什么是PostgreSQL用户和角色


本篇内容介绍了“什么是PostgreSQL用户和角色”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!PostgreSQL使用角色的概念:管理数据库访问权限。根据角色自身的设置不同,一个角色可以看做是一个数据库用户,或者一组数据库用户。角色可以拥有数据库对象(比如表)以及可以把这些对象上的权限赋予其它角色,以控制谁拥有访问哪些对象的权限。1. 创建角色语法:CREATE ROLE name [ [ WITH ] option [ … ] ]
where option can be:
SUPERUSER | NOSUPERUSER
| CREATEDB | NOCREATEDB
| CREATEROLE | NOCREATEROLE
| INHERIT | NOINHERIT
| LOGIN | NOLOGIN
| REPLICATION | NOREPLICATION
| BYPASSRLS | NOBYPASSRLS
| CONNECTION LIMIT connlimit
| [ ENCRYPTED ] PASSWORD ‘password’ | PASSWORD NULL
| VALID UNTIL ‘timestamp’
| IN ROLE role_name [, …]
| IN GROUP role_name [, …]
| ROLE role_name [, …]
| ADMIN role_name [, …]
| USER role_name [, …]
| SYSID uid1) 角色属性:数据库角色有一系列的属性,这些属性定义了他们的权限。登录权限:只有具有LOGIN属性的角色,才可以登陆(连接数据库)。具有LOG IN属性的角色实际上就是一个数据库用户。CREATE ROLE name LOGIN:等价于 CREATE USER nameSuperuser:数据库超级用户会绕过所有的权限检查。具有一切权限。CREATE ROLE name SUPERUSER(只有本身是超级用户才能执行)CREATEDB:创建数据库。REPLICATION:只能与LOGIN,同时指定。使用Replicate mode登录数据库或者创建删除replicate slots,需要该权限。CREATE ROLE name REPLICATION LOGIN.2) 角色关系:通常情况下会把很多角色分成同一组去管理。比如把权限授予一个组,或者回收一个组的权限。一般加入组的用户不会授予LOGIN权限。CREATE ROLE name创建ROLE之后,就可以grant,revoke成员。GRANT group_role TO role1, … ;REVOKE group_role FROM role1, … ;INHERIT:这些子句确定角色是否“继承”其所属角色的特权。一个具有INHERIT属性的角色可以自动使用任何数据库特权授予它直接或间接属于的所有角色。没有继承,加入另一个角色只授予将角色设置为该另一个角色的能力;另一方的特权角色只有在完成此操作后才可用。如果未指定,则默认为INHERIT。2. 其他选项BYPASSRLS:绕过所有的行级别安全策略。CONNECTION LIMIT connlimit:限制用户登录次数,默认值-1(不限制)。[ ENCRYPTED ] PASSWORD ‘password’:设置登录密码。ENCRYPTED(默认省略,为向后兼容),加密方式是由配置文件决定。VALID UNTIL ‘timestamp’:指定密码有效期。IN ROLE:把当前创建的role加入已经指定的role组当中。注:不能作为administer加入,只能单独使用grant的方式。ROLE role_name:把role_name作为一个成员,加入当前创建的role中(即当前role作为group)。ADMIN role_name:在ROLE role_name的基础上,赋予role_name grant membership的权限。类似于oracle的级联权限。测试[postgres@abc ~]$ psql
Password for user postgres:

psql (11.2)
Type “help” for help.
postgres=# CREATE ROLE LANSHAN LOGIN; 创建一个角色
CREATE ROLE
postgres=# CREATE USER lanshan WITH PASSWORD ‘admin123’; 可以看出pg中用户名不区分大小写
ERROR: role “lanshan” already existspostgres=# CREATE USER lanshan1 WITH PASSWORD ‘admin123’; 创建一个用户,并设置密码
CREATE ROLE
postgres=# CREATE ROLE lanshan2 WITH PASSWORD ‘admin123’; 创建一个角色,并设置密码
CREATE ROLE
postgres=# q
[postgres@abc ~]$ psql -Ulanshan1 -dpostgres 用户登录到数据库
Password for user lanshan1:

psql (11.2)
Type “help” for help.postgres=> q
[postgres@abc ~]$ psql -Ulanshan2 -dpostgres lanshan2是一个角色,无法登录。
Password for user lanshan2:

psql: FATAL: role “lanshan2” is not permitted to log inpostgres=# CREATE USER lanshan2 WITH PASSWORD ‘admin123’; 用户和角色不能重名
ERROR: role “lanshan2” already exists
二、创建用户其实用户和角色都是角色,只是用户是具有登录权限的角色。语法:CREATE USER name [ [ WITH ] option [ … ] ]
where option can be:
SUPERUSER | NOSUPERUSER —dba用户/普通用户
| CREATEDB | NOCREATEDB —创建db的权限
| CREATEROLE | NOCREATEROLE —创建role
| INHERIT | NOINHERIT

| LOGIN | NOLOGIN
| REPLICATION | NOREPLICATION
| BYPASSRLS | NOBYPASSRLS
| CONNECTION LIMIT connlimit
| [ ENCRYPTED ] PASSWORD ‘password’ | PASSWORD NULL
| VALID UNTIL ‘timestamp’
| IN ROLE role_name [, …]
| IN GROUP role_name [, …]
| ROLE role_name [, …]
| ADMIN role_name [, …]
| USER role_name [, …]
| SYSID uid测试创建用户:方式1: 在系统命令行中使用createuser命令中创建
Create user username

方式2: 在PostgresSQL命令行中使用CREATE ROLE指令创建
CREATE ROLE rolename;[postgres@abc ~]$ createuser lss
[postgres@abc ~]$ psql
psql (11.2)
Type “help” for help.
postgres-# du
List of roles
Role name | Attributes | Member of

———–+————————————————————+———–
lss | | {}
postgres | Superuser, Create role, Create DB, Replication, Bypass RLS | {}
授权
postgres=# alter role l免费云主机域名ss Createrole CREATEDB;
ALTER ROLE
postgres=# du
List of roles
Role name | Attributes | Member of

———–+————————————————————+———–
lss | Superuser, Create role, Create DB | {}
postgres | Superuser, Create role, Create DB, Replication, Bypass RLS | {}
授予多个权限用空格隔开
postgres=# alter role lss REPLICATION BYPASSRLS;
ALTER ROLE
postgres=# du
List of roles
Role name | Attributes | Member of

———–+————————————————————+———–
lss | Superuser, Create role, Create DB, Replication, Bypass RLS | {}
postgres | Superuser, Create role, Create DB, Replication, Bypass RLS | {}修改用户密码
postgres=# ALTER ROLE lss WITH PASSWORD ‘admin123’;
ALTER ROLE
给用户授权
pgtest=# GRANT ALL PRIVILEGES ON DATABASE “postgres” to lss;
GRANT
登录:
[postgres@abc ~]$ psql -U lss -d pgtest -W
Password:

psql: FATAL: Peer authentication failed for user “lss”
登陆失败
[postgres@abc data]$ cat pg_hba.conf —该配置文件指定认证方式
# TYPE DATABASE USER ADDRESS METHOD# “local” is for Unix domain socket connections only 操作系统直接登录
local all all md5
#local all all peer
# IPv4 local connections: 指定IP地址登录
#host all all 127.0.0.1/32 ident
host all all 127.0.0.1/32 md5
# IPv6 local connections: 指定IP地址登录
host all all ::1/128 ident
# Allow replication connections from localhost, by a user with the
# replication privilege. 复制权限,认证方式
local replication all peer
host replication all 127.0.0.1/32 ident
host replication all ::1/128 ident
ident:通过联系客户端的 ident 服务器获取客户端的操作系统名,并且检查它是否匹配被请求的数据库用户名。Ident 认证只能在 TCIP/IP 连接上使用。Peer:从操作系统获得客户端的操作系统用户,并且检查它是否匹配被请求的数据库用户名。这只对本地连接可用。md5:要求客户端提供一个双重 MD5 加密的口令进行认证。Trust:不需要认证把操作系统认证登录的认证方式改为MD5
local all all md5
[postgres@abc data]$ pg_ctl reload —-重新加载配置文件
[postgres@abc data]$ psql -Ulss -dpgtest

Password for user lss:

psql (11.2)
Type “help” for help.
pgtest=#如果超级用户忘记密码怎办?
vi pg_hba.conf
local all all trust
[postgres@abc data]$ pg_ctl reload

[postgres@abc data]$ psql
psql (11.2)
Type “help” for help.
postgres=# alter user postgres WITH PASSWORD ‘admin123’;
ALTER ROLE
postgres=# exit
改完密码之后,把认证方式改为md5,重新加载配置。
[postgres@abc data]$ psql
Password for user postgres:

psql: FATAL: password authentication failed for user “postgres”
[postgres@abc data]$ psql
Password for user postgres:

psql (11.2)
Type “help” for help.
postgres=#

三、SCHEMACREATE SCHEMA在当前数据库中创建一个新SCHEMA。SCHEMA名称必须与当前数据库中现有SCHEMA的名称不同。SCHEMA本质上是一个名称空间:它包含命名对象(表、数据类型、函数和操作符),这些对象的名称可以复制其他SCHEMA中存在的其他对象的名称。通过将SCHEA名作为前缀“限定”它们的名称,或者通过设置包含所需SCHEMA的搜索路径来访问命名对象。指定非限定对象名称的CREATE命令创建当前模式中的对象(搜索路径前面的对象,可以使用函数current_schema确定)。CREATE SCHEMA还可以包含子命令,用于在新SCHEMA中创建对象。子命令本质上与创建SCHEMA后发出的单独命令相同,但如果使用了授权子句,则创建的所有对象都将由该用户拥有。1. 创建schema语法:CREATE SCHEMA schema_name [ AUTHORIZATION role_specification ]
[ schema_element [ … ] ]
CREATE SCHEMA AUTHORIZATION role_specification [ schema_element
[ … ] ]
CREATE SCHEMA IF NOT EXISTS schema_name
[ AUTHORIZATION role_specification ]
CREATE SCHEMA IF NOT EXISTS AUTHORIZATION role_specification
where role_specification can be:
user_name
| CURRENT_USER
| SESSION_USER2. 参数schema_name:schema名称,不能以pg_开头,pg_是为系统用户保留。user_name:新创建的用户将属于新SCHEMA。如果省略,则默认为执行命令的用户。要创建由另一个role拥有的SCHEMA,您必须是该role的直接或间接成员,或者是superuser。schema_element:定义要在模式中创建的对象的SQL语句。目前,只有创建表,创建视图,创建索引,创建序列,创建触发器和GRANT被接受为CREATE SCHEMA中的子句。其他类型的对象可以在模式创建之后在单独的命令中创建。IF NOT EXISTS:如果已经存在具有相同名称的模式,则不创建 。使用此选项时,无法包含schema_element子命令。

测试:创建一个schema:
postgres=# CREATE SCHEMA myschema;
CREATE SCHEMA为一个用户创建schema:
postgres=# CREATE SCHEMA AUTHORIZATION joe;(这个用户或者role必须存在)
ERROR: role “joe” does not exist
postgres=# CREATE SCHEMA AUTHORIZATION lss;
CREATE SCHEMA创建一个名为test的SCHEMA,该SCHEMA将由用户lss拥有,除非已经有一个名为test的模式。(lss是否拥有已经存在的SCHEMA并不重要。)
postgres=# CREATE SCHEMA IF NOT EXISTS test AUTHORIZATION lss;
CREATE SCHEMA创建一个schema,不指定以分号结尾,默认为子命令:
postgres=# CREATE SCHEMA hollywood
postgres-# CREATE TABLE films (title text, release date, awards text[])
postgres-# CREATE VIEW winners AS
postgres-# SELECT title, release FROM films WHERE awards IS NOT NULL;
CREATE SCHEMA
等价于:
先删除创建的对象:
ERROR: cannot drop table hollywood.films because other objects depend on it
DETAIL: view hollywood.winners depends on table hollywood.films
HINT: Use DROP … CASCADE to drop the dependent objects too.
postgres=# DROP TABLE hollywood.films cascade;
NOTICE: drop cascades to view hollywood.winners
DROP TABLE
删除schema
postgres=# drop schema hollywood cascade;
DROP SCHEMA
可以看出跟oracle的命令还是很像的。
postgres=# CREATE SCHEMA hollywood;
CREATE SCHEMA
postgres=# CREATE TABLE hollywood.films (title text, release date, awards text[]);
CREATE TABLE
postgres=# CREATE VIEW hollywood.winners AS SELECT title, release FROM hollywood.films WHERE awards IS NOT NULL;
CREATE VIEW
加了分号之后,就不是子命令,必须指定schema名称。“什么是PostgreSQL用户和角色”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注百云网站,小编将为大家输出更多高质量的实用文章!

相关推荐: Oracle备库无法连接主库的原因

本篇内容主要讲解“Oracle备库无法连接主库的原因”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Oracle备库无法连接主库的原因”吧! 今天在搭建DG的时候碰到了一个蛮有意思的问题,耗费了不少脑细胞,简单记录一…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/08 17:15
下一篇 01/08 17:39