


{"id":79,"date":"2011-02-19T12:35:04","date_gmt":"2011-02-19T10:35:04","guid":{"rendered":"http:\/\/lwibs01.gm.fh-koeln.de\/blogs\/sqlexpert\/?p=79"},"modified":"2011-02-20T11:39:14","modified_gmt":"2011-02-20T09:39:14","slug":"fallstricke-kapitel-18","status":"publish","type":"post","link":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/2011\/02\/19\/fallstricke-kapitel-18\/","title":{"rendered":"Fallstricke Kapitel 18"},"content":{"rendered":"<ol>\n<li>GRANT ALL PRIVELIGES to user ist sehr gef\u00e4hrlich, REVOKE ALL PRIVELIGES FROM USER entfernt genau ALL PRIVELIGES wieder, allerdings nur, wenn diese mit GRANT ALL PRIVELIGES vergeben wurden.( Seite \u00a0684\/685).<\/li>\n<li>GRANT CREATE ANY TABLE to Public ist sehr gef\u00e4hrlich<\/li>\n<li>Bedeutung des Schl\u00fcsselwortes ANY bei GRANT<\/li>\n<li>Option : WITH ADMIN \u2013OPTION beachten bzw. WITH GRANT OPTION, beide werden im revoke nicht benutzt<\/li>\n<li>Wenn ein System Privileg gel\u00f6scht wird, kaskadiert das nicht. Also wenn ein user1 einem anderen user2\u00a0 ein Recht weiter gegeben hat und user1 das Recht entzogen wird, hat user2 es noch.<\/li>\n<li>Damit man sich das besser merken kann, ist das bei Objektpriviliegien anders: Die kaskadieren beim L\u00f6schen n\u00e4mlich. Ist das ein Bug oder ein Feature?<\/li>\n<li>Unterschied PUBLIC Synonym und privat SYNONYM beim GRANT<\/li>\n<li>Rollen k\u00f6nnen System Priviliegien, Object Privilegien und wieder Rollen beinhalten. Sie werden mit CREATE role vergeben.<\/li>\n<li>Eine Rolle kan auch mit GRANT rolle to PUBLIC ; an alle Datenbankbenutzer vergeben werden.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>GRANT ALL PRIVELIGES to user ist sehr gef\u00e4hrlich, REVOKE ALL PRIVELIGES FROM USER entfernt genau ALL PRIVELIGES wieder, allerdings nur, wenn diese mit GRANT ALL PRIVELIGES vergeben wurden.( Seite \u00a0684\/685). GRANT CREATE ANY TABLE to Public ist sehr gef\u00e4hrlich Bedeutung des Schl\u00fcsselwortes ANY bei GRANT Option : WITH ADMIN \u2013OPTION beachten bzw. WITH GRANT OPTION,&#8230;  <a href=\"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/2011\/02\/19\/fallstricke-kapitel-18\/\" class=\"more-link\" title=\"Read Fallstricke Kapitel 18\"><?php _e(\"Read more &raquo;\",\"wpbootstrap\"); ?><\/a><\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[261],"tags":[4333,4334,368],"class_list":["post-79","post","type-post","status-publish","format-standard","hentry","category-18-user-access","tag-grant","tag-revoke","tag-role"],"acf":[],"_links":{"self":[{"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":9,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"predecessor-version":[{"id":375,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/posts\/79\/revisions\/375"}],"wp:attachment":[{"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.gm.fh-koeln.de\/sqlexpert\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}