APEX und Sicherheit - Proxy-Schema
Ein weiterer Schritt zu sicheren APEX-Anwendungen ist die Nutzung eines Proxy-Schema's:
Während die komplette Anwendung im Schema A liegt, arbeitet die APEX-Anwendung mit dem leeren Schema B.
User B hat nur create session und create synonyme Recht.
Hier werden zu den relevanten Objekten des Schema A Synonyme erstellt.
Per Objekt-Berechtigung kann B auf die Objekte in Schema A zugreifen.
Wurde die APEX-Anwendung zuvor im Schema A entwickelt und soll nun nach B umgezogen werden, so ist:
Während die komplette Anwendung im Schema A liegt, arbeitet die APEX-Anwendung mit dem leeren Schema B.
User B hat nur create session und create synonyme Recht.
Hier werden zu den relevanten Objekten des Schema A Synonyme erstellt.
Per Objekt-Berechtigung kann B auf die Objekte in Schema A zugreifen.
Wurde die APEX-Anwendung zuvor im Schema A entwickelt und soll nun nach B umgezogen werden, so ist:
- die Anwendung zu exportieren
- ein neuer Workspace (WS) für Schema B zu erstellen
- in den neuen WS die Anwendung importieren
- anschliessend ist auf allen Seiten mit folgenden Prozessen der owner zu ändern:
- process row
- fetch row
- ApplyMRU
Kommentare
Kommentar veröffentlichen