GRANT 语句
- 将 权限 授予 ClickHouse 用户账户或角色。
- 将角色分配给用户账户或其他角色。
要撤销权限,请使用 REVOKE 语句。您还可以使用 SHOW GRANTS 语句列出已授予的权限。
授予权限语法
privilege- 权限的类型。role- ClickHouse 用户角色。user- ClickHouse 用户账户。
WITH GRANT OPTION 子句授予 user 或 role 执行 GRANT 查询的权限。用户可以授予他们拥有的相同范围及以下的权限。
WITH REPLACE OPTION 子句用新的权限替换 user 或 role 的旧权限,如果未指定,则附加权限。
分配角色语法
role- ClickHouse 用户角色。user- ClickHouse 用户账户。
WITH ADMIN OPTION 子句授予 user 或 role ADMIN OPTION 权限。
WITH REPLACE OPTION 子句用新角色替换 user 或 role 的旧角色,如果未指定,则附加角色。
授予当前权限语法
privilege- 权限的类型。role- ClickHouse 用户角色。user- ClickHouse 用户账户。
使用 CURRENT GRANTS 语句可以将所有指定的权限授予给指定的用户或角色。
如果未指定任何权限,则指定的用户或角色将会获得 CURRENT_USER 的所有可用权限。
使用方法
要使用 GRANT,您的账户必须具有 GRANT OPTION 权限。您只能在您账户权限的范围内授予权限。
例如,管理员通过以下查询将权限授予 john 账户:
这意味着 john 有权限执行:
SELECT x,y FROM db.table。SELECT x FROM db.table。SELECT y FROM db.table。
john 不能执行 SELECT z FROM db.table。SELECT * FROM db.table 也不可用。在处理此查询时,ClickHouse 不会返回任何数据,即使是 x 和 y。唯一的例外是,如果表中仅包含 x 和 y 列。在这种情况下,ClickHouse 返回所有数据。
同时 john 拥有 GRANT OPTION 权限,因此可以授予其他用户相同或更小范围的权限。
对 system 数据库的访问总是被允许(因为该数据库用于处理查询)。
虽然有许多系统表新的用户默认可以访问,但他们可能无法在没有授权的情况下访问每个系统表。
此外,由于安全原因,Cloud 用户对某些系统表(如 system.zookeeper)的访问受到限制。
您可以在一个查询中将多个权限授予多个账户。查询 GRANT SELECT, INSERT ON *.* TO john, robin 允许账户 john 和 robin 执行对服务器上所有数据库中所有表的 INSERT 和 SELECT 查询。
通配符授权
在指定权限时,您可以使用星号(*)而不是表名或数据库名。例如,查询 GRANT SELECT ON db.* TO john 允许 john 执行对 db 数据库中所有表的 SELECT 查询。
此外,您也可以省略数据库名。在这种情况下,权限将授予当前数据库。
例如,GRANT SELECT ON * TO john 授予对当前数据库中所有表的权限,GRANT SELECT ON mytable TO john 授予对当前数据库中 mytable 表的权限。
以下描述的特性在 24.10 ClickHouse 版本中可用。
您还可以在表名或数据库名后添加星号。这一特性允许您在表路径的抽象前缀上授予权限。
示例:GRANT SELECT ON db.my_tables* TO john。此查询允许 john 执行对 db 数据库中所有以 my_tables* 为前缀的表的 SELECT 查询。
更多示例:
GRANT SELECT ON db.my_tables* TO john
GRANT SELECT ON db*.* TO john
在授予路径内创建的所有新表将自动继承其父级的所有权限。
例如,如果您运行 GRANT SELECT ON db.* TO john 查询,然后创建新表 db.new_table,用户 john 将能够运行 SELECT * FROM db.new_table 查询。
您只能为前缀指定星号:
权限
权限是授予用户执行特定类型查询的权限。
权限具有分层结构,允许的查询集取决于权限范围。
ClickHouse 中权限的层次结构如下所示:
ALLACCESS MANAGEMENTALLOW SQL SECURITY NONEALTER QUOTAALTER ROLEALTER ROW POLICYALTER SETTINGS PROFILEALTER USERCREATE QUOTACREATE ROLECREATE ROW POLICYCREATE SETTINGS PROFILECREATE USERDROP QUOTADROP ROLEDROP ROW POLICYDROP SETTINGS PROFILEDROP USERROLE ADMINSHOW ACCESSSHOW QUOTASSHOW ROLESSHOW ROW POLICIESSHOW SETTINGS PROFILESSHOW USERS
ALTERALTER DATABASEALTER DATABASE SETTINGS
ALTER TABLEALTER COLUMNALTER ADD COLUMNALTER CLEAR COLUMNALTER COMMENT COLUMNALTER DROP COLUMNALTER MATERIALIZE COLUMNALTER MODIFY COLUMNALTER RENAME COLUMN
ALTER CONSTRAINTALTER ADD CONSTRAINTALTER DROP CONSTRAINT
ALTER DELETEALTER FETCH PARTITIONALTER FREEZE PARTITIONALTER INDEXALTER ADD INDEXALTER CLEAR INDEXALTER DROP INDEXALTER MATERIALIZE INDEXALTER ORDER BYALTER SAMPLE BY
ALTER MATERIALIZE TTLALTER MODIFY COMMENTALTER MOVE PARTITIONALTER PROJECTIONALTER SETTINGSALTER STATISTICSALTER ADD STATISTICSALTER DROP STATISTICSALTER MATERIALIZE STATISTICSALTER MODIFY STATISTICS
ALTER TTLALTER UPDATE
ALTER VIEWALTER VIEW MODIFY QUERYALTER VIEW REFRESHALTER VIEW MODIFY SQL SECURITY
BACKUPCLUSTERCREATECREATE ARBITRARY TEMPORARY TABLECREATE TEMPORARY TABLE
CREATE DATABASECREATE DICTIONARYCREATE FUNCTIONCREATE RESOURCECREATE TABLECREATE VIEWCREATE WORKLOAD
dictGetdisplaySecretsInShowAndSelectDROPDROP DATABASEDROP DICTIONARYDROP FUNCTIONDROP RESOURCEDROP TABLEDROP VIEWDROP WORKLOAD
INSERTINTROSPECTIONaddressToLineaddressToLineWithInlinesaddressToSymboldemangle
KILL QUERYKILL TRANSACTIONMOVE PARTITION BETWEEN SHARDSNAMED COLLECTION ADMINALTER NAMED COLLECTIONCREATE NAMED COLLECTIONDROP NAMED COLLECTIONNAMED COLLECTIONSHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS
OPTIMIZESELECTSET DEFINERSHOWSHOW COLUMNSSHOW DATABASESSHOW DICTIONARIESSHOW TABLES
SHOW FILESYSTEM CACHESSOURCESAZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
SYSTEMSYSTEM CLEANUPSYSTEM DROP CACHESYSTEM DROP COMPILED EXPRESSION CACHESYSTEM DROP CONNECTIONS CACHESYSTEM DROP DISTRIBUTED CACHESYSTEM DROP DNS CACHESYSTEM DROP FILESYSTEM CACHESYSTEM DROP FORMAT SCHEMA CACHESYSTEM DROP MARK CACHESYSTEM DROP MMAP CACHESYSTEM DROP PAGE CACHESYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP QUERY CACHESYSTEM DROP S3 CLIENT CACHESYSTEM DROP SCHEMA CACHESYSTEM DROP UNCOMPRESSED CACHE
SYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP REPLICASYSTEM FAILPOINTSYSTEM FETCHESSYSTEM FLUSHSYSTEM FLUSH ASYNC INSERT QUEUESYSTEM FLUSH LOGS
SYSTEM JEMALLOCSYSTEM KILL QUERYSYSTEM KILL TRANSACTIONSYSTEM LISTENSYSTEM LOAD PRIMARY KEYSYSTEM MERGESSYSTEM MOVESSYSTEM PULLING REPLICATION LOGSYSTEM REDUCE BLOCKING PARTSSYSTEM REPLICATION QUEUESSYSTEM REPLICA READINESSSYSTEM RESTART DISKSYSTEM RESTART REPLICASYSTEM RESTORE REPLICASYSTEM RELOADSYSTEM RELOAD ASYNCHRONOUS METRICSSYSTEM RELOAD CONFIGSYSTEM RELOAD DICTIONARYSYSTEM RELOAD EMBEDDED DICTIONARIESSYSTEM RELOAD FUNCTIONSYSTEM RELOAD MODELSYSTEM RELOAD USERS
SYSTEM SENDSSYSTEM DISTRIBUTED SENDSSYSTEM REPLICATED SENDS
SYSTEM SHUTDOWNSYSTEM SYNC DATABASE REPLICASYSTEM SYNC FILE CACHESYSTEM SYNC FILESYSTEM CACHESYSTEM SYNC REPLICASYSTEM SYNC TRANSACTION LOGSYSTEM THREAD FUZZERSYSTEM TTL MERGESSYSTEM UNFREEZESYSTEM UNLOAD PRIMARY KEYSYSTEM VIEWSSYSTEM VIRTUAL PARTS UPDATESYSTEM WAIT LOADING PARTS
TABLE ENGINETRUNCATEUNDROP TABLE
NONE
该层次结构处理的示例:
ALTER权限包括所有其他ALTER*权限。ALTER CONSTRAINT包括ALTER ADD CONSTRAINT和ALTER DROP CONSTRAINT权限。
权限在不同层次上应用。了解某个层次可以指示可用于权限的语法。
层次(从低到高):
COLUMN- 权限可授予列、表、数据库或全局。TABLE- 权限可授予表、数据库或全局。VIEW- 权限可授予视图、数据库或全局。DICTIONARY- 权限可授予字典、数据库或全局。DATABASE- 权限可授予数据库或全局。GLOBAL- 权限只能全局授予。GROUP- 将不同层次的权限分组。当授予GROUP级别的权限时,仅授予与所用语法对应的权限。
允许的语法示例:
GRANT SELECT(x) ON db.table TO userGRANT SELECT ON db.* TO user
不允许的语法示例:
GRANT CREATE USER(x) ON db.table TO userGRANT CREATE USER ON db.* TO user
特殊权限 ALL 将所有权限授予用户账户或角色。
默认情况下,用户账户或角色没有权限。
如果用户或角色没有权限,则显示为 NONE 权限。
某些查询根据其实现需要一组权限。例如,要执行 RENAME 查询,您需要以下权限:SELECT、CREATE TABLE、INSERT 和 DROP TABLE。
SELECT
允许执行 SELECT 查询。
权限级别:COLUMN。
描述
获得此权限的用户可以在指定的表和数据库上针对指定列列表执行 SELECT 查询。如果用户包括其他列,则指定的查询不会返回数据。
考虑以下权限:
该权限允许 john 执行任何涉及 db.table 的 x 和/或 y 列数据的 SELECT 查询,例如,SELECT x FROM db.table。john 无法执行 SELECT z FROM db.table。SELECT * FROM db.table 也不可用。在处理此查询时,ClickHouse 不会返回任何数据,即使是 x 和 y。唯一的例外是,如果一个表仅包含 x 和 y 列,这种情况下 ClickHouse 返回所有数据。
INSERT
允许执行 INSERT 查询。
权限级别:COLUMN。
描述
获得此权限的用户可以在指定的表和数据库上针对指定列列表执行 INSERT 查询。如果用户包括其他列,则指定的查询不会插入任何数据。
示例
授予的权限允许 john 向 db.table 中的 x 和/或 y 列插入数据。
ALTER
允许根据以下权限层次结构执行 ALTER 查询:
ALTER。级别:COLUMN。ALTER TABLE。级别:GROUPALTER UPDATE。级别:COLUMN。别名:UPDATEALTER DELETE。级别:COLUMN。别名:DELETEALTER COLUMN。级别:GROUPALTER ADD COLUMN。级别:COLUMN。别名:ADD COLUMNALTER DROP COLUMN。级别:COLUMN。别名:DROP COLUMNALTER MODIFY COLUMN。级别:COLUMN。别名:MODIFY COLUMNALTER COMMENT COLUMN。级别:COLUMN。别名:COMMENT COLUMNALTER CLEAR COLUMN。级别:COLUMN。别名:CLEAR COLUMNALTER RENAME COLUMN。级别:COLUMN。别名:RENAME COLUMNALTER INDEX。级别:GROUP。别名:INDEXALTER ORDER BY。级别:TABLE。别名:ALTER MODIFY ORDER BY、MODIFY ORDER BYALTER SAMPLE BY。级别:TABLE。别名:ALTER MODIFY SAMPLE BY、MODIFY SAMPLE BYALTER ADD INDEX。级别:TABLE。别名:ADD INDEXALTER DROP INDEX。级别:TABLE。别名:DROP INDEXALTER MATERIALIZE INDEX。级别:TABLE。别名:MATERIALIZE INDEXALTER CLEAR INDEX。级别:TABLE。别名:CLEAR INDEXALTER CONSTRAINT。级别:GROUP。别名:CONSTRAINTALTER ADD CONSTRAINT。级别:TABLE。别名:ADD CONSTRAINTALTER DROP CONSTRAINT。级别:TABLE。别名:DROP CONSTRAINTALTER TTL。级别:TABLE。别名:ALTER MODIFY TTL、MODIFY TTLALTER MATERIALIZE TTL。级别:TABLE。别名:MATERIALIZE TTLALTER SETTINGS。级别:TABLE。别名:ALTER SETTING、ALTER MODIFY SETTING、MODIFY SETTINGALTER MOVE PARTITION。级别:TABLE。别名:ALTER MOVE PART、MOVE PARTITION、MOVE PARTALTER FETCH PARTITION。级别:TABLE。别名:ALTER FETCH PART、FETCH PARTITION、FETCH PARTALTER FREEZE PARTITION。级别:TABLE。别名:FREEZE PARTITIONALTER VIEW。级别:GROUPALTER VIEW REFRESH。级别:VIEW。别名:ALTER LIVE VIEW REFRESH、REFRESH VIEWALTER VIEW MODIFY QUERY。级别:VIEW。别名:ALTER TABLE MODIFY QUERYALTER VIEW MODIFY SQL SECURITY。级别:VIEW。别名:ALTER TABLE MODIFY SQL SECURITY
如何处理此层次结构的示例:
ALTER权限包括所有其他ALTER*权限。ALTER CONSTRAINT包括ALTER ADD CONSTRAINT和ALTER DROP CONSTRAINT权限。
备注
MODIFY SETTING权限允许修改表引擎设置。它不影响设置或服务器配置参数。ATTACH操作需要 CREATE 权限。DETACH操作需要 DROP 权限。- 要通过 KILL MUTATION 查询停止突变,您需要有权启动此突变。例如,如果您想停止
ALTER UPDATE查询,则需要ALTER UPDATE、ALTER TABLE或ALTER权限。
BACKUP
允许在查询中执行 [BACKUP]。有关备份的更多信息,请参阅 "备份和恢复"。
CREATE
允许根据以下权限层次结构执行 CREATE 和 ATTACH DDL 查询:
CREATE。级别:GROUPCREATE DATABASE。级别:DATABASECREATE TABLE。级别:TABLECREATE ARBITRARY TEMPORARY TABLE。级别:GLOBALCREATE TEMPORARY TABLE。级别:GLOBAL
CREATE VIEW。级别:VIEWCREATE DICTIONARY。级别:DICTIONARY
备注
- 要删除创建的表,用户需要 DROP 权限。
CLUSTER
允许执行带有 ON CLUSTER 的查询。
默认情况下,带有 ON CLUSTER 的查询需要用户具有 CLUSTER 授权。
如果您在没有首先授予 CLUSTER 权限的情况下尝试在查询中使用 ON CLUSTER,则会收到以下错误:
默认行为可以通过将 on_cluster_queries_require_cluster_grant 设置为 false 来更改,该设置位于 config.xml 的 access_control_improvements 部分(见下文)。
DROP
允许根据以下权限层次结构执行 DROP 和 DETACH 查询:
DROP。级别:GROUPDROP DATABASE。级别:DATABASEDROP TABLE。级别:TABLEDROP VIEW。级别:VIEWDROP DICTIONARY。级别:DICTIONARY
TRUNCATE
允许执行 TRUNCATE 查询。
权限级别:TABLE。
OPTIMIZE
允许执行 OPTIMIZE TABLE 查询。
权限级别:TABLE。
SHOW
允许根据以下权限层次结构执行 SHOW、DESCRIBE、USE 和 EXISTS 查询:
SHOW。级别:GROUPSHOW DATABASES。级别:DATABASE。允许执行SHOW DATABASES、SHOW CREATE DATABASE、USE <database>查询。SHOW TABLES。级别:TABLE。允许执行SHOW TABLES、EXISTS <table>、CHECK <table>查询。SHOW COLUMNS。级别:COLUMN。允许执行SHOW CREATE TABLE、DESCRIBE查询。SHOW DICTIONARIES。级别:DICTIONARY。允许执行SHOW DICTIONARIES、SHOW CREATE DICTIONARY、EXISTS <dictionary>查询。
备注
如果用户拥有与指定表、字典或数据库相关的任何其他权限,则该用户具有 SHOW 权限。
KILL QUERY
允许根据以下权限层次结构执行 KILL 查询。
权限级别:GLOBAL。
备注
KILL QUERY 权限允许一个用户终止其他用户的查询。
ACCESS MANAGEMENT
允许用户执行管理用户、角色和行策略的查询。
ACCESS MANAGEMENT。级别:GROUPCREATE USER。级别:GLOBALALTER USER。级别:GLOBALDROP USER。级别:GLOBALCREATE ROLE。级别:GLOBALALTER ROLE。级别:GLOBALDROP ROLE。级别:GLOBALROLE ADMIN。级别:GLOBALCREATE ROW POLICY。级别:GLOBAL。别名:CREATE POLICYALTER ROW POLICY。级别:GLOBAL。别名:ALTER POLICYDROP ROW POLICY。级别:GLOBAL。别名:DROP POLICYCREATE QUOTA。级别:GLOBALALTER QUOTA。级别:GLOBALDROP QUOTA。级别:GLOBALCREATE SETTINGS PROFILE。级别:GLOBAL。别名:CREATE PROFILEALTER SETTINGS PROFILE。级别:GLOBAL。别名:ALTER PROFILEDROP SETTINGS PROFILE。级别:GLOBAL。别名:DROP PROFILESHOW ACCESS。级别:GROUPSHOW_USERS。级别:GLOBAL。别名:SHOW CREATE USERSHOW_ROLES。级别:GLOBAL。别名:SHOW CREATE ROLESHOW_ROW_POLICIES。级别:GLOBAL。别名:SHOW POLICIES、SHOW CREATE ROW POLICY、SHOW CREATE POLICYSHOW_QUOTAS。级别:GLOBAL。别名:SHOW CREATE QUOTASHOW_SETTINGS_PROFILES。级别:GLOBAL。别名:SHOW PROFILES、SHOW CREATE SETTINGS PROFILE、SHOW CREATE PROFILE
ALLOW SQL SECURITY NONE。级别:GLOBAL。别名:CREATE SQL SECURITY NONE、SQL SECURITY NONE、SECURITY NONE
ROLE ADMIN 权限允许用户分配和撤销任何角色,包括未分配给具有管理员选项的用户的角色。
SYSTEM
允许用户根据以下权限层次结构执行 SYSTEM 查询。
SYSTEM。级别:GROUPSYSTEM SHUTDOWN。级别:GLOBAL。别名:SYSTEM KILL、SHUTDOWNSYSTEM DROP CACHE。别名:DROP CACHESYSTEM DROP DNS CACHE。级别:GLOBAL。别名:SYSTEM DROP DNS、DROP DNS CACHE、DROP DNSSYSTEM DROP MARK CACHE。级别:GLOBAL。别名:SYSTEM DROP MARK、DROP MARK CACHE、DROP MARKSSYSTEM DROP UNCOMPRESSED CACHE。级别:GLOBAL。别名:SYSTEM DROP UNCOMPRESSED、DROP UNCOMPRESSED CACHE、DROP UNCOMPRESSED
SYSTEM RELOAD。级别:GROUPSYSTEM RELOAD CONFIG。级别:GLOBAL。别名:RELOAD CONFIGSYSTEM RELOAD DICTIONARY。级别:GLOBAL。别名:SYSTEM RELOAD DICTIONARIES、RELOAD DICTIONARY、RELOAD DICTIONARIESSYSTEM RELOAD EMBEDDED DICTIONARIES。级别:GLOBAL。别名:RELOAD EMBEDDED DICTIONARIES
SYSTEM MERGES。级别:TABLE。别名:SYSTEM STOP MERGES、SYSTEM START MERGES、STOP MERGES、START MERGESSYSTEM TTL MERGES。级别:TABLE。别名:SYSTEM STOP TTL MERGES、SYSTEM START TTL MERGES、STOP TTL MERGES、START TTL MERGESSYSTEM FETCHES。级别:TABLE。别名:SYSTEM STOP FETCHES、SYSTEM START FETCHES、STOP FETCHES、START FETCHESSYSTEM MOVES。级别:TABLE。别名:SYSTEM STOP MOVES、SYSTEM START MOVES、STOP MOVES、START MOVESSYSTEM SENDS。级别:GROUP。别名:SYSTEM STOP SENDS、SYSTEM START SENDS、STOP SENDS、START SENDSSYSTEM DISTRIBUTED SENDS。级别:TABLE。别名:SYSTEM STOP DISTRIBUTED SENDS、SYSTEM START DISTRIBUTED SENDS、STOP DISTRIBUTED SENDS、START DISTRIBUTED SENDSSYSTEM REPLICATED SENDS。级别:TABLE。别名:SYSTEM STOP REPLICATED SENDS、SYSTEM START REPLICATED SENDS、STOP REPLICATED SENDS、START REPLICATED SENDS
SYSTEM REPLICATION QUEUES。级别:TABLE。别名:SYSTEM STOP REPLICATION QUEUES、SYSTEM START REPLICATION QUEUES、STOP REPLICATION QUEUES、START REPLICATION QUEUESSYSTEM SYNC REPLICA。级别:TABLE。别名:SYNC REPLICASYSTEM RESTART REPLICA。级别:TABLE。别名:RESTART REPLICASYSTEM FLUSH。级别:GROUPSYSTEM FLUSH DISTRIBUTED。级别:TABLE。别名:FLUSH DISTRIBUTEDSYSTEM FLUSH LOGS。级别:GLOBAL。别名:FLUSH LOGS
SYSTEM RELOAD EMBEDDED DICTIONARIES 权限由 SYSTEM RELOAD DICTIONARY ON *.* 权限隐式授予。
INTROSPECTION
允许使用 introspection 函数。
INTROSPECTION。级别:GROUP。别名:INTROSPECTION FUNCTIONSaddressToLine。级别:GLOBALaddressToLineWithInlines。级别:GLOBALaddressToSymbol。级别:GLOBALdemangle。级别:GLOBAL
SOURCES
READ。级别:GLOBAL_WITH_PARAMETERWRITE。级别:GLOBAL_WITH_PARAMETER
可能的参数:
AZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
对于源的读取/写入权限的分离,从 25.7 版本开始可用,并且仅在服务器设置 access_control_improvements.enable_read_write_grants 启用时可用。
否则,您应该使用语法 GRANT AZURE ON *.* TO user,这等同于新的 GRANT READ, WRITE ON AZURE TO user
示例:
- 要创建一个使用 MySQL 表引擎 的表,您需要
CREATE TABLE (ON db.table_name)和MYSQL权限。 - 要使用 mysql 表函数,您需要
CREATE TEMPORARY TABLE和MYSQL权限。
源过滤器授权
此功能从版本 25.8 开始可用,并且仅在服务器设置 access_control_improvements.enable_read_write_grants 启用时可用
您可以使用正则表达式过滤器授予对特定源 URI 的访问权限。这允许对用户可以访问哪些外部数据源进行细粒度控制。
语法:
此授权将允许用户仅从与指定正则表达式模式匹配的 S3 URI 中读取。
示例:
授予对特定 S3 桶路径的访问:
使用 GRANT OPTION 重新授权:
如果原始授权带有 WITH GRANT OPTION,可以使用 GRANT CURRENT GRANTS 进行重新授权:
重要限制:
- 不允许部分撤销: 您不能撤销授予的过滤器模式的子集。如果需要,必须撤销整个授权并使用新模式重新授权。
- 不允许通配符授权: 您不能使用
GRANT READ ON *('regexp')或类似仅通配符的模式。必须提供具体源。
dictGet
dictGet。别名:dictHas、dictGetHierarchy、dictIsIn
允许用户执行 dictGet、dictHas、dictGetHierarchy、dictIsIn 函数。
权限级别:DICTIONARY。
示例
GRANT dictGet ON mydb.mydictionary TO johnGRANT dictGet ON mydictionary TO john
displaySecretsInShowAndSelect
允许用户在 SHOW 和 SELECT 查询中查看机密,如果同时启用
display_secrets_in_show_and_select 服务器设置
和
format_display_secrets_in_show_and_select 格式设置。
NAMED COLLECTION ADMIN
允许对指定命名集合执行特定操作。在 23.7 版本之前称为 NAMED COLLECTION CONTROL,在 23.7 之后添加了 NAMED COLLECTION ADMIN,并将 NAMED COLLECTION CONTROL 保留为别名。
NAMED COLLECTION ADMIN。级别:NAMED_COLLECTION。别名:NAMED COLLECTION CONTROLCREATE NAMED COLLECTION。级别:NAMED_COLLECTIONDROP NAMED COLLECTION。级别:NAMED_COLLECTIONALTER NAMED COLLECTION。级别:NAMED_COLLECTIONSHOW NAMED COLLECTIONS。级别:NAMED_COLLECTION。别名:SHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS。级别:NAMED_COLLECTION。别名:SHOW NAMED COLLECTIONS SECRETSNAMED COLLECTION。级别:NAMED_COLLECTION。别名:NAMED COLLECTION USAGE、USE NAMED COLLECTION
与所有其他授权(CREATE、DROP、ALTER、SHOW)不同,授予 NAMED COLLECTION 的权限仅在 23.7 中添加,而所有其他授权则在早期(22.12)添加。
示例
假设一个命名集合叫 abc,我们授予用户 john CREATE NAMED COLLECTION 权限。
GRANT CREATE NAMED COLLECTION ON abc TO john
TABLE ENGINE
允许在创建表时使用指定的表引擎。适用于 表引擎。
示例
GRANT TABLE ENGINE ON * TO johnGRANT TABLE ENGINE ON TinyLog TO john
ALL
授予用户账户或角色对受管实体的所有权限。
在 ClickHouse Cloud 中不支持 ALL 权限,其中 default 用户的权限有限。用户可以通过授予 default_role 来最大程度地授权其他用户。有关详细信息,请参见 here。
用户也可以作为默认用户使用 GRANT CURRENT GRANTS 来实现与 ALL 类似的效果。
NONE
不授予任何权限。
ADMIN OPTION
ADMIN OPTION 权限允许用户将其角色授予另一个用户。