Metadata-Bound Libraries w SAS 9.3M2

Podobne dokumenty
Zabezpieczanie bibliotek SAS Base

Zabezpieczanie dostępu do bibliotek w SAS 9.4

Przypisywanie bibliotek w architekturze SAS

SAS Institute Technical Support

Administracja i programowanie pod Microsoft SQL Server 2000

CREATE USER

Silent setup SAS Enterprise Guide (v 3.x)

Instalacja i konfiguracja SAS PC Files Server

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows

Ustalanie dostępu do plików - Windows XP Home/Professional

Wprowadzenie do SAS. Wprowadzenie. Historia SAS. Struktura SAS 8. Interfejs: SAS Explorer. Interfejs. Część I: Łagodny wstęp do SAS Rafał Latkowski

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Aktualizacja środowiska JAVA a SAS

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Cele. Definiowanie wyzwalaczy

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

SYSTEM INFORMATYCZNY KS-SEW

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Oracle PL/SQL. Paweł Rajba.

Uproszczona instalacja SAS Forecast Server 4.1

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz

PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia).

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

ZESTAW 1 SAS 4GL. Język stworzony na potrzeby przetwarzania dużych zbiorów danych. Składają się nań:

STWORZENIE BIBLIOTEKI SŁUŻĄCEJ DO WCZYTYWANIA

SYSTEM INFORMATYCZNY KS-SEW

Oracle11g: Wprowadzenie do SQL

Pracownia internetowa w szkole ZASTOSOWANIA

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Typy tabel serwera MySQL

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Uprawnienia, role, synonimy

Serwery LDAP w środowisku produktów w Oracle

Instrukcja instalacji Control Expert 3.0

Odnawialne Źródła Energii I rok. Tutorial PostgreSQL

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Przykład rozwiązywania problemu w programie DSS1OPT

MentorGraphics ModelSim

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

INSTRUKCJA OBSŁUGI DLA SIECI

Problemy techniczne SQL Server

(aktualizacja 30 kwietnia 2018)

Problemy techniczne SQL Server

INSTRUKCJA obsługi certyfikatów

SAS Institute TECHNICAL SUPPORT )

Memeo Instant Backup Podręcznik Szybkiego Startu

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Oracle PL/SQL. Paweł Rajba.

5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI

Dokumentacja fillup - MS SQL

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL

Instalacja SAS 9.4 Foundation i SAS Enterprise Guide

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Tomasz Greszata - Koszalin

SEPI podpis elektroniczny

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

ekopia w Chmurze bezpieczny, zdalny backup danych

Wprowadzenie do projektowania i wykorzystania baz danych Relacje

Sprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu):

Instalacja Active Directory w Windows Server 2003

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Sieciowa instalacja Sekafi 3 SQL

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

Wprowadzenie do Active Directory. Udostępnianie katalogów

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Aplikacje www laboratorium

VinCent v.1.40 zmiany w programie

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Tworzenie tabeli przez select CREATE TABLE PRAC2 AS SELECT P.NAZWISKO, Z.NAZWA FROM PRAC P NATURAL JOIN ZESP Z

Instrukcja instalacji środowiska testowego systemu Uczelnia XP

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:

Język SQL. Rozdział 10. Perspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne.

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Instrukcja konfiguracji Comarch ERP Altum z komponentem Crystal Reports w wersji

koledzy, Jan, Nowak, ul. Niecała 8/23, , Wrocław, , ,

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Certyfikaty i karty chipowe

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Rozdział 5. Administracja kontami użytkowników

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Aplikacja do podpisu cyfrowego npodpis

Perspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne, perspektywy wbudowane.

Przewodnik Szybki start

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

SAS 9.3 Instalacja SAS Enterprise Miner 7.1 w wersji Workstation

Ćwiczenie Zmiana sposobu uruchamiania usług

PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:

Transkrypt:

, SAS Institute Polska październik 2012 Szanowni Państwo! Niniejszy dokument stanowi wprowadzenie i omówienie podstawowych funkcjonalności mechanizmu zabezpieczania bibliotek, wprowadzonego w SAS 9.3M2. Mechanizm ten polega na powiązaniu bibliotek z metadanymi (Metadata-Bound Libraries). Pełny opis przedstawianego mechanizmu znajduje się w dokumencie SAS 9.3 Guide to Metadata-Bound Libraries. Dokument ten i inne informacje związane z tematem będą publikowane na naszych stronach WWW pod adresem http://www./services W razie dodatkowych pytań prosimy o kontakt z naszym Zespołem, telefonicznie na numer (22) 5604666 lub elektronicznie pod adresem support@spl.sas.com. Prosimy o uwagi i spostrzeżenia, które pomogą nam w przygotowaniu następnych wersji tego dokumentu. Zawsze służąc Państwu pomocą, Zespół Pomocy Technicznej Centrum Technologii SAS Polska

Spis treści 1. Wstęp... 3 2. Wymagania i ograniczenia... 3 3. Tworzenie zabezpieczonej biblioteki... 3 4. Używanie zabezpieczonej biblioteki... 4 4.1. Wymagane uprawnienia... 4 4.2. Dostęp do zabezpieczonej biblioteki z poziomu aplikacji klienckich... 5 4.3. Zdejmowanie zabezpieczeń z biblioteki... 5 4.4. Hasło do obiektów Secured library oraz Secured table... 5 4.5. Dodawanie, usuwanie zabezpieczonych tabel i bibliotek... 6 4.6. Wykrywanie niespójności... 6 4.7. Audytowanie dostępu do danych... 7

3 1. Wstęp Głównym zadaniem mechanizmu Metadata-Bound Libraries jest zabezpieczenie bibliotek SAS-owych przed niepowołanym dostępem przez użytkowników takich narzędzi jak SAS BASE czy SAS Enterprise Guide. Do tej pory, jeżeli użytkownik znał lokalizację biblioteki SAS-owej na dysku twardym, był w stanie dostać się do niej używając instrukcji libname, niezależnie od ustawień dostępu w metadanych. Jedynym zabezpieczeniem biblioteki przed takim dostępem było odpowiednie ustawienie praw do odczytu i zapisu na poziomie systemu plików. Od wersji 9.3M2, biblioteka SAS-owa może zostać zmodyfikowana w taki sposób, że nawet przy próbie bezpośredniego podłączenia instrukcją libname, wymagane jest połączenie do serwera metadanych i uwierzytelnienie się jako użytkownik uprawniony do takiej czynności. 2. Wymagania i ograniczenia Mechanizm Metadata-Bound Libraries wymaga posiadania SAS w wersji 9.3M2 oraz działającego serwera metadanych. Korzystanie z mechanizmu zabezpieczania bibliotek wprowadza następujące ograniczenia: Mechanizm można zastosować jedynie do tabel (data set) oraz widoków (view). Obecnie jedyną wspieraną metodą dostępu jest silnik BASE. Zabezpieczone tabele i biblioteki w dalszym ciągu mogą być usuwane oraz modyfikowane z poziomu systemu plików. Wszelkie zmiany wprowadzone tą metodą są wykrywane i zapisywane. W chwili obecnej nie ma możliwości zdefiniowania uprawnień dostępu na poziomie kolumn. Aby zrealizować takie zachowanie należy użyć widoków. Zabezpieczona biblioteka jest niedostępna z poziomu klientów starszych niż 9.3M2. 3. Tworzenie zabezpieczonej biblioteki Do stworzenia zabezpieczonej biblioteki potrzebne są następujące elementy: biblioteka do zabezpieczenia oraz folder w metadanych, w którym zostaną zapisane definicje zabezpieczonych obiektów (biblioteki oraz tabele). Definicje zabezpieczonych obiektów domyślnie znajdują się w folderze /System/Secured Libraries. Możliwe jest stworzenie dodatkowej struktury organizacyjnej, poprzez dodawanie podkatalogów. Najłatwiej jest to uczynić z poziomu programu SAS Management Console. UWAGA. Domyślnie możliwość dostępu do folderu /System/Secured Libraries jest ograniczona do użytkowników z prawami administratora. SAS Institute Polska Strona 3 z 7

4 Po stworzeniu odpowiednich katalogów i zdefiniowaniu praw dostępu do nich, należy wykonać następujący kod SAS-owy: libname testlib "C:\biblioteka"; create securedfolder="security_test" securedlibrary="test_secured" pw=secretpw; Powyższy kod spowoduje zabezpieczenie biblioteki testlib. W metadanych w katalogu /System/Secured Libraries/security_test zostanie utworzony obiekt typu Secured library o nazwie test_secured oraz obiekty typu Secured table dla wszystkich tabel znajdujących się w bibliotece. Podczas wykonywania powyższego kodu zostanie wyświetlone okno z prośbą o zdefiniowanie połączenia do serwera metadanych. Jeżeli wszystko zostało zdefiniowane poprawnie, w logu powinna pojawić się następująca nota: NOTE: Successfully created a secured library object for the physical library TESTLIB and recorded its location as: SecuredFolder: /System/Secured Libraries/security_test SecuredLibrary: test_secured SecuredLibraryGUID: E05CA669-EE18-4F2A-A336-9037A5C32DA8 Komunikat ten oznacza utworzenie obiektu typu Secured library dla biblioteki. Dodatkowo dla każdej tabeli tworzony jest obiekt typu Secured table. Jego utworzenie sygnalizowane jest następującym komunikatem w logu (przykład dla tabeli o nazwie table_name): NOTE: Successfully added new secured table object "CARS.DATA" to the secured library object at path "/System/Secured Libraries/security_test/test_secured" for data set TESTLIB.TABLE_NAME.DATA. NOTE: The passwords on TESTLIB.TABLE_NAME.DATA were successfully modified. 4. Używanie zabezpieczonej biblioteki 4.1. Wymagane uprawnienia Po zabezpieczeniu biblioteki każda próba dostępu do niej za pomocą instrukcji libname, spowoduje nawiązanie połączenia do serwera metadanych w celu sprawdzenia uprawnień ReadMetadata na obiekcie zabezpieczonej biblioteki. Jeżeli takich uprawnień użytkownik nie będzie posiadał, próba zakończy się niepowodzeniem. Uprawnienie ReadMetadata pozwala podpiąć bibliotekę przy użyciu instrukcji libname. Aby móc odczytywać dane potrzebne jest uprawnienie Select. Modyfikacja danych wymaga zaś uprawnień Alter Table oraz kombinacji uprawnień Insert, Update oraz Delete na obiektach konkretnych tabel. SAS Institute Polska Strona 4 z 7

5 4.2. Dostęp do zabezpieczonej biblioteki z poziomu aplikacji klienckich Aby użytkownik aplikacji klienckiej (Data Integration Studio, Enterprise Guide, Enterprise Miner itp.) mógł użyć zabezpieczonej biblioteki, musi zostać ona standardowo zarejestrowana w metadanych. Fakt powiązania z obiektami Secured library oraz Secured table nie zwalnia nas z tego obowiązku. Zabezpieczona biblioteka jest używana w dokładnie taki sam sposób jak zwykła biblioteka. Prawa dostępu są wyznaczane na podstawie aktualnego profilu połączenia do serwera metadanych. 4.3. Zdejmowanie zabezpieczeń z biblioteki Aby usunąć powiązanie biblioteki z metadanymi, tym samym wyłączając mechanizm zabezpieczeń, należy wykonać następujące polecenie: remove pw=secretpw/; UWAGA. Powyższy kod powoduje całkowite usunięcie zabezpieczeń z tabel, wraz z hasłami Jeżeli chcemy pozostawić hasła, należy użyć kluzuli remove pw=secretpw; 4.4. Hasło do obiektów Secured library oraz Secured table Podczas wykonywania procedury authlib, w momencie tworzenia, modyfikacji oraz usuwania powiązań z metadanymi, konieczne jest podanie hasła do wykonania zadanej operacji. Dla danego obiektu mogą zostać zdefiniowane 3 różne hasła: do operacji odczytu (READ), zapisu (WRITE) oraz modyfikacji (ALTER). Hasła te mogą mieć długość co najwyżej 8 znaków. UWAGA. Przedstawione hasła służą do zabezpieczenia dostępu do obiektów w metadanych i powinny być znane jedynie administratorom. W przedstawionych przykładach używana była opcja pw=<hasło>. Można z niej skorzystać, jeżeli wszystkie hasła dla danego obiektu są takie same. Hasła mogą być ustalane indywidualnie dla każdej biblioteki oraz tabeli. Przykładowo, jeżeli chcemy aby dostęp do obiektów zabezpieczeń wymagał różnych haseł, należy przy zabezpieczaniu biblioteki zamiast opcji pw użyć read, write bądź alter. Przykładowy kod wygląda następująco. proc authlib lib= testlib; create securedfolder="security_test" securedlibrary= test_secured read=readpw write=writepw alter=alterpw; SAS Institute Polska Strona 5 z 7

6 Aby zmienić hasło należy dla danej biblioteki/tabeli wykonać procedurę authlib z opcją modify. Hasło, które chcemy zmienić należy podać w następujący sposób: <typ hasła>=<stare hasło>/<nowe hasło>. Przykład zmiany hasła dla całej biblioteki z wszystkimi tabelami prezentuje poniższy kod: modify read=readpw/secretpw write=writepw/secretpw alter=alterpw/secretpw; 4.5. Dodawanie, usuwanie zabezpieczonych tabel i bibliotek Zalecaną metodą dodawania i usuwania tabel w zabezpieczonej bibliotece jest korzystanie z procedury datasets. Operacje na tabelach wykonane za jej pomocą są automatycznie uwzględniane w obiektach metadanowych. W przypadku ręcznego dodania tabeli do biblioteki (np. poprzez dodanie pliku do folderu) w momencie jej odczytu otrzymujemy następujące ostrzeżenie w logu: WARNING: Data set TESTLIB.TABLE_NAME.DATA is not bound to a secured table object, but it resides in a directory that is bound to a secured library object. The data set might have existed in this directory before the library was bound, or the data set might have been copied to this directory with a host copy utility. WARNING: Metadata permissions are not enabled. 4.6. Wykrywanie niespójności Do wykrywania niespójności pomiędzy fizycznymi plikami na dysku a odpowiadającymi im obiektami w metadanych służy klauzula report. Sprawdza ona wszystkie tabele znajdujące się w bibliotece i produkuje dla każdej z nich krótkie podsumowanie. Przykładowe uruchomienie: report; SAS Institute Polska Strona 6 z 7

7 4.7. Audytowanie dostępu do danych Zdarzenia związane z mechanizmem Metadata-Bound Libraries można zapisywać wykorzystując podane poniżej loggery: Kategoria (logger) Błąd autoryzacji (Audit.Data.MetaboundLib.PermDenied) Niespójność danych (Audit.Data.MetaBoundLib.AuthAudit) Logowane zdarzenia Użytkownik próbował uzyskać dostęp do biblioteki, nie mając do niej wystarczających uprawnień Dostęp do zabezpieczonej tabeli znajdującej się w niezabezpieczonej bibliotece i vice versa itp. Szczegóły definiowania logowania dla serwerów SAS-owych opisane są w dokumencie SAS Intelligence Platform: System Administration Guide w rozdziale System Monitoring and Logging Administering Logging for SAS Servers. SAS Institute Polska Strona 7 z 7