Pivotal Greenplum 5: 新一代数据平台Adams、 Dan Baskette、 Cesar Rojas pivotal.io/cn 白皮书 2 © Copyright 2017 Pivotal Software, Inc.保留所有权利。 PIVOTAL GREENPLUM 5:新一代数据平台 目录 关于本白皮书 ....................................................... ...............................9 pivotal.io/cn 白皮书 3 © Copyright 2017 Pivotal Software, Inc.保留所有权利。 PIVOTAL GREENPLUM 5:新一代数据平台 关于本白皮书 Pivotal 最近推出全球第一个开源、支持多云的高级分析数据平台——Pivotal Greenplum 5。本白皮书着眼介绍 能够管理各种规模的数据卷,数 据量从数 GB 到数 PB 不等。 pivotal.io/cn 白皮书 4 © Copyright 2017 Pivotal Software, Inc.保留所有权利。 PIVOTAL GREENPLUM 5:新一代数据平台 图 1:Pivotal Greenplum 5:新一代数据平台。 以开源创新替代专有分析环境 为了支持 Greenplum 的后续发展,Pivotal0 码力 | 9 页 | 690.33 KB | 1 年前3
Greenplum Database 管理员指南 6.2.1库系统将无法运行,GP 集 群不可以使用 root 用户进行初始化,另外,没有办法限制 gpadmin 用户的访问权限, 因为这是第一个 SUPERUSER。gpadmin 用户可以绕过 GP 的所有权限限制。任何人通 过 gpadmin 登录到 GP 主机后,都可以 Read、Alter、Delete 任何数据,包括系统 表的访问和任何数据库操作,因此,保护好 gpadmin 用户账号是很重要的。超级用户 所拥有的对象权限,Role 属性相关的权限无法被自动继承。 控制具有 SUPERUSER 属性的 User 数量。具有 SUPERUSER 属性的 Role 将可以 像 gpadmin 那样绕过 GP 的所有权限限制,包括资源队列(Resource Queue/RQ), 但是不包括资源组(Resource Group/RG),截止目前的所有版本,任何用户在资源 组中不能超过资源限制,但权限不受限制。所以,应该仅为系统管理员分配 CREATE 之后使用 ALTER ROLE 命令 来完成。 修改 ROLE 属性 属性 描述 SUPERUSER | NOSUPERUSER SUPERUSER 可以绕过所有权限限制,SUPERUSER 使用有 风险,仅在需要的时候使用。CREATE ROLE 时缺省属性为 NOSUPERUSER。 CREATEDB | NOCREATEDB 是否有 CREATE0 码力 | 416 页 | 6.08 MB | 1 年前3
如何用 MySQL 构建全方位高可用应用和/或其附属公司。保留所有权利。 3 MySQL 复制 MySQL 半同步 复制 Windows/ Solaris/ Clusterware 群集或 Oracle VM Group Replication MySQL Cluster MySQL 高可用性解决方案 4/16/2017 9 9 . 9 9 9 % 版权所有 2015,Oracle 和/或其附属公司。保留所有权利。 5 并不仅仅是可靠地存储数据 数据路由 4/16/2017 版权所有 2015,Oracle 和/或其附属公司。保留所有权利。 6 并不仅仅是可靠地存储数据 支持高可用性的各个层 数据的冗余访问路径 数据冗余存储 冗余应用服务器 数据路由 4/16/2017 版权所有 2015,Oracle 和/或其附属公司。保留所有权利。 7 • MySQL Replication • Shared Storage • Group 版权所有 2015,Oracle 和/或其附属公司。保留所有权利。 为何进行复制? •将数据库从“主服务器”复制到“从服务器” – 数据的冗余副本奠定了高可用性的基础 – 通过在复制场中进行分布式查询来扩展 主 从 Web/应用服务器 写入和读取 读取 4/16/2017 版权所有 2015,Oracle 和/或其附属公司。保留所有权利。 9 •异步 – MySQL 默认设置 –0 码力 | 40 页 | 2.19 MB | 1 年前3
TiDB中文技术文档Insert 权限。 mysql.user 这张表里面的 生效范围是全局的。 mysql.db 表里面包含的 Host 和 User 决定了用户可以访问哪些数据库,权限列的生效范围是数据库。 理论上,所有权限管理相关的操作,都可以通过直接对授权表的 CRUD 操作完成。 实现层面其实也只是包装了一层语法糖。例如删除用户会执行: 1. delete from mysql.user where user='test'; 这是磁盘空间不足导致的,需要加节点或者扩大磁盘空间。 很多用户在接触 TiDB 都习惯做一个基准测试或者 TiDB 与 MySQL 的对比测试,官方也做了一个类似测试,汇总 很多测试结果后,我们发现虽然测试的数据有一定的偏差,但结论或者方向基本一致,由于 TiDB 与 MySQL 由于架 构上的差别非常大,很多方面是很难找到一个基准点,所以官方的建议两点: 大家不要用过多精力纠结这类基准测试上,应该更多关注 TiDB 的场景上的区别。0 码力 | 444 页 | 4.89 MB | 6 月前3
postgresql操作手册#创建一个名为cof的 用户,并设置密码 postgres=# grant all on database db_test to cof; #给cof授权,有操作db_test 库的所有权限 postgres=# postgres=# revoke all on database db_test from cof; #撤销用户权限 postgres=# drop user #创建一个名为user1 的用户,并设置密码 postgres=# grant all on database db_test to user1; #给user1授权,有操作 db_test库的所有权限 ★表操作 postgres=# \c db_test; #切换到目标数据库 db_test=#0 码力 | 17 页 | 445.84 KB | 1 年前3
常见Redis未授权访问漏洞总结部由http接口完成。由于 Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导 致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄 露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。 Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的0 码力 | 44 页 | 19.34 MB | 1 年前3
NetBackup™ for SQLite 管理指南: Windows 和 Linux - 版本:10.2Copyright © 2023 Veritas Technologies LLC. © 2023 年 Veritas Technologies LLC 版权所 有。All rights reserved. 保留所有权利。 Veritas、Veritas 徽标、Veritas Alta 和 NetBackup 是 Veritas Technologies LLC 或其附属机 构在美国和其他国家/地区的商标或注册0 码力 | 29 页 | 675.75 KB | 1 年前3
PieCloudDB Database 社区版集群安装部署手册 V2.1如果需要添加自定义角色,可以点击 ,输入名称和权限等信息即可。 9. 例如,“tom” 可以添加一个自定义角色 “catmanager” ,添加时可以授予它某个已有角 色(usermanager)的所有权限。或者 “tom” 也可以在角色列表,点击 “catmanager” ,进入角色详情页面,灵活授予它相关的系统权限或数据库对象权限,自定 义授予的权限可以被收回。 10. 在0 码力 | 42 页 | 1.58 MB | 1 年前3
NetBackup™ for SQLite 管理指南: Windows 和LinuxCopyright © 2022 Veritas Technologies LLC. © 2022 年 Veritas Technologies LLC 版权所 有。All rights reserved. 保留所有权利。 Veritas、Veritas 徽标和 NetBackup 是 Veritas Technologies LLC 或其附属机构在美国和其他 国家/地区的商标或注册商标。其他名称可能为其各自所有者的商标,特此声明。0 码力 | 34 页 | 777.04 KB | 1 年前3
Apache ShardingSphere 中文文档 5.2.0(标识为!AUTHORITY)来配置用户和授权 信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:授予所有权限,不鉴权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 user‐database‐mappings 进行映射。 在配置 Authority Rule 时,管理员可根据需要选择使用哪一种权限提供者。 localhost 连接 Proxy,密码为 root;‐ 用户 my_user,可以从任 意主机连接 Proxy,密码为 pwd;‐ provider 类型为 ALL_PERMITTED,表示对用户授予所有权限,不 鉴权。 4.2. ShardingSphere-Proxy 179 Apache ShardingSphere document, v5.2.0 DATABASE_PERMITTED 已知实现 配置标识 | 详细说明 | 全限定类名 A L L _ P E R M I T T E D 默认授予所有权限(不鉴权) org.apache.shardingsphere.authori ty.provider.simple.AllPermittedPrivilegesProviderAlgorithm0 码力 | 449 页 | 5.85 MB | 1 年前3
共 33 条
- 1
- 2
- 3
- 4













