标签:base 报错 部分 star replica revoke end 密码 service
自从MySQL
被Oracle收购以后,PostgreSQL
逐渐成为开源关系型数据库的首选。
MySQL被oracle收购,innodb随之被oracle控制。
最方便的方法是安装 PostgreSQL.app。
https://tecadmin.net/install-postgresql-server-centos/
systemctl start postgresql-10.service
systemctl enable postgresql-10.service
先登录 shell (以 postgres 用户为例):
sudo -i -u postgres
or
sudo su - postgres
然后,输入:
# 以当前登录的 linux 用户名为数据库名 (这点跟 mysql 不一样,必须得先指定登录的数据库)
psql
# 手动指定数据库名
psql -d postgres
想退出:
\q
解释:
1、安装成功后,PostgreSQL 会自动创建一个默认用户(且是最高权限 Superuser),名称为 postgres,密码为空。但是不支持远程登录(报错:psql: fe_sendauth: no password supplied),必须设置密码后才行(普通用户也适应这个规则)。
PostgreSQL 早期名称叫 postgres,后来在某个版本更新后就改名成了现在的 PostgreSQL。
2、PostgreSQL 每创建一个新用户,都会生成一个新的对应的 linux 同名用户,且登录此用户的 shell ,去执行psql
无需密码 ( 本质上是因为 pg_hba.conf 的配置 )
PostgreSQL 这种通过将 Linux 用户与PostgreSQL 帐户相关联来处理身份验证的方式,被称为“对等”身份验证。
方法一:通过 ssh
1、修改pg_hba.conf
sudo vi /var/lib/pgsql/data/pg_hba.conf
然后把文件拉到底,最后一段里,将“ident”替换为“md5”,最终是这样的:
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
# Allow replication connections from localhost, by a user with the
# replication privilege.
local replication postgres peer
host replication postgres 127.0.0.1/32 md5
host replication postgres ::1/128 md5
若不知道 PostgreSQL 的配置文件路径,可在 PostgreSQL CLI 里输入:
SHOW config_file ;
另一个重要的配置文件是
/var/lib/pgsql/data/postgresql.conf
2、连接
psql -U postgres -d postgres -h xxx.xxx.xxx.xxx -W
方法二:通过 SSL 证书
查看:
select current_user;
切换:
\c next_user;
查看:
select current_database();
切换:
\c - next_db;
从版本8.1开始,PostgreSQL使用角色
概念来合并用户
和组
概念。
PostgreSQL 默认会有一个 Linux user 和 PostgreSQL user 都叫 postgres。这点上面有详细提到,这里不再赘述。
除了访问数据库软件之外,不要将 Linux 的 ”postgres“ 用户用于其他任何用户。这是一个重要的安全考虑因素。
\du
List of roles
Role name | Attributes | Member of
----------------------+------------------------------------------------+---------------------------------------
-----------------------
pg_monitor | Cannot login | {pg_read_all_settings,pg_read_all_stat
s,pg_stat_scan_tables}
pg_read_all_settings | Cannot login | {}
pg_read_all_stats | Cannot login | {}
pg_signal_backend | Cannot login | {}
pg_stat_scan_tables | Cannot login | {}
postgres | Superuser, Create role, Create DB, Replication | {}
建议:为每个应用程序创建单独的角色(Linux user + PostgreSQL user)。
CREATE ROLE role_name;
CREATE USER role_name;
可以默认给用户加上 LOGIN 权限。
角色创建时定义权限:
CREATE ROLE role_name WITH LOGIN;
角色权限的详细介绍看下面。
DROP ROLE role_name;
DROP ROLE IF EXISTS role_name;
(不报错写法)
查看所有的权限种类:
\h CREATE ROLE
Command: CREATE ROLE
Description: define a new database role
Syntax:
CREATE ROLE name [ [ WITH ] option [ ... ] ]
where option can be:
SUPERUSER | NOSUPERUSER
| CREATEDB | NOCREATEDB
| CREATEROLE | NOCREATEROLE
| CREATEUSER | NOCREATEUSER
| INHERIT | NOINHERIT
| LOGIN | NOLOGIN
| REPLICATION | NOREPLICATION
| CONNECTION LIMIT connlimit
| [ ENCRYPTED | UNENCRYPTED ] PASSWORD 'password'
| VALID UNTIL 'timestamp'
| IN ROLE role_name [, ...]
| IN GROUP role_name [, ...]
| ROLE role_name [, ...]
| ADMIN role_name [, ...]
| USER role_name [, ...]
| SYSID uid
更改用户权限:
ALTER ROLE role_name WITH attribute_options;
PASSWORD 也算权限的一种:ALTER ROLE role_name WITH PASSWORD ‘xxxx‘;
PostgreSQL 的层级还是蛮深的,database -> schema -> object(table)
。
而 mysql 忽略了schema这个层级,就很方便。
创建:
CREATE DATABASE test_db;
CREATE DATABASE test_db OWNER role_name;
(创建时指定数据库 owner)
删除:
DROP DATABASE test_db;
更改 owner:
ALTER DATABASE test_db owner to role_name;
查看 & owner 权限:
\l
List of databases
Name | Owner | Encoding | Collate | Ctype | Access privileges
--------------------+----------+-----------+-------------+-------+-----------------------
postgres | postgres | SQL_ASCII | en_US.UTF-8 | C |
spacenk_production | spacenk | SQL_ASCII | en_US.UTF-8 | C | =Tc/spacenk +
| | | | | spacenk=CTc/spacenk
template0 | postgres | SQL_ASCII | en_US.UTF-8 | C | =c/postgres +
| | | | | postgres=CTc/postgres
template1 | postgres | SQL_ASCII | en_US.UTF-8 | C | =c/postgres +
| | | | | postgres=CTc/postgres
创建:
略
删除:
略
更改 owner:
ALTER SCHEMA "public" OWNER TO role_name;
查看 & owner 权限:
\dnS
List of schemas
Name | Owner
--------------------+----------
information_schema | postgres
pg_catalog | postgres
pg_temp_1 | postgres
pg_temp_3 | postgres
pg_temp_4 | postgres
pg_toast | postgres
pg_toast_temp_1 | postgres
pg_toast_temp_3 | postgres
pg_toast_temp_4 | postgres
public | test
创建:
略
删除:
略
更改 owner:
ALTER TABLE test_table OWNER to role_name;
查看:
\d
List of relations
Schema | Name | Type | Owner
--------+--------------------------------+----------+---------
public | Admins | table | test
public | Admins_id_seq | sequence | test
初始状态只有 owner(或超级用户) 有所有权限。但要允许其他角色拥有权限(或部分权限),必须授予。
GRANT permission_type on test_table to role_name;
permission_type : ALL、CRUD(如UPDATE) 、CONNECT……
role_name:可以替换成 PUBLIC 代表所有用户,或者 group 用户。
\z
Access privileges
Schema | Name | Type | Access privileges | Column access privileges
--------+--------------------------------+----------+-------------------+--------------------------
public | Admins | table | |
public | Admins_id_seq | sequence | |
?
用 REVOKE
替换上面的 GRANT
组角色
CREATE ROLE temporary_users;
GRANT temporary_users TO test_user_1;
GRANT temporary_users TO test_user_2;
于是,test_user_1 和 test_user_2 这两个用户可以通过操纵“temporary_users”组角色来管理其权限,而不是单独管理每个成员。很方便。
查看组角色情况:
\du
List of roles
Role name | Attributes | Member of
-----------------+------------------------------------------------+-------------------
test_user_1 | | {temporary_users}
postgres | Superuser, Create role, Create DB, Replication | {}
temporary_users | Cannot login | {}
test_user_2 | | {temporary_users}
方法一:set role
SET ROLE temporary_users;
RESET ROLE;
如果是“postgres”用户(即超级用户),即便我们不是该组的成员,我们也可以使用“set role”。
方法二: 用 alter role ,避免以后每次都要 set role
ALTER ROLE test_user_2 INHERIT;
就跟删除普通的用户一样:
DROP ROLE temporary_users;
如果此用户拥有一些数据,请先转移 owner,再删除用户,不然会失败报错。
删除组成员不会把属于组成员的成员删除。
https://www.digitalocean.com/community/tutorials/how-to-install-and-use-postgresql-on-centos-7
标签:base 报错 部分 star replica revoke end 密码 service
原文地址:https://www.cnblogs.com/xjnotxj/p/11198255.html