postgresql中用户安全配置的示例分析

小编给大家分享一下postgresql中用户安全配置的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

成都创新互联客户idc服务中心,提供服务器托管雅安、成都服务器、成都主机托管、成都双线服务器等业务的一站式服务。通过各地的服务中心,我们向成都用户提供优质廉价的产品以及开放、透明、稳定、高性价比的服务,资深网络工程师在机房提供7*24小时标准级技术保障。

一、配置说明:

角色名称:user01 

1.user01权限说明:

连接test数据库,未授权时无法连接其它数据库;

在指定schema,建立\查看\删除表,查看schema中对象;

2.其它普通用户:

无法连接test数据库及schema(sales)中对象,需要授权;

二、操作步骤:

  1. instance(实例级): role(角色)

$ psql postgres

postgres=# CREATE ROLE user01 LOGIN NOSUPERUSER NOCREATEDB;

2.database(数据库级): CREATE(schemas) and CONNECT(database)

$ psql postgres

postgres=# CREATE DATABASE test;

postgres=# REVOKE ALL ON DATABASE test FROM public; -- 禁止其它普通role连接test

postgres=# GRANT CONNECT ON DATABASE test TO user01;

3.schema(架构级):

CREATE(put object into schema)

USAGE (allow us to actually look into a schema and see which objects are present).

$psql test

test=# REVOKE ALL ON SCHEMA public FROM public;-- 其它普通role无法连接test

test=# CREATE SCHEMA sales;

CREATE SCHEMA

test=# GRANT CREATE,USAGE ON SCHEMA sales TO user01; -- user01 可以在sales中建立、查看对象

GRANT

test=# \q

$ psql test -U user01

test=> CREATE TABLE sales.t_sales (id int4);

CREATE TABLE

4.table(表级): grant 

默认user01创建、drop表和DML表内容

5.column(列级):grant

默认user01创建、drop表和DML列内容

以上是“postgresql中用户安全配置的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


网页名称:postgresql中用户安全配置的示例分析
网页链接:http://hbruida.cn/article/jsccgs.html