]> granicus.if.org Git - postgresql/commitdiff
Improve markup for row_security.
authorJoe Conway <mail@joeconway.com>
Sun, 26 Jul 2015 00:46:33 +0000 (17:46 -0700)
committerJoe Conway <mail@joeconway.com>
Sun, 26 Jul 2015 00:46:33 +0000 (17:46 -0700)
Wrap the literals on, off, force, and BYPASSRLS with appropriate
markup. Per Kevin Grittner.

doc/src/sgml/config.sgml

index b91d6c75d276e644583915485264b1787fb0c756..bbe1eb0d19a68afbb3500b08c9f0d8d36b698c8e 100644 (file)
@@ -5568,20 +5568,22 @@ COPY postgres_log FROM '/full/path/to/logfile.csv' WITH csv;
        <para>
         This variable controls if row security policies are to be applied
         to queries which are run against tables that have row security enabled.
-        The default is 'on'.  When set to 'on', all users, except superusers
-        and the owner of the table, will have the row policies for the table
-        applied to their queries.  The table owner and superuser can request
-        that row policies be applied to their queries by setting this to
-        'force'.  Lastly, this can also be set to 'off' which will bypass row
-        policies for the table, if possible, and error if not.
+        The default is <literal>on</>.  When set to <literal>on</>, all users,
+        except superusers and the owner of the table, will have the row
+        policies for the table applied to their queries. The table owner and
+        superuser can request that row policies be applied to their queries by
+        setting this to <literal>force</>. Lastly, this can also be set to
+        <literal>off</> which will bypass row policies for the table, if
+        possible, and error if not.
        </para>
 
        <para>
         For a user who is not a superuser and not the table owner to bypass
-        row policies for the table, they must have the BYPASSRLS role attribute.
-        If this is set to 'off' and the user queries a table which has row
-        policies enabled and the user does not have the right to bypass
-        row policies then a permission denied error will be returned.
+        row policies for the table, they must have the <literal>BYPASSRLS</>
+        role attribute. If this is set to <literal>off</> and the user queries
+        a table which has row policies enabled and the user does not have the
+        right to bypass row policies then a permission denied error will be
+        returned.
        </para>
 
        <para>