Age Owner Branch data TLA Line data Source code
1 : : /*-------------------------------------------------------------------------
2 : : *
3 : : * schemacmds.c
4 : : * schema creation/manipulation commands
5 : : *
6 : : * Portions Copyright (c) 1996-2025, PostgreSQL Global Development Group
7 : : * Portions Copyright (c) 1994, Regents of the University of California
8 : : *
9 : : *
10 : : * IDENTIFICATION
11 : : * src/backend/commands/schemacmds.c
12 : : *
13 : : *-------------------------------------------------------------------------
14 : : */
15 : : #include "postgres.h"
16 : :
17 : : #include "access/htup_details.h"
18 : : #include "access/table.h"
19 : : #include "access/xact.h"
20 : : #include "catalog/catalog.h"
21 : : #include "catalog/dependency.h"
22 : : #include "catalog/indexing.h"
23 : : #include "catalog/namespace.h"
24 : : #include "catalog/objectaccess.h"
25 : : #include "catalog/pg_authid.h"
26 : : #include "catalog/pg_database.h"
27 : : #include "catalog/pg_namespace.h"
28 : : #include "commands/event_trigger.h"
29 : : #include "commands/schemacmds.h"
30 : : #include "miscadmin.h"
31 : : #include "parser/parse_utilcmd.h"
32 : : #include "parser/scansup.h"
33 : : #include "tcop/utility.h"
34 : : #include "utils/acl.h"
35 : : #include "utils/builtins.h"
36 : : #include "utils/lsyscache.h"
37 : : #include "utils/rel.h"
38 : : #include "utils/syscache.h"
39 : :
40 : : static void AlterSchemaOwner_internal(HeapTuple tup, Relation rel, Oid newOwnerId);
41 : :
42 : : /*
43 : : * CREATE SCHEMA
44 : : *
45 : : * Note: caller should pass in location information for the whole
46 : : * CREATE SCHEMA statement, which in turn we pass down as the location
47 : : * of the component commands. This comports with our general plan of
48 : : * reporting location/len for the whole command even when executing
49 : : * a subquery.
50 : : */
51 : : Oid
3157 tgl@sss.pgh.pa.us 52 :CBC 528 : CreateSchemaCommand(CreateSchemaStmt *stmt, const char *queryString,
53 : : int stmt_location, int stmt_len)
54 : : {
3759 bruce@momjian.us 55 : 528 : const char *schemaName = stmt->schemaname;
56 : : Oid namespaceId;
57 : : List *parsetree_list;
58 : : ListCell *parsetree_item;
59 : : Oid owner_uid;
60 : : Oid saved_uid;
61 : : int save_sec_context;
62 : : int save_nestlevel;
852 noah@leadboat.com 63 : 528 : char *nsp = namespace_search_path;
64 : : AclResult aclresult;
65 : : ObjectAddress address;
66 : : StringInfoData pathbuf;
67 : :
5750 tgl@sss.pgh.pa.us 68 : 528 : GetUserIdAndSecContext(&saved_uid, &save_sec_context);
69 : :
70 : : /*
71 : : * Who is supposed to own the new schema?
72 : : */
3834 alvherre@alvh.no-ip. 73 [ + + ]: 528 : if (stmt->authrole)
74 : 88 : owner_uid = get_rolespec_oid(stmt->authrole, false);
75 : : else
7375 tgl@sss.pgh.pa.us 76 : 440 : owner_uid = saved_uid;
77 : :
78 : : /* fill schema name with the user name if not specified */
3834 alvherre@alvh.no-ip. 79 [ + + ]: 522 : if (!schemaName)
80 : : {
81 : : HeapTuple tuple;
82 : :
83 : 36 : tuple = SearchSysCache1(AUTHOID, ObjectIdGetDatum(owner_uid));
84 [ - + ]: 36 : if (!HeapTupleIsValid(tuple))
3834 alvherre@alvh.no-ip. 85 [ # # ]:UBC 0 : elog(ERROR, "cache lookup failed for role %u", owner_uid);
86 : : schemaName =
3834 alvherre@alvh.no-ip. 87 :CBC 36 : pstrdup(NameStr(((Form_pg_authid) GETSTRUCT(tuple))->rolname));
88 : 36 : ReleaseSysCache(tuple);
89 : : }
90 : :
91 : : /*
92 : : * To create a schema, must have schema-create privilege on the current
93 : : * database and must be able to become the target role (this does not
94 : : * imply that the target role itself must have create-schema privilege).
95 : : * The latter provision guards against "giveaway" attacks. Note that a
96 : : * superuser will always have both of these privileges a fortiori.
97 : : */
1028 peter@eisentraut.org 98 : 522 : aclresult = object_aclcheck(DatabaseRelationId, MyDatabaseId, saved_uid, ACL_CREATE);
8533 tgl@sss.pgh.pa.us 99 [ - + ]: 522 : if (aclresult != ACLCHECK_OK)
2835 peter_e@gmx.net 100 :UBC 0 : aclcheck_error(aclresult, OBJECT_DATABASE,
8072 tgl@sss.pgh.pa.us 101 : 0 : get_database_name(MyDatabaseId));
102 : :
1023 rhaas@postgresql.org 103 :CBC 522 : check_can_set_role(saved_uid, owner_uid);
104 : :
105 : : /* Additional check to protect reserved schema names */
8545 tgl@sss.pgh.pa.us 106 [ + + + + ]: 519 : if (!allowSystemTableMods && IsReservedName(schemaName))
8086 107 [ + - ]: 1 : ereport(ERROR,
108 : : (errcode(ERRCODE_RESERVED_NAME),
109 : : errmsg("unacceptable schema name \"%s\"", schemaName),
110 : : errdetail("The prefix \"pg_\" is reserved for system schemas.")));
111 : :
112 : : /*
113 : : * If if_not_exists was given and the schema already exists, bail out.
114 : : * (Note: we needn't check this when not if_not_exists, because
115 : : * NamespaceCreate will complain anyway.) We could do this before making
116 : : * the permissions checks, but since CREATE TABLE IF NOT EXISTS makes its
117 : : * creation-permission check first, we do likewise.
118 : : */
1125 119 [ + + ]: 518 : if (stmt->if_not_exists)
120 : : {
121 : 17 : namespaceId = get_namespace_oid(schemaName, true);
122 [ + + ]: 17 : if (OidIsValid(namespaceId))
123 : : {
124 : : /*
125 : : * If we are in an extension script, insist that the pre-existing
126 : : * object be a member of the extension, to avoid security risks.
127 : : */
128 : 12 : ObjectAddressSet(address, NamespaceRelationId, namespaceId);
129 : 12 : checkMembershipInCurrentExtension(&address);
130 : :
131 : : /* OK to skip */
132 [ + + ]: 11 : ereport(NOTICE,
133 : : (errcode(ERRCODE_DUPLICATE_SCHEMA),
134 : : errmsg("schema \"%s\" already exists, skipping",
135 : : schemaName)));
136 : 11 : return InvalidOid;
137 : : }
138 : : }
139 : :
140 : : /*
141 : : * If the requested authorization is different from the current user,
142 : : * temporarily set the current user so that the object(s) will be created
143 : : * with the correct ownership.
144 : : *
145 : : * (The setting will be restored at the end of this routine, or in case of
146 : : * error, transaction abort will clean things up.)
147 : : */
7359 148 [ + + ]: 506 : if (saved_uid != owner_uid)
5750 149 : 35 : SetUserIdAndSecContext(owner_uid,
150 : : save_sec_context | SECURITY_LOCAL_USERID_CHANGE);
151 : :
152 : : /* Create the schema's namespace */
4930 153 : 506 : namespaceId = NamespaceCreate(schemaName, owner_uid, false);
154 : :
155 : : /* Advance cmd counter to make the namespace visible */
8545 156 : 503 : CommandCounterIncrement();
157 : :
158 : : /*
159 : : * Prepend the new schema to the current search path.
160 : : *
161 : : * We use the equivalent of a function SET option to allow the setting to
162 : : * persist for exactly the duration of the schema creation. guc.c also
163 : : * takes care of undoing the setting on error.
164 : : */
852 noah@leadboat.com 165 : 503 : save_nestlevel = NewGUCNestLevel();
166 : :
167 : 503 : initStringInfo(&pathbuf);
168 : 503 : appendStringInfoString(&pathbuf, quote_identifier(schemaName));
169 : :
170 [ + + ]: 506 : while (scanner_isspace(*nsp))
171 : 3 : nsp++;
172 : :
173 [ + + ]: 503 : if (*nsp != '\0')
174 : 485 : appendStringInfo(&pathbuf, ", %s", nsp);
175 : :
176 : 503 : (void) set_config_option("search_path", pathbuf.data,
177 : : PGC_USERSET, PGC_S_SESSION,
178 : : GUC_ACTION_SAVE, true, 0, false);
179 : :
180 : : /*
181 : : * Report the new schema to possibly interested event triggers. Note we
182 : : * must do this here and not in ProcessUtilitySlow because otherwise the
183 : : * objects created below are reported before the schema, which would be
184 : : * wrong.
185 : : */
3771 alvherre@alvh.no-ip. 186 : 503 : ObjectAddressSet(address, NamespaceRelationId, namespaceId);
187 : 503 : EventTriggerCollectSimpleCommand(address, InvalidObjectAddress,
188 : : (Node *) stmt);
189 : :
190 : : /*
191 : : * Examine the list of commands embedded in the CREATE SCHEMA command, and
192 : : * reorganize them into a sequentially executable order with no forward
193 : : * references. Note that the result is still a list of raw parsetrees ---
194 : : * we cannot, in general, run parse analysis on one statement until we
195 : : * have actually executed the prior ones.
196 : : */
862 michael@paquier.xyz 197 : 503 : parsetree_list = transformCreateSchemaStmtElements(stmt->schemaElts,
198 : : schemaName);
199 : :
200 : : /*
201 : : * Execute each command contained in the CREATE SCHEMA. Since the grammar
202 : : * allows only utility commands in CREATE SCHEMA, there is no need to pass
203 : : * them through parse_analyze_*() or the rewriter; we can just hand them
204 : : * straight to ProcessUtility.
205 : : */
8545 tgl@sss.pgh.pa.us 206 [ + + + + : 686 : foreach(parsetree_item, parsetree_list)
+ + ]
207 : : {
6650 208 : 234 : Node *stmt = (Node *) lfirst(parsetree_item);
209 : : PlannedStmt *wrapper;
210 : :
211 : : /* need to make a wrapper PlannedStmt */
3157 212 : 234 : wrapper = makeNode(PlannedStmt);
213 : 234 : wrapper->commandType = CMD_UTILITY;
214 : 234 : wrapper->canSetTag = false;
215 : 234 : wrapper->utilityStmt = stmt;
216 : 234 : wrapper->stmt_location = stmt_location;
217 : 234 : wrapper->stmt_len = stmt_len;
37 michael@paquier.xyz 218 :GNC 234 : wrapper->planOrigin = PLAN_STMT_INTERNAL;
219 : :
220 : : /* do this step */
3157 tgl@sss.pgh.pa.us 221 :CBC 234 : ProcessUtility(wrapper,
222 : : queryString,
223 : : false,
224 : : PROCESS_UTILITY_SUBCOMMAND,
225 : : NULL,
226 : : NULL,
227 : : None_Receiver,
228 : : NULL);
229 : :
230 : : /* make sure later steps can see the object created here */
6650 231 : 228 : CommandCounterIncrement();
232 : : }
233 : :
234 : : /*
235 : : * Restore the GUC variable search_path we set above.
236 : : */
852 noah@leadboat.com 237 : 452 : AtEOXact_GUC(true, save_nestlevel);
238 : :
239 : : /* Reset current user and security context */
5750 tgl@sss.pgh.pa.us 240 : 452 : SetUserIdAndSecContext(saved_uid, save_sec_context);
241 : :
4640 rhaas@postgresql.org 242 : 452 : return namespaceId;
243 : : }
244 : :
245 : :
246 : : /*
247 : : * Rename schema
248 : : */
249 : : ObjectAddress
8107 peter_e@gmx.net 250 : 10 : RenameSchema(const char *oldname, const char *newname)
251 : : {
252 : : Oid nspOid;
253 : : HeapTuple tup;
254 : : Relation rel;
255 : : AclResult aclresult;
256 : : ObjectAddress address;
257 : : Form_pg_namespace nspform;
258 : :
2420 andres@anarazel.de 259 : 10 : rel = table_open(NamespaceRelationId, RowExclusiveLock);
260 : :
5683 rhaas@postgresql.org 261 : 10 : tup = SearchSysCacheCopy1(NAMESPACENAME, CStringGetDatum(oldname));
8107 peter_e@gmx.net 262 [ - + ]: 10 : if (!HeapTupleIsValid(tup))
8107 peter_e@gmx.net 263 [ # # ]:UBC 0 : ereport(ERROR,
264 : : (errcode(ERRCODE_UNDEFINED_SCHEMA),
265 : : errmsg("schema \"%s\" does not exist", oldname)));
266 : :
2482 andres@anarazel.de 267 :CBC 10 : nspform = (Form_pg_namespace) GETSTRUCT(tup);
268 : 10 : nspOid = nspform->oid;
269 : :
270 : : /* make sure the new name doesn't exist */
5511 rhaas@postgresql.org 271 [ - + ]: 10 : if (OidIsValid(get_namespace_oid(newname, true)))
8107 peter_e@gmx.net 272 [ # # ]:UBC 0 : ereport(ERROR,
273 : : (errcode(ERRCODE_DUPLICATE_SCHEMA),
274 : : errmsg("schema \"%s\" already exists", newname)));
275 : :
276 : : /* must be owner */
1028 peter@eisentraut.org 277 [ - + ]:CBC 10 : if (!object_ownercheck(NamespaceRelationId, nspOid, GetUserId()))
2835 peter_e@gmx.net 278 :UBC 0 : aclcheck_error(ACLCHECK_NOT_OWNER, OBJECT_SCHEMA,
279 : : oldname);
280 : :
281 : : /* must have CREATE privilege on database */
1028 peter@eisentraut.org 282 :CBC 10 : aclresult = object_aclcheck(DatabaseRelationId, MyDatabaseId, GetUserId(), ACL_CREATE);
8107 peter_e@gmx.net 283 [ - + ]: 10 : if (aclresult != ACLCHECK_OK)
2835 peter_e@gmx.net 284 :UBC 0 : aclcheck_error(aclresult, OBJECT_DATABASE,
8072 tgl@sss.pgh.pa.us 285 : 0 : get_database_name(MyDatabaseId));
286 : :
8107 peter_e@gmx.net 287 [ + - - + ]:CBC 10 : if (!allowSystemTableMods && IsReservedName(newname))
8086 tgl@sss.pgh.pa.us 288 [ # # ]:UBC 0 : ereport(ERROR,
289 : : (errcode(ERRCODE_RESERVED_NAME),
290 : : errmsg("unacceptable schema name \"%s\"", newname),
291 : : errdetail("The prefix \"pg_\" is reserved for system schemas.")));
292 : :
293 : : /* rename */
2482 andres@anarazel.de 294 :CBC 10 : namestrcpy(&nspform->nspname, newname);
3140 alvherre@alvh.no-ip. 295 : 10 : CatalogTupleUpdate(rel, &tup->t_self, tup);
296 : :
2482 andres@anarazel.de 297 [ - + ]: 10 : InvokeObjectPostAlterHook(NamespaceRelationId, nspOid, 0);
298 : :
3840 alvherre@alvh.no-ip. 299 : 10 : ObjectAddressSet(address, NamespaceRelationId, nspOid);
300 : :
2420 andres@anarazel.de 301 : 10 : table_close(rel, NoLock);
8107 peter_e@gmx.net 302 : 10 : heap_freetuple(tup);
303 : :
3840 alvherre@alvh.no-ip. 304 : 10 : return address;
305 : : }
306 : :
307 : : void
1082 pg@bowt.ie 308 : 4 : AlterSchemaOwner_oid(Oid schemaoid, Oid newOwnerId)
309 : : {
310 : : HeapTuple tup;
311 : : Relation rel;
312 : :
2420 andres@anarazel.de 313 : 4 : rel = table_open(NamespaceRelationId, RowExclusiveLock);
314 : :
1082 pg@bowt.ie 315 : 4 : tup = SearchSysCache1(NAMESPACEOID, ObjectIdGetDatum(schemaoid));
7229 alvherre@alvh.no-ip. 316 [ - + ]: 4 : if (!HeapTupleIsValid(tup))
1082 pg@bowt.ie 317 [ # # ]:UBC 0 : elog(ERROR, "cache lookup failed for schema %u", schemaoid);
318 : :
7229 alvherre@alvh.no-ip. 319 :CBC 4 : AlterSchemaOwner_internal(tup, rel, newOwnerId);
320 : :
321 : 4 : ReleaseSysCache(tup);
322 : :
2420 andres@anarazel.de 323 : 4 : table_close(rel, RowExclusiveLock);
7229 alvherre@alvh.no-ip. 324 : 4 : }
325 : :
326 : :
327 : : /*
328 : : * Change schema owner
329 : : */
330 : : ObjectAddress
7375 tgl@sss.pgh.pa.us 331 : 32 : AlterSchemaOwner(const char *name, Oid newOwnerId)
332 : : {
333 : : Oid nspOid;
334 : : HeapTuple tup;
335 : : Relation rel;
336 : : ObjectAddress address;
337 : : Form_pg_namespace nspform;
338 : :
2420 andres@anarazel.de 339 : 32 : rel = table_open(NamespaceRelationId, RowExclusiveLock);
340 : :
5683 rhaas@postgresql.org 341 : 32 : tup = SearchSysCache1(NAMESPACENAME, CStringGetDatum(name));
7743 tgl@sss.pgh.pa.us 342 [ - + ]: 32 : if (!HeapTupleIsValid(tup))
7743 tgl@sss.pgh.pa.us 343 [ # # ]:UBC 0 : ereport(ERROR,
344 : : (errcode(ERRCODE_UNDEFINED_SCHEMA),
345 : : errmsg("schema \"%s\" does not exist", name)));
346 : :
2482 andres@anarazel.de 347 :CBC 32 : nspform = (Form_pg_namespace) GETSTRUCT(tup);
348 : 32 : nspOid = nspform->oid;
349 : :
7229 alvherre@alvh.no-ip. 350 : 32 : AlterSchemaOwner_internal(tup, rel, newOwnerId);
351 : :
3840 352 : 32 : ObjectAddressSet(address, NamespaceRelationId, nspOid);
353 : :
7229 354 : 32 : ReleaseSysCache(tup);
355 : :
2420 andres@anarazel.de 356 : 32 : table_close(rel, RowExclusiveLock);
357 : :
3840 alvherre@alvh.no-ip. 358 : 32 : return address;
359 : : }
360 : :
361 : : static void
7229 362 : 36 : AlterSchemaOwner_internal(HeapTuple tup, Relation rel, Oid newOwnerId)
363 : : {
364 : : Form_pg_namespace nspForm;
365 : :
366 [ - + ]: 36 : Assert(tup->t_tableOid == NamespaceRelationId);
367 [ - + ]: 36 : Assert(RelationGetRelid(rel) == NamespaceRelationId);
368 : :
7743 tgl@sss.pgh.pa.us 369 : 36 : nspForm = (Form_pg_namespace) GETSTRUCT(tup);
370 : :
371 : : /*
372 : : * If the new owner is the same as the existing owner, consider the
373 : : * command to have succeeded. This is for dump restoration purposes.
374 : : */
7375 375 [ + + ]: 36 : if (nspForm->nspowner != newOwnerId)
376 : : {
377 : : Datum repl_val[Natts_pg_namespace];
378 : : bool repl_null[Natts_pg_namespace];
379 : : bool repl_repl[Natts_pg_namespace];
380 : : Acl *newAcl;
381 : : Datum aclDatum;
382 : : bool isNull;
383 : : HeapTuple newtuple;
384 : : AclResult aclresult;
385 : :
386 : : /* Otherwise, must be owner of the existing object */
1028 peter@eisentraut.org 387 [ - + ]: 21 : if (!object_ownercheck(NamespaceRelationId, nspForm->oid, GetUserId()))
2835 peter_e@gmx.net 388 :UBC 0 : aclcheck_error(ACLCHECK_NOT_OWNER, OBJECT_SCHEMA,
7229 alvherre@alvh.no-ip. 389 : 0 : NameStr(nspForm->nspname));
390 : :
391 : : /* Must be able to become new owner */
1023 rhaas@postgresql.org 392 :CBC 21 : check_can_set_role(GetUserId(), newOwnerId);
393 : :
394 : : /*
395 : : * must have create-schema rights
396 : : *
397 : : * NOTE: This is different from other alter-owner checks in that the
398 : : * current user is checked for create privileges instead of the
399 : : * destination owner. This is consistent with the CREATE case for
400 : : * schemas. Because superusers will always have this right, we need
401 : : * no special case for them.
402 : : */
1028 peter@eisentraut.org 403 : 21 : aclresult = object_aclcheck(DatabaseRelationId, MyDatabaseId, GetUserId(),
404 : : ACL_CREATE);
7359 tgl@sss.pgh.pa.us 405 [ - + ]: 21 : if (aclresult != ACLCHECK_OK)
2835 peter_e@gmx.net 406 :UBC 0 : aclcheck_error(aclresult, OBJECT_DATABASE,
7359 tgl@sss.pgh.pa.us 407 : 0 : get_database_name(MyDatabaseId));
408 : :
6152 tgl@sss.pgh.pa.us 409 :CBC 21 : memset(repl_null, false, sizeof(repl_null));
410 : 21 : memset(repl_repl, false, sizeof(repl_repl));
411 : :
412 : 21 : repl_repl[Anum_pg_namespace_nspowner - 1] = true;
7375 413 : 21 : repl_val[Anum_pg_namespace_nspowner - 1] = ObjectIdGetDatum(newOwnerId);
414 : :
415 : : /*
416 : : * Determine the modified ACL for the new owner. This is only
417 : : * necessary when the ACL is non-null.
418 : : */
7706 419 : 21 : aclDatum = SysCacheGetAttr(NAMESPACENAME, tup,
420 : : Anum_pg_namespace_nspacl,
421 : : &isNull);
422 [ + + ]: 21 : if (!isNull)
423 : : {
424 : 2 : newAcl = aclnewowner(DatumGetAclP(aclDatum),
425 : : nspForm->nspowner, newOwnerId);
6152 426 : 2 : repl_repl[Anum_pg_namespace_nspacl - 1] = true;
7706 427 : 2 : repl_val[Anum_pg_namespace_nspacl - 1] = PointerGetDatum(newAcl);
428 : : }
429 : :
6152 430 : 21 : newtuple = heap_modify_tuple(tup, RelationGetDescr(rel), repl_val, repl_null, repl_repl);
431 : :
3140 alvherre@alvh.no-ip. 432 : 21 : CatalogTupleUpdate(rel, &newtuple->t_self, newtuple);
433 : :
7706 tgl@sss.pgh.pa.us 434 : 21 : heap_freetuple(newtuple);
435 : :
436 : : /* Update owner dependency reference */
2482 andres@anarazel.de 437 : 21 : changeDependencyOnOwner(NamespaceRelationId, nspForm->oid,
438 : : newOwnerId);
439 : : }
440 : :
4556 rhaas@postgresql.org 441 [ - + ]: 36 : InvokeObjectPostAlterHook(NamespaceRelationId,
442 : : nspForm->oid, 0);
7743 tgl@sss.pgh.pa.us 443 : 36 : }
|