Créer et gérer des vues

Cette page explique comment créer et gérer des vues Spanner. Pour en savoir plus sur les vues Spanner, consultez la page À propos des vues.

Autorisations

Pour créer, accorder et révoquer l'accès à une vue, vous devez disposer de l'autorisation spanner.database.updateDdl.

Créer une vue

Pour créer une vue, utilisez l'instruction LDD CREATE VIEW pour nommer la vue et fournir la requête qui la définit. Cette instruction se présente sous deux formes:

  • CREATE VIEW définit une nouvelle vue dans la base de données actuelle. Si une vue nommée view_name existe déjà, l'instruction CREATE VIEW échoue.

  • CREATE OR REPLACE VIEW définit une nouvelle vue dans la base de données actuelle. Si une vue nommée view_name existe déjà, sa définition est remplacée.

La syntaxe de l'instruction CREATE VIEW est la suivante:

{CREATE | CREATE OR REPLACE } VIEW  view_name
SQL SECURITY { INVOKER | DEFINER }
AS query

Étant donné qu'une vue est une table virtuelle, le paramètre query que vous spécifiez doit fournir des noms pour toutes les colonnes de cette table virtuelle.

En outre, Spanner vérifie le query que vous spécifiez à l'aide de la résolution stricte des noms, ce qui signifie que tous les noms d'objet de schéma utilisés dans la requête doivent être qualifiés de manière à identifier sans ambiguïté un seul objet de schéma. Par exemple, dans les exemples qui suivent la colonne SingerId de la table Singers doit être qualifiée en tant que Singers.SingerId.

Vous devez spécifier le SQL SECURITY en tant que INVOKER ou DEFINER dans l'instruction CREATE VIEW ou CREATE OR REPLACE VIEW. Pour en savoir plus sur la différence entre les deux types de sécurité, consultez la section À propos des vues.

Par exemple, supposons que la table Singers soit définie comme suit:

GoogleSQL

CREATE TABLE Singers (
  SingerId   INT64 NOT NULL,
  FirstName  STRING(1024),
  LastName   STRING(1024),
  SingerInfo BYTES(MAX)
) PRIMARY KEY (SingerId);

PostgreSQL

CREATE TABLE Singers (
  SingerId   BIGINT PRIMARY KEY,
  FirstName  VARCHAR(1024),
  LastName   VARCHAR(1024),
  SingerInfo BYTEA
);

Vous pouvez définir la vue SingerNames avec les droits de l'appelant comme suit:

CREATE VIEW SingerNames
SQL SECURITY INVOKER
AS SELECT
   Singers.SingerId AS SingerId,
   Singers.FirstName || ' ' || Singers.LastName AS Name
FROM Singers;

La table virtuelle créée lorsque la vue SingerNames est utilisée dans une requête contient deux colonnes, SingerId et Name.

Bien que cette définition de la vue SingerNames soit valide, elle ne respecte pas les bonnes pratiques liées au casting de types de données afin de garantir la stabilité entre les modifications de schéma, comme décrit dans la section suivante.

Bonnes pratiques lors de la création de vues

Pour réduire la nécessité de mettre à jour la définition d'une vue, castez explicitement le type de données de toutes les colonnes de table dans la requête qui définit cette vue. Dans ce cas, la définition de la vue peut rester valide lors de toutes les modifications de schéma du type d'une colonne.

Par exemple, la définition suivante de la vue SingerNames peut devenir non valide en raison de la modification du type de données d'une colonne dans la table Singers.

CREATE VIEW SingerNames
SQL SECURITY INVOKER
AS SELECT
   Singers.SingerId AS SingerId,
   Singers.FirstName || ' ' || Singers.LastName AS Name
FROM Singers;

Pour éviter que cette vue ne devienne non valide, vous pouvez caster explicitement les colonnes sur les types de données souhaités. Pour ce faire, procédez comme suit:

GoogleSQL

CREATE OR REPLACE VIEW SingerNames
SQL SECURITY INVOKER
AS SELECT
 CAST(Singers.SingerId AS INT64) AS SingerId,
 CAST(Singers.FirstName AS STRING) || " " || CAST(Singers.LastName AS STRING) AS Name
FROM Singers;

PostgreSQL

CREATE OR REPLACE VIEW SingerNames
SQL SECURITY INVOKER
AS SELECT
 CAST(Singers.SingerId AS bigint) AS SingerId,
 CAST(Singers.FirstName AS varchar) || ' ' || CAST(Singers.LastName AS varchar) AS Name
FROM Singers;

Accorder et révoquer l'accès à une vue

En tant qu'utilisateur ultraprécis du contrôle des accès, vous devez disposer du droit SELECT sur une vue. Pour accorder le droit SELECT à un rôle de base de données sur une vue, procédez comme suit:

GoogleSQL

GRANT SELECT ON VIEW SingerNames TO ROLE Analyst;

PostgreSQL

GRANT SELECT ON TABLE SingerNames TO Analyst;

Pour révoquer le droit SELECT sur une vue à partir d'un rôle de base de données:

GoogleSQL

REVOKE SELECT ON VIEW SingerNames FROM ROLE Analyst;

PostgreSQL

REVOKE SELECT ON TABLE SingerNames FROM Analyst;

Interroger une vue

La façon d'interroger les droits d'un demandeur ou la vue des droits du demandeur est la même. Toutefois, selon le type de sécurité de la vue, Spanner peut ou non avoir besoin de vérifier les objets de schéma référencés dans la vue par rapport au rôle de base de données du compte principal qui a appelé la requête.

Interroger la vue des droits d'un demandeur

Si une vue dispose de droits de demandeur, l'utilisateur doit disposer de droits sur tous ses objets de schéma sous-jacents pour pouvoir l'interroger.

Par exemple, si un rôle de base de données a accès à tous les objets référencés par la vue SingerNames, il peut interroger la vue SingerNames:

SELECT COUNT(SingerID) as SingerCount
FROM SingerNames;

Interroger la vue des droits d'un créateur

Si une vue dispose de droits de définition, un utilisateur peut l'interroger sans avoir besoin de droits sur les objets sous-jacents, à condition que vous octroyiez au rôle requis le droit SELECT sur la vue.

Dans l'exemple suivant, un utilisateur doté du rôle Analyste de base de données souhaite interroger la vue SingerNames. Toutefois, l'accès à l'utilisateur est refusé, car SingerNames est la vue des droits de l'appelant et le rôle Analyste n'a pas accès à tous les objets sous-jacents. Dans ce cas, si vous décidez d'accorder à l'analyste l'accès à la vue, mais que vous ne souhaitez pas lui donner accès à la table Singers, vous pouvez remplacer le type de sécurité de la vue par les droits du créateur. Après avoir remplacé le type de sécurité de la vue, accordez au rôle Analyste l'accès à la vue. L'utilisateur peut maintenant interroger la vue SingerNames même s'il n'a pas accès à la table Singers.

SELECT COUNT(SingerID) as SingerCount
FROM SingerNames;

Remplacer une vue

Vous pouvez remplacer une vue à l'aide de l'instruction CREATE OR REPLACE VIEW afin de modifier sa définition ou son type de sécurité.

Le remplacement d'une vue est semblable à l'abandon et à la recréation de la vue. Tous les droits d'accès accordés à la vue initiale doivent être accordés à nouveau après son remplacement.

Pour remplacer la vue des droits d'un demandeur par la vue des droits du demandeur:

CREATE OR REPLACE VIEW SingerNames
SQL SECURITY DEFINER
AS SELECT
   Singers.SingerId AS SingerId,
   Singers.FirstName || ' ' || Singers.LastName AS Name
FROM Singers;

Supprimer une vue

Lorsqu'une vue est supprimée, les rôles de base de données disposant de droits sur cette vue n'y ont plus accès. Pour supprimer une vue, utilisez l'instruction DROP VIEW.

DROP VIEW SingerNames;

Obtenir des informations sur une vue

Vous pouvez obtenir des informations sur les vues d'une base de données en interrogeant les tables de son schéma INFORMATION_SCHEMA.

  • Le tableau INFORMATION_SCHEMA.TABLES fournit les noms de toutes les vues définies.

  • La table INFORMATION_SCHEMA.VIEWS fournit les noms, la définition de la vue, le type de sécurité et le texte de requête de toutes les vues définies. Les utilisateurs FGAC qui disposent du droit SELECT sur la vue peuvent obtenir des informations sur celle-ci à partir de la table INFORMATION_SCHEMA.VIEWS. Les autres utilisateurs FGAC doivent disposer du rôle spanner_info_reader s'ils ne disposent pas du droit SELECT pour la vue.

Pour vérifier la définition de la vue et le type de sécurité d'une vue appelée ProductSoldLastWeek:

  SELECT *
  FROM INFORMATION_SCHEMA.VIEWS
  WHERE TABLE_NAME = 'ProductSoldLastWeek';