1 public权限解读
用户默认情况下具有public权限,public默认具有创建和使用schema的权限,因此意味着可以在schema中创建对象(包括表)、列出schema中的对象,并在其权限允许时访问它们。
所以创建数据库或schema完成后做的第一件事是
1.1 创建数据库完成后
--回收schema的public权限 --revoke all on schema public from public; --正常情况使用这个 revoke all on schema public,tiger,tiger_data,topology from public; --使用postgis扩展使用这个 --从core数据库收回public的所有权限 revoke all on database core from public; revoke all on database postgres from public; --重新将schema授予数据库所有者 grant all on schema public,tiger,tiger_data,topology to 数据库所有者;
1.2 创建schema完成后
create schema history; revoke all on schema history from public; --重新将schema history授予数据库所有者 grant all on schema history to 数据库所有者;
2 测试
假设现在有一数据库core.
2.1 postgrese用户连接至core数据库
psql -h localhost -p 5432 -U postgres -d core
--创建一个名称sel的用户 create user sel with nosuperuser nocreatedb nocreaterole noinherit login noreplication nobypassrls password '123'; --允许连接至数据库core grant connect on database core to sel; --查看角色使用\duS+ \duS+ --或 \duS+ sel --查看用户在schema的权限 \dp --查看数据库的用户 \l+
权限解释:
r -- SELECT ("读") w -- UPDATE ("写") a -- INSERT ("追加") d -- DELETE D -- TRUNCATE x -- REFERENCES t -- TRIGGER X -- EXECUTE U -- USAGE C -- CREATE c -- CONNECT T -- TEMPORARY arwdDxt -- ALL PRIVILEGES (对于表,对其他对象会变化) * -- 用于前述特权的授权选项
2.2 在另一个进程中运行
psql -h localhost -p 5432 -U sel -d core
drop table aaa; create table aaa( objectid integer ); select * from features;
上面的sql报
ERROR: table "aaa" does not exist ERROR: no schema has been selected to create in ERROR: relation "features" does not exist
2.3 用postgrese用户登录core数据库为sel用户授权
psql -h localhost -p 5432 -U postgres -d core
您需要什么权限就授予什么权限,这里授予sel用户可以select public schema下的所有对象。
grant usage on schema public to sel; grant select on all tables in schema public to sel;
2.4 再次转到在另一个进程中运行
psql -h localhost -p 5432 -U sel -d core
select * from features; delete from features;
现在已经可以正常查询数据了,但是此用户只有查询权限。
3 删除用户
3.1 使用postgrese用户连接至core数据库
注意你授予用户什么权限必须在drop用户前先revoke,然后再删除,否则报依赖错。所以授权文件保存好以便将来删除用户,不然查询关联性非常麻烦。
psql -h localhost -p 5432 -U postgres -d core
--回收分配的权限并删除用户 revoke select on all tables in schema public from sel; revoke usage on schema public from sel; revoke connect on database core from sel; drop role sel;
补充:PostgreSQL 用户和权限管理
默认用户
postgres安装完成后,会自动在操作系统和postgres数据库中分别创建一个名为postgres的用户以及一个同样名为postgres的数据库。
登录
方式1:指定参数登录
psql -U username -d database_name -h host -W
参数含义: -U指定用户 -d要连接的数据库 -h要连接的主机 -W提示输入密码。
方式2:切换到postgres同名用户后登录
su username psql
当不指定参数时psql使用操作系统当前用户的用户名作为postgres的登录用户名和要连接的数据库名。所以在PostgreSQL安装完成后可以通过以上方式登录。
创建用户
方式1:在系统命令行中使用createuser命令中创建
createuser username
方式2:在PostgresSQL命令行中使用CREATE ROLE指令创建
CREATE ROLE rolename;
方式3:在PostgresSQL命令行中使用CREATE USER指令创建
CREATE USER username;
CREATE USER和CREATE ROLE的区别在于,CREATE USER指令创建的用户默认是有登录权限的,而CREATE ROLE没有。
\du 指令显示用户和用户的用户属性
创建用户时设定用户属性
基本语法格式
CREATE ROLE role_name WITH optional_permissions;
示例:在创建用户时设定登录权限。
CREATE ROLE username WITH LOGIN;
可以通过\h CREATE ROLE指令查看全部可设置的管理权限
修改用户属性
修改权限的命令格式
ALTER ROLE username WITH attribute_options;
例如:可通过以下方式禁止用户登录
ALTER ROLE username WITH NOLOGIN;
设置访问权限
语法格式如下:
GRANT permission_type ON table_name TO role_name;
实例:
GRANT UPDATE ON demo TO demo_role; --赋予demo_role demo表的update权限 GRANT SELECT ON ALL TABLES IN SCHEMA PUBLIC to demo_role; --赋予demo_role所有表的SELECT权限
特殊符号:ALL代表所访问权限,PUBLIC代表所有用户
GRANT ALL ON demo TO demo_role; --赋给用户所有权限 GRANT SELECT ON demo TO PUBLIC; --将SELECT权限赋给所有用户
\z或\dp指令显示用户访问权限。
\h GRANT显示所有可设置的访问权限
撤销用户访问权限
语法格式如下:
REVOKE permission_type ON table_name FROM user_name;
其中permission_type和table_name含义与GRANT指令中相同。
用户组
在postgres中用户实际上是role,同时组也是role。 包含其他role的role就是组。
创建组示例:
CREATE ROLE temporary_users; GRANT temporary_users TO demo_role; GRANT temporary_users TO test_user;
切换ROLE
SET ROLE role_name; --切换到role_name用户 RESET ROLE; --切换回最初的role
INHERIT权限:该属性使组成员拥有组的所有权限
ALTER ROLE test_user INHERIT;
删除用户和组
删除用户和组很简单:
DROP ROLE role_name; DROP ROLE IF EXISTS role_name;
删除组role只会删除组的role本身,组的成员并不会被删除。
以上为个人经验,希望能给大家一个参考,也希望大家多多支持。如有错误或未考虑完全的地方,望不吝赐教。
PostgreSQL,权限解读
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。