当前位置: 首页 > news >正文

seo网站优化培训班网络服务无法启动

seo网站优化培训班,网络服务无法启动,seo推广培训费用,免费字体logo设计postgresql用户和角色 简述创建角色角色属性登录特权超级用户创建数据库创建角色启动复制密码修改角色属性 对象授权撤销授权组和成员删除角色 简述 PostgreSQL 通过角色的概念来控制数据库的访问权限。角色又包含了两种概念#xff0c;具有登录 权限的角色称为用户#xff… postgresql用户和角色 简述创建角色角色属性登录特权超级用户创建数据库创建角色启动复制密码修改角色属性 对象授权撤销授权组和成员删除角色 简述 PostgreSQL 通过角色的概念来控制数据库的访问权限。角色又包含了两种概念具有登录 权限的角色称为用户包含其他成员也是角色的角色称为组group。因此一个角色可 以是一个用户也可以是一个组或者两者都是。 角色可以拥有数据库对象例如表和函数并且可以将这些对象上的权限授予其他角色 从而控制对象的访问。此外一个组中的成员可以拥有该组所拥有的权限 创建角色 在 PostgreSQL 中使用 create role 语句创建角色 -- 创建角色 name -- name 指定了要创建的角色名称 create role name;-- 显示当前数据库集群中已有的角色可以查询系统目录 pg_roles -- 系统默认提供的角色名称,用于提供针对一些特定的常用特权和信息的访问权限 select rolname from pg_roles;其中的 postgres 是系统初始化数据库时创建的默认角色它是一个超级用户 默认角色包含的具体权限 角色属性 角色可以拥有属性属性确定了角色拥有的特权并且在登录时与客户端认证系统进行交互。 常见的角色属性包括 登录特权 -- 具有 login 属性的角色才能连接数据库。具有 login 角色的用户可以被看作一个数据库用户 create role name LOGIN;-- 默认包含LOGIN权限而 CREATE ROLE 没有 create user name;超级用户 /*数据的超级用户可以避开所有的权限检查只验证登录权限。因此这是一 个很危险的特权使用时需要特别小心最好在日常的操作中避免使用超级用户。 只有超级用户才能创建其他的超级用户。 */ create role name SUPERUSER;创建数据库 --只有明确授权的角色才能够创建数据库超级用户除外因为他们可以避开权限检查 create role name CREATEDB;创建角色 --只有明确授权的角色才能够创建其他角色超级用户除外因为他们可以避开权限检查 --具有 CREATEROLE 特权的角色还可以修改或删除其他角色以及为这些角色授予或者 --撤销成员角色。但是针对超级用户的创建、修改、删除以及它的成员变更需要超 --级用户特权CREATEROLE 特权无法针对超级用户执行这些操作 create role name CREATEROLE;启动复制 --只有明确授权的角色才能够启动流复制超级用户除外因为他们可以避开权限检查。用于流复制的角色还需要拥有 LOGIN 特权 create role name REPLICATION LOGIN;密码 -- 只有当用户连接数据库使用的客户端认证方法要求提供密码时密码属性才有意义 -- password 和 md5 认证方法需要使用密码。数据库的密码与操作系统的密码相互独立 -- 创建角色的同时同时指定角色密码 create role name password 123456;--在创建角色时可以根据需要指定某些属性 create role tony with LOGIN password Pass2022 valid until 2025-01-01;-- 创建一个管理角色 admin它具有创建数据库和创建角色的特权 --最好创建一个拥有 CREATEDB 和 CREATEROLE 特权但不具有超级用户特权 --的管理角色然后使用该角色执行日常的数据库和角色的管理。这种方式可以避免过度使用超级 --用户可能带来的风险 create role admin CREATEDB CREATEROLE;修改角色属性 alter role admin NOCREATEROLE;对象授权 PostgreSQL 使 GRANT 语句进行数据库对象的授权操作。以表为例基本的授权语法如下 grant privilege_list | ALLon [ table ] table_nameto role_name;privilege_list 权限列表可以是 SELECT、INSERT、UPDATE、DELETE、TRUNCATE 等ALL 表示表上的所有权限 --将 employees、departments 和 jobs 表上的增删改查权限授予了 tony 用户 -- 此时 tony用户就可以访问这些表中的数据grant select, insert, update, deleteon employees, departments, jobs to tony;对表进行授权的 GRANT 语句还支持一些其他选项 GRANT privilege_list | ALLON ALL TABLES IN SCHEMA schema_nameTO role_name;ALL TABLES IN SCHEMA 表示某个模式中的所有表可以方便批量授权操作。例如 --该语句将 public 模式中所有表的查询权限授予 tony 用户。 grant select on all tables in schema public to tony;也可以在 GRANT 语句的最后指定一个 WITH GRANT OPTION意味着被授权的角色 可以将该权限授权其他角色 -- tony 用户不但拥有这些表上的访问权限还可以将这些权限授予其他角色 GRANT SELECT, INSERT, UPDATE, delete ON employees, departments, jobs TO tony WITH GRANT OPTION;除了授权表的访问权限之外GRANT 语句还支持字段、视图、序列、数据库、函数、过程、 模式等对象的授权操作。授权操作的语句基本都类似 官网介绍 撤销授权 PostgreSQL 使 REVOKE 语句撤销数据库对象上的权限。同样以表为例基本的撤销授权语句如下 REVOKE privilege_list | ALLON TABLE table_nameFROM role_name;--其中的参数和 grant 语句一致。例如 revoke select, insert, update, delete on employees, departments, jobs from tony;REVOKE 语句也支持对某个模式中的所有对象进行操作 REVOKE privilege_list | ALLON ALL TABLES IN SCHEMA schema_nameFROM role_name;撤销了用户 tony 在 public 模式中所有表上的查询权限 revoke select on all tables in schema public from tony; 与 GRANT 语句对应REVOKE 语句还支持字段、视图、序列、数据库、函数、过程、模 式等对象的撤销授权操作。官网介绍 组和成员 在现实的环境中管理员通常需要管理大量的用户和对象权限。为了便于权限管理减少复 杂度可以将用户进行分组然后以组为单位进行权限的授予和撤销操作。 为此PostgreSQL 引入了组group角色的概念。具体来说就是创建一个代表组的角色 然后将该组的成员资格授予其他用户让其成为该组的成员。 --使用以下创建一个组角色 create role group_name;按照习惯组角色通常不具有 LOGIN 特权也就是不能作为一个用户登录 --创建一个组 managers create role managers;--使用与对象授权操作相同的 grant 和 revoke 语句为组添加和删除成员 -- managers组添加用户tony grant managers to tony--PostgreSQL 不允许设置循环的成员关系也就是两个角色互相为对方的成员GRANT tony TO managers;不能将特殊角色 PUBLIC 设置为任何组的成员 组角色中的成员可以通过以下方式使用该组拥有的特权 首先组中的成员可以通过 SET ROLE 命令将自己的角色临时性“变成”该组角色。此时 当前数据库会话拥有该组角色的权限而不是登录用户的权限并且会话创建的任何数 据库对象归组角色所有而不是登录用户所有。其次对于具有 INHERIT 属性的角色将会自动继承它所属的组的全部特权包括这些 组通过继承获得的特权 CREATE ROLE user1 LOGIN INHERIT; CREATE ROLE net_admins NOINHERIT; CREATE ROLE sys_admins NOINHERIT; GRANT net_admins TO user1; GRANT sys_admins TO net_admins;使用角色 user1 登录之后数据库会话将会拥有 user1 自身的特权和 net_admins 所有的特权 因为 user1“继承”了 net_admins 的特权。但是会话还不具有 sys_admins 所有的特权因为即使 user1 间接地成为了 sys_admins 的成员通过 net_admins 获得的成员资格具有 NOINHERIT 属性 也就不会自动继承权限。 删除角色 -- drop role 角色名称; DROP ROLE name;如果删除的是组角色该组中的成员关系会自动从组中删除但是这些成员角色自身不会受 到任何影响 由于角色可以拥有数据库中的对象也可以拥有访问其他对象的权限删除角色通常不仅仅 只是一个简单的 DROP ROLE 语句。在删除角色之前需要删除它所拥有的对象或者将这些对 象重新赋予其他的角色同时还需要撤销授予该角色的权限。详细信息可以参考官方文档
http://www.sczhlp.com/news/193100/

相关文章:

  • 网站永久镜像怎么做如何修改公司网站
  • 南宁建网站必荐云尚网络1150网站建设服务器主板
  • 经济研究院网站建设方案学校网站模板 中文
  • 卡盟网站建设公司网站盒子怎么做
  • 网站 维护 费用怎么建公司网站
  • go语言做网站工商注册号是什么
  • 网站开站备案医院网站建设费用
  • 网站手机版方案2022八月热点新闻摘抄
  • 包头微网站开发vi企业设计
  • 网站颜色搭配企业信息管理系统发展历程
  • 忻州专业网站建设网站建设 风险说明书
  • 北京做网站哪家好世界杯网站开发
  • 深圳商务网站建设网络推广公司官网
  • 论述网站开发建设的一般流程saas小程序
  • 做服装有哪些好的网站有哪些方面编程网站入口
  • 网站域名没有实名认证自己做网站 为什么出现403
  • 个人网站,可以做淘宝客吗营销型的网站要多少钱
  • 如何做好公司网站建设制作一个软件的过程
  • 厦门php商城网站建设wordpress qq微信登陆地址修改
  • 重庆怎样网站推广吾爱wordpress
  • 郑州网站托管助企网站优化搜索
  • 网站建设规划书总结怎么写关键词分析网站
  • 廊坊做网站找谁网站建设和网站设计一样吗
  • 网站开发 wenzhou做网站和做app那个简单
  • 上海网站建设开发哪家网站想要游览怎么做
  • t云建站甘肃建投建设有限公司网站
  • 互联科技 行业网站做网站是哪个专业
  • 电子商务网站的建设和流程餐饮酒店网站建设
  • 宽屏网站和普通网站东莞大岭山
  • 青岛专业做网站的天津手机模板建站