用户角色的操作三

\du   角色列表
select rolname from pg_roles;  查看角色
select
usename  from pg_user;  查看用户 

角色和用户本质没区别,只是,创建的角色是不带登录权限,用户创建的时候给了登录权限;
角色给了登录权限之后就相当于自动创建同名的用户;

Linux的登录是:psql -U david -d postgres;
\du  
可以理解为列出的用户和角色比较全,包括可以付给登录权限就可以转为用户;
---
给角色登录权限就是修改这个角色有登录权限;
\du  
列出所有的角色 
\du+  列出的内容多了一个描述信息列
--
查看角色信息:
psql的操作参照psql
--help输出的帮助信息,常使用的是
psql
-U  用户 
-W   密码 

-d  数据库
-f  执行文件
-V  
版本信息
-h    主机 
-p   端口 

-w    永远不提示输入密码

---
新建一个用户,登录的时候没有输入密码就可以登录的原因是:
在pg_hba.conf 文件,发现local 的METHOD
为trust,所以不需要输入密码。
比如md5或者password模式,跟客户端的连接认证方式有关。

修改信息之后需要重启Postgresql生效;
-----
\du

alter role rolename login ;
修改角色具有登录权限;
postgres=# ALTER ROLE bella
WITH LOGIN;
ALTER ROLE
postgres=#
\du
                            
List of roles
 Role name
|                  
Attributes                  
| Member of

-----------+------------------------------------------------+-----------
 bella    
| Create
DB                                     
| {}
 david    
|                                               
| {}
 postgres  | Superuser, Create role, Create DB, Replication |
{}
 renee     | Create
DB                                     
| {}
 sandy    
|                                               
| {}

postgres=#
---
 ALTER ROLE renee WITH CREATEROLE;  赋予renee
创建角色的权限
 ALTER ROLE david WITH PASSWORD ‘ufo456‘;  赋予david
带密码登录权限
ALTER ROLE sandy VALID UNTIL ‘2014-04-24‘;   设置sandy
角色的有效期
 
 create role father login nosuperuser nocreatedb
noinherit encrypted password ‘abc123‘; 
授权登录,其他什么权限也没有
 --
 encrypted  加密
 inherit
继承标志,就是用户继承组的标志;
 superuser  超级用户;
 --
 GRANT
CONNECT ON DATABASE testdb to father;  授权连接该数据库
 \c testdb
father    
表示使用该用户操作这个数据库
 \dt    
 GRANT USAGE ON
SCHEMA public to father; 
官方对usage的解释:
USAGE
“无权限”的同义词
当您想要创建一个没有权限的用户时,可以指定USAGE。
usage的字面意思就是用法,其实就是让你这个用户可以像个用户似的登录,但是除了能看到有那写数据库外,什么权限也没有;

GRANT SELECT on public.emp to father;  授权查询权限;

时间: 2024-11-04 21:56:55

用户角色的操作三的相关文章

SQL 基础之用户角色日常操作(十六)

在数据库管理中一定本着一个原则就是权限最小化的原则,如果有需要在赋予相应的权限 数据库管理员日常对于用户的管理任务如下: – 创建新用户 – 删除用户 – 删除表 – 备份表 1.创建用户yuri,并设置密码为password. create user  yuri identified by password; 2.用户创建之后, DBA 会赋予用户一些系统权限 以应用程序开发者为例, 一般具有下列系统权限: - create session -create table -create sequ

Flask学习之八——用户角色

介绍的用户角色实现方式结合了分立的角色和权限: 即赋予用户分立的角色,但角色使用权限定义. 1. 角色在数据库中的表示 采用如下的权限 上述权限采用如下代码表示app/models.py:权限常量 class Permission: FOLLOW = 0x01 COMMENT = 0x02 WRITE_ARTICLES = 0x04 MODERATE_COMMENTS = 0x08 ADMINISTER = 0x80 采用如下的用户角色 在Role模型中增加跟权限有关的列 app/models.

springboot+mybatis+SpringSecurity 实现用户角色数据库管理

本文使用springboot+mybatis+SpringSecurity 实现用户权限数据库管理 实现用户和角色用数据库存储,而资源(url)和权限的对应采用硬编码配置. 也就是角色可以访问的权限通过硬编码控制.角色和用户的关系通过数据库配置控制 本文用户和角色的关系是多对多的关系. SpringSecurity 验证帐号密码 首先在usernamePasswordAuthenticationFilter中来拦截登录请求,并调用AuthenticationManager. Authentica

RBAC用户角色权限设计方案

转自http://www.cnblogs.com/zwq194/archive/2011/03/07/1974821.html RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色-权限”的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体.例如:一个论坛系统

Oracle对表空间、用户、用户权限的操作

一.对表空间的操作 1.创建表空间(create tablespace) -- 'hpdb_tablespace' 指定表空间名称 -- 'e:\hpdb.dbf' 指定表空间数据文件名称 -- size 指定表空间的初始化大小 -- autoextend on next 30M 指定当表空间不足时,自动扩增的空间大小-- autoextend off 停止自动扩展表空间-- maxsize unlimited 表空间的最大空间不设置上限create tablespace hpdb_tables

扩展RBAC用户角色权限设计方案

RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色-权限”的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体.例如:一个论坛系统,“超级管理员”.“版主”都是角色.版主可管理版内的帖子.可管理版内的用户等,这些是权限.要给某个用户授予这些权限,不需要直接将

java用户角色权限设计

实现业务系统中的用户权限管理 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个"非法用户"很可能就能通过浏览器轻易访问到B/S系统中的所有功能.因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的"非法用户"将会将他

[转]扩展RBAC用户角色权限设计方案

原文地址:http://www.iteye.com/topic/930648 RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用 户-角色-权限”的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体.例如:一个论坛系统,“超级管理员”.“版主”都是角色.版主可管理版

设计OA系统的用户-角色-权限分配

转载:http://www.cnblogs.com/jsping/archive/2013/01/23/2872972.html 设计OA系统的用户-角色-权限分配 一,前言  本文主要讲述在OA系统设计时用户——角色——权限的数据库设计,以便实现权限分配. 二,初步分析 用户通过UI登录系统时,把用户的用户名.密码传递给后台判断用户表中是否存在可用的用户信息,如果存在那么允许页面的跳转,并设置一些Session信息,当页面跳转时根据用户的Session信息获取用户的角色,进一步根据角色获取用户