GRANT EXECUTE ON FUNCTION betya_ref."func_GetBetTypes"() TO public;
zou bedekken. Behalve dat je dat niet eens nodig hebt. De handleiding:
Het is niet nodig om GRANT nog meer privileges op de functie . De GRANT naar postgres is ook gewoon ruis, omdat postgres is een supergebruiker die privileges negeert.
Jij ook:
GRANT USAGE ON SCHEMA betya_ref TO betya_users;
Is betya_users zou hetzelfde moeten zijn als dummy_users ?
En heb je GRANT dummy_users TO dummy_user (enkelvoud)?
Heb je ook:
GRANT SELECT ON TABLE betya_ref."tbl_BET_TYPES" TO `dummy_user`
direct of indirect? Bevoegdheden voor een functie doen niet dekken privileges op de betrokken tabellen, tenzij u de functie SECURITY DEFINER . maakt . Lees in dit geval het hoofdstuk "Schrijven SECURITY DEFINER Functioneert veilig"
in de handleiding.
Ik zie echter geen foutmelding. Met ontbrekende privileges zou er een foutmelding moeten zijn.