角色和权限
Postgresql@H_301_7@是通过角色来管理数据库访问权限的,我们可以将一个角色看成是一个数据库用户,或者一组数据库用户。角色可以拥有数据库对象,如表、索引,也可以把这些对象上的权限赋予其它角色,以控制哪些用户对哪些对象拥有哪些权限。
1.1数据库角色
1. 创建角色:
CREATE ROLErole_name;
2.删除角色:DROP ROLE3.查询角色:
@H_301_7@检查系统表pg_role@H_301_7@,如:
SELECT usename FROMpg_role;
@H_301_7@也可以在psql@H_301_7@中执行\du@H_301_7@命令列出所有角色。
1.2角色属性
@H_301_7@一个数据库角色可以有一系列属性,这些属性定义他的权限,以及与客户认证系统的交互。
1.登录权限:
@H_301_7@只有具有LOGIN@H_301_7@属性的角色才可以用于数据库连接,因此我们可以将具有该属性的角色视为登录用户,创建方法有如下两种:
CREATE ROLEnameLOGIN PASSWORD'123456‘; CREATE USERnamePASSWORD'123456';2.超级用户:
@H_301_7@数据库的超级用户拥有该数据库的所有权限,为了安全起见,我们最好使用非超级用户完成我们的正常工作。和创建普通用户不同,创建超级用户必须是以超级用户的身份执行以下命令:nameSUPERUSER;3.创建数据库:
@H_301_7@角色要想创建数据库,必须明确赋予创建数据库的属性,见如下命令:nameCREATEDB;4.创建角色:
@H_301_7@一个角色要想创建更多角色,必须明确给予创建角色的属性,见如下命令:nameCREATEROLE
1.3权限 @H_301_7@数据库对象在被创建时都会被赋予一个所有者,通常而言,所有者就是执行对象创建语句的角色。对于大多数类型的对象,其初始状态是只有所有者(@H_301_7@或超级用户)@H_301_7@可以对该对象做任何事情。如果要允许其它用户可以使用该对象,必须赋予适当的权限。Postgresql@H_301_7@中预定义了许多不同类型的内置权限,如:SELECT、INSERT、UPDATE、DELETE、RULE、REFERENCES、TRIGGER、CREATE、TEMPORARY、EXECUTE和USAGE@H_301_7@。
@H_301_7@我们可以使用GRANT@H_301_7@命令来赋予权限,如:GRANT UPDATE ONaccountsTOjoe;
@H_301_7@对于上面的命令,其含义为将accounts@H_301_7@表的update@H_301_7@权限赋予joe@H_301_7@角色。此外,我们也可以用特殊的名字PUBLIC@H_301_7@把对象的权限赋予系统中的所有角色。在权限声明的位置上写ALL@H_301_7@,表示把适用于该对象的所有权限都赋予目标角色。
@H_301_7@要撤销权限,使用合适的REVOKE@H_301_7@命令:REVOKE ALL ONaccountsFROM PUBLIC;
@H_301_7@其含义为:对所有角色(PUBLIC)@H_301_7@撤销在accounts@H_301_7@对象上的所有权限(ALL)@H_301_7@。
1.4角色成员
@H_301_7@在系统的用户管理中,通常会把多个用户赋予一个组,这样在设置权限时只需给该组设置即可,撤销权限时也是从该组撤消。在Postgresql@H_301_7@中,首先需要创建一个代表组的角色,之后再将该角色的membership@H_301_7@权限赋给独立的用户角色即可。
1. @H_301_7@创建一个组角色,通常而言,该角色不应该具有LOGIN@H_301_7@属性,如:CREATE ROLE name;
2. @H_301_7@使用GRANT@H_301_7@和REVOKE@H_301_7@命令添加和撤消权限:
GRANT group_role TO role1,...; REVOKE group_role FROM role1,... ;
@H_301_7@一个角色成员可以通过两种方法使用组角色的权限,如:
1. @H_301_7@每个组成员都可以用SET ROLE@H_301_7@命令将自己临时"@H_301_7@变成"@H_301_7@该组成员,此后再创建的任何对象的所有者将属于该组,而不是原有的登录用户。
2. @H_301_7@拥有INHERIT@H_301_7@属性的角色成员自动继承它们所属角色的权限。
@H_301_7@见如下示例: CREATE ROLE joe LOGININHERIT;--INHERIT是缺省属性。 CREATE ROLE adminNOINHERIT; CREATE ROLE wheelNOINHERIT; GRANT admin TO joe; GRANT wheel TO admin;
@H_301_7@现在我们以角色joe@H_301_7@的身份与数据库建立连接,那么该数据库会话将同时拥有角色joe@H_301_7@和角色admin@H_301_7@的权限,这是因为joe"@H_301_7@继承(INHERIT)"@H_301_7@了admin@H_301_7@的权限。然而与此不同的是,赋予wheel@H_301_7@角色的权限在该会话中将不可用,因为joe@H_301_7@角色只是wheel@H_301_7@角色的一个间接成员,它是通过admin@H_301_7@角色间接传递过来的,而admin@H_301_7@角色却含有NOINHERIT@H_301_7@属性,这样wheel@H_301_7@角色的权限将无法被joe@H_301_7@继承。
@H_301_7@这样joe@H_301_7@继承。此时,我们可以在该会话中执行下面的命令:SET ROLE admin;
@H_301_7@在执行之后,该会话将只拥有admin@H_301_7@角色的权限,而不再包括赋予joe@H_301_7@角色的权限。同样,在执行下面的命令之后,该会话只能使用赋予wheel@H_301_7@的权限。SET ROLE wheel;
@H_301_7@在执行一段时间之后,如果仍然希望将该会话恢复为原有权限,可以使用下列恢复方式之一: SET ROLE joe; SET ROLE NONE; RESET ROLE;
@H_301_7@注意: SET ROLE@H_301_7@命令总是允许选取当前登录角色的直接或间接组角色。因此,在变为wheel@H_301_7@之前没必要先变成admin@H_301_7@。
@H_301_7@角色属性LOGIN、SUPERUSER@H_301_7@和CREATEROLE@H_301_7@被视为特殊权限,它们不会像其它数据库对象的普通权限那样被继承。如果需要,必须在调用SET ROLE@H_301_7@时显示指定拥有该属性的角色。比如,我们也可以给admin@H_301_7@角色赋予CREATEDB@H_301_7@和CREATEROLE@H_301_7@权限,然后再以joe@H_301_7@的角色连接数据库,此时该会话不会立即拥有这些特殊权限,只有当执行SET ROLE admin@H_301_7@命令之后当前会话才具有这些权限。
@H_301_7@要删除一个组角色,执行DROPROLE group_role@H_301_7@命令即可。然而在删除该组角色之后,它与其成员角色之间的关系将被立即撤销(@H_301_7@成员角色本身不会受影响)@H_301_7@。不过需要注意的是,在删除之前,任何属于该组角色的对象都必须先被删除或者将对象的所有者赋予其它角色,与此同时,任何赋予该组角色的权限也都必须被撤消。