Разграничение доступа
Обзор разграничения доступа
16
Авторские права
© Postgres Professional, 2017–2024
Авторы: Егор Рогов, Павел Лузанов, Илья Баштанов, Игорь Гнатюк
Фото: Олег Бартунов (монастырь Пху и пик Бхрикути, Непал)
Использование материалов курса
Некоммерческое использование материалов курса (презентации,
демонстрации) разрешается без ограничений. Коммерческое
использование возможно только с письменного разрешения компании
Postgres Professional. Запрещается внесение изменений в материалы
курса.
Обратная связь
Отзывы, замечания и предложения направляйте по адресу:
Отказ от ответственности
Компания Postgres Professional не несет никакой ответственности за
любые повреждения и убытки, включая потерю дохода, нанесенные
прямым или непрямым, специальным или случайным использованием
материалов курса. Компания Postgres Professional не предоставляет
каких-либо гарантий на материалы курса. Материалы курса
предоставляются на основе принципа «как есть» и компания Postgres
Professional не обязана предоставлять сопровождение, поддержку,
обновления, расширения и изменения.
2
Темы
Роли и атрибуты
Подключение к серверу
Парольная аутентификация
Привилегии
3
Роли и атрибуты
Роль — пользователь СУБД
роль не связана с пользователем ОС
Свойства роли определяются атрибутами
LOGIN возможность подключения
PASSWORD пароль
SUPERUSER суперпользователь
CREATEDB возможность создавать базы данных
CREATEROLE возможность создавать роли
REPLICATION использование протокола репликации
и другие
Роль — это пользователь СУБД. Роль также может выступать
в качестве группы пользователей, но об этом будет сказано позже.
Формально роли никак не связаны с пользователями операционной
системы, хотя многие программы это предполагают, выбирая значения
по умолчанию. Например, psql, запущенный от имени пользователя ОС
student, автоматически использует одноименную роль student (если
в ключах утилиты не указана какая-либо другая роль).
При создании кластера определяется одна начальная роль, имеющая
суперпользовательский доступ (обычно она называется postgres).
В дальнейшем роли можно создавать, изменять и удалять.
Роль обладает некоторыми атрибутами, определяющими ее общие
особенности и права (не связанные с определенными объектами).
Обычно атрибуты имеют два варианта, например, CREATEDB (дает
право на создание БД) и NOCREATEDB (не дает такого права). Как
правило, по умолчанию выбирается ограничивающий вариант.
Если у роли нет атрибута LOGIN, она не сможет подключиться
к серверу. Такие роли имеет смысл использовать в качестве групповых.
В таблице перечислены лишь некоторые из атрибутов. Атрибуты
INHERIT и BYPASSRLS рассматривается чуть дальше в этой теме.
5
Подключение к серверу
1. Строки pg_hba.conf просматриваются сверху вниз
2. Выбирается первая запись, соответствующая параметрам
подключения (тип, база, пользователь и адрес)
# TYPE DATABASE USER ADDRESS METHOD
local all postgres peer
local all all peer
host all all 127.0.0.1/32 scram-sha-256
host all all ::1/128 scram-sha-256
local — сокет all — любая роль
host — TCP/IP имя роли
all — любая БД all — любой IP
имя БД IP/маска
доменное имя
listen_addresses
Для каждого нового клиента сервер определяет, надо ли разрешить
подключение к базе данных. Настройки подключения определяются
в конфигурационном файле pg_hba.conf («host-based authentication»).
Как и с основным конфигурационным файлом postgresql.conf,
изменения вступают в силу только после перечитывания файла
сервером (SQL-функцией pg_reload_conf() или командой reload утилиты
управления).
При появлении нового клиента сервер просматривает конфигурацион-
ный файл сверху вниз в поисках строки, подходящей к запрашиваемо-
му клиентом подключению. Соответствие определяется по четырем
полям: типу подключения, имени БД, имени пользователя и IP-адресу.
Ниже перечислены только самые основные возможности.
Подключение — local (unix-сокеты, не доступно в Windows) или host
(подключение по протоколу TCP/IP).
База данных – ключевое слово all (соответствует любой БД) или имя
конкретной базы данных.
Пользователь — all или имя конкретной роли.
Адрес — all, конкретный IP-адрес с маской или доменное имя. Не
указывается для типа local. По умолчанию PostgreSQL слушает
входящие соединения только с localhost; обычно параметр
listen_addresses ставят в значение «*» (слушать все интерфейсы)
и дальше регулируют доступ средствами pg_hba.conf.
6
Подключение к серверу
3. Выполняется аутентификация указанным методом
4. Удачно — доступ разрешается, иначе — запрещается
(если не подошла ни одна запись — доступ запрещается)
# TYPE DATABASE USER ADDRESS METHOD
local all postgres peer
local all all peer
host all all 127.0.0.1/32 scram-sha-256
host all all ::1/128 scram-sha-256
trust — верить
reject — отказать
scram-sha-256 и md5 — запросить пароль
peer — спросить ОС
Когда в файле найдена подходящая строка, выполняется аутентифика-
ция указанным в этой строке методом, а также проверяется наличие
атрибута LOGIN и привилегии CONNECT. Если результат проверки
успешен, то подключение разрешается, иначе — запрещается (другие
строки файла при этом уже не рассматриваются).
Если ни одна из строк не подошла, то доступ также запрещается.
Таким образом, записи в файле должны идти сверху вниз от частных
правил к общим.
Существует множество методов аутентификации:
Ниже перечислены только самые основные.
Метод trust безусловно разрешает подключение. Если вопросы
безопасности не важны, можно указать «все all» и метод trust — тогда
будут разрешены все подключения.
Метод reject, наоборот, безусловно запрещает подключение.
Метод scram-sha-256 запрашивает у пользователя пароль и проверяет
его соответствие хэшу, который хранится в системном каталоге
кластера. Парольный метод md5 также используется, но объявлен
устаревшим.
Метод peer запрашивает имя пользователя у операционной системы и
разрешает подключение, если имя пользователя ОС и пользователя БД
совпадают (можно установить и другие соответствия имен).
7
Парольная аутентификация
На сервере
пароль устанавливается при создании роли или позже
пользователю без пароля будет отказано в доступе
пароль хранится в системном каталоге pg_authid
Ввод пароля на клиенте
вручную
из переменной окружения PGPASSWORD
из файла ~/.pgpass (строки в формате узел:порт:база:роль:пароль)
Если используется аутентификация по паролю, для роли обязательно
должен быть установлен пароль, иначе в доступе будет отказано.
Хеш-код пароля хранится в системном каталоге в таблице pg_authid.
Пользователь может вводить пароль вручную, а может
автоматизировать его ввод. Для этого есть две возможности.
Во-первых, можно задать пароль в переменной окружения
PGPASSWORD на клиенте. Однако это неудобно, если приходится
подключаться к нескольким базам, а также не рекомендуется из
соображений безопасности.
Во-вторых, можно задать пароли в файле ~/.pgpass на клиенте.
К файлу должен иметь доступ только его владелец (установлены права
доступа 600), иначе PostgreSQL проигнорирует его.
9
Привилегии
Привилегии определяют права доступа ролей к объектам
Таблицы и представления
SELECT чтение данных
INSERT вставка строк
UPDATE изменение строк
REFERENCES внешний ключ (для таблиц)
DELETE удаление строк
TRUNCATE опустошение (для таблиц)
TRIGGER создание триггеров
можно на уровне столбцов
Привилегии устанавливают связь между субъектами (ролями) и
объектами кластера. Они ограничивают действия, доступные для ролей
в отношении этих объектов.
Список возможных привилегий отличается для объектов различных
типов. Привилегии для основных объектов приведены на этом и
следующем слайдах.
Больше всего привилегий определено для таблиц и представлений.
Часть из них можно определить не только для всего отношения, но и
для отдельных столбцов.
10
Привилегии
Табличные пространства,
базы данных, схемы
Последовательности
SELECT currval
UPDATE nextval setval
USAGE currval nextval
база данных
схема pg_temp
табл.
пр-во
таблица
таблица
объект
CREATE
USAGE
CREATE
таблица
таблица
объект
TEMPORARY
CREATE
CONNECT
Возможно, несколько неожиданный набор привилегий имеют
последовательности. Выбирая нужные, можно разрешить или
запретить доступ к трем управляющим функциям.
Для табличных пространств есть привилегия CREATE, разрешающая
создание объектов в этом пространстве.
Для баз данных привилегия CREATE разрешает создавать схемы в этой
БД, а для схемы привилегия CREATE разрешает создавать объекты
в этой схеме.
Поскольку точное имя схемы для временных объектов заранее
неизвестно, привилегия на создание временных таблиц вынесена на
уровень БД (TEMPORARY).
Привилегия USAGE схемы разрешает обращаться к объектам в этой
схеме.
Привилегия CONNECT базы данных разрешает подключение к этой БД.
11
Категории ролей
Суперпользователи
полный доступ ко всем объектам — проверки не выполняются
Владельцы
изначально все привилегии для объекта (можно отозвать)
действия со своими объектами, не регламентируемые привилегиями,
например: удаление, выдача и отзыв привилегий и т. п.
Остальные роли
доступ в рамках выданных привилегий
обычно наследуют привилегии групповых ролей
(но атрибут NOINHERIT требует явного переключения роли)
В целом можно сказать, что доступ роли к объекту определяется
привилегиями. Но имеет смысл выделить три категории ролей и
рассмотреть их по отдельности:
1. Роли с атрибутом SUPERUSER (суперпользователи). Такие роли
могут делать все, что угодно — для них проверки разграничения
доступа не выполняются.
2. Владелец объекта. Изначально это роль, создавшая объект, хотя
потом его можно сменить. Владельцем считается не только сама роль-
владелец, но и любая другая роль, включенная в нее. Владелец
объекта сразу получает полный набор привилегий для этого объекта.
В принципе, эти привилегии можно отозвать, но владелец объекта
обладает также неотъемлемым правом совершать действия, не
регламентируемые привилегиями. В частности, он может выдавать и
отзывать привилегии (в том числе и себе самому), удалять объект и т.п.
3. Все остальные роли имеют доступ к объекту только в рамках
выданных им привилегий. В том числе учитываются и привилегии
групп, в которые эти роли входят, включая псевдороль public (про нее
мы еще будем говорить ниже).
Чтобы проверить, есть ли у роли необходимая привилегия в отношении
некоторого объекта, можно воспользоваться функциями has_*_privilege:
12
Управление привилегиями
Выдача привилегий
alice: GRANT привилегии ON объект TO bob;
Отзыв привилегий
alice: REVOKE привилегии ON объект FROM bob;
alice bob
привилегии
на объект
Право выдачи и отзыва привилегий на объект имеет владелец этого
объекта (и суперпользователь).
Синтаксис команд GRANT и REVOKE достаточно сложен и позволяет
указывать как отдельные, так и все возможные привилегии; как
отдельные объекты, так и группы объектов, входящие в определенные
схемы и т. п.
14
public
Групповые роли
Включение роли в группу
alice: GRANT dba TO bob;
псевдороль public неявно включает
в себя все остальные роли
Исключение роли из группы
alice: REVOKE dba FROM bob;
alice bob
dba
dba
bob
alice
Любая роль может рассматриваться не только как пользователь СУБД,
но и может включать в себя другие роли, то есть выступать группой.
Роль может быть включена в другую роль подобно тому, как
пользователь ОС Unix может быть включен в группу.
Возможно в том числе включение групповых ролей в другие групповые
роли, но циклы при этом не допускаются. Вообще, PostgreSQL не
делает никакого различия между «обычными» и «групповыми» ролями.
По умолчанию роль наследует привилегии тех «групповых» ролей,
в которые она включена. Это поведение можно изменить, указав роли
атрибут NOINHERIT — тогда, чтобы воспользоваться привилегиями
групповой роли, надо будет явно переключиться в нее с помощью SET
ROLE.
Возможно, удобнее думать о групповой роли как о заранее созданном
наборе привилегий, который можно «выдать» обычной роли точно так
же, как выдается одиночная привилегия. Это упрощает управление
доступом и администрирование.
Существует псевдороль public, которая неявно включает в себя все
остальные роли. Если выдать какие-либо привилегии роли public, эти
привилегии получат вообще все роли.
15
Предопределенные роли
pg_read_all_settings чтение всех параметров сервера
pg_read_all_stats доступ к статистике
pg_stat_scan_tables мониторинг и блокировки таблиц
pg_read_all_data чтение данных из всех таблиц
pg_write_all_data изменение данных во всех таблицах
pg_read_server_files чтение файлов на сервере
pg_write_server_files запись в файлы на сервере
pg_execute_server_programs выполнение программ на сервере
...
pg_monitor
В PostgreSQL имеется набор предопределенных ролей, имеющих
доступ к часто востребованным, но не общедоступным функциям
и данным. Членство в этих ролях может быть предоставлено обычным
пользователям для решения ряда задач администрирования — чтобы
избежать наделения этих пользователей суперпользовательскими
полномочиями.
Количество предопределенных ролей увеличивается с каждой новой
версией PostgreSQL. Полный список всех ролей, включая
предопределенные, можно просмотреть с помощью команды \duS
в psql.
Можно создавать и свои собственные групповые «административные»
роли, например, для выполнения задач резервного копирования.
17
Привилегии по умолчанию
Привилегии псевдороли public
подключение к любой базе данных
доступ к системному каталогу
выполнение любых подпрограмм
привилегии выдаются автоматически для каждого нового объекта
Настраиваемые привилегии по умолчанию
возможность дополнительно выдать или отозвать привилегии
для вновь создаваемого объекта
Как уже говорилось, псевдороль public включает в себя все остальные
роли, которые, таким образом, пользуются всеми привилегиями,
выданными для public.
При этом public имеет довольно широкий спектр привилегий по
умолчанию. В частности:
право подключения к любой базе данных (именно поэтому роль alice
смогла подключиться к базе данных несмотря на то, что привилегия
CONNECT не выдавалась ей явно);
доступ к системному каталогу;
выполнения любых подпрограмм.
Это, с одной стороны, позволяет комфортно работать, не задумываясь
о привилегиях, а с другой — создает определенные сложности, если
разграничение доступа действительно необходимо.
Описанные выше привилегии появляются у public автоматически при
создании новых объектов. То есть недостаточно, например, просто
отозвать у public привилегию EXECUTE: как только появится новая
подпрограмма, public немедленно получает привилегию на ее
выполнение.
Однако существует специальный механизм «привилегий по
умолчанию», который позволяет автоматически выдавать необходимые
привилегии при создании нового объекта. Этот механизм можно
использовать и для отзыва права выполнения функций у псевдороли
public.
18
Подпрограммы
Единственная привилегия для функций и процедур
EXECUTE выполнение
Характеристики безопасности
SECURITY INVOKER выполняется с правами вызывающего
(по умолчанию)
SECURITY DEFINER выполняется с правами владельца
Для функций и процедур есть единственная привилегия EXECUTE,
разрешающая выполнение этой подпрограммы.
Тонкий момент связан с тем, от имени какого пользователя будет
выполняться подпрограмма. Если подпрограмма объявлена как
SECURITY INVOKER (по умолчанию), она выполняется с правами
вызывающего пользователя. В этом случае операторы внутри
подпрограммы смогут обращаться только к тем объектам, к которым
у вызывающего пользователя есть доступ.
Если же указать фразу SECURITY DEFINER, подпрограмма работает
с правами ее владельца. Это способ позволить другим пользователям
выполнять определенные действия над объектами, к которым у них нет
непосредственного доступа.
20
Итоги
Роли, атрибуты и привилегии — гибкий механизм,
позволяющий по-разному организовать работу
можно легко разрешить все всем
можно строго разграничить доступ, если это необходимо
При создании новых ролей надо позаботиться
о возможности их подключения к серверу
21
Практика
1. Создайте две роли (пароль должен совпадать с именем):
– employee — сотрудник магазина,
– buyer — покупатель.
Убедитесь, что созданные роли могут подключиться к БД.
2. Отзовите у роли public права выполнения всех функций
и подключения к БД.
3. Разграничьте доступ таким образом, чтобы:
– сотрудник мог только заказывать книги, а также
добавлять авторов и книги,
– покупатель мог только приобретать книги.
Проверьте выполненные настройки в приложении.
1. Сотрудник — внутренний пользователь приложения, аутентификация
выполняется на уровне СУБД.
Покупатель — внешний пользователь. В реальном интернет-магазине
управление такими пользователями ложится на приложение, а все
запросы поступают в СУБД от одной «обобщенной» роли (buyer).
Идентификатор конкретного покупателя может передаваться как
параметр (но в нашем приложении мы этого не делаем).
3. Вообще говоря, разграничение доступа должно быть заложено,
в том числе, в приложение. В нашем учебном приложении
разграничение не сделано специально: вместо этого на веб-странице
можно явно выбрать роль, от имени которой пойдет запрос в СУБД.
Это позволяет посмотреть, как поведет себя серверная часть при
некорректной работе приложения.
Итак, пользователям нужно выдать:
Право подключения к БД bookstore и доступ к схеме bookstore.
Доступ к представлениям, к которым происходит непосредственное
обращение.
Доступ к функциям, которые вызываются как часть API. Если
оставить функции SECURITY INVOKER, придется выдавать доступ
и ко всем «нижележащим» объектам (таблицам, другим функциям).
Однако удобнее просто объявить API-функции как SECURITY
DEFINER.
Разумеется, ролям нужно выдать привилегии только на те объекты,
доступ к которым у них должен быть.
22
Практика
Настройте привилегии таким образом, чтобы одни пользователи
имели полный доступ к таблицам, а другие могли только
запрашивать, но не изменять информацию.
1. Создайте новую базу данных и две роли: writer и reader.
2. Отзовите у роли public все привилегии на схему public,
выдайте роли writer обе привилегии, а роли reader — только usage.
3. Настройте привилегии по умолчанию так, чтобы роль reader
получала доступ на чтение к таблицам, принадлежащим writer
в схеме public.
4. Создайте пользователей w1 в группе writer и r1 в группе reader.
5. Под пользователем writer создайте таблицу.
6. Убедитесь, что r1 имеет доступ к таблице только на чтение,
а w1 имеет к ней полный доступ, включая удаление.