检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
数据保护技术 GaussDB通过多种数据保护手段和特性,保障存储在GaussDB中的数据安全可靠。 表1 多种数据保护手段 数据保护手段 简要说明 详细介绍 传输加密(HTTPS) 支持HTTP和HTTPS两种传输协议,为保证数据传输的安全性,推荐您使用更加安全的HTTPS协议。
审计与日志 审计 云审计服务(Cloud Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。
身份认证与访问控制 服务的访问控制 父主题: 安全
强切后丢失数据对业务的影响,请勿使用本功能。 使用时需要分别在DN和cmserver开启并重启集群生效,备机强切功能请参考《故障处理》的“应急处理 > 备机强切”章节。 取值范围:整型,0或1,0表示关闭,1表示开启。 默认值:0 wal_file_init_num 参数说明:设置WAL
后丢失数据对业务的影响,请勿使用本功能。 使用时需要分别在DN和cmserver开启并重启数据库实例生效,备机强切功能参考《故障处理》中“应急处理 >备机强切”章节。 取值范围:整型,0或1 0表示关闭,1表示开启 默认值:0 wal_debug 参数说明:允许输出wal相关的调
用户及权限 默认权限机制 管理员 三权分立 用户 角色 Schema 用户权限设置 行级访问控制 父主题: 数据库安全
用户及权限 默认权限机制 管理员 三权分立 用户 角色 Schema 用户权限设置 行级访问控制 父主题: 数据库安全
数据库审计 背景信息 数据库审计功能对数据库系统的安全性至关重要。数据库审计管理员可以利用审计日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。 关于审计功能,用户需要了解以下几点内容: 审计总开关GUC参数audit_enabled支持动态加载。在数据
GaussDB实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。 子网 通过子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全性。子网在可用区内才会有效,创建GaussDB实例的子网默认开启DHCP功能,不可关闭。创建实例时GaussDB支持自动分配IP的方式。
绑定和解绑GaussDB实例弹性公网IP 操作场景 GaussDB实例创建成功后,支持用户绑定弹性公网IP,在公共网络来访问数据库实例,绑定后也可根据需要解绑。 为保证数据库可正常访问,请确保数据库使用的安全组开通了相关端口的访问权限,假设数据库的访问端口是1611,那么需确保安全组开通了1611端口的访问。
用户 使用CREATE USER和ALTER USER可以创建和管理数据库用户。数据库系统包含一个或多个数据库,用户和角色在整个数据库系统范围内是共享的,但是其数据并不共享。即用户可以连接任何数据库,但当连接成功后,任何用户都只能访问连接请求里声明的那个数据库。 非三权分立下,G
用户 使用CREATE USER和ALTER USER可以创建和管理数据库用户。数据库集群包含一个或多个数据库。用户和角色在整个集群范围内是共享的,但是其数据并不共享。即用户可以连接任何数据库,但当连接成功后,任何用户都只能访问连接请求里声明的那个数据库。 非三权分立下,Gaus
默认权限机制 数据库对象创建后,进行对象创建的用户就是该对象的所有者。集群安装后默认情况下,未开启三权分立,数据库系统管理员具有与对象所有者相同的权限。也就是说对象创建后,默认只有对象所有者或者系统管理员可以查询、修改和销毁对象,以及通过GRANT将对象的权限授予其他用户。 为使
后丢失数据对业务的影响,请勿使用本功能。 使用时需要分别在DN和cmserver开启并重启数据库实例生效,备机强切功能参考《故障处理》中“应急处理 > 备机强切”章节。 取值范围:整型,0或1 0表示关闭,1表示开启 默认值:0 wal_debug 参数说明:允许输出wal相关的
默认权限机制 数据库对象创建后,进行对象创建的用户就是该对象的所有者。数据库安装后默认情况下,未开启三权分立,数据库系统管理员具有与对象所有者相同的权限。也就是说对象创建后,默认只有对象所有者或者系统管理员可以查询、修改和销毁对象,以及通过GRANT将对象的权限授予其他用户。 为
三权分立 默认权限机制和管理员两节的描述基于的是集群创建之初的默认情况。默认情况下拥有SYSADMIN属性的系统管理员,具备系统最高权限。 在实际业务管理中,为了避免系统管理员拥有过度集中的权利带来高风险,可以设置三权分立,将系统管理员的用户管理和审计管理的权限分别授予安全管理员和审计管理员。
用户及权限 默认权限机制 管理员 三权分立 用户 角色 Schema 用户权限设置 行级访问控制 父主题: 管理数据库安全
角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。
角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。
用户权限设置 给用户直接授予某对象的权限,请参见GRANT。 将Schema中的表或者视图对象授权给其他用户或角色时,需要将表或视图所属Schema的USAGE权限同时授予该用户或角色。否则用户或角色将只能看到这些对象的名称,并不能实际进行对象访问。 例如,下面示例将Schema