE POLICY является расширением Postgres Pro.