GRANT EXECUTE ON FUNCTION betya_ref."func_GetBetTypes"() TO public;
zou bedekken. Behalve dat je dat niet eens nodig hebt. De handleiding:
Het is niet nodig om GRANT
nog meer privileges op de functie . De GRANT
naar postgres
is ook gewoon ruis, omdat postgres
is een supergebruiker die privileges negeert.
Jij ook:
GRANT USAGE ON SCHEMA betya_ref TO betya_users;
Is betya_users
zou hetzelfde moeten zijn als dummy_users
?
En heb je GRANT dummy_users TO dummy_user
(enkelvoud)?
Heb je ook:
GRANT SELECT ON TABLE betya_ref."tbl_BET_TYPES" TO `dummy_user`
direct of indirect? Bevoegdheden voor een functie doen niet dekken privileges op de betrokken tabellen, tenzij u de functie SECURITY DEFINER
. maakt . Lees in dit geval het hoofdstuk "Schrijven SECURITY DEFINER
Functioneert veilig"
in de handleiding.
Ik zie echter geen foutmelding. Met ontbrekende privileges zou er een foutmelding moeten zijn.