根据字符串查找整个 PostgreSQL 数据库中的表中的值
时间: 2024-02-20 15:58:59 浏览: 25
要根据字符串在整个 PostgreSQL 数据库中查找表中的值,可以使用类似以下的查询语句:
```
SELECT
table_name,
column_name
FROM
information_schema.columns
WHERE
table_catalog = 'your_database_name' AND
data_type = 'character varying' AND
character_maximum_length IS NOT NULL AND
column_name NOT IN ('password', 'passwd', 'secret')
AND lower(column_name) LIKE '%your_search_string%';
-- 执行上面的查询语句之后,获取到需要查找的表名和列名,然后再执行以下的查询语句:
SELECT
*
FROM
your_table_name
WHERE
lower(your_column_name) LIKE '%your_search_string%';
```
这个查询语句会先获取到需要查找的表名和列名,然后在指定的表中根据指定的列名和搜索字符串进行查询,返回符合条件的所有行。需要注意的是,这个查询语句只会查找字符类型的列,且不会查找包含敏感信息(如密码、秘密等)的列。如果需要查找其他类型的列,需要修改查询语句中的 `data_type` 条件。
相关问题
查找整个 PostgreSQL 数据库中的是否有某个特定字符串
要在整个 PostgreSQL 数据库中查找是否有某个特定字符串,可以使用以下的查询语句:
```
SELECT
relname AS table_name,
attname AS column_name
FROM
pg_attribute
INNER JOIN pg_class ON pg_class.oid = pg_attribute.attrelid
INNER JOIN pg_namespace ON pg_namespace.oid = pg_class.relnamespace
WHERE
pg_attribute.atttypid IN (25,1043) AND
pg_attribute.attnum > 0 AND
pg_namespace.nspname = 'public' AND
pg_class.relkind = 'r' AND
lower(pg_attribute.attname) LIKE '%your_search_string%'
ORDER BY
relname,
attname;
```
这个查询语句会在整个 PostgreSQL 数据库中查找所有包含指定字符串的字符类型列,并返回这些列所在的表名和列名。需要注意的是,这个查询语句只会查找字符类型的列。如果需要查找其他类型的列,需要修改查询语句中的 `pg_attribute.atttypid` 条件。
同时,这个查询语句只会查找 `public` 模式下的表,如果需要查找其他模式下的表,需要修改查询语句中的 `pg_namespace.nspname` 条件。
PGsql根据字符串查全库
要根据字符串查找整个 PostgreSQL 数据库中的表,可以使用以下查询语句:
```
SELECT
table_schema,
table_name,
column_name
FROM
information_schema.columns
WHERE
table_catalog = 'your_database_name' AND
data_type = 'character varying' AND
character_maximum_length IS NOT NULL AND
column_name NOT IN ('password', 'passwd', 'secret')
AND lower(column_name) LIKE '%your_search_string%';
```
这个查询语句使用了 `information_schema.columns` 视图来获取所有列的信息,然后根据指定的条件筛选出符合要求的列,最后返回表名、列名和列所在的模式名(schema)。
需要注意的是,这个查询语句只会查找字符类型的列,且不会查找包含敏感信息(如密码、秘密等)的列。同时,如果你确定要搜索的字符串是小写的,可以将 `lower(column_name)` 改为 `column_name`,这样可以提高查询效率。
相关推荐
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![application/x-rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)