账号权限
本文介绍了高权限账号和普通账号对应的权限。
简介
为了保证云数据库的安全性,需要对用户的权限进行管理和限制。用户的权限应该仅限于其需要的操作,而不应该有任何超出权限范围的操作。因此,云数据库采用了基于角色的访问控制模型来管理普通用户的权限。在这个模型中,不同的用户被分配不同的角色,每个角色拥有一定的权限,而用户则根据其需要的操作被分配到相应的角色中。这种方式可以有效地控制用户的权限,保证数据库的安全性。
目前,数据库提供了两种角色供用户使用:高权限用户和普通用户。
高权限用户主要用于管理任务,例如,创建数据库、授权基本权限和创建发布订阅等。
普通用户是基本角色,用于执行各种业务逻辑操作。
PolarDB利用这种权限体系来构建数据库操作类型,实现了访问控制模型,并更有效地保障了云数据库的权限安全。
高权限用户拥有如下权限:
账号类型 | 权限 |
高权限账号 | 创建数据库。详情请参见创建数据库。 |
创建插件。详情请参见插件。 | |
创建权限不高于自身的用户。详情请参见创建用户。 | |
创建和使用事件触发器。详情请参见创建触发器。 | |
创建、修改类型。详情请参见创建对象类型。 | |
调用垃圾回收指令。详情请参见垃圾回收机制。 | |
创建、修改外部数据FDW。详情请参见使用oss_fdw读写外部数据文本文件。 | |
创建发布和订阅。示例如下:
| |
使用两阶段事务。示例如下:
| |
发送信号。示例如下:
| |
查看后台进程状态。示例如下:
|
高权限用户和普通用户都不具有如下权限:
由于某些权限对于数据库有安全风险,因此目前禁止了用户的下列权限。
账号类型 | 权限 |
高权限账号/普通账号 | 修改系统参数。 |
创建表空间。 | |
杀死超级用户进程。 | |
执行不受信任的语言。 说明 plpgsql是受信任的语言,除此之外的语言均属于不受信任的语言,无法执行。 |