doc: Make some index terms and terminology more consistent
authorPeter Eisentraut
Sat, 3 Oct 2015 01:22:44 +0000 (21:22 -0400)
committerPeter Eisentraut
Sat, 3 Oct 2015 01:23:44 +0000 (21:23 -0400)
doc/src/sgml/ddl.sgml
doc/src/sgml/ref/create_policy.sgml
doc/src/sgml/ref/create_role.sgml

index e9499d3a42989bd8d6c26c0222edb91644efe851..a796f6c906dfbd0060b04b1e5680705344332ce2 100644 (file)
@@ -1512,20 +1512,11 @@ REVOKE ALL ON accounts FROM PUBLIC;
   Row Security Policies
 
   
-   rowsecurity
+   row security
   
 
   
-   rls
-  
-
-  
-   policies
-   policy
-  
-
-  
-   POLICY
+   policy
   
 
   
index 7b4f9438cd517c70260ba4350431b90607b8fefd..a4043f629dbdf3b012fafe40e52e020d2003e0da 100644 (file)
@@ -112,7 +112,7 @@ CREATE POLICY name ON 
    the user running the overall query.  Therefore, users who are using a given
    policy must be able to access any tables or functions referenced in the
    expression or they will simply receive a permission denied error when
-   attempting to query the RLS-enabled table.  This does not change how views
+   attempting to query the table that has row-level security enabled.  This does not change how views
    work, however.  As with normal queries and views, permission checks and
    policies for the tables which are referenced by a view will use the view
    owner's rights and any policies which apply to the view owner.
index ea26027511458b362c892c60f88c556c9eb6e9d0..f4a176bff3fe490ad7cc23079350e17f1ae5de9a 100644 (file)
@@ -196,7 +196,7 @@ CREATE ROLE name [ [ WITH ] 
       NOBYPASSRLS
       
        
-        These clauses determine whether a role is allowed to bypass row-security
+        These clauses determine whether a role is allowed to bypass row-level security (RLS)
         policies.  A role having the BYPASSRLS attribute will
         be allowed to bypass row-security policies by setting
         row_security to