tencent cloud

云数据库 PostgreSQL

动态与公告
产品动态
产品简介
产品概述
产品特性
产品优势
应用场景
信息安全说明
地域和可用区
产品功能列表
大版本生命周期说明
MSSQL 兼容版
产品计费
计费概述
实例类型与规格
购买方式
退费说明
欠费说明
备份空间收费说明
快速入门
创建 PostgreSQL 实例
连接 PostgreSQL 实例
管理 PostgreSQL 实例
数据导入
通过 DTS 迁移数据
内核能力介绍
内核版本概述
内核版本更新动态
查看内核版本
自研内核功能介绍
数据库审计
审计服务说明
开通审计服务
查看审计日志
修改审计服务
审计性能说明
用户指南
实例管理
升级实例
CPU 弹性扩容
只读实例
账号管理
数据库管理
参数管理
日志管理及分析
备份与恢复
数据迁移
插件管理
网络管理
访问管理
数据安全
租户及资源隔离
安全组
监控与告警
标签
AI 实践
使用 tencentdb_ai 插件调用大模型
使用 tencentdb_ai 插件构建 AI 应用
结合 Supabase 快速构建基于云数据库 PostgreSQL 的后端服务
实践教程
跨库访问
如何在 PostgreSQL 中自动创建分区
基于 pg_roaringbitmap 实现超大规模标签查找
一条 SQL 实现查询附近的人
如何配置云数据库 PostgreSQL 作为 GitLab 外部数据源
通过 cos_fdw 插件支持分级存储能力
通过 pgpool 实现读写分离
通过 auto_explain 插件实现慢 SQL 分析
使用 pglogical 进行逻辑复制
使用 Debezium 采集 PostgreSQL 数据
在 CVM 本地搭建 PostgreSQL 异地灾备环境
只读实例与只读组实践教程
如何使用云函数定时操作数据库
表膨胀处理
性能白皮书
测试方法
测试结果
API 文档
History
Introduction
API Category
Making API Requests
Instance APIs
Read-only Replica APIs
Backup and Recovery APIs
Parameter Management APIs
Security Group APIs
Performance Optimization APIs
Account APIs
Specification APIs
Network APIs
Data Types
Error Codes
常见问题
相关协议
Service Level Agreement
Terms of Service
词汇表
联系我们

控制台示例

PDF
聚焦模式
字号
最后更新时间: 2025-09-10 22:18:05

操作场景

您可以通过使用 访问管理(Cloud Access Management,CAM)策略让用户拥有在 PostgreSQL 控制台 中查看和使用特定资源的权限。本文档提供了查看和使用特定资源的权限示例,指导用户如何使用控制台的特定部分的策略。

操作步骤

注意:
如果您想要控制某一个用户只拥有某些特定的接口权限,那么需要至少包含以下接口的权限,否则控制台将无法正常显示。
其中 action 示例为:
"action": [
"postgres:DescribeProductConfig",
"postgres:InquiryPriceCreateDBInstances",
"postgres:DescribeRegions",
"postgres:DescribeZones"
]
如果您想要用户具有实例的监控查看权限,则需要添加 monitor 相关的接口权限,action 示例如下:
{"effect": "allow",
"action": [
"monitor:Get*",
"monitor:Describe*"
],
"resource": "*"
}

PostgreSQL 的全读写策略

如果您希望用户拥有创建和管理 PostgreSQL 实例的权限,您可以对该用户使用名称为:QcloudPostgreSQLFullAccess 的策略。 该策略可让用户拥有 PostgreSQL 中所有资源的操作权限。具体操作步骤如下: 参考 授权管理,将预设策略 QcloudPostgreSQLFullAccess 授权给用户。

PostgreSQL 的只读策略

如果您希望用户拥有查询 PostgreSQL 实例的权限,但是不具有创建、删除、修改的权限,您可以对该用户使用名称为:QcloudPostgreSQLReadOnlyAccess 的策略。 该策略可让用户拥有 PostgreSQL 中所有以单词 “Describe” 和 “Inquiry” 开头的操作的权限。具体操作步骤如下: 参考 授权管理,将预设策略 PostgreSQL 授权给用户。

授权用户拥有特定实例的操作权限策略

如果您希望授权用户拥有特定 PostgreSQL 操作权限,可将以下策略关联到该用户。具体操作步骤如下:
1. 根据 策略,创建一个自定义策略。 该示例策略允许用户拥有实例 ID 为 postgres-0xxxx8e 的 PostgreSQL 实例的所有操作权限,策略内容可参考以下策略语法进行设置:
{
"version": "2.0",
"statement": [
{
"action": "postgres:*",
"resource": "qcs::postgres:ap-shanghai:103xxx1481:DBInstanceId/postgres-0xxxx8e",
"effect": "allow"
}
]
}
2. 找到创建的策略,在该策略行的操作列中,单击关联用户/组
3. 在弹出的关联用户/用户组窗口中,选择您需要授权的用户/组,单击确定

授权用户拥有 PostgreSQL 所有资源的操作权限策略

如果您希望授权用户拥有 PostgreSQL 所有资源的操作权限,可将以下策略关联到该用户。具体操作步骤如下:
1. 根据 策略,创建一个自定义策略。 该示例策略允许用户拥有对 PostgreSQL 所有资源的操作权限,策略内容可参考以下策略语法进行设置:
{
"version": "2.0",
"statement": [
{
"action": "postgres:*",
"resource": "qcs::postgres:::*",
"effect": "allow"
}
]
}
2. 找到创建的策略,在该策略行的操作列中,单击关联用户/组
3. 在弹出的关联用户/用户组窗口中,选择您需要授权的用户/组,单击确定

禁止用户拥有特定 PostgreSQL 部分实例的所有权限策略

如果您希望禁止用户拥有特定 PostgreSQL 部分实例的操作权限,可将以下策略关联到该用户。具体操作步骤如下:
1. 根据 策略,创建一个自定义策略。 该示例策略禁止用户拥有对实例(ID 为 postgres-c8xxxa4 和 postgres-d8xxxb4)的操作权限,策略内容可参考以下策略语法进行设置:
{
"version": "2.0",
"statement": [
{
"action": "postgres:*",
"resource": [
"qcs::postgres::16xxx472:DBInstanceId/postgres-c8xxxa4",
"qcs::postgres::16xxx472:DBInstanceId/postgres-d8xxxb4",
],
"effect": "deny"
}
]
}
2. 找到创建的策略,在该策略行的操作列中,单击关联用户/组
3. 在弹出的关联用户/用户组窗口中,选择您需要授权的用户/组,单击确定

自定义策略

如果您觉得预设策略不能满足您的要求,您可以通过创建自定义策略达到目的。 具体操作步骤请参考 策略。 更多 PostgreSQL 相关的策略语法请参考 授权策略语法

帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈