Re: Разделение - Mailing list pgsql-ru-general
From | Andrey N. Oktyabrski |
---|---|
Subject | Re: Разделение |
Date | |
Msg-id | 43F46A94.8040503@antora.ru Whole thread Raw |
In response to | Re: Разделение прав (Oleg Bartunov <oleg@sai.msu.su>) |
Responses |
Re: Разделение
|
List | pgsql-ru-general |
Oleg Bartunov wrote: > ты бы не поленился, а сделал бы примитивный пример для cut'n paste > технологии, чтобы не корячиться самому. А то написал что-то на псевдоязыке Так пойдёт? qq=# CREATE USER qq; CREATE ROLE qq=# CREATE TABLE t (i serial not null primary key, a text); NOTICE: CREATE TABLE создаст подразумеваемую последовательность "t_i_seq" для serial-колонки "t.i" NOTICE: CREATE TABLE / PRIMARY KEY создаст подразумеваемый индекс "t_pkey" для таблицы "t" CREATE TABLE qq=# CREATE VIEW v AS SELECT * FROM t WHERE a = session_user; CREATE VIEW qq=# INSERT INTO t (a) VALUES ('qq'); INSERT 0 1 qq=# INSERT INTO t (a) VALUES ('ano'); INSERT 0 1 qq=# REVOKE ALL ON t, v FROM qq; REVOKE qq=# GRANT insert, update, delete ON t TO qq; GRANT qq=# GRANT select ON v TO qq; GRANT qq=# GRANT select, update ON t_i_seq TO qq; GRANT qq=# \c qq qq Вы подсоединились к базе данных "qq" как пользователь "qq". qq=> INSERT INTO t (a) VALUES ('qq'); INSERT 0 1 qq=> SELECT * FROM t; ERROR: доступ запрещён для связи t qq=> SELECT * FROM v; i | a ----+---- 1 | qq 3 | qq (записей: 2) qq=> UPDATE t SET a = 'ano' where i = 3; ERROR: доступ запрещён для связи t qq=> DELETE FROM t where i > 2; ERROR: доступ запрещён для связи t Потому я и хочу возможность update/delete без необходимости разрешения select. > (да еще и неправильно), и хочешь, чтобы тебе помогли. То, что ьы хочешь А что там неправильно? > называется 'updateable view'. В pgsql нет полной реализации > 'create view', поэтому вот так просто ничего не сделаешь Эт я в курсе, не первый год жду, как и переменных для транзакций :-) Потому и пытаюсь найти более-менее эквивалентную замену. > Но если не ты поленишься и пойдешь на > http://pgsql.ru/db/pgsearch/index.html?q=updateable+view&tmpl=%F0%D2%C9%D7%C5%D4&ps=10&set=&group=2&site= > то найдешь кучу полезного. В частности > http://www.varlena.com/varlena/GeneralBits/111.php Был и там, и там. Если не выйдет как-то более красиво, придётся придумать что-то подобное. Но это получится громоздко и сильно зависимо от структуры базы. Если в какой-то момент времени одна из таблиц изменится, надо будет проверить и поправить всё это нагромождение. Тогда уж мне больше подойдёт вот это http://pgfoundry.org/projects/veil/ Правда, тоже не особо красивое произведение (пока?), да и смущает вот что: # Development Status: 3 - Alpha ... Registered: 2005-09-13 18:45 Activity Percentile: 0% >>> Стоит такая задача: >>> есть несколько таблиц, записи в них имеют признак типа "такой-то юзер >>> постгреса имеет право на select/update этой записи", надо сделать >>> как-то, чтобы юзер не мог сделать то, что ему запрещено. >>> >>> Я планировал сделать это так: >>> create table _tbl (...); >>> create view tbl as select * from _tbl where owner = session_user(); >>> revoke all on tbl from <юзер>; >>> grant select on tbl to <юзер>; >>> revoke all on _tbl from <юзер>; >>> grant insert, update, delete on _tbl to <юзер>; >>> >>> Но тогда >>> update _tbl set fld = 123 where id = 21; >>> не работает - постгрес говорит, что нет прав. grant select on _tbl to >>> <юзер> спасает, но я не хочу чтобы юзер читал из таблицы, для этого >>> сделано представление-подмножество таблицы. >>> >>> Как выйти из положения? Или есть какое-то решение без view? >> Да, мысль пришла... Может ли кто-нибудь подсказать, в каком месте >> хачить исходники постгреса на предмет разрешения update без прав на >> select? С целью соорудить патч и попытаться попросить Олега >> закоммитить его :-) Если это, конечно, politically correct solution.
pgsql-ru-general by date: