精华内容
下载资源
问答
  • 下面我们就创建一个只读用户,给大家学习使用。 SQL Server 2008 Microsoft SQLServer Management Studio 1、首先打开【Microsoft SQLServer Management Studio】,用管理员账户登录。这里我选的服务器是【local】,...
  • 在pg数据库中创建只读用户可以采用如下方法。大体实现就是将特定schema的相关权限赋予只读用户。 --创建用户 CREATE USER readonly WITH ENCRYPTED PASSWORD '123456'; --设置用户默认开启只读事务 ALTER USER ...

    作者:瀚高PG实验室 (Highgo PG Lab)- 徐云鹤

    在pg数据库中创建只读用户可以采用如下方法。大体实现就是将特定schema的相关权限赋予只读用户。

    --创建用户
    CREATE USER readonly WITH ENCRYPTED PASSWORD '123456';
    
    --设置用户默认开启只读事务
    ALTER USER readonly SET default_transaction_read_only = ON;
    
    --将schema中usage权限赋予给readonly用户,访问所有已存在的表
    GRANT usage ON SCHEMA xyh TO readonly;
    
    --将schema中表的查询权限赋予给readonly用户,访问所有已存在的表
    GRANT SELECT ON ALL tables IN SCHEMA xyh TO readonly;
    
    --未来访问xyh模式下所有新建的表:
    ALTER DEFAULT privileges IN SCHEMA xyh GRANT SELECT ON tables TO readonly;
    
    展开全文
  • oracle11g下创建只读用户 2014年11月04日 15:07:24 louwzh 阅读数:6369  目的:创建一个用户(t1),可以访问其他用户(t2)下的表,但只能查询,不能...

    oracle11g下创建只读用户

    2014年11月04日 15:07:24 louwzh 阅读数:6369
     
    

    目的:创建一个用户(t1),可以访问其他用户(t2)下的表,但只能查询,不能增、删改。

     

    1、用管理员用户创建一个新用户:t1,密码:t1  ,默认表空间:T

    create user t1 identified by t1 default tablespace T;
     

    2、给 t1 用户付权限
     grant connect to t1 ;
     grant create synonym to t1;

     

    3、给t1用户付查询表的权限,可以查询t2下的所有表,下面是批量执行语句。

     

    select 'grant select on '||owner||'.'||object_name||' to t1;'
     from dba_objects
     where owner in ('t2')
     and object_type='TABLE';
     
     4、为t1创建同义词,可以在管理员下,也可在t1用户下执行。
     
     SELECT 'create or replace SYNONYM  t1. ' || object_name|| ' FOR ' || owner || '.' || object_name|| ';'  from dba_objects
     where owner in ('t2')
     and object_type='TABLE';
     

    5、测试

      在t1下,select表即可,可在同义词下看到很多创建成功的同义词。

    转载于:https://my.oschina.net/rootliu/blog/3050681

    展开全文
  • kubernetes创建只读用户

    2020-04-15 15:38:55
    The One Way ...它就是一个只有只读权限的角色。进行查看kubectl describe clusterrole view,显示结果如下: [centos@aaa test]$ sudo kubectl describe clusterrole view Name: view Labels: k...

    The One Way

    kubernetes中有一个默认的的clusterrole:view。它就是一个只有只读权限的角色。进行查看kubectl describe clusterrole view,显示结果如下:

    [centos@aaa test]$ sudo kubectl describe clusterrole view
    Name:         view
    Labels:       kubernetes.io/bootstrapping=rbac-defaults
                  rbac.authorization.k8s.io/aggregate-to-edit=true
    Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
    PolicyRule:
      Resources                                Non-Resource URLs  Resource Names  Verbs
      ---------                                -----------------  --------------  -----
      bindings                                 []                 []              [get list watch]
      configmaps                               []                 []              [get list watch]
      endpoints                                []                 []              [get list watch]
      events                                   []                 []              [get list watch]
      limitranges                              []                 []              [get list watch]
      namespaces/status                        []                 []              [get list watch]
      namespaces                               []                 []              [get list watch]
      persistentvolumeclaims                   []                 []              [get list watch]
      pods/log                                 []                 []              [get list watch]
      pods/status                              []                 []              [get list watch]
      pods                                     []                 []              [get list watch]
      replicationcontrollers/scale             []                 []              [get list watch]
      replicationcontrollers/status            []                 []              [get list watch]
      replicationcontrollers                   []                 []              [get list watch]
      resourcequotas/status                    []                 []              [get list watch]
      resourcequotas                           []                 []              [get list watch]
      serviceaccounts                          []                 []              [get list watch]
      services                                 []                 []              [get list watch]
      controllerrevisions.apps                 []                 []              [get list watch]
      daemonsets.apps                          []                 []              [get list watch]
      deployments.apps/scale                   []                 []              [get list watch]
      deployments.apps                         []                 []              [get list watch]
      replicasets.apps/scale                   []                 []              [get list watch]
      replicasets.apps                         []                 []              [get list watch]
      statefulsets.apps/scale                  []                 []              [get list watch]
      statefulsets.apps                        []                 []              [get list watch]
      horizontalpodautoscalers.autoscaling     []                 []              [get list watch]
      cronjobs.batch                           []                 []              [get list watch]
      jobs.batch                               []                 []              [get list watch]
      daemonsets.extensions                    []                 []              [get list watch]
      deployments.extensions/scale             []                 []              [get list watch]
      deployments.extensions                   []                 []              [get list watch]
      ingresses.extensions                     []                 []              [get list watch]
      networkpolicies.extensions               []                 []              [get list watch]
      replicasets.extensions/scale             []                 []              [get list watch]
      replicasets.extensions                   []                 []              [get list watch]
      replicationcontrollers.extensions/scale  []                 []              [get list watch]
      nodes.metrics.k8s.io                     []                 []              [get list watch]
      pods.metrics.k8s.io                      []                 []              [get list watch]
      ingresses.networking.k8s.io              []                 []              [get list watch]
      networkpolicies.networking.k8s.io        []                 []              [get list watch]
      poddisruptionbudgets.policy              []                 []              [get list watch]
    

    可以创建一个新用户,然后绑定到默认的view role上

    创建用户kubectl create sa readonly -n kube-system (#示例readonly账号)。

    将其进行绑定kubectl create clusterrolebinding readonly --clusterrole=view --serviceaccount=kube-system:readonly

    之后查看其token,用其登录后验证即可

    The Two Way

    使用证书方式创建只读权限用户,下载证书工具

    wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
    chmod +x cfssl_linux-amd64
    mv cfssl_linux-amd64 /usr/local/bin/cfssl
    
    wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
    chmod +x cfssljson_linux-amd64
    mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
    
    wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
    chmod +x cfssl-certinfo_linux-amd64
    mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfssl-certinfo
    

    拷贝文件

    cd /etc/kubernetes/pki && sudo mkdir test
    sudo cp ca.crt test
    sudo cp ca.key test
    

    进入test目录生成如下文件,内容如下:
    readonly.json

    {
      "CN": "readonly",
      "hosts": [],
      "key": {
        "algo": "rsa",
        "size": 2048
      },
      "names": [
        {
          "C": "CN",
          "ST": "HangZhou",
          "L": "HangZhou",
          "O": "develop:readonly",
          "OU": "develop"
        }
      ]
    }
    

    ca-config-readonly.json

    {
        "signing": {
            "default": {
                "expiry": "87600h"
            },
            "profiles": {
                "kubernetes": {
                    "usages": [
                        "signing",
                        "key encipherment",
                        "server auth",
                        "client auth"
                    ],
                    "expiry": "87600h"
                }
            }
        }
    

    创建只读用户证书

    sudo cfssl gencert --ca ca.crt --ca-key ca.key --config ca-config-readonly.json --profile=kubernetes readonly.json | cfssljson --bare readonly
    

    拷贝文件

    cp  /etc/kubernetes/admin.conf  pki/test/readonly.kubeconfig
    

    创建环境准备脚本kubeconfig.sh并执行

    #!/bin/bash
    kubectl config set-credentials develop-readonly \
        --certificate-authority=/etc/kubernetes/pki/test/ca.crt \
        --embed-certs=true \
        --client-key=/etc/kubernetes/pki/test/readonly-key.pem \
        --client-certificate=/etc/kubernetes/pki/test/readonly.pem \
        --kubeconfig=/etc/kubernetes/pki/test/readonly.kubeconfig
    
    kubectl config set-context default-system --cluster=kubernetes \
        --user=develop-readonly \
        --kubeconfig=readonly.kubeconfig
    
    kubectl config use-context default-system --kubeconfig=readonly.kubeconfig
    

    创建clusterrole以及将其绑定到readonly这个serviceaccount上,文件如下

    apiVersion: rbac.authorization.k8s.io/v1beta1
    kind: ClusterRole
    metadata:
      name: cluster-readonly
    rules:
    - apiGroups:
      - ""
      resources:
      - pods
      - pods/attach
      - pods/exec
      - pods/portforward
      - pods/proxy
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - ""
      resources:
      - configmaps
      - endpoints
      - persistentvolumeclaims
      - replicationcontrollers
      - replicationcontrollers/scale
      - secrets
      - serviceaccounts
      - services
      - services/proxy
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - ""
      resources:
      - bindings
      - events
      - limitranges
      - namespaces/status
      - pods/log
      - pods/status
      - replicationcontrollers/status
      - resourcequotas
      - resourcequotas/status
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - ""
      resources:
      - namespaces
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - apps
      resources:
      - deployments
      - deployments/rollback
      - deployments/scale
      - statefulsets
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - autoscaling
      resources:
      - horizontalpodautoscalers
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - batch
      resources:
      - cronjobs
      - jobs
      - scheduledjobs
      verbs:
      - get
      - list
      - watch
    - apiGroups:
      - extensions
      resources:
      - daemonsets
      - deployments
      - ingresses
      - replicasets
      verbs:
      - get
      - list
      - watch
    ---
    apiVersion: rbac.authorization.k8s.io/v1beta1
    kind: ClusterRoleBinding
    metadata:
      name: cluster-readonly
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: cluster-readonly
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: develop:readonly
    

    进行验证

    kubectl --kubeconfig=/etc/kubernetes/pki/test/readonly.kubeconfig get nodes   #没有查看node的权限
    
     
    Error from server (Forbidden): nodes is forbidden: User "readonly" cannot list resource "nodes" in API group "" at the cluster scope
    
    kubectl --kubeconfig=/etc/kubernetes/pki/test/readonly.kubeconfig get pod  #可以查看pod的权限
    

    尝试验证下启动新的Pod(发现没有权限进行创建)

    [centos@aaa test]$ kubectl --kubeconfig=readonly.kubeconfig create -f readonly-rbac.yml 
    Error from server (Forbidden): error when creating "readonly-rbac.yml": clusterroles.rbac.authorization.k8s.io is forbidden: User "readonly" cannot create resource "clusterroles" in API group "rbac.authorization.k8s.io" at the cluster scope
    Error from server (Forbidden): error when creating "readonly-rbac.yml": clusterrolebindings.rbac.authorization.k8s.io is forbidden: User "readonly" cannot create resource "clusterrolebindings" in API group "rbac.authorization.k8s.io" at the cluster scope
    
    展开全文
  • 下面我们就创建一个只读用户,给大家学习使用。 创建访问指定数据库的只读用户 1、首先打开【Microsoft SQLServer Management Studio】,用管理员账户登录。这里我选的服务器是【local】,账户是【windows身份...

    在SQL Server 中,为了保护数据库的安全,需要给不同的使用者开通不同的访问用户,那么如何简单的控制用户的权限呢?下面我们就创建一个只读用户,给大家学习使用。

     

    创建访问指定数据库的只读用户

     

    1、首先打开【Microsoft SQLServer Management Studio】,用管理员账户登录。这里我选的服务器是【local】,账户是【windows身份验证】,如果是连接远程的服务器,输入远程服务器地址和账号密码即可。

    图片

     

    2、找到【安全性】,打开,可以看到【登录名】,在上面右键。

    图片

     

    3、选择【新建登录名】

    图片

     

    4、在【常规】选项中,输入登录名,选择身份验证方式。这里我选用了【SQL Server 身份验证】同时,我勾掉了【强制实施密码策略】

    图片

     

    5、在右侧的【用户映射】选项卡中,【映射到此登录名的用户】选择该用户可以操作的数据库。针对每一个数据库,在下方【数据库角色成员身份】中,选择【db_datareader】,同时默认架构中也选择【db_datareader】

    图片

    6、这样,一个只读用户就建立好了,用此用户登录时,就只能对映射的数据库进行只读访问了。

     

     

    添加只读用户查看存储过程权限

     

    而当我们设置只给某些用户授权只读权限时(即public),这些用户可能需要查看sql的存储过程;因此需要授权给它。

    第一步:使用sa用户进入数据库,在安全性中找到改用户右键-属性

    第二步:找到安全对象-点击搜索

    图片

     

    第三步:在弹出的窗口中找到服务器名

    图片

     

    第四步:在下列的选择框中找到”查看任意定义“勾上保存,并重启数据库服务,mssqlserver,重启后注意要启动SQL代理,因为重启mssqlserver时会把它停掉。

    图片

     

    创建一个只读账户具体步骤

     

    1、进入sqlserver management studio

    2、选择安全性->登录名->右键新建登录名

    3、在常规里输入用户名和密码

    4、在"用户映射"里“映射到此登录名的用户”选择该用户可以操作的数据库

    5、在“数据库角色成员身份”里选择"db_datareader"

    6、这样一个只读用户就创建完成了。

     

    服务器角色参考

     

    bulkadmin 可以运行 bulk insert 语句

    dbcreator 创建,修改,删除,还原任何数据库
    diskadmin 管理磁盘文件
    processadmin 可以终止在数据库引擎实例中运行的程序
    securityadmin 可以管理登录名及其属性,具有grant,deny,和revoke服务器和数据库级别权限,还可以重置sql server 登录名的密码
    serveradmin 可以更改服务器范围的配置选项和关闭服务器
    setupadmin 可以添加和删除链接服务器,并对可以执行某些系统执行存储过程(如,sp_serveroption)
    sysadmin 在sql server中进行任何活动,该觉得的权限跨越所有其他固定服务器角色,默认情况下,windows builtin\admin组(本地管理员组)的所有成员都是sysadmin

     

    固定服务器角色的成员

     

    用户映射参考 (可以对数据库的数据进行操作)

    db_owner 可以执行数据库中技术所有动作的用户
    db_accessadmin 可以添加,删除用户的用户
    db_datareader 可以查看所有数据库中用户表内数据的用户
    db_datawrite 可以添加,修改,删除所有数据库用户表内数据的用户
    db_ddladmin 可以在数据库中执行ddl操作的用户,DDL(Data Definition Language)数据表的创建以及管理
    db_securityadmin 可以管理数据库中与安全权限有关所有动作的用户
    db_backoperator 可以备份数据库的用户(可以发布dbcc和checkPoint语句,这两个语句一般在备份前使用
    db_denydatareader 不能看到数据库中任何数据的用户
    db_denydatawrite 不能修改数据库中任何数据的用户

     

    以上就是今天分享给大家的内容,可以自己动手试试,用新建的用户登录看效果如何。

    展开全文
  • Oracle数据创建只读用户

    万次阅读 2018-04-20 17:27:12
    近期因项目需要,要给别的厂商创建一个拥有我们用户下面所有表的查询权限的用户,整理了一下大概方法如下:我们用户HISTEST下面有很多表,需创建用户 hongshuno1.先创建一个用户hongshu,密码hongshuno2.给他一些...
  • PostgreSQL创建只读用户

    2019-10-01 22:34:37
    创建用户及指定密码: CREATE USER readonly WITH...设置用户默认事务只读: alter user readonly set default_transaction_read_only=on; 赋予用户权限,查看public模式所有表: GRANT USAGE ON SC...
  • 创建一个只读用户user2,只能查询管理员用户user1的表,不能增删改。 操作环境:PL/SQL Developer 1、用管理员用户user1登录,创建用户user2、并授权 --创建用户user1,密码123456 create user user2 identified ...
  • 好久没有弄,有点忘了,今天有...--以超级用户登录数据库,创建用户: postgres=# create user test_read_only password 'test_read_only'; CREATE ROLE --设置为只读的transaction: postgres=...
  • 点击关注上方“逆锋起笔”,设为“置顶或星标”,第一时间送达干货在SQL Server 中,为了保护数据库的安全,需要给不同的使用者开通不同的访问用户,那么如何简单的控制用户的权限呢?下面我...
  • SQLSERVER创建只读用户

    2019-02-19 11:36:00
    SQLSERVER创建只读用户: 1、进入Sqlserver Management Studio(MSSQL客户端) 2、选择安全性->登录名->右键新建登录名 3、在常规里输入用户名和密码 4、在"用户映射"里“映射到此登录名的用户”选择该...
  • -- 创建访问用户 CREATE USER 用户名IDENTIFIED BY 密码 DEFAULT TABLESPACE 表空间; --授权连接资源权限 GRANT CONNECT,resource TO 用户名; --授权试图访问权限 GRANT CREATE VIEW to 用户名; --授权查询权限 ...
  • informix建立只读用户,该用户有select权限,而没有delete、update、insert权限
  • Oracle使用实例:创建只读用户

    万次阅读 2017-08-04 19:02:36
    场景:数据库dbtest(服务名)创建reader只读用户访问查询scott普通用户的表及数据,这里先只介绍使用命令操作的一种方法
  • Eg:现有数据postgres,mytest,当前用户为root,schema为public,范例为创建对...1. 创建只读用户: CREATE USER readonly WITH ENCRYPTED PASSWORD 'readonly'; 2. 设置默认事务只读: alter us...
  • 下面我们就创建一个只读用户,给大家学习使用。 创建访问指定数据库的只读用户 1、首先打开【Microsoft SQLServer Management Studio】,用管理员账户登录。这里我选的服务器是【local】,账户是【windows身份验证】...
  • Linux创建只读账号

    2021-05-28 19:57:13
    登录服务器 root 账号,按以下步骤创建只读用户 useradd dev(用户名称自定) 如果出现下方的错误提示: useradd: Permission denied. useradd: cannot lock /etc/passwd; try again later. 逐一执行以下命令,...
  • ORACLE创建一个只读用户

    万次阅读 2018-11-07 22:03:02
    1. 打开sqldeveloper工具,在左边的菜单里找到Users,右键Users文件夹→新建 ...5.保存后使用新建的用户登录,例如为DEMO用户创建QIXL用户,在创建完毕用户以后,使用QIXL用户登录,访问DEMO用户的表通过sele...
  • Mysql创建只读用户

    2021-09-08 13:23:20
    linux中创建用户,并且让该用户只能查看数据库,而不能通过增删改来操作数据库。也就是限制用户的数据权限。
  • oracle 创建只读用户

    2019-02-22 11:08:42
    drop user shop_read; drop role shop_read_role; create user shop_read identified by "123433"; CREATE ROLE shop_read_role ;...grant SELECT ANY DICTIONARY to shop_read_...表查询方式,一定要加表所属用户 shop
  • Linux环境下创建MySQL只读用户 grant select on *.* to jack@"%" identified by "jack";   解释 (1) *.* 表示任何数据库的任何表 (2) @"%" 表示任何ip对应的pc机上都可以登录...
  • sqlserver 创建只读权限用户

    千次阅读 2019-09-15 12:08:53
    1,新建 只能访问某一个表的只读用户。 --添加只允许访问指定表的用户: exec sp_addlogin '用户名','密码','默认数据库名' --添加到数据库 exec sp_grant...
  • SELECT,FILE : 是自定义的 分配给当前连接用户的权限;;; 其取值范围是: select,insert,update,delete,create,drop,index,alter,grant,references,reload,shutdown,process,file等14个权限。 *.*: 表示...
  • 标红位置改为自己相应的,该例子为创建 READUSER只读USER的表 CREATE USER READUSER IDENTIFIED BY 123; GRANT CONNECT TO READUSER; 执行如下命令 select 'grant select on '||owner||'.'||object_name||' to ...
  • mysql 创建只读账号

    千次阅读 2019-06-27 15:46:33
    GRANT Select ON *.* TO reader@192.168...在mysql 5.6似乎要重启mysql才生效 创建了一个账户名为“reader" , 密码”123456“ 只可以从192.168.1.123发起访问 读取数据库的账号 reader@"%" 则表示所有的ip都可以...
  • mysql8创建只读帐号

    千次阅读 2019-12-12 21:26:44
    网上有的直接创建并赋权,像酱紫的: grant all privileges *.* ...mysql8试了不行,要先创建用户再进行赋权,不能同时进行 创建用户 create user 'test1'@'localhost' identified by '密码'; flush privileg...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 219,300
精华内容 87,720
关键字:

服务器创建只读用户