Wenn Sie den Zugriff von Drittanbietern auf Ihre Datenbank überprüfen möchten, sollten Sie die Protokolle (aktivieren Sie die Protokollierung in mysql/oracle) in einer kontrollierten Umgebung überprüfen. Verfahren .
Alternativ können auch Schnappschüsse zum Vergleich gemacht werden.
Wenn Sie die Änderungen von Dritten an der Daten Wenn es um die Gültigkeit der Daten geht, sollten Sie sie auf Ihre Geschäftsregeln abstimmen, und sie fällt unter die Anwendungsebene (da der Prüfungsprozess weitgehend von der Struktur Ihrer Daten abhängt; eine einfache Prüfung des universell formatierten Diffs wird nicht sehr effizient sein).
Sie könnten prüfen TOAD (Data Diff Viewer).
Sie sollten sich auch fragen, warum Sie Dritten den Zugriff auf Ihre Datenbank in einer Weise gestatten, die nicht kontrolliert, sondern nur passiv im Nachhinein überprüft wird. Im Idealfall werden alle Integritäts- und Geschäftsregeln während der Verarbeitung der Eingaben in das System über externe Schnittstellen definiert und validiert.
0 Stimmen
Warum können Sie keine Auslöser verwenden? Deshalb gibt es sie ja und sie sind eingebaut.
0 Stimmen
Weil ich möchte, dass es universell ist und ich möglicherweise keine Berechtigungen zum Erstellen von Triggern auf Produktionsdatenbanken habe.