比如,防止用戶進行truncate 操作, 可以給如下權限:
t_girl=# create role ytt3 with login connection limit 1 password 'ytt3';
CREATE ROLE
t_girl=# alter schema ytt owner to ytt3;
ALTER SCHEMA
t_girl=# grant select on all tables in schema ytt to ytt3;
GRANT
現在用新用戶ytt3登陸並且執行TRUNCATE,發現被禁止。
bash-4.1$ psql -U ytt3 t_girl
psql (9.3.4)
Type "help" for help.
t_girl=> truncate table j2;
ERROR: permission denied for relation j2
但是當測試的時候,一般來說,管理員爲了方便懶得去分配各種各樣細的權限。 那麼,我們在創建表的時候, 就得給這張表來做對應的限制。當然了,生產環境不建議這麼做。
這個實現就比較簡單了,創建一個基於語句的觸發器就OK了。
t_girl=# \sf prevent_truncate
CREATE OR REPLACE FUNCTION public.prevent_truncate()
RETURNS trigger
LANGUAGE plpgsql
AS $functio$
BEGIN
RAISE EXCEPTION 'Prevent "%" to be truncated!', TG_TABLE_SCHEMA||TG_TABLE_NAME;
RETURN NEW;
END;
$function$
t_girl=# \d j2
Table "ytt.j2"
Column | Type | Modifiers
--------+---------+-----------
id | integer |
str2 | text |
Triggers:
trigger_truncate_before BEFORE TRUNCATE ON j2 FOR EACH STATEMENT EXECUTE PROCEDURE ytt.prevent_truncate()
t_girl=# truncate table j2;
ERROR: Prevent "ytt.j2" to be truncated!
這種方法也只是對於提供了這項功能的數據庫才OK。 比如MySQL的觸發器只提供了基於行的操作,那麼語句的操作就不能觸發了。 所以如果在MySQL上來實現這點,就比較麻煩。要麼,就從權限入手,
mysql> truncate table j2;
ERROR 1142 (42000): DROP command denied to user 'ytt3'@'localhost' for table 'j2'
要麼,就對數據庫的操作用SPROC封裝起來,
+------------------------------------+
| Error |
+------------------------------------+
| Prevent t_girl.j2 to be truncated! |
+------------------------------------+
1 row in set (0.00 sec)