比如,防止用户进行truncate 操作, 可以给如下权限:
点击(此处)折叠或打开
- t_girl=# create role ytt3 with login connection limit 1 password 'ytt3';
- CREATE ROLE
- t_girl=# alter schema ytt owner to ytt3;
- ALTER SCHEMA
- t_girl=# grant select on all tables in schema ytt to ytt3;
- GRANT
现在用新用户ytt3登陆并且执行TRUNCATE,发现被禁止。
点击(此处)折叠或打开
- bash-4.1$ psql -U ytt3 t_girl
- psql (9.3.4)
- Type "help" for help.
- t_girl=> truncate table j2;
- ERROR: permission denied for relation j2
但是当测试的时候,一般来说,管理员为了方便懒得去分配各种各样细的权限。 那么,我们在创建表的时候, 就得给这张表来做对应的限制。当然了,生产环境不建议这么做。
这个实现就比较简单了,创建一个基于语句的触发器就OK了。
点击(此处)折叠或打开
- t_girl=# \sf prevent_truncate
- CREATE OR REPLACE FUNCTION public.prevent_truncate()
- RETURNS trigger
- LANGUAGE plpgsql
- AS $functio$
- BEGIN
- RAISE EXCEPTION 'Prevent "%" to be truncated!', TG_TABLE_SCHEMA||TG_TABLE_NAME;
- RETURN NEW;
- END;
- $function$
- t_girl=# \d j2
- Table "ytt.j2"
- Column | Type | Modifiers
- --------+---------+-----------
- id | integer |
- str2 | text |
- Triggers:
- trigger_truncate_before BEFORE TRUNCATE ON j2 FOR EACH STATEMENT EXECUTE PROCEDURE ytt.prevent_truncate()
- t_girl=#
点击(此处)折叠或打开
- t_girl=# truncate table j2;
- ERROR: Prevent "ytt.j2" to be truncated!
这种方法也只是对于提供了这项功能的数据库才OK。 比如MySQL的触发器只提供了基于行的操作,那么语句的操作就不能触发了。 所以如果在MySQL上来实现这点,就比较麻烦。要么,就从权限入手,
点击(此处)折叠或打开
- mysql> truncate table j2;
- ERROR 1142 (42000): DROP command denied to user 'ytt3'@'localhost' for table 'j2'
要么,就对数据库的操作用SPROC封装起来,
点击(此处)折叠或打开
- +------------------------------------+
- | Error |
- +------------------------------------+
- | Prevent t_girl.j2 to be truncated! |
- +------------------------------------+
- 1 row in set (0.00 sec)