21.2. Атрибуты роли#
21.2. Атрибуты роли #
Роль базы данных может иметь несколько атрибутов, которые определяют ее привилегии и взаимодействуют с системой аутентификации клиента.
- login privilege
Только роли, у которых есть атрибут
LOGIN, могут быть использованы в качестве начального имени роли для подключения к базе данных. Роль с атрибутомLOGINможно считать тем же самым, что и “пользователь базы данных”. Чтобы создать роль с привилегией на вход, используйте один из следующих способов:CREATE ROLE
nameLOGIN; CREATE USERname;(
CREATE USERэквивалентноCREATE ROLE, за исключением того, чтоCREATE USERпо умолчанию включаетLOGIN, в то время какCREATE ROLE- нет).- superuser status
Суперпользователь базы данных обходит все проверки разрешений, за исключением права на вход в систему. Это опасное привилегированное положение и не следует использовать его небрежно; лучше выполнять большую часть работы от имени роли, которая не является суперпользователем. Чтобы создать нового суперпользователя базы данных, используйте
CREATE ROLE. Вы должны выполнить это в роли, которая уже является суперпользователем.nameSUPERUSER- database creation
Роли должны явно быть предоставлены разрешения на создание баз данных (за исключением суперпользователей, так как они обходят все проверки разрешений). Чтобы создать такую
- role creation
Роли должны быть явно предоставлены разрешения на создание других ролей (за исключением суперпользователей, так как они обходят все проверки разрешений). Чтобы создать такую роль, используйте
CREATE ROLE. Роль с привилегиейnameCREATEROLECREATEROLEможет изменять и удалять роли, которые были предоставлены пользователюCREATEROLEс опциейADMIN. Такое предоставление происходит автоматически, когда пользовательCREATEROLE, который не является суперпользователем, создает новую роль, так что по умолчанию пользовательCREATEROLEможет изменять и удалять роли, которые он создал. Изменение роли включает большинство изменений, которые можно сделать с помощьюALTER ROLE, включая, например, изменение паролей. Это также включает модификации роли, которые можно сделать с помощью командCOMMENTиSECURITY LABEL.Однако,
CREATEROLEне предоставляет возможность создавать ролиSUPERUSER, и не дает никаких полномочий над уже существующими ролямиSUPERUSER. Кроме того,CREATEROLEне дает возможности создавать пользователей с правамиREPLICATION, а также не позволяет предоставлять или отзывать привилегииREPLICATIONи изменять свойства ролей таких пользователей. Однако, оно позволяет использовать командыALTER ROLE ... SETиALTER ROLE ... RENAMEдля ролейREPLICATION, а также использовать командыCOMMENT ON ROLE,SECURITY LABEL ON ROLEиDROP ROLE. Наконец,CREATEROLEне дает возможности предоставлять или отзывать привилегиюBYPASSRLS.- initiating replication
Роли должны явно быть предоставлены разрешения на инициирование потоковой репликации (за исключением суперпользователей, так как они обходят все проверки разрешений). Роль, используемая для потоковой репликации, должна также иметь разрешение
LOGIN. Чтобы создать такую роль, используйтеCREATE ROLE.nameREPLICATION LOGIN- password
Важность пароля возникает только в том случае, если метод аутентификации клиента требует от пользователя предоставить пароль при подключении к базе данных. Методы аутентификации
passwordиmd5используют пароли. Пароли базы данных отличаются от паролей операционной системы. Укажите пароль при создании роли с помощьюCREATE ROLE.namePASSWORD 'string'- inheritance of privileges
Роль наследует привилегии ролей, членом которых она является, по умолчанию. Однако, чтобы создать роль, которая не наследует привилегии по умолчанию, используйте
CREATE ROLE. Кроме того, наследование может быть переопределено для отдельных грантов, используяnameNOINHERITWITH INHERIT TRUEилиWITH INHERIT FALSE.- bypassing row-level security
Роль должна явно получить разрешение на обход каждой политики защиты на уровне строк (RLS) (за исключением суперпользователей, так как они обходят все проверки разрешений). Для создания такой роли используйте
CREATE ROLEв качестве суперпользователя.nameBYPASSRLS- connection limit
Ограничение на количество соединений может указывать, сколько одновременных соединений может установить роль. -1 (по умолчанию) означает отсутствие ограничения. Укажите ограничение на соединение при создании роли с помощью
CREATE ROLE.nameCONNECTION LIMIT 'integer'
Атрибуты роли могут быть изменены после создания с помощью команды ALTER ROLE.
См. страницы справки для команд CREATE ROLE и ALTER ROLE для получения подробной информации.
Роль также может иметь специфичные для роли значения по умолчанию для многих настроек времени выполнения, описанных в Глава 19. Например, если по какой-то причине нужно отключить сканирование индексов (подсказка: не очень хорошая идея) каждый раз при подключении, вы можете использовать:
ALTER ROLE myname SET enable_indexscan TO off;
Это сохранит настройку (но не применит ее немедленно). В последующих подключениях этой роли будет казаться, что была выполнена команда SET enable_indexscan TO off прямо перед началом сессии.
Вы все равно можете изменить эту настройку во время сессии; она будет только по умолчанию. Чтобы удалить ролевую настройку по умолчанию, используйте команду ALTER ROLE .
Обратите внимание, что ролевые настройки по умолчанию, привязанные к ролям без привилегии rolename RESET varnameLOGIN, довольно бесполезны, так как они никогда не будут вызваны.
Когда не-суперпользователь создает роль, используя привилегию CREATEROLE, созданная роль автоматически предоставляется обратно создающему пользователю, так же как если бы суперпользователь начальной загрузки выполнил команду GRANT created_user TO creating_user WITH ADMIN TRUE, SET FALSE, INHERIT FALSE. Поскольку пользователь с CREATEROLE может использовать специальные привилегии в отношении существующей роли только если у него есть ADMIN OPTION на нее, это предоставление достаточно для того, чтобы пользователь с CREATEROLE мог управлять созданными ролями. Однако, поскольку она создается с INHERIT FALSE, SET FALSE, пользователь с CREATEROLE не наследует привилегии созданной роли и не может получить доступ к привилегиям этой роли, используя SET ROLE. Однако, поскольку любой пользователь, у которого есть ADMIN OPTION на роль, может предоставить членство в этой роли любому другому пользователю, пользователь с CREATEROLE может получить доступ к созданной роли, просто предоставив эту роль себе с опциями INHERIT и/или SET. Таким образом, тот факт, что привилегии не наследуются по умолчанию и SET ROLE не предоставляется по умолчанию, является защитой от случайностей, а не функцией безопасности. Также обратите внимание, что, поскольку это автоматическое предоставление выполняется суперпользователем начальной загрузки, оно не может быть удалено или изменено пользователем с CREATEROLE; однако любой суперпользователь может отозвать его, изменить и/или выдать дополнительные такие предоставления другим пользователям с CREATEROLE. Любые пользователи с CREATEROLE, у которых есть ADMIN OPTION на роль в любой момент времени, могут управлять ею.