Questions tagged «grant»

GRANT是一种SQL标准命令,它授权一个或多个用户对一个对象执行一个操作或一组操作。

11
关联关系被拒绝
我试图运行简单的sql命令: select * from site_adzone; 我得到这个错误 ERROR: permission denied for relation site_adzone 这可能是什么问题? 我也尝试对其他表进行选择,并遇到相同的问题。我也尝试这样做: GRANT ALL PRIVILEGES ON DATABASE jerry to tom; 但是我从控制台得到了这个回应 WARNING: no privileges were granted for "jerry" 您知道什么地方可能出问题吗?

21
允许从任何IP地址远程访问MySQL数据库
我知道此命令: GRANT ALL PRIVILEGES ON database.* TO 'user'@'yourremotehost' IDENTIFIED BY 'newpassword'; 但是,这只允许我授予特定的IP地址来访问此远程MySQL数据库。如果我想要它,以便任何远程主机都可以访问该MySQL数据库怎么办?我怎么做?基本上,我将此数据库公开,以便每个人都可以访问它。
280 mysql  grant 

4
向数据库上的用户授予所有权限
我想给用户一个数据库的所有权限,而无需使其成为管理员。之所以要这样做,是因为目前DEV和PROD是同一集群上的不同DB,所以我不希望用户能够更改生产对象,但用户必须能够更改DEV上的对象。 我试过了: grant ALL on database MY_DB to group MY_GROUP; 但似乎没有任何许可。 然后我尝试了: grant all privileges on schema MY_SCHEMA to group MY_GROUP; 而且似乎授予了我创建对象的权限,但不允许我在该模式上查询\删除属于其他用户的对象 我可以继续向MY_SCHEMA上的用户授予USAGE权限,但随后它会抱怨没有对该表的权限... 所以我想我的问题是:是否有任何简单的方法可以将所有权限授予数据库上的用户? 我正在使用PostgreSQL 8.1.23。

3
SCHEMA上有什么免费使用的功能?
我正在尝试首次创建Postgres数据库,因此这可能是一个愚蠢的问题。我为db角色分配了基本的只读权限,该角色必须从我的php脚本访问数据库,并且我有一个好奇心:如果执行 GRANT some_or_all_privileges ON ALL TABLES IN SCHEMA schema TO role; 有没有必要执行 GRANT USAGE ON SCHEMA schema TO role; ? 从文档: 用法:对于模式,允许访问指定模式中包含的对象(假设还满足对象自己的特权要求)。本质上,这允许被授予者在架构内“查找”对象。 我认为,如果我可以选择或操作架构中包含的任何数据,则可以访问架构本身的任何对象。我错了吗?如果没有,它的作用是什么GRANT USAGE ON SCHEMA?该文档对“假设还满足对象自己的特权要求”到底意味着什么?

11
如何授予用户对mysql服务器的远程访问权限?
如果我SHOW GRANTS在mysql数据库中进行操作 GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED BY PASSWORD 'some_characters' WITH GRANT OPTION 如果我没记错的话,则root@localhost意味着用户root只能从访问服务器localhost。我如何告诉MySQL授予root从其他每台机器(在同一网络中)访问该mysql服务器的权限?
118 mysql  connection  grant 

3
为什么在我第一次授予用户特权时创建“ GRANT USAGE”?
我是DBMS管理员的新手,当我注意到这一点时,将在今晚设置一个新数据库(使用MySQL)。首次授予用户特权后,将创建另一个类似于 GRANT USAGE on *.* TO user IDENTIFIED BY PASSWORD password 该文档说,USAGE特权意味着“没有特权”,因此我推断出授权授予是分层工作的,也许用户必须对所有数据库都具有某种特权,所以这可以作为全部? IDENTIFIED BY当我创建的赠款没有一个赠款时,我也不理解为什么这一行中有一个子句(主要是因为我不明白该IDENTIFIED BY子句的目的是什么)。 编辑:很抱歉没有说明这一点,赠款是 GRANT ALL PRIVILEGES ON database.* TO admin_user GRANT SELECT, INSERT, UPDATE, DELETE ON database.* TO user

7
MySQL / Amazon RDS错误:“您没有SUPER特权…”
我正在尝试将MySQL数据库从Amazon EC2复制到RDS: 我使用以下命令成功地将mysqldump数据库的一个放入了我的根文件夹: root@ip-xx-xx-xx-xx:~# mysqldump my_database -u my_username -p > my_database.sql 然后,我尝试将此.sql文件传输到我的新RDS数据库中: root@ip-xx-xx-xx-xx:~# mysql my_database -u my_username -p -h my_new_database.xxxxxxxxx.us-east-1.rds.amazonaws.com < my_database.sql 不幸的是,我收到以下错误消息: You do not have the SUPER privilege and binary logging is enabled (you *might* want to use the less safe log_bin_trust_function_creators variable) 我尝试GRANT SUPER..了多种方式,但是当我尝试这样做时也会遇到错误。键入mysql > FLUSH privileges;也不起作用。 …


7
如何授予整个子网的MySQL远程访问权限?
我可以使用以下代码轻松地授予对一个IP的访问权限: $ mysql -u root -p Enter password: mysql> use mysql mysql> GRANT ALL ON *.* to root@'192.168.1.4' IDENTIFIED BY 'your-root-password'; mysql> FLUSH PRIVILEGES; 但是我需要允许整个子网192.168.1。*远程访问数据库。 我怎样才能做到这一点?
93 mysql  grant 

7
在Postgres中查询表的授权
如何查询在postgres中授予对象的所有格兰仕? 例如,我有表“ mytable”: GRANT SELECT, INSERT ON mytable TO user1 GRANT UPDATE ON mytable TO user2 我需要带给我的东西: user1: SELECT, INSERT user2: UPDATE
92 sql  postgresql  grant 

2
将db中特定模式上的全部授予PostgreSQL中的组角色
使用PostgreSQL 9.0,我有一个名为“ staff”的组角色,并希望在特定模式下的表上授予该角色所有(或某些)特权。没有以下工作 GRANT ALL ON SCHEMA foo TO staff; GRANT ALL ON DATABASE mydb TO staff; 除非我授予该特定表的全部权限,否则 “ staff”的成员仍无法对模式“ foo”中的单个表进行选择或更新,或者(对于第二个命令而言)无法访问数据库中的任何表。 我该怎么办才能使我和用户的生活更轻松? 更新:在serverfault.com上的类似问题的帮助下解决了这个问题。 GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA foo TO staff;

4
mysqldump转储完整模式所需的最低授权量?(触发器不见了!)
我有一个名为dump的MySQL用户,具有以下权限: GRANT USAGE ON *.* TO 'dump'@'%' IDENTIFIED BY ... GRANT SELECT, LOCK TABLES ON `mysql`.* TO 'dump'@'%' GRANT SELECT, LOCK TABLES ON `myschema`.* TO 'dump'@'%' 我想使用转储用户转储所有数据(包括触发器和过程)。我通过以下方式调用mysqldump: mysqldump -u dump -p --routines --triggers --quote-names --opt \ --add-drop-database --databases myschema > myschema.sql 转储的文件一切正常,除了触发器,它们丢失了! 如果我使用root MySQL用户尝试mysqldump,则触发器正确转储: mysqldump -u root -p --routines --triggers …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.