本文详细介绍了PostgreSQL中角色(ROLE)的管理,包括创建、删除和权限设置。重点阐述了权限(PRIVILEGES)的类型,如SELECT、INSERT等,并展示了如何通过GRANT和REVOKE进行权限授予和撤销。此外,还讨论了默认权限、公共角色(PUBLIC)的权限以及客户端鉴权的配置。给出了创建只读用户和重新授权的最佳实践,确保数据库安全。
摘要由CSDN通过智能技术生成
PG中,围绕角色进行权限的管理。它可以被看做是一个user,或一组user。区分role、user、group。user和group是PG 8.1之前的两个实体,role是那之后唯一存在的实体,现在user和role,等价。
数据库刚创建时,会自动创建一个超级用户的角色:postgres。任何操作都是从该用户开始的。
CRAETE ROLE {角色名} [LOGIN] [SUPERUSER] [CREATEDB] [CREATEROLE] [REPLICATION] [INHERIT] [WITH ENCRYPTED PASSWORD '密码']
LOGIN
:允许登录SUPERUSER
:拥有超级用户权限CREATEDB
:允许创建databaseCREATEROLE
:允许创建角色REPLICATION
:允许备份INHERIT
:是否继承权限,权限来是其它角色,通过GRANT
将其它角色赋予该角色PASSWORD
:指定密码
注意事项1:如下两句话等价
CREATE ROLE {角色名} LOGIN
CREATE USER {角色名}
注意事项2:不要使用超级用户,而是创建一个具有CREATEDB
、CREATEROLE
的角色进行日常管理,以避免误操作带来的危险。
注意事项3:创建database、创建角色算是特殊的权限,要与后文介绍的可授予的权限区分开来
PG中并没有组的概念,各个角色之间都是平级的,但并不妨碍他们组成逻辑上的组,这通过GRANT
语句达成。它能够将角色A赋予角色B,使得角色B成为角色A的成员,此后,赋予角色A的权限,角色B也将得到。
GRANT rolea TO roleb;
创建角色时有指定INHERIT
参数,如果有,则角色B将会自动继承来自角色A的权限;如果没有,则只有将角色B手动切换到角色A时,才具有其权限
SET ROLE rolea;
RESET ROLE;
下面这些角色是预创建的,相当于一堆权限集合,可以将其赋予我们的角色,达到快速授权的目的。
Role | Allowed Access |
---|
pg_read_all_settings | Read all configuration variables, even those normally visible only to superusers. |
pg_read_all_stats | Read all pg_stat_* views and use various statistics related extensions, even those normally visible only to superusers. |
pg_stat_scan_tables | Execute monitoring functions that may take ACCESS SHARE locks on tables, potentially for a long time. |
pg_monitor | Read/execute various monitoring views and functions. This role is a member of pg_read_all_settings , pg_read_all_stats and pg_stat_scan_tables . |
pg_signal_backend | Signal another backend to cancel a query or terminate its session. |
pg_read_server_files | Allow reading files from any location the database can access on the server with COPY and other file-access functions. |
pg_write_server_files | Allow writing to files in any location the database can access on the server with COPY and other file-access functions. |
pg_execute_server_program | Allow executing programs on the database server as the user the database runs as with COPY and other functions which allow executing a server-side program. |
CREATE ROLE bosslist LOGIN INHERIT;
createuser bosslist;
DROP ROLE bosslist;
dropuser bosslist;
SELECT * from pg_roles;
对于查看角色,从pg_roles
中查询和\du
得到的结果一样,只不过呈现方式不同。
\du
将角色的属性以字符串的形式展现
pg_roles
查询结果如下,将每个属性都列出,可以使用SQL的形式查询、排序等。
角色有了,决定角色能够执行哪些数据库操作,则需要权限进行管理。PG将权限分为了两部分。这里所说的权限,主要指第二部分
- 能否登录、创建database、创建role,这类重要权限,在创建role时指定;在
pg_roles
表中可查看 - 对数据库对象的各类操作的权限,通过
GRANT
手动授予;在information_schema.xxx_privileges
表中可查看,比如information_schema.table_privileges
一个完整的权限描述:角色A对表table1具有SELECT
权限,有三部分组成
权限 | 授权目标 | 说明 |
---|
SELECT | 表和视图的所有列、指定的列;序列 | 读取 |
INSERT | 表和视图的所有列、指定的列 | 插入,指定列时,插入语句只能出现指定的列 |
UPDATE | 表和视图的所有列、指定的列;序列 | 更新,指定列时,更新语句只能出现指定的列 依赖SELECT权限定位 |
DELETE | 表和视图的所有列,即一整行 | 删除 依赖SELECT权限定位 |
TRUNCATE | 表 | 清空整张表 |
REFERENCES | 表的所有列、指定的列 | 创建外键 |
TRIGGER | 表、视图 | 在表或视图上创建触发器 |
CREATE | database schema tablespace | database: 允许创建schema、publications、安装插件 schema: 创建新的对象;如果要修改已有对象,你必须是该对象的owner,并且拥有schema的CREATE权限 tablespace: 允许创建表、索引、临时文件;允许创建默认表空间为该表空间子的database |
CONNECT | database | 允许连接指定的database,这是pg_hba.conf之后,额外的检查 |
TEMPORARY | 临时表 | 允许创建临时表 |
EXECUTE | 函数、存储过程 | 允许执行函数或存储过程 |
USAGE | schema 序列 类型 | schema:允许使用该schema内的对象 序列:允许使用currval 和nextval 函数 类型:允许使用该类型 |
-
owner拥有特权
当一个数据库对象被创建后,它会被自动分配一个owner,一般来说是执行创建语句的那个角色。大多数情况下,owner及其成员能够对该对象做任何事,如果其他人想要操作它,则需要GRANT
授权。
可修改owner,超级用户、对象原本的owner、owner的成员都能够调整对象的owner
alter table table_name owner to new_owner;
-
PUBLIC
PUBLIC
并不是一个真正的角色,确切地说,它应该算一个关键字,当授权的目标是它时,表示:授予系统中的所有角色,包括今后定义的角色。
PUBLIC
默认是拥有以下权限
- 本地登录
- 对public的
USAGE
权限 - 对public的
CREATE
权限
字面意思理解,相当于将该权限公开。
GRANT {权限} ON {授权目标} TO {被授权角色} [WITH GRANT OPTION]
GRATE {角色} TO {被授权角色} [WITH ADMIN OPTION] [GRANTED BY 角色]
权限 | 缩写 | 授权目标类型 |
---|
SELECT | r (“read”) | LARGE OBJECT , SEQUENCE , TABLE (and table-like objects), table column |
INSERT | a (“append”) | TABLE , table column |
UPDATE | w (“write”) | LARGE OBJECT , SEQUENCE , TABLE , table column |
DELETE | d | TABLE |
TRUNCATE | D | TABLE |
REFERENCES | x | TABLE , table column |
TRIGGER | t | TABLE |
CREATE | C | DATABASE , SCHEMA , TABLESPACE |
CONNECT | c | DATABASE |
TEMPORARY | T | DATABASE |
EXECUTE | X | FUNCTION , PROCEDURE |
USAGE | U | DOMAIN , FOREIGN DATA WRAPPER , FOREIGN SERVER , LANGUAGE , SCHEMA , SEQUENCE , TYPE |
这里指定的缩写,在执行\dp 表名
时会有用。
除上面指定的,还有如下权限体
ALL PRELEGES
:它是针对一个授权目标的所有权限的总和,不同目标有不同的权限,参见下面那张表。
对象类型 | All Privileges包含 | Default PUBLIC Privileges | psql Command |
---|
DATABASE | CTc | Tc | \l |
DOMAIN | U | U | \dD+ |
FUNCTION or PROCEDURE | X | X | \df+ |
FOREIGN DATA WRAPPER | U | none | \dew+ |
FOREIGN SERVER | U | none | \des+ |
LANGUAGE | U | U | \dL+ |
LARGE OBJECT | rw | none | |
SCHEMA | UC | none | \dn+ |
SEQUENCE | rwU | none | \dp |
TABLE (and table-like objects) | arwdDxt | none | \dp |
Table column | arwx | none | \dp |
TABLESPACE | C | none | \db+ |
TYPE | U | U | \dT+ |
被授权人 | 说明 |
---|
PUBLIC | 授予系统中的所有角色,包括今后定义的角色 |
role_name | 授予指定的角色,角色中的所有成员将会继承该权限 |
CURRENT_USER | 当前用户 |
表示被授权人能够将该权限授予其他人,不能对PUBLIC使用该选项。
第二条语句是将一个角色授予另一个角色,作用是将一个角色的成员授予其它角色。前文“建立角色关系”已描述过了。
WITH ADMIN OPTION
:授权传递,被授权的角色,可以传递授权
GRANT ALL PRIVILEGES ON DATABASE bosslist TO bosslist;
GRANT SELECT ON ALL TABLES IN SCHEMA public TO bosslist;
GRANT SELECT (col1), UPDATE (col1) ON mytable TO miriam_rw;
\dp <表名>
比如,如下查询结果表示:resource表,mylog用户拥有所有权限;mylogs_r拥有SELECT权限,都是mylog用户授予的。
如果这里看到的Access privileges
为空,则该表适用于如下权限
- 其owner对该表有完整的权限
- 如果针对
PUBLIC
角色有设置关于该表的权限,则会予以应用
当一个数据库对象刚被创建时,满足条件的默认权限会自动应用。
通过\ddp
可以查看适用当前schema的默认权限(默认啥都没有)。
ALTER DEFAULT PRIVILEGES [FOR {目标角色}] [IN SCHEMA {schemaname}] {GRANT或REVOKE语句}
举几个例子
ALTER DEFAULT PRIVILEGES IN SCHEMA myschema GRANT SELECT ON TABLES TO PUBLIC;
ALTER DEFAULT PRIVILEGES IN SCHEMA myschema GRANT INSERT ON TABLES TO webuser;
\ddp
的例子
REVOKE [GRANT OPTION FOR] {权限} ON {授权目标} FROM {被授权人} [CASCADE | RESTRICT]
REVOKE [ADMIN OPTION FOR] {角色} FROM {被授权角色} [CASCADE | RESTRICT]
各部分和GRANT一样,区别在于
GRANT OPTION FOR
:取消权限的授予权限,而不是权限本身;没有这一项就同时取消权限和授权权限CASCADE
:递归取消,适用于带有授权选项的用户将权限授予了其它用户,带上它则会将这些权限递归取消RESTRICT
:区别于CASCADE
,不会递归取消,这是默认选项
PostgreSQL
中,权限有两种,一种是创建角色时指定的那几个大类;一种就是所谓的PRIVILEGES
,搞清楚这一点,一切都好办很多。
-
谁能发起GRANT
?
GRANT
本身并不是一种权限,任何角色都能GRANT
,但要分为两种情况
- 角色的某个权限是别的角色授权过来的,如果对方授权时未指定
WITH GRANT OPTION
,则它无权将该权限授权给其它角色 - 角色是某个对象的owner,则该角色能将该对象的权限授予其它角色
只要我们堵死这两条路,一个角色就无法授权给别人。前面那条路好说,后面这条路,就要求角色不能拥有创建对象的能力,我们可以通过ALTER USER SET default_transaction_read_only=on
达成。
-
新创建的角色拥有什么样的权限 ?
依据角色创建语句决定它是否拥有创建角色或database的权限;PRIVILEGES
则包含所有授予PUBLIC
的角色。
-
如何查看PUBLIC
拥有哪些权限?
目前没找到查看的方式
-
如何查看某个角色是否对schema具有CREATE
权限?其它类推?
待查
角色创建后好,并不能直接通过网络连接到PG服务端,pg_hba.conf
文件要配置一下。一个典型的配置如下
local all all trust
host all all 127.0.0.1/32 trust
- local:本地连接
- host:使用TCP/IP连接
DATABASE
允许连接的database
USER
允许连接的角色
ADDRESS
允许的客户端地址,0.0.0.0/0
表示允许所以客户端连接
METHOD
鉴权方式
CREATE USER doki PASSWORD 'password';
ALTER USER doki set default_transaction_read_only=on;
GRANT CONNECT ON DATABASE doki_database TO doki;
GRANT USAGE ON SCHEMA PUBLIC TO doki;
\c doki_database
GRANT SELECT ON ALL TABLES IN SCHEMA public TO doki;
GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO doki;
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA public TO doki;
ALTER DEFAULT PRIVILEGES FOR ddl_user IN SCHEMA public GRANT SELECT ON TABLES TO doki;
ALTER DEFAULT PRIVILEGES FOR ddl_user IN SCHEMA public GRANT SELECT ON SEQUENCES TO doki;
ALTER DEFAULT PRIVILEGES FOR ddl_user IN SCHEMA public GRANT EXECUTE ON FUNCTIONS TO doki;
修改pg_hba.conf
,添加如下一行(注意这是危险的,因为0.0.0.0/0),如果已经有符合要求的行,也可以不添加。
host all all 0.0.0.0/0 md5
使用psql从远端测试访问
psql -h <数据库地址> -p <数据库端口,默认5432> -U doki -d doki_database
\c doki_database
REVOKE ALL PRIVILEGES ON ALL TABLES IN SCHEMA public FROM doki
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA public TO doki;
GRANT ALL PRIVILEGES ON ALL SEQUENCES IN SCHEMA public TO doki;
注意,如果我们要收回某个database下所有权限,是无法通过如下语句达成的,参考“授权目标”那张表,对于DATABASE
,ALL PRIVILEGES
代表CTc
,即CREATE TEMPORY CONNECT
,即创建schema
、安装插件、创建临时文件、连接,收回的也只是这几个权限而已,要收回全部权限,还是得一个一个目标地做。
REVOKE ALL PRIVILEGES ON DATABASE doki_database FROM doki;
本文介绍PostgreSQL中如何管理用户和权限,这些是正确管理PostgreSQL权限必备的前置知识。角色 - ROLEPG中,围绕角色进行权限的管理。它可以被看做是一个user,或一组user。区分role、user、group。user和group是PG 8.1之前的两个实体,role是那之后唯一存在的实体,现在user和role,等价。初始角色数据库刚创建时,会自动创建一个超级用户的角色:postgres。任何操作都是从该用户开始的。创建角色CRAETE ROLE {角色名} [LOG
PostgreSQL的常用命令1、登录数据库/* 切换到数据库用户 */
su - postgres/* 登录 */
psql登录成功显示如下:bash-4.2$ psql
psql (9.3.17)
Type "help" for help.postgres=>
2、切换数据库/* 登录指定数据库 */
psql -U user -d dbname/* 列举数据库 */
\l/* 切换数
一、用户权限管理
1.1 创建用户并授权
postgre中主要有create role和create user两个语法来创建角色或者用户,两者从功能上来讲基本一致,create user是create role的变种,唯一的区别是 create user 中默认为login,而create role默认为nologin。
1、create user语法
CREATE USER name [ [ WITH ] option [
角色名称 | 属性 | 成员属于
----------+--------------------------------------------+----------
postgres | 超级用户, 建立角色, 建立...
PostgreSQL是一款开源的关系型数据库管理系统,它具有高度的可扩展性、丰富的特性、强大的安全性和灵活的数据类型支持。下面是PostgreSQL的一些详解:
1. 数据类型:PostgreSQL支持多种数据类型,包括基本类型(如整数、字符串、浮点数、布尔值等)、日期/时间类型、数组类型、JSON数据类型、XML数据类型等。
2. 扩展性:PostgreSQL具有高度的可扩展性,可以支持多达数千个并发连接,支持分布式数据库、复制和故障恢复等功能。
3. 特性:PostgreSQL支持高级的SQL语法、事务、视图、存储过程、触发器等特性,还支持全文搜索、地理信息系统、图像处理等扩展。
4. 安全性:PostgreSQL具有强大的安全性,可以进行用户认证、角色权限控制、SSL/TLS加密、数据加密等安全措施。
5. 社区支持:PostgreSQL拥有庞大的社区支持,提供了丰富的文档、教程、插件和工具,可以方便地进行开发和管理。
总之,PostgreSQL是一款功能强大、可扩展、安全可靠的关系型数据库管理系统,适用于各种规模和类型的应用场景。