包含postgresql授权的词条
如何把postgresql 加入systemctl
您高兴能帮助您 1.安装PostgreSQL 首先根据服务器架构添加PostgreSQL库: CentOS 6.x 32bit: rpm -Uvh 1.noarch.rpm CentOS 6.x 64bit: rpm -Uvh
成都创新互联长期为千余家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为右江企业提供专业的做网站、网站设计,右江网站改版等技术服务。拥有10余年丰富建站经验和众多成功案例,为您定制开发。
.安装PostgreSQL
首先根据服务器架构添加PostgreSQL库:
于其发行版查看链接并建立库:
使用命令更新库:
yum update
使用命令安装PostgreSQL:
yum install postgresql93-server postgresql93-contrib
使用命令初始化PostgreSQL数据库:
CentOS 6.x 系统:
service postgresql-9.3 initdb
CentOS 7系统:
/usr/pgsql-9.3/bin/postgresql93-setup initdb
启PostgreSQL服务并使机自启:
CentOS 6.x 系统:
service postgresql-9.3 start
chkconfig postgresql-9.3 on
CentOS 7系统:
systemctl enable postgresql-9.3
systemctl start postgresql-9.3
2.调整Iptables/Firewall
接调整防火墙站规则:
CentOS 6.x系统:
vi /etc/sysconfig/iptables
并添加行
-A INPUT -m state --state NEW -m tcp -p tcp --dport 5432 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
退并保存文件重启iptables服务:
service iptables restart
CentOS系统:
firewall-cmd --permanent –add-port=5432/tcp
firewall-cmd --permanent –add-port=80/tcp
firewall-cmd --reload
3.访问PostgreSQL用命令提示符
默认情况数据库名用户名都postgres切换至用户执行相关操作:
su – postgres
输入命令登陆:
psql
例输:
psql (9.3.5)
Type "help" for help.
Postgres=#
通输入\q退postgresql返命令终端:
4.设置用户密码
登陆至postgres命令提示符界面
su – postgres
psql
使用命令设置密码
postgres=# \password postgres
Enter new password:
Enter it again:
postgres=# \q
输入命令建立PostgreSQL系统管理工具
postgres=# CREATE EXTENSION adminpack;
CREATE EXTENSION
5.创建用户数据库
例:用户名:senthil 密码:centos 数据库名:mydb
转postgres用户
su – postgres
创建用户senthil
$ createuser senthil
创建数据库
$ createdb mydb
现登陆至psql提示符界面用户senthil设置密码及授权数据库mydb访问:
$ psql
psql (9.3.5)
Type "help" for help.
postgres=# alter user senthil with encrypted password 'centos';
ALTER ROLE
postgres=# grant all privileges on database mydb to senthil;
GRANT
postgres=#
6.删除用户数据库
首先转postgres界面
su – postgres
输入命令
$ dropdb database-name
删除用户名输入
$ dropuser user-name
7.配置PostgreSQL-MD5认证
MD5认证需要客户端提供MD5-encrypted 密码便身份验证需要编辑 /var/lib/pgsql/9.3/data/pg_hba.conf文件:
vi /var/lib/pgsql/9.3/data/pg_hba.conf
添加或修改行:
[...]
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all md5
# IPv4 local connections:
host all all 127.0.0.1/32 md5
host all all 192.168.1.0/24 md5
# IPv6 local connections:
host all all ::1/128 md5
[...]
重启postgresql服务应用更改
CentOS 6.x系统
service postgresql-9.3 restart
CentOS 7系统
systemctl restart postgresql-9.3
8.配置PostgreSQL-Configure TCP/IP
默认情况TCP/IP连接行所其计算机用户能连接postgresql编辑文件 /var/lib/pgsql/9.3/data/postgresql.conf允许连接:
vi /var/lib/pgsql/9.3/data/postgresql.conf
找面行:
[...]
#listen_addresses = 'localhost’
[...]
#port = 5432
[...]
两行都取消并设置postgresql服务器IP址或设置*监听所客户端所示:
listen_addresses = '*'
port = 5432
重启应用更改
CentOS6.x系统:
/etc/init.d/postgresql-9.3 restart
CentOS7系统:
systemctl restart postgresql-9.3
9.使用phpPgAdmin管理PostgreSQL
phpPgAdmin使用PHP编写基于web管理工具用于管理PostgreSQL适用与PostgreSQL RPM库
没添加PostgreSQL库添加EPEL库
使用命令更新库
yum update
现输入命令安装phpPgAdmin:
yum install phpPgAdmin httpd
注意phpPgAdmin区写要准确使用面所示写
编辑文件/etc/httpd/conf.d/phpPgAdmin.conf
vi /etc/httpd/conf.d/phpPgAdmin.conf
修改加粗部:
[...]
Alias /phpPgAdmin /usr/share/phpPgAdmin
Location /phpPgAdmin
IfModule mod_authz_core.c
# Apache 2.4
Require all granted
#Require host example.com
/IfModule
IfModule !mod_authz_core.c
# Apache 2.2
Order deny,allow
Allow from all
# Allow from .example.com
/IfModule
/Location
启或重启Apache服务
CentOS 6.x系统
service httpd start
chkconfig httpd on
CentOS 7系统
systemctl enable httpd
systemctl start httpd
现打浏览器并转终于看面界面
使用前创建用户登录我用户senthil密码CentOS
能遇:Login failed
SELLinux能限制用户连接PostgreSQL需输入命令更改即:
setsebool -P httpd_can_network_connect_db 1
现应该能登录
我phpPgAdimn:
OK现使用图形化界面phpPgAdmin创建、删除管理数据库
如何安装PostgreSQL
PostgreSQL安装:一、windows下安装过程
安装介质:postgresql-9.1.3-1-windows.exe(46M),安装过程非常简单,过程如下:
1、开始安装:
2、选择程序安装目录:
注:安装
PostgreSQL
的分区最好是
NTFS
格式的。PostgreSQL
首要任务是要保证数据的完整性,而
FAT
和
FAT32
文件系统不能提供这样的可靠性保障,而且
FAT
文件系统缺乏安全性保障,无法保证原始数据在未经授权的情况下被更改。此外,PostgreSQL
所使用的"多分点"功能完成表空间的这一特征在FAT文件系统下无法实现。
然而,在某些系统中,只有一种
FAT
分区,这种情况下,可以正常安装
PostgreSQL,但不要进行数据库的初始化工作。安装完成后,在
FAT
分区上手动执行
initdb.exe
程序即可,但不能保证其安全性和可靠性,并且建立表空间也会失败。
3、选择数据存放目录:
4、输入数据库超级用户和创建的OS用户的密码
注:数据库超级用户是一个非管理员账户,这是为了减少黑客利用在
PostgreSQL
发现的缺陷对系统造成损害,因此需要对数据库超级用户设置密码,如下图所示,安装程序自动建立的服务用户的用户名默认为
postgres。
5、设置服务监听端口,默认为5432
6、选择运行时语言环境
注:选择数据库存储区域的运行时语言环境(字符编码格式)。
在选择语言环境时,若选择"default
locale"会导致安装不正确;同时,PostgreSQL
不支持
GBK
和
GB18030
作为字符集,如果选择其它四个中文字符集:中文繁体
香港(Chinese[Traditional],
Hong
Kong
S.A.R.)、中文简体
新加坡(Chinese[Simplified],
Singapore)、中文繁体
台湾(Chinese[Traditional],
Taiwan)和中文繁体
澳门(Chinese[Traditional],
Marco
S.A.R.),会导致查询结果和排序效果不正确。建议选择"C",即不使用区域。
----我选择了default
localt,安装正确;建议选择default
localt。
7、安装过程(2分钟)
8、安装完成
Ubuntu 16.04 怎样安装 PostgreSQL 和 phpPgAdmin
您好,很高兴能帮助您1.安装PostgreSQL首先根据你的服务器架构添加PostgreSQL库:对CentOS6.x32bit:rpm-Uvhtcpfirewall-cmd--reload3.访问PostgreSQL常用的命令提示符默认情况下数据库名和用户名都是postgres。切换至用户以执行相关操作:su–postgres输入以下命令登陆:psql会有以下样例输出:psql(9.3.5)Type"help"forhelp.Postgres=#可通过输入\q退出postgresql返回命令终端:4.设置用户密码登陆至postgres命令提示符界面su–postgrespsql然后使用命令设置密码postgres=#\passwordpostgresEnternewpassword:Enteritagain:postgres=#\q输入命令以建立PostgreSQL系统管理工具postgres=#CREATEEXTENSIONadminpack;CREATEEXTENSION5.创建用户和数据库例如:用户名:senthil密码:centos数据库名:mydb转到postgres用户su–postgres创建用户senthil$createusersenthil创建数据库$createdbmydb现在登陆至psql提示符界面,为用户senthil设置密码及授权对数据库mydb的访问:$psqlpsql(9.3.5)Type"help"forhelp.postgres=#alterusersenthilwithencryptedpassword'centos';ALTERROLEpostgres=#grantallprivilegesondatabasemydbtosenthil;GRANTpostgres=#6.删除用户和数据库首先转到p...
postgresql怎么给一个用户赋予权限
grant db_role1 to db_user1,db_user2; 意为:给用户1,2赋予角色1,两个用户就拥有了角色1对应的权限。
1、角色
PostgreSQL使用角色的概念管理数据库访问权限。 根据角色自身的设置不同,一个角色可以看作是一个数据库用户,或者一组数据库用户。 角色可以拥有数据库对象(比如表)以及可以把这些对象上的权限赋予其它角色, 以控制谁拥有访问哪些对象的权限。
2、角色的权限
一个数据库角色可以有很多权限,这些权限定义了角色和拥有角色的用户可以做的事情。
3、用户
其实用户和角色都是角色,只是用户是具有登录权限的角色。
4、赋予角色控制权限
可以使用GRANT 和REVOKE命令赋予用户角色,来控制权限。
如:
create role db_role1 createdb createrole; --创建角色1
grant db_role1 to db_user1,db_user2; --给用户1,2赋予角色1,两个用户就拥有了创建数据库和创建角色的权限
revoke db_role1 from db_user1; --从用户1移除角色1,用户不再拥有角色1的权限。
扩展资料
1、角色权限相关脚本
create role db_role1 LOGIN; --创建具有登录权限的角色db_role1
create role db_role2 SUPERUSER; --创建具有超级用户权限的角色
create role db_role3 CREATEDB; --创建具有创建数据库权限的角色
create role db_role4 CREATEROLE --创建具有创建角色权限的角色
alter role db_role1 nologin nocreatedb; --修改角色取消登录和创建数据库权限
2、用户相关脚本
create user db_user1 password '123'; --创建用户
create role db_user1 password '123' LOGIN; --同上一句等价
drop user db_user1; --删除用户
alter user db_user1 password '123456'; --修改密码
alter user db_user1 createdb createrole; --对用户授权
参考资料
百度百科-postgresql
PostgreSQL的用户,角色跟权限管理怎么解决
禁止的权限规则集如果权限规则不是一个集合,因为只有与用户或角色关联的权限规则才允许访问,所以用户的权限是一个闭合区域,不想用户拥有某些权限时,只要不进行关联授权即可。如果权限规则使用通配符变成一个集合,那么用户的权限将变成一个开放区域,比如上面的论坛文章列表,假设论坛文章按照“版面/作者/文章标题”作为资源命名,那么将(阅览,版面/作者/*)授权给某用户时,该用户允许阅览该版面下该作者的所有文章,假设现在有一种管理需求要求某用户可以阅览某版面下某作者除某几种文章标题外的所有文章,这样单纯的允许授权难以实现这个管理需求。法律有许可和禁止的区别,那么权限管理也应该有许可和禁止两种授权,上面的不允许访问某几种文章标题的文章就是一种禁止规则,如果将这种禁止规则合并到允许规则中,就可以解决上面的问题。这就相当于画了一个大圈表示可以访问的区域,但是大圈里面的某些小圈是不可以访问的区域。这又带来一个问题,假设允许的和禁止的规则重叠,以谁为准?这个没有一个准则,不过基于安全性考虑,应该采用禁止优先,只要是禁止的集合,就算有允许的集合重叠,也不允许访问。提高权限验证效率使用关系数据库存储权限数据时,权限数据表更新和查询的操作频繁度通常小于1:9,也就是这是一个典型的OLAP系统,以查询为主,所以可以采用OLAP的优化策略进行优化,但是大多数优化策略都不具备实时性,如果兼顾实时性和效率要求,可以单独创建一个内存数据库,这个内存数据库只存放用户、资源、操作关联关系,也就是(用户,操作,资源)集合,如果用户通过角色关联到权限规则,那么将这些用户到权限规则的间接传递关系转变成直接传递关系保存。这个内存数据库就相当于权限数据的缓存,可以保证很高的查询效率,并且该内存数据库与权限管理保持同步,可以保证实时性。安装和配置附件是权限管理和权限验证的实现,也有用户管理的演示,不过用户管理很粗糙,实际使用需要做进一步开发,之所以没有开发相对完善的用户管理,是因为现在已有的系统通常都有完善的用户管理。下面简单讲解安装配置,只在Tomcat5523+MySQL5037+jre1.5.0_12下测试过。1.下载rbac+profile.rar,解压,得到一系列文件,文件用途如下:profile.admin.src.v1.jar用户管理源代码rbac.admin.src.v2.jar权限管理源代码rbac.auth.src.v2.jar权限验证源代码profile.v1.MySQL5.sql用户管理用户数据表profile.war用户管理WEB系统rbac.v2.MySQL5.sql权限管理数据表rbac.war权限管理WEB系统2.创建数据库profile,使用UTF-8导入profile.v1.MySQL5.sql到profile,使用下面SQL创建用户root/1:InsertintoT_PROFILE(USER_ID,USER_NAME,USER_PASSWORD)values(‘1’,‘root’,sha1(‘1’));如果创建过先前SSO单点登陆的用户数据表,可以跳过这步,使用先前的数据表。3.创建数据库rbac,使用UTF-8导入rbac.v2.MySQL5.sql到rbac。4.拷贝profile.war和rbac.war到Tomcat5523/webapps/,会自动生成profile和rbac目录。5.参考配置单点登陆,因为权限管理和用户管理需要依赖单点登陆。6.下载相关依赖Java库:下载cglib最新版本:8080/profile/admin/profile.jsp?rbac.admin.db.rbac.ds.c3p0.url=jdbc:mysql://localhost/rbacrbac.admin.db.rbac.ds.c3p0.user=rootrbac.admin.db.rbac.ds.c3p0.password=1
分享题目:包含postgresql授权的词条
本文地址:http://scyanting.com/article/dscdses.html