首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

HAWQ技术解析(五) —— 连接管理

超级用户角色绕过HAWQ中所有的访问权限检查和资源队列,所以只应该将超级用户权限授予系统管理员。 3....角色发出的任何语句都受到该资源队列的限制。注意,这个RESOURCE QUEUE属性不会被继承,必须在每个用户级(登录)角色设置。...使用这种方法,对于一个组中的用户,其权限可以被整体授予和回收。在HAWQ中的实现方式为,创建一个表示组的角色,然后为用户角色授予组角色的成员。        ...属主通常是执行create语句的角色。对于大多数类型的对象,其初始状态是只允许属主或超级用户在对象上做任何操作。为了允许其它角色使用对象,必须授予适当的权限。...使用grant SQL语句为一个角色授予一个对象权限。例如: grant insert on mytable to jsmith;         使用revoke命令回收权限。

1.8K90
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    TiDB 源码阅读系列文章(二十三)PrepareExecute 请求处理

    参数占位符的 SQL 语句发送到数据库,成功后返回 stmtID。 具体执行 SQL 时,客户端使用之前返回的 stmtID,并带上请求参数发起 Execute 命令来执行 SQL。...不再需要 Prepare 的语句时,关闭 stmtID 对应的 Prepare 语句。...COM_STMT_CLOSE 在客户不再需要执行之前的 Prepared 的语句时,可以通过 COM_STMT_CLOSE 来释放服务器资源,TiDB 收到后会进入 clientConn#handleStmtClose...Execute 和 Deallocate,为了保证重试还能通过 stmtID 找到 prepared 的语句 TiDB 目前使用延迟到事务执行完成后才做清理。...它的使用首先要和 COM_STMT_EXECUTE 配合(也就是必须使用 Prepared 语句执行), handleStmtExeucte 请求协议 flag 中有标记要使用 cursor,execute

    97220

    GreenPlum的角色权限及客户端认证管理

    例如,授予数据库上ALL权限,并不授予对该数据库中的对象的完全访问权限。它只授予数据库级别的(CONNECT、CREATE、TEMPORARY)到数据库本身的权限。...1.6.角色的成员关系 将用户组织在一起以简化对象特权的管理常常会很方便:那样,特权可以被授予给一个组整体或者从一个组整体收回。...拥有者通常是执行创建语句的角色。对于大部分类型的对象,初始状态是只有拥有者(或者超级用户)可以对该对象做任何事情。要允许其他角色使用它,必须授予特权。...例如,在一个数据库上授予ALL并不会授予对该数据库中对象的完全访问。它只授予所有数据库级别的特权(CONNECT、CREATE、TEMPORARY)给数据库本身。...SSL客户端认证 基于PAM的认证 Radius认证 限制并发连接 配置Server参数max_connections来实现 Segment的值不能小于Master,建议5~10倍 设置依赖的参数max_prepared_transactions

    58540

    TiDB 性能分析和优化

    通过本文中介绍的方法,你可以从全局、自顶向下的角度分析用户响应时间和数据库时间,确认用户响应时间的瓶颈是否在数据库中。...同样一个查询语句可以通过 query 或者 prepared statement 的命令类型发送到 TiDB。...这是 OLTP 负载理想的情况,客户端执行使用 prepared statement,并且在客户端缓存了 prepared statement 对象,执行每条 SQL 语句时直接调用 statement...示例 1:用户响应时间的瓶颈在 TiDB 中在此 TPC-C 负载中:所有 SQL 语句的平均延迟 477 us,99 延迟 3.13ms。...说明事务中,TiDB 平均花了 1.69ms 处理完一个 SQL 语句之后,需要等待 18ms 才能收到下一条语句。由此可以判断,用户响应时间的瓶颈不在 TiDB 中。

    75720

    SQL命令 GRANT(一)

    如果不是超级用户,并且正在尝试授予一个不拥有且没有ADMIN OPTION的角色, IRIS将发出SQLCODE -112错误。 使用CREATE ROLE语句创建角色。...通过使用逗号分隔的列表,单个GRANT语句可以将多个对象上的多个对象特权授予多个用户和/或角色。 以下是可用的对象特权值: %ALTER和DELETE权限授予对表或视图定义的访问权。...SELECT、INSERT、UPDATE、DELETE和REFERENCES权限授予对表数据的访问权限。 EXECUTE特权授予对存储过程的访问权。...SQLUser上的MyTable和EXECUTE权限。 MyFunc过程。 ALL PRIVILEGES授予所有表和视图权限; 它不授予EXECUTE权限。...GRANT EXECUTE ON * TO Deborah授予该用户对所有非隐藏存储过程的EXECUTE权限。

    1.7K40

    Mysql中的锁表语句查看方法汇总(持续更新)

    show processlist 是显示用户正在运行的线程,需要注意的是,除了 root 用户能看到所有正在运行的线程外,其他用户都只能看到自己正在运行的线程,看不到其它用户正在运行的线程。...服务器内部线程,而不是来自客户端的链接 Debug: 线程正在生成调试信息 Delayed Insert: 该线程是一个延迟插入的处理程序 Drop DB: 正在执行一个 drop-database 的操作 Execute...: 正在执行一个 Prepared Statement Fetch: 正在从Prepared Statement 中获取执行结果 Field List: 正在获取表的列信息 Init DB: 该线程正在选取一个默认的数据库...Kill : 正在执行 kill 语句,杀死指定线程 Long Data: 正在从Prepared Statement 中检索 long data Ping: 正在处理 server-ping 的请求...Prepare: 该线程正在准备一个 Prepared Statement ProcessList: 该线程正在生成服务器线程相关信息 Query: 该线程正在执行一个语句 Quit: 该线程正在退出

    1.9K10

    时间精度引起MySQL主从不一致问题剖析

    第一反应可能是人为修改,如果用户有高权限帐号,是可以做到的,但检查所有帐号权限排除了这种可能。难道有黑客入侵?神经一下绷紧,仔细排查各种系统状态,很快也排除了这种可能。...继续分析geneal_log,有问题的行是都是通过Prepared Execute方式插入的,尝试联系前端人员复现问题未果后,自己想办法复现。...分析问题数据有几个特点: Prepared Execute 方式插入 部分数据差一秒,非全部 有问题的数据在binlog中都是比innodb中的少一秒 datetime字段未指定精度          ...服务器返回jdbc stmt->id等信息 2)  向服务器发送COM_EXECUTE命令,并只传送参数信息。...下载最新版官方代码复现问题时发现官方已经在2017年修复这个问题,使用了四舍五入的逻辑,因此用户可以使用最新版本避免这个问题。

    2.6K20

    SQL注入详解,看这篇就够了

    注意:但凡有SQL注入漏洞的程序,都是因为程序要接受来自客户端用户输入的变量或URL传递的参数,并且这个变量或参数是组成SQL语句的一部分,对于用户输入的内容或传递的参数,我们应该要时刻保持警惕,这是安全领域里的...所谓预编译语句就是将这类语句中的值用占位符替代,可以视为将sql语句模板化或者说参数化,一般称这类语句叫Prepared Statements或者Parameterized Statements 预编译语句的优势在于归纳为...; Query OK, 0 rows affected (0.00 sec) Statement prepared (3)执行 我们通过EXECUTE stmt_name [USING @var_name...MySQL中的预编译语句作用域是session级,但我们可以通过max_prepared_stmt_count变量来控制全局最大的存储的预编译语句。...该SQL语句会在得到用户的输入之前先用数据库进行预编译,这样的话不管用户输入什么用户名和密码的判断始终都是并的逻辑关系,防止了SQL注入 简单总结,参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一部分

    1.7K20

    RDS PostgreSQL 存在的限制

    执行的 SQL 命令;2、需要访问 RDS 服务器文件系统的 SQL 命令,详细说明可参考预定义角色中的 pg_read_server_files、pg_write_server_files 以及 pg_execute_server_program...这些角色的目的是允许管理员有一些可信但不是超级用户的角色来访问文件以及以运行数据库的用户在数据库服务器上运行程序。...由于这些角色能够访问服务器文件系统上的任何文件,因此在直接访问文件时它们会绕过任何数据库级别的权限检查并且它们可以被用来得到超级用户级别的访问,因此在把这些角色授予给用户时应当特别小心。...CHECKPOINT强制一个WAL日志检查点 ❌CLOSE关闭一个游标 ✔CLUSTER根据一个索引聚簇一个表 ✔COMMENT定义或者更改一个对象的注释 ✔COMMIT提交当前事务 ✔COMMIT PREPARED...✔DROP VIEW移除一个视图 ✔END提交当前事务 ✔EXECUTE执行一个预备语句 ✔EXPLAIN显示一个语句的执行计划 ✔FETCH使用游标从查询中检索行 ✔GRANT定义访问特权 ✔IMPORT

    26830
    领券