PostgreSQL权限分为两部分,一部分是“系统权限”或者数据库用户的属性,可以授予role或user(两者区别在于login权限);一部分为数据库对象上的操作权限。对超级用户不做权限检查,其它走acl。对于数据库对象,开始只有所有者和超级用户可以做任何操作,其它走acl。在pg里,对acl模型做了简化,组和角色都是role,用户和角色的区别是角色没有login权限。 可以用下面的命令创建和删除角色, CREATE ROLE
name;DROP ROLE
name;为了方便,也可以在 shell 命令上直接调用程序 createuser 和 dropuser,这些工具对相应命令提供了封装:createuser
namedropuser
name 数据库对象上的权限有:
SELECT,
INSERT,
UPDATE,
DELETE,
RULE,
REFERENCES,
TRIGGER,
CREATE,
TEMPORARY,
EXECUTE,和
USAGE等,具体见下面定义 typedefuint32AclMode; /* a bitmask of privilege bits */
#define ACL_INSERT (1<<0) /* forrelations */
#defineACL_SELECT (1<<1)
#defineACL_UPDATE (1<<2)
#defineACL_DELETE (1<<3)
#defineACL_TRUNCATE (1<<4)
#defineACL_REFERENCES (1<<5)
#defineACL_TRIGGER (1<<6)
#defineACL_EXECUTE (1<<7) /* for functions */
#defineACL_USAGE (1<<8) /* for languages, namespaces, FDWs, and * servers */
#defineACL_CREATE (1<<9) /* for namespaces and databases */
#defineACL_CREATE_TEMP (1<<10) /* for databases */
#defineACL_CONNECT (1<<11) /* for databases */
#defineN_ACL_RIGHTS 12 /* 1plus the last 1<<x */
#defineACL_NO_RIGHTS 0/*Currently, SELECT ... FOR UPDATE/FOR SHARE requires UPDATE privileges */
#defineACL_SELECT_FOR_UPDATE ACL_UPDATE 我们可以用特殊的名字 PUBLIC 把对象的权限赋予系统中的所有角色。 在权限声明的位置上写 ALL,表示把适用于该对象的所有权限都赋予目标角色。 beigang=# grantall on schema csm_ca to public;GRANTbeigang=# revoke all on schema csm_ca frompublic;REVOKEbeigang=# 每种对象的all权限定义如下:/** Bitmasks defining "allrights" for each supported object type*/
#defineACL_ALL_RIGHTS_COLUMN (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_REFERENCES)
#defineACL_ALL_RIGHTS_RELATION(ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_TRUNCATE|ACL_REFERENCES|ACL_TRIGGER)
#defineACL_ALL_RIGHTS_SEQUENCE (ACL_USAGE|ACL_SELECT|ACL_UPDATE)
#defineACL_ALL_RIGHTS_DATABASE (ACL_CREATE|ACL_CREATE_TEMP|ACL_CONNECT)
#define ACL_ALL_RIGHTS_FDW (ACL_USAGE)
#defineACL_ALL_RIGHTS_FOREIGN_SERVER (ACL_USAGE)
#defineACL_ALL_RIGHTS_FUNCTION (ACL_EXECUTE)
#defineACL_ALL_RIGHTS_LANGUAGE (ACL_USAGE)
#defineACL_ALL_RIGHTS_LARGEOBJECT (ACL_SELECT|ACL_UPDATE)
#defineACL_ALL_RIGHTS_NAMESPACE (ACL_USAGE|ACL_CREATE)
#defineACL_ALL_RIGHTS_TABLESPACE (ACL_CREATE) 用户的属性可参见下图:视图 pg_roles提供访问数据库角色有关信息的接口。 它只是一个 pg_authid 表的公开可读部分的视图,把口令字段用空白填充了。
Table 42-39.pg_roles字段| 名字 | 类型 | 引用 | 描述 |
| rolname | name | | 角色名 |
| rolsuper | bool | | 有超级用户权限的角色 |
| rolcreaterole | bool | | 可以创建更多角色的角色 |
| rolcreatedb | bool | | 可以创建数据库的角色 |
| rolcatupdate | bool | | 可以直接更新系统表的角色。(除非这个字段为真,否则超级用户也不能干这个事情。) |
| rolcanlogin | bool | | 可以登录的角色,也就是说,这个角色可以给予初始化会话认证的标识符。 |
| rolpassword | text | | 不是口令(总是 ********) |
| rolvaliduntil | timestamptz | | 口令失效日期(只用于口令认证);如果没有失效期,为 NULL |
| rolconfig | text[] | | 运行时配置变量的会话缺省 |
Oracle RAC 更改instance name完整步骤Oracle 11gR2 RAC TNS-12542: TNS:address already in use 故障一例相关资讯 PostgreSQL PostgreSQL用户 PostgreSQL角色
- Ubuntu 16.04 下安装 PostgreSQL (08月14日)
- PostgreSQL 发布全系安全更新 (02月12日)
- 使用pg_basebackup搭建PostgreSQL (12/30/2015 09:00:29)
| - Linux下RPM包方式安装PostgreSQL (03月04日)
- PostgreSQL9.5新特性之行级安全性 (01月19日)
- 利用pgpool实现PostgreSQL的高可用 (12/30/2015 08:54:36)
|
本文评论 查看全部评论 (0)