PostgreSQL的用户、角色和权限管理

本文介绍PostgreSQL中的权限管理系统,包括如何创建和管理角色、数据库对象的权限分配方式以及超级用户的特殊权限。通过实际操作演示了如何创建不同类型的用户并进行权限设置。

Pg权限分为两部分,一部分是“系统权限”或者数据库用户的属性,可以授予role或user(两者区别在于login权限);一部分为数据库对象上的操作权限。对超级用户不做权限检查,其它走acl。对于数据库对象,开始只有所有者和超级用户可以做任何操作,其它走acl。pg里,对acl模型做了简化,组和角色都是role,用户和角色的区别是角色没有login权限

 

可以用下面的命令创建和删除角色,

CREATE ROLE name;

DROP ROLE name;

为了方便,也可以在 shell 命令上直接调用程序 createuserdropuser,这些工具对相应命令提供了封装:

createuser name

dropuser name

 

 

数据库对象上的权限有:SELECTINSERTUPDATEDELETERULEREFERENCESTRIGGERCREATETEMPORARYEXECUTE,和 USAGE等,具体见下面定义

 

typedefuint32AclMode;         /* a bitmask of privilege bits */

 

#define ACL_INSERT      (1<<0)  /* forrelations */

#defineACL_SELECT      (1<<1)

#defineACL_UPDATE      (1<<2)

#defineACL_DELETE      (1<<3)

#defineACL_TRUNCATE    (1<<4)

#defineACL_REFERENCES  (1<<5)

#defineACL_TRIGGER     (1<<6)

#defineACL_EXECUTE     (1<<7)  /* for functions */

#defineACL_USAGE       (1<<8)  /* for languages, namespaces, FDWs, and

                                 * servers */

#defineACL_CREATE      (1<<9)  /* for namespaces and databases */

#defineACL_CREATE_TEMP (1<<10) /* for databases */

#defineACL_CONNECT     (1<<11) /* for databases */

#defineN_ACL_RIGHTS    12      /* 1plus the last 1<<x */

#defineACL_NO_RIGHTS   0

/*Currently, SELECT ... FOR UPDATE/FOR SHARE requires UPDATE privileges */

#defineACL_SELECT_FOR_UPDATE   ACL_UPDATE

 

我们可以用特殊的名字 PUBLIC 把对象的权限赋予系统中的所有角色。 在权限声明的位置上写 ALL,表示把适用于该对象的所有权限都赋予目标角色。

beigang=#  grantall on schema csm_ca to public;

GRANT

beigang=# revoke all on schema csm_ca frompublic;

REVOKE

beigang=#

 

每种对象的all权限定义如下:

/*

 * Bitmasks defining "allrights" for each supported object type

 */

#defineACL_ALL_RIGHTS_COLUMN       (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_REFERENCES)

#defineACL_ALL_RIGHTS_RELATION     (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_TRUNCATE|ACL_REFERENCES|ACL_TRIGGER)

#defineACL_ALL_RIGHTS_SEQUENCE     (ACL_USAGE|ACL_SELECT|ACL_UPDATE)

#defineACL_ALL_RIGHTS_DATABASE     (ACL_CREATE|ACL_CREATE_TEMP|ACL_CONNECT)

#define ACL_ALL_RIGHTS_FDW          (ACL_USAGE)

#defineACL_ALL_RIGHTS_FOREIGN_SERVER (ACL_USAGE)

#defineACL_ALL_RIGHTS_FUNCTION     (ACL_EXECUTE)

#defineACL_ALL_RIGHTS_LANGUAGE     (ACL_USAGE)

#defineACL_ALL_RIGHTS_LARGEOBJECT  (ACL_SELECT|ACL_UPDATE)

#defineACL_ALL_RIGHTS_NAMESPACE    (ACL_USAGE|ACL_CREATE)

#defineACL_ALL_RIGHTS_TABLESPACE   (ACL_CREATE)

 

 

用户的属性可参见下图:

pg_roles供访问数据库角色有关信息的接口。 它只是一个 pg_authid 表的公开可读部分的视图,把口令字段用空白填充了。

Table 42-39.pg_roles字段

名字

类型

引用

描述

rolname

name

 

角色名

rolsuper

bool

 

有超级用户权限的角色

rolcreaterole

bool

 

可以创建更多角色的角色

rolcreatedb

bool

 

可以创建数据库的角色

rolcatupdate

bool

 

可以直接更新系统表的角色。(除非这个字段为真,否则超级用户也不能干这个事情。)

rolcanlogin

bool

 

可以登录的角色,也就是说,这个角色可以给予初始化会话认证的标识符。

rolpassword

text

 

不是口令(总是 ********)

rolvaliduntil

timestamptz

 

口令失效日期(只用于口令认证);如果没有失效期,为 NULL

rolconfig

text[]

 

运行时配置变量的会话缺省

 

 

 

下面实验验证

先创建一个角色xxx,再创建一个超级用户csm、普通用户csm_ca,csm用户创建一个数据库testdb,在这个数据库里创建一个schema:csm_ca,然后赋予普通用户csm_ca操作数据库testdb里schema:csm_ca里的表的权限。

1

Create role:

 

testdb=# create role xxx with superuser;

CREATE ROLE

 

2

Create user:

 

testdb=# create user csm with superuserpassword 'csm';

CREATE ROLE

testdb=# create user csm_ca with password 'csm_ca';

CREATE ROLE

testdb=#

 

3

验证

 

 

testdb=# \du

角色列表

-[ RECORD 1]--------------------------------------

角色名称 | csm

属性     | 超级用户

成员属于 | {}

-[ RECORD 2]--------------------------------------

角色名称 | csm_ca

属性     |

成员属于 | {}

-[ RECORD 3 ]--------------------------------------

角色名称 | postgres

属性     | 超级用户, 建立角色, 建立 DB, Replication

成员属于 | {}

-[ RECORD 4]--------------------------------------

角色名称 | xxx

属性     | 超级用户, 无法登录

成员属于 | {}

 

 

testdb=# SELECT * FROM pg_roles;

-[ RECORD 1 ]---------+---------

rolname               | postgres

rolsuper              | t

rolinherit            | t

rolcreaterole         | t

rolcreatedb           | t

rolcreatedblink       | t

rolcreatepublicdblink | t

roldroppublicdblink   | t

rolcatupdate          | t

rolcanlogin           | t

rolreplication        | t

rolconnlimit          | -1

rolpassword           | ********

rolvaliduntil         |

rolconfig             |

oid                   | 10

-[ RECORD 2 ]---------+---------

rolname               | csm

rolsuper              | t

rolinherit            | t

rolcreaterole         | f

rolcreatedb           | f

rolcreatedblink       | f

rolcreatepublicdblink | f

roldroppublicdblink   | f

rolcatupdate          | t

rolcanlogin           | t

rolreplication        | f

rolconnlimit          | -1

rolpassword           | ********

rolvaliduntil         |

rolconfig             |

oid                   | 24598

-[ RECORD 3 ]---------+---------

rolname               | csm_ca

rolsuper              | f

rolinherit            | t

rolcreaterole         | f

rolcreatedb           | f

rolcreatedblink       | f

rolcreatepublicdblink | f

roldroppublicdblink   | f

rolcatupdate          | f

rolcanlogin           | t

rolreplication        | f

rolconnlimit          | -1

rolpassword           | ********

rolvaliduntil         |

rolconfig             |

oid                   | 24599

-[ RECORD 4 ]---------+---------

rolname               | xxx

rolsuper              | t

rolinherit            | t

rolcreaterole         | f

rolcreatedb           | f

rolcreatedblink       | f

rolcreatepublicdblink | f

roldroppublicdblink   | f

rolcatupdate          | t

rolcanlogin           | f

rolreplication        | f

rolconnlimit          | -1

rolpassword           | ********

rolvaliduntil         |

rolconfig             |

oid                   | 24600




 


postgres=# \c beigang

You are now connected to database "beigang" as user "csm".

5

Csm用户在beigang里创建schema: csm_ca

beigang=#

beigang=#

beigang=# create schema csm_ca;

CREATE SCHEMA

beigang=#


 

6

验证模式csm_ca和用户csm_ca

beigang=# \dn

   架构模式列表

  名称  |  拥有者

--------+----------

 csm_ca | csm

 dbo    | postgres

 public | postgres

 sys    | postgres

(4 行记录)

 

 

beigang=# \du

                            角色列表

 角色名称 |                   属性                   | 成员属于

----------+------------------------------------------+----------

 csm      | 超级用户                                 | {}

 csm_ca   |                                          | {}

 postgres | 超级用户, 建立角色, 建立 DB, Replication | {}

 xxx      | 超级用户, 无法登录                       | {}

 

 

beigang=#

 

7

超级用户csm给普通用户csm_ca授予操作schema csm_ca的权限

 

beigang=#  grant all on schema csm_ca to csm_ca;

GRANT

beigang=# grant all on all tables in schema csm_ca to csm_ca;

GRANT

beigang=#

 

8

pg中组就是role,操作见以下

beigang=# grant xxx to csm_ca;

GRANT ROLE

beigang=# revoke xxx from csm_ca;

REVOKE ROLE

beigang=#

 

参考:

Pg documentation

src/include/nodes/parsenodes.h

src/include/utils/acl.h

 

-----------------

转载请著明出处,来自以下博客或mail至beigaang@gmail.com联系:
blog.csdn.net/beiigang
beigang.iteye.com


### 创建用户角色 PostgreSQL 中的角色是一种数据库用户账户,用于管理数据库访问权限登录权限角色可以被赋予特定的权限,并用于管理数据库对象的安全性。创建角色的命令是 `CREATE ROLE`,该命令允许定义角色的属性,例如登录权限、密码、权限等。例如: ```sql CREATE ROLE role_name WITH LOGIN PASSWORD 'password'; ``` 上述命令创建了一个可以登录数据库的角色,并为其设置密码。角色可以被授予特定权限,例如访问特定表或执行特定操作的权限。若需为角色分配权限,可使用 `GRANT` 命令: ```sql GRANT SELECT, INSERT ON table_name TO role_name; ``` 该命令允许角色 `role_name` 对指定表执行 `SELECT` `INSERT` 操作。此外,角色还可以被赋予其他角色权限,形成角色继承关系,从而简化权限管理: ```sql GRANT role_name1 TO role_name2; ``` 上述命令将角色 `role_name1` 的权限授予角色 `role_name2`,使其继承所有权限[^1]。 ### 创建用户 PostgreSQL 中的用户是一种特殊的角色,具有登录权限。创建用户的命令是 `CREATE USER`,其语法与 `CREATE ROLE` 类似,但默认带有 `LOGIN` 属性。例如: ```sql CREATE USER user_name WITH PASSWORD 'password'; ``` 该命令创建了一个具有登录权限用户,并为其设置密码。用户可以像角色一样被授予权限,例如访问特定表或执行特定操作的权限。此外,用户还可以被赋予其他角色权限,以继承其访问控制特性: ```sql GRANT role_name TO user_name; ``` 上述命令将角色 `role_name` 的权限授予用户 `user_name`,使其获得相应的数据库访问权限[^1]。 ### 管理角色用户 PostgreSQL 提供了多种命令用于管理角色用户,包括修改密码、更改权限、删除角色用户等。例如,修改角色用户的密码可以使用以下命令: ```sql ALTER ROLE role_name WITH PASSWORD 'new_password'; ALTER USER user_name WITH PASSWORD 'new_password'; ``` 上述命令分别修改了角色用户的密码。若需删除角色用户,可以使用 `DROP ROLE` 或 `DROP USER` 命令: ```sql DROP ROLE role_name; DROP USER user_name; ``` 删除角色用户时,需要注意其权限是否已被其他对象引用,否则可能导致权限管理问题。此外,角色用户还可以被赋予超级用户权限,以管理整个数据库系统: ```sql CREATE USER admin_user WITH SUPERUSER PASSWORD 'password'; ``` 上述命令创建了一个具有超级用户权限用户,可以管理所有数据库对象并执行管理操作[^1]。 ### 角色用户管理的最佳实践 在 PostgreSQL 中,角色用户的管理需要遵循一定的最佳实践,以确保数据库的安全性稳定性。首先,应避免直接使用超级用户账户执行日常操作,而是创建具有有限权限用户账户,并根据需要分配权限。其次,定期检查角色用户权限,确保其权限与其职责相符。最后,使用角色继承机制,简化权限管理,并确保权限分配的灵活性可维护性[^1]。 ### 示例代码 以下是一些常用的 PostgreSQL 角色用户管理命令示例: - 创建角色并设置密码: ```sql CREATE ROLE analyst WITH LOGIN PASSWORD 'secure_password'; ``` - 授予角色对特定表的访问权限: ```sql GRANT SELECT ON sales_data TO analyst; ``` - 创建用户并设置密码: ```sql CREATE USER john_doe WITH PASSWORD 'john_password'; ``` - 将角色权限授予用户: ```sql GRANT analyst TO john_doe; ``` - 修改角色密码: ```sql ALTER ROLE analyst WITH PASSWORD 'new_secure_password'; ``` - 删除用户: ```sql DROP USER john_doe; ``` - 删除角色: ```sql DROP ROLE analyst; ``` ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值