Tengo una base de datos PostgreSQL (9.4) que limita el acceso a los registros dependiendo del usuario actual, y rastrea los cambios realizados por el usuario. Esto se logra a través de vistas y disparadores, y en su mayor parte funciona bien, pero tengo problemas con las vistas que requieren INSTEAD OF
disparadores. He tratado de reducir el problema, pero pido disculpas de antemano porque todavía es bastante largo.
La situación
Todas las conexiones a la base de datos se realizan desde un front-end web a través de una sola cuenta dbweb
. Una vez conectado, el rol se cambia SET ROLE
para corresponder a la persona que usa la interfaz web, y todos esos roles pertenecen al rol grupal dbuser
. (Ver esta respuesta para más detalles). Asumamos que el usuario es alice
.
La mayoría de mis tablas están ubicadas en un esquema al que llamaré private
y perteneceré dbowner
. Estas tablas no son accesibles directamente dbuser
, pero tienen otro rol dbview
. P.ej:
SET SESSION AUTHORIZATION dbowner;
CREATE TABLE private.incident
(
incident_id serial PRIMARY KEY,
incident_name character varying NOT NULL,
incident_owner character varying NOT NULL
);
GRANT ALL ON TABLE private.incident TO dbview;
La disponibilidad de filas específicas para el usuario actual alice
está determinada por otras vistas. Un ejemplo simplificado (que podría reducirse, pero debe hacerse de esta manera para admitir casos más generales) sería:
-- Simplified case, but in principle could join multiple tables to determine allowed ids
CREATE OR REPLACE VIEW usr_incident AS
SELECT incident_id
FROM private.incident
WHERE incident_owner = current_user;
ALTER TABLE usr_incident
OWNER TO dbview;
El acceso a las filas se proporciona a través de una vista accesible para dbuser
roles como alice
:
CREATE OR REPLACE VIEW public.incident AS
SELECT incident.*
FROM private.incident
WHERE (incident_id IN ( SELECT incident_id
FROM usr_incident));
ALTER TABLE public.incident
OWNER TO dbview;
GRANT ALL ON TABLE public.incident TO dbuser;
Tenga en cuenta que debido a que solo aparece una relación en la FROM
cláusula, este tipo de vista es actualizable sin ningún desencadenante adicional.
Para el registro, existe otra tabla para registrar qué tabla se cambió y quién la cambió. Una versión reducida es:
CREATE TABLE private.audit
(
audit_id serial PRIMATE KEY,
table_name text NOT NULL,
user_name text NOT NULL
);
GRANT INSERT ON TABLE private.audit TO dbuser;
Esto se completa a través de disparadores ubicados en cada una de las relaciones que deseo rastrear. Por ejemplo, un ejemplo para private.incident
insertos limitados a solo es:
CREATE OR REPLACE FUNCTION private.if_modified_func()
RETURNS trigger AS
$BODY$
BEGIN
IF TG_OP = 'INSERT' THEN
INSERT INTO private.audit (table_name, user_name)
VALUES (tg_table_name::text, current_user::text);
RETURN NEW;
END IF;
END;
$BODY$
LANGUAGE plpgsql;
GRANT EXECUTE ON FUNCTION private.if_modified_func() TO dbuser;
CREATE TRIGGER log_incident
AFTER INSERT ON private.incident
FOR EACH ROW
EXECUTE PROCEDURE private.if_modified_func();
Entonces, si se alice
inserta public.incident
, ('incident','alice')
aparece un registro en la auditoría.
El problema
Este enfoque tiene problemas cuando las vistas se vuelven más complicadas y necesitan INSTEAD OF
activadores para admitir inserciones.
Digamos que tengo dos relaciones, por ejemplo, que representan entidades involucradas en alguna relación de muchos a uno:
CREATE TABLE private.driver
(
driver_id serial PRIMARY KEY,
driver_name text NOT NULL
);
GRANT ALL ON TABLE private.driver TO dbview;
CREATE TABLE private.vehicle
(
vehicle_id serial PRIMARY KEY,
incident_id integer REFERENCES private.incident,
make text NOT NULL,
model text NOT NULL,
driver_id integer NOT NULL REFERENCES private.driver
);
GRANT ALL ON TABLE private.vehicle TO dbview;
Suponga que no quiero exponer los detalles que no sean el nombre de private.driver
, y así tener una vista que une las tablas y proyecta los bits que quiero exponer:
CREATE OR REPLACE VIEW public.vehicle AS
SELECT vehicle_id, make, model, driver_name
FROM private.driver
JOIN private.vehicle USING (driver_id)
WHERE (incident_id IN ( SELECT incident_id
FROM usr_incident));
ALTER TABLE public.vehicle OWNER TO dbview;
GRANT ALL ON TABLE public.vehicle TO dbuser;
Para alice
poder insertar en esta vista se debe proporcionar un activador, por ejemplo:
CREATE OR REPLACE FUNCTION vehicle_vw_insert()
RETURNS trigger AS
$BODY$
DECLARE did INTEGER;
BEGIN
INSERT INTO private.driver(driver_name) VALUES(NEW.driver_name) RETURNING driver_id INTO did;
INSERT INTO private.vehicle(make, model, driver_id) VALUES(NEW.make_id,NEW.model, did) RETURNING vehicle_id INTO NEW.vehicle_id;
RETURN NEW;
END;
$BODY$
LANGUAGE plpgsql SECURITY DEFINER;
ALTER FUNCTION vehicle_vw_insert()
OWNER TO dbowner;
GRANT EXECUTE ON FUNCTION vehicle_vw_insert() TO dbuser;
CREATE TRIGGER vehicle_vw_insert_trig
INSTEAD OF INSERT ON public.vehicle
FOR EACH ROW
EXECUTE PROCEDURE vehicle_vw_insert();
El problema con esto es que la SECURITY DEFINER
opción en la función de activación hace que se ejecute con current_user
set to dbowner
, por lo que si alice
inserta un nuevo registro en la vista, la entrada correspondiente en los private.audit
registros debe ser el autor dbowner
.
Entonces, ¿hay alguna manera de preservar current_user
, sin darle al dbuser
rol de grupo acceso directo a las relaciones en el esquema private
?
Solución parcial
Como sugiere Craig, el uso de reglas en lugar de desencadenantes evita cambiar el current_user
. Usando el ejemplo anterior, se puede usar lo siguiente en lugar del activador de actualización:
CREATE OR REPLACE RULE update_vehicle_view AS
ON UPDATE TO vehicle
DO INSTEAD
(
UPDATE private.vehicle
SET make = NEW.make,
model = NEW.model
WHERE vehicle_id = OLD.vehicle_id
AND (NEW.incident_id IN ( SELECT incident_id
FROM usr_incident));
UPDATE private.driver
SET driver_name = NEW.driver_name
FROM private.vehicle v
WHERE driver_id = v.driver_id
AND vehicle_id = OLD.vehicle_id
AND (NEW.incident_id IN ( SELECT incident_id
FROM usr_incident));
)
Esto conserva current_user
. Sin RETURNING
embargo, las cláusulas de apoyo pueden ser un poco complicadas. Además, no pude encontrar una forma segura de usar reglas para insertar simultáneamente en ambas tablas para manejar el uso de una secuencia driver_id
. La forma más fácil hubiera sido usar una WITH
cláusula en un INSERT
(CTE), pero no se permiten en conjunto con NEW
(error:) rules cannot refer to NEW within WITH query
, dejando que recurra, lo lastval()
que se desaconseja .
SET SESSION
podría ser aún mejor, pero creo que el usuario de inicio de sesión inicial necesitaría tener privilegios de superusuario, lo que huele a peligroso.