CREATE USER <role_name> PASSWORD '<role_password>';
赋予database所有权限
GRANT ALL ON DATABASE <db_name> TO <role_name>;
赋予只读权限 (不能再db level直接赋予SELECT权限)
GRANT SELECT ON ALL TABLES IN SCHEMA <schema_name> TO <role_name>;
SELECT * FROM information_schema.role_table_grants;
补充:PostgreSql角色、用户创建
数据库角色与操作系统用户的观念完全不同,其可以方便的维护数据库,但不是必须的。
创建数据库角色
CREATE ROLE name;
删除存在的角色
DROP ROLE name;
创建和删除用户
CREATE USER name; dropuser name;
检查存在的数据库角色
SELECT rolname FROM pg_roles;
\du #用这个命令也可以查看
数据库默认用户
数据库在安装完成后会在操作系统以及数据库中都建立一个默认的用户postgres,这个角色是“超级用户”,想使用数据库的更多功能,必须先用这个用户连接数据库。
数据库连接命令
psql -U name;
数据库角色有大量的属性,这些属性定义了角色的数据库登录以及操作权限。
CREATE ROLE name [ [ WITH ] option [ ... ] ] where option can be: SUPERUSER | NOSUPERUSER | CREATEDB | NOCREATEDB | CREATEROLE | NOCREATEROLE | CREATEUSER | NOCREATEUSER | INHERIT | NOINHERIT | LOGIN | NOLOGIN | REPLICATION | NOREPLICATION | CONNECTION LIMIT connlimit | [ ENCRYPTED | UNENCRYPTED ] PASSWORD 'password' | VALID UNTIL 'timestamp' | IN ROLE role_name [, ...] | IN GROUP role_name [, ...] | ROLE role_name [, ...] | ADMIN role_name [, ...] | USER role_name [, ...] | SYSID uid
登录权限
LOGIN属性用于赋予角色拥有连接数据库权限,命令二选一
CREATE ROLE name LOGIN; CREATE USER name;
CREATE USER 和CREATE ROLE几乎相同,除了CREATE USER默认带有登录权限,CREATE ROLE没有。
超级用户
超级用户拥有数据库的所有权限,必须小心超级用户的权限赋予,命令如下
CREATE ROLE name SUPERUSER;
创建数据库权限
CREATE ROLE name CREATEDB;
创建角色权限
CREATE ROLE name CREATEROLE;
初始化复制
CREATE ROLE name REPLICATION LOGIN;
密码
密码是用户登录数据库的客户端认证方式。密码创建后采用md5加密算法加密。
CREATE ROLE name PASSWORD 'string';
更改权限
ALTER ROLE name SET enable_indexscan TO off;
角色组类似于操作系统的组权限,可以非常方便的对组内成员的权限进行管理。
可以用过GRANT和REVOKE操作进行权限的赋予和回收。
GRANT group_role TO role1, ... ; REVOKE group_role FROM role1, ... ;
以上为个人经验,希望能给大家一个参考,也希望大家多多支持小牛知识库。如有错误或未考虑完全的地方,望不吝赐教。
本文向大家介绍mysql创建用户并赋予用户权限详细操作教程,包括了mysql创建用户并赋予用户权限详细操作教程的使用技巧和注意事项,需要的朋友参考一下 用户管理 新建用户 语法 示例 username:将创建的用户名 localhost:指定用户那些主机上可以登录,可登录的IP地址,网段,主机名,如果是本机可以用localhost,如果想让用户可以任意运程登录,可以使用通配符%。 password
我想出了将创建策略的权限委托给用户的想法。分配给此用户的策略是: 现在,由于用户可以在路径sys/policies/acl/user-*中创建策略,这样的策略可以包含对Vault中任何路径的任何权限,这当然不是我想要实现的。我想将此策略创建权限限制在给定的路径上。这在金库里有可能吗?
本文向大家介绍Postgresql 赋予用户权限和撤销权限的实例,包括了Postgresql 赋予用户权限和撤销权限的实例的使用技巧和注意事项,需要的朋友参考一下 1、对数据库授权 postgresql 授权某个数据库的权限给wang 账号 使该账号 只能操作指定DB 不能操作其他DB 配置权限 对表授权 撤销授权 撤销对数据库授权 撤销对表授权 对当前库中所有表去掉public的所有访问权限,为
我在学校使用SQL*Plus,我使用用户名斯科特。我不能创建视图,因为它说: 我找了又找,但似乎没有什么是对的。有什么帮助吗?
问题内容: 我有一个脚本,可以创建数据库,存储的proc,视图,表,udf。我想包含一个脚本来创建用户’user_1’并授予对数据库的执行权限。 我尝试以下为所有存储的过程创建Grant exec命令 但是不起作用。它给 ’;’附近的语法不正确。 我该如何解决? 问题答案: 创建登录名:创建服务器级别的登录名。然后…创建用户:让登录帐户附加到您的数据库。然后…将执行权限授予:向您的数据库中的所有s
我已经创建了自己的android。这样我就可以使用隐藏的API调用“DisplayManager.connectWifiDisplay()”。 当我运行应用程序并调用该方法时,在通过Wifi Direct连接到显示器后, 我得到以下例外: java.lang.SecurityException:连接到wifi显示器所需的权限:用户10105和当前进程都没有android.Permission.CO