GRANT

功能描述

对角色和用户进行授权操作。

使用GRANT命令进行用户授权包括以下三种场景:

  • 将系统权限授权给角色或用户

    系统权限又称为用户属性,包括SYSADMIN、CREATEDB、CREATEROLE、AUDITADMIN、MONADMIN、OPRADMIN、POLADMIN和LOGIN。

    系统权限一般通过CREATE/ALTER ROLE语法来指定。其中,SYSADMIN权限可以通过GRANT/REVOKE ALL PRIVILEGE授予或撤销。但系统权限无法通过ROLE和USER的权限被继承,也无法授予PUBLIC。

  • 将数据库对象授权给角色或用户

    将数据库对象(表和视图、指定字段、数据库、函数、模式、表空间等)的相关权限授予特定角色或用户;

    GRANT命令将数据库对象的特定权限授予一个或多个角色。这些权限会追加到已有的权限上。

    关键字PUBLIC表示该权限要赋予所有角色,包括以后创建的用户。PUBLIC可以看做是一个隐含定义好的组,它总是包括所有角色。任何角色或用户都将拥有通过GRANT直接赋予的权限和所属的权限,再加上PUBLIC的权限。

    如果声明了WITH GRANT OPTION,则被授权的用户也可以将此权限赋予他人,否则就不能授权给他人。这个选项不能赋予PUBLIC,这是GaussDB KernelopenGauss特有的属性。

    GaussDB KernelopenGauss会将某些类型的对象上的权限授予PUBLIC。默认情况下,对表、表字段、序列、外部数据源、外部服务器、模式或表空间对象的权限不会授予PUBLIC,而以下这些对象的权限会授予PUBLIC:数据库的CONNECT权限和CREATE TEMP TABLE权限、函数的EXECUTE特权、语言和数据类型(包括域)的USAGE特权。当然,对象拥有者可以撤销默认授予PUBLIC的权限并专门授予权限给其他用户。为了更安全,建议在同一个事务中创建对象并设置权限,这样其他用户就没有时间窗口使用该对象。另外可参考安全加固指南的权限控制章节,对PUBLIC用户组的权限进行限制。这些初始的默认权限可以使用ALTER DEFAULT PRIVILEGES命令修改。

    对象的所有者缺省具有该对象上的所有权限,出于安全考虑所有者可以舍弃部分权限,但ALTER、DROP、COMMENT、INDEX、VACUUM以及对象的可再授予权限属于所有者固有的权限,隐式拥有。

  • 将角色或用户的权限授权给其他角色或用户

    将一个角色或用户的权限授予一个或多个其他角色或用户。在这种情况下,每个角色或用户都可视为拥有一个或多个数据库权限的集合。

    当声明了WITH ADMIN OPTION,被授权的用户可以将该权限再次授予其他角色或用户,以及撤销所有由该角色或用户继承到的权限。当授权的角色或用户发生变更或被撤销时,所有继承该角色或用户权限的用户拥有的权限都会随之发生变更。

    数据库系统管理员可以给任何角色或用户授予/撤销任何权限。拥有CREATEROLE权限的角色可以赋予或者撤销任何非系统管理员角色的权限。

注意事项

无。

语法格式

  • 将表或视图的访问权限赋予指定的用户或角色。

    1. GRANT { { SELECT | INSERT | UPDATE | DELETE | TRUNCATE | REFERENCES | ALTER | DROP | COMMENT | INDEX | VACUUM } [, ...]
    2. | ALL [ PRIVILEGES ] }
    3. ON { [ TABLE ] table_name [, ...]
    4. | ALL TABLES IN SCHEMA schema_name [, ...] }
    5. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    6. [ WITH GRANT OPTION ];
  • 将表中字段的访问权限赋予指定的用户或角色。

    1. GRANT { {{ SELECT | INSERT | UPDATE | REFERENCES | COMMENT } ( column_name [, ...] )} [, ...]
    2. | ALL [ PRIVILEGES ] ( column_name [, ...] ) }
    3. ON [ TABLE ] table_name [, ...]
    4. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    5. [ WITH GRANT OPTION ];
  • 将序列的访问权限赋予指定的用户或角色。

    1. GRANT { { SELECT | UPDATE | USAGE | ALTER | DROP | COMMENT } [, ...]
    2. | ALL [ PRIVILEGES ] }
    3. ON { [ SEQUENCE ] sequence_name [, ...]
    4. | ALL SEQUENCES IN SCHEMA schema_name [, ...] }
    5. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    6. [ WITH GRANT OPTION ];
  • 将数据库的访问权限赋予指定的用户或角色。

    1. GRANT { { CREATE | CONNECT | TEMPORARY | TEMP | ALTER | DROP | COMMENT } [, ...]
    2. | ALL [ PRIVILEGES ] }
    3. ON DATABASE database_name [, ...]
    4. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    5. [ WITH GRANT OPTION ];
  • 将域的访问权限赋予指定的用户或角色。

    1. GRANT { USAGE | ALL [ PRIVILEGES ] }
    2. ON DOMAIN domain_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];

    GRANT - 图1 说明: 本版本暂时不支持赋予域的访问权限。

  • 将客户端加密主密钥CMK的访问权限赋予指定的用户或角色。

    1. GRANT { USAGE | DROP | ALL [ PRIVILEGES ] }
    2. ON { CLIENT_MASTER_KEY client_master_key [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将列加密密钥CEK的访问权限赋予指定的用户或角色。

    1. GRANT { USAGE | DROP| ALL [ PRIVILEGES ] }
    2. ON { COLUMN_ENCRYPTION_KEY column_encryption_key [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将外部数据源的访问权限赋予给指定的用户或角色。

    1. GRANT { USAGE | ALL [ PRIVILEGES ] }
    2. ON FOREIGN DATA WRAPPER fdw_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将外部服务器的访问权限赋予给指定的用户或角色。

    1. GRANT { { USAGE | ALTER | DROP | COMMENT } [, ...] | ALL [ PRIVILEGES ] }
    2. ON FOREIGN SERVER server_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将函数的访问权限赋予给指定的用户或角色。

    1. GRANT { { EXECUTE | ALTER | DROP | COMMENT } [, ...] | ALL [ PRIVILEGES ] }
    2. ON { FUNCTION {function_name ( [ {[ argmode ] [ arg_name ] arg_type} [, ...] ] )} [, ...]
    3. | ALL FUNCTIONS IN SCHEMA schema_name [, ...] }
    4. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    5. [ WITH GRANT OPTION ];
  • 将过程语言的访问权限赋予给指定的用户或角色。

    1. GRANT { USAGE | ALL [ PRIVILEGES ] }
    2. ON LANGUAGE lang_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将大对象的访问权限赋予指定的用户或角色。

    1. GRANT { { SELECT | UPDATE } [, ...] | ALL [ PRIVILEGES ] }
    2. ON LARGE OBJECT loid [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];

    GRANT - 图2 说明: 本版本暂时不支持大对象。

  • 将模式的访问权限赋予指定的用户或角色。

    1. GRANT { { CREATE | USAGE | ALTER | DROP | COMMENT } [, ...] | ALL [ PRIVILEGES ] }
    2. ON SCHEMA schema_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];

    GRANT - 图3 说明: 将模式中的表或者视图对象授权给其他用户时,需要将表或视图所属的模式的USAGE权限同时授予该用户,若没有该权限,则只能看到这些对象的名称,并不能实际进行对象访问。

  • 将表空间的访问权限赋予指定的用户或角色。

    1. GRANT { { CREATE | ALTER | DROP | COMMENT } [, ...] | ALL [ PRIVILEGES ] }
    2. ON TABLESPACE tablespace_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];
  • 将类型的访问权限赋予指定的用户或角色。

    1. GRANT { { USAGE | ALTER | DROP | COMMENT } [, ...] | ALL [ PRIVILEGES ] }
    2. ON TYPE type_name [, ...]
    3. TO { [ GROUP ] role_name | PUBLIC } [, ...]
    4. [ WITH GRANT OPTION ];

    GRANT - 图4 说明: 本版本暂时不支持赋予类型的访问权限。

  • 将角色的权限赋予其他用户或角色的语法。

    1. GRANT role_name [, ...]
    2. TO role_name [, ...]
    3. [ WITH ADMIN OPTION ];
  • 将sysadmin权限赋予指定的角色。

    1. GRANT ALL { PRIVILEGES | PRIVILEGE }
    2. TO role_name;
  • 将Data Source对象的权限赋予指定的角色。

    1. GRANT {USAGE | ALL [PRIVILEGES]}
    2. ON DATA SOURCE src_name [, ...]
    3. TO {[GROUP] role_name | PUBLIC} [, ...] [WITH GRANT OPTION];
  • 将directory对象的权限赋予指定的角色。

    1. GRANT {READ|WRITE| ALL [PRIVILEGES]}
    2. ON DIRECTORY directory_name [, ...]
    3. TO {[GROUP] role_name | PUBLIC} [, ...] [WITH GRANT OPTION];

参数说明

GRANT的权限分类如下所示。

  • SELECT

    允许对指定的表、视图、序列执行SELECT命令,update或delete时也需要对应字段上的select权限。

  • INSERT

    允许对指定的表执行INSERT命令。

  • UPDATE

    允许对声明的表中任意字段执行UPDATE命令。通常,update命令也需要select权限来查询出哪些行需要更新。SELECT… FOR UPDATE和SELECT… FOR SHARE除了需要SELECT权限外,还需要UPDATE权限。

  • DELETE

    允许执行DELETE命令删除指定表中的数据。通常,delete命令也需要select权限来查询出哪些行需要删除。

  • TRUNCATE

    允许执行TRUNCATE语句删除指定表中的所有记录。

  • REFERENCES

    创建一个外键约束,必须拥有参考表和被参考表的REFERENCES权限。

  • CREATE

    • 对于数据库,允许在数据库里创建新的模式。
    • 对于模式,允许在模式中创建新的对象。如果要重命名一个对象,用户除了必须是该对象的所有者外,还必须拥有该对象所在模式的CREATE权限。
    • 对于表空间,允许在表空间中创建表,允许在创建数据库和模式的时候把该表空间指定为缺省表空间。
  • CONNECT

    允许用户连接到指定的数据库。

  • EXECUTE

    允许使用指定的函数,以及利用这些函数实现的操作符。

  • USAGE

    • 对于过程语言,允许用户在创建函数的时候指定过程语言。
    • 对于模式,USAGE允许访问包含在指定模式中的对象,若没有该权限,则只能看到这些对象的名称。
    • 对于序列,USAGE允许使用nextval函数。
    • 对于Data Source对象,USAGE是指访问权限,也是可赋予的所有权限,即USAGE与ALL PRIVILEGES等价。
  • ALTER

    允许用户修改指定对象的属性,但不包括修改对象的所有者和修改对象所在的模式。

  • DROP

    允许用户删除指定的对象。

  • COMMENT

    允许用户定义或修改指定对象的注释。

  • INDEX

    允许用户在指定表上创建索引,并管理指定表上的索引,还允许用户对指定表执行REINDEX和CLUSTER操作。

  • VACUUM

    允许用户对指定的表执行ANALYZE和VACUUM操作。

  • ALL PRIVILEGES

    一次性给指定用户/角色赋予所有可赋予的权限。只有系统管理员有权执行GRANT ALL PRIVILEGES。

GRANT的参数说明如下所示。

  • role_name

    已存在用户名称。

  • table_name

    已存在表名称。

  • column_name

    已存在字段名称。

  • schema_name

    已存在模式名称。

  • database_name

    已存在数据库名称。

  • funcation_name

    已存在函数名称。

  • sequence_name

    已存在序列名称。

  • domain_name

    已存在域类型名称。

  • fdw_name

    已存在外部数据包名称。

  • lang_name

    已存在语言名称。

  • type_name

    已存在类型名称。

  • src_name

    已存在的Data Source对象名称。

  • argmode

    参数模式。

    取值范围:字符串,要符合标识符命名规范。

  • arg_name

    参数名称。

    取值范围:字符串,要符合标识符命名规范。

  • arg_type

    参数类型。

    取值范围:字符串,要符合标识符命名规范。

  • loid

    包含本页的大对象的标识符。

    取值范围:字符串,要符合标识符命名规范。

  • tablespace_name

    表空间名称。

  • client_master_key

    客户端加密主密钥的名称。

    取值范围:字符串,要符合标识符命名规范。

  • column_encryption_key

    列加密密钥的名称。

    取值范围:字符串,要符合标识符命名规范。

  • directory_name

    目录名称。

    取值范围:字符串,要符合标识符命名规范。

  • WITH GRANT OPTION

    如果声明了WITH GRANT OPTION,则被授权的用户也可以将此权限赋予他人,否则就不能授权给他人。这个选项不能赋予PUBLIC。

非对象所有者给其他用户授予对象权限时,命令按照以下规则执行:

  • 如果用户没有该对象上指定的权限,命令立即失败。
  • 如果用户有该对象上的部分权限,则GRANT命令只授予他有授权选项的权限。
  • 如果用户没有可用的授权选项,GRANT ALL PRIVILEGES形式将发出一个警告信息,其他命令形式将发出在命令中提到的且没有授权选项的相关警告信息。

GRANT - 图5 说明: 数据库系统管理员可以访问所有对象,而不会受对象的权限设置影响。这个特点类似Unix系统的root的权限。和root一样,除了必要的情况外,建议不要总是以系统管理员身份进行操作。 不允许对表分区进行GRANT操作,对分区表进行GRANT操作会引起告警。

示例

示例:将系统权限授权给用户或者角色。

创建名为joe的用户,并将sysadmin权限授权给他。

  1. postgres=# CREATE USER joe PASSWORD 'xxxxxxxxx';
  2. postgres=# GRANT ALL PRIVILEGES TO joe;

授权成功后,用户joe会拥有sysadmin的所有权限。

示例:将对象权限授权给用户或者角色

  1. 撤销joe用户的sysadmin权限,然后将模式tpcds的使用权限和表tpcds.reason的所有权限授权给用户joe。

    1. postgres=# REVOKE ALL PRIVILEGES FROM joe;
    2. postgres=# GRANT USAGE ON SCHEMA tpcds TO joe;
    3. postgres=# GRANT ALL PRIVILEGES ON tpcds.reason TO joe;

    授权成功后,joe用户就拥有了tpcds.reason表的所有权限,包括增删改查等权限。

  2. 将tpcds.reason表中r_reason_sk、r_reason_id、r_reason_desc列的查询权限,r_reason_desc的更新权限授权给joe。

    1. postgres=# GRANT select (r_reason_sk,r_reason_id,r_reason_desc),update (r_reason_desc) ON tpcds.reason TO joe;

    授权成功后,用户joe对tpcds.reason表中r_reason_sk,r_reason_id的查询权限会立即生效。如果joe用户需要拥有将这些权限授权给其他用户的权限,可以通过以下语法对joe用户进行授权。

    1. postgres=# GRANT select (r_reason_sk, r_reason_id) ON tpcds.reason TO joe WITH GRANT OPTION;

    将数据库postgres的连接权限授权给用户joe,并给予其在postgres中创建schema的权限,而且允许joe将此权限授权给其他用户。

    1. postgres=# GRANT create,connect on database postgres TO joe WITH GRANT OPTION;

    创建角色tpcds_manager,将模式tpcds的访问权限授权给角色tpcds_manager,并授予该角色在tpcds下创建对象的权限,不允许该角色中的用户将权限授权给其他人。

    1. postgres=# CREATE ROLE tpcds_manager PASSWORD 'xxxxxxxxx';
    2. postgres=# GRANT USAGE,CREATE ON SCHEMA tpcds TO tpcds_manager;

    将表空间tpcds_tbspc的所有权限授权给用户joe,但用户joe无法将权限继续授予其他用户。

    1. postgres=# CREATE TABLESPACE tpcds_tbspc RELATIVE LOCATION 'tablespace/tablespace_1';
    2. postgres=# GRANT ALL ON TABLESPACE tpcds_tbspc TO joe;

示例:将用户或者角色的权限授权给其他用户或角色。

  1. 创建角色manager,将joe的权限授权给manager,并允许该角色将权限授权给其他人。

    1. postgres=# CREATE ROLE manager PASSWORD 'xxxxxxxxx';
    2. postgres=# GRANT joe TO manager WITH ADMIN OPTION;
  2. 创建用户senior_manager,将用户manager的权限授权给该用户。

    1. postgres=# CREATE ROLE senior_manager PASSWORD 'xxxxxxxxx';
    2. postgres=# GRANT manager TO senior_manager;
  3. 撤销权限,并清理用户。

    1. postgres=# REVOKE manager FROM joe;
    2. postgres=# REVOKE senior_manager FROM manager;
    3. postgres=# DROP USER manager;

示例:将CMK或者CEK的权限授权给其他用户或角色。

  1. 连接密态数据库

    1. gsql -p 57101 postgres -r -C
    2. postgres=# CREATE CLIENT MASTER KEY MyCMK1 WITH ( KEY_STORE = gs_ktool, KEY_PATH = "gs_ktool/1" , ALGORITHM = AES_256_CBC);
    3. postgres=# CREATE CLIENT MASTER KEY MyCMK1 WITH ( KEY_STORE = localkms , KEY_PATH = "key_path_value" , ALGORITHM = RSA_2048);
    4. CREATE CLIENT MASTER KEY
    5. postgres=# CREATE COLUMN ENCRYPTION KEY MyCEK1 WITH VALUES (CLIENT_MASTER_KEY = MyCMK1, ALGORITHM = AEAD_AES_256_CBC_HMAC_SHA256);
    6. CREATE COLUMN ENCRYPTION KEY
  2. 创建角色newuser,将密钥的权限授权给newuser。

    1. postgres=# CREATE USER newuser PASSWORD 'xxxxxxxxx';
    2. CREATE ROLE
    3. postgres=# GRANT ALL ON SCHEMA public TO newuser;
    4. GRANT
    5. postgres=# GRANT USAGE ON COLUMN_ENCRYPTION_KEY MyCEK1 to newuser;
    6. GRANT
    7. postgres=# GRANT USAGE ON CLIENT_MASTER_KEY MyCMK1 to newuser;
    8. GRANT
  3. 设置该用户连接数据库,使用该CEK创建加密表。

    1. postgres=# SET SESSION AUTHORIZATION newuser PASSWORD 'xxxxxxxxx';
    2. postgres=> CREATE TABLE acltest1 (x int, x2 varchar(50) ENCRYPTED WITH (COLUMN_ENCRYPTION_KEY = MyCEK1, ENCRYPTION_TYPE = DETERMINISTIC));
    3. CREATE TABLE
    4. postgres=> SELECT has_cek_privilege('newuser', 'MyCEK1', 'USAGE');
    5. has_cek_privilege
    6. -------------------
    7. t
    8. (1 row)
  4. 撤销权限,并清理用户。

    1. postgres=# REVOKE USAGE ON COLUMN_ENCRYPTION_KEY MyCEK1 FROM newuser;
    2. postgres=# REVOKE USAGE ON CLIENT_MASTER_KEY MyCMK1 FROM newuser;
    3. postgres=# DROP TABLE newuser.acltest1;
    4. postgres=# DROP COLUMN ENCRYPTION KEY MyCEK1;
    5. postgres=# DROP CLIENT MASTER KEY MyCMK1;
    6. postgres=# DROP SCHEMA IF EXISTS newuser CASCADE;
    7. postgres=# REVOKE ALL ON SCHEMA public FROM newuser;
    8. postgres=# DROP ROLE IF EXISTS newuser;

示例:撤销上述授予的权限,并清理角色和用户。

  1. postgres=# REVOKE ALL PRIVILEGES ON tpcds.reason FROM joe;
  2. postgres=# REVOKE ALL PRIVILEGES ON SCHEMA tpcds FROM joe;
  3. postgres=# REVOKE ALL ON TABLESPACE tpcds_tbspc FROM joe;
  4. postgres=# DROP TABLESPACE tpcds_tbspc;
  5. postgres=# REVOKE USAGE,CREATE ON SCHEMA tpcds FROM tpcds_manager;
  6. postgres=# DROP ROLE tpcds_manager;
  7. postgres=# DROP ROLE senior_manager;
  8. postgres=# DROP USER joe CASCADE;

相关链接

REVOKE,[ALTER DEFAULT PRIVILEGES](ALTER DEFAULT PRIVILEGES.md)