Версия 1.1 от Ирина Сафонова на 29.02.2024, 00:23

Последние авторы
1 При необходимости в пункте меню **Безопасность на уровне строк **создайте правила, которые назначаются конкретной БД и набору ролей.
2
3 ~1. Нажмите на кнопку **Правило**.
4 При необходимости в пункте меню **Безопасность на уровне строк **создайте правила, которые назначаются конкретной БД и набору ролей.
5
6 ~1. Нажмите на кнопку **Правило**.
7
8 [[image:Кнопка добавления правила.PNG||data-xwiki-image-style-border="true"]]
9
10 2. В открывшемся окне заполните поля. Обязательные поля отмечены звездочкой.
11
12 (% class="table-bordered" style="width:535px" %)
13 |(% style="width:257px" %)**Поле**|(% style="width:274px" %)**Комментарий**
14 |(% style="width:257px" %)**Название правила**|(% style="width:274px" %)Введите наименование.
15 |(% style="width:257px" %)**Тип фильтра**|(% style="width:274px" %)Регулярные фильтры добавляют операторы {{code language="none"}}where{{/code}} к запросам, если пользователь принадлежит к роли, на которую ссылается фильтр.
16 \\Базовые фильтры применяют фильтры ко всем запросам, кроме ролей, определенных в фильтре. Базовые фильтры используются для определения того, что пользователи могут видеть, если к ним не применяются фильтры RLS в группе фильтров.
17 |(% style="width:257px" %)**Датасеты**|(% style="width:274px" %)Выберите один или несколько [[датасетов>>doc:Big Data.Сервис Cloud BI.2\. Инструкция.02\. Руководство администратора.K\. Создание и настройка источников данных.WebHome]] из списка.
18 |(% style="width:257px" %)**Роли**|(% style="width:274px" %)Выберите одну или несколько из списка.
19 Для регулярных фильтров это роли, к которым применяются данный фильтр. Для базовых фильтров это роли, к которым фильтр НЕ применяется, например, Администратор, если администратор должен видеть всю информацию.
20 |(% style="width:257px" %)**Групповой ключ**|(% style="width:274px" %)Фильтры с тем же групповым ключом объединяются операцией {{code language="none"}}OR{{/code}} внутри группы, в то время как разные группы фильтров — операцией {{code language="none"}}AND{{/code}}. Неопределенные групповые ключи считаются уникальными группами, то есть не объединяются вместе. Например, если в таблице три фильтра, из которых два относятся к отделам {{code language="none"}}Finance{{/code}} и {{code language="none"}}Marketing{{/code}} (групповый ключ = 'department'), а один — к региону {{code language="none"}}Europe{{/code}} (групповый ключ = 'region'), условие фильтра применяет фильтр (department = 'Finance' ИЛИ department = 'Marketing') И (region = 'Europe').
21 |(% style="width:257px" %)**Групповой ключ**|(% style="width:274px" %)Фильтры с тем же групповым ключом объединяются операцией {{code language="none"}}OR{{/code}} внутри группы, в то время как разные группы фильтров — операцией {{code language="none"}}AND{{/code}}. Неопределенные групповые ключи считаются уникальными группами, то есть не объединяются вместе. Например, если в таблице три фильтра, из которых два относятся к отделам {{code language="none"}}Finance{{/code}} и {{code language="none"}}Marketing{{/code}} (групповый ключ = 'department'), а один — к региону {{code language="none"}}Europe{{/code}} (групповый ключ = 'region'), условие применяет фильтр (department = 'Finance' OR department = 'Marketing') И (region = 'Europe').
22 |(% style="width:257px" %)**Оператор**|(% style="width:274px" %)Условие, которое добавляется к оператору {{code language="none"}}WHERE{{/code}}. Например, чтобы возвращать строки только для определенного клиента, определите обычный фильтр с условием `client_id = 9`. Чтобы не отображать строки, если пользователь не принадлежит к роли фильтра RLS, создайте базовый фильтр с предложением `1 = 0` (всегда false).
23
24 3. Сохраните правило по кнопке **Добавить**.
25
26 [[image:Пример правила.PNG||data-xwiki-image-style-border="true" height="1233" width="812"]]
27
28 == Фильтрация в реестре правил ==
29
30 В реестре доступна фильтрация по:
31
32 * имени,
33 * типу фильтра,
34 * групповому ключу.
35
36 [[image:Фильтрация правил.PNG||data-xwiki-image-style-border="true"]]
37
38 == Прочие действия ==
39
40 Доступно:
41
42 * удаление и редактирование правил,
43 * множественный выбор правил.
44
45 == Пример настройки ==
46
47 Используя фильтры безопасности на уровне строк в меню пункте меню **Безопасность**, при необходимости создайте фильтры, которые назначаются конкретной таблице и набору ролей. Если хотите, чтобы члены финансовой группы имели доступ только к строкам, в которых {{code language="none"}}department = "finance"{{/code}}, сделайте следующее:
48 ~1. Создайте фильтр безопасности на уровне строк с {{code language="none"}}department = "finance"{{/code}}.
49 2. Назначьте предложение роли **Финансы** и таблице, к которой оно применяется.
50 3. Поле предложения, которое может содержать произвольный текст, добавьте к предложению {{code language="none"}}WHERE{{/code}} сгенерированного оператора SQL. Таким образом, вы даже можете настроить фильтр //За последние 30 дней// и применить его к определенной роли с таким предложением, как {{code language="none"}}date_field > DATE_SUB(NOW(), INTERVAL 30 DAY){{/code}}. Фильтр поддерживает несколько условий: {{code language="none"}}client_id = 6{{/code}} И {{code language="none"}}advertiser="foo"{{/code}} и так далее.
51
52 Все соответствующие фильтры безопасности на уровне строк объединяются вместе — внутри различные предложения SQL объединяются с помощью операторов AND. Это означает, что можно создать ситуацию, когда две роли конфликтуют таким образом, что подмножество таблиц может быть пустым. Например, фильтры** **{{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, примененные к роли, приведут к тому, что пользователи этой роли будут иметь {{code language="none"}}client_id=4{{/code}} и {{code language="none"}}client_id=5{{/code}}, добавленные к их запросу, что никогда не может быть истиной.
53
54