檢測(cè)到您已登錄華為云國(guó)際站賬號(hào),為了您更好的體驗(yàn),建議您訪問國(guó)際站服務(wù)網(wǎng)站 http://www.cqfng.cn/intl/zh-cn
不再顯示此消息
該API屬于DDS服務(wù),描述: 創(chuàng)建數(shù)據(jù)庫(kù)角色。接口URL: "/v3/{project_id}/instances/{instance_id}/db-role"
=R1S1584D00218718220200103211538161206545 cd /home/kong/kong-2.0.4 mkdir -p /etc/kong cp kong.conf.default /etc/kong/kong.conf # 步驟 2 登錄數(shù)據(jù)庫(kù)創(chuàng)建數(shù)據(jù)庫(kù)角色和指定數(shù)據(jù)庫(kù)
由于華為云各服務(wù)之間存在業(yè)務(wù)依賴關(guān)系,因此給用戶或用戶組授予角色時(shí),需要將依賴的其他角色一并授予該用戶或用戶組,保證權(quán)限生效。 給用戶組選擇角色時(shí),單擊角色前面的,可以查看角色的詳細(xì)內(nèi)容,以“DNS Administrator”為例,說(shuō)明角色的內(nèi)容。
CREATE ROLE功能描述創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)角色。角色是一組權(quán)限(系統(tǒng)權(quán)限和對(duì)象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫(kù)成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲(chǔ)過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。
CREATE ROLE功能描述創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)角色。角色是一組權(quán)限(系統(tǒng)權(quán)限和對(duì)象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫(kù)成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲(chǔ)過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。
創(chuàng)建Kafka角色操作場(chǎng)景該任務(wù)指導(dǎo)系統(tǒng)管理員在FusionInsight Manager創(chuàng)建并設(shè)置Kafka的角色。說(shuō)明:安全模式支持創(chuàng)建Kafka角色,普通模式不支持創(chuàng)建Kafka角色。前提條件系統(tǒng)管理員已明確業(yè)務(wù)需求。
數(shù)據(jù)庫(kù)角色角色(Role)是具有相同數(shù)據(jù)庫(kù)權(quán)限的用戶集合。GaussDB 100預(yù)置以下角色:DBA系統(tǒng)管理員角色,擁有系統(tǒng)所有權(quán)限。建議用戶限制賦予其他用戶DBA角色。
角色是一組權(quán)限(系統(tǒng)權(quán)限和對(duì)象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫(kù)成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲(chǔ)過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。CONNECT:具有連接數(shù)據(jù)庫(kù)的權(quán)限。
dbAdminAnyDatabase:只能在 admin 數(shù)據(jù)庫(kù)中創(chuàng)建此角色用戶,賦予用戶所有數(shù)據(jù)庫(kù)的 dbAdmin 權(quán)限。 root:只能在 admin 數(shù)據(jù)庫(kù)中創(chuàng)建此角色用戶,超級(jí)賬號(hào),超級(jí)所有權(quán)限。
自定義角色可以根據(jù)特定的工作流程、職責(zé)或業(yè)務(wù)需求進(jìn)行定制,以授予用戶所需的特定權(quán)限。四、數(shù)據(jù)庫(kù)角色的管理創(chuàng)建角色:在數(shù)據(jù)庫(kù)中創(chuàng)建新角色時(shí),需要為其分配相應(yīng)的權(quán)限。這些權(quán)限可以是預(yù)定義的,也可以是根據(jù)需求自定義的。
該API屬于GaussDBforopenGauss服務(wù),描述: 創(chuàng)建數(shù)據(jù)庫(kù)角色。接口URL: "/v3.1/{project_id}/instances/{instance_id}/db-role"
最近在整理一些角色和權(quán)限的內(nèi)容,發(fā)現(xiàn)在給一個(gè)角色賦予角色以后,沒找到哪里可以查詢他們的關(guān)系。
【功能模塊】【操作步驟&問題現(xiàn)象】1、操作賬號(hào)賦予系統(tǒng)管理員權(quán)限2、新增角色后進(jìn)行角色編輯,提示無(wú)權(quán)訪問【截圖信息】【日志信息】(可選,上傳日志內(nèi)容或者附件)
問題:每次新增用戶角色設(shè)置權(quán)限后 都會(huì)遇到未設(shè)置的權(quán)限導(dǎo)致無(wú)法查看,需要每一個(gè)板塊每次手動(dòng)添加權(quán)限,浪費(fèi)時(shí)間而且每次有新增又要重新設(shè)置,出錯(cuò)率高,容易遺漏,重復(fù)工作量大。
表1描述了內(nèi)置角色允許的權(quán)限范圍:關(guān)于內(nèi)置角色的管理有如下約束:以gs_role_開頭的角色名作為數(shù)據(jù)庫(kù)的內(nèi)置角色保留名,禁止新建以“gs_role_”開頭的用戶/角色/模式,也禁止將已有的用戶/角色/模式重命名為以“gs_role_”開頭;禁止對(duì)內(nèi)置角色的ALTER和DROP操作
使用SDK創(chuàng)建數(shù)據(jù)庫(kù)
SYS用戶和PUBLIC用戶不允許創(chuàng)建,是系統(tǒng)預(yù)置用戶。SYS用戶用于初始創(chuàng)建數(shù)據(jù)庫(kù)實(shí)例。PUBLIC用戶預(yù)定義的,如果授予一個(gè)權(quán)限給用戶“PUBLIC”,那么就意味著將該權(quán)限授予了該數(shù)據(jù)庫(kù)的所有用戶。
【功能模塊】通過manager添加角色【操作步驟&問題現(xiàn)象】1、在mppdb服務(wù)中添加用戶--》添加角色 --》選擇如下截圖,然后選擇確定無(wú)反應(yīng),Tomcat日志顯示異常,請(qǐng)查看如下錯(cuò)誤信息【截圖信息】【日志信息】(可選,上傳日志內(nèi)容或者附件)Aug 27, 2020 9:23:14
表1描述了內(nèi)置角色允許的權(quán)限范圍:關(guān)于內(nèi)置角色的管理有如下約束:以gs_role_開頭的角色名作為數(shù)據(jù)庫(kù)的內(nèi)置角色保留名,禁止新建以“gs_role_”開頭的用戶/角色/模式,也禁止將已有的用戶/角色/模式重命名為以“gs_role_”開頭;禁止對(duì)內(nèi)置角色的ALTER和DROP操作
該API屬于LakeFormation服務(wù),描述: 獲取角色接口URL: "/v1/{project_id}/instances/{instance_id}/roles/{role_name}"