重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这期内容当中小编将会给大家带来有关如何使用Postgresql 数据库权限功能,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
创新互联建站是一家专注于网站建设、做网站与策划设计,天台网站建设哪家好?创新互联建站做网站,专注于网站建设十多年,网设计领域的专业建站公司;建站业务涵盖:天台等地区。天台做网站价格咨询:13518219792基本权限
用户和角色都可以被赋予基本权限,比如创建数据库权限、超级用户权限、创建角色权限等。
比如创建用户的语句为:
CREATE ROLE guest LOGIN NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION;
注意上述Role guest拥有LOGIN的权限,所以叫它用户。
创建角色的语句为:
CREATE ROLE "group" NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE NOREPLICATION;
注意这里没有LOGIN权限,所以是角色。
上述角色和用户的创建语句中,都没有赋予超级用户、创建数据库等权限。
只能把数据库对象的操作权限赋予没有登录权限的角色,而不能直接赋予拥有登录权限的用户。
那么这样就带来一个问题,怎么样控制登录用户操作数据库对象的权限呢?
答案是让用户成为角色的成员,此时用户即可拥有角色的权限,进一步限制了登录用户操作数据库对象的权限。
如把上述角色group赋予guest用户:
GRANT "group" TO guest;
之后,guest用户就拥有了group角色所拥有的数据库对象权限。
比如控制group角色只能对class表执行Insert操作:
GRANT INSERT ON TABLE class TO "group";
此时使用guest用户登录数据后,就只能对表class执行insert操作,无法执行delete、update等操作。
示例代码如下,使用guest用户登录,访问TEST数据库下的class表。
Server [localhost]: Database [postgres]: Port [5433]: Username [postgres]: guest 用户 guest 的口令: psql (9.4.5) 输入 "help" 来获取帮助信息. postgres=> \c TEST 您现在已经连线到数据库 "TEST",用户 "guest". TEST=> select * from class; ERROR: permission denied for relation class TEST=> insert into class values(2,'class1'); INSERT 0 1
从上述结果中可以看到,guest用户没有权限查询class表,但是可以插入数据库。原因就是只对group角色赋予了class表的insert权限,然后guest用户也就只有class表的insert权限。
前面说到PG的权限管理可以细化到表的某个字段,现在继续用class表和guest用户做实验。
TEST=> \c postgres postgres; 您现在已经连线到数据库 "postgres",用户 "postgres". postgres=# \c TEST; 您现在已经连线到数据库 "TEST",用户 "postgres". TEST=# grant select(num) on class to "group"; GRANT TEST=# \echo 切换到postgres用户连接TEST数据库,对class表的num字段的select权限赋予group角色 切换到postgres用户连接TEST数据库,对class表的num字段的select权限赋予group角色 TEST=# \c TEST guest 用户 guest 的口令: 您现在已经连线到数据库 "TEST",用户 "guest". TEST=> \echo 切换回guest用户登录TEST数据库 切换回guest用户登录TEST数据库 TEST=> select * from class; ERROR: permission denied for relation class TEST=> select num from class; num ----- 1 2 (2 行记录)
从上述结果中可以看到,guest用户依然没有查询class表的权限,但是却有了查询class表里的num字段的权限。
在PG数据库中不单单可以控制操作表的权限,其他数据库对象,比如序列、函数、视图等都可以控制。
所以PG的权限控制功能非常强大。
补充:Postgres用户对数据库的权限
用户对数据库的权限(登录、超级用户权限)
(1)查看当前数据库中有用户highgo和用户a
highgo=#\du List of roles Role name | Attributes | Member of -----------+------------------------------------------------+----------- a | | {} highgo | Superuser, Create role, Create DB, Replication | {}
(2)查看确认当前连接的用户为超级用户highgo,且该用户后创建角色和数据库的权限等
highgo=#select current_user; current_user -------------- highgo (1row)
(3)查看当前集群中的数据库
highgo=#\l List of databases Name | Owner | Encoding | Collate | Ctype | Access privileges -----------+--------+----------+------------+------------+------------------- highgo | highgo | UTF8 | zh_CN.utf8 |zh_CN.utf8 | template0 | highgo | UTF8 | zh_CN.utf8 | zh_CN.utf8 | =c/highgo + | | | | | highgo=CTc/highgo template1 | highgo | UTF8 | zh_CN.utf8 | zh_CN.utf8 | =c/highgo + | | | | | highgo=CTc/highgo (3rows)
(4)使用普通用户a连接数据库正常
highgo=#\c highgo a Youare now connected to database "highgo" as user "a". highgo=>select current_user; current_user -------------- a (1row) (5)使用超级用户highgo连接数据库正常 highgo=>\c highgo highgo Youare now connected to database "highgo" as user "highgo". highgo=#select current_user; current_user -------------- highgo (1row)
(6)在超级用户连接highgo后,设置不允许普通用户a连接数据库
highgo=#alter role a nologin; ALTER ROLE highgo=#\c highgo a 致命错误: 不允许角色"a" 进行登录 Previousconnection kept highgo=#
(7)在超级用户连接highgo后,设置不允许普通用户a连接数据库后,赋予用户a超级用户权限后仍然无法连接数据库
highgo=#alter role a superuser; ALTERROLE highgo=#\du List of roles Role name | Attributes | Member of -----------+------------------------------------------------+----------- a | Superuser, Cannot login | {} highgo | Superuser, Create role, Create DB, Replication | {} highgo=#\c highgo a 致命错误: 不允许角色"a" 进行登录 Previousconnection kept
(8)将登录数据库的权限赋予用户a后,用户a可登录数据库
highgo=#alter role a login; ALTERROLE highgo=#\c highgo a Youare now connected to database "highgo" as user "a". highgo=#select current_user; current_user -------------- a (1row)
上述就是小编为大家分享的如何使用Postgresql 数据库权限功能了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。