例: 列レベルの任意アクセス制御および行レベル セキュリティ監査ロギング - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - SQLデータ定義言語 構文規則および例

Product
Advanced SQL Engine
Teradata Database
Release Number
17.05
Published
2021年1月
Language
日本語
Last Update
2021-03-30
dita:mapPath
ja-JP/ncd1596241368722.ditamap
dita:ditavalPath
ja-JP/ncd1596241368722.ditaval
dita:id
B035-1144
Product Category
Software
Teradata Vantage

サイトの任意裁量のアクセス制御のセキュリティ ポリシーに違反するため、ユーザーTomSmithによる、emp_record表への行の挿入の試行を監査しようとしています。

この監査を実行するためのリクエストは、次のようになります。

     BEGIN LOGGING DENIALS WITH TEXT 
     ON EACH INSERT BY TomSmith 
     ON emp_record;

group_membershipという名前の行レベル セキュリティ制約によって維持される行レベル セキュリティ ポリシーに違反する行を、ユーザーがターゲット テーブルに挿入しようとしたら必ず知りたいとします。

DELETE、INSERT、SELECT、またはUPDATE ... FOR CONSTRAINTリクエストに対して、DENIALSのロギングを実行することはできません。行レベル セキュリティで保護されたテーブルにDMLリクエストを実行するためのセキュリティ信頼証明が不十分である結果としての拒否は、アクセス拒否として扱われません。

DMLリクエストを実行しようとしたときに、要求される行レベル セキュリティ権限がない場合、そのリクエストはDENIALとみなされます。

例えば、制約列に値を挿入しようとし、デフォルトのセッション制約値がなく、テーブルに対するOVERRIDE INSERT CONSTRAINT権限がない場合、その試行は拒否とみなされます。

例えば、ロギングが次のリクエストで有効になっている場合、Vantageは監査行を生成します。

     BEGIN LOGGING DENIALS
     ON EACH OVERRIDE INSERT
     FOR CONSTRAINT group_membership
     ON TABLE securedb.emp_record;