您好,登錄后才能下訂單哦!
小編給大家分享一下postgresql中用戶安全配置的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
一、配置說明:
角色名稱:user01
1.user01權限說明:
連接test數據庫,未授權時無法連接其它數據庫;
在指定schema,建立\查看\刪除表,查看schema中對象;
2.其它普通用戶:
無法連接test數據庫及schema(sales)中對象,需要授權;
二、操作步驟:
instance(實例級): role(角色)
$ psql postgres
postgres=# CREATE ROLE user01 LOGIN NOSUPERUSER NOCREATEDB;
2.database(數據庫級): CREATE(schemas) and CONNECT(database)
$ psql postgres
postgres=# CREATE DATABASE test;
postgres=# REVOKE ALL ON DATABASE test FROM public; -- 禁止其它普通role連接test
postgres=# GRANT CONNECT ON DATABASE test TO user01;
3.schema(架構級):
CREATE(put object into schema)
USAGE (allow us to actually look into a schema and see which objects are present).
$psql test
test=# REVOKE ALL ON SCHEMA public FROM public;-- 其它普通role無法連接test
test=# CREATE SCHEMA sales;
CREATE SCHEMA
test=# GRANT CREATE,USAGE ON SCHEMA sales TO user01; -- user01 可以在sales中建立、查看對象
GRANT
test=# \q
$ psql test -U user01
test=> CREATE TABLE sales.t_sales (id int4);
CREATE TABLE
4.table(表級): grant
默認user01創建、drop表和DML表內容
5.column(列級):grant
默認user01創建、drop表和DML列內容
以上是“postgresql中用戶安全配置的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。