Auf dieser Seite werden die Merkmale, Einschränkungen und die beabsichtigte Verwendung der drei vordefinierten Systemrollen definiert, die die detaillierte Zugriffssteuerung für jede Datenbank bietet. Jede Systemrolle hat eine andere Reihe von Berechtigungen, die nicht widerrufen werden können. Diese Informationen gelten sowohl für Datenbanken im GoogleSQL-Dialekt als auch für Datenbanken im PostgreSQL-Dialekt.
Systemrolle public
Alle Nutzer mit detaillierter Zugriffssteuerung haben standardmäßig eine IAM-Mitgliedschaft in
public.Alle Datenbankrollen übernehmen Berechtigungen von dieser Rolle.
Anfangs hat
publickeine Berechtigungen, aber Sie können ihr Berechtigungen gewähren. Wenn Siepubliceine Berechtigung gewähren, ist sie für alle Datenbankrollen verfügbar, einschließlich der Datenbankrollen, die später erstellt wurden.
Systemrolle spanner_info_reader
Diese Rolle hat die
SELECTBerechtigung fürINFORMATION_SCHEMAAnsichten für Datenbanken im GoogleSQL-Dialekt undinformation_schemaAnsichten für Datenbanken im PostgreSQL-Dialekt.Sie können
spanner_info_readerkeine anderen Berechtigungen gewähren.Gewähren Sie allen Datenbankrollen, die uneingeschränkten Lesezugriff auf die
INFORMATION_SCHEMA-Ansichten (Datenbanken im GoogleSQL-Dialekt) oder dieinformation_schema-Ansichten (Datenbanken im PostgreSQL-Dialekt) benötigen, eine Mitgliedschaft in dieser Rolle.
Systemrolle spanner_sys_reader
Diese Rolle hat die Berechtigung
SELECTfürSPANNER_SYS-Tabellen.Sie können
spanner_sys_readerkeine anderen Berechtigungen gewähren.Gewähren Sie allen Datenbankrollen, die Lesezugriff auf das
SPANNER_SYS-Schema benötigen, eine Mitgliedschaft in dieser Rolle.
Einschränkungen für Systemrollen
Sie können eine Systemrolle nicht mit der Anweisung
DROP ROLElöschen.Systemrollen können keine Mitglieder anderer Datenbankrollen sein. Die folgende GoogleSQL-Anweisung ist also ungültig:
GRANT ROLE pii_access TO ROLE spanner_info_reader;Sie können Ihren Datenbankrollen keine Mitgliedschaft in der Rolle
publicgewähren. Die folgende GoogleSQL-Anweisung ist beispielsweise ebenfalls ungültig:GRANT ROLE public TO ROLE pii_access;Sie können jedoch eine Mitgliedschaft in den Rollen
spanner_info_readerundspanner_sys_readergewähren. Die folgenden Anweisungen sind beispielsweise gültig.GoogleSQL
GRANT ROLE spanner_info_reader TO ROLE pii_access; GRANT ROLE spanner_sys_reader TO ROLE pii_access; ```PostgreSQL
GRANT spanner_info_reader TO pii_access; GRANT spanner_sys_reader TO pii_access;
Nächste Schritte
- Informationen zum Konfigurieren der detaillierten Zugriffssteuerung
- Informationen zur detaillierten Zugriffssteuerung .