22.3. Членство в роли
Часто бывает удобным сгруппировать пользователей для упрощения администрирования привилегий: привилегии выдаются или отзываются на всю группу. В Postgres Pro для этого создаётся роль, которая представляет группу, а затем членство (membership) в этой группе выдаётся ролям индивидуальных пользователей.
Для настройки групповой роли, сначала нужно создать саму роль:
CREATE ROLE имя
;
Обычно групповая роль не имеет атрибута LOGIN
, хотя при желании его можно установить.
После того как групповая роль создана, в неё можно добавлять или удалять членов, используя команды GRANT и REVOKE:
GRANTgroup_role
TOrole1
, ... ; REVOKEgroup_role
FROMrole1
, ... ;
Можно выдавать членство в групповой роли другим групповым ролям (потому что в действительности нет никаких различий между групповыми и не групповыми ролями). База данных не позволит замкнуть предоставление членства по кругу. Также, не допускается выдача членства в роли для PUBLIC
.
Члены групповой роли могут использовать её привилегии двумя способами. Во-первых, каждый член группы может явно выполнить SET ROLE, чтобы временно «стать» групповой ролью. В этом состоянии, сессия базы данных использует полномочия групповой роли, вместо оригинальной роли, под которой был выполнен вход в систему. При этом для всех создаваемых объектов базы данных владельцем считается групповая, а не оригинальная роль. Во-вторых, роли, имеющие атрибут INHERIT
, автоматически используют привилегии всех ролей, членами которых они являются, в том числе и унаследованными этими ролями привилегиями. Например:
CREATE ROLE joe LOGIN INHERIT; CREATE ROLE admin NOINHERIT; CREATE ROLE wheel NOINHERIT; GRANT admin TO joe; GRANT wheel TO admin;
После подключения с ролью joe
, сессия базы данных будет использовать полномочия выданные напрямую joe
и привилегии выданные admin
, так как joe
"наследует" привилегии admin
. Однако привилегии выданные wheel
не будут доступны, потому что, хотя joe
неявно и является членом wheel
, это членство получено через роль admin
, которая имеет атрибут NOINHERIT
. После выполнения команды:
SET ROLE admin;
сессия будет использовать только привилегии выданные admin
, привилегии выданные joe
не будут доступны. После выполнения команды:
SET ROLE wheel;
сессия будет использовать только привилегии выданные wheel
, привилегии joe
и admin
не будут доступны. Начальный набор привилегий можно вернуть любой из команд:
SET ROLE joe; SET ROLE NONE; RESET ROLE;
Примечание
Команда SET ROLE
в любой момент разрешает выбрать любую роль, прямым или косвенным членом которой является оригинальная роль, под которой был выполнен вход в систему. Поэтому, в примере выше, не обязательно сначала становиться admin
, перед тем как стать wheel
.
Примечание
В стандарте SQL есть чёткое различие между пользователями и ролями. При этом пользователи не наследуют автоматически привилегии, а роли наследуют автоматически. Такое поведение может быть получено в Postgres Pro, если для ролей, используемых как роли в стандарте SQL, устанавливать атрибут INHERIT
, а для ролей, используемых как пользователи в стандарте SQL, устанавливать атрибут NOINHERIT
. Однако, в Postgres Pro все роли по умолчанию имеют атрибут INHERIT
. Это сделано для обратной совместимости с версиями предшествующими 8.1, в которых пользователи всегда могли использовать привилегии групп, членами которых они являются.
Атрибуты роли LOGIN
, SUPERUSER
, CREATEDB
и CREATEROLE
можно рассматривать как особые привилегии, но они никогда не наследуются, как обычные привилегии на объекты базы данных. Необходимо через SET ROLE
установить роль, имеющую один из этих атрибутов, чтобы им воспользоваться. Продолжая предыдущий пример, можно установить атрибуты CREATEDB
и CREATEROLE
для роли admin
. Затем при входе с ролью joe
, получить доступ к этим привилегиям будет возможно только после выполнения SET ROLE admin
.
Для удаления групповой роли используется DROP ROLE:
DROP ROLE имя
;
Любое членство в групповой роли будет автоматически отозвано (в остальном на членов этой роли это никак не повлияет).