abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 12:55 | Nová verze

Byla vydána verze 17.12.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi. Aplikace, které nebyly dosud portovány na KDE Frameworks 5, byly z KDE Aplikací odstraněny.

Ladislav Hagara | Komentářů: 24
včera 03:00 | Komunita

Na Humble Bundle lze získat počítačovou hru Company of Heroes 2 (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
včera 02:00 | Zajímavý software

Christian Kellner představil na svém blogu projekt Bolt řešící bezpečnost rozhraní Thunderbolt 3 na Linuxu. Pomocí příkazu boltctl nebo rozšíření GNOME Shellu lze komunikovat s démonem boltd a například zakázat neznámá zařízení a předejít tak útokům typu Thunderstrike nebo DMA.

Ladislav Hagara | Komentářů: 6
včera 01:00 | Nová verze

Po půl roce vývoje od vydání verze 11.0 byla vydána verze 11.1 svobodného softwaru pro vytváření datových úložišť na síti FreeNAS (Wikipedie). Nejnovější FreeNAS je postaven na FreeBSD 11.1. Přehled novinek v příspěvku na blogu. Zdůraznit lze zvýšení výkonu OpenZFS, počáteční podporu Dockeru nebo synchronizaci s cloudovými službami Amazon S3 (Simple Storage Services), Backblaze B2 Cloud, Google Cloud a Microsoft Azure

Ladislav Hagara | Komentářů: 0
14.12. 23:55 | Nová verze

Po dvou měsících vývoje od vydání verze 235 oznámil Lennart Poettering vydání verze 236 správce systému a služeb systemd (GitHub, NEWS).

Ladislav Hagara | Komentářů: 6
14.12. 20:00 | Nová verze Ladislav Hagara | Komentářů: 0
14.12. 19:33 | Pozvánky

Pražská Fedora 27 Release Party, oslava nedávného vydání Fedory 27, se uskuteční 19. prosince od 19:00 v prostorách společnosti Etnetera (Jankovcova 1037/49). Na programu budou přednášky o novinkách, diskuse, neřízený networking atd.

Ladislav Hagara | Komentářů: 0
14.12. 18:11 | Nová verze

Byla vydána verze 2.11.0 QEMU (Wikipedie). Přispělo 165 vývojářů. Provedeno bylo více než 2 000 commitů. Přehled úprav a nových vlastností v seznamu změn.

Ladislav Hagara | Komentářů: 0
14.12. 17:44 | Komunita

Canonical oznámil dostupnost kryptografických balíčků s certifikací FIPS 140-2 úrovně 1 pro Ubuntu 16.04 LTS pro předplatitele podpory Ubuntu Advantage Advanced. Certifikace FIPS (Federal Information Processing Standards) jsou vyžadovány (nejenom) vládními institucemi USA.

Ladislav Hagara | Komentářů: 3
14.12. 16:11 | Zajímavý software

Společnost Avast uvolnila zdrojové kódy svého dekompilátoru RetDec (Retargetable Decompiler) založeného na LLVM. Vyzkoušet lze RetDec jako webovou službu nebo plugin pro interaktivní disassembler IDA. Zdrojové kódy RetDec jsou k dispozici na GitHubu pod open source licencí MIT.

Ladislav Hagara | Komentářů: 3
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (8%)
 (1%)
 (1%)
 (1%)
 (76%)
 (14%)
Celkem 997 hlasů
 Komentářů: 45, poslední 1.12. 19:00
    Rozcestník

    Dotaz: Práva na databázích v postgres 8.3

    2.1.2009 17:10 Lubos Kopecky | skóre: 32
    Práva na databázích v postgres 8.3
    Přečteno: 398×
    Mám dotaz ohledně práv na db, aby je mohl číst jen vlastník - v tuto chvíli může každý procházet strukturu až na úroveň sloupce tabulky (hodnoty číst nemůže), což se mi nelíbí.

    Rád bych to zakázal, ale nedaří se mi přijít na to jak.

    Zkoušel sem
    REVOKE SELECT ON pg_database FROM PUBLIC;
    což mi znepřístupní všechny databáze, ale zároveň i ty, kterých je vybraný uživatel vlastníkem (počet db=0).

    V
    /etc/postgresql/8.3/main/pg_hba.conf
    mám nastaveno
    # Database administrative login by UNIX sockets
    local   all         postgres                          ident sameuser
    
    # TYPE  DATABASE    USER        CIDR-ADDRESS          METHOD
    #
    # "local" is for Unix domain socket connections only
    local   all             all                               ident sameuser
    #local   sameuser         all                               trust
    # IPv4 local connections:
    host    all              all            127.0.0.1/32          md5
    host    all              admin          127.0.0.1/32          md5
    hostssl all              all            0.0.0.0/0             md5
    hostssl all              admin          0.0.0.0/0             md5
    # IPv6 local connections:
    host    all              admin          ::1/128               md5
    
    což umožní viditelnost všech db všem rolím.

    Změna z
    hostssl all              all            0.0.0.0/0             md5
    hostssl all              admin          0.0.0.0/0             md5
    
    na
    hostssl sameuser         all            0.0.0.0/0             md5
    hostssl all              admin          0.0.0.0/0             md5
    
    mi taky znepřístupní připojení k db, že není žádné dostupné pravidlo splňující přihlášení (měním pouze ssl, protože přes něj se k db příhlašuji). U uživatele admin chci, aby měl přístup na všechny db, proto ten druhý řádek.

    Zkusil sem vytvořit jiné schéma než public pod stejným názvem jako je uživatel i jméno db, nastavil vlastnické právo na tohoto uživatel, ale ani to mi nepomohlo a ostatní mohou procházet schémata dle libosti až na úroveň řádku tabulky.

    Přístup k databázím a zkouším v PgAdmin III, kde nastavává pro mne zajímavý úkaz - připojím se k db a vidím všechny db, upravím pg_hba.conf a reloadnu server, tak mám přístup jen do své db a do jiných ne, což by mi vyhovovalo. Pokud se ale odhlásím, tam se již při pokusu o přihlášení nepřipojím ani ke své db.

    Je tedy možné nějakým způsobem nastavit viditelnost jen db, na které má vlastník právo vidět a u ostatních zakázat i jejich procházení? Pokud to není možné nějak zakázat přímo v postgresu, tak třeba nějaký patch, který by to řešil neexistuje?

    Moc děkuji

    Odpovědi

    okbob avatar 2.1.2009 22:02 okbob | skóre: 30 | blog: systemakuv_blog | Benešov
    Rozbalit Rozbalit vše Re: Práva na databázích v postgres 8.3

    Tohle je vlastnost PostgreSQL, a zakázat to v podstatě nijak nejde. Můžeš si pohrát s rolemi a sebrat SELECT na některých systémových tabulkách, např. pg_class, a to je asi tak všechno. Pokud chceš skutečně nezávislé databáze, tak si pak vytvoř víc db clusterů (instancí PostgreSQL) a provozuj je na různých ip nebo různých portech.Režie je minimální.

    Pavel

    3.1.2009 16:40 Zdenek Kotala
    Rozbalit Rozbalit vše Re: Práva na databázích v postgres 8.3

    No pokud dobre rozumim problemu, melo by stacit sebrat uzivateli prava connect na danou databazi. Samozrejmne globalni katalogy (seznam databazi, seznam uzivatelu...) budou viditelne. Kouknul bych GRANT/REVOKE ... CONNECT ON DATABASE ...

     www.postgresql.org/docs/8.3/interactive/sql-revoke.html

    3.1.2009 20:00 Lubos Kopecky | skóre: 32
    Rozbalit Rozbalit vše Re: Práva na databázích v postgres 8.3
    Dik, tohle se zda, ze by mohlo byt pouzitelny, sice seznam db uvidi, ale ne jejich strukturu apod, coz je hlavni. Jen sem misto CONNECT pouzil ALL (pouzity dotaz: REVOKE ALL ON DATABASE vybrana_db FROM PUBLIC CASCADE), ale to uz na veci nic nemeni - vlastnik tam pravo pristupu ma a ostatni ne (vyskoci hlaska, ze nemaji prave Tebou psany connect) a to je to, o co tu ted primarne bezi.

    dik
    3.1.2009 20:04 Lubos Kopecky | skóre: 32
    Rozbalit Rozbalit vše Re: Práva na databázích v postgres 8.3
    ty instance neni vubec spatnej napad - vice IP je, takze si na jednu z nich hodim jen svoje veci a budu mit klid uplne :) a to omezeni pro ostatni uzivatele, aby videli jen ten prehled db, ale do nich uz se nedostali, snad vyresi dotaz REVOKE ALL ON DATABASE vybrana_db FROM PUBLIC CASCADE;

    kdyby mel jeste nekdo nejaky dalsi zajimavy napady jak to poresit, tak sem s tim :)

    dik

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.