From: | Vortex <vortex25(at)gmx(dot)de> |
---|---|
To: | pgsql-de <pgsql-de-allgemein(at)postgresql(dot)org> |
Cc: | Andreas Seltenreich <seltenreich(at)gmx(dot)de> |
Subject: | Re: Tips zur Authentifizierung |
Date: | 2005-04-17 07:07:02 |
Message-ID: | 20050417090702.60cbfd6b.vortex25@gmx.de |
Views: | Raw Message | Whole Thread | Download mbox | Resend email |
Thread: | |
Lists: | pgsql-de-allgemein |
Hallo!!
On Fri, 15 Apr 2005 10:21:03 +0200
Andreas Seltenreich <seltenreich(at)gmx(dot)de> wrote:
> Dann führt ja kein Weg an postgres' Rechtesystem vorbei.
Ja, wobei mir gerade noch so aufgefallen ist, daß ein User,
der weitere User erzeugen kann, automatisch "Superuser" ist.
Und wenn ich das richtig sehe, dann kann dieser auch auf alle anderen
Datenbanken des Clusters zugreifen. Wäre wirklich ziemlich
blöd, wenn man das nicht genauer differenzieren kann und
würde meine Planungen wieder über den Haufen werfen :-/.
> Ein Workaround wäre z.B. die SYSIDs explizit beim CREATE USER
> anzugeben, und aus einer "sequence" zu generieren.
mhmmm :-/
> Sicher? Die verwenden doch ebenfalls SYSIDs, oder?
Na, ich denke mal eher irgendwelche Gruppenids? Ich meine
wenn man an eine Gruppe "granted".... mal nochmal ausprobieren....
> Unter Verwendung von SSL eigentlich ziemlich sicher. Andererseits
> werden trotzdem die wenigsten Leute Postgres am Internet lauschen
> lassen...
Tja, das ist eben die Frage....
Viele Grüße!
Klaus
--
======================================================
" WWW: http://db0fhn.efi.fh-nuernberg.de/~dg1nav?em
" LOCAL: klaus(at)castle(dot)kwsnet
" EMAIL: klauXweg(at)gmx(dot)de (remove "X"!)
" AX.25: dg1nav(at)db0fhn(dot)#bay(dot)deu(dot)eu
From | Date | Subject | |
---|---|---|---|
Next Message | Vortex | 2005-04-17 14:53:38 | ACLs auf Funktionen und Schemas |
Previous Message | Andreas Seltenreich | 2005-04-15 08:21:03 | Re: Tips zur Authentifizierung |