PostgreSQL
 sql >> Datenbank >  >> RDS >> PostgreSQL

Eingeschränkte PostgreSQL-Berechtigungen für die Web-App

Ich beantworte zuerst Ihre „Nebenquest“-Frage:

du hast vollkommen recht mit deinen sorgen und bedenken, und jeder, der eine anwendung entwirft, sollte über die gleichen dinge nachdenken. Alles andere ist schlampig und nachlässig.

Um den Schaden zu mindern, der durch einen erfolgreichen SQL-Injection-Angriff verursacht werden kann, sollten Sie unbedingt das Prinzip der geringsten Rechte anwenden.

Es sollte ganz einfach sein, ein System einzurichten, das Ihren Anforderungen entspricht.

Ich verwende die Objektnamen aus Ihrem Beispiel, außer dass ich Unterstriche anstelle von Minuszeichen verwende. Es ist ratsam, in Objektnamen nur Kleinbuchstaben, Unterstriche und Zahlen zu verwenden, da dies Ihr Leben einfacher macht.

/* create the database */
\c postgres postgres
CREATE DATABASE test_database WITH OWNER app_admin;
\c test_database postgres

/* drop public schema; other, less invasive option is to
   REVOKE ALL ON SCHEMA public FROM PUBLIC */
DROP SCHEMA public;
/* create an application schema */
CREATE SCHEMA app AUTHORIZATION app_admin;
/* further operations won't need superuser access */
\c test_database app_admin
/* allow app_user to access, but not create objects in the schema */
GRANT USAGE ON SCHEMA app TO app_user;

/* PUBLIC should not be allowed to execute functions created by app_admin */
ALTER DEFAULT PRIVILEGES FOR ROLE app_admin
   REVOKE EXECUTE ON FUNCTIONS FROM PUBLIC;

/* assuming that app_user should be allowed to do anything
   with data in all tables in that schema, allow access for all
   objects that app_admin will create there */
ALTER DEFAULT PRIVILEGES FOR ROLE app_admin IN SCHEMA app
   GRANT SELECT, INSERT, UPDATE, DELETE ON TABLES TO app_user;
ALTER DEFAULT PRIVILEGES FOR ROLE app_admin IN SCHEMA app
   GRANT SELECT, USAGE ON SEQUENCES TO app_user;
ALTER DEFAULT PRIVILEGES FOR ROLE app_admin IN SCHEMA app
   GRANT EXECUTE ON FUNCTIONS TO app_user;

Nimmt man aber das Prinzip der geringsten Ernsthaftigkeit, sollte man Tabellenberechtigungen einzeln vergeben und z.B. app_user nicht zulassen zu DELETE und UPDATE Daten in Tabellen, wo der Benutzer dies nicht tun muss.