受支持版本: 当前版本 (18) / 17 / 16 / 15 / 14
开发版本: devel

21.5. 预定义角色 #

PostgreSQL提供了一组预定义角色,它们提供对某些常见且需要权限的能力和信息的访问。管理员(包括具有CREATEROLE权限的角色)可以把这些角色GRANT给其环境中的用户和/或其他角色,从而让这些用户获得所指定的能力和信息。

预定义角色在Table 21.1中描述。请注意,随着将来增加更多能力,各个角色的具体权限可能会发生变化。管理员应关注发行说明中的变更。

Table 21.1. 预定义角色

角色 允许的访问
pg_read_all_data 读取所有数据(表、视图、序列),其效果就像对这些对象拥有SELECT权限并对所有模式拥有 USAGE 权限一样,即使没有被显式授予。该角色没有设置角色属性BYPASSRLS。如果正在使用 RLS,管理员可能希望对被 GRANT 此角色的角色设置BYPASSRLS
pg_write_all_data 写入所有数据(表、视图、序列),其效果就像对这些对象拥有INSERTUPDATEDELETE权限并对所有模式拥有 USAGE 权限一样,即使没有被显式授予。该角色没有设置角色属性BYPASSRLS。如果正在使用 RLS,管理员可能希望对被 GRANT 此角色的角色设置BYPASSRLS
pg_read_all_settings 读取所有配置变量,即使是那些通常仅对超级用户可见的变量。
pg_read_all_stats 读取所有 pg_stat_* 视图,并使用各种与统计信息相关的扩展,即使是那些通常仅对超级用户可见的扩展。
pg_stat_scan_tables 执行可能在表上持有ACCESS SHARE锁的监控函数,可能持续较长时间。
pg_monitor 读取/执行各种监控视图和函数。该角色是pg_read_all_settingspg_read_all_statspg_stat_scan_tables的成员。
pg_database_owner 无。其成员隐式地由当前数据库拥有者组成。
pg_signal_backend 向另一个后端发送信号以取消查询或终止其会话。
pg_read_server_files 允许使用 COPY 和其他文件访问函数从服务器上数据库可访问的任何位置读取文件。
pg_write_server_files 允许使用 COPY 和其他文件访问函数向服务器上数据库可访问的任何位置写入文件。
pg_execute_server_program 允许使用 COPY 和其他允许执行服务器端程序的函数,以数据库运行所用用户的身份在数据库服务器上执行程序。
pg_checkpoint 允许执行CHECKPOINT命令。
pg_maintain 允许在所有关系上执行VACUUMANALYZECLUSTERREFRESH MATERIALIZED VIEWREINDEX以及LOCK TABLE,其效果就像对这些对象拥有MAINTAIN权限一样,即使没有被显式授予。
pg_use_reserved_connections 允许使用通过reserved_connections保留的连接槽。
pg_create_subscription 允许在数据库上具有CREATE权限的用户执行CREATE SUBSCRIPTION

pg_monitorpg_read_all_settingspg_read_all_statspg_stat_scan_tables角色旨在让管理员能够方便地为监控数据库服务器配置一个角色。它们授予一组常见权限,使该角色能够读取各种有用的配置设置、统计信息以及其他通常仅限超级用户查看的系统信息。

pg_database_owner角色有一个隐式的、取决于具体情况的成员,即当前数据库的拥有者。像任何角色一样,它可以拥有对象或获得访问权限授权。因此,一旦pg_database_owner在模板数据库中拥有权限,由该模板实例化的每个数据库的拥有者都将行使这些权限。pg_database_owner不能成为任何角色的成员,也不能拥有非隐式成员。最初,这个角色拥有public模式,因此每个数据库拥有者都管理该模式在本数据库中的使用。

pg_signal_backend角色旨在让管理员能够允许受信任但非超级用户的角色向其他后端发送信号。目前这个角色允许发送信号来取消另一个后端的查询或终止其会话。但被授予此角色的用户不能向由超级用户拥有的后端发送信号。见Section 9.28.2

pg_read_server_filespg_write_server_filespg_execute_server_program角色旨在允许管理员创建受信任但非超级用户的角色,使其能够以数据库运行所用用户的身份访问文件并在数据库服务器上运行程序。由于这些角色能访问服务器文件系统上的任何文件,在直接访问文件时它们会绕过所有数据库级权限检查,并且可被用来获得超级用户级别的访问能力,因此向用户授予这些角色时必须极其谨慎。

授予这些角色时应当谨慎,确保它们只在需要时使用,并理解这些角色会授予对敏感信息的访问。

管理员可以使用GRANT命令把这些角色的访问授予用户,例如:

GRANT pg_signal_backend TO admin_user;

提交更正

如果您发现文档中有不正确的内容、与您使用特定功能的经验不符或需要进一步说明,请使用此表单来报告文档问题。