postgresql的用户、数据库和表

在 PostgreSQL 中,用户、数据库和表是关系型数据库系统的基本组成部分。理解这些概念对数据库管理和操作至关重要。下面是对这些概念的详细解释:

1. 用户(User)

在 PostgreSQL 中,用户(也称为 角色)是一个用于身份验证和授权的实体。每个用户都有一个唯一的名称,并且可以有不同的权限(比如连接数据库、创建表、查询数据等)。

  • 超级用户(Superuser):拥有所有权限,能够执行任何操作,包括绕过权限限制。
  • 普通用户:只能执行被授予权限的操作。普通用户的权限可以细分,例如可以只允许查询数据,但不能删除数据或创建新表。

用户和角色的区别:

  • 在 PostgreSQL 中,“用户”和“角色”通常是同义的,因为每个用户都是一个角色,并且角色可以有权限来执行操作。
  • 角色有两种类型:
    • 登录角色(Login Role):能够用于连接数据库的角色(即“用户”)。例如,testuser 是一个登录角色,可以用于身份验证。
    • 非登录角色:不允许登录,只是用来分配权限。通常用于分组,例如一个用于管理特定权限的角色。

创建用户的基本命令:

CREATE USER username WITH PASSWORD 'password';

2. 数据库(Database)

在 PostgreSQL 中,数据库是存储所有数据、表、索引、视图、用户等信息的容器。每个 PostgreSQL 系统可以包含多个数据库,每个数据库相互独立,互不干扰。

  • 数据库用户:每个数据库都有一个所有者,通常是创建该数据库的用户。所有者可以授予其他用户对该数据库的访问权限。
  • 访问控制:通过 PostgreSQL 的权限系统,可以限制哪些用户可以访问特定的数据库,以及他们可以执行哪些操作。

创建数据库的基本命令:

CREATE DATABASE dbname;
  • 默认数据库:PostgreSQL 会在安装时创建一些默认的数据库,例如 postgrestemplate0template1。其中,template0template1 是模板数据库,通常不用于直接操作。

3. 表(Table)

是 PostgreSQL 数据库中的基本数据存储单元。表由行和列组成,每一行表示一个数据记录,每一列表示一个数据字段。每个表都有一个名称,并且可以定义不同的数据类型。

  • 列(Column):表的列定义了存储的数据类型,比如整数、文本、日期等。
  • 行(Row):表的行表示实际的数据记录,每行可以包含多个列的值。
  • 主键(Primary Key):每个表通常都有一个主键,确保每行数据的唯一性。主键列的值不能重复,并且不能为空。
  • 外键(Foreign Key):表与表之间的关联通过外键来实现,外键列指向另一个表的主键或唯一键。

创建表的基本命令:

CREATE TABLE tablename (column1 datatype,column2 datatype,...
);

例如:

CREATE TABLE employees (id SERIAL PRIMARY KEY,name VARCHAR(100),position VARCHAR(50)
);

4. 数据库与用户的关系

  • 一个用户可以有多个数据库的访问权限,而每个数据库也可以有多个用户。
  • 所有者:每个数据库都有一个所有者角色,默认是创建该数据库的用户。所有者具有完全的权限,其他用户可以被授予不同的访问权限。

例如,创建数据库时,你可以指定一个数据库的所有者:

CREATE DATABASE testdb OWNER devuser;

这个命令会创建一个名为 testdb 的数据库,所有者是 devuser

5. 表与数据库的关系

  • 表属于数据库。一个数据库中可以有多个表,每个表存储一类相关的数据。
  • 当你连接到某个数据库时,你可以在该数据库内创建、删除或修改表。

例如,假设你已连接到 testdb 数据库,你可以在其中创建一个名为 users 的表:

CREATE TABLE users (id SERIAL PRIMARY KEY,username VARCHAR(50) UNIQUE NOT NULL,password VARCHAR(50) NOT NULL
);

6. 常见的权限控制

PostgreSQL 的权限控制是基于角色的,通常你需要授予不同的用户对不同数据库和表的不同权限。权限可以是:

  • 连接权限:允许某个用户连接到某个数据库。
  • 表级权限:例如 SELECT(查询)、INSERT(插入)、UPDATE(更新)、DELETE(删除)等。
  • 数据库级权限:例如创建表、创建视图等。

授予权限的命令:

GRANT SELECT, INSERT ON table_name TO username;

撤销权限的命令:

REVOKE SELECT, INSERT ON table_name FROM username;

总结:

  • 用户(User/Role):身份认证和授权的实体,控制谁能访问数据库。
  • 数据库(Database):存储数据的容器,一个 PostgreSQL 实例可以包含多个数据库。
  • 表(Table):数据库中存储数据的结构,包含多个列和行。

PostgreSQL 的权限管理系统使得可以根据角色来控制哪些用户可以访问哪些数据库,以及他们可以执行哪些操作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/68988.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

无用知识研究:std::initializer_list的秘密

先说结论,用std::initializer_list初始化vector,内部逻辑是先生成了一个临时数组,进行了拷贝构造,然后用这个数组的起终指针初始化initializer_list。然后再用initializer_list对vector进行初始化,这个动作又触发了拷贝…

Jupyterlab和notebook修改文件的默认存放路径的方法

文章目录 1.缘由2.操作流程2.1找到默认的路径2.2创建配置文件2.3修改配置文件内容2.4注意事项 1.缘由 我自己使用jupyterlab的时候,打开是在这个浏览器上面打开的,但是这个打开的文件路径显示的是C盘上面路径,所以这个就很麻烦,因…

HarmonyOS:ArkWeb进程

ArkWeb是多进程模型,分为应用进程、Web渲染进程、Web GPU进程、Web孵化进程和Foundation进程。 说明 Web内核没有明确的内存大小申请约束,理论上可以无限大,直到被资源管理释放。 ArkWeb进程模型图 应用进程中Web相关线程(应用唯一) 应用进程为主进程。包含网络线程、Vi…

基于Spring Security 6的OAuth2 系列之九 - 授权服务器--token的获取

之所以想写这一系列,是因为之前工作过程中使用Spring Security OAuth2搭建了网关和授权服务器,但当时基于spring-boot 2.3.x,其默认的Spring Security是5.3.x。之后新项目升级到了spring-boot 3.3.0,结果一看Spring Security也升级…

音标-- 02-- 重音 音节 变音

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 国际音标1.重音2.音节3.变音 国际音标 1.重音 2.音节 3.变音

Adaptive LLM Transformer²

看到了一个不错的论文https://arxiv.org/pdf/2501.06252 TRANSFORMER-SQUARED: SELF-ADAPTIVE LLMS 挺有意思的,是一家日本AI公司SakanaAI的论文(我以前写过他们的不训练提升模型的能力的文章,感兴趣可以去翻)它家有Lion Jones坐镇…

优化代码性能:利用CPU缓存原理

在计算机的世界里,有一场如同龟兔赛跑般的速度较量,主角便是 CPU 和内存 。龟兔赛跑的故事大家都耳熟能详,兔子速度飞快,乌龟则慢吞吞的。在计算机中,CPU 就如同那敏捷的兔子,拥有超高的运算速度&#xff0…

linux 函数 sem_init () 信号量、sem_destroy()

&#xff08;1&#xff09; &#xff08;2&#xff09; 代码举例&#xff1a; #include <stdio.h> #include <stdlib.h> #include <pthread.h> #include <semaphore.h> #include <unistd.h>sem_t semaphore;void* thread_function(void* arg) …

分库分表技术方案选型

一、MyCat 官方网站&#xff0c;技术文档 MyCat是一款由阿里Cobar演变而来的用于支持数据库读写分离、分片的数据库中间件。它基于MySQL协议&#xff0c;实现了MySQL的协议和能力&#xff0c;并作为代理层位于应用和数据库之间&#xff0c;可以隐藏底层数据库的复杂性。 原理…

【智力测试——二分、前缀和、乘法逆元、组合计数】

题目 代码 #include <bits/stdc.h> using namespace std; using ll long long; const int mod 1e9 7; const int N 1e5 10; int r[N], c[N], f[2 * N]; int nr[N], nc[N], nn, nm; int cntr[N], cntc[N]; int n, m, t;void init(int n) {f[0] f[1] 1;for (int i …

IBM DB2常用命令(windows版),包含建库、建表、增删改查等命令

安装IBM DB2可以参考我上篇博客&#xff1a;IBM Db2 & IBM Db2 Data Management Console(可视化管理工具)的下载与安装&#xff08;简洁版&#xff09;-CSDN博客 使用管理员权限打开cmd窗口 G: cd G:\IBM\SQLLIB\BIN db2cmd首先&#xff0c;在服务端需要配置好服务名、监…

Flutter Scaffold 页面结构

Material是一套设计风格&#xff0c;提供了大量的小部件&#xff0c;这里用Material风格搭建一个常见的应用页面结构。 创建Material应用 import package:flutter/material.dart;class App extends StatelessWidget {overrideWidget build(BuildContext context) {return Mat…

【C++】string类(上):string类的常用接口介绍

文章目录 前言一、C中设计string类的意义二、string类的常用接口说明1. string类对象的常见构造2. string类对象的容量操作2.1 size、capacity 和 empty的使用2.2 clear的使用2.3 reserve的使用2.4 resize的使用 3. string类对象的访问及遍历操作3.1 下标[ ] 和 at3.2 迭代器it…

一文讲解Java中的ArrayList和LinkedList

ArrayList和LinkedList有什么区别&#xff1f; ArrayList 是基于数组实现的&#xff0c;LinkedList 是基于链表实现的。 二者用途有什么不同&#xff1f; 多数情况下&#xff0c;ArrayList更利于查找&#xff0c;LinkedList更利于增删 由于 ArrayList 是基于数组实现的&#…

STM32 DMA+AD多通道

接线图 代码配置 ADC单次扫描DMA单次转运模式 uint16_t AD_Value[4]; //DMAAD多通道 void DMA_Config(void) {//定义结构体变量 GPIO_InitTypeDef GPIO_InitStructure;//定义GPIO结构体变量 ADC_InitTypeDef ADC_InitStructure; //定义ADC结构体变量 DMA_InitTypeDef DMA_In…

浅谈《图解HTTP》

感悟 滑至尾页的那一刻&#xff0c;内心突兀的涌来一阵畅快的感觉。如果说从前对互联网只是懵懵懂懂&#xff0c;但此刻却觉得她是如此清晰而可爱的呈现在哪里。 介绍中说&#xff0c;《图解HTTP》适合作为第一本网络协议书。确实&#xff0c;它就像一座桥梁&#xff0c;连接…

Alibaba开发规范_异常日志之日志规约:最佳实践与常见陷阱

文章目录 引言1. 使用SLF4J日志门面规则解释代码示例正例反例 2. 日志文件的保存时间规则解释 3. 日志文件的命名规范规则解释代码示例正例反例 4. 使用占位符进行日志拼接规则解释代码示例正例反例 5. 日志级别的开关判断规则解释代码示例正例反例 6. 避免重复打印日志规则解释…

自动化软件测试的基本流程

一、自动化测试的准备 1.1 了解测试系统 首先对于需要测试的系统我们需要按照软件需求说明书明确软件功能。这里以智慧养老系统作为案例进行测试&#xff0c;先让我们看看该系统的登录界面和用户管理界面。 登录界面&#xff1a; 登录成功默认界面&#xff1a; 用户管理界面…

Windows电脑本地部署运行DeepSeek R1大模型(基于Ollama和Chatbox)

文章目录 一、环境准备二、安装Ollama2.1 访问Ollama官方网站2.2 下载适用于Windows的安装包2.3 安装Ollama安装包2.4 指定Ollama安装目录2.5 指定Ollama的大模型的存储目录 三、选择DeepSeek R1模型四、下载并运行DeepSeek R1模型五、常见问题解答六、使用Chatbox进行交互6.1 …

计算机网络中常见高危端口有哪些?如何封禁高危端口?

保障网络安全&#xff0c;从封禁高危端口开始&#xff01; 在计算机网络中&#xff0c;端口是设备与外界通信的“大门”&#xff0c;但某些端口因常被黑客利用而成为高危入口。封禁这些端口是防御网络攻击的关键一步。本文将详解 10个常见高危端口&#xff0c;并提供多平台封禁…