PostgreSQL提供了一组预定义角色,它们提供对某些常见且需要权限的能力和信息的访问。管理员(包括具有CREATEROLE权限的角色)可以把这些角色GRANT给其环境中的用户和/或其他角色,从而让这些用户获得所指定的能力和信息。
预定义角色在Table 21.1中描述。请注意,随着将来增加更多能力,各个角色的具体权限可能会发生变化。管理员应关注发行说明中的变更。
Table 21.1. 预定义角色
| 角色 | 允许的访问 |
|---|---|
| pg_read_all_data | 读取所有数据(表、视图、序列),其效果就像对这些对象拥有SELECT权限并对所有模式拥有USAGE权限一样,即使未被显式授予也是如此。该角色没有设置角色属性BYPASSRLS。如果正在使用 RLS,管理员可能希望对被授予此角色的角色设置BYPASSRLS。 |
| pg_write_all_data | 写入所有数据(表、视图、序列),其效果就像对这些对象拥有INSERT、UPDATE和DELETE权限并对所有模式拥有USAGE权限一样,即使未被显式授予也是如此。该角色没有设置角色属性BYPASSRLS。如果正在使用 RLS,管理员可能希望对被授予此角色的角色设置BYPASSRLS。 |
| pg_read_all_settings | 读取所有配置变量,即使是那些通常仅对超级用户可见的变量。 |
| pg_read_all_stats | 读取所有 pg_stat_* 视图,并使用各种与统计信息相关的扩展,即使是那些通常仅对超级用户可见的扩展。 |
| pg_stat_scan_tables | 执行可能在表上持有ACCESS SHARE锁并且持续较长时间的监控函数。 |
| pg_monitor | 读取或执行各种监控视图和函数。该角色是pg_read_all_settings、pg_read_all_stats和pg_stat_scan_tables的成员。 |
| pg_database_owner | 无。其成员隐式地由当前数据库拥有者组成。 |
| pg_signal_backend | 向另一个后端发送信号,以取消查询或终止其会话。 |
| pg_read_server_files | 允许使用COPY和其他文件访问函数,从服务器上数据库可访问的任何位置读取文件。 |
| pg_write_server_files | 允许使用COPY和其他文件访问函数,向服务器上数据库可访问的任何位置写入文件。 |
| pg_execute_server_program | 允许使用COPY和其他允许执行服务器端程序的函数,以数据库运行所用用户的身份在数据库服务器上执行程序。 |
pg_monitor、pg_read_all_settings、pg_read_all_stats和pg_stat_scan_tables角色旨在让管理员能够方便地为监控数据库服务器配置一个角色。它们授予一组常见权限,使该角色能够读取各种有用的配置设置、统计信息以及其他通常仅限超级用户查看的系统信息。
pg_database_owner角色有一个隐式的、取决于具体情况的成员,即当前数据库的拥有者。这个角色起初并不赋予任何权限。像任何角色一样,它可以拥有对象或获得访问权限授权。因此,一旦pg_database_owner在某个模板数据库中拥有权限,由该模板实例化的每个数据库的拥有者都将行使这些权限。pg_database_owner不能成为任何角色的成员,也不能拥有非隐式成员。
pg_signal_backend角色旨在让管理员能够允许受信任但非超级用户的角色向其他后端发送信号。目前这个角色允许发送信号来取消另一个后端上的查询或终止其会话。不过,被授予此角色的用户不能向由超级用户拥有的后端发送信号。见Section 9.27.2。
pg_read_server_files、pg_write_server_files和pg_execute_server_program角色旨在让管理员能够创建受信任但非超级用户的角色,使其能够以数据库运行所用用户的身份访问文件并在数据库服务器上运行程序。由于这些角色能够访问服务器文件系统上的任意文件,它们在直接访问文件时会绕过所有数据库级权限检查,并且可被用来获得超级用户级别的访问能力,因此向用户授予这些角色时必须极其谨慎。
授予这些角色时应当谨慎,确保它们只在需要时使用,并理解这些角色会授予对特权信息的访问。
管理员可以使用GRANT命令把这些角色授予用户,例如:
GRANT pg_signal_backend TO admin_user;
如果您发现文档中有不正确的内容、与您使用特定功能的经验不符或需要进一步说明,请使用此表单来报告文档问题。