From beffd9dd4029198db5ce0d1eedda38ed643c1fe3 Mon Sep 17 00:00:00 2001
From: Higuchi Daisuke <20634318+higuchi-daisuke@users.noreply.github.com>
Date: Tue, 23 Dec 2025 12:15:27 +0000
Subject: [PATCH 1/4] Update doc/src/sgml/user-manag.sgml for 18.0.
---
doc/src/sgml/user-manag.sgml | 114 ++++++++++++++---------------------
1 file changed, 44 insertions(+), 70 deletions(-)
diff --git a/doc/src/sgml/user-manag.sgml b/doc/src/sgml/user-manag.sgml
index 3971315fb15..b804ab1035c 100644
--- a/doc/src/sgml/user-manag.sgml
+++ b/doc/src/sgml/user-manag.sgml
@@ -634,10 +634,11 @@ REVOKE group_role FROM role1
-《マッチ度[94.444444]》グループロールのメンバは、2つの方法でロールの権限を使用できます。
-1つ目として、メンバ資格がSETオプションで付与されたメンバロールは、SETオプションを使用して、一時的にグループロールになることができます。
+グループロールのメンバは、2つの方法でロールの権限を使用できます。
+1つ目として、メンバ資格がSETオプションで付与されたメンバロールは、SET ROLEオプションを使用して、一時的にグループロールになることができます。
この状態では、データベースセッションは、元のログインロールではなくグループロールの権限にアクセスでき、作成されたデータベースオブジェクトは、ログインロールではなくグループロールによって所有されているとみなされます。
-2つ目として、INHERITオプションでメンバ資格が付与されたメンバロールは、直接的または間接的にメンバであるメンバの権限を自動的に使用できます。ただし、この連鎖は継承オプションを持たないメンバ資格で停止します。
+2つ目として、INHERITオプションでメンバ資格が付与されたメンバロールは、直接的または間接的にメンバであるメンバの権限を自動的に使用できます。
+ただし、この連鎖は継承オプションを持たないメンバ資格で停止します。
例えば、以下の状態を想定します。
CREATE ROLE joe LOGIN;
@@ -902,8 +903,9 @@ DROP ROLE doomed_role;
users with access to the specified capabilities and information. For
example:
-->
-《マッチ度[92.626728]》PostgreSQLでは、ある種の共通に必要で、特権のある機能や情報にアクセスできるよう、いくつかのあらかじめ定義されたロールを提供しています。
-(CREATEROLE権限を持つロールを含む)管理者は自分の環境のユーザあるいはロールに対し、これらのロールをGRANT(付与)することで、それらのユーザに、その機能や情報を提供することができます。
+PostgreSQLでは、一般的に必要とされる、特権のある機能や情報にアクセスできるよう、いくつかのあらかじめ定義されたロールを提供しています。
+管理者(CREATEROLE権限を持つロールを含む)は自分の環境のユーザあるいは他のロールに対し、これらのロールをGRANT(付与)することで、それらのユーザに、その機能や情報を提供することができます。
+例えば以下です。
GRANT pg_signal_backend TO admin_user;
@@ -917,7 +919,7 @@ GRANT pg_signal_backend TO admin_user;
where needed and with the understanding that these roles grant access to
privileged information.
-->
-《マッチ度[96.511628]》これらのロールを許可する場合は、必要な場合にのみ、これらのロールは機密情報へのアクセス権を与えることを理解して、使用されるように注意する必要があります。
+これらのロールを付与する場合、機密情報へのアクセス権が与えられるということを理解したうえで、必要な場合にのみ使用されるように注意する必要があります。
@@ -928,12 +930,9 @@ GRANT pg_signal_backend TO admin_user;
the future as additional capabilities are added. Administrators
should monitor the release notes for changes.
-->
-《マッチ度[76.126126]》定義済みロールについてはで説明します。
-それぞれのロールの個別の権限については、将来、さらなる機能が追加されるに連れて変更されるかもしれないことに注意してください。
+定義済みロールについては以下で説明します。
+それぞれのロールの個別の権限については、将来、さらなる機能が追加される時に変更されるかもしれないことに注意してください。
管理者は、変更がないかリリースノートを確認するようにしてください。
-《機械翻訳》事前定義済のロールは次のとおりです。
-ノートでは、将来、機能が追加されるにつれて、各ロールの特定の権限が変更される可能性があります。
-管理者は、変更のためにリリースノートをモニタする必要があります。
@@ -944,8 +943,7 @@ GRANT pg_signal_backend TO admin_user;
pg_checkpoint allows executing the
CHECKPOINT command.
-->
-《マッチ度[60.000000]》CHECKPOINTコマンドの実行を許可する
-《機械翻訳》pg_checkpointは、CHECKPOINTコマンドの実行を許可します。
+pg_checkpointは、CHECKPOINTコマンドの実行を許可します。
@@ -959,8 +957,7 @@ GRANT pg_signal_backend TO admin_user;
CREATE permission on the database to issue
CREATE SUBSCRIPTION.
-->
-《マッチ度[70.531401]》CREATE SUBSCRIPTIONを実行するために、ユーザに対してデータベースへのCREATE権限を許可する
-《機械翻訳》pg_create_subscriptionは、CREATEデータベースのパーミッションを持つユーザがCREATE SUBSCRIPTIONを発行できるようにします。
+pg_create_subscriptionは、CREATE SUBSCRIPTIONを実行するために、ユーザに対してデータベースでのCREATE権限を許可します。
@@ -981,17 +978,12 @@ GRANT pg_signal_backend TO admin_user;
public schema, so each database owner governs local
use of that schema.
-->
-《マッチ度[52.912621]》pg_database_ownerロールには暗黙で状況に依存したメンバが1つあります。すなわち、現在のデータベースの所有者です。
-他のロールと同様に、オブジェクトを所有したり、アクセス権限の許可を受けたりすることができます。
-したがって、pg_database_ownerがテンプレートデータベース内で権限を一度持てば、そのテンプレートから作成されたデータベースの所有者は皆、その権限を行使します。
-pg_database_ownerは他のロールのメンバにはなれませんし、暗黙でないメンバも持てません。
-最初に、このロールはpublicスキーマを所有していますので、各データベース所有者はそのスキーマのローカルでの利用を管理します。
-《機械翻訳》pg_database_owner暗黙のメンバは常に1つのみです。
-現在データベース所有者です。
-どのロールでもメンバシップを付与することはできず、どのロールもpg_database_ownerでメンバシップを付与することはできません。
-ただし、他のロールと同様に、オブジェクトを所有し、アクセス権限の付与を受けることができます。
-したがって、pg_database_ownerテンプレートデータベース内で権利を持つと、そのテンプレートからインスタンス化されたデータベースの各所有者がそれらの権利を所有します。
-最初は、このロールがpublicスキーマを所有しているため、各データベース所有者がそのスキーマのローカルの使用を管理します。
+pg_database_ownerロールには、暗黙的なメンバが常に1つだけあります。
+すなわち、現在のデータベースの所有者です。
+どのロールにもメンバ資格を付与することはできませんし、pg_database_ownerのメンバ資格を付与できるロールもありません。
+ただし、他のロールと同様に、オブジェクトを所有したりアクセス権限の付与を受けたりすることはできます。
+したがって、pg_database_ownerがテンプレートデータベース内で権限を一度持てば、そのテンプレートから作成されたデータベースの所有者は皆、その権限を持つことになります。
+最初は、このロールはpublicスキーマを所有していますので、各データベースの所有者がそのスキーマのローカルでの使用を管理します。
@@ -1011,8 +1003,7 @@ GRANT pg_signal_backend TO admin_user;
relations, as if having MAINTAIN rights on those
objects.
-->
-《マッチ度[76.470588]》すべてのリレーションに対してVACUUM、ANALYZE、CLUSTER、REFRESH MATERIALIZED VIEW、REINDEXおよびLOCK TABLEを実行することを許可します。明示的に許可されていなくても、これらのオブジェクトに対してMAINTAIN権限があるかのように実行できます。
-《機械翻訳》pg_maintainを使用すると、すべてのリレーションに対してVACUUM、ANALYZE、CLUSTER、REFRESH MATERIALIZED VIEW、REINDEX、LOCK TABLEを、これらのオブジェクトにMAINTAINがあるかのように実行できます。
+pg_maintainは、MAINTAIN権限があるかのように、すべてのリレーションに対してVACUUM、ANALYZE、CLUSTER、REFRESH MATERIALIZED VIEW、REINDEX、およびLOCK TABLEを実行することを許可します。
@@ -1031,8 +1022,8 @@ GRANT pg_signal_backend TO admin_user;
configuration settings, statistics, and other system information
normally restricted to superusers.
-->
-《機械翻訳》これらのロールは、管理者がロールを監視する目的でデータベースサーバを簡単に設定できるようにすることを目的としています。
-これらのロールは、通常はスーパーユーザに制限されているさまざまな便利な設定設定、統計処理、およびその他のロール情報をシステムが読み取ることを可能にする一連の共通権限を付与します。
+これらのロールは、管理者がデータベースサーバを監視するためのロールを簡単に設定できるようにすることを目的としています。
+これらのロールは、通常はスーパーユーザに制限されている、各種の有用な構成設定、統計情報、および他のシステム情報を読み取るための一般的な権限のセットを付与することができます。
-《マッチ度[71.369295]》各種の監視ビューや機能を読み取り/実行する。
-このロールは、pg_read_all_settings、pg_read_all_statsおよびpg_stat_scan_tablesのメンバです。
-《機械翻訳》pg_monitorさまざまな監視ビューおよび関数の読み取り/実行を許可します。
-このロールはpg_read_all_settings、pg_read_all_statsおよびpg_stat_scan_tablesのメンバです。
+pg_monitorは、各種の監視ビューや機能を読み取り/実行することを許可します。
+このロールは、pg_read_all_settings、pg_read_all_stats、およびpg_stat_scan_tablesのメンバです。
-《マッチ度[53.435115]》通常スーパーユーザのみが読み取れる、全ての設定変数を読み取る
-《機械翻訳》pg_read_all_settingsにより、通常はスーパーユーザのみに設定される変数も含め、全ての可視変数を読み込むことができます。
+pg_read_all_settingsは、通常スーパーユーザのみが見える、すべての設定変数を読み取ることを許可します。
-《マッチ度[64.457831]》通常スーパーユーザのみが読み取れる、すべてのpg_stat_*ビューを読み取り、各種の統計関連のエクステンションを使用する
-《機械翻訳》pg_read_all_stats全てのpg_stat_*ビューを読み込むことができ、また、通常はスーパーユーザのみに統計処理されるものも含め、様々な可視関連の拡張を使用することができます。
+pg_read_all_statsは、通常スーパーユーザのみが見える、すべてのpg_stat_*ビューの読み取りと各種統計関連の拡張の使用を許可します。
-《機械翻訳》pg_stat_scan_tablesを使用すると、テーブルのACCESS SHAREロックを取る可能性のあるアクセス関数を、潜在的に長時間実行することができます(例えばpgrowlocks(text)extensionで)。
+pg_stat_scan_tablesは、潜在的にテーブルに対して長時間ACCESS SHAREロックを取得する可能性がある関数(例えば拡張のpgrowlocks(text))の監視を行うことを許可します。
@@ -1089,13 +1076,9 @@ GRANT pg_signal_backend TO admin_user;
used, an administrator may wish to set BYPASSRLS on
roles which this role is granted to.
-->
-《マッチ度[51.162791]》それらのオブジェクトに対するSELECT権限を持っていて、明示的に持っていなかったとしてもすべてのスキーマに対してUSAGE権限を持っているかのように、すべてのデータ(テーブル、ビュー、シーケンス)を読み取る。
-このロールにはロール属性BYPASSRLSは設定されていません。
-RLSが使われているのであれば、管理者はこのロールがGRANTされるロールに対してBYPASSRLSを設定したいと思うかもしれません。
-《機械翻訳》pg_read_all_dataこれらのオブジェクトに対する権限とUSAGEすべてのスキーマに対する権限を持つかのように、すべてのデータ(テーブル、ビュー、シーケンス)を読み取ることができます。
-このロールは、バイパス行-レベルセキュリティ(RLS)ポリシーを持ちません。
-RLSが使用されている場合、管理者はBYPASSRLSこのロールが付与されているロールにを設定することができます。
-SELECT
+pg_read_all_dataは、すべてのデータ(テーブル、ビュー、シーケンス)について、これらのオブジェクトのSELECT権限とすべてのスキーマのUSAGE権限を持っているかのように読み取ることを許可します。
+このロールは、行レベルセキュリティ(RLS)ポリシーを無視しません。
+RLSが使用されている場合、管理者はこのロールが付与されているロールに対してBYPASSRLSを設定したいと思うかもしれません。
-《マッチ度[55.829596]》それらのオブジェクトに対するINSERT、UPDATEおよびDELETE権限を持っていて、明示的に持っていなかったとしてもすべてのスキーマに対してUSAGE権限を持っているかのように、すべてのデータ(テーブル、ビュー、シーケンス)に書き込む。
-このロールにはロール属性BYPASSRLSは設定されていません。
-RLSが使われているのであれば、管理者はこのロールがGRANTされるロールに対してBYPASSRLSを設定したいと思うかもしれません。
-《機械翻訳》pg_write_all_dataは、すべてのデータ(テーブル、ビュー、シーケンス)を、INSERT、UPDATE、およびDELETEこれらのオブジェクトに対する権限とUSAGEすべてのスキーマに対する権限を持つかのように記述できます。
-このロールは、バイパス行-レベルセキュリティ(RLS)ポリシーを持ちません。
-RLSが使用されている場合、管理者はBYPASSRLSこのロールが付与されているロールに対して設定することができます。
+pg_write_all_dataは、すべてのデータ(テーブル、ビュー、シーケンス)について、これらのオブジェクトのINSERT、UPDATE、およびDELETE権限とすべてのスキーマのUSAGE権限を持っているかのように書き込むことを許可します。
+このロールは、行レベルセキュリティ(RLS)ポリシーを無視しません。
+RLSが使用されている場合、管理者はこのロールが付与されているロールに対してBYPASSRLSを設定したいと思うかもしれません。
@@ -1131,10 +1111,9 @@ RLSが使用されている場合、管理者はBYPASSRLSこ
could be used to gain superuser-level access. Therefore, great care
should be taken when granting these roles to users.
-->
-《機械翻訳》これらの役割は、ファイルをトラステッドで実行し、スーパーユーザが実行するアクセスとしてデータベースサーバでプログラムを実行できる、データベースではなくユーザの役割を管理者が持つことを目的としています。
-これらはすべてデータベースをバイパスします。
-レベルパーミッションは、アクセスファイルを直接チェックし、スーパーユーザレベルアクセスを取得するために使用される可能性があります。
-したがって、これらの役割をユーザに付与するときは、十分に注意する必要があります。
+これらのロールは、信頼はできるがスーパーユーザではないロールが、データベースを実行するユーザとしてデータベースサーバ上のファイルにアクセスしたりプログラムを実行したりすることを、管理者が許可できるようにすることを意図としています。
+これらのロールは、ファイルに直接アクセスする時はデータベースレベルの権限確認をすべて無視し、スーパーユーザレベルのアクセス権を取得するために使用できます。
+そのため、これらのロールをユーザに付与する時には細心の注意が必要です。
-《マッチ度[60.335196]》COPYやその他のファイルアクセス関数で、データベースがサーバ上でアクセスできる任意の場所からファイルを読み取ることを許可する
-《機械翻訳》pg_read_server_filesを使用すると、COPYおよびその他のデータベース-アクセス機能を使用して、サーバのファイルアクセスのどの場所からでもファイルを読み取ることができます。
+pg_read_server_filesは、COPYやその他のファイルアクセス関数を使用して、データベースがサーバ上でアクセスできる任意の場所からファイルを読み取ることを許可します。
-《マッチ度[60.220994]》COPYやその他のファイルアクセス関数で、データベースがサーバ上でアクセスできる任意の場所にファイルを書き込むことを許可する
-《機械翻訳》pg_write_server_filesCOPYおよびその他のデータベース-アクセス関数を使用して、サーバ上のファイルがアクセスできる任意の場所にファイルを書き込むことができます。
+pg_write_server_filesは、COPYやその他のファイルアクセス関数を使用して、データベースがサーバ上でアクセスできる任意の場所のファイルに書き込むことを許可します。
-《マッチ度[66.063348]》COPYやサーバ側のプログラムを実行できるその他の関数で、データベースを実行しているユーザとしてデータベースサーバ上でのプログラムの実行を許可する
-《機械翻訳》pg_execute_server_programを使用すると、データベースサーバが使用しているユーザとしてデータベース上でプログラムを実行できますCOPYおよびサーバ側のプログラムを実行できるその他の関数も使用できます。
+pg_execute_server_programは、COPYやサーバ側のプログラムを実行できるその他の関数で、データベースを実行しているユーザとしてデータベースサーバ上でプログラムを実行することを許可します。
@@ -1176,8 +1152,8 @@ RLSが使用されている場合、管理者はBYPASSRLSこ
autovacuum workers to cancel the current table's vacuum or terminate its
session. See .
-->
-《機械翻訳》pg_signal_autovacuum_workerこの場合、信号を発信するオートバキューム就業者は現在テーブルのバキュームにキャンセルするか、セッションを終了できます。
-「」を参照してください。
+pg_signal_autovacuum_workerは、自動バキュームワーカに対して、現在のテーブルのバキュームをキャンセルさせたりセッションを終了させたりするためのシグナルを送信することを許可します。
+を参照してください。
@@ -1192,10 +1168,9 @@ RLSが使用されている場合、管理者はBYPASSRLSこ
permit signaling backends owned by a superuser. See
.
-->
-《機械翻訳》pg_signal_backendでは、別のバックエンドに対して、問い合わせのキャンセルまたはそのセッションの終了をシグナリングできます。
-このノートでは、ロールが所有するバックエンドのシグナリングは許可されません。
-「」を参照してください。
-スーパーユーザ
+pg_signal_backendは、他のバックエンドに対して、問い合わせのキャンセルまたはそのセッションを終了させるためのシグナルを送信することを許可します。
+このロールでは、スーパーユーザが所有するバックエンドに対してシグナルを送信することは許可されないことに注意してください。
+を参照してください。
@@ -1208,8 +1183,7 @@ RLSが使用されている場合、管理者はBYPASSRLSこ
pg_use_reserved_connections allows use of connection
slots reserved via .
-->
-《マッチ度[55.970149]》によって予約済みの接続スロットの使用を許可する
-《機械翻訳》pg_use_reserved_connections経由のコネクション予約の利用が可能
+pg_use_reserved_connectionsは、によって予約済みの接続スロットを使用することを許可します。
From ab8261d93e95552fd969aede7488fb128f0c1754 Mon Sep 17 00:00:00 2001
From: Higuchi Daisuke <20634318+higuchi-daisuke@users.noreply.github.com>
Date: Sat, 27 Dec 2025 01:03:21 +0000
Subject: [PATCH 2/4] Update
---
doc/src/sgml/user-manag.sgml | 2 +-
1 file changed, 1 insertion(+), 1 deletion(-)
diff --git a/doc/src/sgml/user-manag.sgml b/doc/src/sgml/user-manag.sgml
index b804ab1035c..1466304e5b2 100644
--- a/doc/src/sgml/user-manag.sgml
+++ b/doc/src/sgml/user-manag.sgml
@@ -1152,7 +1152,7 @@ RLSが使用されている場合、管理者はこのロールが付与され
autovacuum workers to cancel the current table's vacuum or terminate its
session. See .
-->
-pg_signal_autovacuum_workerは、自動バキュームワーカに対して、現在のテーブルのバキュームをキャンセルさせたりセッションを終了させたりするためのシグナルを送信することを許可します。
+pg_signal_autovacuum_workerは、自動バキュームワーカーに対して、現在のテーブルのバキュームをキャンセルさせたりセッションを終了させたりするためのシグナルを送信することを許可します。
を参照してください。
From 47bc6065385668c393b61a9a51c7ec315c4683da Mon Sep 17 00:00:00 2001
From: Higuchi Daisuke <20634318+higuchi-daisuke@users.noreply.github.com>
Date: Sun, 28 Dec 2025 23:37:30 +0000
Subject: [PATCH 3/4] Update based on copilot comments for user-manag.sgml
---
doc/src/sgml/user-manag.sgml | 8 ++++----
1 file changed, 4 insertions(+), 4 deletions(-)
diff --git a/doc/src/sgml/user-manag.sgml b/doc/src/sgml/user-manag.sgml
index 1466304e5b2..7dd00ba676f 100644
--- a/doc/src/sgml/user-manag.sgml
+++ b/doc/src/sgml/user-manag.sgml
@@ -1090,7 +1090,7 @@ RLSが使用されている場合、管理者はこのロールが付与され
used, an administrator may wish to set BYPASSRLS on
roles which this role is granted to.
-->
-pg_write_all_dataは、すべてのデータ(テーブル、ビュー、シーケンス)について、これらのオブジェクトのINSERT、UPDATE、およびDELETE権限とすべてのスキーマのUSAGE権限を持っているかのように書き込むことを許可します。
+pg_write_all_dataは、すべてのデータ(テーブル、ビュー、シーケンス)について、これらのオブジェクトのINSERT、UPDATE、およびDELETE権限とすべてのスキーマのUSAGE権限を持っているかのように書き込むことを許可します。
このロールは、行レベルセキュリティ(RLS)ポリシーを無視しません。
RLSが使用されている場合、管理者はこのロールが付与されているロールに対してBYPASSRLSを設定したいと思うかもしれません。
@@ -1111,7 +1111,7 @@ RLSが使用されている場合、管理者はこのロールが付与され
could be used to gain superuser-level access. Therefore, great care
should be taken when granting these roles to users.
-->
-これらのロールは、信頼はできるがスーパーユーザではないロールが、データベースを実行するユーザとしてデータベースサーバ上のファイルにアクセスしたりプログラムを実行したりすることを、管理者が許可できるようにすることを意図としています。
+これらのロールは、信頼はできるがスーパーユーザではないロールが、データベースを実行するユーザとしてデータベースサーバ上のファイルにアクセスしたりプログラムを実行したりすることを、管理者が許可できるようにすることを意図しています。
これらのロールは、ファイルに直接アクセスする時はデータベースレベルの権限確認をすべて無視し、スーパーユーザレベルのアクセス権を取得するために使用できます。
そのため、これらのロールをユーザに付与する時には細心の注意が必要です。
@@ -1152,7 +1152,7 @@ RLSが使用されている場合、管理者はこのロールが付与され
autovacuum workers to cancel the current table's vacuum or terminate its
session. See .
-->
-pg_signal_autovacuum_workerは、自動バキュームワーカーに対して、現在のテーブルのバキュームをキャンセルさせたりセッションを終了させたりするためのシグナルを送信することを許可します。
+pg_signal_autovacuum_workerは、自動バキュームワーカーに対して、現在のテーブルのバキュームをキャンセルしたりそのセッションを終了させたりするためのシグナルを送信することを許可します。
を参照してください。
@@ -1168,7 +1168,7 @@ RLSが使用されている場合、管理者はこのロールが付与され
permit signaling backends owned by a superuser. See
.
-->
-pg_signal_backendは、他のバックエンドに対して、問い合わせのキャンセルまたはそのセッションを終了させるためのシグナルを送信することを許可します。
+pg_signal_backendは、他のバックエンドに対して、問い合わせをキャンセルしたりそのセッションを終了させたりするためのシグナルを送信することを許可します。
このロールでは、スーパーユーザが所有するバックエンドに対してシグナルを送信することは許可されないことに注意してください。
を参照してください。
From 42e64cc63546dd0f5b1fbb1ba68c2946ccf964e6 Mon Sep 17 00:00:00 2001
From: Higuchi Daisuke <20634318+higuchi-daisuke@users.noreply.github.com>
Date: Sun, 4 Jan 2026 02:35:24 +0000
Subject: [PATCH 4/4] Update based on review comments for user-manag.sgml
---
doc/src/sgml/user-manag.sgml | 2 +-
1 file changed, 1 insertion(+), 1 deletion(-)
diff --git a/doc/src/sgml/user-manag.sgml b/doc/src/sgml/user-manag.sgml
index 7dd00ba676f..1984f924dcc 100644
--- a/doc/src/sgml/user-manag.sgml
+++ b/doc/src/sgml/user-manag.sgml
@@ -957,7 +957,7 @@ GRANT pg_signal_backend TO admin_user;
CREATE permission on the database to issue
CREATE SUBSCRIPTION.
-->
-pg_create_subscriptionは、CREATE SUBSCRIPTIONを実行するために、ユーザに対してデータベースでのCREATE権限を許可します。
+pg_create_subscriptionは、データベースでのCREATE権限を持つユーザに対して、CREATE SUBSCRIPTIONの実行を許可します。