用户指南—账号和安全—三权分立—管理三权分立系统账号

简介: 开启三权分立模式后,您可以在控制台上查看三权分立系统账号的名称或修改密码。本文介绍相关操作步骤。

使用限制

三权分立模式下的系统账号(包括系统管理员账号、安全管理员账号和审计管理员账号)存在如下限制:

  • 不支持对系统账号执行GRANT ROLE或REVOKE ROLE命令。
  • 不支持对系统账号执行GRANT PRIVILEGES 或REVOKE PRIVILEGES命令。
  • 系统账号的密码只能由对应的账号修改,如系统管理员账号的密码仅能由系统管理员账号修改,不能被其他帐号修改。
  • 系统账号均不支持SET DEFAULT ROLE命令。

查看账号

  1. 登录云原生分布式数据库控制台
  2. 在页面左上角选择目标实例所在地域。
  3. 实例列表页,单击PolarDB-X 2.0页签。
  4. 找到目标实例,单击实例ID。
  5. 您可以选择如下任意方式查看三权分立系统账号信息:
    • 方式一:在安全管理页面查看。
      1. 在左侧导航栏选择配置与管理 > 安全管理
      2. 单击账号三权分立页签,即可查看三权分立模式下的系统管理员、安全管理员和审计管理员账号的账号名称和备注信息等详情。
    • 方式二:在账号管理页面查看。
      1. 在左侧导航栏选择配置与管理 > 账号管理
      2. 账号管理页面,除了可以查看三权分立模式的系统账号(包括系统管理员、安全管理员和审计管理员)的信息,还可以查看普通账号的信息,如账号类型,所属数据库和拥有的权限等。20.png

重置密码

  1. 登录云原生分布式数据库控制台
  2. 在页面左上角选择目标实例所在地域。
  3. 实例列表页,单击PolarDB-X 2.0页签。
  4. 找到目标实例,单击实例ID。
  5. 在左侧导航栏选择配置与管理 > 安全管理
  6. 单击账号三权分立页签。
  7. 在账号列表中,单击目标账号右侧操作栏中的修改密码
  8. 在弹出的对话框中,输入新密码并确认。说明账号密码需满足如下要求:
    • 密码长度需为8~32个字符。
    • 由大写字母、小写字母、数字、特殊字符中的任意三种组成。
    • 特殊字符为:@#$%^&+=
  1. 单击确定即可。
相关文章
|
运维 安全 Linux
linux麒麟系统二级等保【三权分立策略】
linux麒麟系统二级等保【三权分立策略】
1757 0
|
小程序 Windows
uniapp运行微信小程序routeDone的错误问题
uniapp运行微信小程序routeDone的错误问题
2886 0
|
缓存 Linux 开发工具
CentOS 7- 配置阿里镜像源
阿里镜像官方地址http://mirrors.aliyun.com/ 1、点击官方提供的相应系统的帮助 :2、查看不同版本的系统操作: 下载源1、安装wget yum install -y wget2、下载CentOS 7的repo文件wget -O /etc/yum.
263460 0
|
Linux Docker 容器
Centos安装docker(linux安装docker)——超详细小白可操作手把手教程,包好用!!!
本篇博客重在讲解Centos安装docker,经博主多次在不同服务器上测试,极其的稳定,尤其是阿里的服务器,一路复制命令畅通无阻。
21528 5
Centos安装docker(linux安装docker)——超详细小白可操作手把手教程,包好用!!!
|
JSON 搜索推荐 C++
vscode如何更改背景颜色主题,黑色或白色?
【11月更文挑战第16天】在 VS Code 中更改背景颜色主题,可通过三种方式实现:1) 使用快捷键 Ctrl+K 和 Ctrl+T(Mac 上为 Command+K 和 Command+T)选择主题;2) 通过菜单中的“管理”->“颜色主题”选项选择;3) 修改 settings.json 文件中的 "workbench.colorTheme" 属性。此外,用户还可从扩展市场安装更多主题以满足个性化需求。
25174 6
|
Linux 网络安全 Windows
[linux]frp内网穿透
[linux]frp内网穿透
318 2
|
存储 网络协议 安全
Kali渗透测试:拒绝服务攻击(二)
Kali渗透测试:拒绝服务攻击(二)
909 0
|
机器学习/深度学习 自然语言处理 监控
金融行业的大数据风控模型:构建安全高效的信用评估体系
金融机构借助大数据风控提升信贷效率,通过数据收集、清洗、特征工程、模型构建与评估来识别风险。关键技术涉及机器学习、深度学习、NLP和实时处理。以下是一个Python风控模型构建的简例,展示了从数据预处理到模型训练、评估的过程,并提及实时监控预警的重要性。该文旨在阐述大数据风控的核心要素和关键技术,并提供基础的代码实现概念。【6月更文挑战第23天】
2169 8
|
网络协议 网络架构
网络工程师如何配置6to4隧道解决IPv6过渡问题(含动图)?
网络工程师如何配置6to4隧道解决IPv6过渡问题(含动图)?
1203 0
|
安全 网络安全 数据库
扫描神器:Nessus 保姆级教程(附步骤)
扫描神器:Nessus 保姆级教程(附破解步骤)