Není potřeba alternativa k UTL_HTTP, tento balíček je nedostupný pouze kvůli nepochopení bezpečnostních pravidel. Požádejte svého správce dat, aby udělil spouštění na UTL_HTTP veřejnosti, roli nebo vašemu účtu.
Je důležité vědět, kde se bezpečnostní pravidla vzala, vědět, kdy již neplatí. Většina správců databází nemá ponětí, odkud pocházejí jejich bezpečnostní zásady. Většina z nich jednoduše dostane skripty nebo zásady od spolupracovníka a nezpochybňuje to. Pokud byste to zpětně vysledovali, je pravděpodobné, že někdo ve vaší organizaci obdržel skript od bezpečnostního auditora. Bezpečnostní auditoři téměř vždy doslovně zkopírují svůj skript z Příručky bezpečnostní technické implementace (STIG), kterou vydává ministerstvo obrany.
Což znamená skutečný bezpečnostní zásady lze nalézt buď v 11g Oracle STIG nebo 12c Oracle STIG .
Soubor XML pro průvodce 11g obsahuje toto pravidlo:SV-68213r1_rule, "Oprávnění ke spouštění musí být odvoláno z PUBLIC pro omezené balíčky Oracle." Toto pravidlo doporučuje provést tento příkaz:
revoke execute on UTL_HTTP from PUBLIC;
Ale průvodce jasně říká, že je v pořádku udělit oprávnění ke spuštění konkrétním uživatelům. Pravidlem je pouze zrušit grant od VEŘEJNOSTI, nikoli bránit všem v používání balíčku. A toto pravidlo neexistuje ani v 12c.