postgresql中用户安全配置的示例分析
小编给大家分享一下postgresql中用户安全配置的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
成都创新互联客户idc服务中心,提供服务器托管雅安、成都服务器、成都主机托管、成都双线服务器等业务的一站式服务。通过各地的服务中心,我们向成都用户提供优质廉价的产品以及开放、透明、稳定、高性价比的服务,资深网络工程师在机房提供7*24小时标准级技术保障。
一、配置说明:
角色名称:user01
1.user01权限说明:
连接test数据库,未授权时无法连接其它数据库;
在指定schema,建立\查看\删除表,查看schema中对象;
2.其它普通用户:
无法连接test数据库及schema(sales)中对象,需要授权;
二、操作步骤:
instance(实例级): role(角色)
$ psql postgres
postgres=# CREATE ROLE user01 LOGIN NOSUPERUSER NOCREATEDB;
2.database(数据库级): CREATE(schemas) and CONNECT(database)
$ psql postgres
postgres=# CREATE DATABASE test;
postgres=# REVOKE ALL ON DATABASE test FROM public; -- 禁止其它普通role连接test
postgres=# GRANT CONNECT ON DATABASE test TO user01;
3.schema(架构级):
CREATE(put object into schema)
USAGE (allow us to actually look into a schema and see which objects are present).
$psql test
test=# REVOKE ALL ON SCHEMA public FROM public;-- 其它普通role无法连接test
test=# CREATE SCHEMA sales;
CREATE SCHEMA
test=# GRANT CREATE,USAGE ON SCHEMA sales TO user01; -- user01 可以在sales中建立、查看对象
GRANT
test=# \q
$ psql test -U user01
test=> CREATE TABLE sales.t_sales (id int4);
CREATE TABLE
4.table(表级): grant
默认user01创建、drop表和DML表内容
5.column(列级):grant
默认user01创建、drop表和DML列内容
以上是“postgresql中用户安全配置的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!
标题名称:postgresql中用户安全配置的示例分析
分享路径:http://ybzwz.com/article/jsccgs.html