Przeskocz do zawartości głównej

Używanie konta bez roli superużytkownika

Jeśli nie używasz konta z rolą superużytkownika (lub rolą rds_superuser podczas pracy z Amazon Aurora lub Amazon RDS), musisz utworzyć kilka obiektów, aby przechwytywać zdarzenia języka definicji danych (DDL). Utwórz te obiekty na wybranym koncie, a następnie utwórz wyzwalacz na koncie użytkownika głównego.

InformacjaKorzystanie z konta z rolą superużytkownika w Google Cloud SQL for PostgreSQL wymaga Data Movement gateway 2024.11.14 lub nowszej wersji.

Wykonaj następujące czynności:

  1. Wybierz schemat, w którym mają zostać utworzone obiekty. Domyślnym schematem jest schemat publiczny. Upewnij się, że schemat istnieje i jest dostępny dla konta nieuprzywilejowanego.
  2. Utwórz tabelę attrep_ddl_audit, wykonując następujące polecenie:

    create table <objects_schema>.attrep_ddl_audit
    (
    c_key    bigserial primary key,
    c_time   timestamp,    -- Informational
    c_user   varchar(64),  -- Informational: Current_user
    c_txn    varchar(16),  -- Informational: Current transaction
    c_tag    varchar(24),  -- Either 'CREATE TABLE' or 'ALTER TABLE' or 'DROP TABLE'
    c_oid    integer,      -- For future use - TG_OBJECTID
    c_name   varchar(64),  -- For future use - TG_OBJECTNAME
    c_schema varchar(64),  -- For future use - TG_SCHEMANAME. For now, holds the current_schema
    c_ddlqry  text         -- The DDL query associated with the current DDL event
    );
  3. Utwórz funkcję attrep_intercept_ddl, wykonując następujące polecenie:

    CREATE OR REPLACE FUNCTION <objects_schema>.attrep_intercept_ddl()
      RETURNS event_trigger
    LANGUAGE plpgsql
      AS $$
      declare _qry text;
    BEGIN
      if (tg_tag='CREATE TABLE' or tg_tag='ALTER TABLE' or tg_tag='DROP TABLE') then
             SELECT current_query() into _qry;
             insert into <objects_schema>.attrep_ddl_audit
             values
             (
             default,current_timestamp,current_user,cast(TXID_CURRENT()as varchar(16)),tg_tag,0,'',current_schema,_qry
             );
             delete from <objects_schema>.attrep_ddl_audit;
    end if;
    END;
    $$;
    
  4. Jeśli do zalogowania się użyto konta nieuprzywilejowanego, wyloguj się z konta nieuprzywilejowanego i zaloguj się za pomocą konta, które ma przypisaną rolę superużytkownika (lub rolę rds_superuser podczas pracy z Amazon Aurora lub Amazon RDS).

    Informacja

    Jeśli procedura składowana attrep_intercept_ddl nie jest tworzona w domyślnym schemacie, należy określić nazwę schematu w polu Utwórz artefakty DDL w schemacie w ustawieniach łącznika PostgreSQL.

    Więcej informacji na temat parametrów konfiguracyjnych replikacji zawiera pomoc PostgreSQL.

  5. Utwórz wyzwalacz zdarzenia attrep_intercept_ddl, wykonując następujące polecenie:

    CREATE EVENT TRIGGER attrep_intercept_ddl ON ddl_command_end

    EXECUTE PROCEDURE <objects_schema>.attrep_intercept_ddl();

  6. Przyznaj następujące uprawnienia kontu nieuprzywilejowanemu:

    • GRANT INSERT ON attrep_ddl_audit to <non-privileged-user>;
    • GRANT DELETE ON attrep_ddl_audit to <non-privileged-user>;
    • GRANT USAGE ON attrep_ddl_audit_c_key_seq TO <non-privileged-user>;

    • ALTER ROLE <non-privileged-user> WITH REPLICATION;

    • GRANT rds_replication to <non-privileged-user>;

  7. Przyznaj użytkownikowi uprawnienie SELECT:

    GRANT SELECT ON ALL TABLES IN SCHEMA <SCHEMA _NAME> TO <non-privileged-user>;

  8. Przyznaj użytkownikowi dostęp do schematu:

    GRANT USAGE ON SCHEMA <SCHEMA_NAME> TO <non-privileged-user>;

Czy ta strona była pomocna?

Jeżeli natkniesz się na problemy z tą stroną lub jej zawartością — literówkę, brakujący krok lub błąd techniczny — daj nam znać, co możemy poprawić!