Remove old RULE privilege completely.
[pgsql.git] / src / test / regress / expected / privileges.out
blob430f09711498380f36ab21db7c9be7908109c787
1 --
2 -- Test access privileges
3 --
4 -- Clean up in case a prior regression run failed
5 -- Suppress NOTICE messages when users/groups don't exist
6 SET client_min_messages TO 'warning';
7 DROP ROLE IF EXISTS regress_priv_group1;
8 DROP ROLE IF EXISTS regress_priv_group2;
9 DROP ROLE IF EXISTS regress_priv_user1;
10 DROP ROLE IF EXISTS regress_priv_user2;
11 DROP ROLE IF EXISTS regress_priv_user3;
12 DROP ROLE IF EXISTS regress_priv_user4;
13 DROP ROLE IF EXISTS regress_priv_user5;
14 DROP ROLE IF EXISTS regress_priv_user6;
15 DROP ROLE IF EXISTS regress_priv_user7;
16 SELECT lo_unlink(oid) FROM pg_largeobject_metadata WHERE oid >= 1000 AND oid < 3000 ORDER BY oid;
17  lo_unlink 
18 -----------
19 (0 rows)
21 RESET client_min_messages;
22 -- test proper begins here
23 CREATE USER regress_priv_user1;
24 CREATE USER regress_priv_user2;
25 CREATE USER regress_priv_user3;
26 CREATE USER regress_priv_user4;
27 CREATE USER regress_priv_user5;
28 CREATE USER regress_priv_user5; -- duplicate
29 ERROR:  role "regress_priv_user5" already exists
30 CREATE USER regress_priv_user6;
31 CREATE USER regress_priv_user7;
32 CREATE USER regress_priv_user8;
33 CREATE USER regress_priv_user9;
34 CREATE USER regress_priv_user10;
35 CREATE ROLE regress_priv_role;
36 -- circular ADMIN OPTION grants should be disallowed
37 GRANT regress_priv_user1 TO regress_priv_user2 WITH ADMIN OPTION;
38 GRANT regress_priv_user1 TO regress_priv_user3 WITH ADMIN OPTION GRANTED BY regress_priv_user2;
39 GRANT regress_priv_user1 TO regress_priv_user2 WITH ADMIN OPTION GRANTED BY regress_priv_user3;
40 ERROR:  ADMIN option cannot be granted back to your own grantor
41 -- need CASCADE to revoke grant or admin option if dependent grants exist
42 REVOKE ADMIN OPTION FOR regress_priv_user1 FROM regress_priv_user2; -- fail
43 ERROR:  dependent privileges exist
44 HINT:  Use CASCADE to revoke them too.
45 REVOKE regress_priv_user1 FROM regress_priv_user2; -- fail
46 ERROR:  dependent privileges exist
47 HINT:  Use CASCADE to revoke them too.
48 SELECT member::regrole, admin_option FROM pg_auth_members WHERE roleid = 'regress_priv_user1'::regrole;
49        member       | admin_option 
50 --------------------+--------------
51  regress_priv_user2 | t
52  regress_priv_user3 | t
53 (2 rows)
55 BEGIN;
56 REVOKE ADMIN OPTION FOR regress_priv_user1 FROM regress_priv_user2 CASCADE;
57 SELECT member::regrole, admin_option FROM pg_auth_members WHERE roleid = 'regress_priv_user1'::regrole;
58        member       | admin_option 
59 --------------------+--------------
60  regress_priv_user2 | f
61 (1 row)
63 ROLLBACK;
64 REVOKE regress_priv_user1 FROM regress_priv_user2 CASCADE;
65 SELECT member::regrole, admin_option FROM pg_auth_members WHERE roleid = 'regress_priv_user1'::regrole;
66  member | admin_option 
67 --------+--------------
68 (0 rows)
70 -- inferred grantor must be a role with ADMIN OPTION
71 GRANT regress_priv_user1 TO regress_priv_user2 WITH ADMIN OPTION;
72 GRANT regress_priv_user2 TO regress_priv_user3;
73 SET ROLE regress_priv_user3;
74 GRANT regress_priv_user1 TO regress_priv_user4;
75 SELECT grantor::regrole FROM pg_auth_members WHERE roleid = 'regress_priv_user1'::regrole and member = 'regress_priv_user4'::regrole;
76       grantor       
77 --------------------
78  regress_priv_user2
79 (1 row)
81 RESET ROLE;
82 REVOKE regress_priv_user2 FROM regress_priv_user3;
83 REVOKE regress_priv_user1 FROM regress_priv_user2 CASCADE;
84 -- test GRANTED BY with DROP OWNED and REASSIGN OWNED
85 GRANT regress_priv_user1 TO regress_priv_user2 WITH ADMIN OPTION;
86 GRANT regress_priv_user1 TO regress_priv_user3 GRANTED BY regress_priv_user2;
87 DROP ROLE regress_priv_user2; -- fail, dependency
88 ERROR:  role "regress_priv_user2" cannot be dropped because some objects depend on it
89 DETAIL:  privileges for membership of role regress_priv_user3 in role regress_priv_user1
90 REASSIGN OWNED BY regress_priv_user2 TO regress_priv_user4;
91 DROP ROLE regress_priv_user2; -- still fail, REASSIGN OWNED doesn't help
92 ERROR:  role "regress_priv_user2" cannot be dropped because some objects depend on it
93 DETAIL:  privileges for membership of role regress_priv_user3 in role regress_priv_user1
94 DROP OWNED BY regress_priv_user2;
95 DROP ROLE regress_priv_user2; -- ok now, DROP OWNED does the job
96 -- test that removing granted role or grantee role removes dependency
97 GRANT regress_priv_user1 TO regress_priv_user3 WITH ADMIN OPTION;
98 GRANT regress_priv_user1 TO regress_priv_user4 GRANTED BY regress_priv_user3;
99 DROP ROLE regress_priv_user3; -- should fail, dependency
100 ERROR:  role "regress_priv_user3" cannot be dropped because some objects depend on it
101 DETAIL:  privileges for membership of role regress_priv_user4 in role regress_priv_user1
102 DROP ROLE regress_priv_user4; -- ok
103 DROP ROLE regress_priv_user3; -- ok now
104 GRANT regress_priv_user1 TO regress_priv_user5 WITH ADMIN OPTION;
105 GRANT regress_priv_user1 TO regress_priv_user6 GRANTED BY regress_priv_user5;
106 DROP ROLE regress_priv_user5; -- should fail, dependency
107 ERROR:  role "regress_priv_user5" cannot be dropped because some objects depend on it
108 DETAIL:  privileges for membership of role regress_priv_user6 in role regress_priv_user1
109 DROP ROLE regress_priv_user1, regress_priv_user5; -- ok, despite order
110 -- recreate the roles we just dropped
111 CREATE USER regress_priv_user1;
112 CREATE USER regress_priv_user2;
113 CREATE USER regress_priv_user3;
114 CREATE USER regress_priv_user4;
115 CREATE USER regress_priv_user5;
116 GRANT pg_read_all_data TO regress_priv_user6;
117 GRANT pg_write_all_data TO regress_priv_user7;
118 GRANT pg_read_all_settings TO regress_priv_user8 WITH ADMIN OPTION;
119 GRANT regress_priv_user9 TO regress_priv_user8;
120 SET SESSION AUTHORIZATION regress_priv_user8;
121 GRANT pg_read_all_settings TO regress_priv_user9 WITH ADMIN OPTION;
122 SET SESSION AUTHORIZATION regress_priv_user9;
123 GRANT pg_read_all_settings TO regress_priv_user10;
124 SET SESSION AUTHORIZATION regress_priv_user8;
125 REVOKE pg_read_all_settings FROM regress_priv_user10 GRANTED BY regress_priv_user9;
126 REVOKE ADMIN OPTION FOR pg_read_all_settings FROM regress_priv_user9;
127 REVOKE pg_read_all_settings FROM regress_priv_user9;
128 RESET SESSION AUTHORIZATION;
129 REVOKE regress_priv_user9 FROM regress_priv_user8;
130 REVOKE ADMIN OPTION FOR pg_read_all_settings FROM regress_priv_user8;
131 SET SESSION AUTHORIZATION regress_priv_user8;
132 SET ROLE pg_read_all_settings;
133 RESET ROLE;
134 RESET SESSION AUTHORIZATION;
135 REVOKE SET OPTION FOR pg_read_all_settings FROM regress_priv_user8;
136 GRANT pg_read_all_stats TO regress_priv_user8 WITH SET FALSE;
137 SET SESSION AUTHORIZATION regress_priv_user8;
138 SET ROLE pg_read_all_settings;  -- fail, no SET option any more
139 ERROR:  permission denied to set role "pg_read_all_settings"
140 SET ROLE pg_read_all_stats;     -- fail, granted without SET option
141 ERROR:  permission denied to set role "pg_read_all_stats"
142 RESET ROLE;
143 RESET SESSION AUTHORIZATION;
144 REVOKE pg_read_all_settings FROM regress_priv_user8;
145 DROP USER regress_priv_user10;
146 DROP USER regress_priv_user9;
147 DROP USER regress_priv_user8;
148 CREATE GROUP regress_priv_group1;
149 CREATE GROUP regress_priv_group2 WITH ADMIN regress_priv_user1 USER regress_priv_user2;
150 ALTER GROUP regress_priv_group1 ADD USER regress_priv_user4;
151 GRANT regress_priv_group2 TO regress_priv_user2 GRANTED BY regress_priv_user1;
152 SET SESSION AUTHORIZATION regress_priv_user1;
153 ALTER GROUP regress_priv_group2 ADD USER regress_priv_user2;
154 NOTICE:  role "regress_priv_user2" has already been granted membership in role "regress_priv_group2" by role "regress_priv_user1"
155 ALTER GROUP regress_priv_group2 ADD USER regress_priv_user2;    -- duplicate
156 NOTICE:  role "regress_priv_user2" has already been granted membership in role "regress_priv_group2" by role "regress_priv_user1"
157 ALTER GROUP regress_priv_group2 DROP USER regress_priv_user2;
158 ALTER USER regress_priv_user2 PASSWORD 'verysecret'; -- not permitted
159 ERROR:  permission denied to alter role
160 DETAIL:  To change another role's password, the current user must have the CREATEROLE attribute and the ADMIN option on the role.
161 RESET SESSION AUTHORIZATION;
162 ALTER GROUP regress_priv_group2 DROP USER regress_priv_user2;
163 REVOKE ADMIN OPTION FOR regress_priv_group2 FROM regress_priv_user1;
164 GRANT regress_priv_group2 TO regress_priv_user4 WITH ADMIN OPTION;
165 -- prepare non-leakproof function for later
166 CREATE FUNCTION leak(integer,integer) RETURNS boolean
167   AS 'int4lt'
168   LANGUAGE internal IMMUTABLE STRICT;  -- but deliberately not LEAKPROOF
169 ALTER FUNCTION leak(integer,integer) OWNER TO regress_priv_user1;
170 -- test owner privileges
171 GRANT regress_priv_role TO regress_priv_user1 WITH ADMIN OPTION GRANTED BY regress_priv_role; -- error, doesn't have ADMIN OPTION
172 ERROR:  permission denied to grant privileges as role "regress_priv_role"
173 DETAIL:  The grantor must have the ADMIN option on role "regress_priv_role".
174 GRANT regress_priv_role TO regress_priv_user1 WITH ADMIN OPTION GRANTED BY CURRENT_ROLE;
175 REVOKE ADMIN OPTION FOR regress_priv_role FROM regress_priv_user1 GRANTED BY foo; -- error
176 ERROR:  role "foo" does not exist
177 REVOKE ADMIN OPTION FOR regress_priv_role FROM regress_priv_user1 GRANTED BY regress_priv_user2; -- warning, noop
178 WARNING:  role "regress_priv_user1" has not been granted membership in role "regress_priv_role" by role "regress_priv_user2"
179 REVOKE ADMIN OPTION FOR regress_priv_role FROM regress_priv_user1 GRANTED BY CURRENT_USER;
180 REVOKE regress_priv_role FROM regress_priv_user1 GRANTED BY CURRENT_ROLE;
181 DROP ROLE regress_priv_role;
182 SET SESSION AUTHORIZATION regress_priv_user1;
183 SELECT session_user, current_user;
184     session_user    |    current_user    
185 --------------------+--------------------
186  regress_priv_user1 | regress_priv_user1
187 (1 row)
189 CREATE TABLE atest1 ( a int, b text );
190 SELECT * FROM atest1;
191  a | b 
192 ---+---
193 (0 rows)
195 INSERT INTO atest1 VALUES (1, 'one');
196 DELETE FROM atest1;
197 UPDATE atest1 SET a = 1 WHERE b = 'blech';
198 TRUNCATE atest1;
199 BEGIN;
200 LOCK atest1 IN ACCESS EXCLUSIVE MODE;
201 COMMIT;
202 REVOKE ALL ON atest1 FROM PUBLIC;
203 SELECT * FROM atest1;
204  a | b 
205 ---+---
206 (0 rows)
208 GRANT ALL ON atest1 TO regress_priv_user2;
209 GRANT SELECT ON atest1 TO regress_priv_user3, regress_priv_user4;
210 SELECT * FROM atest1;
211  a | b 
212 ---+---
213 (0 rows)
215 CREATE TABLE atest2 (col1 varchar(10), col2 boolean);
216 SELECT pg_get_acl('pg_class'::regclass, 'atest2'::regclass::oid, 0);
217  pg_get_acl 
218 ------------
220 (1 row)
222 GRANT SELECT ON atest2 TO regress_priv_user2;
223 GRANT UPDATE ON atest2 TO regress_priv_user3;
224 GRANT INSERT ON atest2 TO regress_priv_user4 GRANTED BY CURRENT_USER;
225 GRANT TRUNCATE ON atest2 TO regress_priv_user5 GRANTED BY CURRENT_ROLE;
226 SELECT unnest(pg_get_acl('pg_class'::regclass, 'atest2'::regclass::oid, 0));
227                      unnest                     
228 ------------------------------------------------
229  regress_priv_user1=arwdDxtm/regress_priv_user1
230  regress_priv_user2=r/regress_priv_user1
231  regress_priv_user3=w/regress_priv_user1
232  regress_priv_user4=a/regress_priv_user1
233  regress_priv_user5=D/regress_priv_user1
234 (5 rows)
236 -- Invalid inputs
237 SELECT pg_get_acl('pg_class'::regclass, 0, 0); -- null
238  pg_get_acl 
239 ------------
241 (1 row)
243 SELECT pg_get_acl(0, 0, 0); -- null
244  pg_get_acl 
245 ------------
247 (1 row)
249 GRANT TRUNCATE ON atest2 TO regress_priv_user4 GRANTED BY regress_priv_user5;  -- error
250 ERROR:  grantor must be current user
251 SET SESSION AUTHORIZATION regress_priv_user2;
252 SELECT session_user, current_user;
253     session_user    |    current_user    
254 --------------------+--------------------
255  regress_priv_user2 | regress_priv_user2
256 (1 row)
258 -- try various combinations of queries on atest1 and atest2
259 SELECT * FROM atest1; -- ok
260  a | b 
261 ---+---
262 (0 rows)
264 SELECT * FROM atest2; -- ok
265  col1 | col2 
266 ------+------
267 (0 rows)
269 INSERT INTO atest1 VALUES (2, 'two'); -- ok
270 INSERT INTO atest2 VALUES ('foo', true); -- fail
271 ERROR:  permission denied for table atest2
272 INSERT INTO atest1 SELECT 1, b FROM atest1; -- ok
273 UPDATE atest1 SET a = 1 WHERE a = 2; -- ok
274 UPDATE atest2 SET col2 = NOT col2; -- fail
275 ERROR:  permission denied for table atest2
276 SELECT * FROM atest1 FOR UPDATE; -- ok
277  a |  b  
278 ---+-----
279  1 | two
280  1 | two
281 (2 rows)
283 SELECT * FROM atest2 FOR UPDATE; -- fail
284 ERROR:  permission denied for table atest2
285 DELETE FROM atest2; -- fail
286 ERROR:  permission denied for table atest2
287 TRUNCATE atest2; -- fail
288 ERROR:  permission denied for table atest2
289 BEGIN;
290 LOCK atest2 IN ACCESS EXCLUSIVE MODE; -- fail
291 ERROR:  permission denied for table atest2
292 COMMIT;
293 COPY atest2 FROM stdin; -- fail
294 ERROR:  permission denied for table atest2
295 GRANT ALL ON atest1 TO PUBLIC; -- fail
296 WARNING:  no privileges were granted for "atest1"
297 -- checks in subquery, both ok
298 SELECT * FROM atest1 WHERE ( b IN ( SELECT col1 FROM atest2 ) );
299  a | b 
300 ---+---
301 (0 rows)
303 SELECT * FROM atest2 WHERE ( col1 IN ( SELECT b FROM atest1 ) );
304  col1 | col2 
305 ------+------
306 (0 rows)
308 SET SESSION AUTHORIZATION regress_priv_user6;
309 SELECT * FROM atest1; -- ok
310  a |  b  
311 ---+-----
312  1 | two
313  1 | two
314 (2 rows)
316 SELECT * FROM atest2; -- ok
317  col1 | col2 
318 ------+------
319 (0 rows)
321 INSERT INTO atest2 VALUES ('foo', true); -- fail
322 ERROR:  permission denied for table atest2
323 SET SESSION AUTHORIZATION regress_priv_user7;
324 SELECT * FROM atest1; -- fail
325 ERROR:  permission denied for table atest1
326 SELECT * FROM atest2; -- fail
327 ERROR:  permission denied for table atest2
328 INSERT INTO atest2 VALUES ('foo', true); -- ok
329 UPDATE atest2 SET col2 = true; -- ok
330 DELETE FROM atest2; -- ok
331 -- Make sure we are not able to modify system catalogs
332 UPDATE pg_catalog.pg_class SET relname = '123'; -- fail
333 ERROR:  permission denied for table pg_class
334 DELETE FROM pg_catalog.pg_class; -- fail
335 ERROR:  permission denied for table pg_class
336 UPDATE pg_toast.pg_toast_1213 SET chunk_id = 1; -- fail
337 ERROR:  permission denied for table pg_toast_1213
338 SET SESSION AUTHORIZATION regress_priv_user3;
339 SELECT session_user, current_user;
340     session_user    |    current_user    
341 --------------------+--------------------
342  regress_priv_user3 | regress_priv_user3
343 (1 row)
345 SELECT * FROM atest1; -- ok
346  a |  b  
347 ---+-----
348  1 | two
349  1 | two
350 (2 rows)
352 SELECT * FROM atest2; -- fail
353 ERROR:  permission denied for table atest2
354 INSERT INTO atest1 VALUES (2, 'two'); -- fail
355 ERROR:  permission denied for table atest1
356 INSERT INTO atest2 VALUES ('foo', true); -- fail
357 ERROR:  permission denied for table atest2
358 INSERT INTO atest1 SELECT 1, b FROM atest1; -- fail
359 ERROR:  permission denied for table atest1
360 UPDATE atest1 SET a = 1 WHERE a = 2; -- fail
361 ERROR:  permission denied for table atest1
362 UPDATE atest2 SET col2 = NULL; -- ok
363 UPDATE atest2 SET col2 = NOT col2; -- fails; requires SELECT on atest2
364 ERROR:  permission denied for table atest2
365 UPDATE atest2 SET col2 = true FROM atest1 WHERE atest1.a = 5; -- ok
366 SELECT * FROM atest1 FOR UPDATE; -- fail
367 ERROR:  permission denied for table atest1
368 SELECT * FROM atest2 FOR UPDATE; -- fail
369 ERROR:  permission denied for table atest2
370 DELETE FROM atest2; -- fail
371 ERROR:  permission denied for table atest2
372 TRUNCATE atest2; -- fail
373 ERROR:  permission denied for table atest2
374 BEGIN;
375 LOCK atest2 IN ACCESS EXCLUSIVE MODE; -- ok
376 COMMIT;
377 COPY atest2 FROM stdin; -- fail
378 ERROR:  permission denied for table atest2
379 -- checks in subquery, both fail
380 SELECT * FROM atest1 WHERE ( b IN ( SELECT col1 FROM atest2 ) );
381 ERROR:  permission denied for table atest2
382 SELECT * FROM atest2 WHERE ( col1 IN ( SELECT b FROM atest1 ) );
383 ERROR:  permission denied for table atest2
384 SET SESSION AUTHORIZATION regress_priv_user4;
385 COPY atest2 FROM stdin; -- ok
386 SELECT * FROM atest1; -- ok
387  a |  b  
388 ---+-----
389  1 | two
390  1 | two
391 (2 rows)
393 -- test leaky-function protections in selfuncs
394 -- regress_priv_user1 will own a table and provide views for it.
395 SET SESSION AUTHORIZATION regress_priv_user1;
396 CREATE TABLE atest12 as
397   SELECT x AS a, 10001 - x AS b FROM generate_series(1,10000) x;
398 CREATE INDEX ON atest12 (a);
399 CREATE INDEX ON atest12 (abs(a));
400 -- results below depend on having quite accurate stats for atest12, so...
401 ALTER TABLE atest12 SET (autovacuum_enabled = off);
402 SET default_statistics_target = 10000;
403 VACUUM ANALYZE atest12;
404 RESET default_statistics_target;
405 CREATE OPERATOR <<< (procedure = leak, leftarg = integer, rightarg = integer,
406                      restrict = scalarltsel);
407 -- views with leaky operator
408 CREATE VIEW atest12v AS
409   SELECT * FROM atest12 WHERE b <<< 5;
410 CREATE VIEW atest12sbv WITH (security_barrier=true) AS
411   SELECT * FROM atest12 WHERE b <<< 5;
412 GRANT SELECT ON atest12v TO PUBLIC;
413 GRANT SELECT ON atest12sbv TO PUBLIC;
414 -- This plan should use nestloop, knowing that few rows will be selected.
415 EXPLAIN (COSTS OFF) SELECT * FROM atest12v x, atest12v y WHERE x.a = y.b;
416                    QUERY PLAN                    
417 -------------------------------------------------
418  Nested Loop
419    ->  Seq Scan on atest12 atest12_1
420          Filter: (b <<< 5)
421    ->  Index Scan using atest12_a_idx on atest12
422          Index Cond: (a = atest12_1.b)
423          Filter: (b <<< 5)
424 (6 rows)
426 -- And this one.
427 EXPLAIN (COSTS OFF) SELECT * FROM atest12 x, atest12 y
428   WHERE x.a = y.b and abs(y.a) <<< 5;
429                     QUERY PLAN                     
430 ---------------------------------------------------
431  Nested Loop
432    ->  Seq Scan on atest12 y
433          Filter: (abs(a) <<< 5)
434    ->  Index Scan using atest12_a_idx on atest12 x
435          Index Cond: (a = y.b)
436 (5 rows)
438 -- This should also be a nestloop, but the security barrier forces the inner
439 -- scan to be materialized
440 EXPLAIN (COSTS OFF) SELECT * FROM atest12sbv x, atest12sbv y WHERE x.a = y.b;
441                 QUERY PLAN                 
442 -------------------------------------------
443  Nested Loop
444    Join Filter: (atest12.a = atest12_1.b)
445    ->  Seq Scan on atest12
446          Filter: (b <<< 5)
447    ->  Materialize
448          ->  Seq Scan on atest12 atest12_1
449                Filter: (b <<< 5)
450 (7 rows)
452 -- Check if regress_priv_user2 can break security.
453 SET SESSION AUTHORIZATION regress_priv_user2;
454 CREATE FUNCTION leak2(integer,integer) RETURNS boolean
455   AS $$begin raise notice 'leak % %', $1, $2; return $1 > $2; end$$
456   LANGUAGE plpgsql immutable;
457 CREATE OPERATOR >>> (procedure = leak2, leftarg = integer, rightarg = integer,
458                      restrict = scalargtsel);
459 -- This should not show any "leak" notices before failing.
460 EXPLAIN (COSTS OFF) SELECT * FROM atest12 WHERE a >>> 0;
461 ERROR:  permission denied for table atest12
462 -- These plans should continue to use a nestloop, since they execute with the
463 -- privileges of the view owner.
464 EXPLAIN (COSTS OFF) SELECT * FROM atest12v x, atest12v y WHERE x.a = y.b;
465                    QUERY PLAN                    
466 -------------------------------------------------
467  Nested Loop
468    ->  Seq Scan on atest12 atest12_1
469          Filter: (b <<< 5)
470    ->  Index Scan using atest12_a_idx on atest12
471          Index Cond: (a = atest12_1.b)
472          Filter: (b <<< 5)
473 (6 rows)
475 EXPLAIN (COSTS OFF) SELECT * FROM atest12sbv x, atest12sbv y WHERE x.a = y.b;
476                 QUERY PLAN                 
477 -------------------------------------------
478  Nested Loop
479    Join Filter: (atest12.a = atest12_1.b)
480    ->  Seq Scan on atest12
481          Filter: (b <<< 5)
482    ->  Materialize
483          ->  Seq Scan on atest12 atest12_1
484                Filter: (b <<< 5)
485 (7 rows)
487 -- A non-security barrier view does not guard against information leakage.
488 EXPLAIN (COSTS OFF) SELECT * FROM atest12v x, atest12v y
489   WHERE x.a = y.b and abs(y.a) <<< 5;
490                    QUERY PLAN                    
491 -------------------------------------------------
492  Nested Loop
493    ->  Seq Scan on atest12 atest12_1
494          Filter: ((b <<< 5) AND (abs(a) <<< 5))
495    ->  Index Scan using atest12_a_idx on atest12
496          Index Cond: (a = atest12_1.b)
497          Filter: (b <<< 5)
498 (6 rows)
500 -- But a security barrier view isolates the leaky operator.
501 EXPLAIN (COSTS OFF) SELECT * FROM atest12sbv x, atest12sbv y
502   WHERE x.a = y.b and abs(y.a) <<< 5;
503              QUERY PLAN              
504 -------------------------------------
505  Nested Loop
506    Join Filter: (atest12_1.a = y.b)
507    ->  Subquery Scan on y
508          Filter: (abs(y.a) <<< 5)
509          ->  Seq Scan on atest12
510                Filter: (b <<< 5)
511    ->  Seq Scan on atest12 atest12_1
512          Filter: (b <<< 5)
513 (8 rows)
515 -- Now regress_priv_user1 grants sufficient access to regress_priv_user2.
516 SET SESSION AUTHORIZATION regress_priv_user1;
517 GRANT SELECT (a, b) ON atest12 TO PUBLIC;
518 SET SESSION AUTHORIZATION regress_priv_user2;
519 -- regress_priv_user2 should continue to get a good row estimate.
520 EXPLAIN (COSTS OFF) SELECT * FROM atest12v x, atest12v y WHERE x.a = y.b;
521                    QUERY PLAN                    
522 -------------------------------------------------
523  Nested Loop
524    ->  Seq Scan on atest12 atest12_1
525          Filter: (b <<< 5)
526    ->  Index Scan using atest12_a_idx on atest12
527          Index Cond: (a = atest12_1.b)
528          Filter: (b <<< 5)
529 (6 rows)
531 -- But not for this, due to lack of table-wide permissions needed
532 -- to make use of the expression index's statistics.
533 EXPLAIN (COSTS OFF) SELECT * FROM atest12 x, atest12 y
534   WHERE x.a = y.b and abs(y.a) <<< 5;
535               QUERY PLAN              
536 --------------------------------------
537  Hash Join
538    Hash Cond: (x.a = y.b)
539    ->  Seq Scan on atest12 x
540    ->  Hash
541          ->  Seq Scan on atest12 y
542                Filter: (abs(a) <<< 5)
543 (6 rows)
545 -- clean up (regress_priv_user1's objects are all dropped later)
546 DROP FUNCTION leak2(integer, integer) CASCADE;
547 NOTICE:  drop cascades to operator >>>(integer,integer)
548 -- groups
549 SET SESSION AUTHORIZATION regress_priv_user3;
550 CREATE TABLE atest3 (one int, two int, three int);
551 GRANT DELETE ON atest3 TO GROUP regress_priv_group2;
552 SET SESSION AUTHORIZATION regress_priv_user1;
553 SELECT * FROM atest3; -- fail
554 ERROR:  permission denied for table atest3
555 DELETE FROM atest3; -- ok
556 BEGIN;
557 RESET SESSION AUTHORIZATION;
558 ALTER ROLE regress_priv_user1 NOINHERIT;
559 SET SESSION AUTHORIZATION regress_priv_user1;
560 SAVEPOINT s1;
561 DELETE FROM atest3; -- ok because grant-level option is unchanged
562 ROLLBACK TO s1;
563 RESET SESSION AUTHORIZATION;
564 GRANT regress_priv_group2 TO regress_priv_user1 WITH INHERIT FALSE;
565 SET SESSION AUTHORIZATION regress_priv_user1;
566 DELETE FROM atest3; -- fail
567 ERROR:  permission denied for table atest3
568 ROLLBACK TO s1;
569 RESET SESSION AUTHORIZATION;
570 REVOKE INHERIT OPTION FOR regress_priv_group2 FROM regress_priv_user1;
571 SET SESSION AUTHORIZATION regress_priv_user1;
572 DELETE FROM atest3; -- also fail
573 ERROR:  permission denied for table atest3
574 ROLLBACK;
575 -- views
576 SET SESSION AUTHORIZATION regress_priv_user3;
577 CREATE VIEW atestv1 AS SELECT * FROM atest1; -- ok
578 /* The next *should* fail, but it's not implemented that way yet. */
579 CREATE VIEW atestv2 AS SELECT * FROM atest2;
580 CREATE VIEW atestv3 AS SELECT * FROM atest3; -- ok
581 /* Empty view is a corner case that failed in 9.2. */
582 CREATE VIEW atestv0 AS SELECT 0 as x WHERE false; -- ok
583 SELECT * FROM atestv1; -- ok
584  a |  b  
585 ---+-----
586  1 | two
587  1 | two
588 (2 rows)
590 SELECT * FROM atestv2; -- fail
591 ERROR:  permission denied for table atest2
592 GRANT SELECT ON atestv1, atestv3 TO regress_priv_user4;
593 GRANT SELECT ON atestv2 TO regress_priv_user2;
594 SET SESSION AUTHORIZATION regress_priv_user4;
595 SELECT * FROM atestv1; -- ok
596  a |  b  
597 ---+-----
598  1 | two
599  1 | two
600 (2 rows)
602 SELECT * FROM atestv2; -- fail
603 ERROR:  permission denied for view atestv2
604 SELECT * FROM atestv3; -- ok
605  one | two | three 
606 -----+-----+-------
607 (0 rows)
609 SELECT * FROM atestv0; -- fail
610 ERROR:  permission denied for view atestv0
611 -- Appendrels excluded by constraints failed to check permissions in 8.4-9.2.
612 select * from
613   ((select a.q1 as x from int8_tbl a offset 0)
614    union all
615    (select b.q2 as x from int8_tbl b offset 0)) ss
616 where false;
617 ERROR:  permission denied for table int8_tbl
618 set constraint_exclusion = on;
619 select * from
620   ((select a.q1 as x, random() from int8_tbl a where q1 > 0)
621    union all
622    (select b.q2 as x, random() from int8_tbl b where q2 > 0)) ss
623 where x < 0;
624 ERROR:  permission denied for table int8_tbl
625 reset constraint_exclusion;
626 CREATE VIEW atestv4 AS SELECT * FROM atestv3; -- nested view
627 SELECT * FROM atestv4; -- ok
628  one | two | three 
629 -----+-----+-------
630 (0 rows)
632 GRANT SELECT ON atestv4 TO regress_priv_user2;
633 SET SESSION AUTHORIZATION regress_priv_user2;
634 -- Two complex cases:
635 SELECT * FROM atestv3; -- fail
636 ERROR:  permission denied for view atestv3
637 SELECT * FROM atestv4; -- ok (even though regress_priv_user2 cannot access underlying atestv3)
638  one | two | three 
639 -----+-----+-------
640 (0 rows)
642 SELECT * FROM atest2; -- ok
643  col1 | col2 
644 ------+------
645  bar  | t
646 (1 row)
648 SELECT * FROM atestv2; -- fail (even though regress_priv_user2 can access underlying atest2)
649 ERROR:  permission denied for table atest2
650 -- Test column level permissions
651 SET SESSION AUTHORIZATION regress_priv_user1;
652 CREATE TABLE atest5 (one int, two int unique, three int, four int unique);
653 CREATE TABLE atest6 (one int, two int, blue int);
654 GRANT SELECT (one), INSERT (two), UPDATE (three) ON atest5 TO regress_priv_user4;
655 GRANT ALL (one) ON atest5 TO regress_priv_user3;
656 SELECT unnest(pg_get_acl('pg_class'::regclass, 'atest5'::regclass::oid, 1));
657                    unnest                   
658 --------------------------------------------
659  regress_priv_user4=r/regress_priv_user1
660  regress_priv_user3=arwx/regress_priv_user1
661 (2 rows)
663 SELECT unnest(pg_get_acl('pg_class'::regclass, 'atest5'::regclass::oid, 2));
664                  unnest                  
665 -----------------------------------------
666  regress_priv_user4=a/regress_priv_user1
667 (1 row)
669 SELECT unnest(pg_get_acl('pg_class'::regclass, 'atest5'::regclass::oid, 3));
670                  unnest                  
671 -----------------------------------------
672  regress_priv_user4=w/regress_priv_user1
673 (1 row)
675 SELECT unnest(pg_get_acl('pg_class'::regclass, 'atest5'::regclass::oid, 4));
676  unnest 
677 --------
678 (0 rows)
680 INSERT INTO atest5 VALUES (1,2,3);
681 SET SESSION AUTHORIZATION regress_priv_user4;
682 SELECT * FROM atest5; -- fail
683 ERROR:  permission denied for table atest5
684 SELECT one FROM atest5; -- ok
685  one 
686 -----
687    1
688 (1 row)
690 COPY atest5 (one) TO stdout; -- ok
692 SELECT two FROM atest5; -- fail
693 ERROR:  permission denied for table atest5
694 COPY atest5 (two) TO stdout; -- fail
695 ERROR:  permission denied for table atest5
696 SELECT atest5 FROM atest5; -- fail
697 ERROR:  permission denied for table atest5
698 COPY atest5 (one,two) TO stdout; -- fail
699 ERROR:  permission denied for table atest5
700 SELECT 1 FROM atest5; -- ok
701  ?column? 
702 ----------
703         1
704 (1 row)
706 SELECT 1 FROM atest5 a JOIN atest5 b USING (one); -- ok
707  ?column? 
708 ----------
709         1
710 (1 row)
712 SELECT 1 FROM atest5 a JOIN atest5 b USING (two); -- fail
713 ERROR:  permission denied for table atest5
714 SELECT 1 FROM atest5 a NATURAL JOIN atest5 b; -- fail
715 ERROR:  permission denied for table atest5
716 SELECT * FROM (atest5 a JOIN atest5 b USING (one)) j; -- fail
717 ERROR:  permission denied for table atest5
718 SELECT j.* FROM (atest5 a JOIN atest5 b USING (one)) j; -- fail
719 ERROR:  permission denied for table atest5
720 SELECT (j.*) IS NULL FROM (atest5 a JOIN atest5 b USING (one)) j; -- fail
721 ERROR:  permission denied for table atest5
722 SELECT one FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- ok
723  one 
724 -----
725    1
726 (1 row)
728 SELECT j.one FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- ok
729  one 
730 -----
731    1
732 (1 row)
734 SELECT two FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- fail
735 ERROR:  permission denied for table atest5
736 SELECT j.two FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- fail
737 ERROR:  permission denied for table atest5
738 SELECT y FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- fail
739 ERROR:  permission denied for table atest5
740 SELECT j.y FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)) j; -- fail
741 ERROR:  permission denied for table atest5
742 SELECT * FROM (atest5 a JOIN atest5 b USING (one)); -- fail
743 ERROR:  permission denied for table atest5
744 SELECT a.* FROM (atest5 a JOIN atest5 b USING (one)); -- fail
745 ERROR:  permission denied for table atest5
746 SELECT (a.*) IS NULL FROM (atest5 a JOIN atest5 b USING (one)); -- fail
747 ERROR:  permission denied for table atest5
748 SELECT two FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)); -- fail
749 ERROR:  permission denied for table atest5
750 SELECT a.two FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)); -- fail
751 ERROR:  permission denied for table atest5
752 SELECT y FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)); -- fail
753 ERROR:  permission denied for table atest5
754 SELECT b.y FROM (atest5 a JOIN atest5 b(one,x,y,z) USING (one)); -- fail
755 ERROR:  permission denied for table atest5
756 SELECT y FROM (atest5 a LEFT JOIN atest5 b(one,x,y,z) USING (one)); -- fail
757 ERROR:  permission denied for table atest5
758 SELECT b.y FROM (atest5 a LEFT JOIN atest5 b(one,x,y,z) USING (one)); -- fail
759 ERROR:  permission denied for table atest5
760 SELECT y FROM (atest5 a FULL JOIN atest5 b(one,x,y,z) USING (one)); -- fail
761 ERROR:  permission denied for table atest5
762 SELECT b.y FROM (atest5 a FULL JOIN atest5 b(one,x,y,z) USING (one)); -- fail
763 ERROR:  permission denied for table atest5
764 SELECT 1 FROM atest5 WHERE two = 2; -- fail
765 ERROR:  permission denied for table atest5
766 SELECT * FROM atest1, atest5; -- fail
767 ERROR:  permission denied for table atest5
768 SELECT atest1.* FROM atest1, atest5; -- ok
769  a |  b  
770 ---+-----
771  1 | two
772  1 | two
773 (2 rows)
775 SELECT atest1.*,atest5.one FROM atest1, atest5; -- ok
776  a |  b  | one 
777 ---+-----+-----
778  1 | two |   1
779  1 | two |   1
780 (2 rows)
782 SELECT atest1.*,atest5.one FROM atest1 JOIN atest5 ON (atest1.a = atest5.two); -- fail
783 ERROR:  permission denied for table atest5
784 SELECT atest1.*,atest5.one FROM atest1 JOIN atest5 ON (atest1.a = atest5.one); -- ok
785  a |  b  | one 
786 ---+-----+-----
787  1 | two |   1
788  1 | two |   1
789 (2 rows)
791 SELECT one, two FROM atest5; -- fail
792 ERROR:  permission denied for table atest5
793 SET SESSION AUTHORIZATION regress_priv_user1;
794 GRANT SELECT (one,two) ON atest6 TO regress_priv_user4;
795 SET SESSION AUTHORIZATION regress_priv_user4;
796 SELECT one, two FROM atest5 NATURAL JOIN atest6; -- fail still
797 ERROR:  permission denied for table atest5
798 SET SESSION AUTHORIZATION regress_priv_user1;
799 GRANT SELECT (two) ON atest5 TO regress_priv_user4;
800 SET SESSION AUTHORIZATION regress_priv_user4;
801 SELECT one, two FROM atest5 NATURAL JOIN atest6; -- ok now
802  one | two 
803 -----+-----
804 (0 rows)
806 -- test column-level privileges for INSERT and UPDATE
807 INSERT INTO atest5 (two) VALUES (3); -- ok
808 COPY atest5 FROM stdin; -- fail
809 ERROR:  permission denied for table atest5
810 COPY atest5 (two) FROM stdin; -- ok
811 INSERT INTO atest5 (three) VALUES (4); -- fail
812 ERROR:  permission denied for table atest5
813 INSERT INTO atest5 VALUES (5,5,5); -- fail
814 ERROR:  permission denied for table atest5
815 UPDATE atest5 SET three = 10; -- ok
816 UPDATE atest5 SET one = 8; -- fail
817 ERROR:  permission denied for table atest5
818 UPDATE atest5 SET three = 5, one = 2; -- fail
819 ERROR:  permission denied for table atest5
820 -- Check that column level privs are enforced in RETURNING
821 -- Ok.
822 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set three = 10;
823 -- Error. No SELECT on column three.
824 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set three = 10 RETURNING atest5.three;
825 ERROR:  permission denied for table atest5
826 -- Ok.  May SELECT on column "one":
827 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set three = 10 RETURNING atest5.one;
828  one 
829 -----
830     
831 (1 row)
833 -- Check that column level privileges are enforced for EXCLUDED
834 -- Ok. we may select one
835 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set three = EXCLUDED.one;
836 -- Error. No select rights on three
837 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set three = EXCLUDED.three;
838 ERROR:  permission denied for table atest5
839 INSERT INTO atest5(two) VALUES (6) ON CONFLICT (two) DO UPDATE set one = 8; -- fails (due to UPDATE)
840 ERROR:  permission denied for table atest5
841 INSERT INTO atest5(three) VALUES (4) ON CONFLICT (two) DO UPDATE set three = 10; -- fails (due to INSERT)
842 ERROR:  permission denied for table atest5
843 -- Check that the columns in the inference require select privileges
844 INSERT INTO atest5(four) VALUES (4); -- fail
845 ERROR:  permission denied for table atest5
846 SET SESSION AUTHORIZATION regress_priv_user1;
847 GRANT INSERT (four) ON atest5 TO regress_priv_user4;
848 SET SESSION AUTHORIZATION regress_priv_user4;
849 INSERT INTO atest5(four) VALUES (4) ON CONFLICT (four) DO UPDATE set three = 3; -- fails (due to SELECT)
850 ERROR:  permission denied for table atest5
851 INSERT INTO atest5(four) VALUES (4) ON CONFLICT ON CONSTRAINT atest5_four_key DO UPDATE set three = 3; -- fails (due to SELECT)
852 ERROR:  permission denied for table atest5
853 INSERT INTO atest5(four) VALUES (4); -- ok
854 SET SESSION AUTHORIZATION regress_priv_user1;
855 GRANT SELECT (four) ON atest5 TO regress_priv_user4;
856 SET SESSION AUTHORIZATION regress_priv_user4;
857 INSERT INTO atest5(four) VALUES (4) ON CONFLICT (four) DO UPDATE set three = 3; -- ok
858 INSERT INTO atest5(four) VALUES (4) ON CONFLICT ON CONSTRAINT atest5_four_key DO UPDATE set three = 3; -- ok
859 SET SESSION AUTHORIZATION regress_priv_user1;
860 REVOKE ALL (one) ON atest5 FROM regress_priv_user4;
861 GRANT SELECT (one,two,blue) ON atest6 TO regress_priv_user4;
862 SET SESSION AUTHORIZATION regress_priv_user4;
863 SELECT one FROM atest5; -- fail
864 ERROR:  permission denied for table atest5
865 UPDATE atest5 SET one = 1; -- fail
866 ERROR:  permission denied for table atest5
867 SELECT atest6 FROM atest6; -- ok
868  atest6 
869 --------
870 (0 rows)
872 COPY atest6 TO stdout; -- ok
873 -- test column privileges with MERGE
874 SET SESSION AUTHORIZATION regress_priv_user1;
875 CREATE TABLE mtarget (a int, b text);
876 CREATE TABLE msource (a int, b text);
877 INSERT INTO mtarget VALUES (1, 'init1'), (2, 'init2');
878 INSERT INTO msource VALUES (1, 'source1'), (2, 'source2'), (3, 'source3');
879 GRANT SELECT (a) ON msource TO regress_priv_user4;
880 GRANT SELECT (a) ON mtarget TO regress_priv_user4;
881 GRANT INSERT (a,b) ON mtarget TO regress_priv_user4;
882 GRANT UPDATE (b) ON mtarget TO regress_priv_user4;
883 SET SESSION AUTHORIZATION regress_priv_user4;
885 -- test source privileges
887 -- fail (no SELECT priv on s.b)
888 MERGE INTO mtarget t USING msource s ON t.a = s.a
889 WHEN MATCHED THEN
890         UPDATE SET b = s.b
891 WHEN NOT MATCHED THEN
892         INSERT VALUES (a, NULL);
893 ERROR:  permission denied for table msource
894 -- fail (s.b used in the INSERTed values)
895 MERGE INTO mtarget t USING msource s ON t.a = s.a
896 WHEN MATCHED THEN
897         UPDATE SET b = 'x'
898 WHEN NOT MATCHED THEN
899         INSERT VALUES (a, b);
900 ERROR:  permission denied for table msource
901 -- fail (s.b used in the WHEN quals)
902 MERGE INTO mtarget t USING msource s ON t.a = s.a
903 WHEN MATCHED AND s.b = 'x' THEN
904         UPDATE SET b = 'x'
905 WHEN NOT MATCHED THEN
906         INSERT VALUES (a, NULL);
907 ERROR:  permission denied for table msource
908 -- this should be ok since only s.a is accessed
909 BEGIN;
910 MERGE INTO mtarget t USING msource s ON t.a = s.a
911 WHEN MATCHED THEN
912         UPDATE SET b = 'ok'
913 WHEN NOT MATCHED THEN
914         INSERT VALUES (a, NULL);
915 ROLLBACK;
916 SET SESSION AUTHORIZATION regress_priv_user1;
917 GRANT SELECT (b) ON msource TO regress_priv_user4;
918 SET SESSION AUTHORIZATION regress_priv_user4;
919 -- should now be ok
920 BEGIN;
921 MERGE INTO mtarget t USING msource s ON t.a = s.a
922 WHEN MATCHED THEN
923         UPDATE SET b = s.b
924 WHEN NOT MATCHED THEN
925         INSERT VALUES (a, b);
926 ROLLBACK;
928 -- test target privileges
930 -- fail (no SELECT priv on t.b)
931 MERGE INTO mtarget t USING msource s ON t.a = s.a
932 WHEN MATCHED THEN
933         UPDATE SET b = t.b
934 WHEN NOT MATCHED THEN
935         INSERT VALUES (a, NULL);
936 ERROR:  permission denied for table mtarget
937 -- fail (no UPDATE on t.a)
938 MERGE INTO mtarget t USING msource s ON t.a = s.a
939 WHEN MATCHED THEN
940         UPDATE SET b = s.b, a = t.a + 1
941 WHEN NOT MATCHED THEN
942         INSERT VALUES (a, b);
943 ERROR:  permission denied for table mtarget
944 -- fail (no SELECT on t.b)
945 MERGE INTO mtarget t USING msource s ON t.a = s.a
946 WHEN MATCHED AND t.b IS NOT NULL THEN
947         UPDATE SET b = s.b
948 WHEN NOT MATCHED THEN
949         INSERT VALUES (a, b);
950 ERROR:  permission denied for table mtarget
951 -- ok
952 BEGIN;
953 MERGE INTO mtarget t USING msource s ON t.a = s.a
954 WHEN MATCHED THEN
955         UPDATE SET b = s.b;
956 ROLLBACK;
957 -- fail (no DELETE)
958 MERGE INTO mtarget t USING msource s ON t.a = s.a
959 WHEN MATCHED AND t.b IS NOT NULL THEN
960         DELETE;
961 ERROR:  permission denied for table mtarget
962 -- grant delete privileges
963 SET SESSION AUTHORIZATION regress_priv_user1;
964 GRANT DELETE ON mtarget TO regress_priv_user4;
965 -- should be ok now
966 BEGIN;
967 MERGE INTO mtarget t USING msource s ON t.a = s.a
968 WHEN MATCHED AND t.b IS NOT NULL THEN
969         DELETE;
970 ROLLBACK;
971 -- check error reporting with column privs
972 SET SESSION AUTHORIZATION regress_priv_user1;
973 CREATE TABLE t1 (c1 int, c2 int, c3 int check (c3 < 5), primary key (c1, c2));
974 GRANT SELECT (c1) ON t1 TO regress_priv_user2;
975 GRANT INSERT (c1, c2, c3) ON t1 TO regress_priv_user2;
976 GRANT UPDATE (c1, c2, c3) ON t1 TO regress_priv_user2;
977 -- seed data
978 INSERT INTO t1 VALUES (1, 1, 1);
979 INSERT INTO t1 VALUES (1, 2, 1);
980 INSERT INTO t1 VALUES (2, 1, 2);
981 INSERT INTO t1 VALUES (2, 2, 2);
982 INSERT INTO t1 VALUES (3, 1, 3);
983 SET SESSION AUTHORIZATION regress_priv_user2;
984 INSERT INTO t1 (c1, c2) VALUES (1, 1); -- fail, but row not shown
985 ERROR:  duplicate key value violates unique constraint "t1_pkey"
986 UPDATE t1 SET c2 = 1; -- fail, but row not shown
987 ERROR:  duplicate key value violates unique constraint "t1_pkey"
988 INSERT INTO t1 (c1, c2) VALUES (null, null); -- fail, but see columns being inserted
989 ERROR:  null value in column "c1" of relation "t1" violates not-null constraint
990 DETAIL:  Failing row contains (c1, c2) = (null, null).
991 INSERT INTO t1 (c3) VALUES (null); -- fail, but see columns being inserted or have SELECT
992 ERROR:  null value in column "c1" of relation "t1" violates not-null constraint
993 DETAIL:  Failing row contains (c1, c3) = (null, null).
994 INSERT INTO t1 (c1) VALUES (5); -- fail, but see columns being inserted or have SELECT
995 ERROR:  null value in column "c2" of relation "t1" violates not-null constraint
996 DETAIL:  Failing row contains (c1) = (5).
997 UPDATE t1 SET c3 = 10; -- fail, but see columns with SELECT rights, or being modified
998 ERROR:  new row for relation "t1" violates check constraint "t1_c3_check"
999 DETAIL:  Failing row contains (c1, c3) = (1, 10).
1000 SET SESSION AUTHORIZATION regress_priv_user1;
1001 DROP TABLE t1;
1002 -- check error reporting with column privs on a partitioned table
1003 CREATE TABLE errtst(a text, b text NOT NULL, c text, secret1 text, secret2 text) PARTITION BY LIST (a);
1004 CREATE TABLE errtst_part_1(secret2 text, c text, a text, b text NOT NULL, secret1 text);
1005 CREATE TABLE errtst_part_2(secret1 text, secret2 text, a text, c text, b text NOT NULL);
1006 ALTER TABLE errtst ATTACH PARTITION errtst_part_1 FOR VALUES IN ('aaa');
1007 ALTER TABLE errtst ATTACH PARTITION errtst_part_2 FOR VALUES IN ('aaaa');
1008 GRANT SELECT (a, b, c) ON TABLE errtst TO regress_priv_user2;
1009 GRANT UPDATE (a, b, c) ON TABLE errtst TO regress_priv_user2;
1010 GRANT INSERT (a, b, c) ON TABLE errtst TO regress_priv_user2;
1011 INSERT INTO errtst_part_1 (a, b, c, secret1, secret2)
1012 VALUES ('aaa', 'bbb', 'ccc', 'the body', 'is in the attic');
1013 SET SESSION AUTHORIZATION regress_priv_user2;
1014 -- Perform a few updates that violate the NOT NULL constraint. Make sure
1015 -- the error messages don't leak the secret fields.
1016 -- simple insert.
1017 INSERT INTO errtst (a, b) VALUES ('aaa', NULL);
1018 ERROR:  null value in column "b" of relation "errtst_part_1" violates not-null constraint
1019 DETAIL:  Failing row contains (a, b, c) = (aaa, null, null).
1020 -- simple update.
1021 UPDATE errtst SET b = NULL;
1022 ERROR:  null value in column "b" of relation "errtst_part_1" violates not-null constraint
1023 DETAIL:  Failing row contains (a, b, c) = (aaa, null, ccc).
1024 -- partitioning key is updated, doesn't move the row.
1025 UPDATE errtst SET a = 'aaa', b = NULL;
1026 ERROR:  null value in column "b" of relation "errtst_part_1" violates not-null constraint
1027 DETAIL:  Failing row contains (a, b, c) = (aaa, null, ccc).
1028 -- row is moved to another partition.
1029 UPDATE errtst SET a = 'aaaa', b = NULL;
1030 ERROR:  null value in column "b" of relation "errtst_part_2" violates not-null constraint
1031 DETAIL:  Failing row contains (a, b, c) = (aaaa, null, ccc).
1032 -- row is moved to another partition. This differs from the previous case in
1033 -- that the new partition is excluded by constraint exclusion, so its
1034 -- ResultRelInfo is not created at ExecInitModifyTable, but needs to be
1035 -- constructed on the fly when the updated tuple is routed to it.
1036 UPDATE errtst SET a = 'aaaa', b = NULL WHERE a = 'aaa';
1037 ERROR:  null value in column "b" of relation "errtst_part_2" violates not-null constraint
1038 DETAIL:  Failing row contains (a, b, c) = (aaaa, null, ccc).
1039 SET SESSION AUTHORIZATION regress_priv_user1;
1040 DROP TABLE errtst;
1041 -- test column-level privileges when involved with DELETE
1042 SET SESSION AUTHORIZATION regress_priv_user1;
1043 ALTER TABLE atest6 ADD COLUMN three integer;
1044 GRANT DELETE ON atest5 TO regress_priv_user3;
1045 GRANT SELECT (two) ON atest5 TO regress_priv_user3;
1046 REVOKE ALL (one) ON atest5 FROM regress_priv_user3;
1047 GRANT SELECT (one) ON atest5 TO regress_priv_user4;
1048 SET SESSION AUTHORIZATION regress_priv_user4;
1049 SELECT atest6 FROM atest6; -- fail
1050 ERROR:  permission denied for table atest6
1051 SELECT one FROM atest5 NATURAL JOIN atest6; -- fail
1052 ERROR:  permission denied for table atest5
1053 SET SESSION AUTHORIZATION regress_priv_user1;
1054 ALTER TABLE atest6 DROP COLUMN three;
1055 SET SESSION AUTHORIZATION regress_priv_user4;
1056 SELECT atest6 FROM atest6; -- ok
1057  atest6 
1058 --------
1059 (0 rows)
1061 SELECT one FROM atest5 NATURAL JOIN atest6; -- ok
1062  one 
1063 -----
1064 (0 rows)
1066 SET SESSION AUTHORIZATION regress_priv_user1;
1067 ALTER TABLE atest6 DROP COLUMN two;
1068 REVOKE SELECT (one,blue) ON atest6 FROM regress_priv_user4;
1069 SET SESSION AUTHORIZATION regress_priv_user4;
1070 SELECT * FROM atest6; -- fail
1071 ERROR:  permission denied for table atest6
1072 SELECT 1 FROM atest6; -- fail
1073 ERROR:  permission denied for table atest6
1074 SET SESSION AUTHORIZATION regress_priv_user3;
1075 DELETE FROM atest5 WHERE one = 1; -- fail
1076 ERROR:  permission denied for table atest5
1077 DELETE FROM atest5 WHERE two = 2; -- ok
1078 -- check inheritance cases
1079 SET SESSION AUTHORIZATION regress_priv_user1;
1080 CREATE TABLE atestp1 (f1 int, f2 int);
1081 CREATE TABLE atestp2 (fx int, fy int);
1082 CREATE TABLE atestc (fz int) INHERITS (atestp1, atestp2);
1083 GRANT SELECT(fx,fy,tableoid) ON atestp2 TO regress_priv_user2;
1084 GRANT SELECT(fx) ON atestc TO regress_priv_user2;
1085 SET SESSION AUTHORIZATION regress_priv_user2;
1086 SELECT fx FROM atestp2; -- ok
1087  fx 
1088 ----
1089 (0 rows)
1091 SELECT fy FROM atestp2; -- ok
1092  fy 
1093 ----
1094 (0 rows)
1096 SELECT atestp2 FROM atestp2; -- ok
1097  atestp2 
1098 ---------
1099 (0 rows)
1101 SELECT tableoid FROM atestp2; -- ok
1102  tableoid 
1103 ----------
1104 (0 rows)
1106 SELECT fy FROM atestc; -- fail
1107 ERROR:  permission denied for table atestc
1108 SET SESSION AUTHORIZATION regress_priv_user1;
1109 GRANT SELECT(fy,tableoid) ON atestc TO regress_priv_user2;
1110 SET SESSION AUTHORIZATION regress_priv_user2;
1111 SELECT fx FROM atestp2; -- still ok
1112  fx 
1113 ----
1114 (0 rows)
1116 SELECT fy FROM atestp2; -- ok
1117  fy 
1118 ----
1119 (0 rows)
1121 SELECT atestp2 FROM atestp2; -- ok
1122  atestp2 
1123 ---------
1124 (0 rows)
1126 SELECT tableoid FROM atestp2; -- ok
1127  tableoid 
1128 ----------
1129 (0 rows)
1131 -- child's permissions do not apply when operating on parent
1132 SET SESSION AUTHORIZATION regress_priv_user1;
1133 REVOKE ALL ON atestc FROM regress_priv_user2;
1134 GRANT ALL ON atestp1 TO regress_priv_user2;
1135 SET SESSION AUTHORIZATION regress_priv_user2;
1136 SELECT f2 FROM atestp1; -- ok
1137  f2 
1138 ----
1139 (0 rows)
1141 SELECT f2 FROM atestc; -- fail
1142 ERROR:  permission denied for table atestc
1143 DELETE FROM atestp1; -- ok
1144 DELETE FROM atestc; -- fail
1145 ERROR:  permission denied for table atestc
1146 UPDATE atestp1 SET f1 = 1; -- ok
1147 UPDATE atestc SET f1 = 1; -- fail
1148 ERROR:  permission denied for table atestc
1149 TRUNCATE atestp1; -- ok
1150 TRUNCATE atestc; -- fail
1151 ERROR:  permission denied for table atestc
1152 BEGIN;
1153 LOCK atestp1;
1154 END;
1155 BEGIN;
1156 LOCK atestc;
1157 ERROR:  permission denied for table atestc
1158 END;
1159 -- privileges on functions, languages
1160 -- switch to superuser
1161 \c -
1162 REVOKE ALL PRIVILEGES ON LANGUAGE sql FROM PUBLIC;
1163 GRANT USAGE ON LANGUAGE sql TO regress_priv_user1; -- ok
1164 GRANT USAGE ON LANGUAGE c TO PUBLIC; -- fail
1165 ERROR:  language "c" is not trusted
1166 DETAIL:  GRANT and REVOKE are not allowed on untrusted languages, because only superusers can use untrusted languages.
1167 SET SESSION AUTHORIZATION regress_priv_user1;
1168 GRANT USAGE ON LANGUAGE sql TO regress_priv_user2; -- fail
1169 WARNING:  no privileges were granted for "sql"
1170 CREATE FUNCTION priv_testfunc1(int) RETURNS int AS 'select 2 * $1;' LANGUAGE sql;
1171 CREATE FUNCTION priv_testfunc2(int) RETURNS int AS 'select 3 * $1;' LANGUAGE sql;
1172 CREATE AGGREGATE priv_testagg1(int) (sfunc = int4pl, stype = int4);
1173 CREATE PROCEDURE priv_testproc1(int) AS 'select $1;' LANGUAGE sql;
1174 REVOKE ALL ON FUNCTION priv_testfunc1(int), priv_testfunc2(int), priv_testagg1(int) FROM PUBLIC;
1175 GRANT EXECUTE ON FUNCTION priv_testfunc1(int), priv_testfunc2(int), priv_testagg1(int) TO regress_priv_user2;
1176 REVOKE ALL ON FUNCTION priv_testproc1(int) FROM PUBLIC; -- fail, not a function
1177 ERROR:  priv_testproc1(integer) is not a function
1178 REVOKE ALL ON PROCEDURE priv_testproc1(int) FROM PUBLIC;
1179 GRANT EXECUTE ON PROCEDURE priv_testproc1(int) TO regress_priv_user2;
1180 GRANT USAGE ON FUNCTION priv_testfunc1(int) TO regress_priv_user3; -- semantic error
1181 ERROR:  invalid privilege type USAGE for function
1182 GRANT USAGE ON FUNCTION priv_testagg1(int) TO regress_priv_user3; -- semantic error
1183 ERROR:  invalid privilege type USAGE for function
1184 GRANT USAGE ON PROCEDURE priv_testproc1(int) TO regress_priv_user3; -- semantic error
1185 ERROR:  invalid privilege type USAGE for procedure
1186 GRANT ALL PRIVILEGES ON FUNCTION priv_testfunc1(int) TO regress_priv_user4;
1187 GRANT ALL PRIVILEGES ON FUNCTION priv_testfunc_nosuch(int) TO regress_priv_user4;
1188 ERROR:  function priv_testfunc_nosuch(integer) does not exist
1189 GRANT ALL PRIVILEGES ON FUNCTION priv_testagg1(int) TO regress_priv_user4;
1190 GRANT ALL PRIVILEGES ON PROCEDURE priv_testproc1(int) TO regress_priv_user4;
1191 CREATE FUNCTION priv_testfunc4(boolean) RETURNS text
1192   AS 'select col1 from atest2 where col2 = $1;'
1193   LANGUAGE sql SECURITY DEFINER;
1194 GRANT EXECUTE ON FUNCTION priv_testfunc4(boolean) TO regress_priv_user3;
1195 SET SESSION AUTHORIZATION regress_priv_user2;
1196 SELECT priv_testfunc1(5), priv_testfunc2(5); -- ok
1197  priv_testfunc1 | priv_testfunc2 
1198 ----------------+----------------
1199              10 |             15
1200 (1 row)
1202 CREATE FUNCTION priv_testfunc3(int) RETURNS int AS 'select 2 * $1;' LANGUAGE sql; -- fail
1203 ERROR:  permission denied for language sql
1204 SELECT priv_testagg1(x) FROM (VALUES (1), (2), (3)) _(x); -- ok
1205  priv_testagg1 
1206 ---------------
1207              6
1208 (1 row)
1210 CALL priv_testproc1(6); -- ok
1211 SET SESSION AUTHORIZATION regress_priv_user3;
1212 SELECT priv_testfunc1(5); -- fail
1213 ERROR:  permission denied for function priv_testfunc1
1214 SELECT priv_testagg1(x) FROM (VALUES (1), (2), (3)) _(x); -- fail
1215 ERROR:  permission denied for aggregate priv_testagg1
1216 CALL priv_testproc1(6); -- fail
1217 ERROR:  permission denied for procedure priv_testproc1
1218 SELECT col1 FROM atest2 WHERE col2 = true; -- fail
1219 ERROR:  permission denied for table atest2
1220 SELECT priv_testfunc4(true); -- ok
1221  priv_testfunc4 
1222 ----------------
1223  bar
1224 (1 row)
1226 SET SESSION AUTHORIZATION regress_priv_user4;
1227 SELECT priv_testfunc1(5); -- ok
1228  priv_testfunc1 
1229 ----------------
1230              10
1231 (1 row)
1233 SELECT priv_testagg1(x) FROM (VALUES (1), (2), (3)) _(x); -- ok
1234  priv_testagg1 
1235 ---------------
1236              6
1237 (1 row)
1239 CALL priv_testproc1(6); -- ok
1240 DROP FUNCTION priv_testfunc1(int); -- fail
1241 ERROR:  must be owner of function priv_testfunc1
1242 DROP AGGREGATE priv_testagg1(int); -- fail
1243 ERROR:  must be owner of aggregate priv_testagg1
1244 DROP PROCEDURE priv_testproc1(int); -- fail
1245 ERROR:  must be owner of procedure priv_testproc1
1246 \c -
1247 DROP FUNCTION priv_testfunc1(int); -- ok
1248 -- restore to sanity
1249 GRANT ALL PRIVILEGES ON LANGUAGE sql TO PUBLIC;
1250 -- verify privilege checks on array-element coercions
1251 BEGIN;
1252 SELECT '{1}'::int4[]::int8[];
1253  int8 
1254 ------
1255  {1}
1256 (1 row)
1258 REVOKE ALL ON FUNCTION int8(integer) FROM PUBLIC;
1259 SELECT '{1}'::int4[]::int8[]; --superuser, succeed
1260  int8 
1261 ------
1262  {1}
1263 (1 row)
1265 SET SESSION AUTHORIZATION regress_priv_user4;
1266 SELECT '{1}'::int4[]::int8[]; --other user, fail
1267 ERROR:  permission denied for function int8
1268 ROLLBACK;
1269 -- privileges on types
1270 -- switch to superuser
1271 \c -
1272 CREATE TYPE priv_testtype1 AS (a int, b text);
1273 REVOKE USAGE ON TYPE priv_testtype1 FROM PUBLIC;
1274 GRANT USAGE ON TYPE priv_testtype1 TO regress_priv_user2;
1275 GRANT USAGE ON TYPE _priv_testtype1 TO regress_priv_user2; -- fail
1276 ERROR:  cannot set privileges of array types
1277 HINT:  Set the privileges of the element type instead.
1278 GRANT USAGE ON DOMAIN priv_testtype1 TO regress_priv_user2; -- fail
1279 ERROR:  "priv_testtype1" is not a domain
1280 CREATE DOMAIN priv_testdomain1 AS int;
1281 REVOKE USAGE on DOMAIN priv_testdomain1 FROM PUBLIC;
1282 GRANT USAGE ON DOMAIN priv_testdomain1 TO regress_priv_user2;
1283 GRANT USAGE ON TYPE priv_testdomain1 TO regress_priv_user2; -- ok
1284 SET SESSION AUTHORIZATION regress_priv_user1;
1285 -- commands that should fail
1286 CREATE AGGREGATE priv_testagg1a(priv_testdomain1) (sfunc = int4_sum, stype = bigint);
1287 ERROR:  permission denied for type priv_testdomain1
1288 CREATE DOMAIN priv_testdomain2a AS priv_testdomain1;
1289 ERROR:  permission denied for type priv_testdomain1
1290 CREATE DOMAIN priv_testdomain3a AS int;
1291 CREATE FUNCTION castfunc(int) RETURNS priv_testdomain3a AS $$ SELECT $1::priv_testdomain3a $$ LANGUAGE SQL;
1292 CREATE CAST (priv_testdomain1 AS priv_testdomain3a) WITH FUNCTION castfunc(int);
1293 ERROR:  permission denied for type priv_testdomain1
1294 DROP FUNCTION castfunc(int) CASCADE;
1295 DROP DOMAIN priv_testdomain3a;
1296 CREATE FUNCTION priv_testfunc5a(a priv_testdomain1) RETURNS int LANGUAGE SQL AS $$ SELECT $1 $$;
1297 ERROR:  permission denied for type priv_testdomain1
1298 CREATE FUNCTION priv_testfunc6a(b int) RETURNS priv_testdomain1 LANGUAGE SQL AS $$ SELECT $1::priv_testdomain1 $$;
1299 ERROR:  permission denied for type priv_testdomain1
1300 CREATE OPERATOR !+! (PROCEDURE = int4pl, LEFTARG = priv_testdomain1, RIGHTARG = priv_testdomain1);
1301 ERROR:  permission denied for type priv_testdomain1
1302 CREATE TABLE test5a (a int, b priv_testdomain1);
1303 ERROR:  permission denied for type priv_testdomain1
1304 CREATE TABLE test6a OF priv_testtype1;
1305 ERROR:  permission denied for type priv_testtype1
1306 CREATE TABLE test10a (a int[], b priv_testtype1[]);
1307 ERROR:  permission denied for type priv_testtype1
1308 CREATE TABLE test9a (a int, b int);
1309 ALTER TABLE test9a ADD COLUMN c priv_testdomain1;
1310 ERROR:  permission denied for type priv_testdomain1
1311 ALTER TABLE test9a ALTER COLUMN b TYPE priv_testdomain1;
1312 ERROR:  permission denied for type priv_testdomain1
1313 CREATE TYPE test7a AS (a int, b priv_testdomain1);
1314 ERROR:  permission denied for type priv_testdomain1
1315 CREATE TYPE test8a AS (a int, b int);
1316 ALTER TYPE test8a ADD ATTRIBUTE c priv_testdomain1;
1317 ERROR:  permission denied for type priv_testdomain1
1318 ALTER TYPE test8a ALTER ATTRIBUTE b TYPE priv_testdomain1;
1319 ERROR:  permission denied for type priv_testdomain1
1320 CREATE TABLE test11a AS (SELECT 1::priv_testdomain1 AS a);
1321 ERROR:  permission denied for type priv_testdomain1
1322 REVOKE ALL ON TYPE priv_testtype1 FROM PUBLIC;
1323 ERROR:  permission denied for type priv_testtype1
1324 SET SESSION AUTHORIZATION regress_priv_user2;
1325 -- commands that should succeed
1326 CREATE AGGREGATE priv_testagg1b(priv_testdomain1) (sfunc = int4_sum, stype = bigint);
1327 CREATE DOMAIN priv_testdomain2b AS priv_testdomain1;
1328 CREATE DOMAIN priv_testdomain3b AS int;
1329 CREATE FUNCTION castfunc(int) RETURNS priv_testdomain3b AS $$ SELECT $1::priv_testdomain3b $$ LANGUAGE SQL;
1330 CREATE CAST (priv_testdomain1 AS priv_testdomain3b) WITH FUNCTION castfunc(int);
1331 WARNING:  cast will be ignored because the source data type is a domain
1332 CREATE FUNCTION priv_testfunc5b(a priv_testdomain1) RETURNS int LANGUAGE SQL AS $$ SELECT $1 $$;
1333 CREATE FUNCTION priv_testfunc6b(b int) RETURNS priv_testdomain1 LANGUAGE SQL AS $$ SELECT $1::priv_testdomain1 $$;
1334 CREATE OPERATOR !! (PROCEDURE = priv_testfunc5b, RIGHTARG = priv_testdomain1);
1335 CREATE TABLE test5b (a int, b priv_testdomain1);
1336 CREATE TABLE test6b OF priv_testtype1;
1337 CREATE TABLE test10b (a int[], b priv_testtype1[]);
1338 CREATE TABLE test9b (a int, b int);
1339 ALTER TABLE test9b ADD COLUMN c priv_testdomain1;
1340 ALTER TABLE test9b ALTER COLUMN b TYPE priv_testdomain1;
1341 CREATE TYPE test7b AS (a int, b priv_testdomain1);
1342 CREATE TYPE test8b AS (a int, b int);
1343 ALTER TYPE test8b ADD ATTRIBUTE c priv_testdomain1;
1344 ALTER TYPE test8b ALTER ATTRIBUTE b TYPE priv_testdomain1;
1345 CREATE TABLE test11b AS (SELECT 1::priv_testdomain1 AS a);
1346 REVOKE ALL ON TYPE priv_testtype1 FROM PUBLIC;
1347 WARNING:  no privileges could be revoked for "priv_testtype1"
1348 \c -
1349 DROP AGGREGATE priv_testagg1b(priv_testdomain1);
1350 DROP DOMAIN priv_testdomain2b;
1351 DROP OPERATOR !! (NONE, priv_testdomain1);
1352 DROP FUNCTION priv_testfunc5b(a priv_testdomain1);
1353 DROP FUNCTION priv_testfunc6b(b int);
1354 DROP TABLE test5b;
1355 DROP TABLE test6b;
1356 DROP TABLE test9b;
1357 DROP TABLE test10b;
1358 DROP TYPE test7b;
1359 DROP TYPE test8b;
1360 DROP CAST (priv_testdomain1 AS priv_testdomain3b);
1361 DROP FUNCTION castfunc(int) CASCADE;
1362 DROP DOMAIN priv_testdomain3b;
1363 DROP TABLE test11b;
1364 DROP TYPE priv_testtype1; -- ok
1365 DROP DOMAIN priv_testdomain1; -- ok
1366 -- truncate
1367 SET SESSION AUTHORIZATION regress_priv_user5;
1368 TRUNCATE atest2; -- ok
1369 TRUNCATE atest3; -- fail
1370 ERROR:  permission denied for table atest3
1371 -- has_table_privilege function
1372 -- bad-input checks
1373 select has_table_privilege(NULL,'pg_authid','select');
1374  has_table_privilege 
1375 ---------------------
1377 (1 row)
1379 select has_table_privilege('pg_shad','select');
1380 ERROR:  relation "pg_shad" does not exist
1381 select has_table_privilege('nosuchuser','pg_authid','select');
1382 ERROR:  role "nosuchuser" does not exist
1383 select has_table_privilege('pg_authid','sel');
1384 ERROR:  unrecognized privilege type: "sel"
1385 select has_table_privilege(-999999,'pg_authid','update');
1386  has_table_privilege 
1387 ---------------------
1389 (1 row)
1391 select has_table_privilege(1,'select');
1392  has_table_privilege 
1393 ---------------------
1395 (1 row)
1397 -- superuser
1398 \c -
1399 select has_table_privilege(current_user,'pg_authid','select');
1400  has_table_privilege 
1401 ---------------------
1403 (1 row)
1405 select has_table_privilege(current_user,'pg_authid','insert');
1406  has_table_privilege 
1407 ---------------------
1409 (1 row)
1411 select has_table_privilege(t2.oid,'pg_authid','update')
1412 from (select oid from pg_roles where rolname = current_user) as t2;
1413  has_table_privilege 
1414 ---------------------
1416 (1 row)
1418 select has_table_privilege(t2.oid,'pg_authid','delete')
1419 from (select oid from pg_roles where rolname = current_user) as t2;
1420  has_table_privilege 
1421 ---------------------
1423 (1 row)
1425 select has_table_privilege(current_user,t1.oid,'references')
1426 from (select oid from pg_class where relname = 'pg_authid') as t1;
1427  has_table_privilege 
1428 ---------------------
1430 (1 row)
1432 select has_table_privilege(t2.oid,t1.oid,'select')
1433 from (select oid from pg_class where relname = 'pg_authid') as t1,
1434   (select oid from pg_roles where rolname = current_user) as t2;
1435  has_table_privilege 
1436 ---------------------
1438 (1 row)
1440 select has_table_privilege(t2.oid,t1.oid,'insert')
1441 from (select oid from pg_class where relname = 'pg_authid') as t1,
1442   (select oid from pg_roles where rolname = current_user) as t2;
1443  has_table_privilege 
1444 ---------------------
1446 (1 row)
1448 select has_table_privilege('pg_authid','update');
1449  has_table_privilege 
1450 ---------------------
1452 (1 row)
1454 select has_table_privilege('pg_authid','delete');
1455  has_table_privilege 
1456 ---------------------
1458 (1 row)
1460 select has_table_privilege('pg_authid','truncate');
1461  has_table_privilege 
1462 ---------------------
1464 (1 row)
1466 select has_table_privilege(t1.oid,'select')
1467 from (select oid from pg_class where relname = 'pg_authid') as t1;
1468  has_table_privilege 
1469 ---------------------
1471 (1 row)
1473 select has_table_privilege(t1.oid,'trigger')
1474 from (select oid from pg_class where relname = 'pg_authid') as t1;
1475  has_table_privilege 
1476 ---------------------
1478 (1 row)
1480 -- non-superuser
1481 SET SESSION AUTHORIZATION regress_priv_user3;
1482 select has_table_privilege(current_user,'pg_class','select');
1483  has_table_privilege 
1484 ---------------------
1486 (1 row)
1488 select has_table_privilege(current_user,'pg_class','insert');
1489  has_table_privilege 
1490 ---------------------
1492 (1 row)
1494 select has_table_privilege(t2.oid,'pg_class','update')
1495 from (select oid from pg_roles where rolname = current_user) as t2;
1496  has_table_privilege 
1497 ---------------------
1499 (1 row)
1501 select has_table_privilege(t2.oid,'pg_class','delete')
1502 from (select oid from pg_roles where rolname = current_user) as t2;
1503  has_table_privilege 
1504 ---------------------
1506 (1 row)
1508 select has_table_privilege(current_user,t1.oid,'references')
1509 from (select oid from pg_class where relname = 'pg_class') as t1;
1510  has_table_privilege 
1511 ---------------------
1513 (1 row)
1515 select has_table_privilege(t2.oid,t1.oid,'select')
1516 from (select oid from pg_class where relname = 'pg_class') as t1,
1517   (select oid from pg_roles where rolname = current_user) as t2;
1518  has_table_privilege 
1519 ---------------------
1521 (1 row)
1523 select has_table_privilege(t2.oid,t1.oid,'insert')
1524 from (select oid from pg_class where relname = 'pg_class') as t1,
1525   (select oid from pg_roles where rolname = current_user) as t2;
1526  has_table_privilege 
1527 ---------------------
1529 (1 row)
1531 select has_table_privilege('pg_class','update');
1532  has_table_privilege 
1533 ---------------------
1535 (1 row)
1537 select has_table_privilege('pg_class','delete');
1538  has_table_privilege 
1539 ---------------------
1541 (1 row)
1543 select has_table_privilege('pg_class','truncate');
1544  has_table_privilege 
1545 ---------------------
1547 (1 row)
1549 select has_table_privilege(t1.oid,'select')
1550 from (select oid from pg_class where relname = 'pg_class') as t1;
1551  has_table_privilege 
1552 ---------------------
1554 (1 row)
1556 select has_table_privilege(t1.oid,'trigger')
1557 from (select oid from pg_class where relname = 'pg_class') as t1;
1558  has_table_privilege 
1559 ---------------------
1561 (1 row)
1563 select has_table_privilege(current_user,'atest1','select');
1564  has_table_privilege 
1565 ---------------------
1567 (1 row)
1569 select has_table_privilege(current_user,'atest1','insert');
1570  has_table_privilege 
1571 ---------------------
1573 (1 row)
1575 select has_table_privilege(t2.oid,'atest1','update')
1576 from (select oid from pg_roles where rolname = current_user) as t2;
1577  has_table_privilege 
1578 ---------------------
1580 (1 row)
1582 select has_table_privilege(t2.oid,'atest1','delete')
1583 from (select oid from pg_roles where rolname = current_user) as t2;
1584  has_table_privilege 
1585 ---------------------
1587 (1 row)
1589 select has_table_privilege(current_user,t1.oid,'references')
1590 from (select oid from pg_class where relname = 'atest1') as t1;
1591  has_table_privilege 
1592 ---------------------
1594 (1 row)
1596 select has_table_privilege(t2.oid,t1.oid,'select')
1597 from (select oid from pg_class where relname = 'atest1') as t1,
1598   (select oid from pg_roles where rolname = current_user) as t2;
1599  has_table_privilege 
1600 ---------------------
1602 (1 row)
1604 select has_table_privilege(t2.oid,t1.oid,'insert')
1605 from (select oid from pg_class where relname = 'atest1') as t1,
1606   (select oid from pg_roles where rolname = current_user) as t2;
1607  has_table_privilege 
1608 ---------------------
1610 (1 row)
1612 select has_table_privilege('atest1','update');
1613  has_table_privilege 
1614 ---------------------
1616 (1 row)
1618 select has_table_privilege('atest1','delete');
1619  has_table_privilege 
1620 ---------------------
1622 (1 row)
1624 select has_table_privilege('atest1','truncate');
1625  has_table_privilege 
1626 ---------------------
1628 (1 row)
1630 select has_table_privilege(t1.oid,'select')
1631 from (select oid from pg_class where relname = 'atest1') as t1;
1632  has_table_privilege 
1633 ---------------------
1635 (1 row)
1637 select has_table_privilege(t1.oid,'trigger')
1638 from (select oid from pg_class where relname = 'atest1') as t1;
1639  has_table_privilege 
1640 ---------------------
1642 (1 row)
1644 -- has_column_privilege function
1645 -- bad-input checks (as non-super-user)
1646 select has_column_privilege('pg_authid',NULL,'select');
1647  has_column_privilege 
1648 ----------------------
1650 (1 row)
1652 select has_column_privilege('pg_authid','nosuchcol','select');
1653 ERROR:  column "nosuchcol" of relation "pg_authid" does not exist
1654 select has_column_privilege(9999,'nosuchcol','select');
1655  has_column_privilege 
1656 ----------------------
1658 (1 row)
1660 select has_column_privilege(9999,99::int2,'select');
1661  has_column_privilege 
1662 ----------------------
1664 (1 row)
1666 select has_column_privilege('pg_authid',99::int2,'select');
1667  has_column_privilege 
1668 ----------------------
1670 (1 row)
1672 select has_column_privilege(9999,99::int2,'select');
1673  has_column_privilege 
1674 ----------------------
1676 (1 row)
1678 create temp table mytable(f1 int, f2 int, f3 int);
1679 alter table mytable drop column f2;
1680 select has_column_privilege('mytable','f2','select');
1681 ERROR:  column "f2" of relation "mytable" does not exist
1682 select has_column_privilege('mytable','........pg.dropped.2........','select');
1683  has_column_privilege 
1684 ----------------------
1686 (1 row)
1688 select has_column_privilege('mytable',2::int2,'select');
1689  has_column_privilege 
1690 ----------------------
1692 (1 row)
1694 select has_column_privilege('mytable',99::int2,'select');
1695  has_column_privilege 
1696 ----------------------
1698 (1 row)
1700 revoke select on table mytable from regress_priv_user3;
1701 select has_column_privilege('mytable',2::int2,'select');
1702  has_column_privilege 
1703 ----------------------
1705 (1 row)
1707 select has_column_privilege('mytable',99::int2,'select');
1708  has_column_privilege 
1709 ----------------------
1711 (1 row)
1713 drop table mytable;
1714 -- Grant options
1715 SET SESSION AUTHORIZATION regress_priv_user1;
1716 CREATE TABLE atest4 (a int);
1717 GRANT SELECT ON atest4 TO regress_priv_user2 WITH GRANT OPTION;
1718 GRANT UPDATE ON atest4 TO regress_priv_user2;
1719 GRANT SELECT ON atest4 TO GROUP regress_priv_group1 WITH GRANT OPTION;
1720 SET SESSION AUTHORIZATION regress_priv_user2;
1721 GRANT SELECT ON atest4 TO regress_priv_user3;
1722 GRANT UPDATE ON atest4 TO regress_priv_user3; -- fail
1723 WARNING:  no privileges were granted for "atest4"
1724 SET SESSION AUTHORIZATION regress_priv_user1;
1725 REVOKE SELECT ON atest4 FROM regress_priv_user3; -- does nothing
1726 SELECT has_table_privilege('regress_priv_user3', 'atest4', 'SELECT'); -- true
1727  has_table_privilege 
1728 ---------------------
1730 (1 row)
1732 REVOKE SELECT ON atest4 FROM regress_priv_user2; -- fail
1733 ERROR:  dependent privileges exist
1734 HINT:  Use CASCADE to revoke them too.
1735 REVOKE GRANT OPTION FOR SELECT ON atest4 FROM regress_priv_user2 CASCADE; -- ok
1736 SELECT has_table_privilege('regress_priv_user2', 'atest4', 'SELECT'); -- true
1737  has_table_privilege 
1738 ---------------------
1740 (1 row)
1742 SELECT has_table_privilege('regress_priv_user3', 'atest4', 'SELECT'); -- false
1743  has_table_privilege 
1744 ---------------------
1746 (1 row)
1748 SELECT has_table_privilege('regress_priv_user1', 'atest4', 'SELECT WITH GRANT OPTION'); -- true
1749  has_table_privilege 
1750 ---------------------
1752 (1 row)
1754 -- security-restricted operations
1755 \c -
1756 CREATE ROLE regress_sro_user;
1757 -- Check that index expressions and predicates are run as the table's owner
1758 -- A dummy index function checking current_user
1759 CREATE FUNCTION sro_ifun(int) RETURNS int AS $$
1760 BEGIN
1761         -- Below we set the table's owner to regress_sro_user
1762         ASSERT current_user = 'regress_sro_user',
1763                 format('sro_ifun(%s) called by %s', $1, current_user);
1764         RETURN $1;
1765 END;
1766 $$ LANGUAGE plpgsql IMMUTABLE;
1767 -- Create a table owned by regress_sro_user
1768 CREATE TABLE sro_tab (a int);
1769 ALTER TABLE sro_tab OWNER TO regress_sro_user;
1770 INSERT INTO sro_tab VALUES (1), (2), (3);
1771 -- Create an expression index with a predicate
1772 CREATE INDEX sro_idx ON sro_tab ((sro_ifun(a) + sro_ifun(0)))
1773         WHERE sro_ifun(a + 10) > sro_ifun(10);
1774 DROP INDEX sro_idx;
1775 -- Do the same concurrently
1776 CREATE INDEX CONCURRENTLY sro_idx ON sro_tab ((sro_ifun(a) + sro_ifun(0)))
1777         WHERE sro_ifun(a + 10) > sro_ifun(10);
1778 -- REINDEX
1779 REINDEX TABLE sro_tab;
1780 REINDEX INDEX sro_idx;
1781 REINDEX TABLE CONCURRENTLY sro_tab;
1782 DROP INDEX sro_idx;
1783 -- CLUSTER
1784 CREATE INDEX sro_cluster_idx ON sro_tab ((sro_ifun(a) + sro_ifun(0)));
1785 CLUSTER sro_tab USING sro_cluster_idx;
1786 DROP INDEX sro_cluster_idx;
1787 -- BRIN index
1788 CREATE INDEX sro_brin ON sro_tab USING brin ((sro_ifun(a) + sro_ifun(0)));
1789 SELECT brin_desummarize_range('sro_brin', 0);
1790  brin_desummarize_range 
1791 ------------------------
1793 (1 row)
1795 SELECT brin_summarize_range('sro_brin', 0);
1796  brin_summarize_range 
1797 ----------------------
1798                     1
1799 (1 row)
1801 DROP TABLE sro_tab;
1802 -- Check with a partitioned table
1803 CREATE TABLE sro_ptab (a int) PARTITION BY RANGE (a);
1804 ALTER TABLE sro_ptab OWNER TO regress_sro_user;
1805 CREATE TABLE sro_part PARTITION OF sro_ptab FOR VALUES FROM (1) TO (10);
1806 ALTER TABLE sro_part OWNER TO regress_sro_user;
1807 INSERT INTO sro_ptab VALUES (1), (2), (3);
1808 CREATE INDEX sro_pidx ON sro_ptab ((sro_ifun(a) + sro_ifun(0)))
1809         WHERE sro_ifun(a + 10) > sro_ifun(10);
1810 REINDEX TABLE sro_ptab;
1811 REINDEX INDEX CONCURRENTLY sro_pidx;
1812 SET SESSION AUTHORIZATION regress_sro_user;
1813 CREATE FUNCTION unwanted_grant() RETURNS void LANGUAGE sql AS
1814         'GRANT regress_priv_group2 TO regress_sro_user';
1815 CREATE FUNCTION mv_action() RETURNS bool LANGUAGE sql AS
1816         'DECLARE c CURSOR WITH HOLD FOR SELECT public.unwanted_grant(); SELECT true';
1817 -- REFRESH of this MV will queue a GRANT at end of transaction
1818 CREATE MATERIALIZED VIEW sro_mv AS SELECT mv_action() WITH NO DATA;
1819 REFRESH MATERIALIZED VIEW sro_mv;
1820 ERROR:  cannot create a cursor WITH HOLD within security-restricted operation
1821 CONTEXT:  SQL function "mv_action" statement 1
1822 \c -
1823 REFRESH MATERIALIZED VIEW sro_mv;
1824 ERROR:  cannot create a cursor WITH HOLD within security-restricted operation
1825 CONTEXT:  SQL function "mv_action" statement 1
1826 SET SESSION AUTHORIZATION regress_sro_user;
1827 -- INSERT to this table will queue a GRANT at end of transaction
1828 CREATE TABLE sro_trojan_table ();
1829 CREATE FUNCTION sro_trojan() RETURNS trigger LANGUAGE plpgsql AS
1830         'BEGIN PERFORM public.unwanted_grant(); RETURN NULL; END';
1831 CREATE CONSTRAINT TRIGGER t AFTER INSERT ON sro_trojan_table
1832     INITIALLY DEFERRED FOR EACH ROW EXECUTE PROCEDURE sro_trojan();
1833 -- Now, REFRESH will issue such an INSERT, queueing the GRANT
1834 CREATE OR REPLACE FUNCTION mv_action() RETURNS bool LANGUAGE sql AS
1835         'INSERT INTO public.sro_trojan_table DEFAULT VALUES; SELECT true';
1836 REFRESH MATERIALIZED VIEW sro_mv;
1837 ERROR:  cannot fire deferred trigger within security-restricted operation
1838 CONTEXT:  SQL function "mv_action" statement 1
1839 \c -
1840 REFRESH MATERIALIZED VIEW sro_mv;
1841 ERROR:  cannot fire deferred trigger within security-restricted operation
1842 CONTEXT:  SQL function "mv_action" statement 1
1843 BEGIN; SET CONSTRAINTS ALL IMMEDIATE; REFRESH MATERIALIZED VIEW sro_mv; COMMIT;
1844 ERROR:  permission denied to grant role "regress_priv_group2"
1845 DETAIL:  Only roles with the ADMIN option on role "regress_priv_group2" may grant this role.
1846 CONTEXT:  SQL function "unwanted_grant" statement 1
1847 SQL statement "SELECT public.unwanted_grant()"
1848 PL/pgSQL function public.sro_trojan() line 1 at PERFORM
1849 SQL function "mv_action" statement 1
1850 -- REFRESH MATERIALIZED VIEW CONCURRENTLY use of eval_const_expressions()
1851 SET SESSION AUTHORIZATION regress_sro_user;
1852 CREATE FUNCTION unwanted_grant_nofail(int) RETURNS int
1853         IMMUTABLE LANGUAGE plpgsql AS $$
1854 BEGIN
1855         PERFORM public.unwanted_grant();
1856         RAISE WARNING 'owned';
1857         RETURN 1;
1858 EXCEPTION WHEN OTHERS THEN
1859         RETURN 2;
1860 END$$;
1861 CREATE MATERIALIZED VIEW sro_index_mv AS SELECT 1 AS c;
1862 CREATE UNIQUE INDEX ON sro_index_mv (c) WHERE unwanted_grant_nofail(1) > 0;
1863 \c -
1864 REFRESH MATERIALIZED VIEW CONCURRENTLY sro_index_mv;
1865 REFRESH MATERIALIZED VIEW sro_index_mv;
1866 DROP OWNED BY regress_sro_user;
1867 DROP ROLE regress_sro_user;
1868 -- Admin options
1869 SET SESSION AUTHORIZATION regress_priv_user4;
1870 CREATE FUNCTION dogrant_ok() RETURNS void LANGUAGE sql SECURITY DEFINER AS
1871         'GRANT regress_priv_group2 TO regress_priv_user5';
1872 GRANT regress_priv_group2 TO regress_priv_user5; -- ok: had ADMIN OPTION
1873 SET ROLE regress_priv_group2;
1874 GRANT regress_priv_group2 TO regress_priv_user5; -- fails: SET ROLE suspended privilege
1875 ERROR:  permission denied to grant role "regress_priv_group2"
1876 DETAIL:  Only roles with the ADMIN option on role "regress_priv_group2" may grant this role.
1877 SET SESSION AUTHORIZATION regress_priv_user1;
1878 GRANT regress_priv_group2 TO regress_priv_user5; -- fails: no ADMIN OPTION
1879 ERROR:  permission denied to grant role "regress_priv_group2"
1880 DETAIL:  Only roles with the ADMIN option on role "regress_priv_group2" may grant this role.
1881 SELECT dogrant_ok();                    -- ok: SECURITY DEFINER conveys ADMIN
1882 NOTICE:  role "regress_priv_user5" has already been granted membership in role "regress_priv_group2" by role "regress_priv_user4"
1883  dogrant_ok 
1884 ------------
1886 (1 row)
1888 SET ROLE regress_priv_group2;
1889 GRANT regress_priv_group2 TO regress_priv_user5; -- fails: SET ROLE did not help
1890 ERROR:  permission denied to grant role "regress_priv_group2"
1891 DETAIL:  Only roles with the ADMIN option on role "regress_priv_group2" may grant this role.
1892 SET SESSION AUTHORIZATION regress_priv_group2;
1893 GRANT regress_priv_group2 TO regress_priv_user5; -- fails: no self-admin
1894 ERROR:  permission denied to grant role "regress_priv_group2"
1895 DETAIL:  Only roles with the ADMIN option on role "regress_priv_group2" may grant this role.
1896 SET SESSION AUTHORIZATION regress_priv_user4;
1897 DROP FUNCTION dogrant_ok();
1898 REVOKE regress_priv_group2 FROM regress_priv_user5;
1899 -- has_sequence_privilege tests
1900 \c -
1901 CREATE SEQUENCE x_seq;
1902 GRANT USAGE on x_seq to regress_priv_user2;
1903 SELECT has_sequence_privilege('regress_priv_user1', 'atest1', 'SELECT');
1904 ERROR:  "atest1" is not a sequence
1905 SELECT has_sequence_privilege('regress_priv_user1', 'x_seq', 'INSERT');
1906 ERROR:  unrecognized privilege type: "INSERT"
1907 SELECT has_sequence_privilege('regress_priv_user1', 'x_seq', 'SELECT');
1908  has_sequence_privilege 
1909 ------------------------
1911 (1 row)
1913 SET SESSION AUTHORIZATION regress_priv_user2;
1914 SELECT has_sequence_privilege('x_seq', 'USAGE');
1915  has_sequence_privilege 
1916 ------------------------
1918 (1 row)
1920 -- largeobject privilege tests
1921 \c -
1922 SET SESSION AUTHORIZATION regress_priv_user1;
1923 SELECT lo_create(1001);
1924  lo_create 
1925 -----------
1926       1001
1927 (1 row)
1929 SELECT lo_create(1002);
1930  lo_create 
1931 -----------
1932       1002
1933 (1 row)
1935 SELECT lo_create(1003);
1936  lo_create 
1937 -----------
1938       1003
1939 (1 row)
1941 SELECT lo_create(1004);
1942  lo_create 
1943 -----------
1944       1004
1945 (1 row)
1947 SELECT lo_create(1005);
1948  lo_create 
1949 -----------
1950       1005
1951 (1 row)
1953 GRANT ALL ON LARGE OBJECT 1001 TO PUBLIC;
1954 GRANT SELECT ON LARGE OBJECT 1003 TO regress_priv_user2;
1955 GRANT SELECT,UPDATE ON LARGE OBJECT 1004 TO regress_priv_user2;
1956 GRANT ALL ON LARGE OBJECT 1005 TO regress_priv_user2;
1957 GRANT SELECT ON LARGE OBJECT 1005 TO regress_priv_user2 WITH GRANT OPTION;
1958 GRANT SELECT, INSERT ON LARGE OBJECT 1001 TO PUBLIC;    -- to be failed
1959 ERROR:  invalid privilege type INSERT for large object
1960 GRANT SELECT, UPDATE ON LARGE OBJECT 1001 TO nosuchuser;        -- to be failed
1961 ERROR:  role "nosuchuser" does not exist
1962 GRANT SELECT, UPDATE ON LARGE OBJECT  999 TO PUBLIC;    -- to be failed
1963 ERROR:  large object 999 does not exist
1964 \c -
1965 SET SESSION AUTHORIZATION regress_priv_user2;
1966 SELECT lo_create(2001);
1967  lo_create 
1968 -----------
1969       2001
1970 (1 row)
1972 SELECT lo_create(2002);
1973  lo_create 
1974 -----------
1975       2002
1976 (1 row)
1978 SELECT loread(lo_open(1001, x'20000'::int), 32);        -- allowed, for now
1979  loread 
1980 --------
1981  \x
1982 (1 row)
1984 SELECT lowrite(lo_open(1001, x'40000'::int), 'abcd');   -- fail, wrong mode
1985 ERROR:  large object descriptor 0 was not opened for writing
1986 SELECT loread(lo_open(1001, x'40000'::int), 32);
1987  loread 
1988 --------
1989  \x
1990 (1 row)
1992 SELECT loread(lo_open(1002, x'40000'::int), 32);        -- to be denied
1993 ERROR:  permission denied for large object 1002
1994 SELECT loread(lo_open(1003, x'40000'::int), 32);
1995  loread 
1996 --------
1997  \x
1998 (1 row)
2000 SELECT loread(lo_open(1004, x'40000'::int), 32);
2001  loread 
2002 --------
2003  \x
2004 (1 row)
2006 SELECT lowrite(lo_open(1001, x'20000'::int), 'abcd');
2007  lowrite 
2008 ---------
2009        4
2010 (1 row)
2012 SELECT lowrite(lo_open(1002, x'20000'::int), 'abcd');   -- to be denied
2013 ERROR:  permission denied for large object 1002
2014 SELECT lowrite(lo_open(1003, x'20000'::int), 'abcd');   -- to be denied
2015 ERROR:  permission denied for large object 1003
2016 SELECT lowrite(lo_open(1004, x'20000'::int), 'abcd');
2017  lowrite 
2018 ---------
2019        4
2020 (1 row)
2022 GRANT SELECT ON LARGE OBJECT 1005 TO regress_priv_user3;
2023 GRANT UPDATE ON LARGE OBJECT 1006 TO regress_priv_user3;        -- to be denied
2024 ERROR:  large object 1006 does not exist
2025 REVOKE ALL ON LARGE OBJECT 2001, 2002 FROM PUBLIC;
2026 GRANT ALL ON LARGE OBJECT 2001 TO regress_priv_user3;
2027 SELECT lo_unlink(1001);         -- to be denied
2028 ERROR:  must be owner of large object 1001
2029 SELECT lo_unlink(2002);
2030  lo_unlink 
2031 -----------
2032          1
2033 (1 row)
2035 \c -
2036 -- confirm ACL setting
2037 SELECT oid, pg_get_userbyid(lomowner) ownername, lomacl FROM pg_largeobject_metadata WHERE oid >= 1000 AND oid < 3000 ORDER BY oid;
2038  oid  |     ownername      |                                                            lomacl                                                            
2039 ------+--------------------+------------------------------------------------------------------------------------------------------------------------------
2040  1001 | regress_priv_user1 | {regress_priv_user1=rw/regress_priv_user1,=rw/regress_priv_user1}
2041  1002 | regress_priv_user1 | 
2042  1003 | regress_priv_user1 | {regress_priv_user1=rw/regress_priv_user1,regress_priv_user2=r/regress_priv_user1}
2043  1004 | regress_priv_user1 | {regress_priv_user1=rw/regress_priv_user1,regress_priv_user2=rw/regress_priv_user1}
2044  1005 | regress_priv_user1 | {regress_priv_user1=rw/regress_priv_user1,regress_priv_user2=r*w/regress_priv_user1,regress_priv_user3=r/regress_priv_user2}
2045  2001 | regress_priv_user2 | {regress_priv_user2=rw/regress_priv_user2,regress_priv_user3=rw/regress_priv_user2}
2046 (6 rows)
2048 SET SESSION AUTHORIZATION regress_priv_user3;
2049 SELECT loread(lo_open(1001, x'40000'::int), 32);
2050    loread   
2051 ------------
2052  \x61626364
2053 (1 row)
2055 SELECT loread(lo_open(1003, x'40000'::int), 32);        -- to be denied
2056 ERROR:  permission denied for large object 1003
2057 SELECT loread(lo_open(1005, x'40000'::int), 32);
2058  loread 
2059 --------
2060  \x
2061 (1 row)
2063 SELECT lo_truncate(lo_open(1005, x'20000'::int), 10);   -- to be denied
2064 ERROR:  permission denied for large object 1005
2065 SELECT lo_truncate(lo_open(2001, x'20000'::int), 10);
2066  lo_truncate 
2067 -------------
2068            0
2069 (1 row)
2071 -- compatibility mode in largeobject permission
2072 \c -
2073 SET lo_compat_privileges = false;       -- default setting
2074 SET SESSION AUTHORIZATION regress_priv_user4;
2075 SELECT loread(lo_open(1002, x'40000'::int), 32);        -- to be denied
2076 ERROR:  permission denied for large object 1002
2077 SELECT lowrite(lo_open(1002, x'20000'::int), 'abcd');   -- to be denied
2078 ERROR:  permission denied for large object 1002
2079 SELECT lo_truncate(lo_open(1002, x'20000'::int), 10);   -- to be denied
2080 ERROR:  permission denied for large object 1002
2081 SELECT lo_put(1002, 1, 'abcd');                         -- to be denied
2082 ERROR:  permission denied for large object 1002
2083 SELECT lo_unlink(1002);                                 -- to be denied
2084 ERROR:  must be owner of large object 1002
2085 SELECT lo_export(1001, '/dev/null');                    -- to be denied
2086 ERROR:  permission denied for function lo_export
2087 SELECT lo_import('/dev/null');                          -- to be denied
2088 ERROR:  permission denied for function lo_import
2089 SELECT lo_import('/dev/null', 2003);                    -- to be denied
2090 ERROR:  permission denied for function lo_import
2091 \c -
2092 SET lo_compat_privileges = true;        -- compatibility mode
2093 SET SESSION AUTHORIZATION regress_priv_user4;
2094 SELECT loread(lo_open(1002, x'40000'::int), 32);
2095  loread 
2096 --------
2097  \x
2098 (1 row)
2100 SELECT lowrite(lo_open(1002, x'20000'::int), 'abcd');
2101  lowrite 
2102 ---------
2103        4
2104 (1 row)
2106 SELECT lo_truncate(lo_open(1002, x'20000'::int), 10);
2107  lo_truncate 
2108 -------------
2109            0
2110 (1 row)
2112 SELECT lo_unlink(1002);
2113  lo_unlink 
2114 -----------
2115          1
2116 (1 row)
2118 SELECT lo_export(1001, '/dev/null');                    -- to be denied
2119 ERROR:  permission denied for function lo_export
2120 -- don't allow unpriv users to access pg_largeobject contents
2121 \c -
2122 SELECT * FROM pg_largeobject LIMIT 0;
2123  loid | pageno | data 
2124 ------+--------+------
2125 (0 rows)
2127 SET SESSION AUTHORIZATION regress_priv_user1;
2128 SELECT * FROM pg_largeobject LIMIT 0;                   -- to be denied
2129 ERROR:  permission denied for table pg_largeobject
2130 -- pg_signal_backend can't signal superusers
2131 RESET SESSION AUTHORIZATION;
2132 BEGIN;
2133 CREATE OR REPLACE FUNCTION terminate_nothrow(pid int) RETURNS bool
2134         LANGUAGE plpgsql SECURITY DEFINER SET client_min_messages = error AS $$
2135 BEGIN
2136         RETURN pg_terminate_backend($1);
2137 EXCEPTION WHEN OTHERS THEN
2138         RETURN false;
2139 END$$;
2140 ALTER FUNCTION terminate_nothrow OWNER TO pg_signal_backend;
2141 SELECT backend_type FROM pg_stat_activity
2142 WHERE CASE WHEN COALESCE(usesysid, 10) = 10 THEN terminate_nothrow(pid) END;
2143  backend_type 
2144 --------------
2145 (0 rows)
2147 ROLLBACK;
2148 -- test pg_database_owner
2149 RESET SESSION AUTHORIZATION;
2150 GRANT pg_database_owner TO regress_priv_user1;
2151 ERROR:  role "pg_database_owner" cannot have explicit members
2152 GRANT regress_priv_user1 TO pg_database_owner;
2153 ERROR:  role "pg_database_owner" cannot be a member of any role
2154 CREATE TABLE datdba_only ();
2155 ALTER TABLE datdba_only OWNER TO pg_database_owner;
2156 REVOKE DELETE ON datdba_only FROM pg_database_owner;
2157 SELECT
2158         pg_has_role('regress_priv_user1', 'pg_database_owner', 'USAGE') as priv,
2159         pg_has_role('regress_priv_user1', 'pg_database_owner', 'MEMBER') as mem,
2160         pg_has_role('regress_priv_user1', 'pg_database_owner',
2161                                 'MEMBER WITH ADMIN OPTION') as admin;
2162  priv | mem | admin 
2163 ------+-----+-------
2164  f    | f   | f
2165 (1 row)
2167 BEGIN;
2168 DO $$BEGIN EXECUTE format(
2169         'ALTER DATABASE %I OWNER TO regress_priv_group2', current_catalog); END$$;
2170 SELECT
2171         pg_has_role('regress_priv_user1', 'pg_database_owner', 'USAGE') as priv,
2172         pg_has_role('regress_priv_user1', 'pg_database_owner', 'MEMBER') as mem,
2173         pg_has_role('regress_priv_user1', 'pg_database_owner',
2174                                 'MEMBER WITH ADMIN OPTION') as admin;
2175  priv | mem | admin 
2176 ------+-----+-------
2177  t    | t   | f
2178 (1 row)
2180 SET SESSION AUTHORIZATION regress_priv_user1;
2181 TABLE information_schema.enabled_roles ORDER BY role_name COLLATE "C";
2182       role_name      
2183 ---------------------
2184  pg_database_owner
2185  regress_priv_group2
2186  regress_priv_user1
2187 (3 rows)
2189 TABLE information_schema.applicable_roles ORDER BY role_name COLLATE "C";
2190        grantee       |      role_name      | is_grantable 
2191 ---------------------+---------------------+--------------
2192  regress_priv_group2 | pg_database_owner   | NO
2193  regress_priv_user1  | regress_priv_group2 | NO
2194 (2 rows)
2196 INSERT INTO datdba_only DEFAULT VALUES;
2197 SAVEPOINT q; DELETE FROM datdba_only; ROLLBACK TO q;
2198 ERROR:  permission denied for table datdba_only
2199 SET SESSION AUTHORIZATION regress_priv_user2;
2200 TABLE information_schema.enabled_roles;
2201      role_name      
2202 --------------------
2203  regress_priv_user2
2204 (1 row)
2206 INSERT INTO datdba_only DEFAULT VALUES;
2207 ERROR:  permission denied for table datdba_only
2208 ROLLBACK;
2209 -- test default ACLs
2210 \c -
2211 CREATE SCHEMA testns;
2212 GRANT ALL ON SCHEMA testns TO regress_priv_user1;
2213 CREATE TABLE testns.acltest1 (x int);
2214 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'SELECT'); -- no
2215  has_table_privilege 
2216 ---------------------
2218 (1 row)
2220 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'INSERT'); -- no
2221  has_table_privilege 
2222 ---------------------
2224 (1 row)
2226 -- placeholder for test with duplicated schema and role names
2227 ALTER DEFAULT PRIVILEGES IN SCHEMA testns,testns GRANT SELECT ON TABLES TO public,public;
2228 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'SELECT'); -- no
2229  has_table_privilege 
2230 ---------------------
2232 (1 row)
2234 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'INSERT'); -- no
2235  has_table_privilege 
2236 ---------------------
2238 (1 row)
2240 DROP TABLE testns.acltest1;
2241 CREATE TABLE testns.acltest1 (x int);
2242 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'SELECT'); -- yes
2243  has_table_privilege 
2244 ---------------------
2246 (1 row)
2248 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'INSERT'); -- no
2249  has_table_privilege 
2250 ---------------------
2252 (1 row)
2254 ALTER DEFAULT PRIVILEGES IN SCHEMA testns GRANT INSERT ON TABLES TO regress_priv_user1;
2255 DROP TABLE testns.acltest1;
2256 CREATE TABLE testns.acltest1 (x int);
2257 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'SELECT'); -- yes
2258  has_table_privilege 
2259 ---------------------
2261 (1 row)
2263 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'INSERT'); -- yes
2264  has_table_privilege 
2265 ---------------------
2267 (1 row)
2269 ALTER DEFAULT PRIVILEGES IN SCHEMA testns REVOKE INSERT ON TABLES FROM regress_priv_user1;
2270 DROP TABLE testns.acltest1;
2271 CREATE TABLE testns.acltest1 (x int);
2272 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'SELECT'); -- yes
2273  has_table_privilege 
2274 ---------------------
2276 (1 row)
2278 SELECT has_table_privilege('regress_priv_user1', 'testns.acltest1', 'INSERT'); -- no
2279  has_table_privilege 
2280 ---------------------
2282 (1 row)
2284 ALTER DEFAULT PRIVILEGES FOR ROLE regress_priv_user1 REVOKE EXECUTE ON FUNCTIONS FROM public;
2285 ALTER DEFAULT PRIVILEGES IN SCHEMA testns GRANT USAGE ON SCHEMAS TO regress_priv_user2; -- error
2286 ERROR:  cannot use IN SCHEMA clause when using GRANT/REVOKE ON SCHEMAS
2287 -- Test makeaclitem()
2288 SELECT makeaclitem('regress_priv_user1'::regrole, 'regress_priv_user2'::regrole,
2289         'SELECT', TRUE);  -- single privilege
2290                makeaclitem                
2291 ------------------------------------------
2292  regress_priv_user1=r*/regress_priv_user2
2293 (1 row)
2295 SELECT makeaclitem('regress_priv_user1'::regrole, 'regress_priv_user2'::regrole,
2296         'SELECT, INSERT,  UPDATE , DELETE  ', FALSE);  -- multiple privileges
2297                 makeaclitem                 
2298 --------------------------------------------
2299  regress_priv_user1=arwd/regress_priv_user2
2300 (1 row)
2302 SELECT makeaclitem('regress_priv_user1'::regrole, 'regress_priv_user2'::regrole,
2303         'SELECT, fake_privilege', FALSE);  -- error
2304 ERROR:  unrecognized privilege type: "fake_privilege"
2305 -- Test non-throwing aclitem I/O
2306 SELECT pg_input_is_valid('regress_priv_user1=r/regress_priv_user2', 'aclitem');
2307  pg_input_is_valid 
2308 -------------------
2310 (1 row)
2312 SELECT pg_input_is_valid('regress_priv_user1=r/', 'aclitem');
2313  pg_input_is_valid 
2314 -------------------
2316 (1 row)
2318 SELECT * FROM pg_input_error_info('regress_priv_user1=r/', 'aclitem');
2319              message             | detail | hint | sql_error_code 
2320 ---------------------------------+--------+------+----------------
2321  a name must follow the "/" sign |        |      | 22P02
2322 (1 row)
2324 SELECT pg_input_is_valid('regress_priv_user1=r/regress_no_such_user', 'aclitem');
2325  pg_input_is_valid 
2326 -------------------
2328 (1 row)
2330 SELECT * FROM pg_input_error_info('regress_priv_user1=r/regress_no_such_user', 'aclitem');
2331                   message                   | detail | hint | sql_error_code 
2332 --------------------------------------------+--------+------+----------------
2333  role "regress_no_such_user" does not exist |        |      | 42704
2334 (1 row)
2336 SELECT pg_input_is_valid('regress_priv_user1=rY', 'aclitem');
2337  pg_input_is_valid 
2338 -------------------
2340 (1 row)
2342 SELECT * FROM pg_input_error_info('regress_priv_user1=rY', 'aclitem');
2343                          message                          | detail | hint | sql_error_code 
2344 ----------------------------------------------------------+--------+------+----------------
2345  invalid mode character: must be one of "arwdDxtXUCTcsAm" |        |      | 22P02
2346 (1 row)
2349 -- Testing blanket default grants is very hazardous since it might change
2350 -- the privileges attached to objects created by concurrent regression tests.
2351 -- To avoid that, be sure to revoke the privileges again before committing.
2353 BEGIN;
2354 ALTER DEFAULT PRIVILEGES GRANT USAGE ON SCHEMAS TO regress_priv_user2;
2355 CREATE SCHEMA testns2;
2356 SELECT has_schema_privilege('regress_priv_user2', 'testns2', 'USAGE'); -- yes
2357  has_schema_privilege 
2358 ----------------------
2360 (1 row)
2362 SELECT has_schema_privilege('regress_priv_user6', 'testns2', 'USAGE'); -- yes
2363  has_schema_privilege 
2364 ----------------------
2366 (1 row)
2368 SELECT has_schema_privilege('regress_priv_user2', 'testns2', 'CREATE'); -- no
2369  has_schema_privilege 
2370 ----------------------
2372 (1 row)
2374 ALTER DEFAULT PRIVILEGES REVOKE USAGE ON SCHEMAS FROM regress_priv_user2;
2375 CREATE SCHEMA testns3;
2376 SELECT has_schema_privilege('regress_priv_user2', 'testns3', 'USAGE'); -- no
2377  has_schema_privilege 
2378 ----------------------
2380 (1 row)
2382 SELECT has_schema_privilege('regress_priv_user2', 'testns3', 'CREATE'); -- no
2383  has_schema_privilege 
2384 ----------------------
2386 (1 row)
2388 ALTER DEFAULT PRIVILEGES GRANT ALL ON SCHEMAS TO regress_priv_user2;
2389 CREATE SCHEMA testns4;
2390 SELECT has_schema_privilege('regress_priv_user2', 'testns4', 'USAGE'); -- yes
2391  has_schema_privilege 
2392 ----------------------
2394 (1 row)
2396 SELECT has_schema_privilege('regress_priv_user2', 'testns4', 'CREATE'); -- yes
2397  has_schema_privilege 
2398 ----------------------
2400 (1 row)
2402 ALTER DEFAULT PRIVILEGES REVOKE ALL ON SCHEMAS FROM regress_priv_user2;
2403 COMMIT;
2404 -- Test for DROP OWNED BY with shared dependencies.  This is done in a
2405 -- separate, rollbacked, transaction to avoid any trouble with other
2406 -- regression sessions.
2407 BEGIN;
2408 ALTER DEFAULT PRIVILEGES GRANT ALL ON FUNCTIONS TO regress_priv_user2;
2409 ALTER DEFAULT PRIVILEGES GRANT ALL ON SCHEMAS TO regress_priv_user2;
2410 ALTER DEFAULT PRIVILEGES GRANT ALL ON SEQUENCES TO regress_priv_user2;
2411 ALTER DEFAULT PRIVILEGES GRANT ALL ON TABLES TO regress_priv_user2;
2412 ALTER DEFAULT PRIVILEGES GRANT ALL ON TYPES TO regress_priv_user2;
2413 SELECT count(*) FROM pg_shdepend
2414   WHERE deptype = 'a' AND
2415         refobjid = 'regress_priv_user2'::regrole AND
2416         classid = 'pg_default_acl'::regclass;
2417  count 
2418 -------
2419      5
2420 (1 row)
2422 DROP OWNED BY regress_priv_user2, regress_priv_user2;
2423 SELECT count(*) FROM pg_shdepend
2424   WHERE deptype = 'a' AND
2425         refobjid = 'regress_priv_user2'::regrole AND
2426         classid = 'pg_default_acl'::regclass;
2427  count 
2428 -------
2429      0
2430 (1 row)
2432 ROLLBACK;
2433 CREATE SCHEMA testns5;
2434 SELECT has_schema_privilege('regress_priv_user2', 'testns5', 'USAGE'); -- no
2435  has_schema_privilege 
2436 ----------------------
2438 (1 row)
2440 SELECT has_schema_privilege('regress_priv_user2', 'testns5', 'CREATE'); -- no
2441  has_schema_privilege 
2442 ----------------------
2444 (1 row)
2446 SET ROLE regress_priv_user1;
2447 CREATE FUNCTION testns.foo() RETURNS int AS 'select 1' LANGUAGE sql;
2448 CREATE AGGREGATE testns.agg1(int) (sfunc = int4pl, stype = int4);
2449 CREATE PROCEDURE testns.bar() AS 'select 1' LANGUAGE sql;
2450 SELECT has_function_privilege('regress_priv_user2', 'testns.foo()', 'EXECUTE'); -- no
2451  has_function_privilege 
2452 ------------------------
2454 (1 row)
2456 SELECT has_function_privilege('regress_priv_user2', 'testns.agg1(int)', 'EXECUTE'); -- no
2457  has_function_privilege 
2458 ------------------------
2460 (1 row)
2462 SELECT has_function_privilege('regress_priv_user2', 'testns.bar()', 'EXECUTE'); -- no
2463  has_function_privilege 
2464 ------------------------
2466 (1 row)
2468 ALTER DEFAULT PRIVILEGES IN SCHEMA testns GRANT EXECUTE ON ROUTINES to public;
2469 DROP FUNCTION testns.foo();
2470 CREATE FUNCTION testns.foo() RETURNS int AS 'select 1' LANGUAGE sql;
2471 DROP AGGREGATE testns.agg1(int);
2472 CREATE AGGREGATE testns.agg1(int) (sfunc = int4pl, stype = int4);
2473 DROP PROCEDURE testns.bar();
2474 CREATE PROCEDURE testns.bar() AS 'select 1' LANGUAGE sql;
2475 SELECT has_function_privilege('regress_priv_user2', 'testns.foo()', 'EXECUTE'); -- yes
2476  has_function_privilege 
2477 ------------------------
2479 (1 row)
2481 SELECT has_function_privilege('regress_priv_user2', 'testns.agg1(int)', 'EXECUTE'); -- yes
2482  has_function_privilege 
2483 ------------------------
2485 (1 row)
2487 SELECT has_function_privilege('regress_priv_user2', 'testns.bar()', 'EXECUTE'); -- yes (counts as function here)
2488  has_function_privilege 
2489 ------------------------
2491 (1 row)
2493 DROP FUNCTION testns.foo();
2494 DROP AGGREGATE testns.agg1(int);
2495 DROP PROCEDURE testns.bar();
2496 ALTER DEFAULT PRIVILEGES FOR ROLE regress_priv_user1 REVOKE USAGE ON TYPES FROM public;
2497 CREATE DOMAIN testns.priv_testdomain1 AS int;
2498 SELECT has_type_privilege('regress_priv_user2', 'testns.priv_testdomain1', 'USAGE'); -- no
2499  has_type_privilege 
2500 --------------------
2502 (1 row)
2504 ALTER DEFAULT PRIVILEGES IN SCHEMA testns GRANT USAGE ON TYPES to public;
2505 DROP DOMAIN testns.priv_testdomain1;
2506 CREATE DOMAIN testns.priv_testdomain1 AS int;
2507 SELECT has_type_privilege('regress_priv_user2', 'testns.priv_testdomain1', 'USAGE'); -- yes
2508  has_type_privilege 
2509 --------------------
2511 (1 row)
2513 DROP DOMAIN testns.priv_testdomain1;
2514 RESET ROLE;
2515 SELECT count(*)
2516   FROM pg_default_acl d LEFT JOIN pg_namespace n ON defaclnamespace = n.oid
2517   WHERE nspname = 'testns';
2518  count 
2519 -------
2520      3
2521 (1 row)
2523 DROP SCHEMA testns CASCADE;
2524 NOTICE:  drop cascades to table testns.acltest1
2525 DROP SCHEMA testns2 CASCADE;
2526 DROP SCHEMA testns3 CASCADE;
2527 DROP SCHEMA testns4 CASCADE;
2528 DROP SCHEMA testns5 CASCADE;
2529 SELECT d.*     -- check that entries went away
2530   FROM pg_default_acl d LEFT JOIN pg_namespace n ON defaclnamespace = n.oid
2531   WHERE nspname IS NULL AND defaclnamespace != 0;
2532  oid | defaclrole | defaclnamespace | defaclobjtype | defaclacl 
2533 -----+------------+-----------------+---------------+-----------
2534 (0 rows)
2536 -- Grant on all objects of given type in a schema
2537 \c -
2538 CREATE SCHEMA testns;
2539 CREATE TABLE testns.t1 (f1 int);
2540 CREATE TABLE testns.t2 (f1 int);
2541 SELECT has_table_privilege('regress_priv_user1', 'testns.t1', 'SELECT'); -- false
2542  has_table_privilege 
2543 ---------------------
2545 (1 row)
2547 GRANT ALL ON ALL TABLES IN SCHEMA testns TO regress_priv_user1;
2548 SELECT has_table_privilege('regress_priv_user1', 'testns.t1', 'SELECT'); -- true
2549  has_table_privilege 
2550 ---------------------
2552 (1 row)
2554 SELECT has_table_privilege('regress_priv_user1', 'testns.t2', 'SELECT'); -- true
2555  has_table_privilege 
2556 ---------------------
2558 (1 row)
2560 REVOKE ALL ON ALL TABLES IN SCHEMA testns FROM regress_priv_user1;
2561 SELECT has_table_privilege('regress_priv_user1', 'testns.t1', 'SELECT'); -- false
2562  has_table_privilege 
2563 ---------------------
2565 (1 row)
2567 SELECT has_table_privilege('regress_priv_user1', 'testns.t2', 'SELECT'); -- false
2568  has_table_privilege 
2569 ---------------------
2571 (1 row)
2573 CREATE FUNCTION testns.priv_testfunc(int) RETURNS int AS 'select 3 * $1;' LANGUAGE sql;
2574 CREATE AGGREGATE testns.priv_testagg(int) (sfunc = int4pl, stype = int4);
2575 CREATE PROCEDURE testns.priv_testproc(int) AS 'select 3' LANGUAGE sql;
2576 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testfunc(int)', 'EXECUTE'); -- true by default
2577  has_function_privilege 
2578 ------------------------
2580 (1 row)
2582 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testagg(int)', 'EXECUTE'); -- true by default
2583  has_function_privilege 
2584 ------------------------
2586 (1 row)
2588 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testproc(int)', 'EXECUTE'); -- true by default
2589  has_function_privilege 
2590 ------------------------
2592 (1 row)
2594 REVOKE ALL ON ALL FUNCTIONS IN SCHEMA testns FROM PUBLIC;
2595 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testfunc(int)', 'EXECUTE'); -- false
2596  has_function_privilege 
2597 ------------------------
2599 (1 row)
2601 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testagg(int)', 'EXECUTE'); -- false
2602  has_function_privilege 
2603 ------------------------
2605 (1 row)
2607 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testproc(int)', 'EXECUTE'); -- still true, not a function
2608  has_function_privilege 
2609 ------------------------
2611 (1 row)
2613 REVOKE ALL ON ALL PROCEDURES IN SCHEMA testns FROM PUBLIC;
2614 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testproc(int)', 'EXECUTE'); -- now false
2615  has_function_privilege 
2616 ------------------------
2618 (1 row)
2620 GRANT ALL ON ALL ROUTINES IN SCHEMA testns TO PUBLIC;
2621 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testfunc(int)', 'EXECUTE'); -- true
2622  has_function_privilege 
2623 ------------------------
2625 (1 row)
2627 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testagg(int)', 'EXECUTE'); -- true
2628  has_function_privilege 
2629 ------------------------
2631 (1 row)
2633 SELECT has_function_privilege('regress_priv_user1', 'testns.priv_testproc(int)', 'EXECUTE'); -- true
2634  has_function_privilege 
2635 ------------------------
2637 (1 row)
2639 DROP SCHEMA testns CASCADE;
2640 NOTICE:  drop cascades to 5 other objects
2641 DETAIL:  drop cascades to table testns.t1
2642 drop cascades to table testns.t2
2643 drop cascades to function testns.priv_testfunc(integer)
2644 drop cascades to function testns.priv_testagg(integer)
2645 drop cascades to function testns.priv_testproc(integer)
2646 -- Change owner of the schema & and rename of new schema owner
2647 \c -
2648 CREATE ROLE regress_schemauser1 superuser login;
2649 CREATE ROLE regress_schemauser2 superuser login;
2650 SET SESSION ROLE regress_schemauser1;
2651 CREATE SCHEMA testns;
2652 SELECT nspname, rolname FROM pg_namespace, pg_roles WHERE pg_namespace.nspname = 'testns' AND pg_namespace.nspowner = pg_roles.oid;
2653  nspname |       rolname       
2654 ---------+---------------------
2655  testns  | regress_schemauser1
2656 (1 row)
2658 ALTER SCHEMA testns OWNER TO regress_schemauser2;
2659 ALTER ROLE regress_schemauser2 RENAME TO regress_schemauser_renamed;
2660 SELECT nspname, rolname FROM pg_namespace, pg_roles WHERE pg_namespace.nspname = 'testns' AND pg_namespace.nspowner = pg_roles.oid;
2661  nspname |          rolname           
2662 ---------+----------------------------
2663  testns  | regress_schemauser_renamed
2664 (1 row)
2666 set session role regress_schemauser_renamed;
2667 DROP SCHEMA testns CASCADE;
2668 -- clean up
2669 \c -
2670 DROP ROLE regress_schemauser1;
2671 DROP ROLE regress_schemauser_renamed;
2672 -- test that dependent privileges are revoked (or not) properly
2673 \c -
2674 set session role regress_priv_user1;
2675 create table dep_priv_test (a int);
2676 grant select on dep_priv_test to regress_priv_user2 with grant option;
2677 grant select on dep_priv_test to regress_priv_user3 with grant option;
2678 set session role regress_priv_user2;
2679 grant select on dep_priv_test to regress_priv_user4 with grant option;
2680 set session role regress_priv_user3;
2681 grant select on dep_priv_test to regress_priv_user4 with grant option;
2682 set session role regress_priv_user4;
2683 grant select on dep_priv_test to regress_priv_user5;
2684 \dp dep_priv_test
2685                                                Access privileges
2686  Schema |     Name      | Type  |               Access privileges                | Column privileges | Policies 
2687 --------+---------------+-------+------------------------------------------------+-------------------+----------
2688  public | dep_priv_test | table | regress_priv_user1=arwdDxtm/regress_priv_user1+|                   | 
2689         |               |       | regress_priv_user2=r*/regress_priv_user1      +|                   | 
2690         |               |       | regress_priv_user3=r*/regress_priv_user1      +|                   | 
2691         |               |       | regress_priv_user4=r*/regress_priv_user2      +|                   | 
2692         |               |       | regress_priv_user4=r*/regress_priv_user3      +|                   | 
2693         |               |       | regress_priv_user5=r/regress_priv_user4        |                   | 
2694 (1 row)
2696 set session role regress_priv_user2;
2697 revoke select on dep_priv_test from regress_priv_user4 cascade;
2698 \dp dep_priv_test
2699                                                Access privileges
2700  Schema |     Name      | Type  |               Access privileges                | Column privileges | Policies 
2701 --------+---------------+-------+------------------------------------------------+-------------------+----------
2702  public | dep_priv_test | table | regress_priv_user1=arwdDxtm/regress_priv_user1+|                   | 
2703         |               |       | regress_priv_user2=r*/regress_priv_user1      +|                   | 
2704         |               |       | regress_priv_user3=r*/regress_priv_user1      +|                   | 
2705         |               |       | regress_priv_user4=r*/regress_priv_user3      +|                   | 
2706         |               |       | regress_priv_user5=r/regress_priv_user4        |                   | 
2707 (1 row)
2709 set session role regress_priv_user3;
2710 revoke select on dep_priv_test from regress_priv_user4 cascade;
2711 \dp dep_priv_test
2712                                                Access privileges
2713  Schema |     Name      | Type  |               Access privileges                | Column privileges | Policies 
2714 --------+---------------+-------+------------------------------------------------+-------------------+----------
2715  public | dep_priv_test | table | regress_priv_user1=arwdDxtm/regress_priv_user1+|                   | 
2716         |               |       | regress_priv_user2=r*/regress_priv_user1      +|                   | 
2717         |               |       | regress_priv_user3=r*/regress_priv_user1       |                   | 
2718 (1 row)
2720 set session role regress_priv_user1;
2721 drop table dep_priv_test;
2722 -- clean up
2724 drop sequence x_seq;
2725 DROP AGGREGATE priv_testagg1(int);
2726 DROP FUNCTION priv_testfunc2(int);
2727 DROP FUNCTION priv_testfunc4(boolean);
2728 DROP PROCEDURE priv_testproc1(int);
2729 DROP VIEW atestv0;
2730 DROP VIEW atestv1;
2731 DROP VIEW atestv2;
2732 -- this should cascade to drop atestv4
2733 DROP VIEW atestv3 CASCADE;
2734 NOTICE:  drop cascades to view atestv4
2735 -- this should complain "does not exist"
2736 DROP VIEW atestv4;
2737 ERROR:  view "atestv4" does not exist
2738 DROP TABLE atest1;
2739 DROP TABLE atest2;
2740 DROP TABLE atest3;
2741 DROP TABLE atest4;
2742 DROP TABLE atest5;
2743 DROP TABLE atest6;
2744 DROP TABLE atestc;
2745 DROP TABLE atestp1;
2746 DROP TABLE atestp2;
2747 SELECT lo_unlink(oid) FROM pg_largeobject_metadata WHERE oid >= 1000 AND oid < 3000 ORDER BY oid;
2748  lo_unlink 
2749 -----------
2750          1
2751          1
2752          1
2753          1
2754          1
2755 (5 rows)
2757 DROP GROUP regress_priv_group1;
2758 DROP GROUP regress_priv_group2;
2759 -- these are needed to clean up permissions
2760 REVOKE USAGE ON LANGUAGE sql FROM regress_priv_user1;
2761 DROP OWNED BY regress_priv_user1;
2762 DROP USER regress_priv_user1;
2763 DROP USER regress_priv_user2;
2764 DROP USER regress_priv_user3;
2765 DROP USER regress_priv_user4;
2766 DROP USER regress_priv_user5;
2767 DROP USER regress_priv_user6;
2768 DROP USER regress_priv_user7;
2769 DROP USER regress_priv_user8; -- does not exist
2770 ERROR:  role "regress_priv_user8" does not exist
2771 -- permissions with LOCK TABLE
2772 CREATE USER regress_locktable_user;
2773 CREATE TABLE lock_table (a int);
2774 -- LOCK TABLE and SELECT permission
2775 GRANT SELECT ON lock_table TO regress_locktable_user;
2776 SET SESSION AUTHORIZATION regress_locktable_user;
2777 BEGIN;
2778 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2779 COMMIT;
2780 BEGIN;
2781 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should fail
2782 ERROR:  permission denied for table lock_table
2783 ROLLBACK;
2784 BEGIN;
2785 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should fail
2786 ERROR:  permission denied for table lock_table
2787 ROLLBACK;
2789 REVOKE SELECT ON lock_table FROM regress_locktable_user;
2790 -- LOCK TABLE and INSERT permission
2791 GRANT INSERT ON lock_table TO regress_locktable_user;
2792 SET SESSION AUTHORIZATION regress_locktable_user;
2793 BEGIN;
2794 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2795 ROLLBACK;
2796 BEGIN;
2797 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should pass
2798 COMMIT;
2799 BEGIN;
2800 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should fail
2801 ERROR:  permission denied for table lock_table
2802 ROLLBACK;
2804 REVOKE INSERT ON lock_table FROM regress_locktable_user;
2805 -- LOCK TABLE and UPDATE permission
2806 GRANT UPDATE ON lock_table TO regress_locktable_user;
2807 SET SESSION AUTHORIZATION regress_locktable_user;
2808 BEGIN;
2809 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2810 ROLLBACK;
2811 BEGIN;
2812 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should pass
2813 COMMIT;
2814 BEGIN;
2815 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should pass
2816 COMMIT;
2818 REVOKE UPDATE ON lock_table FROM regress_locktable_user;
2819 -- LOCK TABLE and DELETE permission
2820 GRANT DELETE ON lock_table TO regress_locktable_user;
2821 SET SESSION AUTHORIZATION regress_locktable_user;
2822 BEGIN;
2823 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2824 ROLLBACK;
2825 BEGIN;
2826 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should pass
2827 COMMIT;
2828 BEGIN;
2829 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should pass
2830 COMMIT;
2832 REVOKE DELETE ON lock_table FROM regress_locktable_user;
2833 -- LOCK TABLE and TRUNCATE permission
2834 GRANT TRUNCATE ON lock_table TO regress_locktable_user;
2835 SET SESSION AUTHORIZATION regress_locktable_user;
2836 BEGIN;
2837 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2838 ROLLBACK;
2839 BEGIN;
2840 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should pass
2841 COMMIT;
2842 BEGIN;
2843 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should pass
2844 COMMIT;
2846 REVOKE TRUNCATE ON lock_table FROM regress_locktable_user;
2847 -- LOCK TABLE and MAINTAIN permission
2848 GRANT MAINTAIN ON lock_table TO regress_locktable_user;
2849 SET SESSION AUTHORIZATION regress_locktable_user;
2850 BEGIN;
2851 LOCK TABLE lock_table IN ACCESS SHARE MODE; -- should pass
2852 ROLLBACK;
2853 BEGIN;
2854 LOCK TABLE lock_table IN ROW EXCLUSIVE MODE; -- should pass
2855 COMMIT;
2856 BEGIN;
2857 LOCK TABLE lock_table IN ACCESS EXCLUSIVE MODE; -- should pass
2858 COMMIT;
2860 REVOKE MAINTAIN ON lock_table FROM regress_locktable_user;
2861 -- clean up
2862 DROP TABLE lock_table;
2863 DROP USER regress_locktable_user;
2864 -- test to check privileges of system views pg_shmem_allocations and
2865 -- pg_backend_memory_contexts.
2866 -- switch to superuser
2867 \c -
2868 CREATE ROLE regress_readallstats;
2869 SELECT has_table_privilege('regress_readallstats','pg_backend_memory_contexts','SELECT'); -- no
2870  has_table_privilege 
2871 ---------------------
2873 (1 row)
2875 SELECT has_table_privilege('regress_readallstats','pg_shmem_allocations','SELECT'); -- no
2876  has_table_privilege 
2877 ---------------------
2879 (1 row)
2881 GRANT pg_read_all_stats TO regress_readallstats;
2882 SELECT has_table_privilege('regress_readallstats','pg_backend_memory_contexts','SELECT'); -- yes
2883  has_table_privilege 
2884 ---------------------
2886 (1 row)
2888 SELECT has_table_privilege('regress_readallstats','pg_shmem_allocations','SELECT'); -- yes
2889  has_table_privilege 
2890 ---------------------
2892 (1 row)
2894 -- run query to ensure that functions within views can be executed
2895 SET ROLE regress_readallstats;
2896 SELECT COUNT(*) >= 0 AS ok FROM pg_backend_memory_contexts;
2897  ok 
2898 ----
2900 (1 row)
2902 SELECT COUNT(*) >= 0 AS ok FROM pg_shmem_allocations;
2903  ok 
2904 ----
2906 (1 row)
2908 RESET ROLE;
2909 -- clean up
2910 DROP ROLE regress_readallstats;
2911 -- test role grantor machinery
2912 CREATE ROLE regress_group;
2913 CREATE ROLE regress_group_direct_manager;
2914 CREATE ROLE regress_group_indirect_manager;
2915 CREATE ROLE regress_group_member;
2916 GRANT regress_group TO regress_group_direct_manager WITH INHERIT FALSE, ADMIN TRUE;
2917 GRANT regress_group_direct_manager TO regress_group_indirect_manager;
2918 SET SESSION AUTHORIZATION regress_group_direct_manager;
2919 GRANT regress_group TO regress_group_member;
2920 SELECT member::regrole::text, CASE WHEN grantor = 10 THEN 'BOOTSTRAP SUPERUSER' ELSE grantor::regrole::text END FROM pg_auth_members WHERE roleid = 'regress_group'::regrole ORDER BY 1, 2;
2921             member            |           grantor            
2922 ------------------------------+------------------------------
2923  regress_group_direct_manager | BOOTSTRAP SUPERUSER
2924  regress_group_member         | regress_group_direct_manager
2925 (2 rows)
2927 REVOKE regress_group FROM regress_group_member;
2928 SET SESSION AUTHORIZATION regress_group_indirect_manager;
2929 GRANT regress_group TO regress_group_member;
2930 SELECT member::regrole::text, CASE WHEN grantor = 10 THEN 'BOOTSTRAP SUPERUSER' ELSE grantor::regrole::text END FROM pg_auth_members WHERE roleid = 'regress_group'::regrole ORDER BY 1, 2;
2931             member            |           grantor            
2932 ------------------------------+------------------------------
2933  regress_group_direct_manager | BOOTSTRAP SUPERUSER
2934  regress_group_member         | regress_group_direct_manager
2935 (2 rows)
2937 REVOKE regress_group FROM regress_group_member;
2938 RESET SESSION AUTHORIZATION;
2939 DROP ROLE regress_group;
2940 DROP ROLE regress_group_direct_manager;
2941 DROP ROLE regress_group_indirect_manager;
2942 DROP ROLE regress_group_member;
2943 -- test SET and INHERIT options with object ownership changes
2944 CREATE ROLE regress_roleoption_protagonist;
2945 CREATE ROLE regress_roleoption_donor;
2946 CREATE ROLE regress_roleoption_recipient;
2947 CREATE SCHEMA regress_roleoption;
2948 GRANT CREATE, USAGE ON SCHEMA regress_roleoption TO PUBLIC;
2949 GRANT regress_roleoption_donor TO regress_roleoption_protagonist WITH INHERIT TRUE, SET FALSE;
2950 GRANT regress_roleoption_recipient TO regress_roleoption_protagonist WITH INHERIT FALSE, SET TRUE;
2951 SET SESSION AUTHORIZATION regress_roleoption_protagonist;
2952 CREATE TABLE regress_roleoption.t1 (a int);
2953 CREATE TABLE regress_roleoption.t2 (a int);
2954 SET SESSION AUTHORIZATION regress_roleoption_donor;
2955 CREATE TABLE regress_roleoption.t3 (a int);
2956 SET SESSION AUTHORIZATION regress_roleoption_recipient;
2957 CREATE TABLE regress_roleoption.t4 (a int);
2958 SET SESSION AUTHORIZATION regress_roleoption_protagonist;
2959 ALTER TABLE regress_roleoption.t1 OWNER TO regress_roleoption_donor; -- fails, can't be come donor
2960 ERROR:  must be able to SET ROLE "regress_roleoption_donor"
2961 ALTER TABLE regress_roleoption.t2 OWNER TO regress_roleoption_recipient; -- works
2962 ALTER TABLE regress_roleoption.t3 OWNER TO regress_roleoption_protagonist; -- works
2963 ALTER TABLE regress_roleoption.t4 OWNER TO regress_roleoption_protagonist; -- fails, we don't inherit from recipient
2964 ERROR:  must be owner of table t4
2965 RESET SESSION AUTHORIZATION;
2966 DROP TABLE regress_roleoption.t1;
2967 DROP TABLE regress_roleoption.t2;
2968 DROP TABLE regress_roleoption.t3;
2969 DROP TABLE regress_roleoption.t4;
2970 DROP SCHEMA regress_roleoption;
2971 DROP ROLE regress_roleoption_protagonist;
2972 DROP ROLE regress_roleoption_donor;
2973 DROP ROLE regress_roleoption_recipient;
2974 -- MAINTAIN
2975 CREATE ROLE regress_no_maintain;
2976 CREATE ROLE regress_maintain;
2977 CREATE ROLE regress_maintain_all IN ROLE pg_maintain;
2978 CREATE TABLE maintain_test (a INT);
2979 CREATE INDEX ON maintain_test (a);
2980 GRANT MAINTAIN ON maintain_test TO regress_maintain;
2981 CREATE MATERIALIZED VIEW refresh_test AS SELECT 1;
2982 GRANT MAINTAIN ON refresh_test TO regress_maintain;
2983 CREATE SCHEMA reindex_test;
2984 -- negative tests; should fail
2985 SET ROLE regress_no_maintain;
2986 VACUUM maintain_test;
2987 WARNING:  permission denied to vacuum "maintain_test", skipping it
2988 ANALYZE maintain_test;
2989 WARNING:  permission denied to analyze "maintain_test", skipping it
2990 VACUUM (ANALYZE) maintain_test;
2991 WARNING:  permission denied to vacuum "maintain_test", skipping it
2992 CLUSTER maintain_test USING maintain_test_a_idx;
2993 ERROR:  permission denied for table maintain_test
2994 REFRESH MATERIALIZED VIEW refresh_test;
2995 ERROR:  permission denied for materialized view refresh_test
2996 REINDEX TABLE maintain_test;
2997 ERROR:  permission denied for table maintain_test
2998 REINDEX INDEX maintain_test_a_idx;
2999 ERROR:  permission denied for index maintain_test_a_idx
3000 REINDEX SCHEMA reindex_test;
3001 ERROR:  must be owner of schema reindex_test
3002 RESET ROLE;
3003 SET ROLE regress_maintain;
3004 VACUUM maintain_test;
3005 ANALYZE maintain_test;
3006 VACUUM (ANALYZE) maintain_test;
3007 CLUSTER maintain_test USING maintain_test_a_idx;
3008 REFRESH MATERIALIZED VIEW refresh_test;
3009 REINDEX TABLE maintain_test;
3010 REINDEX INDEX maintain_test_a_idx;
3011 REINDEX SCHEMA reindex_test;
3012 ERROR:  must be owner of schema reindex_test
3013 RESET ROLE;
3014 SET ROLE regress_maintain_all;
3015 VACUUM maintain_test;
3016 ANALYZE maintain_test;
3017 VACUUM (ANALYZE) maintain_test;
3018 CLUSTER maintain_test USING maintain_test_a_idx;
3019 REFRESH MATERIALIZED VIEW refresh_test;
3020 REINDEX TABLE maintain_test;
3021 REINDEX INDEX maintain_test_a_idx;
3022 REINDEX SCHEMA reindex_test;
3023 RESET ROLE;
3024 DROP TABLE maintain_test;
3025 DROP MATERIALIZED VIEW refresh_test;
3026 DROP SCHEMA reindex_test;
3027 DROP ROLE regress_no_maintain;
3028 DROP ROLE regress_maintain;
3029 DROP ROLE regress_maintain_all;