用户默认情况下具有public权限,public默认具有创建和使用schema的权限,因此意味着可以在schema中创建对象(包括表)、列出schema中的对象,并在其权限允许时访问它们。
所以创建数据库或schema完成后做的第一件事是
1.1 创建数据库完成后
--回收schema的public权限 --revoke all on schema public from public; --正常情况使用这个 revoke all on schema public,tiger,tiger_data,topology from public; --使用postgis扩展使用这个 --从core数据库收回public的所有权限 revoke all on database core from public; revoke all on database postgres from public; --重新将schema授予数据库所有者 grant all on schema public,tiger,tiger_data,topology to 数据库所有者;
1.2 创建schema完成后
create schema history; revoke all on schema history from public; --重新将schema history授予数据库所有者 grant all on schema history to 数据库所有者;
假设现在有一数据库core.
2.1 postgrese用户连接至core数据库
psql -h localhost -p 5432 -U postgres -d core
--创建一个名称sel的用户 create user sel with nosuperuser nocreatedb nocreaterole noinherit login noreplication nobypassrls password '123'; --允许连接至数据库core grant connect on database core to sel; --查看角色使用\duS+ \duS+ --或 \duS+ sel --查看用户在schema的权限 \dp --查看数据库的用户 \l+
权限解释:
r -- SELECT ("读") w -- UPDATE ("写") a -- INSERT ("追加") d -- DELETE D -- TRUNCATE x -- REFERENCES t -- TRIGGER X -- EXECUTE U -- USAGE C -- CREATE c -- CONNECT T -- TEMPORARY arwdDxt -- ALL PRIVILEGES (对于表,对其他对象会变化) * -- 用于前述特权的授权选项
2.2 在另一个进程中运行
psql -h localhost -p 5432 -U sel -d core
drop table aaa; create table aaa( objectid integer ); select * from features;
上面的sql报
ERROR: table "aaa" does not exist ERROR: no schema has been selected to create in ERROR: relation "features" does not exist
2.3 用postgrese用户登录core数据库为sel用户授权
psql -h localhost -p 5432 -U postgres -d core
您需要什么权限就授予什么权限,这里授予sel用户可以select public schema下的所有对象。
grant usage on schema public to sel; grant select on all tables in schema public to sel;
2.4 再次转到在另一个进程中运行
psql -h localhost -p 5432 -U sel -d core
select * from features; delete from features;
现在已经可以正常查询数据了,但是此用户只有查询权限。
3.1 使用postgrese用户连接至core数据库
注意你授予用户什么权限必须在drop用户前先revoke,然后再删除,否则报依赖错。所以授权文件保存好以便将来删除用户,不然查询关联性非常麻烦。
psql -h localhost -p 5432 -U postgres -d core
--回收分配的权限并删除用户 revoke select on all tables in schema public from sel; revoke usage on schema public from sel; revoke connect on database core from sel; drop role sel;
补充:PostgreSQL 用户和权限管理
postgres安装完成后,会自动在操作系统和postgres数据库中分别创建一个名为postgres的用户以及一个同样名为postgres的数据库。
方式1:指定参数登录
psql -U username -d database_name -h host -W
参数含义: -U指定用户 -d要连接的数据库 -h要连接的主机 -W提示输入密码。
方式2:切换到postgres同名用户后登录
su username psql
当不指定参数时psql使用操作系统当前用户的用户名作为postgres的登录用户名和要连接的数据库名。所以在PostgreSQL安装完成后可以通过以上方式登录。
方式1:在系统命令行中使用createuser命令中创建
createuser username
方式2:在PostgresSQL命令行中使用CREATE ROLE指令创建
CREATE ROLE rolename;
方式3:在PostgresSQL命令行中使用CREATE USER指令创建
CREATE USER username;
CREATE USER和CREATE ROLE的区别在于,CREATE USER指令创建的用户默认是有登录权限的,而CREATE ROLE没有。
\du 指令显示用户和用户的用户属性
基本语法格式
CREATE ROLE role_name WITH optional_permissions;
示例:在创建用户时设定登录权限。
CREATE ROLE username WITH LOGIN;
可以通过\h CREATE ROLE指令查看全部可设置的管理权限
修改权限的命令格式
ALTER ROLE username WITH attribute_options;
例如:可通过以下方式禁止用户登录
ALTER ROLE username WITH NOLOGIN;
语法格式如下:
GRANT permission_type ON table_name TO role_name;
实例:
GRANT UPDATE ON demo TO demo_role; --赋予demo_role demo表的update权限 GRANT SELECT ON ALL TABLES IN SCHEMA PUBLIC to demo_role; --赋予demo_role所有表的SELECT权限
特殊符号:ALL代表所访问权限,PUBLIC代表所有用户
GRANT ALL ON demo TO demo_role; --赋给用户所有权限 GRANT SELECT ON demo TO PUBLIC; --将SELECT权限赋给所有用户
\z或\dp指令显示用户访问权限。
\h GRANT显示所有可设置的访问权限
语法格式如下:
REVOKE permission_type ON table_name FROM user_name;
其中permission_type和table_name含义与GRANT指令中相同。
在postgres中用户实际上是role,同时组也是role。 包含其他role的role就是组。
创建组示例:
CREATE ROLE temporary_users; GRANT temporary_users TO demo_role; GRANT temporary_users TO test_user;
切换ROLE
SET ROLE role_name; --切换到role_name用户 RESET ROLE; --切换回最初的role
INHERIT权限:该属性使组成员拥有组的所有权限
ALTER ROLE test_user INHERIT;
删除用户和组很简单:
DROP ROLE role_name; DROP ROLE IF EXISTS role_name;
删除组role只会删除组的role本身,组的成员并不会被删除。
以上为个人经验,希望能给大家一个参考,也希望大家多多支持小牛知识库。如有错误或未考虑完全的地方,望不吝赐教。
无论何时创建数据库对象,都会为其分配一个所有者,所有者通常是执行 create 语句的人。 对于大多数类型的对象,初始状态是只有所有者(或超级用户)才能修改或删除对象。要允许其他角色或用户使用它,必须为该用户设置权限。 在 PostgreSQL 中,权限分为以下几种: SELECT INSERT UPDATE DELETE TRUNCATE REFERENCES TRIGGER CREATE CO
本文向大家介绍关于linux权限s权限和t权限详解,包括了关于linux权限s权限和t权限详解的使用技巧和注意事项,需要的朋友参考一下 常用权限 linux系统内有档案有三种身份 u:拥有者 g:群组 o:其他人 这些身份对于文档常用的有下面权限: r:读权限,用户可以读取文档的内容,如用cat,more查看 w:写权限,用户可以编辑文档 x:该目录具有可以被系统执行的权限 其他权限 除了读
jfinal是由jfinal2.2+freemarker+easyui写的一个后台管理系统,参考了jty等一些优秀的开源项目,实现了一个基础的后台管理系统。 在线访问:http://moriiy.wicp.net/jfinal/ 有时可能无法访问(毕竟是部署在自己电脑上的),尽量白天访问,进入系统尽量不要做修改或删除操作。 帐号:admin 密码:123456 测试 test 密码123456
本文向大家介绍Postgresql 赋予用户权限和撤销权限的实例,包括了Postgresql 赋予用户权限和撤销权限的实例的使用技巧和注意事项,需要的朋友参考一下 1、对数据库授权 postgresql 授权某个数据库的权限给wang 账号 使该账号 只能操作指定DB 不能操作其他DB 配置权限 对表授权 撤销授权 撤销对数据库授权 撤销对表授权 对当前库中所有表去掉public的所有访问权限,为
本文向大家介绍浅谈基于SpringBoot实现一个简单的权限控制注解,包括了浅谈基于SpringBoot实现一个简单的权限控制注解的使用技巧和注意事项,需要的朋友参考一下 注解是 JDK 5.0 引入的一种注释机制。注解可以作用在类型(类、接口、枚举等)、属性、方法、参数等不同位置,具体的 JDK 版本所支持的注解位置可参考 java.lang.annotation.ElementType 。此
正如我所看到的,Spring Security OAuth2.x项目被移到了Spring Security 5.2.x。我尝试用一种新的方式来实现授权和资源服务器。Everythin工作正常,除了一件事--注释。当我尝试将其与标准一起使用时,我总是被禁止。我看到的是对象的类型为不能解析权限,我不知道为什么。 并在将其强制转换为后声明 资源服务器配置 也许有人也有类似的问题?