Postgresql數(shù)據(jù)庫角色創(chuàng)建登錄詳解
角色
PG中使用角色(role)機制來解決用戶身份認證。擁有登陸數(shù)據(jù)庫權限的角色稱之為可登錄角色(login role)。一個角色可以繼承其他角色的權限從而成為其成員角色;擁有成員角色的角色稱為組角色。(一個組角色可以是另一個組角色的成員角色,并且這種角色之間的繼承關系可以無限多層,但除非你非常有把握,否則別這么折騰自己)擁有登錄權限的組角色稱為可登錄的組角色。然而,基于安全性的考慮,管理員呢一般是不會給組角色登陸權限的。一個角色還可以被授權于超級用戶權限,但是此種授權要謹慎。
PG在最近的版本已經(jīng)不再使用“用戶”和“組”這兩個術語,別人可能還會用,你就記住,用戶代表可登錄角色,組代表組角色就好。當然,PG為了保持前向兼容,create user和create group 這兩個命令在當前版本中也是支持的,但與時俱進嘛,最好不要使用他們,請使用create role。
創(chuàng)建可登錄角色
在PG安裝的過程中的數(shù)據(jù)初始化階段,系統(tǒng)是會默認創(chuàng)建一個名為postgres的可登錄角色(同時會創(chuàng)建一個名為postgres的同名databases)。你可以通過前面文章介紹過的ident或者peer身份驗證機制來將操作系統(tǒng)的root用戶映射到數(shù)據(jù)庫的postgres角色,這樣就可以實現(xiàn)root用戶免密登陸,當然或者通過設置trust模式的效果也是一樣。數(shù)據(jù)庫安裝完成的第一件事就是用psql或者pgadmin工具以postgres角色身份登陸,然后創(chuàng)建其他已經(jīng)規(guī)劃好的角色。
??創(chuàng)建具備登陸權限的角色
CREATE ROLE leo LOGIN PASSWORD 'mimajiushiwo' VALID UNTIL 'infinity' CREATEDB;
VALID子句是可選的,其功能是為此角色的權限設定的有效期,如果不寫則該角色永久有效,CREATEDB 子句表明為此角色賦予了創(chuàng)建新數(shù)據(jù)庫的權限。
??創(chuàng)建具備超級用戶權限的角色
CREATE ROLE regina LOGIN PASSWORD 'queen' VALID UNTIL '2023-2-17 00:00' SUPERUSER;
上面的兩個例子中我們創(chuàng)建的都是可登錄的角色,如果創(chuàng)建不可登錄的角色,省略掉LOGIN PASSWORD 子句既可。
創(chuàng)建組角色
一般是不應該授予組角色登錄權限,但是你想,也不是不可以。
??以下的SQL創(chuàng)建組角色
CREATE ROLE zujuese INHERIT;
注意這個關鍵詞INHERIT的用法。他表示組角色zujuese的任何一個成員角色都將自動繼承其除“超級用戶權限”外的所有權限。如果不寫
INHERIT,默認也會有INHERIT的效果。
如果希望禁止組角色將其權限授予成員角色,加上NOINHERIT關鍵字。
??以下語句可以為組角色添加成員角色
GRANT zujuese TO leo; GRANT zujuese TO regina;
我們之前提到過SUPERUSER超級用戶權限是沒有辦法被繼承的,然而成員角色卻可以通過SET ROLE命令來實現(xiàn)“冒名頂替”其組角色的身份,從而獲得其父角色所擁有的SUPERUSER權限,當然這種冒名頂替的狀態(tài)是有期限的,僅限于當前會話存續(xù)期間有效。
舉例如下:
我們呢先給zujuese超級用戶權限:
ALTER ROLE zujuese SUPERUSER;
上面這個leo是zujuese的成員角色,也繼承了絕大多數(shù)的權限,但leo登陸后依然不具備SUPERUSER權限。但是呢,我們只要執(zhí)行以下語句就可以獲得SUPERUSER權限:
SET ROLE zujuese;
我在下面才想明白這個問題:這個口令的意思是,leo扮演了zujuse在這個角色,雖然leo是zujuese的成員角色,但是superuser這個權限是沒有被通過默認的賦權方式賦予的,此時set role一執(zhí)行,就表示leo現(xiàn)在扮演了zujuese,所以才有了superuser權限
但是這種方式獲得的SUPERUSER權限僅僅在會話存續(xù)期間有效。
雖然這個操作邏輯看起來好像很傻很呆 ,但是如果你不希望登錄到以superuser身份犯下一些無法挽回的錯誤,那么這個方法是值得你考慮的。
所有的用戶都可以使用SET ROLE這個命令,但是還有一個比它更加強大的命令:SET SESSION AUTHORIZATION ,該命令只允許具備superuser權限的用戶執(zhí)行。為了便于理解呢,我們先介紹兩個postgresql中的全局變量:current_user和session_user。執(zhí)行下面的語句,我們就可以看到在這兩個變量值。
SELECT session_user ,current_user;
首次登陸后,這兩個值相同。執(zhí)行set role就會修改current_user的值,要是執(zhí)行SET SESSION AUTHORIZATION 就會同時改變current_user和session_user的值。
以下是set role命令的主要特點。
- set role無須superuser 權限既可執(zhí)行。
- set role會修改current_user變量的值,但不會修改session_user的值。
- 一個具備superuser權限的session_user同名角色可以通過set role設置為任何用戶。
- 非超級用戶可以通過set role 設置為session_user同名角色或者其所屬的組用戶。
- set role命令可以讓執(zhí)行角色獲取到所“扮演”角色的全部權限,當然除了,set role 和SET SESSION AUTHORIZATION權限。
SET SESSION AUTHORIZATION是比set role 更為強大的命令,其關鍵特性如下:
- 只有超級用戶才可以執(zhí)行SET SESSION AUTHORIZATION
- SET SESSION AUTHORIZATION在整個會話存續(xù)期間都是有效的,也就是說及時超級用戶通過SET SESSION AUTHORIZATION來扮演了一個非超級用戶,只要會話未中斷,都可以在上面再次執(zhí)行SET SESSION AUTHORIZATION命令的。
- SET SESSION AUTHORIZATION會將current_user和session_user修改為要扮演的角色。
- 具備超級用戶權限的session_user同名角色可以通過set role 來扮演任何其他角色。
下面呢,我們就展示一波:
??
psql -U leo -d postgres
SELECT session_user ,current_user;

set role zujuese;
SELECT session_user ,current_user;

alter role leo superuser; set role regina ; SELECT session_user ,current_user;

set session authorization regina;

為啥這個不成功呢,這就是我們上面說的set role的特點,是有了全部權限,但是set role和set session authorization權限是沒有的。
所以我們退出后,再用leo登陸:

這說明什么呢,這說明我們上次扮演的時候給我們賦予的superuser權限是會話結束還是生效的
所以我們這波set session authorization直接就是成功了。
以上就是Postgresql數(shù)據(jù)庫角色創(chuàng)建登錄詳解的詳細內容,更多關于Postgresql角色創(chuàng)建登錄的資料請關注腳本之家其它相關文章!
相關文章
PostgreSQL?pg_filenode.map文件介紹
這篇文章主要介紹了PostgreSQL誤刪pg_filenode.map怎么辦,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習吧2022-09-09

