首页数据库基于PostgreSQL 权限解读

基于PostgreSQL 权限解读

时间2024-02-29 16:55:10发布访客分类数据库浏览865
导读:收集整理的这篇文章主要介绍了基于PostgreSQL 权限解读,觉得挺不错的,现在分享给大家,也给大家做个参考。 1 public权限解读用户默认情况下具有public权限,public...
收集整理的这篇文章主要介绍了基于PostgreSQL 权限解读,觉得挺不错的,现在分享给大家,也给大家做个参考。

1 public权限解读

用户默认情况下具有public权限,public默认具有创建和使用schema的权限,因此意味着可以在schema中创建对象(包括表)、列出schema中的对象,并在其权限允许时访问它们。

所以创建数据库或schema完成后做的第一件事是

1.1 创建数据库完成后

--回收schema的public权限--revoke all on schema public From public;
     --正常情况使用这个revoke all on schema public,tiger,tiger_data,topoLOGy from public;
     --使用postgis扩展使用这个--从core数据库收回public的所有权限revoke all on database core from public;
    revoke all on database postgres from public;
    --重新将schema授予数据库所有者grant all on schema public,tiger,tiger_data,topology to 数据库所有者;
    

1.2 创建schema完成后

create schema history;
    revoke all on schema history from public;
    --重新将schema history授予数据库所有者grant all on schema history to 数据库所有者;
    

2 测试

假设现在有一数据库core.

2.1 postgrese用户连接至core数据库

pSQL -h localhost -p 5432 -U postgres -d core
--创建一个名称sel的用户create user sel wITh nosuPEruser nocreatedb nocreaterole noinherit login noreplication nobypassrls password '123';
    --允许连接至数据库coregrant connect on database core to sel;
    --查看角色使用\duS+\duS+--或\duS+ sel--查看用户在schema的权限\dp--查看数据库的用户\l+

权限解释:

r -- SELECT ("读")w -- UPDATE ("写")a -- INSERT ("追加")d -- DELETED -- TRUNCATEx -- REFERENCESt -- TRIGGERX -- EXECUTEU -- usageC -- CREATEc -- CONNECTT -- TEMPORARYarwdDxt -- ALL PRIVILEGES (对于表,对其他对象会变化)* -- 用于前述特权的授权选项

2.2 在另一个进程中运行

psql -h localhost -p 5432 -U sel -d core
drop table aaa;
    create table aaa( objectid integer);
    select * from features;
    

上面的sql报

ERROR: table "aaa" does not existERROR: no schema has been selected to create inERROR: relation "features" does not exist

2.3 用postgrese用户登录core数据库为sel用户授权

psql -h localhost -p 5432 -U postgres -d core

您需要什么权限就授予什么权限,这里授予sel用户可以select public schema下的所有对象。

grant usage on schema public to sel;
    grant select on all tables in schema public to sel;
    

2.4 再次转到在另一个进程中运行

psql -h localhost -p 5432 -U sel -d core
select * from features;
    delete from features;
    

现在已经可以正常查询数据了,但是此用户只有查询权限。

3 删除用户

3.1 使用postgrese用户连接至core数据库

注意你授予用户什么权限必须在drop用户前先revoke,然后再删除,否则报依赖错。所以授权文件保存好以便将来删除用户,不然查询关联性非常麻烦。

psql -h localhost -p 5432 -U postgres -d core
--回收分配的权限并删除用户revoke select on all tables in schema public from sel;
    revoke usage on schema public from sel;
    revoke connect on database core from sel;
    drop role sel;
    

补充:PostgreSQL 用户和权限管理

默认用户

postgres安装完成后,会自动在操作系统和postgres数据库中分别创建一个名为postgres的用户以及一个同样名为postgres的数据库。

登录

方式1:指定参数登录

psql -U username -d database_name -h host -W

参数含义: -U指定用户 -d要连接的数据库 -h要连接的主机 -W提示输入密码。

方式2:切换到postgres同名用户后登录

su usernamepsql

当不指定参数时psql使用操作系统当前用户的用户名作为postgres的登录用户名和要连接的数据库名。所以在PostgreSQL安装完成后可以通过以上方式登录。

创建用户

方式1:在系统命令行中使用createuser命令中创建

createuser username 

方式2:在PostgresSQL命令行中使用CREATE ROLE指令创建

CREATE ROLE rolename;
    

方式3:在PostgresSQL命令行中使用CREATE USER指令创建

CREATE USER username;
    

CREATE USER和CREATE ROLE的区别在于,CREATE USER指令创建的用户默认是有登录权限的,而CREATE ROLE没有。

\du 指令显示用户和用户的用户属性

创建用户时设定用户属性

基本语法格式

CREATE ROLE role_name WITH optional_permissions;
    

示例:在创建用户时设定登录权限。

CREATE ROLE username WITH LOGIN;
    

可以通过\h CREATE ROLE指令查看全部可设置的管理权限

修改用户属性

修改权限的命令格式

ALTER ROLE username WITH attribute_options;
    

例如:可通过以下方式禁止用户登录

ALTER ROLE username WITH NOLOGIN;
    

设置访问权限

语法格式如下:

GRANT permission_type ON table_name TO role_name;
    

实例:

GRANT UPDATE ON demo TO demo_role;
     --赋予demo_role demo表的update权限GRANT SELECT ON ALL TABLES IN SCHEMA PUBLIC to demo_role;
     --赋予demo_role所有表的SELECT权限

特殊符号:ALL代表所访问权限,PUBLIC代表所有用户

GRANT ALL ON demo TO demo_role;
     --赋给用户所有权限GRANT SELECT ON demo TO PUBLIC;
     --将SELECT权限赋给所有用户

\z或\dp指令显示用户访问权限。

\h GRANT显示所有可设置的访问权限

撤销用户访问权限

语法格式如下:

REVOKE permission_type ON table_name FROM user_name;
    

其中permission_type和table_name含义与GRANT指令中相同。

用户组

在postgres中用户实际上是role,同时组也是role。 包含其他role的role就是组。

创建组示例:

CREATE ROLE temporary_users;
    GRANT temporary_users TO demo_role;
    GRANT temporary_users TO test_user;
    

切换ROLE

SET ROLE role_name;
     --切换到role_name用户RESET ROLE;
     --切换回最初的role

INHERIT权限:该属性使组成员拥有组的所有权限

ALTER ROLE test_user INHERIT;
    

删除用户和组

删除用户和组很简单:

DROP ROLE role_name;
    DROP ROLE IF EXISTS role_name;
    

删除组role只会删除组的role本身,组的成员并不会被删除。

以上为个人经验,希望能给大家一个参考,也希望大家多多支持。如有错误或未考虑完全的地方,望不吝赐教。

您可能感兴趣的文章:
  • PostgreSQL 默认权限查看方式
  • Postgresql 赋予用户权限和撤销权限的实例
  • 查看postgresql数据库用户系统权限、对象权限的方法
  • @L_360_3@
  • 用一整天的时间安装postgreSQL NTFS权限
  • Postgresql 数据库权限功能的使用总结

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: 基于PostgreSQL 权限解读
本文地址: https://pptw.com/jishu/633130.html
浅谈PostgreSQL消耗的内存计算方法 python怎么提取文本文件中的数据

游客 回复需填写必要信息