提高postgresql安全性(一、关于权限)

以下讨论以postgresql 10版本为例
关于权限:

  1. 如果没有授权,默认情况下:所有表、schema都无法读取,但数据库任何用户都可以连接,函数任何用户可以执行。默认权限可用 ALTER DEFAULT PRIVILEGES进行修改,但修改默认权限只是对新建的对象起作用,对已建立的对象不起作用。
  2. 默认情况下,数据库任何人都可以连接,若要提高安全性,需用 REVOKE  ALL ON DATABASE .. FROM PUBLIC,  再对特定的用户一个个授权。除此外,也可以通过pg_hba.conf 来限定特定的用户才可连接。
  3. 默认情况下,函数任何人都可以执行,对于SECURITY INVOKER函数(默认情况下), 因为执行还受执行者权限限制,若对某表无权限,函数也无法执行下去,而对SECURITY DEFINER 函数(带S标志,执行者拥有定义者权限)一定要需用 REVOKE  ALL ON FUNCTION .. FROM PUBLIC,  再对特定的用户一个个授权。
  4. 所有函数都是任何用户可读,没有REVOKE语句可防止函数被读,这十分不利于保护自己写的函数代码,但可以用以下语句进行限定
    REVOKE ALL ON pg_catalog.pg_proc FROM public;
    REVOKE all on function pg_catalog.pg_get_functiondef from public;
    所有的函数都读取不了,只有超级用户和 函数拥有者可读取。
  5. 对public的理解:public并不指“所有用户“,而是指"除目前已授权用户外的所有用户", 如
    - 授权语句
    grant all on table xxx to abc;
    
    -- 解除授权语句
    revoke all on table xxx from public; -- public 不能解除abc用户的权限
    
    revoke all on table xxx from abc; -- 必须再加上这条解除授权语句

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
PostgreSQL安全基线是指一组安全配置和施,用于保护PostgreSQL数据库免受潜在的安全威胁攻击。以下是一些常见的PostgreSQL安全基线配置和措施: 1. 强密码策略:确保所有用户都使用强密码,并定期更改密码。密码应包含大小写字母、数字和特殊字符,并且长度应足够长。 2. 定期更新和升级:及时应用PostgreSQL的安全补丁和更新,以修复已知的漏洞和安全问题。 3. 最小权限原则:为每个用户分配最小必要的权限,避免赋予过高的权限。使用角色和权限管理功能来限制用户对数据库的访问和操作。 4. 安全连接:使用SSL/TLS协议来加密数据库连接,确保数据在传输过程中的机密性和完整性。禁用不安全的连接方式,如明文传输密码。 5. 防火墙和网络隔离:使用防火墙来限制对PostgreSQL服务器的访问,并将数据库服务器放置在安全的网络环境中,与公共网络隔离。 6. 审计和日志记录:启用审计功能,记录数据库的活动和事件。定期检查日志文件,及时发现异常行为和潜在的安全威胁。 7. 数据备份和恢复:定期备份数据库,并将备份数据存储在安全的位置。测试和验证备份的可用性,以便在需要时能够快速恢复数据。 8. 强制访问控制:使用访问控制列表(ACL)和行级安全(RLS)等功能,限制用户对数据库对象的访问和操作。 9. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,发现和修复潜在的安全问题。 10. 安全培训和意识:提供安全培训和意识活动,教育用户和管理员有关数据库安全的最佳实践和常见威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

trainee

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值