檢測到您已登錄華為云國際站賬號,為了您更好的體驗(yàn),建議您訪問國際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
該API屬于DDS服務(wù),描述: 創(chuàng)建數(shù)據(jù)庫角色。接口URL: "/v3/{project_id}/instances/{instance_id}/db-role"
=R1S1584D00218718220200103211538161206545 cd /home/kong/kong-2.0.4 mkdir -p /etc/kong cp kong.conf.default /etc/kong/kong.conf # 步驟 2 登錄數(shù)據(jù)庫創(chuàng)建數(shù)據(jù)庫角色和指定數(shù)據(jù)庫
由于華為云各服務(wù)之間存在業(yè)務(wù)依賴關(guān)系,因此給用戶或用戶組授予角色時,需要將依賴的其他角色一并授予該用戶或用戶組,保證權(quán)限生效。 給用戶組選擇角色時,單擊角色前面的,可以查看角色的詳細(xì)內(nèi)容,以“DNS Administrator”為例,說明角色的內(nèi)容。
CREATE ROLE功能描述創(chuàng)建一個數(shù)據(jù)庫角色。角色是一組權(quán)限(系統(tǒng)權(quán)限和對象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。
CREATE ROLE功能描述創(chuàng)建一個數(shù)據(jù)庫角色。角色是一組權(quán)限(系統(tǒng)權(quán)限和對象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。
創(chuàng)建Kafka角色操作場景該任務(wù)指導(dǎo)系統(tǒng)管理員在FusionInsight Manager創(chuàng)建并設(shè)置Kafka的角色。說明:安全模式支持創(chuàng)建Kafka角色,普通模式不支持創(chuàng)建Kafka角色。前提條件系統(tǒng)管理員已明確業(yè)務(wù)需求。
數(shù)據(jù)庫角色角色(Role)是具有相同數(shù)據(jù)庫權(quán)限的用戶集合。GaussDB 100預(yù)置以下角色:DBA系統(tǒng)管理員角色,擁有系統(tǒng)所有權(quán)限。建議用戶限制賦予其他用戶DBA角色。
dbAdminAnyDatabase:只能在 admin 數(shù)據(jù)庫中創(chuàng)建此角色用戶,賦予用戶所有數(shù)據(jù)庫的 dbAdmin 權(quán)限。 root:只能在 admin 數(shù)據(jù)庫中創(chuàng)建此角色用戶,超級賬號,超級所有權(quán)限。
角色是一組權(quán)限(系統(tǒng)權(quán)限和對象權(quán)限)的集合。為了方便用戶使用,創(chuàng)建數(shù)據(jù)庫成功后,默認(rèn)創(chuàng)建了如下系統(tǒng)角色:DBA:具有所有系統(tǒng)權(quán)限,該角色不可刪除。RESOURCE:具有創(chuàng)建存儲過程、函數(shù)、觸發(fā)器、表、序列的權(quán)限。CONNECT:具有連接數(shù)據(jù)庫的權(quán)限。
自定義角色可以根據(jù)特定的工作流程、職責(zé)或業(yè)務(wù)需求進(jìn)行定制,以授予用戶所需的特定權(quán)限。四、數(shù)據(jù)庫角色的管理創(chuàng)建角色:在數(shù)據(jù)庫中創(chuàng)建新角色時,需要為其分配相應(yīng)的權(quán)限。這些權(quán)限可以是預(yù)定義的,也可以是根據(jù)需求自定義的。
該API屬于GaussDBforopenGauss服務(wù),描述: 創(chuàng)建數(shù)據(jù)庫角色。接口URL: "/v3.1/{project_id}/instances/{instance_id}/db-role"
最近在整理一些角色和權(quán)限的內(nèi)容,發(fā)現(xiàn)在給一個角色賦予角色以后,沒找到哪里可以查詢他們的關(guān)系。
【功能模塊】【操作步驟&問題現(xiàn)象】1、操作賬號賦予系統(tǒng)管理員權(quán)限2、新增角色后進(jìn)行角色編輯,提示無權(quán)訪問【截圖信息】【日志信息】(可選,上傳日志內(nèi)容或者附件)
問題:每次新增用戶角色設(shè)置權(quán)限后 都會遇到未設(shè)置的權(quán)限導(dǎo)致無法查看,需要每一個板塊每次手動添加權(quán)限,浪費(fèi)時間而且每次有新增又要重新設(shè)置,出錯率高,容易遺漏,重復(fù)工作量大。
表1描述了內(nèi)置角色允許的權(quán)限范圍:關(guān)于內(nèi)置角色的管理有如下約束:以gs_role_開頭的角色名作為數(shù)據(jù)庫的內(nèi)置角色保留名,禁止新建以“gs_role_”開頭的用戶/角色/模式,也禁止將已有的用戶/角色/模式重命名為以“gs_role_”開頭;禁止對內(nèi)置角色的ALTER和DROP操作
SYS用戶和PUBLIC用戶不允許創(chuàng)建,是系統(tǒng)預(yù)置用戶。SYS用戶用于初始創(chuàng)建數(shù)據(jù)庫實(shí)例。PUBLIC用戶預(yù)定義的,如果授予一個權(quán)限給用戶“PUBLIC”,那么就意味著將該權(quán)限授予了該數(shù)據(jù)庫的所有用戶。
表1描述了內(nèi)置角色允許的權(quán)限范圍:關(guān)于內(nèi)置角色的管理有如下約束:以gs_role_開頭的角色名作為數(shù)據(jù)庫的內(nèi)置角色保留名,禁止新建以“gs_role_”開頭的用戶/角色/模式,也禁止將已有的用戶/角色/模式重命名為以“gs_role_”開頭;禁止對內(nèi)置角色的ALTER和DROP操作
該API屬于LakeFormation服務(wù),描述: 獲取角色接口URL: "/v1/{project_id}/instances/{instance_id}/roles/{role_name}"
該API屬于APIHub160340服務(wù),描述: 刪除角色接口URL: "/shops/{did}/roles/{id}"
該API屬于APIHub160340服務(wù),描述: 新增角色接口URL: "/shops/{did}/roles"