ВУЗ:
Составители:
Рубрика:
– 114 –
Чтобы показать, насколько гибкой является система безопасности сервера
БД, приведем синтаксис команды предоставления прав:
GRANT{
<списокправ>
ON[TABLE]{имяТаблицы|имяПросмотра}
TO{<объект>|<списокПользователей>}|<роль>
TO{PUBLIC|<списокРолей>}};
Здесь
<права>={ALL[PRIVILEGES]|<списокПрав>}где
<списокПрав>={
SELECT|
INSERT|
UPDATE[(столбец[,столбец...])]|
REFERENCES[(столбец[,столбец...])]
[,<списокПрав>...]}
Это права на выполнение либо отдельных операций SELECT, DELETE,
INSERT, UPDATE,REFERENCES, либо их комбинаций, либо всех – ALL. предостав-
ление права
REFERENCES означает возможность создавать ссылочную целост-
ность таблиц (ограничения внешнего ключа
FOREIGNKEY).
Далее в команде
GRANT под <объект>понимают:
<объект>=
PROCEDUREимяПроцедуры|
TRIGGERимяТриггера|
VIEWимяПросмотра|
PUBLIC|
[,<объект>...]
<списокПользователей>– это пользователи, которым предоставлены права
на выполнение хранимых процедур, триггеров и просмотров.
<роль> – в системе безопасности InterBase-сервера пользователей можно
объединять в группы. Например, на фирме есть служба, которая использует ба-
зы данных, но не может их удалять. То есть ее сотрудникам достаточно прав на
выполнение операций
SELECT, INSERT,UPDATE. В этом случае создаем роль
SEL_INS_UP:
CREATEROLESEL_INS_UP
Предоставляем этой роли право на просмотр, вставку и изменение данных
таблицы, например,
Owner:
GRANTSELECT,INSERT,UPDATEONOwnerTOSEL_INS_UP
Назначаем эту роль каждому из сотрудников данной службы:
GRANTSEL_INS_UPTO<имяПользователя>
Использование роли позволяет, например, исключить возможность ошибки
в случае зачисления в штат данной службы нового сотрудника. Как видите, для
предоставления пользователю права доступа к таблице необходимо указать как
минимум вид права доступа, имя таблицы и пользователя. Но не только адми-
Страницы
- « первая
- ‹ предыдущая
- …
- 112
- 113
- 114
- 115
- 116
- …
- следующая ›
- последняя »
