一文詳解數據庫安全基礎

      網友投稿 699 2022-05-29

      今天和大家一起來了解一下數據庫安全基礎,大家都知道,數據庫系統存儲著各類重要且敏感的數據,已經成為黑客的主要攻擊目標,例如金融信息、公司數據、個人用戶數據等,黑客企圖通過破壞服務器、數據庫來獲取利益,因此,確保數據庫的安全越來越重要。

      一文詳解數據庫安全基礎

      本文主要帶大家了解數據庫中采用的基本安全管理技術,包括訪問控制,用戶管理,權限管理,對象管理,CTS審計,具體內容就將從基本概念,使用方法,以及應用場景等多個方面詳細闡述。

      首先帶大家了解數據庫安全管理,

      1.數據庫安全管理是指:

      (1)保護數據免受未經授權的訪問,防止重要信息泄漏

      (2)避免因為硬件或者軟件的錯誤導致數據的損失。

      包括但不限于:

      (1)網絡安全性;

      (2)系統安全性;

      (3)數據安全性。

      接下來和大家一起來了解一下數據庫的安全框架

      2.數據庫安全框架

      廣義范圍內,數據庫安全框架可以分為三個層次:

      1.網絡層次安全

      從技術角度講,網絡系統層次安全方法技術主要有加密技術,數字簽名技術,防火墻技術和入侵檢測技術等。

      2.操作系統層次安全

      核心是要保證服務器的安全,主要體現在服務器的用戶賬戶,口令,訪問權限等方面。

      數據安全主要體現在加密技術、數據存儲的安全性,數據傳輸的安全性等方面,如Kerberos,IPsec,SSL和VPN等技術。

      3.數據管理系統層次安全

      數據庫加密;

      數據存取訪問控制;

      安全審計;

      數據備份。

      3.數據庫安全總覽

      4.訪問控制策略

      IAM

      SSL

      4.1IAM

      統一身份認證(Identity and Access Management,簡稱IAM)是華為云提供權限管理、訪問控制和身份認證的基礎服務,您可以使用IAM創建和管理用戶、用戶組,通過授權來允許或拒絕他們對云服務和資源的訪問,通過設置安全策略提高帳號和資源的安全性,同時IAM為您提供多種安全的訪問憑證

      本服務默認開通,免費使用

      (1)IAM為華為云其他服務 提供認證和授權功能,在IAM中創建的用戶,經過授權后可以根據權限使用系統中的其他服務。

      (2)IAM支持的所有服務權限。對于不支持使用IAM授權的服務,賬號中創建的IAM用戶無法使用該服務,請使用賬號登錄使用該服務。

      (3)服務:使用IAM授權的云服務名稱。單擊服務名,可以查看該服務支持的權限,以及不同權限間的區別。

      (4)所屬區域:使用IAM授權時,該服務選擇的授權區域。

      全局區域:服務部署時不區分物理區域,為全局級服務。在全局項目中進行授權,訪問該服務時,不需要切換區域。

      其他區域: 服務部署時通過物理區域劃分,為項目級服務。在除全局區域外的其他區域中授權,僅在授權的區域生效,訪問該服務時,需要先切換到對應區城。

      (5)控制臺:該服務是否支持在IAM控制臺進行權限管理。

      (6)API接口: 該服務是否支持調用API接口進行權限管理。

      (7)委托:您是否可以將操作權限委托給該服務,該服務可以以您的身份使用其他云服務,代替您進行日常工作。

      (8)策略:該服務是否支持通過策略進行權限管理。策略是以JSON格式描述- 組權限集的語言,它可以精確地允許或拒絕用戶對服務的資源類型進行指定的操作。

      如果需要對您所擁有的云數據庫GaussDB進行精細的權限管理,可以使用統-身份認證

      服務( Identity and Access Management,簡稱IAM) ,通過IAM,可以:

      (1)根據企業的業務組織,在華為云賬號中,給企業中不同職能部i ]的員工創建IAM用戶,讓員工擁有唯一安全憑證, 并使用GausDB資源。

      (2)根據企業用戶的職能,設置不同的訪問權限,以達到用戶之間的權限隔離。

      (3)將GausSDB資源委托給更專業、高效的其他華為云賬號或者云服務,這些賬號或者云服務可以根據權限進行代運維。

      對華為云的資源進行精細訪問控制

      跨帳號的資源操作與授權

      您可以通過以下任何一種方式訪問IAM。

      管理控制臺

      您可以通過基于瀏覽器的可視化界面,即控制臺訪問IAM。

      REST API

      您可以使用IAM提供的REST API接口以編程方式訪問IAM

      由帳號在IAM中創建的用戶,是云服務的使用人員,具有獨立的身份憑證(密碼和訪問密鑰),根據帳號授予的權限使用資源。IAM用戶不進行獨立的計費,由所屬賬戶統一付費。

      帳號與IAM用戶可以類比為父子關系,帳號是資源歸屬以及計費的主體,對其擁有的資源具有所有權限。IAM用戶由帳號創建,只能擁有帳號授予的資源使用權限,帳號可以隨時修改或者撤銷IAM用戶的使用權限。IAM用戶進行資源操作時產生的費用統一計入帳號中,IAM用戶不需要為資源付費。

      精細的權限管理、安全訪問、敏感操作、通過用戶組批量管理用戶權限、區域內資源隔離、聯合身份認證、委托其他帳號或者云服務管理資源、設置安全策略。查看具體細節可以去這兒查看https://support.huaweicloud.com/productdesc-iam/iam_01_0003.html

      可以使用IAM為用戶或者應用程序生成身份憑證, 不必與其他人員共享賬號密碼,系統會通過身份憑證中攜帶的權限信息允許用戶安全地訪問賬號中的資源。

      IAM提供敏感操作保護功能,包括登錄保護和操作保護,在登錄控制臺或者進行敏感操作時,系統將要求進行郵箱/手機/虛擬MFA的驗證碼的第二次認證,為賬號和資源提供更高的安全保護。

      不需要為每個用戶進行單獨的授權,只需規劃用戶組,井將對應權限授予用戶組,然后將用戶添加至用戶組中,用戶就繼承了用戶組的權限。如果用戶權限變更,只需在用戶組中刪除用戶或將用戶添加進其他用戶組,實現快捷的用戶授權。

      區域內資源隔離

      可以通過在區域中創建子項目的功能,使得同區域下的各項目之間的資源相互隔離。

      如果您已經有自己的身份認證系統,您不需要在華為云中重新創建用戶,可以通過身份提供商功能直接訪問華為云,實現單點登錄。

      最終一致性是指您在IAM進行的操作,如創建用戶和用戶組、給用戶組授權等,會由于IAM通過在華為云數據中心的各個服務器之間復制數據、實現多區域的數據同步時,可能導致已提交的修改延時生效。建議您在進行操作前,確認已提交的策略修改已經生效。

      設置賬號安全策略

      通過設置登錄驗證策略、密碼策略及訪問控制列表來提高用戶信息和系統數據的安全性。

      可以使用IAM為用戶或者應用程序生成身份憑證,不必與其他人員共享賬號密碼,系統會通過身份憑證中攜帶的權限信息允許用戶安全地訪問賬號中的資源。

      使用IAM,您可以將賬號內不同的資源按需分配給創建的IAM用戶,實現精細的權限管理。例如:控制用戶Charlie能管理項目B的VPC,而讓用戶James只能查看項目8中VPC的數據。

      通過委托信任功能,您可以將自己的操作權限委托給更專業、高效的其他華為云賬號或者云服務,這些賬號或者云服務可以根據權限代替您進行日常工作。

      4.2SSL

      SSL(Secure Sockets Layer 安全套接字協議),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網絡通信提供安全及數據完整性的一種安全協議

      4.2.1提供的服務

      1)認證用戶和服務器,確保數據發送到正確的客戶機和服務器;

      2)加密數據以防止數據中途被竊取;

      3)維護數據的完整性,確保數據在傳輸過程中不被改變。

      4.2.2SSL協議提供的安全通道有以下三個特性:

      機密性:SSL協議使用密鑰加密通信數據。

      可靠性:服務器和客戶都會被認證,客戶的認證是可選的。

      完整性:SSL協議會對傳送的數據進行完整性檢查。

      4.2.3為什么需要SSL

      (1)網絡中明文傳輸敏感數據(銀行數據、交易信息、密碼信息等)是非常危險的,SSL 目的是提供通信安全及數據完整性保障。

      (2)在OSI七層網絡結構中,SSL 協議位于傳輸層與應用層中間,為安全通信提供支持。很多應用層協議集成SSL衍生出更安全的協議,如: HTTPS, FTPS等。

      (3)當前主流網站、應用,如Google, Facebook,淘寶等均支持SSL通信加密。

      (4)GaussDB支持客戶端與服務端SSL通信加密,保障數據傳輸的安全性、完整性。

      4.2.4SSL工作原理

      (1)對稱加密算法:加密和解密使用相同的秘鑰,特點是算法公開、加解密速度快,效率高。

      (2)非對稱加密算法:包含兩個秘鑰:公鑰(publickey)和私鑰(privatekey),公鑰和私鑰是- -對,加密和解密

      使用不同的秘鑰,特點是算法復雜度高、安全性更強、性能較對稱加密差。

      (3)SSL握手階段,使用非對稱加密算法協商會話秘鑰。

      (4)加密通道建立后,使用對稱加密算法對傳輸數據進行加解密。

      5.用戶權限管理

      5.1權限

      執行某些特定SQL語句的能力以及訪問或維護某- 特定對象的能力。

      授予GaussDB(for MySQL)帳戶的權限決定了帳戶可以執行的操作。GaussDB(for MySQL)權限在它們適用的

      上下文和不同操作級別上有所不同:

      (1)管理權限使用戶能夠管理GaussDB(for MySQL)服務器的操作;這些權限是全局的,因為它們不是特定于特定數據庫的。

      (2)數據庫權限適用于數據庫及其中的所有對象。可以為特定數據庫或全局授予這些權限,以便它們適用于所有數據庫。

      (3)可以為數據庫中的特定對象,數據庫中給定類型的所有對象(例如,數據庫中的所有表)或全局的所有對象授予數據庫對象(如表,索引,視圖和存儲例程)的權限。所有數據庫中給定類型的對象。

      (4)GaussDB(for MySQL)服務器通過權限表來控制用戶對數據庫的訪問,權限表存放在GaussDB(for MySQL)數據庫中,初始化數據庫時會初始化這些權限表。

      角色:

      角色是IAM最初提供的一種粗粒度的授權能力,當前有部分云服務不支持基于角色的授權。 角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。

      策略:

      策略是IAM最新提供的一種細粒度授權的能力,可以精確到具體操作、資源、條件等。使用基于策略的授權是一種更加靈活地授權方式,能夠滿足企業對權限最小化的安全管控要求。例如:針對ECS服務,管理員能夠控制IAM用戶僅能對某一類云服務器的資源進行指定的管理操作。策略包含系統策略和自定義策略。

      5.2數據庫用戶

      關于數據庫用戶的主要用途

      (1)使用工具連接數據庫

      (2)訪問數據對象

      (3)執行SQL語句

      注意:

      (1)在連接數據庫時,必須使用一個已經存在的數據庫用戶。

      (2)一個用戶可以建立多個連接。

      5.3用戶的操作

      語法:

      CREATE USER

      注意事項:

      執行該語句的用戶需要有CREATE USER權限。

      創建用戶時,需要指定用戶名和密碼。

      root用戶不允許創建,是系統預置用戶。

      創建用戶的常用語法格式:

      CREATE USER user. name IDENTIFIED BY passwordt;

      設置用戶時,需遵循以下規范:

      密碼需要使用單引號括起來。

      設置用戶名密碼時,需遵循如下規范:

      密碼長度必須大于等于8個字符。

      創建密碼時,密碼須用單引號括起來。

      示例:

      創建用戶jianguo,密碼為database_123. CREATE USER jianguoIDENTIFIED BY 'database_123';

      語法:

      ALTER USER

      注意事項:

      執行該語句的用戶需要有ALTER USER系統權限。

      如果指定的用戶不存在,會提示錯誤信息。

      應用場景:

      修改用戶密碼。

      手動鎖定用戶或給用戶解鎖。

      修改用戶密碼的語法格式:

      ALTER USER user. name IDENTIFIED BY new. password;

      主要參數說明:

      user, .name:要修改的用戶名。

      new. password:新的用戶密碼。

      示例:

      將用戶jianguo的密碼修改為'database_666。 ALTER USER jianguoIDENTIFIED BY ''database_666;

      語法:

      DROP USER

      注意事項:

      執行該語句的用戶需要有DROP USER權限。

      刪除用戶的語法格式:

      DROP USER [if exlsts ] user name;

      主要參數說明:

      user. ,name: 要刪除的用戶名。

      if exists: 要刪除的用戶是否存在。

      不指定if exists選項時, 如果要刪除的用戶不存在,會提示錯誤信息。

      指定if exist選項時,如果要刪除的用戶不存在,直接返回執行成功,用戶存在則刪除該用戶。

      5.4數據庫 之角色的創建、授權、收回

      角色是一組命名的權限的集合,數據庫使用角色進行權限組織及劃分。

      一個數據庫可能有多個用戶需要訪問,為了方便管理,可以先將權限分組,并授予給角色。每一個權限組對應一個角色。對于不同權限級別的用戶,可以將對應的角色授予用戶,相當于批量授予用戶需要的權限,而不需要逐個授予權限。

      角色不屬于任何用戶。

      角色不能登錄數據庫和執行SQl語句操作。

      角色在系統中必須是唯- -的。

      語法:

      CREATE ROLE

      執行該語句的用戶需要有CREATE ROLE權限。

      角色名不能與數據庫中已有的用戶名和角色名重名,否則會提示錯誤信息。

      創建角色的語法格式:

      CREATE ROLE role_ name;

      role_ name:創建的角色名。

      示例:

      創建角色teacher。 CREATE ROLE teacher;

      語法:

      DROP ROLE

      執行該語句的用戶需要有DROP ROLE權限,或者是該角色的創建者,或者被授予該角色并攜帶WITH

      GRANT OPTION屬性。

      如果角色不存在,會提示錯誤信息。

      角色被刪除時,將該角色具有的權限從被授予該角色的用戶或者其他角色上回收。

      刪除角色的語法格式:

      DROP ROLE role_ name;

      role_ name:要刪除的角色名。

      示例:

      刪除角色teacher。 DROP ROLE teacher;

      5.5角色

      用戶可定義角色,角色為多個權限的集合。

      角色賦予用戶或其他角色,則用戶或其他角色擁有了此角色的所有權限。

      角色的權限可以繼承。

      角色是權限的集合,可以為一組具有相同權限的用戶創建一個角色,簡化授權的過程

      CREATE ROLE <角色名> CREATE ROLE teacher

      注意事項:

      執行該語句的用戶需要有CREATE ROLE權限

      角色名不能與數據庫中已有的用戶名重名,否則會報錯

      GRANT <權限>[,<權限>]… ON <對象類型>對象名 TO <角色>[,<角色>]…

      GRANT <角色1>[,<角色2>]… TO <角色3>[,<用戶1>]… [WITH ADMIN OPTION] 指定了WITH ADMIN OPTION則獲得某種權限的角色或用戶還可以把這種權限授予其他角色

      REVOKE <權限>[,<權限>]… ON <對象類型> <對象名> FROM <角色>[,<角色>]…

      注意事項:

      執行該語句的用戶需要有DROP ROLE權限,或者是該角色的創建者,或者被授予該角色并攜帶WITHGRANT OPTION屬性。

      如果角色不存在,會提示錯誤信息。

      角色被刪除時,將該角色具有的權限從被授予該角色的用戶或者其他角色上回收。

      常用的語法格式: .

      GRANT role_ name TO grantee [ WITH GRANT OPTION ];

      role_ name: 角色名。

      grantee: 被授予的用戶或角色。

      WITH GRANT OPTION:被授予的用戶或角色可將所獲得的角色再次授予其它用戶或角色。

      如果是授予角色,執行該語句用戶需要滿足如下條件之一:

      已授予該角色,并有WITH GRANT OPTION屬性。是該角色的創建者。

      示例:

      向用戶smith授予teacher角色,smith還可將此角色授予給其他用戶或角色。

      GRANT teacher TO smith WITH GRANT OPTION;

      5.6用戶,角色與權限的關系

      一個用戶擁有若干角色,每一個角色擁有若干權限。

      角色賦予用戶或其他角色,則其他用戶或角色也擁有了此角色的所有權限。

      角色的權限可以繼承。

      5.7授權

      授權是什么

      權限或角色授予用戶或其他角色

      權限的授予操作

      最小化原則

      角色的授予操作

      權限的回收

      不使用時及時回收

      5.8權限的授予

      常用的語法格式:

      GRANT privilege_ name on db/objects TO grantee [ WITH GRANT OPTION ];

      privilege_ name:權限名。

      db/objects: 權限使用數據庫或對象

      grantee: 被授予的用戶或角色。

      WITH GRANT OPTION:被授予的用戶或角色可將所獲得的權限再次授予其它用戶或角色。

      權限、角色的授予都要遵循最小化使用原則。

      如果要授予權限,執行該語句用戶需要滿足如下條件:

      已被授予該權限,并有WITH GRANT OPTION屬性。

      示例:

      向用戶smith授予CREATE USER權限,smith還可將此權限授予給其他用戶或角色。

      GRANT CREATE USER on *.* TO smith WITH GRANT OPTION;

      5.9權限回收是什么?

      將權限或角色從受權者回收。

      權限回收的語法:

      REVOKE

      REVOKE privilege. name on db/objects FROM revokee;

      如果要回收權限,執行REVOKE操作的用戶需要滿足如下條件:

      已被授予要被收回的該權限,且授權時攜帶WITH GRANT OPTION屬性。

      示例:

      回收用戶smith的CREATE USER權限。

      REVOKE CREATE USER on *.* FROM smith;

      5.10角色回收

      REVOKE role_ name FROM revokee;

      如果回收角色,執行REVOKE操作的用戶需要滿足如下條件之一 :

      已被授予該角色,且授權時攜帶WITH GRANT OPTION屬性。

      是被回收角色的創建者。

      示例:

      回收用戶smith的teacher角色 。

      REVOKE teacher FROM smith;

      注意:

      權限、角色在不使用時需及時回收。

      6.CTS審計

      云審計服務(Cloud Trace Service,以下簡稱CTS),是華為云安全解決方案中專業的日志審計服務,提供對各種云資源操作記錄的收集、存儲和查詢功能,可用于支撐安全分析、合規審計、資源跟蹤和問題定位等常見應用場景。

      6.1CTS審計功能

      云審計服務的功能主要包括:記錄審計日志: 支持記錄用戶通過管理控制臺或API接口

      發起的操作,以及各服務內部自觸發的操作。

      審計日志查詢:支持在管理控制臺對7天內操作記錄按照事件類型、事件來源、資源類型、篩選類型、操作用戶和事件級別等多個維度進行組合查詢。

      審計日志轉儲:支持將審計日志周期性的轉儲至對象存儲服務( Object Storage Service,簡稱OBS )下的OBS桶,轉儲時會按照服務維度壓縮審計日志為事件文件。

      事件文件加密:支持在轉儲過程中使用數據加密服務( Data Encryption Workshop, 簡稱DEW )中的密鑰對事件文件進行加密。

      6.2支持審計的關鍵操作

      (1)通過云審計服務,可以記錄與GaussDB實例相關的操作事件,便于日后的查詢、審計和回溯,支持的主要操作事件如下表所示。

      (2)通過云審計服務,可以記錄與GaussDB實例相關的操作事件,便于日后的查詢、審計和回溯,支持的主要操作事件如下表所示。

      6.3查看追蹤事件

      (1)在開啟開通了 云審計服務后,系統開始記錄云服務資源的操作。云審計服務管理控制臺保存最近7天的操作記錄。

      (2)登錄管理控制臺。

      (3在“所有服務”或“服務列表”中,選擇“管理與部署>云審計服務”,進入云審計服務信息頁面。

      (4)單擊左側導航樹的“事件列表”,進入事件列表信息頁面。

      (5)事件列表支持通過篩選來查詢對應的操作事件。當前事件列表支持四個維度的組合查詢,詳細信息如下:

      事件類型、事件來源、資源類型和篩選類型。在下拉框中選擇查詢條件。

      其中,篩選類型選擇“按事件名稱"時,還需選擇某個具體的事件名稱。

      選擇“按資源ID”時,還需選擇或者手動輸入某個具體的資源ID。

      選擇“按資源名稱"時,還需選擇或手動輸入某個具體的資源名稱。

      操作用戶:在下拉框中選擇某- -具體的操作用戶,此操作用戶指用戶級別,而非租戶級別。

      事件級別:可選項為“所有事件級別”、“normal". “warning"、 “incident", 只可選擇其中一項。

      起始時間、結束時間:可通過選擇時間段查詢操作事件。

      7.數據庫最常見的安全問題如下

      1.部署失敗

      數據庫陷入危機最普遍的原因就是在開發過程中的粗心大意。有些公司會意識到優化搜索引擎對其業務獲得成功的重要性,只有對數據庫進行排序的前提下,SEO才能成功對其優化。盡管功能性測試對性能有一定的保證,但測試并不能預料數據庫會發生的一切。因此,在進行完全部署之前,對數據庫進行全面的檢查非常重要。

      2.數據泄露

      數據庫可以當做后端設置的一部分,更加注重保護互聯網安全。因為數據庫中有網絡接口,如果黑客想要利用它們就可以很輕易地操縱數據庫中的這些網絡接口。在進行數據庫開發時,應使用TLS或SSL加密通信平臺。

      3.破損的數據庫

      通過利用在微軟SQL Server數據庫中發現的漏洞進行傳播,導致全球范圍內的互聯網癱瘓。這種蠕蟲的成功充分說明了保護數據庫安全的重要性。由于缺乏資源和時間,大多數企業不會為系統提供常規的補丁,因此很容易遭受蠕蟲攻擊。

      4.數據庫備份被盜

      對數據庫而言通常存在兩種類型的威脅——外部和內部。如何處理內部威脅,唯一方法是檔案加密。

      5.濫用數據庫特性

      被黑客攻擊的數據庫都有濫用數據庫特性。就是利用這些數據庫特征中固有的漏洞。解決方法就是刪除不必要的工具。

      6.基礎設施薄弱,不安全的存儲介質

      黑客控制整個數據庫,會尋找基礎設施中存在的弱點,然后利用優勢發動一連串的攻擊抵達后端。因此需要預備相同數量的控制和隔離系統來幫助降低風險。

      7.缺乏隔離

      隔離管理員和用戶之間的權限,內部員工想要竊取數據更困難。如果可以限制用戶賬戶的數量,黑客控制整個數據庫就會面臨更大的挑戰。

      8.SQL注入

      一旦應用程序被注入惡意的字符串來欺騙服務器執行命令,目前最佳的解決方案就是使用防火墻來保護數據庫網絡。

      9.密鑰管理不當

      保證密鑰安全是非常重要的,但是加密密鑰通常存儲在公司的磁盤驅動器上,如果這些密鑰一旦遺失,那么您的系統會很容易遭受黑客攻擊。

      10.數據庫中的違規行為

      不斷地檢查數據庫以及時發現任何異常之處是非常有必要的,開發人員應該認識到任何可能影響數據庫的威脅因素。開發人員可以利用追蹤信息/日志文本來查詢和解決此類問題。

      最后外部威脅是持續不斷的,內部流程不足會留下管理漏洞,因此,當今的安全最佳實踐要求組織必須采取多層次、多方面的方法來有效保護數據并防止數據泄露。

      8.如何創建全面的數據安全解決方案

      數據安全性需要對數據和用戶活動進行統計同時還需要連續的用戶權限管理來阻止特權濫用。

      最佳實踐的解決方法會考慮到數據訪問的每個實例(包括特權用戶的實例)為用戶和應用程序構建完整的安全配置策略。在異構環境下的數據庫審計日志方面,及日常行為中關注上下文使用機器自學習,可以準確地識別內部威脅并防止數據泄露。

      而加強訪問數據庫的應用程序安全也很重要。SQLi 和 Web Shell 只是 Web 應用程序面臨的兩種威脅,同時也需要能夠阻止 SQLi、Web Shell 事件并防止復雜的業務邏輯攻擊的類似高級 Web 應用防火墻的數據庫業務防火墻,為防止未經授權的數據訪問提供重要的保護。

      如您所見對數據庫的此五種威脅需要多重安全防御機制,僅僅依靠本機工具或忽略外部和內部攻擊者能夠利用并且將會利用的安全漏洞已不再足夠。保護數據庫中的數據對于保護客戶、聲譽和企業業務生存能力至關重要。

      總結

      本文首先介紹了訪問控制相關的IAM和SSL內容,然后介紹了用戶、角色、權限的基礎概念、使用方法和應用場景,以及三者之間的關系;接著闡述了授權和權限回收,包括語法和執行授權或權限回收操作的用戶需要滿足的條件;最后概述了審計及GaussDB支持的審計方式。最后帶大家了解了數據庫常見的安全問題,以及如何創建全面的數據庫安全解決方案。

      本文整理自華為云社區【內容共創系列】活動。 查看活動詳情:https://bbs.huaweicloud.com/blogs/314887 相關任務詳情:數據庫安全基礎

      數據庫 數據庫安全服務 DBSS 統一身份認證服務 IAM

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:你真正了解深度學習了嗎?
      下一篇:如果你想成為一名專業的軟件工程師
      相關文章
      亚洲尹人香蕉网在线视颅| 亚洲成年看片在线观看| 国产亚洲综合精品一区二区三区| 学生妹亚洲一区二区| 亚洲黄色免费观看| 亚洲Aⅴ无码专区在线观看q| 亚洲AV永久无码区成人网站| 亚洲国产精品一区第二页| 亚洲色婷婷综合久久| 亚洲中文字幕无码中文字在线| 国产精品亚洲综合一区| 怡红院亚洲怡红院首页| 亚洲五月综合缴情在线观看| 亚洲精品乱码久久久久久蜜桃不卡| 亚洲人成影院在线无码按摩店| 亚洲乱码国产一区三区| 日韩亚洲欧洲在线com91tv| 亚洲AV无码专区在线播放中文| 久久精品国产96精品亚洲| 久久精品国产精品亚洲艾| 亚洲国产一区国产亚洲| 亚洲黄色免费电影| 亚洲国产成人久久77| 亚洲一区二区三区丝袜| 亚洲AV无码一区二区一二区| 亚洲?V乱码久久精品蜜桃| 亚洲日韩国产一区二区三区| 亚洲日韩国产一区二区三区| 国产亚洲无线码一区二区| 久久亚洲精品成人综合| 337p日本欧洲亚洲大胆精品555588| 亚洲色av性色在线观无码| 亚洲精品亚洲人成在线播放| 亚洲色在线无码国产精品不卡| 亚洲AV无码资源在线观看| 亚洲日韩在线第一页| 日韩亚洲一区二区三区| 久久亚洲精品无码AV红樱桃| 亚洲小说图片视频| 亚洲成av人片在线天堂无| 亚洲国产专区一区|