Оператор GRANT
- Предоставляет привилегии учетным записям пользователей ClickHouse или ролям.
- Назначает роли учетным записям пользователей или другим ролям.
Чтобы отозвать привилегии, используйте оператор REVOKE. Вы также можете перечислить предоставленные привилегии с помощью оператора SHOW GRANTS.
Синтаксис предоставления привилегий
privilege— Тип привилегии.role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Клауза WITH GRANT OPTION предоставляет user или role разрешение на выполнение запроса GRANT. Пользователи могут предоставлять привилегии того же объема, что и у них, или меньше.
Клауза WITH REPLACE OPTION заменяет старые привилегии на новые для user или role. Если не указано, она добавляет привилегии.
Синтаксис назначения роли
role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Клауза WITH ADMIN OPTION предоставляет привилегию ADMIN OPTION для user или role.
Клауза WITH REPLACE OPTION заменяет старые роли на новую роль для user или role. Если не указано, она добавляет роли.
Синтаксис текущих привилегий
privilege— Тип привилегии.role— Роль пользователя ClickHouse.user— Учетная запись пользователя ClickHouse.
Использование оператора CURRENT GRANTS позволяет предоставить все указанные привилегии указанному пользователю или роли.
Если ни одна из привилегий не указана, то указанный пользователь или роль получит все доступные привилегии для CURRENT_USER.
Использование
Чтобы использовать GRANT, ваша учетная запись должна иметь привилегию GRANT OPTION. Вы можете предоставлять привилегии только в рамках своих учетных привилегий.
Например, администратор предоставил привилегии учетной записи john следующим запросом:
Это означает, что john имеет разрешение на выполнение:
SELECT x,y FROM db.table.SELECT x FROM db.table.SELECT y FROM db.table.
john не может выполнить SELECT z FROM db.table. Запрос SELECT * FROM db.table также недоступен. Обрабатывая этот запрос, ClickHouse не возвращает никаких данных, даже x и y. Единственное исключение, если таблица содержит только столбцы x и y. В этом случае ClickHouse возвращает все данные.
Также john имеет привилегию GRANT OPTION, так что он может предоставлять другим пользователям привилегии того же или меньшего объема.
Доступ к базе данных system всегда разрешен (так как эта база данных используется для обработки запросов).
Вы можете предоставить несколько привилегий нескольким учетным записям в одном запросе. Запрос GRANT SELECT, INSERT ON *.* TO john, robin позволяет учетным записям john и robin выполнять запросы INSERT и SELECT ко всем таблицам во всех базах данных на сервере.
Шаблонные привилегии
Указывая привилегии, вы можете использовать звездочку (*) вместо имени таблицы или базы данных. Например, запрос GRANT SELECT ON db.* TO john позволяет john выполнять запрос SELECT ко всем таблицам в базе данных db.
Вы также можете опустить имя базы данных. В этом случае привилегии предоставляются для текущей базы данных.
Например, GRANT SELECT ON * TO john предоставляет привилегию на все таблицы в текущей базе данных, GRANT SELECT ON mytable TO john предоставляет привилегию на таблицу mytable в текущей базе данных.
Функция, описанная ниже, доступна начиная с версии ClickHouse 24.10.
Вы также можете ставить звездочки в конце имени таблицы или базы данных. Эта функция позволяет предоставлять привилегии на абстрактный префикс пути таблицы.
Пример: GRANT SELECT ON db.my_tables* TO john. Этот запрос позволяет john выполнять запрос SELECT ко всем таблицам базы данных db с префиксом my_tables*.
Больше примеров:
GRANT SELECT ON db.my_tables* TO john
GRANT SELECT ON db*.* TO john
Все вновь созданные таблицы в пределах предоставленных путей автоматически унаследуют все привилегии от своих родительских таблиц.
Например, если вы выполните запрос GRANT SELECT ON db.* TO john, а затем создадите новую таблицу db.new_table, пользователь john сможет выполнить запрос SELECT * FROM db.new_table.
Вы можете указывать звездочку только для префиксов:
Привилегии
Привилегия — это разрешение, предоставленное пользователю для выполнения определенных типов запросов.
Привилегии имеют иерархическую структуру, и набор разрешенных запросов зависит от объема привилегии.
Иерархия привилегий в ClickHouse показана ниже:
ALLACCESS MANAGEMENTALLOW SQL SECURITY NONEALTER QUOTAALTER ROLEALTER ROW POLICYALTER SETTINGS PROFILEALTER USERCREATE QUOTACREATE ROLECREATE ROW POLICYCREATE SETTINGS PROFILECREATE USERDROP QUOTADROP ROLEDROP ROW POLICYDROP SETTINGS PROFILEDROP USERROLE ADMINSHOW ACCESSSHOW QUOTASSHOW ROLESSHOW ROW POLICIESSHOW SETTINGS PROFILESSHOW USERS
ALTERALTER DATABASEALTER DATABASE SETTINGS
ALTER TABLEALTER COLUMNALTER ADD COLUMNALTER CLEAR COLUMNALTER COMMENT COLUMNALTER DROP COLUMNALTER MATERIALIZE COLUMNALTER MODIFY COLUMNALTER RENAME COLUMN
ALTER CONSTRAINTALTER ADD CONSTRAINTALTER DROP CONSTRAINT
ALTER DELETEALTER FETCH PARTITIONALTER FREEZE PARTITIONALTER INDEXALTER ADD INDEXALTER CLEAR INDEXALTER DROP INDEXALTER MATERIALIZE INDEXALTER ORDER BYALTER SAMPLE BY
ALTER MATERIALIZE TTLALTER MODIFY COMMENTALTER MOVE PARTITIONALTER PROJECTIONALTER SETTINGSALTER STATISTICSALTER ADD STATISTICSALTER DROP STATISTICSALTER MATERIALIZE STATISTICSALTER MODIFY STATISTICS
ALTER TTLALTER UPDATE
ALTER VIEWALTER VIEW MODIFY QUERYALTER VIEW REFRESHALTER VIEW MODIFY SQL SECURITY
BACKUPCLUSTERCREATECREATE ARBITRARY TEMPORARY TABLECREATE TEMPORARY TABLE
CREATE DATABASECREATE DICTIONARYCREATE FUNCTIONCREATE RESOURCECREATE TABLECREATE VIEWCREATE WORKLOAD
dictGetdisplaySecretsInShowAndSelectDROPDROP DATABASEDROP DICTIONARYDROP FUNCTIONDROP RESOURCEDROP TABLEDROP VIEWDROP WORKLOAD
INSERTINTROSPECTIONaddressToLineaddressToLineWithInlinesaddressToSymboldemangle
KILL QUERYKILL TRANSACTIONMOVE PARTITION BETWEEN SHARDSNAMED COLLECTION ADMINALTER NAMED COLLECTIONCREATE NAMED COLLECTIONDROP NAMED COLLECTIONNAMED COLLECTIONSHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS
OPTIMIZESELECTSET DEFINERSHOWSHOW COLUMNSSHOW DATABASESSHOW DICTIONARIESSHOW TABLES
SHOW FILESYSTEM CACHESSOURCESAZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
SYSTEMSYSTEM CLEANUPSYSTEM DROP CACHESYSTEM DROP COMPILED EXPRESSION CACHESYSTEM DROP CONNECTIONS CACHESYSTEM DROP DISTRIBUTED CACHESYSTEM DROP DNS CACHESYSTEM DROP FILESYSTEM CACHESYSTEM DROP FORMAT SCHEMA CACHESYSTEM DROP MARK CACHESYSTEM DROP MMAP CACHESYSTEM DROP PAGE CACHESYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP QUERY CACHESYSTEM DROP S3 CLIENT CACHESYSTEM DROP SCHEMA CACHESYSTEM DROP UNCOMPRESSED CACHE
SYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP REPLICASYSTEM FAILPOINTSYSTEM FETCHESSYSTEM FLUSHSYSTEM FLUSH ASYNC INSERT QUEUESYSTEM FLUSH LOGS
SYSTEM JEMALLOCSYSTEM KILL QUERYSYSTEM KILL TRANSACTIONSYSTEM LISTENSYSTEM LOAD PRIMARY KEYSYSTEM MERGESSYSTEM MOVESSYSTEM PULLING REPLICATION LOGSYSTEM REDUCE BLOCKING PARTSSYSTEM REPLICATION QUEUESSYSTEM REPLICA READINESSSYSTEM RESTART DISKSYSTEM RESTART REPLICASYSTEM RESTORE REPLICASYSTEM RELOADSYSTEM RELOAD ASYNCHRONOUS METRICSSYSTEM RELOAD CONFIGSYSTEM RELOAD DICTIONARYSYSTEM RELOAD EMBEDDED DICTIONARIESSYSTEM RELOAD FUNCTIONSYSTEM RELOAD MODELSYSTEM RELOAD USERS
SYSTEM SENDSSYSTEM DISTRIBUTED SENDSSYSTEM REPLICATED SENDS
SYSTEM SHUTDOWNSYSTEM SYNC DATABASE REPLICASYSTEM SYNC FILE CACHESYSTEM SYNC FILESYSTEM CACHESYSTEM SYNC REPLICASYSTEM SYNC TRANSACTION LOGSYSTEM THREAD FUZZERSYSTEM TTL MERGESSYSTEM UNFREEZESYSTEM UNLOAD PRIMARY KEYSYSTEM VIEWSSYSTEM VIRTUAL PARTS UPDATESYSTEM WAIT LOADING PARTS
TABLE ENGINETRUNCATEUNDROP TABLE
NONE
Примеры того, как эта иерархия обрабатывается:
- Привилегия
ALTERвключает все другие привилегииALTER*. ALTER CONSTRAINTвключает привилегииALTER ADD CONSTRAINTиALTER DROP CONSTRAINT.
Привилегии применяются на разных уровнях. Знание уровня предполагает синтаксис, доступный для привилегии.
Уровни (от низшего к высшему):
COLUMN— Привилегию можно предоставить для столбца, таблицы, базы данных или глобально.TABLE— Привилегию можно предоставить для таблицы, базы данных или глобально.VIEW— Привилегию можно предоставить для представления, базы данных или глобально.DICTIONARY— Привилегию можно предоставить для словаря, базы данных или глобально.DATABASE— Привилегию можно предоставить для базы данных или глобально.GLOBAL— Привилегию можно предоставить только глобально.GROUP— Группирует привилегии разных уровней. Когда привилегия уровняGROUPпредоставляется, предоставляются только те привилегии из группы, которые соответствуют использованному синтаксису.
Примеры разрешенного синтаксиса:
GRANT SELECT(x) ON db.table TO userGRANT SELECT ON db.* TO user
Примеры недопустимого синтаксиса:
GRANT CREATE USER(x) ON db.table TO userGRANT CREATE USER ON db.* TO user
Специальная привилегия ALL предоставляет все привилегии учетной записи пользователя или роли.
По умолчанию у учетной записи пользователя или роли нет привилегий.
Если у пользователя или роли нет привилегий, это отображается как привилегия NONE.
Некоторые запросы по своей реализации требуют набора привилегий. Например, для выполнения запроса RENAME вам нужны следующие привилегии: SELECT, CREATE TABLE, INSERT и DROP TABLE.
SELECT
Позволяет выполнять запросы SELECT.
Уровень привилегии: COLUMN.
Описание
Пользователь, получивший эту привилегию, может выполнять запросы SELECT по указанному списку столбцов в указанной таблице и базе данных. Если пользователь включает другие столбцы, то указанный запрос не возвращает никаких данных.
Рассмотрим следующую привилегию:
Эта привилегия позволяет john выполнять любые запросы SELECT, которые содержат данные из столбцов x и/или y в db.table, например, SELECT x FROM db.table. john не может выполнить SELECT z FROM db.table. Запрос SELECT * FROM db.table также недоступен. Обрабатывая этот запрос, ClickHouse не возвращает никаких данных, даже x и y. Единственное исключение — если таблица содержит только столбцы x и y, в таком случае ClickHouse возвращает все данные.
INSERT
Позволяет выполнять запросы INSERT.
Уровень привилегии: COLUMN.
Описание
Пользователь, получивший эту привилегию, может выполнять запросы INSERT по указанному списку столбцов в указанной таблице и базе данных. Если пользователь включает другие столбцы, указанный запрос не вставляет никаких данных.
Пример
Предоставленная привилегия позволяет john вставлять данные в столбцы x и/или y в db.table.
ALTER
Позволяет выполнять запросы ALTER в соответствии со следующей иерархией привилегий:
ALTER. Уровень:COLUMN.ALTER TABLE. Уровень:GROUPALTER UPDATE. Уровень:COLUMN. Псевдонимы:UPDATEALTER DELETE. Уровень:COLUMN. Псевдонимы:DELETEALTER COLUMN. Уровень:GROUPALTER ADD COLUMN. Уровень:COLUMN. Псевдонимы:ADD COLUMNALTER DROP COLUMN. Уровень:COLUMN. Псевдонимы:DROP COLUMNALTER MODIFY COLUMN. Уровень:COLUMN. Псевдонимы:MODIFY COLUMNALTER COMMENT COLUMN. Уровень:COLUMN. Псевдонимы:COMMENT COLUMNALTER CLEAR COLUMN. Уровень:COLUMN. Псевдонимы:CLEAR COLUMNALTER RENAME COLUMN. Уровень:COLUMN. Псевдонимы:RENAME COLUMN
ALTER INDEX. Уровень:GROUP. Псевдонимы:INDEXALTER ORDER BY. Уровень:TABLE. Псевдонимы:ALTER MODIFY ORDER BY,MODIFY ORDER BYALTER SAMPLE BY. Уровень:TABLE. Псевдонимы:ALTER MODIFY SAMPLE BY,MODIFY SAMPLE BYALTER ADD INDEX. Уровень:TABLE. Псевдонимы:ADD INDEXALTER DROP INDEX. Уровень:TABLE. Псевдонимы:DROP INDEXALTER MATERIALIZE INDEX. Уровень:TABLE. Псевдонимы:MATERIALIZE INDEXALTER CLEAR INDEX. Уровень:TABLE. Псевдонимы:CLEAR INDEX
ALTER CONSTRAINT. Уровень:GROUP. Псевдонимы:CONSTRAINTALTER ADD CONSTRAINT. Уровень:TABLE. Псевдонимы:ADD CONSTRAINTALTER DROP CONSTRAINT. Уровень:TABLE. Псевдонимы:DROP CONSTRAINT
ALTER TTL. Уровень:TABLE. Псевдонимы:ALTER MODIFY TTL,MODIFY TTLALTER MATERIALIZE TTL. Уровень:TABLE. Псевдонимы:MATERIALIZE TTL
ALTER SETTINGS. Уровень:TABLE. Псевдонимы:ALTER SETTING,ALTER MODIFY SETTING,MODIFY SETTINGALTER MOVE PARTITION. Уровень:TABLE. Псевдонимы:ALTER MOVE PART,MOVE PARTITION,MOVE PARTALTER FETCH PARTITION. Уровень:TABLE. Псевдонимы:ALTER FETCH PART,FETCH PARTITION,FETCH PARTALTER FREEZE PARTITION. Уровень:TABLE. Псевдонимы:FREEZE PARTITION
ALTER VIEWУровень:GROUPALTER VIEW REFRESH. Уровень:VIEW. Псевдонимы:ALTER LIVE VIEW REFRESH,REFRESH VIEWALTER VIEW MODIFY QUERY. Уровень:VIEW. Псевдонимы:ALTER TABLE MODIFY QUERYALTER VIEW MODIFY SQL SECURITY. Уровень:VIEW. Псевдонимы:ALTER TABLE MODIFY SQL SECURITY
Примеры того, как эта иерархия обрабатывается:
- Привилегия
ALTERвключает все другие привилегииALTER*. ALTER CONSTRAINTвключает привилегииALTER ADD CONSTRAINTиALTER DROP CONSTRAINT.
Заметки
- Привилегия
MODIFY SETTINGпозволяет изменять настройки движка таблицы. Это не затрагивает настройки или параметры конфигурации сервера. - Операция
ATTACHтребует привилегии CREATE. - Операция
DETACHтребует привилегии DROP. - Чтобы остановить мутацию с помощью запроса KILL MUTATION, вам необходимо иметь привилегию на запуск этой мутации. Например, если вы хотите остановить запрос
ALTER UPDATE, вам нужны привилегииALTER UPDATE,ALTER TABLEилиALTER.
BACKUP
Позволяет выполнять [BACKUP] в запросах. Для получения дополнительной информации о резервных копиях смотрите раздел "Резервное копирование и восстановление" (Backup and Restore).
CREATE
Позволяет выполнять DDL-запросы CREATE и ATTACH в соответствии со следующей иерархией привилегий:
CREATE. Уровень:GROUPCREATE DATABASE. Уровень:DATABASECREATE TABLE. Уровень:TABLECREATE ARBITRARY TEMPORARY TABLE. Уровень:GLOBALCREATE TEMPORARY TABLE. Уровень:GLOBAL
CREATE VIEW. Уровень:VIEWCREATE DICTIONARY. Уровень:DICTIONARY
Заметки
- Чтобы удалить созданную таблицу, пользователю нужны привилегии DROP.
CLUSTER
Позволяет выполнять запросы с ON CLUSTER.
По умолчанию запросы с ON CLUSTER требуют, чтобы пользователь имел привилегию CLUSTER.
Вы получите следующую ошибку, если попытаетесь использовать ON CLUSTER в запросе без предварительного предоставления привилегии CLUSTER:
Стандартное поведение можно изменить, установив настройку on_cluster_queries_require_cluster_grant,
расположенную в секции access_control_improvements файла config.xml (см. ниже), на false.
DROP
Позволяет выполнять запросы DROP и DETACH в соответствии со следующей иерархией привилегий:
DROP. Уровень:GROUPDROP DATABASE. Уровень:DATABASEDROP TABLE. Уровень:TABLEDROP VIEW. Уровень:VIEWDROP DICTIONARY. Уровень:DICTIONARY
TRUNCATE
Позволяет выполнять запросы TRUNCATE.
Уровень привилегии: TABLE.
OPTIMIZE
Позволяет выполнять запросы OPTIMIZE TABLE.
Уровень привилегии: TABLE.
SHOW
Позволяет выполнять запросы SHOW, DESCRIBE, USE и EXISTS в соответствии со следующей иерархией привилегий:
SHOW. Уровень:GROUPSHOW DATABASES. Уровень:DATABASE. Позволяет выполнять запросыSHOW DATABASES,SHOW CREATE DATABASE,USE <database>.SHOW TABLES. Уровень:TABLE. Позволяет выполнять запросыSHOW TABLES,EXISTS <table>,CHECK <table>.SHOW COLUMNS. Уровень:COLUMN. Позволяет выполнять запросыSHOW CREATE TABLE,DESCRIBE.SHOW DICTIONARIES. Уровень:DICTIONARY. Позволяет выполнять запросыSHOW DICTIONARIES,SHOW CREATE DICTIONARY,EXISTS <dictionary>.
Заметки
Пользователь имеет привилегию SHOW, если он имеет любую другую привилегию, касающуюся указанных таблицы, словаря или базы данных.
KILL QUERY
Позволяет выполнять запросы KILL в соответствии со следующей иерархией привилегий:
Уровень привилегии: GLOBAL.
Заметки
Привилегия KILL QUERY позволяет одному пользователю убивать запросы других пользователей.
УПРАВЛЕНИЕ ДОСТУПОМ
Позволяет пользователю выполнять запросы, управляющие пользователями, ролями и политиками строк.
ACCESS MANAGEMENT. Уровень:GROUPCREATE USER. Уровень:GLOBALALTER USER. Уровень:GLOBALDROP USER. Уровень:GLOBALCREATE ROLE. Уровень:GLOBALALTER ROLE. Уровень:GLOBALDROP ROLE. Уровень:GLOBALROLE ADMIN. Уровень:GLOBALCREATE ROW POLICY. Уровень:GLOBAL. Псевдонимы:CREATE POLICYALTER ROW POLICY. Уровень:GLOBAL. Псевдонимы:ALTER POLICYDROP ROW POLICY. Уровень:GLOBAL. Псевдонимы:DROP POLICYCREATE QUOTA. Уровень:GLOBALALTER QUOTA. Уровень:GLOBALDROP QUOTA. Уровень:GLOBALCREATE SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:CREATE PROFILEALTER SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:ALTER PROFILEDROP SETTINGS PROFILE. Уровень:GLOBAL. Псевдонимы:DROP PROFILESHOW ACCESS. Уровень:GROUPSHOW_USERS. Уровень:GLOBAL. Псевдонимы:SHOW CREATE USERSHOW_ROLES. Уровень:GLOBAL. Псевдонимы:SHOW CREATE ROLESHOW_ROW_POLICIES. Уровень:GLOBAL. Псевдонимы:SHOW POLICIES,SHOW CREATE ROW POLICY,SHOW CREATE POLICYSHOW_QUOTAS. Уровень:GLOBAL. Псевдонимы:SHOW CREATE QUOTASHOW_SETTINGS_PROFILES. Уровень:GLOBAL. Псевдонимы:SHOW PROFILES,SHOW CREATE SETTINGS PROFILE,SHOW CREATE PROFILE
ALLOW SQL SECURITY NONE. Уровень:GLOBAL. Псевдонимы:CREATE SQL SECURITY NONE,SQL SECURITY NONE,SECURITY NONE
Привилегия ROLE ADMIN позволяет пользователю назначать и отзывать любые роли, включая те, которые не назначены пользователю с правом администратора.
СИСТЕМА
Позволяет пользователю выполнять запросы SYSTEM согласно следующей иерархии привилегий.
SYSTEM. Уровень:GROUPSYSTEM SHUTDOWN. Уровень:GLOBAL. Псевдонимы:SYSTEM KILL,SHUTDOWNSYSTEM DROP CACHE. Псевдонимы:DROP CACHESYSTEM DROP DNS CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP DNS,DROP DNS CACHE,DROP DNSSYSTEM DROP MARK CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP MARK,DROP MARK CACHE,DROP MARKSSYSTEM DROP UNCOMPRESSED CACHE. Уровень:GLOBAL. Псевдонимы:SYSTEM DROP UNCOMPRESSED,DROP UNCOMPRESSED CACHE,DROP UNCOMPRESSED
SYSTEM RELOAD. Уровень:GROUPSYSTEM RELOAD CONFIG. Уровень:GLOBAL. Псевдонимы:RELOAD CONFIGSYSTEM RELOAD DICTIONARY. Уровень:GLOBAL. Псевдонимы:SYSTEM RELOAD DICTIONARIES,RELOAD DICTIONARY,RELOAD DICTIONARIESSYSTEM RELOAD EMBEDDED DICTIONARIES. Уровень:GLOBAL. Псевдонимы:RELOAD EMBEDDED DICTIONARIES
SYSTEM MERGES. Уровень:TABLE. Псевдонимы:SYSTEM STOP MERGES,SYSTEM START MERGES,STOP MERGES,START MERGESSYSTEM TTL MERGES. Уровень:TABLE. Псевдонимы:SYSTEM STOP TTL MERGES,SYSTEM START TTL MERGES,STOP TTL MERGES,START TTL MERGESSYSTEM FETCHES. Уровень:TABLE. Псевдонимы:SYSTEM STOP FETCHES,SYSTEM START FETCHES,STOP FETCHES,START FETCHESSYSTEM MOVES. Уровень:TABLE. Псевдонимы:SYSTEM STOP MOVES,SYSTEM START MOVES,STOP MOVES,START MOVESSYSTEM SENDS. Уровень:GROUP. Псевдонимы:SYSTEM STOP SENDS,SYSTEM START SENDS,STOP SENDS,START SENDSSYSTEM DISTRIBUTED SENDS. Уровень:TABLE. Псевдонимы:SYSTEM STOP DISTRIBUTED SENDS,SYSTEM START DISTRIBUTED SENDS,STOP DISTRIBUTED SENDS,START DISTRIBUTED SENDSSYSTEM REPLICATED SENDS. Уровень:TABLE. Псевдонимы:SYSTEM STOP REPLICATED SENDS,SYSTEM START REPLICATED SENDS,STOP REPLICATED SENDS,START REPLICATED SENDS
SYSTEM REPLICATION QUEUES. Уровень:TABLE. Псевдонимы:SYSTEM STOP REPLICATION QUEUES,SYSTEM START REPLICATION QUEUES,STOP REPLICATION QUEUES,START REPLICATION QUEUESSYSTEM SYNC REPLICA. Уровень:TABLE. Псевдонимы:SYNC REPLICASYSTEM RESTART REPLICA. Уровень:TABLE. Псевдонимы:RESTART REPLICASYSTEM FLUSH. Уровень:GROUPSYSTEM FLUSH DISTRIBUTED. Уровень:TABLE. Псевдонимы:FLUSH DISTRIBUTEDSYSTEM FLUSH LOGS. Уровень:GLOBAL. Псевдонимы:FLUSH LOGS
Привилегия SYSTEM RELOAD EMBEDDED DICTIONARIES неявно предоставляется привилегией SYSTEM RELOAD DICTIONARY ON *.*.
INTROSPECTION
Позволяет использовать функции интроспекции.
INTROSPECTION. Уровень:GROUP. Псевдонимы:INTROSPECTION FUNCTIONSaddressToLine. Уровень:GLOBALaddressToLineWithInlines. Уровень:GLOBALaddressToSymbol. Уровень:GLOBALdemangle. Уровень:GLOBAL
SOURCES
Позволяет использовать внешние источники данных. Применяется к движкам таблиц и табличным функциям.
SOURCES. Уровень:GROUPAZURE. Уровень:GLOBALFILE. Уровень:GLOBALHDFS. Уровень:GLOBALHIVE. Уровень:GLOBALJDBC. Уровень:GLOBALKAFKA. Уровень:GLOBALMONGO. Уровень:GLOBALMYSQL. Уровень:GLOBALNATS. Уровень:GLOBALODBC. Уровень:GLOBALPOSTGRES. Уровень:GLOBALRABBITMQ. Уровень:GLOBALREDIS. Уровень:GLOBALREMOTE. Уровень:GLOBALS3. Уровень:GLOBALSQLITE. Уровень:GLOBALURL. Уровень:GLOBAL
Привилегия SOURCES позволяет использовать все источники. Вы также можете предоставлять привилегию для каждого источника индивидуально. Для использования источников вам нужны дополнительные привилегии.
Примеры:
- Чтобы создать таблицу с движком таблицы MySQL, вам нужны привилегии
CREATE TABLE (ON db.table_name)иMYSQL. - Чтобы использовать функцию mysql, вам нужны привилегии
CREATE TEMPORARY TABLEиMYSQL.
dictGet
dictGet. Псевдонимы:dictHas,dictGetHierarchy,dictIsIn
Позволяет пользователю выполнять функции dictGet, dictHas, dictGetHierarchy, dictIsIn.
Уровень привилегии: DICTIONARY.
Примеры
GRANT dictGet ON mydb.mydictionary TO johnGRANT dictGet ON mydictionary TO john
displaySecretsInShowAndSelect
Позволяет пользователю видеть секреты в запросах SHOW и SELECT, если обе
настройки display_secrets_in_show_and_select
и
format_display_secrets_in_show_and_select
включены.
УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ
Разрешает определенную операцию на указанной названии коллекции. До версии 23.7 это называлось УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ, а после 23.7 было добавлено УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ, а УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ сохранено как псевдоним.
УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ. Уровень:NAMED_COLLECTION. Псевдонимы:УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИСОЗДАТЬ НАЗВАННУЮ КОЛЛЕКЦИЮ. Уровень:NAMED_COLLECTIONУДАЛИТЬ НАЗВАННУЮ КОЛЛЕКЦИЮ. Уровень:NAMED_COLLECTIONИЗМЕНИТЬ НАЗВАННУЮ КОЛЛЕКЦИЮ. Уровень:NAMED_COLLECTIONПОКАЗАТЬ НАЗВАННЫЕ КОЛЛЕКЦИИ. Уровень:NAMED_COLLECTION. Псевдонимы:ПОКАЗАТЬ НАЗВАННЫЕ КОЛЛЕКЦИИПОКАЗАТЬ СЕКРЕТЫ НАЗВАННЫХ КОЛЛЕКЦИЙ. Уровень:NAMED_COLLECTION. Псевдонимы:ПОКАЗАТЬ СЕКРЕТЫ НАЗВАННЫХ КОЛЛЕКЦИЙНАЗВАННАЯ КОЛЛЕКЦИЯ. Уровень:NAMED_COLLECTION. Псевдонимы:ИСПОЛЬЗОВАНИЕ НАЗВАННОЙ КОЛЛЕКЦИИ,ИСПОЛЬЗОВАТЬ НАЗВАННУЮ КОЛЛЕКЦИЮ
В отличие от всех других привилегий (СОЗДАНИЕ, УДАЛЕНИЕ, ИЗМЕНЕНИЕ, ПОКАЗ), привилегия УПРАВЛЕНИЕ НАЗВАННЫМИ КОЛЛЕКЦИЯМИ была добавлена только в 23.7, в то время как все остальные были добавлены ранее - в 22.12.
Примеры
Предположим, что названная коллекция называется abc, мы предоставляем привилегию СОЗДАНИЕ НАЗВАННОЙ КОЛЛЕКЦИИ пользователю john.
GRANT CREATE NAMED COLLECTION ON abc TO john
ДВИЖОК ТАБЛИЦЫ
Разрешает использовать указанный движок таблицы при создании таблицы. Применяется к движкам таблиц.
Примеры
GRANT TABLE ENGINE ON * TO johnGRANT TABLE ENGINE ON TinyLog TO john
ВСЕ
Предоставляет все привилегии на регулируемую сущность учетной записи пользователя или роли.
Привилегия ВСЕ не поддерживается в ClickHouse Cloud, где у пользователя default ограниченные права. Пользователи могут предоставить максимальные права пользователю, предоставив роль default_role. См. здесь для получения дополнительных сведений.
Пользователи также могут использовать GRANT CURRENT GRANTS в качестве пользователя по умолчанию, чтобы достичь аналогичных эффектов, как ВСЕ.
НИЧЕГО
Не предоставляет никаких привилегий.
ПРАВО АДМИНИСТРАТОРА
Привилегия ПРАВО АДМИНИСТРАТОРА позволяет пользователю предоставить свою роль другому пользователю.