DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

ABAC in PostgreSQL

ABAC in PostgreSQL

abac in postgresql

Die Sicherung von sensiblen Daten in PostgreSQL-Datenbanken erfordert feingranulare Zugriffskontrolle. ABAC ist eine Methode zum Festlegen und Durchsetzen von Zugriffsregeln. Diese Regeln basieren auf Benutzer-, Ressourcen- und Umgebungsattributen. In diesem Artikel werden wir besprechen, wie Sie ABAC in PostgreSQL verwenden können, um den Zugriff auf Ihre Daten mit Beispielen zu steuern.

Verstehen von ABAC

ABAC ist ein Zugriffskontrollmodell, das Zugriffsrechte basierend auf Attributen bestimmt. Benutzer können diese Merkmale mit Jobtiteln, Teams, Ressourcen wie Daten, Datensätzen und Umgebungen wie Zeit und Ort verbinden. ABAC bietet eine flexible und dynamische Möglichkeit, Zugriffspolicies festzulegen. Dies ermöglicht eine detailliertere Kontrolle als herkömmliche rollenbasierte Zugriffsmodelle.

In PostgreSQL können Sie verschiedene Methoden wie Zeilensicherheit und Sicherheitslabels verwenden, um ABAC zu implementieren. Lassen Sie uns jede dieser Techniken erforschen und sehen, wie Sie sie anwenden können, um ABAC in Ihrer PostgreSQL-Datenbank durchzusetzen.

Zeilensicherheit

Zeilensicherheit in PostgreSQL ermöglicht es Ihnen, den Zugriff auf bestimmte Zeilen in einer Tabelle basierend auf Benutzerattributen zu steuern. RLS-Policies sind Regeln, die in SQL geschrieben sind und auf bestimmte Tabellen oder alle Tabellen in einer Datenbank angewendet werden können.

So aktivieren Sie RLS und erstellen eine Policy, die den Zugriff auf Zeilen basierend auf dem Abteilungsattribut eines Benutzers einschränkt:

CREATE TABLE employees (
id SERIAL PRIMARY KEY,
name TEXT,
department TEXT,
salary NUMERIC
);
ALTER TABLE employees ENABLE ROW LEVEL SECURITY;
CREATE POLICY department_access ON employees
USING (department = current_setting('app.current_user_department'));

In diesem Beispiel erstellen wir eine `employees`-Tabelle und aktivieren RLS darauf. Die `USING`-Klausel definiert die `department_access`-Policy, die die Bedingung für den Zugriff auf Zeilen festlegt.

Die Policy überprüft, ob die Abteilungsspalte jeder Zeile mit dem aktuellen Abteilungsattribut des Benutzers übereinstimmt. Die App speichert das aktuelle Abteilungsattribut des Benutzers in der Einstellung app.current_user_department.

Um das Abteilungsattribut des Benutzers festzulegen, können Sie die Funktion `set_config` verwenden:

SELECT set_config('app.current_user_department', 'HR', false);

Diese Policy ermöglicht es Benutzern, nur Zeilen aus ihren Abteilungen anzuzeigen, wodurch eine strenge Zugriffskontrolle basierend auf ihren Attributen gewährleistet wird.

Sicherheitslabels

Sicherheitslabels bieten eine weitere Möglichkeit, ABAC in PostgreSQL zu implementieren. Datenbankobjekte weisen Schlüssel-Wert-Paare zu, die als Labels bekannt sind. Sie kategorisieren Tabellen oder Zeilen basierend auf Sicherheitsattributen. Sie können dann Zugriffspolicies basierend auf diesen Labels definieren.

Hier ist ein Beispiel, wie Sie Sicherheitslabels erstellen und eine Zugriffspolicy mit ihnen definieren können:

CREATE EXTENSION sepgsql;
CREATE TABLE documents (
id SERIAL PRIMARY KEY,
content TEXT,
classification TEXT
);
SECURITY LABEL FOR selinux ON TABLE documents IS 'system_u:object_r:sepgsql_table_t:s0';
SECURITY LABEL FOR selinux ON COLUMN documents.classification IS 'system_u:object_r:sepgsql_column_t:s0';
CREATE POLICY document_access ON documents
USING (sepgsql_has_perm(current_user, classification, 'read') = 't');

In diesem Beispiel erstellen wir eine Tabelle namens `documents`. Wir weisen sowohl der Tabelle als auch der `classification`-Spalte Sicherheitslabels zu, indem wir den Befehl `SECURITY LABEL` verwenden. Die Labels folgen dem SELinux-Format und kategorisieren die Tabelle und die Spalte basierend auf Sicherheitsattributen.

Als Nächstes definieren wir eine Zugriffspolicy `document_access` unter Verwendung der Funktion `sepgsql_has_perm`. Diese Funktion überprüft, ob der Benutzer die Berechtigung hat, das Klassifikationslabel für jede Zeile zu lesen. Nur die Zeilen, für die die Funktion `true` (`’t’`) zurückgibt, sind für den Benutzer zugänglich.

Policy-Ausdrücke

Policy-Ausdrücke ermöglichen es Ihnen, komplexe Zugriffskontrollregeln basierend auf Attributen und Bedingungen zu definieren. Sie bieten eine flexible Möglichkeit, mehrere Attribute und Logik zu kombinieren, um Zugriffsrechte zu bestimmen.

Hier ist ein Beispiel für die Verwendung von Policy-Ausdrücken zur Implementierung von ABAC:

CREATE TABLE sales (
id SERIAL PRIMARY KEY,
product TEXT,
region TEXT,
amount NUMERIC
);
CREATE POLICY regional_sales ON sales
USING (
(region = current_setting('app.current_user_region') AND amount = 10000) OR
(current_setting('app.current_user_role') = 'manager')
);

In diesem Beispiel haben wir eine `sales`-Tabelle, die Verkaufsdaten, einschließlich des Produkts, der Region und des Betrags, speichert. Die `regional_sales`-Policy definiert die Verwendung eines Policy-Ausdrucks, der mehrere Bedingungen kombiniert.

Die Policy gewährt Zugriff auf Verkaufsdatensätze, wenn eine der folgenden Bedingungen erfüllt ist:

Das Region-Attribut des Benutzers stimmt mit der `region`-Spalte der Zeile überein, und der `amount` ist kleiner oder gleich 10.000.

Die Systemumgebung hat das Rollenattribut des Benutzers auf `’manager’` gesetzt, was ihm uneingeschränkten Zugriff auf alle Verkaufsdatensätze gewährt.

Der Benutzer kann seine Regions- und Rollenattribute mit der Funktion `set_config` festlegen, ähnlich wie in den vorherigen Beispielen.

Kombinieren von ABAC-Techniken

Sie können ABAC in PostgreSQL mit einer Kombination der oben besprochenen Techniken implementieren. Kombinieren Sie RLS, Sicherheitslabels und Policy-Ausdrücke zu einem personalisierten Zugriffskontrollsystem, das Ihren Anforderungen entspricht.

Sie können RLS verwenden, um den Zugriff nach Abteilungen zu steuern. Verwenden Sie Sicherheitslabels, um sensible Daten zu kategorisieren, und Policy-Ausdrücke, um detaillierte Zugriffsregeln zu erstellen. Später können Sie diese Regeln auf verschiedenen Attributen und Bedingungen basieren lassen.

Leistungsüberlegungen

Die Implementierung von ABAC in PostgreSQL kann die Abfrageleistung beeinflussen, insbesondere bei komplexen Zugriffspolicies. Es ist wichtig, die folgenden Leistungsaspekte zu berücksichtigen:

  • Policy-Bewertung: Das System bewertet jede Zeilen-Policy bei jeder Abfrage, was den Abfrageprozess verlangsamen kann. Optimieren Sie Ihre Policies, um die Anzahl der Bedingungen und die Komplexität zu minimieren.
  • Indexierung: Stellen Sie sicher, dass Sie die Spalten, die in Ihren Zugriffspolicies verwendet werden, ordnungsgemäß indexieren, um die Policy-Bewertung zu beschleunigen. Erwägen Sie das Erstellen von Indizes auf Attributen, die häufig in Policy-Bedingungen verwendet werden.
  • Caching: PostgreSQL speichert das Ergebnis von Policy-Bewertungen kurzzeitig im Cache. Passen Sie den Konfigurationsparameter `row_security_cache_size` an, um ein Gleichgewicht zwischen Cache-Effizienz und Speicherverbrauch zu finden.
  • Die Aufteilung Ihrer Tabellen basierend auf spezifischen Attributen kann dazu beitragen, große Tabellen und Zugriffspolicies effektiver zu verwalten. Dies kann die Abfrageleistung verbessern, indem die Anzahl der während der Policy-Bewertung gescannten Zeilen reduziert wird.

Testen und Auditieren

Beim Implementieren von ABAC in PostgreSQL ist es entscheidend, Ihre Zugriffspolicies gründlich zu testen, um sicherzustellen, dass sie wie erwartet funktionieren. Testen Sie Ihre Regeln, indem Sie verschiedene Szenarien mit Benutzerattributen, Ressourcenattributen und Umgebungsbedingungen erstellen, um deren Genauigkeit zu gewährleisten.

Aktivieren Sie zudem Logging und Auditing, um Zugriffsversuche und Policy-Bewertungen zu überwachen. PostgreSQL bietet eingebaute Logging-Mechanismen, die Benutzer konfigurieren können, um relevante Zugriffskontrollereignisse zu erfassen. Überprüfen Sie regelmäßig die Logs, um unautorisierten Zugriff oder Policy-Fehlkonfigurationen zu identifizieren.

Fazit

ABAC ist ein leistungsstarker Ansatz, um feingranulare Zugriffskontrolle in PostgreSQL-Datenbanken durchzusetzen. Sie können Zugriffspolicies basierend auf Benutzerattributen, Ressourcenattributen und Umgebungsbedingungen erstellen. Dies können Sie mit Techniken wie Zeilensicherheit, Sicherheitslabels und Policy-Ausdrücken erreichen.

Die Verwendung von ABAC in PostgreSQL hilft dabei, sensible Daten zu schützen, Vorschriften einzuhalten und die Datensicherheit zu wahren. Stellen Sie sicher, dass Sie Ihre Zugriffspolicies testen und auditieren, um sicherzustellen, dass sie gut funktionieren und keine Probleme verursachen.

Dieser Artikel zeigt Ihnen, wie Sie ABAC in Ihrer PostgreSQL-Datenbank implementieren können, um die Sicherheit Ihrer Anwendung zu verbessern. Vergessen Sie nicht, Ihre Zugriffregeln regelmäßig zu überprüfen und anzupassen, um Ihr Datenzugriffsystem stark und sicher zu halten.

Nächste

PostgreSQL Datenmaskierung

PostgreSQL Datenmaskierung

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]