En esta página, se describe cómo crear y administrar vistas de Spanner para bases de datos con dialecto de GoogleSQL y bases de datos con dialecto de PostgreSQL. Para obtener más información sobre las vistas de Spanner, consulta Descripción general de las vistas.
Permisos
Para crear, otorgar y revocar el acceso a una vista, debes tener el
spanner.database.updateDdl permiso.
Crea una vista
Para crear una vista, usa la instrucción DDL
CREATE VIEW para asignarle un nombre a la
vista y proporcionar la consulta que la define. Esta instrucción tiene dos formas:
CREATE VIEWdefine una vista nueva en la base de datos actual. Si ya existe una vista llamadaview_name, laCREATE VIEWinstrucción falla.CREATE OR REPLACE VIEWdefine una vista nueva en la base de datos actual. Si ya existe una vista llamadaview_name, se reemplaza su definición.
La sintaxis de la instrucción CREATE VIEW es la siguiente:
{CREATE | CREATE OR REPLACE } VIEW view_name SQL SECURITY { INVOKER | DEFINER } AS query
Debido a que una vista es una tabla virtual, la query que especifiques debe proporcionar nombres para todas las columnas de esa tabla virtual.
Además, Spanner verifica la query
que especificas con la resolución de nombres estricta, lo que significa que todos los nombres de objetos de esquema
que se usan en la consulta deben estar calificados de manera que identifiquen de forma inequívoca un
solo objeto de esquema. Por ejemplo, en los ejemplos que siguen, la SingerId
columna de la tabla Singers debe calificarse como Singers.SingerId.
Debes especificar SQL SECURITY como INVOKER o DEFINER en la instrucción CREATE VIEW o CREATE OR REPLACE VIEW. Para obtener más información sobre
la diferencia entre los dos tipos de seguridad, consulta Descripción general de las vistas.
Por ejemplo, supongamos que la tabla Singers se define como se muestra a continuación:
GoogleSQL
CREATE TABLE Singers ( SingerId INT64 NOT NULL, FirstName STRING(1024), LastName STRING(1024), SingerInfo BYTES(MAX) ) PRIMARY KEY (SingerId);
PostgreSQL
CREATE TABLE Singers ( SingerId BIGINT PRIMARY KEY, FirstName VARCHAR(1024), LastName VARCHAR(1024), SingerInfo BYTEA );
Puedes definir la vista SingerNames con los derechos del invocador como se muestra a continuación:
CREATE VIEW SingerNames SQL SECURITY INVOKER AS SELECT Singers.SingerId AS SingerId, Singers.FirstName || ' ' || Singers.LastName AS Name FROM Singers;
La tabla virtual que se crea cuando se usa la vista SingerNames en una consulta tiene dos
columnas, SingerId y Name.
Si bien esta definición de la vista SingerNames es válida, no cumple con la práctica recomendada de convertir tipos de datos para garantizar la estabilidad en los cambios de esquema, como se describe en la siguiente sección.
Prácticas recomendadas para crear vistas
Para minimizar la necesidad de actualizar la definición de una vista, convierte de forma explícita el tipo de datos de todas las columnas de la tabla en la consulta que define la vista. Cuando lo haces, la definición de la vista puede seguir siendo válida en los cambios de esquema al tipo de una columna.
Por ejemplo, la siguiente definición de la vista SingerNames podría dejar de ser válida como resultado de cambiar el tipo de datos de una columna en la tabla Singers.
CREATE VIEW SingerNames SQL SECURITY INVOKER AS SELECT Singers.SingerId AS SingerId, Singers.FirstName || ' ' || Singers.LastName AS Name FROM Singers;
Para evitar que la vista deje de ser válida, convierte de forma explícita las columnas a los tipos de datos necesarios, como se muestra en el siguiente ejemplo:
GoogleSQL
CREATE OR REPLACE VIEW SingerNames SQL SECURITY INVOKER AS SELECT CAST(Singers.SingerId AS INT64) AS SingerId, CAST(Singers.FirstName AS STRING) || " " || CAST(Singers.LastName AS STRING) AS Name FROM Singers;
PostgreSQL
CREATE OR REPLACE VIEW SingerNames SQL SECURITY INVOKER AS SELECT CAST(Singers.SingerId AS bigint) AS SingerId, CAST(Singers.FirstName AS varchar) || ' ' || CAST(Singers.LastName AS varchar) AS Name FROM Singers;
Otorga y revoca el acceso a una vista
Como usuario del control de acceso detallado, debes tener el privilegio SELECT en una vista. Para otorgar el privilegio SELECT en una vista a un rol de base de datos, haz lo siguiente:
GoogleSQL
GRANT SELECT ON VIEW SingerNames TO ROLE Analyst;
PostgreSQL
GRANT SELECT ON TABLE SingerNames TO Analyst;
Para revocar el privilegio SELECT en una vista de un rol de base de datos, haz lo siguiente:
GoogleSQL
REVOKE SELECT ON VIEW SingerNames FROM ROLE Analyst;
PostgreSQL
REVOKE SELECT ON TABLE SingerNames FROM Analyst;
Consulta una vista
La forma de consultar una vista de derechos del invocador o de derechos del definidor es la misma. Sin embargo, según el tipo de seguridad de la vista, es posible que Spanner necesite o no verificar los objetos de esquema a los que se hace referencia en la vista con el rol de base de datos de la principal que invocó la consulta.
Consulta una vista de derechos del invocador
Si una vista tiene derechos del invocador, el usuario debe tener privilegios en todos los objetos de esquema subyacentes de la vista para consultarla.
Por ejemplo, si un rol de base de datos tiene acceso a todos los objetos a los que hace referencia la vista SingerNames, puede consultar la vista SingerNames:
SELECT COUNT(SingerID) as SingerCount FROM SingerNames;
Consulta una vista de derechos del definidor
Si una vista tiene derechos del definidor, un usuario puede consultar la vista sin necesidad de privilegios en los objetos subyacentes, siempre que le otorgues al rol requerido el privilegio SELECT en la vista.
En el siguiente ejemplo, un usuario con el rol de base de datos de analista quiere consultar la vista SingerNames. Sin embargo, se le deniega el acceso al usuario porque SingerNames es una vista de derechos del invocador y el rol de analista no tiene acceso a todos los objetos subyacentes. En este caso, si decides proporcionar al analista con
acceso a la vista, pero no quieres proporcionarle acceso a la Singers
tabla, puedes reemplazar el tipo de seguridad de la vista a
derechos del definidor. Después de reemplazar el tipo de seguridad de la vista, otorga al rol de analista acceso a la vista. Ahora el usuario puede consultar la vista SingerNames, aunque no tenga acceso a la tabla Singers.
SELECT COUNT(SingerID) as SingerCount FROM SingerNames;
Reemplaza una vista
Puedes reemplazar una vista con la instrucción CREATE OR REPLACE VIEW para cambiar la definición de la vista o el tipo de seguridad de la vista.
Reemplazar una vista es similar a quitarla y volver a crearla. Cualquier otorgamiento de acceso que se le haya otorgado a la vista inicial debe otorgarse nuevamente después de reemplazar la vista.
Para reemplazar una vista de derechos del invocador por una vista de derechos del definidor, haz lo siguiente:
CREATE OR REPLACE VIEW SingerNames SQL SECURITY DEFINER AS SELECT Singers.SingerId AS SingerId, Singers.FirstName || ' ' || Singers.LastName AS Name FROM Singers;
Borrar una vista
Después de que se quita una vista, los roles de base de datos con privilegios en ella ya no tienen acceso. Para borrar una vista, usa la instrucción DROP VIEW.
DROP VIEW SingerNames;
Obtén información sobre una vista
Puedes obtener información sobre las vistas de una base de datos consultando las tablas en su esquema INFORMATION_SCHEMA.
La tabla
INFORMATION_SCHEMA.TABLESproporciona los nombres de todas las vistas definidas.La tabla
INFORMATION_SCHEMA.VIEWSproporciona los nombres, la definición de la vista, el tipo de seguridad y el texto de la consulta de todas las vistas definidas. Los usuarios de FGAC que tienen el privilegioSELECTen la vista pueden obtener información sobre la vista de la tablaINFORMATION_SCHEMA.VIEWS. Otros usuarios de FGAC necesitan el rolspanner_info_readersi no tienen el privilegioSELECTpara la vista.
Para verificar la definición de la vista y el tipo de seguridad de una vista llamada ProductSoldLastWeek, haz lo siguiente:
SELECT * FROM INFORMATION_SCHEMA.VIEWS WHERE TABLE_NAME = 'ProductSoldLastWeek';