Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选

首页 / 数据库 / MySQL / PostgreSQL的用户、角色和权限管理

PostgreSQL权限分为两部分,一部分是“系统权限”或者数据库用户的属性,可以授予role或user(两者区别在于login权限);一部分为数据库对象上的操作权限。对超级用户不做权限检查,其它走acl。对于数据库对象,开始只有所有者和超级用户可以做任何操作,其它走acl。在pg里,对acl模型做了简化,组和角色都是role,用户和角色的区别是角色没有login权限。  可以用下面的命令创建和删除角色, CREATE ROLE name;DROP ROLE name;为了方便,也可以在 shell 命令上直接调用程序 createuser 和 dropuser,这些工具对相应命令提供了封装:createuser namedropuser name  数据库对象上的权限有:SELECTINSERTUPDATEDELETERULEREFERENCESTRIGGERCREATETEMPORARYEXECUTE,和 USAGE等,具体见下面定义 typedefuint32AclMode; /* a bitmask of privilege bits */ #define ACL_INSERT (1<<0) /* forrelations */#defineACL_SELECT (1<<1)#defineACL_UPDATE (1<<2)#defineACL_DELETE (1<<3)#defineACL_TRUNCATE (1<<4)#defineACL_REFERENCES (1<<5)#defineACL_TRIGGER (1<<6)#defineACL_EXECUTE (1<<7) /* for functions */#defineACL_USAGE (1<<8) /* for languages, namespaces, FDWs, and * servers */#defineACL_CREATE (1<<9) /* for namespaces and databases */#defineACL_CREATE_TEMP (1<<10) /* for databases */#defineACL_CONNECT (1<<11) /* for databases */#defineN_ACL_RIGHTS 12 /* 1plus the last 1<<x */#defineACL_NO_RIGHTS 0/*Currently, SELECT ... FOR UPDATE/FOR SHARE requires UPDATE privileges */#defineACL_SELECT_FOR_UPDATE ACL_UPDATE 我们可以用特殊的名字 PUBLIC 把对象的权限赋予系统中的所有角色。 在权限声明的位置上写 ALL,表示把适用于该对象的所有权限都赋予目标角色。 beigang=# grantall on schema csm_ca to public;GRANTbeigang=# revoke all on schema csm_ca frompublic;REVOKEbeigang=# 每种对象的all权限定义如下:/** Bitmasks defining "allrights" for each supported object type*/#defineACL_ALL_RIGHTS_COLUMN (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_REFERENCES)#defineACL_ALL_RIGHTS_RELATION(ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_TRUNCATE|ACL_REFERENCES|ACL_TRIGGER)#defineACL_ALL_RIGHTS_SEQUENCE (ACL_USAGE|ACL_SELECT|ACL_UPDATE)#defineACL_ALL_RIGHTS_DATABASE (ACL_CREATE|ACL_CREATE_TEMP|ACL_CONNECT)#define ACL_ALL_RIGHTS_FDW (ACL_USAGE)#defineACL_ALL_RIGHTS_FOREIGN_SERVER (ACL_USAGE)#defineACL_ALL_RIGHTS_FUNCTION (ACL_EXECUTE)#defineACL_ALL_RIGHTS_LANGUAGE (ACL_USAGE)#defineACL_ALL_RIGHTS_LARGEOBJECT (ACL_SELECT|ACL_UPDATE)#defineACL_ALL_RIGHTS_NAMESPACE (ACL_USAGE|ACL_CREATE)#defineACL_ALL_RIGHTS_TABLESPACE (ACL_CREATE)  用户的属性可参见下图:视图 pg_roles提供访问数据库角色有关信息的接口。 它只是一个 pg_authid 表的公开可读部分的视图,把口令字段用空白填充了。 Table 42-39.pg_roles字段
名字类型引用描述
rolnamename 角色名
rolsuperbool 有超级用户权限的角色
rolcreaterolebool 可以创建更多角色的角色
rolcreatedbbool 可以创建数据库的角色
rolcatupdatebool 可以直接更新系统表的角色。(除非这个字段为真,否则超级用户也不能干这个事情。)
rolcanloginbool 可以登录的角色,也就是说,这个角色可以给予初始化会话认证的标识符。
rolpasswordtext 不是口令(总是 ********)
rolvaliduntiltimestamptz 口令失效日期(只用于口令认证);如果没有失效期,为 NULL
rolconfigtext[] 运行时配置变量的会话缺省
  • 1
  • 2
  • 3
  • 下一页
Oracle RAC 更改instance name完整步骤Oracle 11gR2 RAC TNS-12542: TNS:address already in use 故障一例相关资讯      PostgreSQL  PostgreSQL用户  PostgreSQL角色 
  • Ubuntu 16.04 下安装 PostgreSQL   (08月14日)
  • PostgreSQL 发布全系安全更新  (02月12日)
  • 使用pg_basebackup搭建PostgreSQL  (12/30/2015 09:00:29)
  • Linux下RPM包方式安装PostgreSQL  (03月04日)
  • PostgreSQL9.5新特性之行级安全性  (01月19日)
  • 利用pgpool实现PostgreSQL的高可用  (12/30/2015 08:54:36)
本文评论 查看全部评论 (0)
表情: 姓名: 字数