news 2026/4/15 20:31:11

highgo DB中数据库对象,模式,用户,权限之间的关系

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
highgo DB中数据库对象,模式,用户,权限之间的关系

文章目录

  • 环境
  • 文档用途
  • 详细信息

环境

系统平台:Microsoft Windows (64-bit) 10
版本:5.6.4

文档用途

根据自己的使用数据库心得,以及客户在权限这部分遇到的问题,自己总结了一下在HGDB当中,数据库,模式,角色和权限之间的一些关系。

详细信息

一、对应关系

1、数据库和模式:一个服务器上可以有多个数据库,每个数据库会有多个模式,模式下面是数据库对象。

2、每个数据库,模式,数据库对象都有其唯一的所有者。在其他用户没被授权的情况下,只有highgo用户和其所有者才能够操纵(读写)这些数据库对象。

3、用户和数据库对象:每个数据库只能有一个其所有者,但一个用户可以拥有多个数据库,模式,数据库对象。

4、权限问题:对于数据库,模式和数据库对象来说,只有超级用户(highgo)及其所有者才有权限修改这些数据库对象。如果其他用户想要修改不属于他们的数据库对象,可以通过超级用户或者其所有者对这个用户授权来达到目的。命令如下:

授权语句:

GRANTALLONSCHEMAschema_nametouser_name;GRANTALLONALLTABLESINSCHEMAschema_nametouser_name;

二、实际用例

目的要求:创建了多个模式,每个模式对应一个用户,要求这些用户可以对这些模式相互访问(读写操作)。

解决方案如上:可以通过超级用户或者其所有者对这个用户授权来达到目的。命令如下:

授权语句:

GRANTALLONSCHEMAschema_nametouser_name;GRANTALLONALLTABLESINSCHEMAschema_nametouser_name;
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 12:23:09

工业物联网助力打造数字化工厂与智能制造管理体系

在工业4.0浪潮席卷全球的今天,数字化转型已成为制造企业突破发展瓶颈、提升核心竞争力的必由之路。然而,多生产基地分散管理、设备品牌繁杂、数据格式不统一、信息流通不畅等问题,却让众多企业的数字化升级之路步履维艰。如何打通数据链路&am…

作者头像 李华
网站建设 2026/4/16 14:02:44

摄像机实况画面条纹问题排查指导

摄像机实况画面条纹问题排查指导一、问题现象及原理说明摄像机实况画面条纹问题(原理:摄像机安装在室内时,由于摄像机自动曝光生效的曝光时间不是灯光频率的整数倍,图像不同位置累积的信号强度不同,并呈周期性变化&…

作者头像 李华
网站建设 2026/4/16 12:30:06

运维系列数据库系列【仅供参考】:达梦数据库:dokcer安装dm8-2

dokcer安装dm8-2 dokcer安装dm8-2 摘要 配置yum 下载dm8 docker镜像 安装dokcer 启动Docker: 验证安装是否成功 卸载旧版本 Docker 常用的 Docker 命令 docker国内镜像加速 dokcer安装dm8-2 摘要 本文详细介绍了如何在 CentOs 系统中配置YUM源,安装Docker,并通过阿里云镜像…

作者头像 李华
网站建设 2026/4/16 14:31:41

昨天面试了一位测试人员,一面面试官总体的评价是:这个人看他侃侃而谈的,有点把握不准,你看看。这位测试应聘者来自大厂,总共9年的工作经验,在上一家公司干了8年,一直从事测试工作,在不同的部门和业务线都

昨天面试了一位测试人员,一面面试官总体的评价是:这个人看他侃侃而谈的,有点把握不准,你看看。这位测试应聘者来自大厂,总共9年的工作经验,在上一家公司干了8年,一直从事测试工作,在…

作者头像 李华
网站建设 2026/4/13 18:45:39

何为 SRC?挖漏洞为何屡屡受挫?需规避哪些问题?

一.为何挖不到漏洞? 信息收集不够多,或者做了信息收集但是分析的不够彻底和仔细。有几点要求需要大家注意:首先是要熟读刑法,了解那些是经过授权的渗透;其次,收集的信息要多,越多越好,包括子域…

作者头像 李华
网站建设 2026/4/16 0:26:53

什么是网络安全?如何系统学习?这里有一份清晰的自学路径图

什么是网络安全?如何入职? 网络安全是通过技术、管理和法律手段,保护网络系统、数据及用户免受攻击、破坏或非法访问的能力。它如同数字时代的“无形盾牌”,其目标是确保信息的保密性、完整性和可用性,最终保障个人、…

作者头像 李华