一般来说,我们未来阻止用户删除或者清空表以及数据, 可以直接从权限下手,给他少量的权限即可。
比如,防止用户进行truncate 操作, 可以给如下权限:
t_girl=# create role ytt3 with login connection limit 1 password 'ytt3';
CREATE ROLE
t_girl=# alter schema ytt owner to ytt3;
ALTER SCHEMA
t_girl=# grant select on all tables in schema ytt to ytt3;
GRANT
现在用新用户ytt3登陆并且执行TRUNCATE,发现被禁止。
bash-4.1$ psql -U ytt3 t_girl
psql (9.3.4)
Type "help" for help.
t_girl=> truncate table j2;
ERROR: permission denied for relation j2
但是当测试的时候,一般来说,管理员为了方便懒得去分配各种各样细的权限。 那么,我们在创建表的时候, 就得给这张表来做对应的限制。当然了,生产环境不建议这么做。
这个实现就比较简单了,创建一个基于语句的触发器就OK了。
t_girl=# \sf prevent_truncate
CREATE OR REPLACE FUNCTION public.prevent_truncate()
RETURNS trigger
LANGUAGE plpgsql
AS $functio$
BEGIN
RAISE EXCEPTION 'Prevent "%" to be truncated!', TG_TABLE_SCHEMA||TG_TABLE_NAME;
RETURN NEW;
END;
$function$
t_girl=# \d j2
Table "ytt.j2"
Column | Type | Modifiers
--------+---------+-----------
id | integer |
str2 | text |
Triggers:
trigger_truncate_before BEFORE TRUNCATE ON j2 FOR EACH STATEMENT EXECUTE PROCEDURE ytt.prevent_truncate()
t_girl=#
t_girl=# truncate table j2;
ERROR: Prevent "ytt.j2" to be truncated!
这种方法也只是对于提供了这项功能的数据库才OK。 比如MySQL的触发器只提供了基于行的操作,那么语句的操作就不能触发了。 所以如果在MySQL上来实现这点,就比较麻烦。要么,就从权限入手,
mysql> truncate table j2;
ERROR 1142 (42000): DROP command denied to user 'ytt3'@'localhost' for table 'j2'
要么,就对数据库的操作用SPROC封装起来,
+------------------------------------+
| Error |
+------------------------------------+
| Prevent t_girl.j2 to be truncated! |
+------------------------------------+
1 row in set (0.00 sec)
©著作权归作者所有:来自51CTO博客作者david_yeung的原创作品,如需转载,请注明出处,否则将追究法律责任
MySQLSQL PostgreSQL其他数据库