postsql grant 权限 role

      周末的时候整了个postgres放入自己的电脑,郁闷之极的是:使用自己创建的用户tad,可以登录,可以查看,但是不能用此操作系统去访问数据库所属人为postgres的表,纠结之极!

     继续整理,找:

     psql -U postgres

    创建用户:

     CREATE ROLE tad LOGIN PASSWORD 'tad‘;
     CREATE USER tad PASSWORD 'tad';

     PostgreSQL中预定义了许多不同类型的内置权限,如:SELECT、INSERT、UPDATE、DELETE、RULE、REFERENCES、TRIGGER、CREATE、TEMPORARY、EXECUTE和USAGE

     给tad赋予单个表的权限:

     grant ALL on table to tad;(all代表所有权限,一劳永逸);

     然后,关键要查的还是tad用户使用postgres的权限,

     直接赋予其postgres用户的权限:

     grant postgres to tad;

    

### PostgreSQL 数据库使用指南教程 #### 安装与配置 对于希望在不同操作系统上安装PostgreSQL的情况,具体方法会有所差异。例如,在Linux环境下可以通过包管理器如`apt-get`或`yum`来轻松完成安装;而在Windows环境中,则推荐下载官方提供的图形化安装程序进行安装[^2]。 为了使Metasploit框架能够正常工作,通常建议启动并配置好PostgreSQL作为其默认使用的数据库服务之一[^1]。这涉及到初始化数据库集群、设置监听地址以及创建必要的用户账号等操作。 #### 连接至数据库实例 一旦完成了上述准备工作之后,下一步就是通过合适的工具或者编程接口去建立同目标数据库之间的连接了。一般而言,初次接触该系统的用户应当熟悉命令行实用程序psql的用法,它允许执行SQL语句的同时也提供了丰富的元命令支持用于管理和维护整个环境[^3]。 ```bash psql -h localhost -U postgres mydatabase ``` 这段简单的Shell脚本展示了如何利用psql客户端登录名为mydatabase的数据集,并指定了主机名(localhost)和服务端口上的超级用户名(postgres)。当然也可以借助其他第三方应用程序比如DBeaver来进行更加直观便捷的操作体验。 #### 权限控制机制概述 考虑到安全性方面的要求,现代版本中的PostgreSQL引入了一系列增强功能用来保护敏感信息免受未授权访问的危害。其中包括但不限于基于角色的身份验证体系结构、细粒度对象权限分配策略乃至更高级别的特性像三权分立模型等等[^4]。 这些措施共同构成了一个强大而灵活的安全架构,使得管理员可以根据实际需求定制适合企业内部使用的安全政策,从而有效降低潜在风险发生的可能性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值