Оператор GRANT
- Предоставляет привилегии учетным записям пользователей ClickHouse или ролям.
- Назначает роли учетным записям пользователей или другим ролям.
Чтобы отозвать привилегии, используйте оператор REVOKE. Также вы можете перечислить предоставленные привилегии с помощью оператора SHOW GRANTS.
Синтаксис предоставления привилегий
privilege— Тип привилегии.role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Клауза WITH GRANT OPTION предоставляет user или role разрешение выполнять запрос GRANT. Пользователи могут предоставлять привилегии того же объема, что и у них, и меньшие.
Клауза WITH REPLACE OPTION заменяет старые привилегии новыми для user или role, если не указано иначе, добавляет привилегии.
Синтаксис назначения роли
role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Клауза WITH ADMIN OPTION предоставляет привилегию ADMIN OPTION для user или role.
Клауза WITH REPLACE OPTION заменяет старые роли новыми для user или role, если не указано иначе, добавляет роли.
Синтаксис предоставления текущих привилегий
privilege— Тип привилегии.role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Использование оператора CURRENT GRANTS позволяет предоставить все указанные привилегии указанному пользователю или роли.
Если ни одна из привилегий не была указана, то указанный пользователь или роль получит все доступные привилегии для CURRENT_USER.
Использование
Чтобы использовать GRANT, ваша учетная запись должна иметь привилегию GRANT OPTION. Вы можете предоставлять привилегии только в рамках объекта своих привилегий.
Например, администратор предоставил привилегии учетной записи john с помощью запроса:
Это означает, что john имеет разрешение выполнять:
SELECT x,y FROM db.table.SELECT x FROM db.table.SELECT y FROM db.table.
john не может выполнить SELECT z FROM db.table. Запрос SELECT * FROM db.table также недоступен. Обрабатывая этот запрос, ClickHouse не возвращает никаких данных, даже x и y. Единственное исключение — если таблица содержит только колонки x и y. В этом случае ClickHouse возвращает все данные.
Также john имеет привилегию GRANT OPTION, поэтому он может предоставлять другим пользователям привилегии того же или меньшего объема.
Доступ к базе данных system всегда разрешен (поскольку эта база данных используется для обработки запросов).
Вы можете предоставить несколько привилегий нескольким учетным записям в одном запросе. Запрос GRANT SELECT, INSERT ON *.* TO john, robin позволяет учетным записям john и robin выполнять запросы INSERT и SELECT ко всем таблицам во всех базах данных на сервере.
Шаблонные привилегии
При указании привилегий вы можете использовать звездочку (*) вместо имени таблицы или базы данных. Например, запрос GRANT SELECT ON db.* TO john позволяет john выполнять запрос SELECT ко всем таблицам в базе данных db.
Также вы можете опустить имя базы данных. В этом случае привилегии предоставляются для текущей базы данных.
Например, GRANT SELECT ON * TO john предоставляет привилегию на все таблицы в текущей базе данных, GRANT SELECT ON mytable TO john предоставляет привилегию на таблицу mytable в текущей базе данных.
Описание этой функции доступно начиная с версии ClickHouse 24.10.
Вы также можете поставить звездочки в конце имени таблицы или базы данных. Эта функция позволяет предоставлять привилегии на абстрактный префикс пути таблицы.
Пример: GRANT SELECT ON db.my_tables* TO john. Этот запрос позволяет john выполнять запрос SELECT ко всем таблицам базы данных db, начинающимся с префикса my_tables*.
Больше примеров:
GRANT SELECT ON db.my_tables* TO john
GRANT SELECT ON db*.* TO john
Все вновь созданные таблицы в предоставленных путях автоматически наследуют все привилегии от своих родителей.
Например, если вы выполните запрос GRANT SELECT ON db.* TO john, а затем создадите новую таблицу db.new_table, пользователь john сможет выполнить запрос SELECT * FROM db.new_table.
Вы можете указать звездочку только для префиксов:
Привилегии
Привилегия — это разрешение, данное пользователю для выполнения определенных видов запросов.
Привилегии имеют иерархическую структуру, и набор разрешенных запросов зависит от объема привилегии.
Иерархия привилегий в ClickHouse представлена ниже:
ALLACCESS MANAGEMENTALLOW SQL SECURITY NONEALTER QUOTAALTER ROLEALTER ROW POLICYALTER SETTINGS PROFILEALTER USERCREATE QUOTACREATE ROLECREATE ROW POLICYCREATE SETTINGS PROFILECREATE USERDROP QUOTADROP ROLEDROP ROW POLICYDROP SETTINGS PROFILEDROP USERROLE ADMINSHOW ACCESSSHOW QUOTASSHOW ROLESSHOW ROW POLICIESSHOW SETTINGS PROFILESSHOW USERS
ALTERALTER DATABASEALTER DATABASE SETTINGS
ALTER TABLEALTER COLUMNALTER ADD COLUMNALTER CLEAR COLUMNALTER COMMENT COLUMNALTER DROP COLUMNALTER MATERIALIZE COLUMNALTER MODIFY COLUMNALTER RENAME COLUMN
ALTER CONSTRAINTALTER ADD CONSTRAINTALTER DROP CONSTRAINT
ALTER DELETEALTER FETCH PARTITIONALTER FREEZE PARTITIONALTER INDEXALTER ADD INDEXALTER CLEAR INDEXALTER DROP INDEXALTER MATERIALIZE INDEXALTER ORDER BYALTER SAMPLE BY
ALTER MATERIALIZE TTLALTER MODIFY COMMENTALTER MOVE PARTITIONALTER PROJECTIONALTER SETTINGSALTER STATISTICSALTER ADD STATISTICSALTER DROP STATISTICSALTER MATERIALIZE STATISTICSALTER MODIFY STATISTICS
ALTER TTLALTER UPDATE
ALTER VIEWALTER VIEW MODIFY QUERYALTER VIEW REFRESHALTER VIEW MODIFY SQL SECURITY
BACKUPCLUSTERCREATECREATE ARBITRARY TEMPORARY TABLECREATE TEMPORARY TABLE
CREATE DATABASECREATE DICTIONARYCREATE FUNCTIONCREATE RESOURCECREATE TABLECREATE VIEWCREATE WORKLOAD
dictGetdisplaySecretsInShowAndSelectDROPDROP DATABASEDROP DICTIONARYDROP FUNCTIONDROP RESOURCEDROP TABLEDROP VIEWDROP WORKLOAD
INSERTINTROSPECTIONaddressToLineaddressToLineWithInlinesaddressToSymboldemangle
KILL QUERYKILL TRANSACTIONMOVE PARTITION BETWEEN SHARDSNAMED COLLECTION ADMINALTER NAMED COLLECTIONCREATE NAMED COLLECTIONDROP NAMED COLLECTIONNAMED COLLECTIONSHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS
OPTIMIZESELECTSET DEFINERSHOWSHOW COLUMNSSHOW DATABASESSHOW DICTIONARIESSHOW TABLES
SHOW FILESYSTEM CACHESSOURCESAZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
SYSTEMSYSTEM CLEANUPSYSTEM DROP CACHESYSTEM DROP COMPILED EXPRESSION CACHESYSTEM DROP CONNECTIONS CACHESYSTEM DROP DISTRIBUTED CACHESYSTEM DROP DNS CACHESYSTEM DROP FILESYSTEM CACHESYSTEM DROP FORMAT SCHEMA CACHESYSTEM DROP MARK CACHESYSTEM DROP MMAP CACHESYSTEM DROP PAGE CACHESYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP QUERY CACHESYSTEM DROP S3 CLIENT CACHESYSTEM DROP SCHEMA CACHESYSTEM DROP UNCOMPRESSED CACHE
SYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP REPLICASYSTEM FAILPOINTSYSTEM FETCHESSYSTEM FLUSHSYSTEM FLUSH ASYNC INSERT QUEUESYSTEM FLUSH LOGS
SYSTEM JEMALLOCSYSTEM KILL QUERYSYSTEM KILL TRANSACTIONSYSTEM LISTENSYSTEM LOAD PRIMARY KEYSYSTEM MERGESSYSTEM MOVESSYSTEM PULLING REPLICATION LOGSYSTEM REDUCE BLOCKING PARTSSYSTEM REPLICATION QUEUESSYSTEM REPLICA READINESSSYSTEM RESTART DISKSYSTEM RESTART REPLICASYSTEM RESTORE REPLICASYSTEM RELOADSYSTEM RELOAD ASYNCHRONOUS METРICSSYSTEM RELOAD CONFIGSYSTEM RELOAD DICTIONARYSYSTEM RELOAD EMBEDDED DICTIONARIESSYSTEM RELOAD FUNCTIONSYSTEM RELOAD MODELSYSTEM RELOAD USERS
SYSTEM SENDSSYSTEM DISTRIBUTED SENDSSYSTEM REPLICATED SENDS
SYSTEM SHUTDOWNSYSTEM SYNC DATABASE REPLICASYSTEM SYNC FILE CACHESYSTEM SYNC FILESYSTEM CACHESYSTEM SYNC REPLICASYSTEM SYNC TRANSACTION LOGSYSTEM THREAD FUZZERSYSTEM TTL MERGESSYSTEM UNFREEZESYSTEM UNLOAD PRIMARY KEYSYSTEM VIEWSSYSTEM VIRTUAL PARTS UPDATESYSTEM WAIT LOADING PARTS
TABLE ENGINETRUNCATEUNDROP TABLE
NONE
Примеры того, как эта иерархия обрабатывается:
- Привилегия
ALTERвключает все другие привилегииALTER*. ALTER CONSTRAINTвключает привилегииALTER ADD CONSTRAINTиALTER DROP CONSTRAINT.
Привилегии применяются на разных уровнях. Знание уровня подразумевает синтаксис, доступный для привилегии.
Уровни (от низшего к высшему):
COLUMN— Привилегия может быть предоставлена для колонки, таблицы, базы данных или глобально.TABLE— Привилегия может быть предоставлена для таблицы, базы данных или глобально.VIEW— Привилегия может быть предоставлена для представления, базы данных или глобально.DICTIONARY— Привилегия может быть предоставлена для словаря, базы данных или глобально.DATABASE— Привилегия может быть предоставлена для базы данных или глобально.GLOBAL— Привилегия может быть предоставлена только глобально.GROUP— Группирует привилегии разных уровней. Когда привилегия уровняGROUPпредоставляется, только те привилегии из группы предоставляются, которые соответствуют используемому синтаксису.
Примеры допустимого синтаксиса:
GRANT SELECT(x) ON db.table TO userGRANT SELECT ON db.* TO user
Примеры недопустимого синтаксиса:
GRANT CREATE USER(x) ON db.table TO userGRANT CREATE USER ON db.* TO user
Специальная привилегия ALL предоставляет все привилегии учетной записи пользователя или роли.
По умолчанию у учетной записи пользователя или роли нет привилегий.
Если у пользователя или роли нет привилегий, это отображается как привилегия NONE.
Некоторые запросы по своей реализации требуют набора привилегий. Например, для выполнения запроса RENAME вам нужны следующие привилегии: SELECT, CREATE TABLE, INSERT и DROP TABLE.
SELECT
Позволяет выполнять запросы SELECT.
Уровень привилегии: COLUMN.
Описание
Пользователю, которому предоставлена эта привилегия, разрешено выполнять запросы SELECT по указанному списку колонок в указанной таблице и базе данных. Если пользователь включает другие колонки, то указанный запрос не возвращает данные.
Рассмотрим следующую привилегию:
Эта привилегия позволяет john выполнять любой запрос SELECT, который включает данные из колонок x и/или y в db.table, например, SELECT x FROM db.table. john не может выполнить SELECT z FROM db.table. Запрос SELECT * FROM db.table также недоступен. Обрабатывая этот запрос, ClickHouse не возвращает никаких данных, даже x и y. Единственное исключение — если таблица содержит только колонки x и y, в этом случае ClickHouse возвращает все данные.
INSERT
Позволяет выполнять запросы INSERT.
Уровень привилегии: COLUMN.
Описание
Пользователю, которому предоставлена эта привилегия, разрешено выполнять запросы INSERT по указанному списку колонок в указанной таблице и базе данных. Если пользователь включает другие колонки, то указанный запрос не вставляет никаких данных.
Пример
Предоставленная привилегия позволяет john вставлять данные в колонки x и/или y в db.table.
ALTER
Позволяет выполнять запросы ALTER в соответствии со следующей иерархией привилегий:
ALTER. Уровень:COLUMN.ALTER TABLE. Уровень:GROUPALTER UPDATE. Уровень:COLUMN. Псевдонимы:UPDATEALTER DELETE. Уровень:COLUMN. Псевдонимы:DELETEALTER COLUMN. Уровень:GROUPALTER ADD COLUMN. Уровень:COLUMN. Псевдонимы:ADD COLUMNALTER DROP COLUMN. Уровень:COLUMN. Псевдонимы:DROP COLUMNALTER MODIFY COLUMN. Уровень:COLUMN. Псевдонимы:MODIFY COLUMNALTER COMMENT COLUMN. Уровень:COLUMN. Псевдонимы:COMMENT COLUMNALTER CLEAR COLUMN. Уровень:COLUMN. Псевдонимы:CLEAR COLUMNALTER RENAME COLUMN. Уровень:COLUMN. Псевдонимы:RENAME COLUMN
ALTER INDEX. Уровень:GROUP. Псевдонимы:INDEXALTER ORDER BY. Уровень:TABLE. Псевдонимы:ALTER MODIFY ORDER BY,MODIFY ORDER BYALTER SAMPLE BY. Уровень:TABLE. Псевдонимы:ALTER MODIFY SAMPLE BY,MODIFY SAMPLE BYALTER ADD INDEX. Уровень:TABLE. Псевдонимы:ADD INDEXALTER DROP INDEX. Уровень:TABLE. Псевдонимы:DROP INDEXALTER MATERIALIZE INDEX. Уровень:TABLE. Псевдонимы:MATERIALIZE INDEXALTER CLEAR INDEX. Уровень:TABLE. Псевдонимы:CLEAR INDEX
ALTER CONSTRAINT. Уровень:GROUP. Псевдонимы:CONSTRAINTALTER ADD CONSTRAINT. Уровень:TABLE. Псевдонимы:ADD CONSTRAINTALTER DROP CONSTRAINT. Уровень:TABLE. Псевдонимы:DROP CONSTRAINT
ALTER TTL. Уровень:TABLE. Псевдонимы:ALTER MODIFY TTL,MODIFY TTLALTER MATERIALIZE TTL. Уровень:TABLE. Псевдонимы:MATERIALIZE TTL
ALTER SETTINGS. Уровень:TABLE. Псевдонимы:ALTER SETTING,ALTER MODIFY SETTING,MODIFY SETTINGALTER MOVE PARTITION. Уровень:TABLE. Псевдонимы:ALTER MOVE PART,MOVE PARTITION,MOVE PARTALTER FETCH PARTITION. Уровень:TABLE. Псевдонимы:ALTER FETCH PART,FETCH PARTITION,FETCH PARTALTER FREEZE PARTITION. Уровень:TABLE. Псевдонимы:FREEZE PARTITION
ALTER VIEWУровень:GROUPALTER VIEW REFRESH. Уровень:VIEW. Псевдонимы:ALTER LIVE VIEW REFRESH,REFRESH VIEWALTER VIEW MODIFY QUERY. Уровень:VIEW. Псевдонимы:ALTER TABLE MODIFY QUERYALTER VIEW MODIFY SQL SECURITY. Уровень:VIEW. Псевдонимы:ALTER TABLE MODIFY SQL SECURITY
Примеры того, как эта иерархия обрабатывается:
- Привилегия
ALTERвключает все другие привилегииALTER*. ALTER CONSTRAINTвключает привилегииALTER ADD CONSTRAINTиALTER DROP CONSTRAINT.
Примечания
- Привилегия
MODIFY SETTINGпозволяет изменять настройки движка таблицы. Она не влияет на параметры настроек или конфигурации сервера. - Операция
ATTACHтребует привилегию CREATE. - Операция
DETACHтребует привилегию DROP. - Чтобы остановить мутацию с помощью запроса KILL MUTATION, необходимо иметь привилегию для запуска этой мутации. Например, если вы хотите остановить запрос
ALTER UPDATE, вам нужны привилегииALTER UPDATE,ALTER TABLEилиALTER.
BACKUP
Позволяет выполнение запросов [BACKUP] в запросах. Дополнительную информацию о резервных копиях см. в разделе "Резервное копирование и восстановление".
CREATE
Позволяет выполнять CREATE и ATTACH DDL-запросы согласно следующей иерархии привилегий:
CREATE. Уровень:GROUPCREATE DATABASE. Уровень:DATABASECREATE TABLE. Уровень:TABLECREATE ARBITRARY TEMPORARY TABLE. Уровень:GLOBALCREATE TEMPORARY TABLE. Уровень:GLOBAL
CREATE VIEW. Уровень:VIEWCREATE DICTIONARY. Уровень:DICTIONARY
Примечания
- Чтобы удалить созданную таблицу, пользователю нужна привилегия DROP.
CLUSTER
Позволяет выполнять запросы ON CLUSTER.
По умолчанию запросы с ON CLUSTER требуют, чтобы у пользователя была привилегия CLUSTER.
Вы получите следующую ошибку, если попытаетесь использовать ON CLUSTER в запросе, не предоставив сначала привилегию CLUSTER:
Поведение по умолчанию можно изменить, установив настройку on_cluster_queries_require_cluster_grant,
расположенную в разделе access_control_improvements файла config.xml (см. ниже), на false.
DROP
Позволяет выполнять запросы DROP и DETACH согласно следующей иерархии привилегий:
DROP. Уровень:GROUPDROP DATABASE. Уровень:DATABASEDROP TABLE. Уровень:TABLEDROP VIEW. Уровень:VIEWDROP DICTIONARY. Уровень:DICTIONARY
TRUNCATE
Позволяет выполнять запросы TRUNCATE.
Уровень привилегии: TABLE.
OPTIMIZE
Позволяет выполнять запросы OPTIMIZE TABLE.
Уровень привилегии: TABLE.
SHOW
Позволяет выполнять запросы SHOW, DESCRIBE, USE и EXISTS согласно следующей иерархии привилегий:
SHOW. Уровень:GROUPSHOW DATABASES. Уровень:DATABASE. Разрешает выполнятьSHOW DATABASES,SHOW CREATE DATABASE,USE <database>запросы.SHOW TABLES. Уровень:TABLE. Разрешает выполнятьSHOW TABLES,EXISTS <table>,CHECK <table>запросы.SHOW COLUMNS. Уровень:COLUMN. Разрешает выполнятьSHOW CREATE TABLE,DESCRIBEзапросы.SHOW DICTIONARIES. Уровень:DICTIONARY. Разрешает выполнятьSHOW DICTIONARIES,SHOW CREATE DICTIONARY,EXISTS <dictionary>запросы.
Примечания
У пользователя есть привилегия SHOW, если у него есть любая другая привилегия, касающаяся указанной таблицы, словаря или базы данных.
KILL QUERY
Позволяет выполнять запросы KILL согласно следующей иерархии привилегий:
Уровень привилегии: GLOBAL.
Примечания
Привилегия KILL QUERY позволяет одному пользователю завершать запросы других пользователей.
ACCESS MANAGEMENT
Позволяет пользователю выполнять запросы, управляющие пользователями, ролями и политиками строк.
ACCESS MANAGEMENT. Уровень:GROUPCREATE USER. Уровень:GLOBALALTER USER. Уровень:GLOBALDROP USER. Уровень:GLOBALCREATE ROLE. Уровень:GLOBALALTER ROLE. Уровень:GLOBALDROP ROLE. Уровень:GLOBALROLE ADMIN. Уровень:GLOBALCREATE ROW POLICY. Уровень:GLOBAL. Псевдонимы:CREATE POLICYALTER ROW POLICY. Уровень:GLOBAL. Псевдонимы:ALTER POLICYDROP ROW POLICY. Уровень:GLOBAL. Псевдонимы:DROP POLICYCREATE QUOTA. Уровень:GLOBALALTER QUOTA. Уровень:GLOBALDROP QUOTA. Уровень:GLOBALCREATE SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:CREATE PROFILEALTER SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:ALTER PROFILEDROP SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:DROP PROFILESHOW ACCESS. Уровень:GROUPSHOW_USERS. Уровень:GLOBAL. Псевдонимы:SHOW CREATE USERSHOW_ROLES. Уровень:GLOBAL. Псевдонимы:SHOW CREATE ROLESHOW_ROW_POLICIES. Уровень:GLOBAL. Псевдонимы:SHOW POLICIES,SHOW CREATE ROW POLICY,SHOW CREATE POLICYSHOW_QUOTAS. Уровень:GLOBAL. Псевдонимы:SHOW CREATE QUOTASHOW_SETTINGS_PROFILES. Уровень:GLOBAL. Псевдонимы:SHOW PROFILES,SHOW CREATE SETTINGS PROFILE,SHOW CREATE PROFILE
ALLOW SQL SECURITY NONE. Уровень:GLOBAL. Псевдонимы:CREATE SQL SECURITY NONE,SQL SECURITY NONE,SECURITY NONE
Привилегия ROLE ADMIN позволяет пользователю назначать и отзываться любые роли, включая те, которые не назначены пользователю с опцией администратора.
SYSTEM
Позволяет пользователю выполнять запросы SYSTEM согласно следующей иерархии привилегий.
SYSTEM. Уровень:GROUPSYSTEM SHUTDOWN. Уровень:GLOBAL. Псевдонимы:SYSTEM KILL,SHUTDOWNSYSTEM DROP CACHE. Псевдонимы:DROP CACHESYSTEM DROP DNS CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP DNS,DROP DNS CACHE,DROP DNSSYSTEM DROP MARK CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP MARK,DROP MARK CACHE,DROP MARKSSYSTEM DROP UNCOMPRESSED CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP UNCOMPRESSED,DROP UNCOMPRESSED CACHE,DROP UNCOMPRESSED
SYSTEM RELOAD. Уровень:GROUPSYSTEM RELOAD CONFIG. Уровень:GLOBAL. Псевдонимы:RELOAD CONFIGSYSTEM RELOAD DICTIONARY. Уровень:GLOBAL. Псевдонимы:SYSTEM RELOAD DICTIONARIES,RELOAD DICTIONARY,RELOAD DICTIONARIESSYSTEM RELOAD EMBEDDED DICTIONARIES. Уровень:GLOBAL. Псевдонимы:RELOAD EMBEDDED DICTIONARIES
SYSTEM MERGES. Уровень:TABLE. Псевдонимы:SYSTEM STOP MERGES,SYSTEM START MERGES,STOP MERGES,START MERGESSYSTEM TTL MERGES. Уровень:TABLE. Псевдонимы:SYSTEM STOP TTL MERGES,SYSTEM START TTL MERGES,STOP TTL MERGES,START TTL MERGESSYSTEM FETCHES. Уровень:TABLE. Псевдонимы:SYSTEM STOP FETCHES,SYSTEM START FETCHES,STOP FETCHES,START FETCHESSYSTEM MOVES. Уровень:TABLE. Псевдонимы:SYSTEM STOP MOVES,SYSTEM START MOVES,STOP MOVES,START MOVESSYSTEM SENDS. Уровень:GROUP. Псевдонимы:SYSTEM STOP SENDS,SYSTEM START SENDS,STOP SENDS,START SENDSSYSTEM DISTRIBUTED SENDS. Уровень:TABLE. Псевдонимы:SYSTEM STOP DISTRIBUTED SENDS,SYSTEM START DISTRIBUTED SENDS,STOP DISTRIBUTED SENDS,START DISTRIBUTED SENDSSYSTEM REPLICATED SENDS. Уровень:TABLE. Псевдонимы:SYSTEM STOP REPLICATED SENDS,SYSTEM START REPLICATED SENDS,STOP REPLICATED SENDS,START REPLICATED SENDS
SYSTEM REPLICATION QUEUES. Уровень:TABLE. Псевдонимы:SYSTEM STOP REPLICATION QUEUES,SYSTEM START REPLICATION QUEUES,STOP REPLICATION QUEUES,START REPLICATION QUEUESSYSTEM SYNC REPLICA. Уровень:TABLE. Псевдонимы:SYNC REPLICASYSTEM RESTART REPLICA. Уровень:TABLE. Псевдонимы:RESTART REPLICASYSTEM FLUSH. Уровень:GROUPSYSTEM FLUSH DISTRIBUTED. Уровень:TABLE. Псевдонимы:FLUSH DISTRIBUTEDSYSTEM FLUSH LOGS. Уровень:GLOBAL. Псевдонимы:FLUSH LOGS
Привилегия SYSTEM RELOAD EMBEDDED DICTIONARIES неявно предоставляется привилегией SYSTEM RELOAD DICTIONARY ON *.*.
INTROSPECTION
Позволяет использовать функции интроспекции.
INTROSPECTION. Уровень:GROUP. Псевдонимы:INTROSPECTION FUNCTIONSaddressToLine. Уровень:GLOBALaddressToLineWithInlines. Уровень:GLOBALaddressToSymbol. Уровень:GLOBALdemangle. Уровень:GLOBAL
SOURCES
Позволяет использовать внешние источники данных. Применяется к движкам таблиц и табличным функциям.
SOURCES. Уровень:GROUPAZURE. Уровень:GLOBALFILE. Уровень:GLOBALHDFS. Уровень:GLOBALHIVE. Уровень:GLOBALJDBC. Уровень:GLOBALKAFKA. Уровень:GLOBALMONGO. Уровень:GLOBALMYSQL. Уровень:GLOBALNATS. Уровень:GLOBALODBC. Уровень:GLOBALPOSTGRES. Уровень:GLOBALRABBITMQ. Уровень:GLOBALREDIS. Уровень:GLOBALREMOTE. Уровень:GLOBALS3. Уровень:GLOBALSQLITE. Уровень:GLOBALURL. Уровень:GLOBAL
Привилегия SOURCES позволяет использовать все источники. Также вы можете предоставить привилегию для каждого источника отдельно. Для использования источников вам нужны дополнительные привилегии.
Примеры:
- Чтобы создать таблицу с помощью MySQL table engine, вам нужно
CREATE TABLE (ON db.table_name)и привилегииMYSQL. - Чтобы использовать mysql table function, вам нужны
CREATE TEMPORARY TABLEи привилегииMYSQL.
dictGet
dictGet. Псевдонимы:dictHas,dictGetHierarchy,dictIsIn
Позволяет пользователю выполнять функции dictGet, dictHas, dictGetHierarchy, dictIsIn.
Уровень привилегии: DICTIONARY.
Примеры
GRANT dictGet ON mydb.mydictionary TO johnGRANT dictGet ON mydictionary TO john
displaySecretsInShowAndSelect
Позволяет пользователю просматривать секреты в запросах SHOW и SELECT, если обе настройки
display_secrets_in_show_and_select сервера
и
format_display_secrets_in_show_and_select настройки формата
включены.
УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ
Позволяет выполнять определённые операции с указанной различной коллекцией. До версии 23.7 это называлось УПРАВЛЕНИЕМ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ, а после 23.7 было добавлено УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ, при этом УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ сохранено как псевдоним.
NAMED COLLECTION ADMIN. Уровень:NAMED_COLLECTION. Псевдонимы:NAMED COLLECTION CONTROLCREATE NAMED COLLECTION. Уровень:NAMED_COLLECTIONDROP NAMED COLLECTION. Уровень:NAMED_COLLECTIONALTER NAMED COLLECTION. Уровень:NAMED_COLLECTIONSHOW NAMED COLLECTIONS. Уровень:NAMED_COLLECTION. Псевдонимы:SHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS. Уровень:NAMED_COLLECTION. Псевдонимы:SHOW NAMED COLLECTIONS SECRETSNAMED COLLECTION. Уровень:NAMED_COLLECTION. Псевдонимы:NAMED COLLECTION USAGE, USE NAMED COLLECTION
В отличие от всех других привилегий (CREATE, DROP, ALTER, SHOW), привилегия NAMED COLLECTION была добавлена только в 23.7, в то время как все остальные были добавлены ранее - в 22.12.
Примеры
Предположим, что коллекция называется abc, мы предоставим привилегию CREATE NAMED COLLECTION пользователю john.
GRANT CREATE NAMED COLLECTION ON abc TO john
ДВИЖОК ТАБЛИЦЫ
Позволяет использовать указанный движок таблицы при создании таблицы. Применимо к движкам таблиц.
Примеры
GRANT TABLE ENGINE ON * TO johnGRANT TABLE ENGINE ON TinyLog TO john
ВСЕ
Предоставляет все привилегии на регулируемый объект учетной записи пользователя или роли.
Привилегия ALL не поддерживается в ClickHouse Cloud, где у пользователя default ограниченные права. Пользователи могут предоставлять максимальные привилегии другому пользователю, предоставляя default_role. Смотрите здесь для получения дополнительной информации.
Пользователи также могут использовать GRANT CURRENT GRANTS как пользователь default, чтобы достичь аналогичных эффектов, как ALL.
НИКТО
Не предоставляет никаких привилегий.
ВАРИАНТ АДМИНИСТРИРОВАНИЯ
Привилегия ADMIN OPTION позволяет пользователю предоставлять свою роль другому пользователю.