检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
enable_sql_patch enable_sql_patch是用于开启SQL PATCH的接口函数,返回执行是否成功,如表1所示。 限制:仅初始用户、sysadmin、opradmin和monadmin用户有权限调用。 表1 DBE_SQL_UTIL.enable_sql_patch入参和返回值列表
用户和权限管理 GS_DB_PRIVILEGE PG_DB_ROLE_SETTING PG_DEFAULT_ACL PG_RLSPOLICY PG_SECLABEL PG_SHSECLABEL PG_USER_MAPPING PG_USER_STATUS 父主题: 系统表
用户和权限管理 GS_DB_PRIVILEGE PG_DB_ROLE_SETTING PG_DEFAULT_ACL PG_RLSPOLICY PG_SECLABEL PG_SHSECLABEL PG_USER_MAPPING PG_USER_STATUS 父主题: 系统表
用户和权限管理 ADM_COL_PRIVS ADM_ROLE_PRIVS ADM_ROLES ADM_SYS_PRIVS ADM_TAB_PRIVS ADM_USERS DB_COL_PRIVS DB_DIRECTORIES DB_TAB_PRIVS DB_USERS GS_DB_PRIVILEGES
用户和权限管理 ADM_COL_PRIVS ADM_ROLE_PRIVS ADM_ROLES ADM_SYS_PRIVS ADM_TAB_PRIVS ADM_USERS DB_COL_PRIVS DB_DIRECTORIES DB_TAB_PRIVS DB_USERS GS_DB_PRIVILEGES
ch enable_remote_sql_patch是用于指定CN开启SQL PATCH的接口函数,返回执行是否成功,如表1所示。 限制:仅初始用户、sysadmin、opradmin和monadmin用户有权限调用。 表1 DBE_SQL_UTIL.enable_remote_sql_patch入参和返回值列表
开启连接池 前提条件:数据源已配置成功。Linux系统请参考Linux下配置数据源;Windows系统请参考Windows下配置数据源。 在Linux和Windows环境下开启连接池,对于需要频繁建立和断开连接的中间层应用程序可显著提升性能,参考配置请参见连接池场景,示例代码如下:
enable_sql_patch是用于在当前建立连接的CN上开启SQL PATCH的接口函数,返回执行是否成功。 限制仅初始用户、sysadmin、opradmin、monadmin用户有权限调用。 CN之间SQL PATCH不共享,要在各个CN上单独执行。 开启负载均衡场景或者需要指定创建的CN的场景,推荐使用DBE_SQL_UTIL
开启/关闭一级列表分区自动扩展 使用ALTER TABLE SET PARTITIONING 可以开启/关闭一级列表分区自动扩展。 例如: 开启一级列表分区表自动扩展。 gaussdb=# CREATE TABLE list_int (c1 int, c2 int) PARTITION
级别锁的行为控制请参见常规锁设计。 开启/关闭范围分区自动扩展 开启/关闭一级列表分区自动扩展 开启/关闭二级列表分区自动扩展 父主题: 分区自动扩展
enable_sql_patch是用于在当前建立连接的CN上开启SQL PATCH的接口函数,返回执行是否成功,如表1所示。 限制:仅初始用户、sysadmin、opradmin和monadmin用户有权限调用。 CN之间SQL PATCH不共享,要在各个CN上单独执行。 开启负载均衡场景或者需要指定创建的C
表空间、交换分区、重命名分区、开启/关闭分区自动扩展功能,以及修改分区属性等。 注意事项 只有分区表的所有者或者被授予了分区表ALTER权限的用户有权限执行ALTER TABLE PARTITION命令,当三权分立开关关闭时,系统管理员默认拥有此权限。 添加分区的表空间不能是PG_GLOBAL。
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度
AUDIT POLICY 功能描述 创建统一审计策略。 注意事项 审计策略的创建与维护有权限限制,只有poladmin、sysadmin或初始用户有权限进行此操作。 在创建审计策略之前,需要确保已经开启安全策略开关,即设置GUC参数“enable_security_policy=on”后,脱敏策略才会生效。
AUDIT POLICY 功能描述 创建统一审计策略。 注意事项 审计策略的创建与维护有权限限制,只有poladmin、sysadmin或初始用户有权限进行此操作。 在创建审计策略之前,需要确保已经开启安全策略开关,即设置GUC参数“enable_security_policy=on”后,脱敏策略才会生效。
自定义策略 如果系统预置的GaussDB权限,不满足授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见策略及授权项说明。 目前支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
权限策略和授权项 策略及授权项说明 GaussDB授权分类
LIC,所有创建的用户和角色默认拥有PUBLIC所拥有的权限。关于PUBLIC默认拥有的权限请参见GRANT。要撤销或重新授予用户和角色对PUBLIC的权限,可通过在GRANT和REVOKE指定关键字PUBLIC实现。 要查看所有角色,请查询系统视图GS_ROLES: 1 SELECT
LIC,所有创建的用户和角色默认拥有PUBLIC所拥有的权限。关于PUBLIC默认拥有的权限请参考GRANT。要撤销或重新授予用户和角色对PUBLIC的权限,可通过在GRANT和REVOKE指定关键字PUBLIC实现。 要查看所有角色,请查询系统表PG_ROLES: 1 SELECT
LIC,所有创建的用户和角色默认拥有PUBLIC所拥有的权限。关于PUBLIC默认拥有的权限请参考GRANT。要撤销或重新授予用户和角色对PUBLIC的权限,可通过在GRANT和REVOKE指定关键字PUBLIC实现。 要查看所有角色,请查询系统表PG_ROLES: 1 SELECT