ACL da oracle 12c

Il package DBMS_NETWORK_ACL_ADMIN fornisce un interfaccia per amministrare network access control lists (ACL).

ACLs sono usati per controllare l'accesso degli utenti a servizi e risorse di rete esterna 
dal database attravero delle utility package PL/SQL di rete che includono UTL_TCP , UTL_HTTP , UTL_SMTP and UTL_INADDR .  

Oracle recommanda di non usare sottoprogrammi deprecati in nuove applicazioni. Il support per deprecated features è soltanto disponibile per backward compatibility.

I seguenti sottoprogrammi pacchetto DBMS_NETWORK_ACL_ADMIN PL/SQL sono deprecati dalla release Oracle Database 12c:
CREATE_ACL Procedure
ADD_PRIVILEGE Procedure
DELETE_PRIVILEGE Procedure
ASSIGN_ACL Procedure
DROP_ACL Procedure
ASSIGN_WALLET_ACL Procedure
CHECK_PRIVILEGE Function
CHECK_PRIVILEGE_ACLID Function
UNASSIGN_ACL Procedure
UNASSIGN_WALLET_ACL Procedure

Sono stati sostituite con nuovi equivalenti. 


Quando viene effettuato un upgrade da 11g a version 12c o più alte gli ACLs mancano
Gli ACLs devono essere ricreati com ACEs.
A partire da 12c, il controllo dell'accesso alla rete nel database Oracle viene implementato utilizzando
Real Application Security access control lists (ACLs).
Le nuove viste del dizionatio dati sono:
select * from DBA_HOST_ACLS;

select * from DBA_HOST_ACES;

select * from USER_HOST_ACES;
Dalla versione 12c in poi, un network privilege può essere garantito aggiungendo ad un host ACL un "access control entry" (ACE) usando DBMS_NETWORK_ACL_ADMIN.APPEND_HOST_ACE.
Se aggiungi un ACE ad un host che non ha un host ACL già esistente allora verrà creato implicitamente anche il nuovo host ACL.
Se invece host ACL già esiste, allora l'ACE sarà aggiunto all'esistente ACL.

Dopo l'upgrade a 12c and higher:
a) Existing network ACLs will be migrated from XDB in 11g to Real Application Security in the later version. All privileges of the existing ACLs will be preserved.
b) As part of the change, the existing ACLs will be renamed.
c) Network ACLs can be created using the old XDB ACL names with the “.xml” path extension still. The mapping between the old the new names is shown in the catalog view DBA_ACL_NAME_MAP.

L'uso dei nomi ACL è deprecato e gli utenti dovrebbero lasciare al package DBMS_NETWORK_ACL_ADMIN la creazione implicita delle network ACLs.

Concedere le grant CONNECT e RESOLVE su host www.us.example.com to USERNAME.

DBMS_NETWORK_ACL_ADMIN.APPEND_HOST_ACE(
host => 'www.us.example.com',
ace => xs$ace_type(privilege_list => xs$name_list('connect', 'resolve'),
principal_name => 'username',
principal_type => xs_acl.ptype_db));


Post popolari in questo blog

ORA-12154: TNS: il listener non è attualmente a conoscenza del servizio richiesto nel descrittore di connessione

Create e Drop Pluggable Database