Nutzungs- und Schreibrechte

Nutzungs- und Schreibrechte

am 29.07.2009 19:19:41 von Peter Jordan

Hallo,

ich habe mir einen postgresql 8.3 Server (debian lenny) installiert.

Nun ist es so, dass jeder Nutzer überall Tabellen anlegen, lesen und
löschen kann.

Durch die vielen Ebenen auf denen Rechte vergeben werden können, bin=
ich
jetzt verwirrt.

Ich möchte folgendes realisieren:

Der Nutzer postgres soll alles dürfen. Das scheint schon der Fall zu=
sein.

Jeder weitere Nutzer soll lediglich in seinen eigenen Datenbanken lesen,
schreiben und löschen dürfen.

Der Nutzer peter soll zusätzlich in allen nicht eigenen Datenbanken
lesen dürfen.

Der Nutzer webdev soll zusätzlich zu seinen eigenen Datenbanken in d=
er
Datenbank xyz lesen und in qwert schreiben / lesen / löschen kö=
nnen.

Kann mir vielleicht jemand auf die Sprünge helfen?

Die Dokumentation hat mich eher noch verwirrt als weitergebracht.

Vielen Dank,

PJ


--=20
Sent via pgsql-de-allgemein mailing list (pgsql-de-allgemein@postgresql.o=
rg)
To make changes to your subscription:
http://www.postgresql.org/mailpref/pgsql-de-allgemein

Re: Nutzungs- und Schreibrechte

am 30.07.2009 07:41:40 von andreas.kretschmer

In response to Peter Jordan :
> Hallo,
>=20
> ich habe mir einen postgresql 8.3 Server (debian lenny) installiert.

Hinweis: 8.4 ist da und erlaubt feinere Rechtevergabe.

>=20
> Nun ist es so, dass jeder Nutzer überall Tabellen anlegen, lesen und
> löschen kann.
>=20
> Durch die vielen Ebenen auf denen Rechte vergeben werden können, bin =
ich
> jetzt verwirrt.
>=20
> Ich möchte folgendes realisieren:

Ich versuchs mal, allerdings bin ich mir nicht überall völlig sicher:
Wieviel einzelne Datenbanken hast Du denn?


>=20
> Der Nutzer postgres soll alles dürfen. Das scheint schon der Fall zu =
sein.

Jepp. Das ist der DB-Superuser.


>=20
> Jeder weitere Nutzer soll lediglich in seinen eigenen Datenbanken lesen=
,
> schreiben und löschen dürfen.

Das würde ich das schon in der pg_hba.conf regeln, indem dort für jed=
e
DB aufgezählt wird, wer sich anmelden darf. Eventuell auch noch das
CONNECT-Recht in jeder DB einschränken.


>=20
> Der Nutzer peter soll zusätzlich in allen nicht eigenen Datenbanken
> lesen dürfen.

Dann ihn mit in der pg_hba.conf aufführen und in allen Datenbanken der
Pseudo-Gruppe PUBLIC alle Rechte entziehen und 'peter' Leserechte geben.


>=20
> Der Nutzer webdev soll zusätzlich zu seinen eigenen Datenbanken in de=
r
> Datenbank xyz lesen und in qwert schreiben / lesen / löschen können=
..

Siehe letzter Punkt ähnlich zu 'peter'


>=20
> Kann mir vielleicht jemand auf die Sprünge helfen?

Ich hab das jetzt nicht wirklich probiert und getestet, sollte aber in
etwa so passen. Ich schätze mal, ads wird das noch etwas genauer als ic=
h
hinbekommen. Also ads, bitte übernehmen ;-)


Andreas
--=20
Andreas Kretschmer
Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header)
GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net

--=20
Sent via pgsql-de-allgemein mailing list (pgsql-de-allgemein@postgresql.o=
rg)
To make changes to your subscription:
http://www.postgresql.org/mailpref/pgsql-de-allgemein

Re: Nutzungs- und Schreibrechte

am 30.07.2009 10:32:18 von Albe Laurenz
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