RLSアクセス ロギングの開始 - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

行レベル セキュリティ権限チェックのアクセス ロギングを有効にするには、BEGIN LOGGING文を使用します。 例は以下のとおりです。

BEGIN LOGGING [DENIALS] [WITH TEXT]
ON [FIRST|EACH] [ALL|operation_type  ...(,  operation_type)|GRANT]
FOR CONSTRAINT  constraint_name 
[BY  user_name  ...(,  user_name)]
[ON  object_name  ...(,  object_name);

説明:

構文要素 説明
DENIALS アクセスされているオブジェクトに定義されたセキュリティ制約がセッション用に定義されていない場合は、システムにログ項目を作成させる。
セッションに制約の定義がなく、行へのアクセスに必要な値がない場合、拒否は記録されません。
WITH TEXT ログエントリにリクエストの全文を含めることを指定します。
ON [FIRST|EACH] 必要に応じて、ロギング頻度を、指定されたオブジェクトに対して指定されたアクションが試行されるFIRST時間またはEACH時間のいずれかとして定義します。
ALL 次のオプションのいずれか1つを指定します。
  • ALLオプションは、指定オブジェクト上の制約名について、すべての行レベル セキュリティ制限のUDF実施を記録します。
  • operation_typeオプションは、指定オブジェクト上の制約名について、リストされたSQL操作とSQL/ARC上書きのUDF実施を記録します。
  • GRANTオプションは、ユーザーへのすべての付与とオブジェクトの仕様を記録します。
operation_type ...(, operation_type)
GRANT
FOR CONSTRAINT constraint_name 行レベル セキュリティ権限チェックのロギングには、キーワードFOR CONSTRAINTを含める必要があります。

BEGIN LOGGING文は、1つの制約名のみを参照することができ、システム内にすでに存在する制約オブジェクトの名前でなければならない。

BY user_name ...(, user_name) セッションのロギングが終了したユーザーを識別する。

BY句が指定されていない場合、ロギングはすべてのユーザーに適用されます。

ON object_name ...(, object_name) 指定のロギング パラメータを基に、リクエストで行レベル セキュリティ アクセス ロギングが生成できなくなったオブジェクトを識別する。

各object_nameは、データベースまたはテーブルでなければなりません。

  • データベースを指定すると、指定した制約を含むデータベースのすべてのテーブルに、ロギングが適用されます。
  • tableが指定されている場合は、指定された制約が含まれている必要があります。

オブジェクトが指定されていない場合、セキュリティ制約仕様の対象となるすべてのオブジェクトに、アクセス ロギング ルールが適用されます。