Skip to content

Commit

Permalink
Merge pull request #2548 from koizumistr/user-manag_15.0
Browse files Browse the repository at this point in the history
update user-manag for 15.0
  • Loading branch information
KenichiroTanaka authored Feb 15, 2023
2 parents 6e24fb8 + 11072fa commit 4ec91ea
Showing 1 changed file with 23 additions and 11 deletions.
34 changes: 23 additions & 11 deletions doc/src/sgml/user-manag.sgml
Original file line number Diff line number Diff line change
Expand Up @@ -373,47 +373,56 @@ CREATE USER <replaceable>name</replaceable>;
</varlistentry>

<varlistentry>
<!--
<term>inheritance of privileges<indexterm><primary>role</primary><secondary>privilege to inherit</secondary></indexterm></term>
-->
<term>権限の継承<indexterm><primary>ロール</primary><secondary>継承する権限</secondary></indexterm></term>
<listitem>
<para>
<!--
A role is given permission to inherit the privileges of roles it is a
member of, by default. However, to create a role without the permission,
use <literal>CREATE ROLE <replaceable>name</replaceable> NOINHERIT</literal>.
-->
《機械翻訳》ロールには、デフォルトでメンバーであるロールの権限を継承する権限が付与されます
ただし、権限なしでロールを作成するには、<literal>CREATE ROLE<replaceable>name</replaceable>NOINHERIT</literal>を使用します。
ロールには、デフォルトでメンバであるロールの権限を継承する権限が付与されます
ただし、権限なしでロールを作成するには、<literal>CREATE ROLE <replaceable>name</replaceable> NOINHERIT</literal>を使用します。
</para>
</listitem>
</varlistentry>

<varlistentry>
<!--
<term>bypassing row-level security<indexterm><primary>role</primary><secondary>privilege to bypass</secondary></indexterm></term>
-->
<term>行単位セキュリティのバイパス<indexterm><primary>ロール</primary><secondary>バイパスする権限</secondary></indexterm></term>
<listitem>
<para>
<!--
A role must be explicitly given permission to bypass every row-level security (RLS) policy
(except for superusers, since those bypass all permission checks).
To create such a role, use <literal>CREATE ROLE <replaceable>name</replaceable> BYPASSRLS</literal> as a superuser.
-->
《マッチ度[69.230769]》(全ての権限検査が行われないスーパーユーザを除き)ロールに明示的にデータベースを作成するための権限を指定しておかねばいけません
そのようなロールを作るためには<literal>CREATE ROLE <replaceable>name</replaceable> CREATEDB</literal>を使用してください。
(全ての権限検査が行われないスーパーユーザを除き)ロールに明示的にすべての行単位セキュリティ(RLS)ポリシーをバイパスするための権限を指定しておかねばなりません
そのようなロールを作るためには、スーパーユーザで<literal>CREATE ROLE <replaceable>name</replaceable> BYPASSRLS</literal>を使用してください。
</para>
</listitem>
</varlistentry>

<varlistentry>
<!--
<term>connection limit<indexterm><primary>role</primary><secondary>privilege to limit connection</secondary></indexterm></term>
-->
<term>接続制限<indexterm><primary>ロール</primary><secondary>接続を制限する権限</secondary></indexterm></term>
<listitem>
<para>
<!--
Connection limit can specify how many concurrent connections a role can make.
-1 (the default) means no limit. Specify connection limit upon role creation with
<literal>CREATE ROLE <replaceable>name</replaceable> CONNECTION LIMIT '<replaceable>integer</replaceable>'</literal>.
-->
《機械翻訳》接続制限では、ロールが同時に行うことができる接続数を指定できます
接続制限では、ロールが作成できる同時接続数を指定できます
-1(デフォルト)は制限なしを意味します。
<literal>CREATE ROLE<replaceable>name</replaceable>CONNECTION LIMIT'<replaceable>integer</replaceable>'</literal>でロール作成時の接続制限を指定します
<literal>CREATE ROLE <replaceable>name</replaceable> CONNECTION LIMIT '<replaceable>integer</replaceable>'</literal>でロール作成時に接続制限を指定します
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -960,9 +969,12 @@ RLSが使われているのであれば、管理者はこのロールがGRANTさ
</row>
<row>
<entry>pg_checkpoint</entry>
<!--
<entry>Allow executing
the <link linkend="sql-checkpoint"><command>CHECKPOINT</command></link>
command.</entry>
-->
<entry><link linkend="sql-checkpoint"><command>CHECKPOINT</command></link>コマンドの実行を許可する</entry>
</row>
</tbody>
</tgroup>
Expand Down Expand Up @@ -993,11 +1005,11 @@ RLSが使われているのであれば、管理者はこのロールがGRANTさ
this role owns the <literal>public</literal> schema, so each database owner
governs local use of the schema.
-->
《マッチ度[71.312804]》<literal>pg_database_owner</literal>ロールには暗黙の状況に依存したメンバが1つあります。すなわち、現在のデータベースの所有者です。
ロールは最初はどの権限も移譲しません。
<literal>pg_database_owner</literal>ロールには暗黙で状況に依存したメンバが1つあります。すなわち、現在のデータベースの所有者です。
他のロールと同様に、オブジェクトを所有したり、アクセス権限の許可を受けたりすることができます。
したがって、<literal>pg_database_owner</literal>がテンプレートデータベース内で権限を一度持てば、そのテンプレートから作成されたデータベースの所有者は皆、その権限を行使します。
<literal>pg_database_owner</literal>は他のロールのメンバにはなれませんし、暗黙でないメンバも持てません。
最初に、このロールは<literal>public</literal>スキーマを所有していますので、各データベース所有者はそのスキーマのローカルでの利用を管理します。
</para>

<para>
Expand Down Expand Up @@ -1069,11 +1081,11 @@ GRANT pg_signal_backend TO admin_user;
from <varname>search_path</varname> any schemas that permit untrusted users
to create objects.
-->
《マッチ度[89.546351]》関数やトリガや行セキュリティポリシーによって、ユーザは他のユーザが意識しないで実行できるようなコードを、バックエンドサーバに挿入することができます。
関数やトリガや行単位セキュリティポリシーによって、ユーザは他のユーザが意識しないで実行できるようなコードを、バックエンドサーバに挿入することができます。
したがって、これらの機能によってユーザは比較的簡単に他のユーザにとって<quote>トロイの木馬</quote>となるものを実行することができます。
最も強力な保護は、誰がオブジェクトを定義できるかを厳格に管理することです。
それが実行不可能な場合は、信頼できる所有者を持つオブジェクトのみを参照するクエリを記述します
<varname>search_path</varname>から、パブリックスキーマや信頼できないユーザがオブジェクトを作成できるスキーマを削除します
それが実行不可能な場合は、信頼できる所有者を持つオブジェクトのみを参照する問い合わせを記述します
<varname>search_path</varname>から、信頼できないユーザがオブジェクトを作成できるスキーマを削除します
</para>

<para>
Expand Down

0 comments on commit 4ec91ea

Please sign in to comment.