日本免费高清视频-国产福利视频导航-黄色在线播放国产-天天操天天操天天操天天操|www.shdianci.com

學無先后,達者為師

網站首頁 編程語言 正文

Postgresql數據庫角色創建登錄詳解_PostgreSQL

作者:阿檸xn ? 更新時間: 2023-05-29 編程語言

角色

PG中使用角色(role)機制來解決用戶身份認證。擁有登陸數據庫權限的角色稱之為可登錄角色(login role)。一個角色可以繼承其他角色的權限從而成為其成員角色;擁有成員角色的角色稱為組角色。(一個組角色可以是另一個組角色的成員角色,并且這種角色之間的繼承關系可以無限多層,但除非你非常有把握,否則別這么折騰自己)擁有登錄權限的組角色稱為可登錄的組角色。然而,基于安全性的考慮,管理員呢一般是不會給組角色登陸權限的。一個角色還可以被授權于超級用戶權限,但是此種授權要謹慎。

PG在最近的版本已經不再使用“用戶”和“組”這兩個術語,別人可能還會用,你就記住,用戶代表可登錄角色,組代表組角色就好。當然,PG為了保持前向兼容,create user和create group 這兩個命令在當前版本中也是支持的,但與時俱進嘛,最好不要使用他們,請使用create role。

創建可登錄角色

在PG安裝的過程中的數據初始化階段,系統是會默認創建一個名為postgres的可登錄角色(同時會創建一個名為postgres的同名databases)。你可以通過前面文章介紹過的ident或者peer身份驗證機制來將操作系統的root用戶映射到數據庫的postgres角色,這樣就可以實現root用戶免密登陸,當然或者通過設置trust模式的效果也是一樣。數據庫安裝完成的第一件事就是用psql或者pgadmin工具以postgres角色身份登陸,然后創建其他已經規劃好的角色。

??創建具備登陸權限的角色

CREATE ROLE leo LOGIN PASSWORD 'mimajiushiwo'  VALID UNTIL  'infinity'  CREATEDB;

VALID子句是可選的,其功能是為此角色的權限設定的有效期,如果不寫則該角色永久有效,CREATEDB 子句表明為此角色賦予了創建新數據庫的權限。

??創建具備超級用戶權限的角色

CREATE ROLE regina LOGIN PASSWORD 'queen' VALID UNTIL '2023-2-17 00:00' SUPERUSER;

上面的兩個例子中我們創建的都是可登錄的角色,如果創建不可登錄的角色,省略掉LOGIN PASSWORD 子句既可。

創建組角色

一般是不應該授予組角色登錄權限,但是你想,也不是不可以。

??以下的SQL創建組角色

CREATE ROLE zujuese INHERIT;

注意這個關鍵詞INHERIT的用法。他表示組角色zujuese的任何一個成員角色都將自動繼承其除“超級用戶權限”外的所有權限。如果不寫

INHERIT,默認也會有INHERIT的效果。

如果希望禁止組角色將其權限授予成員角色,加上NOINHERIT關鍵字。

??以下語句可以為組角色添加成員角色

GRANT zujuese TO leo;
GRANT zujuese TO regina;

我們之前提到過SUPERUSER超級用戶權限是沒有辦法被繼承的,然而成員角色卻可以通過SET ROLE命令來實現“冒名頂替”其組角色的身份,從而獲得其父角色所擁有的SUPERUSER權限,當然這種冒名頂替的狀態是有期限的,僅限于當前會話存續期間有效。

舉例如下:

我們呢先給zujuese超級用戶權限:

ALTER ROLE zujuese SUPERUSER;

上面這個leo是zujuese的成員角色,也繼承了絕大多數的權限,但leo登陸后依然不具備SUPERUSER權限。但是呢,我們只要執行以下語句就可以獲得SUPERUSER權限:

SET ROLE zujuese;

我在下面才想明白這個問題:這個口令的意思是,leo扮演了zujuse在這個角色,雖然leo是zujuese的成員角色,但是superuser這個權限是沒有被通過默認的賦權方式賦予的,此時set role一執行,就表示leo現在扮演了zujuese,所以才有了superuser權限

但是這種方式獲得的SUPERUSER權限僅僅在會話存續期間有效。

雖然這個操作邏輯看起來好像很傻很呆 ,但是如果你不希望登錄到以superuser身份犯下一些無法挽回的錯誤,那么這個方法是值得你考慮的。

所有的用戶都可以使用SET ROLE這個命令,但是還有一個比它更加強大的命令:SET SESSION AUTHORIZATION ,該命令只允許具備superuser權限的用戶執行。為了便于理解呢,我們先介紹兩個postgresql中的全局變量:current_user和session_user。執行下面的語句,我們就可以看到在這兩個變量值。

SELECT session_user ,current_user;

首次登陸后,這兩個值相同。執行set role就會修改current_user的值,要是執行SET SESSION AUTHORIZATION 就會同時改變current_user和session_user的值。

以下是set role命令的主要特點。

  • set role無須superuser 權限既可執行。
  • set role會修改current_user變量的值,但不會修改session_user的值。
  • 一個具備superuser權限的session_user同名角色可以通過set role設置為任何用戶。
  • 非超級用戶可以通過set role 設置為session_user同名角色或者其所屬的組用戶。
  • set role命令可以讓執行角色獲取到所“扮演”角色的全部權限,當然除了,set role 和SET SESSION AUTHORIZATION權限。

SET SESSION AUTHORIZATION是比set role 更為強大的命令,其關鍵特性如下:

  • 只有超級用戶才可以執行SET SESSION AUTHORIZATION
  • SET SESSION AUTHORIZATION在整個會話存續期間都是有效的,也就是說及時超級用戶通過SET SESSION AUTHORIZATION來扮演了一個非超級用戶,只要會話未中斷,都可以在上面再次執行SET SESSION AUTHORIZATION命令的。
  • SET SESSION AUTHORIZATION會將current_user和session_user修改為要扮演的角色。
  • 具備超級用戶權限的session_user同名角色可以通過set role 來扮演任何其他角色。

下面呢,我們就展示一波:

??

psql -U leo -d postgres
SELECT session_user ,current_user;

?set role zujuese;?
SELECT session_user ,current_user;

alter role leo superuser;
set role regina ;
SELECT session_user ,current_user;

set session authorization regina;

為啥這個不成功呢,這就是我們上面說的set role的特點,是有了全部權限,但是set role和set session authorization權限是沒有的。

所以我們退出后,再用leo登陸:

這說明什么呢,這說明我們上次扮演的時候給我們賦予的superuser權限是會話結束還是生效的

所以我們這波set session authorization直接就是成功了。

原文鏈接:https://juejin.cn/post/7202174760000045115

  • 上一篇:沒有了
  • 下一篇:沒有了
欄目分類
最近更新