Cette page décrit les droits que vous pouvez accorder à un rôle de base de données pour un contrôle des accès ultraprécis. Ces informations s'appliquent aux bases de données utilisant les dialectes GoogleSQL et PostgreSQL.
Le tableau suivant présente les droits de contrôle des accès ultraprécis et les objets de base de données auxquels ils peuvent être accordés.
| SELECT | INSERT | UPDATE | SUPPRIMER | EXECUTE | UTILISATION | |
|---|---|---|---|---|---|---|
| Schéma | ✓ | |||||
| Table | ✓ | ✓ | ✓ | ✓ | ||
| Colonne | ✓ | ✓ | ✓ | ✓ | ||
| Afficher | ✓ | |||||
| Flux de modifications | ✓ | |||||
| Fonction de lecture du flux de modifications | ✓ | |||||
| Séquence | ✓ | ✓ | ||||
| Modèle | ✓ |
Les sections suivantes fournissent des informations détaillées sur chaque droit.
SELECT
Permet au rôle de lire ou d'interroger une table, une vue, un flux de modifications, une séquence ou un modèle.
Si une liste de colonnes est spécifiée pour une table, le droit n'est valide que pour ces colonnes. Si aucune liste de colonnes n'est spécifiée, le droit est valide pour toutes les colonnes de la table, y compris celles ajoutées par la suite. Une liste de colonnes n'est pas autorisée pour une vue.
Spanner est compatible avec les vues avec droits de l'appelant et les vues avec droits du définisseur. Pour en savoir plus, consultez la présentation des vues.
Si vous créez une vue avec les droits de l'appelant, pour interroger la vue, le rôle ou l'utilisateur de la base de données a besoin du droit
SELECTsur la vue, ainsi que du droitSELECTsur les objets sous-jacents référencés dans la vue. Supposons, par exemple, que la vueSingerNamessoit créée sur la tableSingers.CREATE VIEW SingerNames SQL SECURITY INVOKER AS SELECT Singers.SingerId, Singers.FirstName, Singers.LastName FROM Singers;Supposons que le rôle de base de données
myRoleexécute la requêteSELECT * FROM SingerNames. Le rôle doit disposer du droitSELECTsur la vue et du droitSELECTsur les trois colonnes référencées ou sur l'ensemble de la tableSingers.Si vous créez une vue avec les droits du définisseur, pour interroger la vue, le rôle ou l'utilisateur de la base de données n'a besoin que du droit
SELECTsur la vue. Supposons, par exemple, que la vueAlbumsBudgetsoit créée sur la tableAlbums.CREATE VIEW AlbumsBudget SQL SECURITY DEFINER AS SELECT Albums.Id, Albums.AlbumTitle, MarketingBudget FROM Albums;Supposons que le rôle de base de données
Analystexécute la requêteSELECT * FROM AlbumsBudget. Le rôle n'a besoin que du droitSELECTsur la vue. Il n'a pas besoin du droitSELECTsur les trois colonnes référencées ni sur la tableAlbums.Après avoir accordé le droit
SELECTsur un sous-ensemble de colonnes pour une table, l'utilisateur FGAC ne peut plus utiliserSELECT *sur cette table. Les requêtes sur cette table doivent nommer toutes les colonnes à inclure.Le droit
SELECTaccordé sur une colonne générée n'accorde pas le droitSELECTsur les colonnes de base sous-jacentes.Pour les tables entrelacées, le droit
SELECTaccordé sur la table parente ne se propage pas à la table enfant.Lorsque vous accordez le droit
SELECTsur un flux de modifications, vous devez également accorder le droitEXECUTEsur la fonction table du flux de modifications. Pour en savoir plus, consultez la section EXECUTE.Lorsque
SELECTest utilisé avec une fonction d'agrégation sur des colonnes spécifiques, par exempleSUM(col_a), le rôle doit disposer du droitSELECTsur ces colonnes. Si la fonction d'agrégation ne spécifie aucune colonne, par exempleCOUNT(*), le rôle doit disposer du droitSELECTsur au moins une colonne de la table.Lorsque vous utilisez
SELECTavec une séquence, vous ne pouvez afficher que les séquences pour lesquelles vous disposez des droits d'affichage.
Exemples d'utilisation de GRANT SELECT
GoogleSQL
GRANT SELECT ON TABLE employees TO ROLE hr_director; GRANT SELECT ON TABLE customers, orders, items TO ROLE account_mgr; GRANT SELECT(name, level, cost_center, location, manager) ON TABLE employees TO ROLE hr_manager; GRANT SELECT(name, address, phone) ON TABLE employees, contractors TO ROLE hr_rep; GRANT SELECT ON VIEW orders_view TO ROLE hr_manager; GRANT SELECT ON CHANGE STREAM ordersChangeStream TO ROLE hr_analyst; GRANT SELECT ON SEQUENCE sequence_name TO ROLE role_name;
PostgreSQL
GRANT SELECT ON TABLE employees TO hr_director; GRANT SELECT ON TABLE customers, orders, items TO account_mgr; GRANT SELECT(name, level, cost_center, location, manager) ON TABLE employees TO hr_manager; GRANT SELECT(name, address, phone) ON TABLE employees, contractors TO hr_rep; GRANT SELECT ON TABLE orders_view TO hr_manager; // orders_view is an invoker rights view GRANT SELECT ON CHANGE STREAM orders_change_stream TO hr_analyst; GRANT SELECT ON SEQUENCE sequence_name TO hr_package;
INSERT
Permet au rôle d'insérer des lignes dans les tables spécifiées. Si une liste de colonnes est spécifiée, l'autorisation n'est valide que pour ces colonnes. Si aucune liste de colonnes n'est spécifiée, le droit est valide pour toutes les colonnes de la table.
Si des noms de colonnes sont spécifiés, toute colonne non incluse reçoit sa valeur par défaut lors de l'insertion.
Le droit
INSERTne peut pas être accordé sur les colonnes générées.
Exemples d'utilisation de GRANT INSERT
GoogleSQL
GRANT INSERT ON TABLE employees, contractors TO ROLE hr_manager; GRANT INSERT(name, address, phone) ON TABLE employees TO ROLE hr_rep;
PostgreSQL
GRANT INSERT ON TABLE employees, contractors TO hr_manager; GRANT INSERT(name, address, phone) ON TABLE employees TO hr_rep;
UPDATE
Permet au rôle de mettre à jour les lignes des tables spécifiées. Les mises à jour peuvent être limitées à un sous-ensemble de colonnes de table. Lorsque vous utilisez cette option avec des séquences, elle permet au rôle d'appeler la fonction get-next-sequence-value sur la séquence.
En plus du droit UPDATE, le rôle a besoin du droit SELECT sur toutes les colonnes interrogées. Les colonnes interrogées incluent les colonnes de la clause WHERE.
Le droit UPDATE ne peut pas être accordé sur les colonnes générées.
Exemples d'utilisation de GRANT UPDATE
GoogleSQL
GRANT UPDATE ON TABLE employees, contractors TO ROLE hr_manager; GRANT UPDATE(name, address, phone) ON TABLE employees TO ROLE hr_rep;
PostgreSQL
GRANT UPDATE ON TABLE employees, contractors TO hr_manager; GRANT UPDATE(name, address, phone) ON TABLE employees TO hr_rep;
DELETE
Permet au rôle de supprimer des lignes des tables spécifiées.
Le droit
DELETEne peut pas être accordé au niveau de la colonne.Le rôle a également besoin du droit
SELECTsur toutes les colonnes qui peuvent être incluses dans les clausesWHEREde la requête.Pour les tables entrelacées dans les bases de données utilisant le dialecte GoogleSQL, le droit
DELETEn'est requis que sur la table parente. Si une table enfant spécifieON DELETE CASCADE, les lignes de la table enfant sont supprimées même sans leDELETEdroit sur la table enfant.
Exemple d'utilisation de GRANT DELETE
GoogleSQL
GRANT DELETE ON TABLE employees, contractors TO ROLE hr_admin;
PostgreSQL
GRANT DELETE ON TABLE employees, contractors TO hr_admin;
EXECUTE
Lorsque vous accordez le droit SELECT sur un flux de modifications, vous devez également accorder le droit EXECUTE sur la fonction de lecture du flux de modifications. Pour en savoir plus, consultez la section
Fonctions de lecture du flux de modifications et syntaxe des requêtes.
Lorsque vous utilisez cette option avec des modèles, elle permet au rôle d'utiliser le modèle dans les fonctions de machine learning.
Exemple d'utilisation de GRANT EXECUTE
L'exemple suivant montre comment accorder le droit EXECUTE sur la fonction de lecture du flux de modifications nommé my_change_stream.
GoogleSQL
GRANT EXECUTE ON TABLE FUNCTION READ_my_change_stream TO ROLE hr_analyst;
PostgreSQL
GRANT EXECUTE ON FUNCTION spanner.read_json_my_change_stream TO hr_analyst;
UTILISATION
Lorsque vous accordez le droit USAGE à un schéma nommé, il fournit des droits d'accès aux objets contenus dans le schéma nommé. Par défaut, le droit USAGE est accordé au schéma par défaut.
Étape suivante
- Configurer le contrôle des accès ultraprécis
- Présentation du contrôle des accès ultraprécis
- Instructions GRANT et REVOKE (bases de données utilisant le dialecte GoogleSQL)
- Instructions GRANT et REVOKE (bases de données utilisant le dialecte PostgreSQL)