GRANT { { SELECT | INSERT | UPDATE | DELETE | TRUNCATE | REFERENCES | TRIGGER } [,...] | ALL [ PRIVILEGES ] } ON { [ TABLE ] table_name [, ...] | ALL TABLES IN SCHEMA schema_name [, ...] } TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { { SELECT | INSERT | UPDATE | REFERENCES } ( column [, ...] ) [,...] | ALL [ PRIVILEGES ] ( column [, ...] ) } ON [ TABLE ] table_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { { USAGE | SELECT | UPDATE } [,...] | ALL [ PRIVILEGES ] } ON { SEQUENCE sequence_name [, ...] | ALL SEQUENCES IN SCHEMA schema_name [, ...] } TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { { CREATE | CONNECT | TEMPORARY | TEMP } [,...] | ALL [ PRIVILEGES ] } ON DATABASE database_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { USAGE | ALL [ PRIVILEGES ] } ON FOREIGN DATA WRAPPER fdw_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { USAGE | ALL [ PRIVILEGES ] } ON FOREIGN SERVER server_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { EXECUTE | ALL [ PRIVILEGES ] } ON { FUNCTION function_name ( [ [ argmode ] [ arg_name ] arg_type [, ...] ] ) [, ...] | ALL FUNCTIONS IN SCHEMA schema_name [, ...] } TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { USAGE | ALL [ PRIVILEGES ] } ON LANGUAGE lang_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { { SELECT | UPDATE } [,...] | ALL [ PRIVILEGES ] } ON LARGE OBJECT loid [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { { CREATE | USAGE } [,...] | ALL [ PRIVILEGES ] } ON SCHEMA schema_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT { CREATE | ALL [ PRIVILEGES ] } ON TABLESPACE tablespace_name [, ...] TO { [ GROUP ] role_name | PUBLIC } [, ...] [ WITH GRANT OPTION ] GRANT role_name [, ...] TO role_name [, ...] [ WITH ADMIN OPTION ]
GRANT命令有两个基本变种:一个变种是给数据库对象(表、字段、视图、序列、数据库、foreign-data wrapper、foreign server、函数、 过程语言、模式、表空间)赋予权限;一个变种是赋予一个角色中的成员关系。 这些变种在很多方面都非常类似,但是它们之间的区别也有足够理由来分开描述。
这个变种的GRANT命令在数据库对象上给一个或多个角色授予特定的权限。这些权限追加到已经授予的权限上。
也有一个选项是将权限授予一个或者两个模式内的名称类型的所有对象。该功能目前仅支持 表、序列和函数(请注意 ALL TABLES被认为是包括视图的)。
关键字PUBLIC表示该权限要赋予所有角色,包括那些以后可能创建的用户。 PUBLIC可以看做是一个隐含定义好的组, 它总是包括所有角色。任何特定的角色都将拥有直接赋予他/它的权限,加上他/它所处的任何组, 以及再加上赋予PUBLIC的权限的总和。
如果声明了WITH GRANT OPTION,那么权限的接收者也可以将此权限赋予他人, 否则就不能授权他人。这个选项不能赋予PUBLIC。
没必要将权限授予一个对象的所有者(通常是创建它的用户),因为所有者缺省就持有所有权限。 (不过,所有者出于安全考虑可以选择废弃一些他自己的权限。)
删除一个对象的权力,或者是任意修改它的权力都不是可赋予的权限;它是创建者固有的, 并且不能赋予或撤销。( 然而,授予或撤销拥有对象的角色的成员关系可以获得相似的效果; 请看下面的。)所有者也隐含地拥有该对象的所有授权选项。
根据对象的不同,初始的缺省权限包括一些赋予PUBLIC的权限:对于表、字段、模式、表空间没有公开访问权限; 对于数据库有CONNECT权限和创建TEMP表的权限;对于函数有EXECUTE权限;对于语言有USAGE权限。 对象所有者当然可以撤回这些权限。出于最大安全性考虑, 在创建该对象的同一个事务中发出REVOKE就不会打开给别的用户使用该对象的窗口。 同时,这些初始的默认权限设置可以通过使用ALTER DEFAULT PRIVILEGES 命令来设置。
可能的权限有:
允许来自列,或者特定表列出的特定列。视图或者序列的SELECT。
也允许使用COPY。该权限也需要参考在UPDATE或者
DELETE中的既有列值。例如,该权限也允许使用
currval
函数。对于大对象,该权限允许读对象。
允许一个新行的INSERT插入特定表中。如果特定列被列出, 仅仅那些指定的列可以被分配在INSERT命令中(而其他列会收到默认值)。 也允许COPY FROM。
允许任意列的UPDATE,或者特定表列出的特定列。
(实际上,任意非平凡UPDATE命令也将请求SELECT权限,
因为必须参考表列以确定更新哪些行,和/或为列计算新值。)SELECT ... FOR UPDATE
和SELECT ... FOR SHARE也在至少一列上请求该权限,
比如,该权限允许nextval
和setval
函数的使用。
对于大对象,该权限允许写或者截该对象。
允许来自特定列的一行的DELETE。 (实际上,任意非平凡DELETE命令也将请求 SELECT权限, 因为必须参考表列来决定删除哪一行)。
允许特定表上的TRUNCATE。
为了创建外键约束,有必要在参照列和被参照列都有该权限。该权限可以授予 一个表的所有列或者仅仅是特定列。
允许在声明表上创建触发器(参见CREATE TRIGGER语句)。
对于数据库,允许在该数据库里创建新的模式。
对于模式,允许在该模式中创建新的对象。要重命名一个现有对象,你必需拥有该对象并且对包含该对象的模式拥有这个权限。
对于表空间,允许在其中创建表,索引,和临时文件的时候把该表空间指定为其缺省表空间。 请注意,撤销这个权限不会改变现有数据库和模式的存放位置。
允许用户连接到指定的数据库。该权限将在连接启动时检查(除了检查 pg_hba.conf中的任何限制之外)。
允许在使用指定数据库的时候创建临时表。
允许使用指定的函数并且可以使用任何利用这些函数实现的操作符。这是适用于 函数的唯一权限。该语法同样适用于聚集函数。
对于过程语言,允许使用指定过程语言创建该语言的函数。这是适用于过程语言的唯一权限。
对于模式,允许访问包含在指定模式中的对象(假设该对象的所有权要求同样也设置了)。 最终这些就允许了权限接受者"查询"模式中的对象。没有这个权限仍然可以 看见这些对象的名字(比如通过查询系统视图)。 同样,撤销该权限之后,现有的后端可能有在查找之前就执行了的语句,因此这不是一个 很安全的限制对象访问的方法。
对于序列,该权限允许使用currval
和nextval
函数。
对于外部数据封装器,该特权确保承受者使用外部数据封装器创建新服务器。
对于服务器,该权限确保承受者能创建、更改和删除与那个服务器关联的 其自身用户的用户映射。另外,确保承受者查询服务器选项并联合用户映射。
一次性给予所有可以赋予的权限。PRIVILEGES关键字在 PostgreSQL里是可选的,但是严格的SQL要求有这个关键字。
其它命令要求的权限都在相应的命令的参考页上列出。
这个变种的GRANT命令把一个角色的成员关系赋予一个或多个其它角色。 角色里的成员关系很重要, 因为它会将赋予该角色的权限传播给所有该角色的成员。
如果声明了WITH ADMIN OPTION,那么该成员随后就可以将角色的成员 关系赋予其它角色,以及撤销其它角色的成员关系。如果没有admin选项,普通用户就不能 这么做。不过,数据库超级用户可以给任何人赋与或者撤销任何角色的任何成员关系。 拥有CREATEROLE权限的角色可以赋予或者撤销任何非超级用户角色的成员关系。
与权限不同,角色的成员关系不能被赋予PUBLIC。需要注意的是, 这种形式的命令不允许使用无意义的GROUP关键字。
REVOKE命令用于删除访问权限。
自PostgreSQL8.1,用户和群组的概念已经被到统一到 一个称作角色的单一类型的实体。因此,不再需要使用关键字GROUP来 确认被授权者是一个用户还是一个用户。GROUP在命令中仍然允许, 但这是一个噪音码字。
一个用户可能在一列上执行SELECT, INSERT等等,若该用户 持有对指定列或者其整个表的权限。在表级别授予权限并且之后对一列撤销权限,这可能 无法达成您的希望:表级别的授权是不受列级别操作的影响。
如果非对象所有者企图在对象上GRANT权限,而该用户没有该对象上指定的权限, 那么命令将立即失败。 只要有某些可用的权限,该命令就会继续,但是它只授予那些该用户有授权选项的权限。 如果没有可用的授权选项,那么GRANT ALL PRIVILEGES形式将发出一个警告信息, 其它命令形式将发出在命令中提到的、但是没有授权选项的那些权限相关的警告信息。 这些语句原则上也适用于对象所有者,但是因为所有者总是被认为拥有所有授权选项, 所以这种情况永远不会发生在所有者身上。
要注意数据库超级用户可以访问所有对象,而不会受对象的权限设置影响。这个特点类似 Unix系统的root的权限。 和root一样,除了必要的情况,总是以超级用户身份进行操作是不明智的做法。
如果一个超级用户选择发出一个GRANT或REVOKE命令,那么这条命 令将是以被影响对象的所有者的形式执行的。特别是,通过这种方法赋与的权限将显得好像是 由对象所有者赋与的。对于角色成员关系,成员关系的赋与就会像是通过包含角色自己赋与的一样。
GRANT和REVOKE也可以不由被影响对象的所有者来执行,而是由拥有 该对象的角色的一个成员来执行, 或者是一个在该对象上持有WITH GRANT OPTION权限的角色的成员。在这种 情况下,该权限将被纪录为是由实际拥有该对象或者持有WITH GRANT OPTION 权限的对象赋与的。比如,如果表t1被角色g1拥有,并且u1 是g1的一个成员,然后u1可以把t1的权限赋予u2, 但是这些权限将表现为是由g1直接赋予的。任何g1角色的成员都可以在之后撤销这些权限。
如果执行GRANT的角色所持有的所需权限是通过角色成员关系间接获得的, 那么究竟是那个角色将被纪录为赋予权限的角色就是未知的。在这种情况下, 最好的方法是使用SET ROLE成为你想执行GRANT命令的指定角色。
在一个表上授权许可不会自动扩展许可到任何表使用的序列,包括关联到SERIAL列上的 序列。序列上的权限必须另行设置。
使用psql's \dp命令 来获取关于对表和列的现有权限的信息。例如:
=> \dp mytable Access privileges Schema | Name | Type | Access privileges | Column access privileges --------+---------+-------+-----------------------+-------------------------- public | mytable | table | miriam=arwdDxt/miriam | col1: : =r/miriam : miriam_rw=rw/miriam : admin=arw/miriam (1 row)
\dp显示的条目会被这样解释执行:
rolename=xxxx -- privileges granted to a role =xxxx -- privileges granted to PUBLIC r -- SELECT ("read") w -- UPDATE ("write") a -- INSERT ("append") d -- DELETE D -- TRUNCATE x -- REFERENCES t -- TRIGGER X -- EXECUTE U -- USAGE C -- CREATE c -- CONNECT T -- TEMPORARY arwdDxt -- ALL PRIVILEGES (for tables, varies for other objects) * -- grant option for preceding privilege /yyyy -- role that granted this privilege
用户miriam在建完mytable表之后再做下面的语句,就可以得到上面 例子的结果:
GRANT SELECT ON mytable TO PUBLIC; GRANT SELECT, UPDATE, INSERT ON mytable TO admin; GRANT SELECT (col1), UPDATE (col1) ON mytable TO miriam_rw;
对于非表对象有可以显示其权限的其他\d命令。
若"Access privileges"列对于给定对象是空的,这意味着对象有默认权限(也就是说, 其权限列是空的)。默认权限总是包括对所有者的所有权限,并且包含依赖对象类型的 一些对PUBLIC的权限,如上所述。 一个对象上的第一个GRANT或者REVOKE将实例化默认的特权 (生产,例如{miriam=arwdDxt/miriam})并且然后根据每个特定请求来 更改他们。类似地,条目仅仅对于没有非默认权限的列显示"Column access privileges"。 权限受ALTER DEFAULT PRIVILEGES命令影响的对象总是显示为带有包含 ALTER影响的显式权限条目。
请注意所有者的隐含授权选项没有在显示出来的访问权限里标记出来。只有在授权选项明确 地授予某人之后,才会显示一个*。
把表films的插入权限赋予所有用户:
GRANT INSERT ON films TO PUBLIC;
赋予用户manuel对视图kinds的所有权限:
GRANT ALL PRIVILEGES ON kinds TO manuel;
请注意,如果上面的命令由超级用户或者kinds的所有者执行, 那么它实际上会赋予所有权限,如果由其他人执行,那么它会赋予这个"其他人"拥有 授权选项的所有权限。
把角色admins的成员关系赋与用户joe:
GRANT admins TO joe;
根据SQL标准,在ALL PRIVILEGES里的PRIVILEGES 关键字是必须的。SQL标准不支持在一条命令里对多个表设置权限。
PostgreSQL允许一个对象所有者撤销它自己的普通权限: 比如,一个表所有者可以让自己对这个表是只读的,方法是撤销自己的INSERT, UPDATE,DELETE权限。根据SQL标准, 这是不可能的。原因是PostgreSQL把所有者的权限当作 由所有者给自己赋予的;因此也可以撤销他们。在SQL标准里,所有者的权限是假设为 "_SYSTEM"实体赋予的。因为所有者不是"_SYSTEM",所以他不能撤销这些权限。
SQL 标准对其它类型的对象提供了一个 USAGE 权限:字符集、校勘、转换、域。
在数据库、表空间、模式、语言、序列上的权限是PostgreSQL扩展。