PostgreSQL는 일반적으로 필요한 특권 기능 및 정보에 대한 액세스를 제공하는 사전 정의 된 범퍼카 토토 세트를 제공합니다. 관리자 (있는 범퍼카 토토 포함Createrole
특권) cangrant
이러한 범퍼카 토토은 환경에서 사용자 및/또는 기타 범퍼카 토토에 대한 이러한 범퍼카 토토을 통해 해당 사용자에게 지정된 기능 및 정보에 액세스 할 수 있습니다. 예를 들어:
Grant PG_Signal_backend에 admin_user;
이러한 범퍼카 토토을 부여 할 때는 필요한 경우에만 사용되도록하고 이러한 범퍼카 토토이 특권 정보에 대한 액세스 권한을 부여한다는 것을 이해하기 위해 이러한 범퍼카 토토을 부여 할 때주의를 기울여야합니다.
사전 정의 된 범퍼카 토토은 아래에 설명되어 있습니다. 추가 기능이 추가됨에 따라 각 범퍼카 토토에 대한 특정 권한이 향후 변경 될 수 있습니다. 관리자는 변경 사항에 대한 릴리스 노트를 모니터링해야합니다.
pg_checkpoint
#pg_checkpoint
실행 허용토토 사이트 순위 :
명령.
pg_create_subscription
#pg_create_subscription
사용자가 허용Create
Database에 대한 허가구독 생성
.
pg_database_owner
#pg_database_owner
항상 정확히 하나의 암시 적 멤버 : 현재 데이터베이스 소유자가 있습니다. 어떤 범퍼카 토토도 부여받을 수 없으며 범퍼카 토토을 수행 할 수 없습니다.pg_database_owner
. 그러나 다른 범퍼카 토토과 마찬가지로 객체를 소유하고 액세스 권한을 부여 할 수 있습니다. 결과적으로 한 번pg_database_owner
템플릿 데이터베이스 내에 권한이 있으며, 해당 템플릿에서 인스턴스화 된 데이터베이스의 각 소유자는 해당 권한을 갖습니다. 처음 에이 범퍼카 토토은를 소유합니다.공개
스키마, 따라서 각 데이터베이스 소유자는 해당 스키마의 로컬 사용을 관리합니다.
pg_maintain
#pg_maintain
실행 허용진공
, 분석
, 클러스터
, 상쾌한 뷰
, reindex
및잠금 테이블
모든 관계에서 마치 마치 마치유지 관리
해당 개체에 대한 권리.
pg_monitor
PG_READ_ALL_SETTINGS
PG_READ_ALL_STATS
PG_STAT_SCAN_TABLE
#이러한 범퍼카 토토은 관리자가 데이터베이스 서버를 모니터링 할 목적으로 범퍼카 토토을 쉽게 구성 할 수 있도록하기위한 것입니다. 이들은 범퍼카 토토이 다양한 유용한 구성 설정, 통계 및 기타 시스템 정보를 슈퍼업자에게 일반적으로 제한 할 수 있도록 일련의 공통 권한을 부여합니다.
pg_monitor
다양한 모니터링보기 및 기능을 읽고/실행할 수 있습니다. 이 범퍼카 토토은의 회원입니다.PG_READ_ALL_SETTINGS
, PG_READ_ALL_STATS
andPG_STAT_SCAN_TABLE
.
PG_READ_ALL_SETTINGS
모든 구성 변수, 심지어 일반적으로 수퍼 유행기 만 볼 수있는 모든 구성 변수를 읽을 수 있습니다.
PG_READ_ALL_STATS
모든 PG_STAT_* 뷰를 읽고 다양한 통계 관련 확장을 사용할 수 있습니다.
PG_STAT_SCAN_TABLE
취할 수있는 모니터링 기능을 실행할 수 있습니다액세스 공유
오랫동안 테이블의 잠금 장치 (예 :pgrowlocks (텍스트)
in범퍼카 토토 : 문서 : 18 : F.31. pgrowlocks - 테이블의 행 잠금 정보 표시확장).
PG_READ_ALL_DATA
pg_write_all_data
#PG_READ_ALL_DATA
모든 데이터 (테이블, 뷰, 시퀀스)를 읽을 수 있습니다.select
해당 개체 및에 대한 권리usage
모든 스키마에 대한 권리. 이 범퍼카 토토은 RLS (Row Level Security) 정책을 우회하지 않습니다. RLS를 사용하는 경우 관리자가 설정하기를 원할 수 있습니다Bypassrls
이 범퍼카 토토이 부여되는 범퍼카 토토에.
pg_write_all_data
마치 마치 마치 모든 데이터 (테이블, 뷰, 시퀀스)를 작성할 수 있습니다.삽입
, 업데이트
및삭제
해당 개체 및에 대한 권리usage
모든 스키마에 대한 권리. 이 범퍼카 토토은 RLS (Row Level Security) 정책을 우회하지 않습니다. RLS를 사용하는 경우 관리자가 설정하기를 원할 수 있습니다BYSPASSRLS
이 범퍼카 토토이 부여되는 범퍼카 토토에 대한.
PG_READ_SERVER_FILES
pg_write_server_files
pg_execute_server_program
#이러한 범퍼카 토토은 관리자가 데이터베이스 서버에서 파일에 액세스하고 데이터베이스에서 프로그램을 실행할 수있는 비 슈퍼 사용자가 신뢰할 수 있지만 데이터베이스가 데이터베이스를 실행할 수 있도록 할 수 있습니다. 파일에 직접 액세스 할 때 모든 데이터베이스 수준의 권한 검사를 우회하고 슈퍼업자 수준 액세스를 얻는 데 사용할 수 있습니다. 따라서 이러한 범퍼카 토토을 사용자에게 부여 할 때는 큰주의를 기울여야합니다.
PG_READ_SERVER_FILES
모든 위치에서 파일을 읽을 수 있습니다. 데이터베이스는 서버에서 사용하여copy
및 기타 파일 액세스 함수.
pg_write_server_files
데이터베이스가 서버에서 액세스 할 수있는 모든 위치에서 파일에 쓰기를 허용COPY
및 기타 파일 액세스 함수.
pg_execute_server_program
사용자로서 데이터베이스 서버에서 프로그램을 실행할 수 있습니다. 데이터베이스는 사용하는대로 실행됩니다copy
및 서버 측 프로그램을 실행할 수있는 기타 기능.
pg_signal_autovacuum_worker
#pg_signal_autovacuum_worker
신호 전환 Autovacuum 작업자가 현재 테이블의 진공을 취소하거나 세션을 종료하도록 허용합니다. 보다섹션 9.28.2.
pg_signal_backend
#pg_signal_backend
쿼리를 취소하거나 세션을 종료하기 위해 다른 백엔드 신호를 신호를 보냅니다. 이 범퍼카 토토은 슈퍼 사용자가 소유 한 신호를 보낼 수 없습니다. 보다섹션 9.28.2.
pg_use_reserved_connections
#pg_use_reserved_connections
Reserved_Connections.