GRANT 语句
- 向 ClickHouse 用户账户或角色授予权限。
- 将角色分配给用户账户或其他角色。
要撤销权限,请使用 REVOKE 语句。还可以使用 SHOW GRANTS 语句列出已授予的权限。
授予权限的语法
privilege— 权限类型。role— ClickHouse 用户角色。user— ClickHouse 用户账户。
WITH GRANT OPTION 子句为 user 或 role 授予执行 GRANT 查询的权限。用户可以授予与自己权限范围相同或更小范围的权限。
WITH REPLACE OPTION 子句会将 user 或 role 的现有权限替换为新权限;如果未指定该子句,则会将新权限追加到现有权限上,而不是进行替换。
分配角色的语法
role— ClickHouse 用户角色。user— ClickHouse 用户帐户。
WITH ADMIN OPTION 子句向 user 或 role 授予 ADMIN OPTION 权限。
WITH REPLACE OPTION 子句会用新的角色替换该 user 或 role 现有的角色;如果未指定该子句,则会在原有角色基础上追加新角色。
GRANT CURRENT GRANTS 语法
privilege— 权限类型。role— ClickHouse 用户角色。user— ClickHouse 用户账号。
使用 CURRENT GRANTS 语句可以为指定的用户或角色授予所有列出的权限。
如果未指定任何权限,则该用户或角色将获得 CURRENT_USER 的所有可用权限。
用法
要使用 GRANT,您的账户必须具有 GRANT OPTION 权限。您只能在自身账户权限范围内授予权限。
例如,管理员通过如下查询向 john 账户授予了权限:
这意味着 john 拥有执行以下操作的权限:
SELECT x,y FROM db.table。SELECT x FROM db.table。SELECT y FROM db.table。
john 不能执行 SELECT z FROM db.table。SELECT * FROM db.table 也不可用。处理该查询时,ClickHouse 不会返回任何数据,甚至连 x 和 y 也不会返回。唯一的例外情况是,当一张表只包含 x 和 y 这两列时,此时 ClickHouse 会返回所有数据。
此外,john 拥有 GRANT OPTION 权限,因此他可以将相同或更小范围的权限授予其他用户。
对 system 数据库的访问始终是允许的(因为该数据库用于处理查询)。
虽然许多 system 表默认对新用户可访问,但如果没有显式授权,他们可能无法默认访问所有的 system 表。
另外,出于安全原因,对某些 system 表(例如 system.zookeeper)的访问对 Cloud 用户是受限的。
你可以在一个查询中为多个账号授予多个权限。查询 GRANT SELECT, INSERT ON *.* TO john, robin 允许账号 john 和 robin 在服务器上所有数据库的所有表上执行 INSERT 和 SELECT 查询。
通配符授权
在指定权限时,可以使用星号(*)来代替表名或数据库名。例如,GRANT SELECT ON db.* TO john 查询允许 john 在 db 数据库中的所有表上执行 SELECT 查询。
也可以省略数据库名。在这种情况下,权限会被授予当前数据库。
例如,GRANT SELECT ON * TO john 会在当前数据库中的所有表上授予该权限,GRANT SELECT ON mytable TO john 会在当前数据库中的 mytable 表上授予该权限。
下述功能自 ClickHouse 24.10 版本起可用。
还可以在表名或数据库名的末尾使用星号。该功能允许基于表路径的抽象前缀来授予权限。
示例:GRANT SELECT ON db.my_tables* TO john。此查询允许 john 在 db 数据库中所有表名以 my_tables 为前缀的表上执行 SELECT 查询。
更多示例:
GRANT SELECT ON db.my_tables* TO john
GRANT SELECT ON db*.* TO john
在已授权路径中新创建的所有表都会自动继承其父对象的所有权限。
例如,如果你运行 GRANT SELECT ON db.* TO john 查询,然后创建一个新表 db.new_table,则用户 john 将能够运行 SELECT * FROM db.new_table 查询。
你只能为前缀指定星号(asterisk):
权限
权限是授予用户以执行特定类型查询的许可。
权限具有层次结构,允许执行的查询范围取决于权限的作用域。
ClickHouse 中的权限层级如下所示:
ALL访问控制ALLOW SQL SECURITY NONEALTER QUOTAALTER ROLEALTER ROW POLICYALTER SETTINGS PROFILEALTER USERCREATE QUOTACREATE ROLECREATE ROW POLICYCREATE SETTINGS PROFILECREATE USERDROP QUOTADROP ROLEDROP ROW POLICYDROP SETTINGS PROFILEDROP USERROLE ADMINSHOW ACCESSSHOW QUOTASSHOW ROLESSHOW ROW POLICIESSHOW SETTINGS PROFILESSHOW USERS
ALTERALTER DATABASEALTER DATABASE SETTINGS
ALTER TABLEALTER COLUMNALTER ADD COLUMNALTER CLEAR COLUMNALTER COMMENT COLUMNALTER DROP COLUMNALTER MATERIALIZE COLUMNALTER MODIFY COLUMNALTER RENAME COLUMN
ALTER CONSTRAINTALTER ADD CONSTRAINTALTER DROP CONSTRAINT
ALTER DELETEALTER FETCH PARTITIONALTER FREEZE PARTITIONALTER INDEXALTER ADD INDEXALTER CLEAR INDEXALTER DROP INDEXALTER MATERIALIZE INDEXALTER ORDER BYALTER SAMPLE BY
ALTER MATERIALIZE TTLALTER MODIFY COMMENTALTER MOVE PARTITIONALTER PROJECTIONALTER SETTINGSALTER STATISTICSALTER ADD STATISTICSALTER DROP STATISTICSALTER MATERIALIZE STATISTICSALTER MODIFY STATISTICS
ALTER TTLALTER UPDATE
ALTER VIEWALTER VIEW MODIFY QUERYALTER VIEW REFRESHALTER VIEW MODIFY SQL SECURITY
BACKUPCLUSTERCREATECREATE ARBITRARY TEMPORARY TABLECREATE TEMPORARY TABLE
CREATE DATABASECREATE DICTIONARYCREATE FUNCTIONCREATE RESOURCECREATE TABLECREATE VIEWCREATE WORKLOAD
dictGetdisplaySecretsInShowAndSelectDROPDROP DATABASEDROP DICTIONARYDROP FUNCTIONDROP RESOURCEDROP TABLEDROP VIEWDROP WORKLOAD
INSERT内省addressToLineaddressToLineWithInlinesaddressToSymboldemangle
KILL QUERYKILL TRANSACTION在分片之间移动分区命名集合管理ALTER NAMED COLLECTIONCREATE NAMED COLLECTIONDROP NAMED COLLECTIONNAMED COLLECTIONSHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS
OPTIMIZESELECTSET DEFINERSHOWSHOW COLUMNSSHOW DATABASESSHOW DICTIONARIESSHOW TABLES
SHOW FILESYSTEM CACHES来源AZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
SYSTEMSYSTEM CLEANUPSYSTEM DROP CACHESYSTEM DROP COMPILED EXPRESSION CACHESYSTEM DROP CONNECTIONS CACHESYSTEM DROP DISTRIBUTED CACHESYSTEM DROP DNS CACHESYSTEM DROP FILESYSTEM CACHESYSTEM DROP FORMAT SCHEMA CACHESYSTEM DROP MARK CACHESYSTEM DROP MMAP CACHESYSTEM DROP PAGE CACHESYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP QUERY CACHESYSTEM DROP S3 CLIENT CACHESYSTEM DROP SCHEMA CACHESYSTEM DROP UNCOMPRESSED CACHE
SYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP REPLICASYSTEM FAILPOINTSYSTEM FETCHESSYSTEM FLUSHSYSTEM FLUSH ASYNC INSERT QUEUESYSTEM FLUSH LOGS
SYSTEM JEMALLOCSYSTEM KILL QUERYSYSTEM KILL TRANSACTIONSYSTEM LISTENSYSTEM LOAD PRIMARY KEYSYSTEM MERGESSYSTEM MOVESSYSTEM PULLING REPLICATION LOGSYSTEM REDUCE BLOCKING PARTSSYSTEM REPLICATION QUEUESSYSTEM REPLICA READINESSSYSTEM RESTART DISKSYSTEM RESTART REPLICASYSTEM RESTORE REPLICASYSTEM RELOADSYSTEM RELOAD ASYNCHRONOUS METRICSSYSTEM RELOAD CONFIGSYSTEM RELOAD DICTIONARYSYSTEM RELOAD EMBEDDED DICTIONARIESSYSTEM RELOAD FUNCTIONSYSTEM RELOAD MODELSYSTEM RELOAD USERS
SYSTEM SENDSSYSTEM DISTRIBUTED SENDSSYSTEM REPLICATED SENDS
SYSTEM SHUTDOWNSYSTEM SYNC DATABASE REPLICASYSTEM SYNC FILE CACHESYSTEM SYNC FILESYSTEM CACHESYSTEM SYNC REPLICASYSTEM SYNC TRANSACTION LOGSYSTEM THREAD FUZZERSYSTEM TTL MERGESSYSTEM UNFREEZESYSTEM UNLOAD PRIMARY KEYSYSTEM VIEWSSYSTEM VIRTUAL PARTS UPDATESYSTEM WAIT LOADING PARTS
TABLE ENGINETRUNCATEUNDROP TABLE
NONE
以下是该层级关系的处理方式示例:
ALTER权限包含所有其他ALTER*权限。ALTER CONSTRAINT包含ALTER ADD CONSTRAINT和ALTER DROP CONSTRAINT权限。
权限可以应用在不同层级。知道存在某个层级,意味着该层级上有相应可用的权限语法。
层级(从低到高):
COLUMN— 权限可以授予给列、表、数据库或全局。TABLE— 权限可以授予给表、数据库或全局。VIEW— 权限可以授予给视图、数据库或全局。DICTIONARY— 权限可以授予给字典、数据库或全局。DATABASE— 权限可以授予给数据库或全局。GLOBAL— 权限只能在全局范围内授予。GROUP— 聚合不同层级的权限。当授予GROUP级别的权限时,仅授予该组中与所使用语法相对应的那些权限。
允许的语法示例:
GRANT SELECT(x) ON db.table TO userGRANT SELECT ON db.* TO user
不允许的语法示例:
GRANT CREATE USER(x) ON db.table TO userGRANT CREATE USER ON db.* TO user
特殊权限 ALL 会向用户账户或角色授予所有权限。
默认情况下,用户账户或角色没有任何权限。
如果用户或角色没有任何权限,则会显示为 NONE 权限。
某些查询在实现上需要一组权限。例如,要执行 RENAME 查询,需要以下权限:SELECT、CREATE TABLE、INSERT 和 DROP TABLE。
SELECT
允许执行 SELECT 查询。
权限级别:COLUMN。
说明
拥有此权限的用户可以在指定数据库中针对指定表的一组列执行 SELECT 查询。如果用户在查询中包含了该列表之外的其他列,则查询不会返回任何数据。
考虑以下权限:
该权限允许 john 执行任何涉及 db.table 中 x 和/或 y 列数据的 SELECT 查询,例如 SELECT x FROM db.table。john 不能执行 SELECT z FROM db.table。也不能执行 SELECT * FROM db.table。在处理此查询时,ClickHouse 不会返回任何数据,连 x 和 y 也不会返回。唯一的例外是当表只包含 x 和 y 列时,在这种情况下,ClickHouse 会返回该表中的所有数据。
INSERT
允许执行 INSERT 查询。
权限级别:COLUMN。
描述
被授予此权限的用户可以在指定数据库中指定表的一组列上执行 INSERT 查询。如果用户在查询中包含了未在该列表中的其他列,则该查询不会插入任何数据。
示例
授予的权限允许 john 向 db.table 表中的 x 和/或 y 列插入数据。
ALTER
允许根据以下权限层级执行 ALTER 查询:
ALTER。级别:COLUMN。ALTER TABLE。级别:GROUPALTER UPDATE。级别:COLUMN。别名:UPDATEALTER DELETE。级别:COLUMN。别名:DELETEALTER COLUMN。级别:GROUPALTER ADD COLUMN。级别:COLUMN。别名:ADD COLUMNALTER DROP COLUMN。级别:COLUMN。别名:DROP COLUMNALTER MODIFY COLUMN。级别:COLUMN。别名:MODIFY COLUMNALTER COMMENT COLUMN。级别:COLUMN。别名:COMMENT COLUMNALTER CLEAR COLUMN。级别:COLUMN。别名:CLEAR COLUMNALTER RENAME COLUMN。级别:COLUMN。别名:RENAME COLUMNALTER INDEX。级别:GROUP。别名:INDEXALTER ORDER BY。级别:TABLE。别名:ALTER MODIFY ORDER BY、MODIFY ORDER BYALTER SAMPLE BY。级别:TABLE。别名:ALTER MODIFY SAMPLE BY、MODIFY SAMPLE BYALTER ADD INDEX。级别:TABLE。别名:ADD INDEXALTER DROP INDEX。级别:TABLE。别名:DROP INDEXALTER MATERIALIZE INDEX。级别:TABLE。别名:MATERIALIZE INDEXALTER CLEAR INDEX。级别:TABLE。别名:CLEAR INDEXALTER CONSTRAINT。级别:GROUP。别名:CONSTRAINTALTER ADD CONSTRAINT。级别:TABLE。别名:ADD CONSTRAINTALTER DROP CONSTRAINT。级别:TABLE。别名:DROP CONSTRAINTALTER TTL。级别:TABLE。别名:ALTER MODIFY TTL、MODIFY TTLALTER MATERIALIZE TTL。级别:TABLE。别名:MATERIALIZE TTLALTER SETTINGS。级别:TABLE。别名:ALTER SETTING、ALTER MODIFY SETTING、MODIFY SETTINGALTER MOVE PARTITION。级别:TABLE。别名:ALTER MOVE PART、MOVE PARTITION、MOVE PARTALTER FETCH PARTITION。级别:TABLE。别名:ALTER FETCH PART、FETCH PARTITION、FETCH PARTALTER FREEZE PARTITION。级别:TABLE。别名:FREEZE PARTITIONALTER VIEW。级别:GROUPALTER VIEW REFRESH。级别:VIEW。别名:REFRESH VIEWALTER VIEW MODIFY QUERY。级别:VIEW。别名:ALTER TABLE MODIFY QUERYALTER VIEW MODIFY SQL SECURITY。级别:VIEW。别名:ALTER TABLE MODIFY SQL SECURITY
以下是该层级的使用示例:
ALTER权限包含所有其他ALTER*权限。ALTER CONSTRAINT包含ALTER ADD CONSTRAINT和ALTER DROP CONSTRAINT权限。
说明
MODIFY SETTING权限允许修改表引擎设置。它不影响设置或服务器配置参数。ATTACH操作需要具有 CREATE 权限。DETACH操作需要具有 DROP 权限。- 要通过 KILL MUTATION 查询停止一次 mutation,需要具有启动该 mutation 的相应权限。例如,如果你想停止
ALTER UPDATE查询,你需要具有ALTER UPDATE、ALTER TABLE或ALTER权限。
BACKUP
允许在查询中执行 [BACKUP] 语句。有关备份的更多信息,请参阅《备份与恢复》。
CREATE
允许按照以下权限层级执行 CREATE 和 ATTACH DDL 查询:
CREATE。级别:GROUPCREATE DATABASE。级别:DATABASECREATE TABLE。级别:TABLECREATE ARBITRARY TEMPORARY TABLE。级别:GLOBALCREATE TEMPORARY TABLE。级别:GLOBAL
CREATE VIEW。级别:VIEWCREATE DICTIONARY。级别:DICTIONARY
注意
- 若要删除已创建的表,用户需要 DROP 权限。
CLUSTER
支持执行 ON CLUSTER 查询。
默认情况下,使用 ON CLUSTER 的查询要求用户具备 CLUSTER 权限。
如果在未先授予 CLUSTER 权限的情况下尝试在查询中使用 ON CLUSTER,则会收到如下错误:
可以通过在 config.xml 的 access_control_improvements 部分(见下文)中将 on_cluster_queries_require_cluster_grant 设置项设为 false 来更改默认行为。
DROP
允许按照以下权限层级执行 DROP 和 DETACH 查询语句:
DROP。级别:GROUPDROP DATABASE。级别:DATABASEDROP TABLE。级别:TABLEDROP VIEW。级别:VIEWDROP DICTIONARY。级别:DICTIONARY
TRUNCATE
允许执行 TRUNCATE 查询。
所需权限级别:TABLE。
OPTIMIZE
允许执行 OPTIMIZE TABLE 查询。
权限级别:TABLE。
SHOW
允许根据以下权限层级执行 SHOW、DESCRIBE、USE 和 EXISTS 查询:
SHOW。级别:GROUPSHOW DATABASES。级别:DATABASE。允许执行SHOW DATABASES、SHOW CREATE DATABASE、USE <database>查询。SHOW TABLES。级别:TABLE。允许执行SHOW TABLES、EXISTS <table>、CHECK <table>查询。SHOW COLUMNS。级别:COLUMN。允许执行SHOW CREATE TABLE、DESCRIBE查询。SHOW DICTIONARIES。级别:DICTIONARY。允许执行SHOW DICTIONARIES、SHOW CREATE DICTIONARY、EXISTS <dictionary>查询。
注意
如果用户对指定的表、字典或数据库拥有任意其他相关权限,则该用户自动具有 SHOW 权限。
KILL QUERY
允许根据以下权限层级执行 KILL 查询:
权限级别:GLOBAL。
注意
具有 KILL QUERY 权限的用户可以终止其他用户的查询。
访问管理
允许用户执行用于管理用户、角色和行策略的查询。
ACCESS MANAGEMENT. 等级:GROUPCREATE USER. 等级:GLOBALALTER USER. 等级:GLOBALDROP USER. 等级:GLOBALCREATE ROLE. 等级:GLOBALALTER ROLE. 等级:GLOBALDROP ROLE. 等级:GLOBALROLE ADMIN. 等级:GLOBALCREATE ROW POLICY. 等级:GLOBAL。别名:CREATE POLICYALTER ROW POLICY. 等级:GLOBAL。别名:ALTER POLICYDROP ROW POLICY. 等级:GLOBAL。别名:DROP POLICYCREATE QUOTA. 等级:GLOBALALTER QUOTA. 等级:GLOBALDROP QUOTA. 等级:GLOBALCREATE SETTINGS PROFILE. 等级:GLOBAL。别名:CREATE PROFILEALTER SETTINGS PROFILE. 等级:GLOBAL。别名:ALTER PROFILEDROP SETTINGS PROFILE. 等级:GLOBAL。别名:DROP PROFILESHOW ACCESS. 等级:GROUPSHOW_USERS. 等级:GLOBAL。别名:SHOW CREATE USERSHOW_ROLES. 等级:GLOBAL。别名:SHOW CREATE ROLESHOW_ROW_POLICIES. 等级:GLOBAL。别名:SHOW POLICIES、SHOW CREATE ROW POLICY、SHOW CREATE POLICYSHOW_QUOTAS. 等级:GLOBAL。别名:SHOW CREATE QUOTASHOW_SETTINGS_PROFILES. 等级:GLOBAL。别名:SHOW PROFILES、SHOW CREATE SETTINGS PROFILE、SHOW CREATE PROFILE
ALLOW SQL SECURITY NONE. 等级:GLOBAL。别名:CREATE SQL SECURITY NONE、SQL SECURITY NONE、SECURITY NONE
ROLE ADMIN 权限允许用户分配和撤销任意角色,包括那些并未授予给该用户(即使带有 admin 选项)的角色。
SYSTEM
允许用户根据以下权限层级执行 SYSTEM 查询。
SYSTEM。级别:GROUPSYSTEM SHUTDOWN。级别:GLOBAL。别名:SYSTEM KILL、SHUTDOWNSYSTEM DROP CACHE。别名:DROP CACHESYSTEM DROP DNS CACHE。级别:GLOBAL。别名:SYSTEM DROP DNS、DROP DNS CACHE、DROP DNSSYSTEM DROP MARK CACHE。级别:GLOBAL。别名:SYSTEM DROP MARK、DROP MARK CACHE、DROP MARKSSYSTEM DROP UNCOMPRESSED CACHE。级别:GLOBAL。别名:SYSTEM DROP UNCOMPRESSED、DROP UNCOMPRESSED CACHE、DROP UNCOMPRESSED
SYSTEM RELOAD。级别:GROUPSYSTEM RELOAD CONFIG。级别:GLOBAL。别名:RELOAD CONFIGSYSTEM RELOAD DICTIONARY。级别:GLOBAL。别名:SYSTEM RELOAD DICTIONARIES、RELOAD DICTIONARY、RELOAD DICTIONARIESSYSTEM RELOAD EMBEDDED DICTIONARIES。级别:GLOBAL。别名:RELOAD EMBEDDED DICTIONARIES
SYSTEM MERGES。级别:TABLE。别名:SYSTEM STOP MERGES、SYSTEM START MERGES、STOP MERGES、START MERGESSYSTEM TTL MERGES。级别:TABLE。别名:SYSTEM STOP TTL MERGES、SYSTEM START TTL MERGES、STOP TTL MERGES、START TTL MERGESSYSTEM FETCHES。级别:TABLE。别名:SYSTEM STOP FETCHES、SYSTEM START FETCHES、STOP FETCHES、START FETCHESSYSTEM MOVES。级别:TABLE。别名:SYSTEM STOP MOVES、SYSTEM START MOVES、STOP MOVES、START MOVESSYSTEM SENDS。级别:GROUP。别名:SYSTEM STOP SENDS、SYSTEM START SENDS、STOP SENDS、START SENDSSYSTEM DISTRIBUTED SENDS。级别:TABLE。别名:SYSTEM STOP DISTRIBUTED SENDS、SYSTEM START DISTRIBUTED SENDS、STOP DISTRIBUTED SENDS、START DISTRIBUTED SENDSSYSTEM REPLICATED SENDS。级别:TABLE。别名:SYSTEM STOP REPLICATED SENDS、SYSTEM START REPLICATED SENDS、STOP REPLICATED SENDS、START REPLICATED SENDS
SYSTEM REPLICATION QUEUES。级别:TABLE。别名:SYSTEM STOP REPLICATION QUEUES、SYSTEM START REPLICATION QUEUES、STOP REPLICATION QUEUES、START REPLICATION QUEUESSYSTEM SYNC REPLICA。级别:TABLE。别名:SYNC REPLICASYSTEM RESTART REPLICA。级别:TABLE。别名:RESTART REPLICASYSTEM FLUSH。级别:GROUPSYSTEM FLUSH DISTRIBUTED。级别:TABLE。别名:FLUSH DISTRIBUTEDSYSTEM FLUSH LOGS。级别:GLOBAL。别名:FLUSH LOGS
SYSTEM RELOAD EMBEDDED DICTIONARIES 权限会通过 SYSTEM RELOAD DICTIONARY ON *.* 权限隐式授予。
自省
允许使用自省函数。
INTROSPECTION。级别:GROUP。别名:INTROSPECTION FUNCTIONSaddressToLine。级别:GLOBALaddressToLineWithInlines。级别:GLOBALaddressToSymbol。级别:GLOBALdemangle。级别:GLOBAL
SOURCES
READ。级别:GLOBAL_WITH_PARAMETERWRITE。级别:GLOBAL_WITH_PARAMETER
可用的参数:
AZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
对于数据源(sources)的 READ/WRITE 权限分离从 25.7 版本开始提供,并且仅在服务端配置项
access_control_improvements.enable_read_write_grants
启用时生效。
否则,应使用语法 GRANT AZURE ON *.* TO user,它等价于新的 GRANT READ, WRITE ON AZURE TO user。
示例:
- 要创建一个使用 MySQL 表引擎的表,您需要具备
CREATE TABLE (ON db.table_name)和MYSQL权限。 - 要使用 mysql 表函数,您需要具备
CREATE TEMPORARY TABLE和MYSQL权限。
源过滤器授权
此功能自 25.8 版本起可用,并且仅在服务器设置
access_control_improvements.enable_read_write_grants
启用时生效。
可以通过使用正则表达式过滤器为特定源 URI 授予访问权限,从而对用户可访问的外部数据源进行精细化控制。
语法:
此授权使用户只能从与指定正则表达式模式匹配的 S3 URI 中读取。
示例:
授予对特定 S3 bucket 路径的访问权限:
源过滤器接受 regexp 作为参数,因此如下授权
GRANT READ ON URL('http://www.google.com') TO john;
将允许查询
因为在正则表达式中,. 被视为“任意单个字符”。
这可能会带来潜在的安全漏洞。正确的授权应为
使用 GRANT OPTION 重新授予权限:
如果原有授权带有 WITH GRANT OPTION,则可以使用 GRANT CURRENT GRANTS 重新授予权限:
重要限制:
- 不允许部分撤销: 不能只撤销已授予过滤模式中的一部分。如有需要,必须撤销整个授权,然后使用新的模式重新授权。
- 不允许使用通配符授权: 不能使用
GRANT READ ON *('regexp')或类似仅包含通配符的模式。必须提供具体的数据源。
dictGet
dictGet。别名:dictHas、dictGetHierarchy、dictIsIn
允许执行 dictGet、dictHas、dictGetHierarchy、dictIsIn 函数。
权限级别:DICTIONARY。
示例
GRANT dictGet ON mydb.mydictionary TO johnGRANT dictGet ON mydictionary TO john
displaySecretsInShowAndSelect
允许用户在 SHOW 和 SELECT 查询中查看机密信息(secrets),前提是
display_secrets_in_show_and_select 服务器设置
和
format_display_secrets_in_show_and_select 格式设置
都已开启。
NAMED COLLECTION ADMIN
允许对指定的 named collection 执行某项操作。在 23.7 版本之前,它被称为 NAMED COLLECTION CONTROL,从 23.7 开始新增了 NAMED COLLECTION ADMIN,同时保留 NAMED COLLECTION CONTROL 作为别名。
NAMED COLLECTION ADMIN。级别:NAMED_COLLECTION。别名:NAMED COLLECTION CONTROLCREATE NAMED COLLECTION。级别:NAMED_COLLECTIONDROP NAMED COLLECTION。级别:NAMED_COLLECTIONALTER NAMED COLLECTION。级别:NAMED_COLLECTIONSHOW NAMED COLLECTIONS。级别:NAMED_COLLECTION。别名:SHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS。级别:NAMED_COLLECTION。别名:SHOW NAMED COLLECTIONS SECRETSNAMED COLLECTION。级别:NAMED_COLLECTION。别名:NAMED COLLECTION USAGE, USE NAMED COLLECTION
与所有其他授权(CREATE、DROP、ALTER、SHOW)不同,授权 NAMED COLLECTION 仅在 23.7 中才添加,而其他所有授权则更早在 22.12 中就已添加。
示例
假设 named collection 名为 abc,我们将 CREATE NAMED COLLECTION 权限授予用户 john。
GRANT CREATE NAMED COLLECTION ON abc TO john
TABLE ENGINE
在创建表时允许使用指定的表引擎。适用于表引擎。
示例
GRANT TABLE ENGINE ON * TO johnGRANT TABLE ENGINE ON TinyLog TO john
默认情况下,出于向后兼容的考虑,使用特定表引擎创建表时会忽略权限授权,
但你可以通过在 config.xml 中将 table_engines_require_grant 设置为 true
来更改这一行为。
ALL
将某个受管对象上的所有权限授予用户账户或角色。
在 ClickHouse Cloud 中不支持 ALL 权限,且 default 用户的权限是受限的。用户可以通过授予 default_role,为某个用户授予可用的最大权限。更多细节参见此处。
用户也可以以 default 用户的身份使用 GRANT CURRENT GRANTS,来实现与 ALL 类似的效果。
NONE
不赋予任何权限。
ADMIN OPTION
ADMIN OPTION 权限允许用户将自己的角色授予其他用户。