]> git.decadent.org.uk Git - dak.git/blob - setup/schema_68.sql
Merge remote-tracking branch 'ansgar/rm' into merge
[dak.git] / setup / schema_68.sql
1 --
2 -- PostgreSQL database dump
3 --
4
5 SET statement_timeout = 0;
6 SET client_encoding = 'SQL_ASCII';
7 SET standard_conforming_strings = off;
8 SET check_function_bodies = false;
9 SET client_min_messages = warning;
10 SET escape_string_warning = off;
11
12 --
13 -- Name: audit; Type: SCHEMA; Schema: -; Owner: dak
14 --
15
16 CREATE SCHEMA audit;
17
18
19 ALTER SCHEMA audit OWNER TO dak;
20
21 --
22 -- Name: plpgsql; Type: PROCEDURAL LANGUAGE; Schema: -; Owner: dak
23 --
24
25 CREATE OR REPLACE PROCEDURAL LANGUAGE plpgsql;
26
27
28 ALTER PROCEDURAL LANGUAGE plpgsql OWNER TO dak;
29
30 SET search_path = public, pg_catalog;
31
32 --
33 -- Name: debversion; Type: SHELL TYPE; Schema: public; Owner: postgres
34 --
35
36 CREATE TYPE debversion;
37
38
39 --
40 -- Name: debversionin(cstring); Type: FUNCTION; Schema: public; Owner: postgres
41 --
42
43 CREATE FUNCTION debversionin(cstring) RETURNS debversion
44     LANGUAGE internal IMMUTABLE STRICT
45     AS $$textin$$;
46
47
48 ALTER FUNCTION public.debversionin(cstring) OWNER TO postgres;
49
50 --
51 -- Name: debversionout(debversion); Type: FUNCTION; Schema: public; Owner: postgres
52 --
53
54 CREATE FUNCTION debversionout(debversion) RETURNS cstring
55     LANGUAGE internal IMMUTABLE STRICT
56     AS $$textout$$;
57
58
59 ALTER FUNCTION public.debversionout(debversion) OWNER TO postgres;
60
61 --
62 -- Name: debversionrecv(internal); Type: FUNCTION; Schema: public; Owner: postgres
63 --
64
65 CREATE FUNCTION debversionrecv(internal) RETURNS debversion
66     LANGUAGE internal STABLE STRICT
67     AS $$textrecv$$;
68
69
70 ALTER FUNCTION public.debversionrecv(internal) OWNER TO postgres;
71
72 --
73 -- Name: debversionsend(debversion); Type: FUNCTION; Schema: public; Owner: postgres
74 --
75
76 CREATE FUNCTION debversionsend(debversion) RETURNS bytea
77     LANGUAGE internal STABLE STRICT
78     AS $$textsend$$;
79
80
81 ALTER FUNCTION public.debversionsend(debversion) OWNER TO postgres;
82
83 --
84 -- Name: debversion; Type: TYPE; Schema: public; Owner: postgres
85 --
86
87 CREATE TYPE debversion (
88     INTERNALLENGTH = variable,
89     INPUT = debversionin,
90     OUTPUT = debversionout,
91     RECEIVE = debversionrecv,
92     SEND = debversionsend,
93     CATEGORY = 'S',
94     ALIGNMENT = int4,
95     STORAGE = extended
96 );
97
98
99 ALTER TYPE public.debversion OWNER TO postgres;
100
101 --
102 -- Name: TYPE debversion; Type: COMMENT; Schema: public; Owner: postgres
103 --
104
105 COMMENT ON TYPE debversion IS 'Debian package version number';
106
107
108 --
109 -- Name: bin_associations_id_max(); Type: FUNCTION; Schema: public; Owner: dak
110 --
111
112 CREATE FUNCTION bin_associations_id_max() RETURNS integer
113     LANGUAGE sql
114     AS $$SELECT max(id) FROM bin_associations$$;
115
116
117 ALTER FUNCTION public.bin_associations_id_max() OWNER TO dak;
118
119 --
120 -- Name: binaries_id_max(); Type: FUNCTION; Schema: public; Owner: dak
121 --
122
123 CREATE FUNCTION binaries_id_max() RETURNS integer
124     LANGUAGE sql
125     AS $$SELECT max(id) FROM binaries$$;
126
127
128 ALTER FUNCTION public.binaries_id_max() OWNER TO dak;
129
130 --
131 -- Name: debversion(character); Type: FUNCTION; Schema: public; Owner: postgres
132 --
133
134 CREATE FUNCTION debversion(character) RETURNS debversion
135     LANGUAGE internal IMMUTABLE STRICT
136     AS $$rtrim1$$;
137
138
139 ALTER FUNCTION public.debversion(character) OWNER TO postgres;
140
141 --
142 -- Name: debversion_cmp(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
143 --
144
145 CREATE FUNCTION debversion_cmp(version1 debversion, version2 debversion) RETURNS integer
146     LANGUAGE c IMMUTABLE STRICT
147     AS '$libdir/debversion', 'debversion_cmp';
148
149
150 ALTER FUNCTION public.debversion_cmp(version1 debversion, version2 debversion) OWNER TO postgres;
151
152 --
153 -- Name: FUNCTION debversion_cmp(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
154 --
155
156 COMMENT ON FUNCTION debversion_cmp(version1 debversion, version2 debversion) IS 'Compare Debian versions';
157
158
159 --
160 -- Name: debversion_eq(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
161 --
162
163 CREATE FUNCTION debversion_eq(version1 debversion, version2 debversion) RETURNS boolean
164     LANGUAGE c IMMUTABLE STRICT
165     AS '$libdir/debversion', 'debversion_eq';
166
167
168 ALTER FUNCTION public.debversion_eq(version1 debversion, version2 debversion) OWNER TO postgres;
169
170 --
171 -- Name: FUNCTION debversion_eq(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
172 --
173
174 COMMENT ON FUNCTION debversion_eq(version1 debversion, version2 debversion) IS 'debversion equal';
175
176
177 --
178 -- Name: debversion_ge(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
179 --
180
181 CREATE FUNCTION debversion_ge(version1 debversion, version2 debversion) RETURNS boolean
182     LANGUAGE c IMMUTABLE STRICT
183     AS '$libdir/debversion', 'debversion_ge';
184
185
186 ALTER FUNCTION public.debversion_ge(version1 debversion, version2 debversion) OWNER TO postgres;
187
188 --
189 -- Name: FUNCTION debversion_ge(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
190 --
191
192 COMMENT ON FUNCTION debversion_ge(version1 debversion, version2 debversion) IS 'debversion greater-than-or-equal';
193
194
195 --
196 -- Name: debversion_gt(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
197 --
198
199 CREATE FUNCTION debversion_gt(version1 debversion, version2 debversion) RETURNS boolean
200     LANGUAGE c IMMUTABLE STRICT
201     AS '$libdir/debversion', 'debversion_gt';
202
203
204 ALTER FUNCTION public.debversion_gt(version1 debversion, version2 debversion) OWNER TO postgres;
205
206 --
207 -- Name: FUNCTION debversion_gt(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
208 --
209
210 COMMENT ON FUNCTION debversion_gt(version1 debversion, version2 debversion) IS 'debversion greater-than';
211
212
213 --
214 -- Name: debversion_hash(debversion); Type: FUNCTION; Schema: public; Owner: postgres
215 --
216
217 CREATE FUNCTION debversion_hash(debversion) RETURNS integer
218     LANGUAGE c IMMUTABLE STRICT
219     AS '$libdir/debversion', 'debversion_hash';
220
221
222 ALTER FUNCTION public.debversion_hash(debversion) OWNER TO postgres;
223
224 --
225 -- Name: debversion_larger(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
226 --
227
228 CREATE FUNCTION debversion_larger(version1 debversion, version2 debversion) RETURNS debversion
229     LANGUAGE c IMMUTABLE STRICT
230     AS '$libdir/debversion', 'debversion_larger';
231
232
233 ALTER FUNCTION public.debversion_larger(version1 debversion, version2 debversion) OWNER TO postgres;
234
235 --
236 -- Name: debversion_le(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
237 --
238
239 CREATE FUNCTION debversion_le(version1 debversion, version2 debversion) RETURNS boolean
240     LANGUAGE c IMMUTABLE STRICT
241     AS '$libdir/debversion', 'debversion_le';
242
243
244 ALTER FUNCTION public.debversion_le(version1 debversion, version2 debversion) OWNER TO postgres;
245
246 --
247 -- Name: FUNCTION debversion_le(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
248 --
249
250 COMMENT ON FUNCTION debversion_le(version1 debversion, version2 debversion) IS 'debversion less-than-or-equal';
251
252
253 --
254 -- Name: debversion_lt(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
255 --
256
257 CREATE FUNCTION debversion_lt(version1 debversion, version2 debversion) RETURNS boolean
258     LANGUAGE c IMMUTABLE STRICT
259     AS '$libdir/debversion', 'debversion_lt';
260
261
262 ALTER FUNCTION public.debversion_lt(version1 debversion, version2 debversion) OWNER TO postgres;
263
264 --
265 -- Name: FUNCTION debversion_lt(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
266 --
267
268 COMMENT ON FUNCTION debversion_lt(version1 debversion, version2 debversion) IS 'debversion less-than';
269
270
271 --
272 -- Name: debversion_ne(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
273 --
274
275 CREATE FUNCTION debversion_ne(version1 debversion, version2 debversion) RETURNS boolean
276     LANGUAGE c IMMUTABLE STRICT
277     AS '$libdir/debversion', 'debversion_ne';
278
279
280 ALTER FUNCTION public.debversion_ne(version1 debversion, version2 debversion) OWNER TO postgres;
281
282 --
283 -- Name: FUNCTION debversion_ne(version1 debversion, version2 debversion); Type: COMMENT; Schema: public; Owner: postgres
284 --
285
286 COMMENT ON FUNCTION debversion_ne(version1 debversion, version2 debversion) IS 'debversion not equal';
287
288
289 --
290 -- Name: debversion_smaller(debversion, debversion); Type: FUNCTION; Schema: public; Owner: postgres
291 --
292
293 CREATE FUNCTION debversion_smaller(version1 debversion, version2 debversion) RETURNS debversion
294     LANGUAGE c IMMUTABLE STRICT
295     AS '$libdir/debversion', 'debversion_smaller';
296
297
298 ALTER FUNCTION public.debversion_smaller(version1 debversion, version2 debversion) OWNER TO postgres;
299
300 --
301 -- Name: dsc_files_id_max(); Type: FUNCTION; Schema: public; Owner: dak
302 --
303
304 CREATE FUNCTION dsc_files_id_max() RETURNS integer
305     LANGUAGE sql
306     AS $$SELECT max(id) FROM dsc_files$$;
307
308
309 ALTER FUNCTION public.dsc_files_id_max() OWNER TO dak;
310
311 --
312 -- Name: files_id_max(); Type: FUNCTION; Schema: public; Owner: dak
313 --
314
315 CREATE FUNCTION files_id_max() RETURNS integer
316     LANGUAGE sql
317     AS $$SELECT max(id) FROM files$$;
318
319
320 ALTER FUNCTION public.files_id_max() OWNER TO dak;
321
322 --
323 -- Name: override_type_id_max(); Type: FUNCTION; Schema: public; Owner: dak
324 --
325
326 CREATE FUNCTION override_type_id_max() RETURNS integer
327     LANGUAGE sql
328     AS $$SELECT max(id) FROM override_type$$;
329
330
331 ALTER FUNCTION public.override_type_id_max() OWNER TO dak;
332
333 --
334 -- Name: priority_id_max(); Type: FUNCTION; Schema: public; Owner: dak
335 --
336
337 CREATE FUNCTION priority_id_max() RETURNS integer
338     LANGUAGE sql
339     AS $$SELECT max(id) FROM priority$$;
340
341
342 ALTER FUNCTION public.priority_id_max() OWNER TO dak;
343
344 --
345 -- Name: section_id_max(); Type: FUNCTION; Schema: public; Owner: dak
346 --
347
348 CREATE FUNCTION section_id_max() RETURNS integer
349     LANGUAGE sql
350     AS $$SELECT max(id) FROM section$$;
351
352
353 ALTER FUNCTION public.section_id_max() OWNER TO dak;
354
355 --
356 -- Name: source_id_max(); Type: FUNCTION; Schema: public; Owner: dak
357 --
358
359 CREATE FUNCTION source_id_max() RETURNS integer
360     LANGUAGE sql
361     AS $$SELECT max(id) FROM source$$;
362
363
364 ALTER FUNCTION public.source_id_max() OWNER TO dak;
365
366 --
367 -- Name: space_concat(text, text); Type: FUNCTION; Schema: public; Owner: dak
368 --
369
370 CREATE FUNCTION space_concat(text, text) RETURNS text
371     LANGUAGE sql
372     AS $_$select case
373 WHEN $2 is null or $2 = '' THEN $1
374 WHEN $1 is null or $1 = '' THEN $2
375 ELSE $1 || ' ' || $2
376 END$_$;
377
378
379 ALTER FUNCTION public.space_concat(text, text) OWNER TO dak;
380
381 --
382 -- Name: src_associations_id_max(); Type: FUNCTION; Schema: public; Owner: dak
383 --
384
385 CREATE FUNCTION src_associations_id_max() RETURNS integer
386     LANGUAGE sql
387     AS $$SELECT max(id) FROM src_associations$$;
388
389
390 ALTER FUNCTION public.src_associations_id_max() OWNER TO dak;
391
392 --
393 -- Name: tfunc_set_modified(); Type: FUNCTION; Schema: public; Owner: dak
394 --
395
396 CREATE FUNCTION tfunc_set_modified() RETURNS trigger
397     LANGUAGE plpgsql
398     AS $$
399     BEGIN NEW.modified = now(); return NEW; END;
400     $$;
401
402
403 ALTER FUNCTION public.tfunc_set_modified() OWNER TO dak;
404
405 --
406 -- Name: trigger_binsrc_assoc_update(); Type: FUNCTION; Schema: public; Owner: dak
407 --
408
409 CREATE FUNCTION trigger_binsrc_assoc_update() RETURNS trigger
410     LANGUAGE plpgsql SECURITY DEFINER
411     SET search_path TO public, pg_temp
412     AS $$
413 DECLARE
414   v_data RECORD;
415
416   v_package audit.package_changes.package%TYPE;
417   v_version audit.package_changes.version%TYPE;
418   v_architecture audit.package_changes.architecture%TYPE;
419   v_suite audit.package_changes.suite%TYPE;
420   v_event audit.package_changes.event%TYPE;
421   v_priority audit.package_changes.priority%TYPE;
422   v_component audit.package_changes.component%TYPE;
423   v_section audit.package_changes.section%TYPE;
424 BEGIN
425   CASE TG_OP
426     WHEN 'INSERT' THEN v_event := 'I'; v_data := NEW;
427     WHEN 'DELETE' THEN v_event := 'D'; v_data := OLD;
428     ELSE RAISE EXCEPTION 'trigger called for invalid operation (%)', TG_OP;
429   END CASE;
430
431   SELECT suite_name INTO STRICT v_suite FROM suite WHERE id = v_data.suite;
432
433   CASE TG_TABLE_NAME
434     WHEN 'bin_associations' THEN
435       SELECT package, version, arch_string
436         INTO STRICT v_package, v_version, v_architecture
437         FROM binaries LEFT JOIN architecture ON (architecture.id = binaries.architecture)
438         WHERE binaries.id = v_data.bin;
439
440       SELECT component.name, priority.priority, section.section
441         INTO v_component, v_priority, v_section
442         FROM override
443              JOIN override_type ON (override.type = override_type.id)
444              JOIN priority ON (priority.id = override.priority)
445              JOIN section ON (section.id = override.section)
446              JOIN component ON (override.component = component.id)
447              JOIN suite ON (suite.id = override.suite)
448         WHERE override_type.type != 'dsc'
449               AND override.package = v_package AND suite.id = v_data.suite;
450
451     WHEN 'src_associations' THEN
452       SELECT source, version
453         INTO STRICT v_package, v_version
454         FROM source WHERE source.id = v_data.source;
455       v_architecture := 'source';
456
457       SELECT component.name, priority.priority, section.section
458         INTO v_component, v_priority, v_section
459         FROM override
460              JOIN override_type ON (override.type = override_type.id)
461              JOIN priority ON (priority.id = override.priority)
462              JOIN section ON (section.id = override.section)
463              JOIN component ON (override.component = component.id)
464              JOIN suite ON (suite.id = override.suite)
465         WHERE override_type.type = 'dsc'
466               AND override.package = v_package AND suite.id = v_data.suite;
467
468     ELSE RAISE EXCEPTION 'trigger called for invalid table (%)', TG_TABLE_NAME;
469   END CASE;
470
471   INSERT INTO audit.package_changes
472     (package, version, architecture, suite, event, priority, component, section)
473     VALUES (v_package, v_version, v_architecture, v_suite, v_event, v_priority, v_component, v_section);
474
475   RETURN NEW;
476 END;
477 $$;
478
479
480 ALTER FUNCTION public.trigger_binsrc_assoc_update() OWNER TO dak;
481
482 --
483 -- Name: trigger_override_update(); Type: FUNCTION; Schema: public; Owner: dak
484 --
485
486 CREATE FUNCTION trigger_override_update() RETURNS trigger
487     LANGUAGE plpgsql SECURITY DEFINER
488     SET search_path TO public, pg_temp
489     AS $$
490 DECLARE
491   v_src_override_id override_type.id%TYPE;
492
493   v_priority audit.package_changes.priority%TYPE := NULL;
494   v_component audit.package_changes.component%TYPE := NULL;
495   v_section audit.package_changes.section%TYPE := NULL;
496 BEGIN
497
498   IF TG_TABLE_NAME != 'override' THEN
499     RAISE EXCEPTION 'trigger called for invalid table (%)', TG_TABLE_NAME;
500   END IF;
501   IF TG_OP != 'UPDATE' THEN
502     RAISE EXCEPTION 'trigger called for invalid event (%)', TG_OP;
503   END IF;
504
505   IF OLD.package != NEW.package OR OLD.type != NEW.type OR OLD.suite != NEW.suite THEN
506     RETURN NEW;
507   END IF;
508
509   IF OLD.priority != NEW.priority THEN
510     SELECT priority INTO STRICT v_priority FROM priority WHERE id = NEW.priority;
511   END IF;
512
513   IF OLD.component != NEW.component THEN
514     SELECT name INTO STRICT v_component FROM component WHERE id = NEW.component;
515   END IF;
516
517   IF OLD.section != NEW.section THEN
518     SELECT section INTO STRICT v_section FROM section WHERE id = NEW.section;
519   END IF;
520
521   -- Find out if we're doing src or binary overrides
522   SELECT id INTO STRICT v_src_override_id FROM override_type WHERE type = 'dsc';
523   IF OLD.type = v_src_override_id THEN
524     -- Doing a src_association link
525     INSERT INTO audit.package_changes
526       (package, version, architecture, suite, event, priority, component, section)
527       SELECT NEW.package, source.version, 'source', suite.suite_name, 'U', v_priority, v_component, v_section
528         FROM source
529           JOIN src_associations ON (source.id = src_associations.source)
530           JOIN suite ON (suite.id = src_associations.suite)
531         WHERE source.source = NEW.package AND src_associations.suite = NEW.suite;
532   ELSE
533     -- Doing a bin_association link
534     INSERT INTO audit.package_changes
535       (package, version, architecture, suite, event, priority, component, section)
536       SELECT NEW.package, binaries.version, architecture.arch_string, suite.suite_name, 'U', v_priority, v_component, v_section
537         FROM binaries
538           JOIN bin_associations ON (binaries.id = bin_associations.bin)
539           JOIN architecture ON (architecture.id = binaries.architecture)
540           JOIN suite ON (suite.id = bin_associations.suite)
541         WHERE binaries.package = NEW.package AND bin_associations.suite = NEW.suite;
542   END IF;
543
544   RETURN NEW;
545 END;
546 $$;
547
548
549 ALTER FUNCTION public.trigger_override_update() OWNER TO dak;
550
551 --
552 -- Name: >; Type: OPERATOR; Schema: public; Owner: postgres
553 --
554
555 CREATE OPERATOR > (
556     PROCEDURE = debversion_gt,
557     LEFTARG = debversion,
558     RIGHTARG = debversion,
559     COMMUTATOR = <,
560     NEGATOR = >=
561 );
562
563
564 ALTER OPERATOR public.> (debversion, debversion) OWNER TO postgres;
565
566 --
567 -- Name: OPERATOR > (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
568 --
569
570 COMMENT ON OPERATOR > (debversion, debversion) IS 'debversion greater-than';
571
572
573 --
574 -- Name: max(debversion); Type: AGGREGATE; Schema: public; Owner: postgres
575 --
576
577 CREATE AGGREGATE max(debversion) (
578     SFUNC = debversion_larger,
579     STYPE = debversion,
580     SORTOP = >
581 );
582
583
584 ALTER AGGREGATE public.max(debversion) OWNER TO postgres;
585
586 --
587 -- Name: <; Type: OPERATOR; Schema: public; Owner: postgres
588 --
589
590 CREATE OPERATOR < (
591     PROCEDURE = debversion_lt,
592     LEFTARG = debversion,
593     RIGHTARG = debversion,
594     COMMUTATOR = >,
595     NEGATOR = >=
596 );
597
598
599 ALTER OPERATOR public.< (debversion, debversion) OWNER TO postgres;
600
601 --
602 -- Name: OPERATOR < (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
603 --
604
605 COMMENT ON OPERATOR < (debversion, debversion) IS 'debversion less-than';
606
607
608 --
609 -- Name: min(debversion); Type: AGGREGATE; Schema: public; Owner: postgres
610 --
611
612 CREATE AGGREGATE min(debversion) (
613     SFUNC = debversion_smaller,
614     STYPE = debversion,
615     SORTOP = <
616 );
617
618
619 ALTER AGGREGATE public.min(debversion) OWNER TO postgres;
620
621 --
622 -- Name: space_separated_list(text); Type: AGGREGATE; Schema: public; Owner: dak
623 --
624
625 CREATE AGGREGATE space_separated_list(text) (
626     SFUNC = space_concat,
627     STYPE = text,
628     INITCOND = ''
629 );
630
631
632 ALTER AGGREGATE public.space_separated_list(text) OWNER TO dak;
633
634 --
635 -- Name: <=; Type: OPERATOR; Schema: public; Owner: postgres
636 --
637
638 CREATE OPERATOR <= (
639     PROCEDURE = debversion_le,
640     LEFTARG = debversion,
641     RIGHTARG = debversion,
642     COMMUTATOR = >=,
643     NEGATOR = >
644 );
645
646
647 ALTER OPERATOR public.<= (debversion, debversion) OWNER TO postgres;
648
649 --
650 -- Name: OPERATOR <= (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
651 --
652
653 COMMENT ON OPERATOR <= (debversion, debversion) IS 'debversion less-than-or-equal';
654
655
656 --
657 -- Name: <>; Type: OPERATOR; Schema: public; Owner: postgres
658 --
659
660 CREATE OPERATOR <> (
661     PROCEDURE = debversion_ne,
662     LEFTARG = debversion,
663     RIGHTARG = debversion,
664     COMMUTATOR = <>,
665     NEGATOR = =
666 );
667
668
669 ALTER OPERATOR public.<> (debversion, debversion) OWNER TO postgres;
670
671 --
672 -- Name: OPERATOR <> (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
673 --
674
675 COMMENT ON OPERATOR <> (debversion, debversion) IS 'debversion not equal';
676
677
678 --
679 -- Name: =; Type: OPERATOR; Schema: public; Owner: postgres
680 --
681
682 CREATE OPERATOR = (
683     PROCEDURE = debversion_eq,
684     LEFTARG = debversion,
685     RIGHTARG = debversion,
686     COMMUTATOR = =,
687     NEGATOR = <>
688 );
689
690
691 ALTER OPERATOR public.= (debversion, debversion) OWNER TO postgres;
692
693 --
694 -- Name: OPERATOR = (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
695 --
696
697 COMMENT ON OPERATOR = (debversion, debversion) IS 'debversion equal';
698
699
700 --
701 -- Name: >=; Type: OPERATOR; Schema: public; Owner: postgres
702 --
703
704 CREATE OPERATOR >= (
705     PROCEDURE = debversion_ge,
706     LEFTARG = debversion,
707     RIGHTARG = debversion,
708     COMMUTATOR = <=,
709     NEGATOR = <
710 );
711
712
713 ALTER OPERATOR public.>= (debversion, debversion) OWNER TO postgres;
714
715 --
716 -- Name: OPERATOR >= (debversion, debversion); Type: COMMENT; Schema: public; Owner: postgres
717 --
718
719 COMMENT ON OPERATOR >= (debversion, debversion) IS 'debversion greater-than-or-equal';
720
721
722 --
723 -- Name: debversion_ops; Type: OPERATOR CLASS; Schema: public; Owner: postgres
724 --
725
726 CREATE OPERATOR CLASS debversion_ops
727     DEFAULT FOR TYPE debversion USING btree AS
728     OPERATOR 1 <(debversion,debversion) ,
729     OPERATOR 2 <=(debversion,debversion) ,
730     OPERATOR 3 =(debversion,debversion) ,
731     OPERATOR 4 >=(debversion,debversion) ,
732     OPERATOR 5 >(debversion,debversion) ,
733     FUNCTION 1 debversion_cmp(debversion,debversion);
734
735
736 ALTER OPERATOR CLASS public.debversion_ops USING btree OWNER TO postgres;
737
738 --
739 -- Name: debversion_ops; Type: OPERATOR CLASS; Schema: public; Owner: postgres
740 --
741
742 CREATE OPERATOR CLASS debversion_ops
743     DEFAULT FOR TYPE debversion USING hash AS
744     OPERATOR 1 =(debversion,debversion) ,
745     FUNCTION 1 debversion_hash(debversion);
746
747
748 ALTER OPERATOR CLASS public.debversion_ops USING hash OWNER TO postgres;
749
750 SET search_path = pg_catalog;
751
752 --
753 -- Name: CAST (character AS public.debversion); Type: CAST; Schema: pg_catalog; Owner: 
754 --
755
756 CREATE CAST (character AS public.debversion) WITH FUNCTION public.debversion(character);
757
758
759 --
760 -- Name: CAST (public.debversion AS character); Type: CAST; Schema: pg_catalog; Owner: 
761 --
762
763 CREATE CAST (public.debversion AS character) WITHOUT FUNCTION AS ASSIGNMENT;
764
765
766 --
767 -- Name: CAST (public.debversion AS text); Type: CAST; Schema: pg_catalog; Owner: 
768 --
769
770 CREATE CAST (public.debversion AS text) WITHOUT FUNCTION AS IMPLICIT;
771
772
773 --
774 -- Name: CAST (public.debversion AS character varying); Type: CAST; Schema: pg_catalog; Owner: 
775 --
776
777 CREATE CAST (public.debversion AS character varying) WITHOUT FUNCTION AS IMPLICIT;
778
779
780 --
781 -- Name: CAST (text AS public.debversion); Type: CAST; Schema: pg_catalog; Owner: 
782 --
783
784 CREATE CAST (text AS public.debversion) WITHOUT FUNCTION AS ASSIGNMENT;
785
786
787 --
788 -- Name: CAST (character varying AS public.debversion); Type: CAST; Schema: pg_catalog; Owner: 
789 --
790
791 CREATE CAST (character varying AS public.debversion) WITHOUT FUNCTION AS ASSIGNMENT;
792
793
794 SET search_path = audit, pg_catalog;
795
796 SET default_tablespace = '';
797
798 SET default_with_oids = false;
799
800 --
801 -- Name: package_changes; Type: TABLE; Schema: audit; Owner: dak; Tablespace: 
802 --
803
804 CREATE TABLE package_changes (
805     changedate timestamp without time zone DEFAULT now() NOT NULL,
806     package text NOT NULL,
807     version public.debversion NOT NULL,
808     architecture text NOT NULL,
809     suite text NOT NULL,
810     event text NOT NULL,
811     priority text,
812     component text,
813     section text
814 );
815
816
817 ALTER TABLE audit.package_changes OWNER TO dak;
818
819 SET search_path = public, pg_catalog;
820
821 --
822 -- Name: bin_associations_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
823 --
824
825 CREATE SEQUENCE bin_associations_id_seq
826     START WITH 1
827     INCREMENT BY 1
828     NO MINVALUE
829     MAXVALUE 2147483647
830     CACHE 1;
831
832
833 ALTER TABLE public.bin_associations_id_seq OWNER TO dak;
834
835 --
836 -- Name: bin_associations; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
837 --
838
839 CREATE TABLE bin_associations (
840     id integer DEFAULT nextval('bin_associations_id_seq'::regclass) NOT NULL,
841     suite integer NOT NULL,
842     bin integer NOT NULL,
843     created timestamp with time zone DEFAULT now() NOT NULL,
844     modified timestamp with time zone DEFAULT now() NOT NULL
845 );
846
847
848 ALTER TABLE public.bin_associations OWNER TO dak;
849
850 --
851 -- Name: binaries_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
852 --
853
854 CREATE SEQUENCE binaries_id_seq
855     START WITH 1
856     INCREMENT BY 1
857     NO MINVALUE
858     MAXVALUE 2147483647
859     CACHE 1;
860
861
862 ALTER TABLE public.binaries_id_seq OWNER TO dak;
863
864 --
865 -- Name: binaries; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
866 --
867
868 CREATE TABLE binaries (
869     id integer DEFAULT nextval('binaries_id_seq'::regclass) NOT NULL,
870     package text NOT NULL,
871     version debversion NOT NULL,
872     maintainer integer NOT NULL,
873     source integer NOT NULL,
874     architecture integer NOT NULL,
875     file integer NOT NULL,
876     type text NOT NULL,
877     sig_fpr integer,
878     install_date timestamp with time zone DEFAULT now(),
879     created timestamp with time zone DEFAULT now() NOT NULL,
880     modified timestamp with time zone DEFAULT now() NOT NULL,
881     stanza text
882 );
883
884
885 ALTER TABLE public.binaries OWNER TO dak;
886
887 --
888 -- Name: bin_associations_binaries; Type: VIEW; Schema: public; Owner: dak
889 --
890
891 CREATE VIEW bin_associations_binaries AS
892     SELECT bin_associations.id, bin_associations.bin, binaries.package, binaries.version, bin_associations.suite, binaries.architecture, binaries.source FROM (bin_associations JOIN binaries ON ((bin_associations.bin = binaries.id)));
893
894
895 ALTER TABLE public.bin_associations_binaries OWNER TO dak;
896
897 --
898 -- Name: source_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
899 --
900
901 CREATE SEQUENCE source_id_seq
902     START WITH 1
903     INCREMENT BY 1
904     NO MINVALUE
905     MAXVALUE 2147483647
906     CACHE 1;
907
908
909 ALTER TABLE public.source_id_seq OWNER TO dak;
910
911 --
912 -- Name: source; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
913 --
914
915 CREATE TABLE source (
916     id integer DEFAULT nextval('source_id_seq'::regclass) NOT NULL,
917     source text NOT NULL,
918     version debversion NOT NULL,
919     maintainer integer NOT NULL,
920     file integer NOT NULL,
921     sig_fpr integer,
922     install_date timestamp with time zone NOT NULL,
923     changedby integer NOT NULL,
924     dm_upload_allowed boolean DEFAULT false NOT NULL,
925     created timestamp with time zone DEFAULT now() NOT NULL,
926     modified timestamp with time zone DEFAULT now() NOT NULL,
927     stanza text
928 );
929
930
931 ALTER TABLE public.source OWNER TO dak;
932
933 --
934 -- Name: src_associations_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
935 --
936
937 CREATE SEQUENCE src_associations_id_seq
938     START WITH 1
939     INCREMENT BY 1
940     NO MINVALUE
941     MAXVALUE 2147483647
942     CACHE 1;
943
944
945 ALTER TABLE public.src_associations_id_seq OWNER TO dak;
946
947 --
948 -- Name: src_associations; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
949 --
950
951 CREATE TABLE src_associations (
952     id integer DEFAULT nextval('src_associations_id_seq'::regclass) NOT NULL,
953     suite integer NOT NULL,
954     source integer NOT NULL,
955     created timestamp with time zone DEFAULT now() NOT NULL,
956     modified timestamp with time zone DEFAULT now() NOT NULL
957 );
958
959
960 ALTER TABLE public.src_associations OWNER TO dak;
961
962 --
963 -- Name: src_associations_bin; Type: VIEW; Schema: public; Owner: dak
964 --
965
966 CREATE VIEW src_associations_bin AS
967     SELECT src_associations.id, src_associations.source, src_associations.suite, binaries.id AS bin, binaries.architecture FROM ((src_associations JOIN source ON ((src_associations.source = source.id))) JOIN binaries ON ((source.id = binaries.source)));
968
969
970 ALTER TABLE public.src_associations_bin OWNER TO dak;
971
972 --
973 -- Name: almost_obsolete_all_associations; Type: VIEW; Schema: public; Owner: dak
974 --
975
976 CREATE VIEW almost_obsolete_all_associations AS
977     SELECT bin_associations_binaries.id, bin_associations_binaries.bin, bin_associations_binaries.package, bin_associations_binaries.version, bin_associations_binaries.suite FROM (bin_associations_binaries LEFT JOIN src_associations_bin USING (bin, suite, architecture)) WHERE ((src_associations_bin.source IS NULL) AND (bin_associations_binaries.architecture = 2));
978
979
980 ALTER TABLE public.almost_obsolete_all_associations OWNER TO dak;
981
982 --
983 -- Name: any_associations_source; Type: VIEW; Schema: public; Owner: dak
984 --
985
986 CREATE VIEW any_associations_source AS
987     SELECT bin_associations.id, bin_associations.suite, binaries.id AS bin, binaries.package, binaries.version AS binver, binaries.architecture, source.id AS src, source.source, source.version AS srcver FROM ((bin_associations JOIN binaries ON (((bin_associations.bin = binaries.id) AND (binaries.architecture <> 2)))) JOIN source ON ((binaries.source = source.id)));
988
989
990 ALTER TABLE public.any_associations_source OWNER TO dak;
991
992 --
993 -- Name: src_associations_src; Type: VIEW; Schema: public; Owner: dak
994 --
995
996 CREATE VIEW src_associations_src AS
997     SELECT src_associations.id, src_associations.suite, source.id AS src, source.source, source.version FROM (src_associations JOIN source ON ((src_associations.source = source.id)));
998
999
1000 ALTER TABLE public.src_associations_src OWNER TO dak;
1001
1002 --
1003 -- Name: almost_obsolete_src_associations; Type: VIEW; Schema: public; Owner: dak
1004 --
1005
1006 CREATE VIEW almost_obsolete_src_associations AS
1007     SELECT src_associations_src.id, src_associations_src.src, src_associations_src.source, src_associations_src.version, src_associations_src.suite FROM (src_associations_src LEFT JOIN any_associations_source USING (src, suite)) WHERE (any_associations_source.bin IS NULL);
1008
1009
1010 ALTER TABLE public.almost_obsolete_src_associations OWNER TO dak;
1011
1012 --
1013 -- Name: architecture_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1014 --
1015
1016 CREATE SEQUENCE architecture_id_seq
1017     START WITH 1
1018     INCREMENT BY 1
1019     NO MINVALUE
1020     MAXVALUE 2147483647
1021     CACHE 1;
1022
1023
1024 ALTER TABLE public.architecture_id_seq OWNER TO dak;
1025
1026 --
1027 -- Name: architecture; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1028 --
1029
1030 CREATE TABLE architecture (
1031     id integer DEFAULT nextval('architecture_id_seq'::regclass) NOT NULL,
1032     arch_string text NOT NULL,
1033     description text,
1034     created timestamp with time zone DEFAULT now() NOT NULL,
1035     modified timestamp with time zone DEFAULT now() NOT NULL
1036 );
1037
1038
1039 ALTER TABLE public.architecture OWNER TO dak;
1040
1041 --
1042 -- Name: archive_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1043 --
1044
1045 CREATE SEQUENCE archive_id_seq
1046     START WITH 1
1047     INCREMENT BY 1
1048     NO MINVALUE
1049     MAXVALUE 2147483647
1050     CACHE 1;
1051
1052
1053 ALTER TABLE public.archive_id_seq OWNER TO dak;
1054
1055 --
1056 -- Name: archive; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1057 --
1058
1059 CREATE TABLE archive (
1060     id integer DEFAULT nextval('archive_id_seq'::regclass) NOT NULL,
1061     name text NOT NULL,
1062     origin_server text,
1063     description text,
1064     created timestamp with time zone DEFAULT now() NOT NULL,
1065     modified timestamp with time zone DEFAULT now() NOT NULL,
1066     primary_mirror text
1067 );
1068
1069
1070 ALTER TABLE public.archive OWNER TO dak;
1071
1072 --
1073 -- Name: bin_contents; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1074 --
1075
1076 CREATE TABLE bin_contents (
1077     file text NOT NULL,
1078     binary_id integer NOT NULL,
1079     created timestamp with time zone DEFAULT now() NOT NULL,
1080     modified timestamp with time zone DEFAULT now() NOT NULL
1081 );
1082
1083
1084 ALTER TABLE public.bin_contents OWNER TO dak;
1085
1086 --
1087 -- Name: binaries_metadata; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1088 --
1089
1090 CREATE TABLE binaries_metadata (
1091     bin_id integer NOT NULL,
1092     key_id integer NOT NULL,
1093     value text NOT NULL
1094 );
1095
1096
1097 ALTER TABLE public.binaries_metadata OWNER TO dak;
1098
1099 --
1100 -- Name: suite_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1101 --
1102
1103 CREATE SEQUENCE suite_id_seq
1104     START WITH 1
1105     INCREMENT BY 1
1106     NO MINVALUE
1107     MAXVALUE 2147483647
1108     CACHE 1;
1109
1110
1111 ALTER TABLE public.suite_id_seq OWNER TO dak;
1112
1113 --
1114 -- Name: suite; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1115 --
1116
1117 CREATE TABLE suite (
1118     id integer DEFAULT nextval('suite_id_seq'::regclass) NOT NULL,
1119     suite_name text NOT NULL,
1120     version text,
1121     origin text,
1122     label text,
1123     description text,
1124     untouchable boolean DEFAULT false NOT NULL,
1125     codename text,
1126     overridecodename text,
1127     validtime integer DEFAULT 604800 NOT NULL,
1128     priority integer DEFAULT 0 NOT NULL,
1129     notautomatic boolean DEFAULT false NOT NULL,
1130     copychanges text,
1131     overridesuite text,
1132     policy_queue_id integer,
1133     created timestamp with time zone DEFAULT now() NOT NULL,
1134     modified timestamp with time zone DEFAULT now() NOT NULL,
1135     changelog text,
1136     butautomaticupgrades boolean DEFAULT false NOT NULL,
1137     signingkeys text[],
1138     announce text[],
1139     CONSTRAINT bau_needs_na_set CHECK (((NOT butautomaticupgrades) OR notautomatic))
1140 );
1141
1142
1143 ALTER TABLE public.suite OWNER TO dak;
1144
1145 --
1146 -- Name: binaries_suite_arch; Type: VIEW; Schema: public; Owner: dak
1147 --
1148
1149 CREATE VIEW binaries_suite_arch AS
1150     SELECT bin_associations.id, binaries.id AS bin, binaries.package, binaries.version, binaries.source, bin_associations.suite, suite.suite_name, binaries.architecture, architecture.arch_string FROM (((binaries JOIN bin_associations ON ((binaries.id = bin_associations.bin))) JOIN suite ON ((suite.id = bin_associations.suite))) JOIN architecture ON ((binaries.architecture = architecture.id)));
1151
1152
1153 ALTER TABLE public.binaries_suite_arch OWNER TO dak;
1154
1155 --
1156 -- Name: binary_acl; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1157 --
1158
1159 CREATE TABLE binary_acl (
1160     id integer NOT NULL,
1161     access_level text NOT NULL,
1162     created timestamp with time zone DEFAULT now() NOT NULL,
1163     modified timestamp with time zone DEFAULT now() NOT NULL
1164 );
1165
1166
1167 ALTER TABLE public.binary_acl OWNER TO dak;
1168
1169 --
1170 -- Name: binary_acl_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1171 --
1172
1173 CREATE SEQUENCE binary_acl_id_seq
1174     START WITH 1
1175     INCREMENT BY 1
1176     NO MINVALUE
1177     NO MAXVALUE
1178     CACHE 1;
1179
1180
1181 ALTER TABLE public.binary_acl_id_seq OWNER TO dak;
1182
1183 --
1184 -- Name: binary_acl_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1185 --
1186
1187 ALTER SEQUENCE binary_acl_id_seq OWNED BY binary_acl.id;
1188
1189
1190 --
1191 -- Name: binary_acl_map; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1192 --
1193
1194 CREATE TABLE binary_acl_map (
1195     id integer NOT NULL,
1196     fingerprint_id integer NOT NULL,
1197     architecture_id integer NOT NULL,
1198     created timestamp with time zone DEFAULT now() NOT NULL,
1199     modified timestamp with time zone DEFAULT now() NOT NULL
1200 );
1201
1202
1203 ALTER TABLE public.binary_acl_map OWNER TO dak;
1204
1205 --
1206 -- Name: binary_acl_map_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1207 --
1208
1209 CREATE SEQUENCE binary_acl_map_id_seq
1210     START WITH 1
1211     INCREMENT BY 1
1212     NO MINVALUE
1213     NO MAXVALUE
1214     CACHE 1;
1215
1216
1217 ALTER TABLE public.binary_acl_map_id_seq OWNER TO dak;
1218
1219 --
1220 -- Name: binary_acl_map_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1221 --
1222
1223 ALTER SEQUENCE binary_acl_map_id_seq OWNED BY binary_acl_map.id;
1224
1225
1226 --
1227 -- Name: files_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1228 --
1229
1230 CREATE SEQUENCE files_id_seq
1231     START WITH 1
1232     INCREMENT BY 1
1233     NO MINVALUE
1234     MAXVALUE 2147483647
1235     CACHE 1;
1236
1237
1238 ALTER TABLE public.files_id_seq OWNER TO dak;
1239
1240 --
1241 -- Name: files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1242 --
1243
1244 CREATE TABLE files (
1245     id integer DEFAULT nextval('files_id_seq'::regclass) NOT NULL,
1246     filename text NOT NULL,
1247     size bigint NOT NULL,
1248     md5sum text NOT NULL,
1249     location integer NOT NULL,
1250     last_used timestamp with time zone,
1251     sha1sum text,
1252     sha256sum text,
1253     created timestamp with time zone DEFAULT now() NOT NULL,
1254     modified timestamp with time zone DEFAULT now() NOT NULL
1255 );
1256
1257
1258 ALTER TABLE public.files OWNER TO dak;
1259
1260 --
1261 -- Name: location_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1262 --
1263
1264 CREATE SEQUENCE location_id_seq
1265     START WITH 1
1266     INCREMENT BY 1
1267     NO MINVALUE
1268     MAXVALUE 2147483647
1269     CACHE 1;
1270
1271
1272 ALTER TABLE public.location_id_seq OWNER TO dak;
1273
1274 --
1275 -- Name: location; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1276 --
1277
1278 CREATE TABLE location (
1279     id integer DEFAULT nextval('location_id_seq'::regclass) NOT NULL,
1280     path text NOT NULL,
1281     component integer,
1282     archive integer,
1283     type text NOT NULL,
1284     created timestamp with time zone DEFAULT now() NOT NULL,
1285     modified timestamp with time zone DEFAULT now() NOT NULL
1286 );
1287
1288
1289 ALTER TABLE public.location OWNER TO dak;
1290
1291 --
1292 -- Name: binfiles_suite_component_arch; Type: VIEW; Schema: public; Owner: dak
1293 --
1294
1295 CREATE VIEW binfiles_suite_component_arch AS
1296     SELECT files.filename, binaries.type, location.path, location.component, bin_associations.suite, binaries.architecture FROM (((binaries JOIN bin_associations ON ((binaries.id = bin_associations.bin))) JOIN files ON ((binaries.file = files.id))) JOIN location ON ((files.location = location.id)));
1297
1298
1299 ALTER TABLE public.binfiles_suite_component_arch OWNER TO dak;
1300
1301 --
1302 -- Name: build_queue; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1303 --
1304
1305 CREATE TABLE build_queue (
1306     id integer NOT NULL,
1307     queue_name text NOT NULL,
1308     path text NOT NULL,
1309     copy_files boolean DEFAULT false NOT NULL,
1310     generate_metadata boolean DEFAULT false NOT NULL,
1311     origin text,
1312     label text,
1313     releasedescription text,
1314     signingkey text,
1315     stay_of_execution integer DEFAULT 86400 NOT NULL,
1316     created timestamp with time zone DEFAULT now() NOT NULL,
1317     modified timestamp with time zone DEFAULT now() NOT NULL,
1318     notautomatic boolean DEFAULT false NOT NULL,
1319     CONSTRAINT build_queue_meta_sanity_check CHECK (((generate_metadata IS FALSE) OR (((origin IS NOT NULL) AND (label IS NOT NULL)) AND (releasedescription IS NOT NULL)))),
1320     CONSTRAINT build_queue_stay_of_execution_check CHECK ((stay_of_execution >= 0))
1321 );
1322
1323
1324 ALTER TABLE public.build_queue OWNER TO dak;
1325
1326 --
1327 -- Name: build_queue_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1328 --
1329
1330 CREATE TABLE build_queue_files (
1331     id integer NOT NULL,
1332     build_queue_id integer NOT NULL,
1333     insertdate timestamp without time zone DEFAULT now() NOT NULL,
1334     lastused timestamp without time zone,
1335     filename text NOT NULL,
1336     fileid integer,
1337     created timestamp with time zone DEFAULT now() NOT NULL,
1338     modified timestamp with time zone DEFAULT now() NOT NULL
1339 );
1340
1341
1342 ALTER TABLE public.build_queue_files OWNER TO dak;
1343
1344 --
1345 -- Name: build_queue_files_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1346 --
1347
1348 CREATE SEQUENCE build_queue_files_id_seq
1349     START WITH 1
1350     INCREMENT BY 1
1351     NO MINVALUE
1352     NO MAXVALUE
1353     CACHE 1;
1354
1355
1356 ALTER TABLE public.build_queue_files_id_seq OWNER TO dak;
1357
1358 --
1359 -- Name: build_queue_files_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1360 --
1361
1362 ALTER SEQUENCE build_queue_files_id_seq OWNED BY build_queue_files.id;
1363
1364
1365 --
1366 -- Name: build_queue_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1367 --
1368
1369 CREATE SEQUENCE build_queue_id_seq
1370     START WITH 1
1371     INCREMENT BY 1
1372     NO MINVALUE
1373     NO MAXVALUE
1374     CACHE 1;
1375
1376
1377 ALTER TABLE public.build_queue_id_seq OWNER TO dak;
1378
1379 --
1380 -- Name: build_queue_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1381 --
1382
1383 ALTER SEQUENCE build_queue_id_seq OWNED BY build_queue.id;
1384
1385
1386 --
1387 -- Name: build_queue_policy_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1388 --
1389
1390 CREATE TABLE build_queue_policy_files (
1391     build_queue_id integer NOT NULL,
1392     file_id integer NOT NULL,
1393     filename text NOT NULL,
1394     created timestamp with time zone DEFAULT now() NOT NULL,
1395     lastused timestamp without time zone
1396 );
1397
1398
1399 ALTER TABLE public.build_queue_policy_files OWNER TO dak;
1400
1401 --
1402 -- Name: changelogs_text; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1403 --
1404
1405 CREATE TABLE changelogs_text (
1406     id integer NOT NULL,
1407     changelog text
1408 );
1409
1410
1411 ALTER TABLE public.changelogs_text OWNER TO dak;
1412
1413 --
1414 -- Name: changes; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1415 --
1416
1417 CREATE TABLE changes (
1418     id integer NOT NULL,
1419     changesname text NOT NULL,
1420     seen timestamp with time zone DEFAULT now() NOT NULL,
1421     source text NOT NULL,
1422     binaries text NOT NULL,
1423     architecture text NOT NULL,
1424     version text NOT NULL,
1425     distribution text NOT NULL,
1426     urgency text NOT NULL,
1427     maintainer text NOT NULL,
1428     fingerprint text NOT NULL,
1429     changedby text NOT NULL,
1430     date text NOT NULL,
1431     in_queue integer,
1432     approved_for integer,
1433     created timestamp with time zone DEFAULT now() NOT NULL,
1434     modified timestamp with time zone DEFAULT now() NOT NULL,
1435     changelog_id integer
1436 );
1437
1438
1439 ALTER TABLE public.changes OWNER TO dak;
1440
1441 --
1442 -- Name: changelogs; Type: VIEW; Schema: public; Owner: dak
1443 --
1444
1445 CREATE VIEW changelogs AS
1446     SELECT cl.id, c.source, (c.version)::debversion AS version, c.architecture, cl.changelog, c.distribution FROM (changes c JOIN changelogs_text cl ON ((cl.id = c.changelog_id)));
1447
1448
1449 ALTER TABLE public.changelogs OWNER TO dak;
1450
1451 --
1452 -- Name: changelogs_text_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1453 --
1454
1455 CREATE SEQUENCE changelogs_text_id_seq
1456     START WITH 1
1457     INCREMENT BY 1
1458     NO MINVALUE
1459     NO MAXVALUE
1460     CACHE 1;
1461
1462
1463 ALTER TABLE public.changelogs_text_id_seq OWNER TO dak;
1464
1465 --
1466 -- Name: changelogs_text_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1467 --
1468
1469 ALTER SEQUENCE changelogs_text_id_seq OWNED BY changelogs_text.id;
1470
1471
1472 --
1473 -- Name: changes_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1474 --
1475
1476 CREATE SEQUENCE changes_id_seq
1477     START WITH 1
1478     INCREMENT BY 1
1479     NO MINVALUE
1480     NO MAXVALUE
1481     CACHE 1;
1482
1483
1484 ALTER TABLE public.changes_id_seq OWNER TO dak;
1485
1486 --
1487 -- Name: changes_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1488 --
1489
1490 ALTER SEQUENCE changes_id_seq OWNED BY changes.id;
1491
1492
1493 --
1494 -- Name: changes_pending_binaries; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1495 --
1496
1497 CREATE TABLE changes_pending_binaries (
1498     id integer NOT NULL,
1499     change_id integer NOT NULL,
1500     package text NOT NULL,
1501     version debversion NOT NULL,
1502     architecture_id integer NOT NULL,
1503     source_id integer,
1504     pending_source_id integer,
1505     pending_file_id integer,
1506     created timestamp with time zone DEFAULT now() NOT NULL,
1507     modified timestamp with time zone DEFAULT now() NOT NULL,
1508     CONSTRAINT changes_pending_binaries_check CHECK (((source_id IS NOT NULL) OR (pending_source_id IS NOT NULL)))
1509 );
1510
1511
1512 ALTER TABLE public.changes_pending_binaries OWNER TO dak;
1513
1514 --
1515 -- Name: changes_pending_binaries_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1516 --
1517
1518 CREATE SEQUENCE changes_pending_binaries_id_seq
1519     START WITH 1
1520     INCREMENT BY 1
1521     NO MINVALUE
1522     NO MAXVALUE
1523     CACHE 1;
1524
1525
1526 ALTER TABLE public.changes_pending_binaries_id_seq OWNER TO dak;
1527
1528 --
1529 -- Name: changes_pending_binaries_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1530 --
1531
1532 ALTER SEQUENCE changes_pending_binaries_id_seq OWNED BY changes_pending_binaries.id;
1533
1534
1535 --
1536 -- Name: changes_pending_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1537 --
1538
1539 CREATE TABLE changes_pending_files (
1540     id integer NOT NULL,
1541     filename text NOT NULL,
1542     size bigint NOT NULL,
1543     md5sum text NOT NULL,
1544     sha1sum text NOT NULL,
1545     sha256sum text NOT NULL,
1546     created timestamp with time zone DEFAULT now() NOT NULL,
1547     modified timestamp with time zone DEFAULT now() NOT NULL,
1548     processed boolean DEFAULT false
1549 );
1550
1551
1552 ALTER TABLE public.changes_pending_files OWNER TO dak;
1553
1554 --
1555 -- Name: changes_pending_files_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1556 --
1557
1558 CREATE SEQUENCE changes_pending_files_id_seq
1559     START WITH 1
1560     INCREMENT BY 1
1561     NO MINVALUE
1562     NO MAXVALUE
1563     CACHE 1;
1564
1565
1566 ALTER TABLE public.changes_pending_files_id_seq OWNER TO dak;
1567
1568 --
1569 -- Name: changes_pending_files_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1570 --
1571
1572 ALTER SEQUENCE changes_pending_files_id_seq OWNED BY changes_pending_files.id;
1573
1574
1575 --
1576 -- Name: changes_pending_files_map; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1577 --
1578
1579 CREATE TABLE changes_pending_files_map (
1580     file_id integer NOT NULL,
1581     change_id integer NOT NULL,
1582     created timestamp with time zone DEFAULT now() NOT NULL,
1583     modified timestamp with time zone DEFAULT now() NOT NULL
1584 );
1585
1586
1587 ALTER TABLE public.changes_pending_files_map OWNER TO dak;
1588
1589 --
1590 -- Name: changes_pending_source; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1591 --
1592
1593 CREATE TABLE changes_pending_source (
1594     id integer NOT NULL,
1595     change_id integer NOT NULL,
1596     source text NOT NULL,
1597     version debversion NOT NULL,
1598     maintainer_id integer NOT NULL,
1599     changedby_id integer NOT NULL,
1600     sig_fpr integer NOT NULL,
1601     dm_upload_allowed boolean DEFAULT false NOT NULL,
1602     created timestamp with time zone DEFAULT now() NOT NULL,
1603     modified timestamp with time zone DEFAULT now() NOT NULL
1604 );
1605
1606
1607 ALTER TABLE public.changes_pending_source OWNER TO dak;
1608
1609 --
1610 -- Name: changes_pending_source_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1611 --
1612
1613 CREATE TABLE changes_pending_source_files (
1614     pending_source_id integer NOT NULL,
1615     pending_file_id integer NOT NULL,
1616     created timestamp with time zone DEFAULT now() NOT NULL,
1617     modified timestamp with time zone DEFAULT now() NOT NULL
1618 );
1619
1620
1621 ALTER TABLE public.changes_pending_source_files OWNER TO dak;
1622
1623 --
1624 -- Name: changes_pending_source_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1625 --
1626
1627 CREATE SEQUENCE changes_pending_source_id_seq
1628     START WITH 1
1629     INCREMENT BY 1
1630     NO MINVALUE
1631     NO MAXVALUE
1632     CACHE 1;
1633
1634
1635 ALTER TABLE public.changes_pending_source_id_seq OWNER TO dak;
1636
1637 --
1638 -- Name: changes_pending_source_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1639 --
1640
1641 ALTER SEQUENCE changes_pending_source_id_seq OWNED BY changes_pending_source.id;
1642
1643
1644 --
1645 -- Name: changes_pool_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1646 --
1647
1648 CREATE TABLE changes_pool_files (
1649     changeid integer NOT NULL,
1650     fileid integer NOT NULL,
1651     created timestamp with time zone DEFAULT now() NOT NULL,
1652     modified timestamp with time zone DEFAULT now() NOT NULL
1653 );
1654
1655
1656 ALTER TABLE public.changes_pool_files OWNER TO dak;
1657
1658 --
1659 -- Name: component_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1660 --
1661
1662 CREATE SEQUENCE component_id_seq
1663     START WITH 1
1664     INCREMENT BY 1
1665     NO MINVALUE
1666     MAXVALUE 2147483647
1667     CACHE 1;
1668
1669
1670 ALTER TABLE public.component_id_seq OWNER TO dak;
1671
1672 --
1673 -- Name: component; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1674 --
1675
1676 CREATE TABLE component (
1677     id integer DEFAULT nextval('component_id_seq'::regclass) NOT NULL,
1678     name text NOT NULL,
1679     description text,
1680     meets_dfsg boolean,
1681     created timestamp with time zone DEFAULT now() NOT NULL,
1682     modified timestamp with time zone DEFAULT now() NOT NULL
1683 );
1684
1685
1686 ALTER TABLE public.component OWNER TO dak;
1687
1688 --
1689 -- Name: config; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1690 --
1691
1692 CREATE TABLE config (
1693     id integer NOT NULL,
1694     name text NOT NULL,
1695     value text,
1696     created timestamp with time zone DEFAULT now() NOT NULL,
1697     modified timestamp with time zone DEFAULT now() NOT NULL
1698 );
1699
1700
1701 ALTER TABLE public.config OWNER TO dak;
1702
1703 --
1704 -- Name: config_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1705 --
1706
1707 CREATE SEQUENCE config_id_seq
1708     START WITH 1
1709     INCREMENT BY 1
1710     NO MINVALUE
1711     NO MAXVALUE
1712     CACHE 1;
1713
1714
1715 ALTER TABLE public.config_id_seq OWNER TO dak;
1716
1717 --
1718 -- Name: config_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1719 --
1720
1721 ALTER SEQUENCE config_id_seq OWNED BY config.id;
1722
1723
1724 --
1725 -- Name: dsc_files_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1726 --
1727
1728 CREATE SEQUENCE dsc_files_id_seq
1729     START WITH 1
1730     INCREMENT BY 1
1731     NO MINVALUE
1732     MAXVALUE 2147483647
1733     CACHE 1;
1734
1735
1736 ALTER TABLE public.dsc_files_id_seq OWNER TO dak;
1737
1738 --
1739 -- Name: dsc_files; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1740 --
1741
1742 CREATE TABLE dsc_files (
1743     id integer DEFAULT nextval('dsc_files_id_seq'::regclass) NOT NULL,
1744     source integer NOT NULL,
1745     file integer NOT NULL,
1746     created timestamp with time zone DEFAULT now() NOT NULL,
1747     modified timestamp with time zone DEFAULT now() NOT NULL
1748 );
1749
1750
1751 ALTER TABLE public.dsc_files OWNER TO dak;
1752
1753 --
1754 -- Name: external_overrides; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1755 --
1756
1757 CREATE TABLE external_overrides (
1758     package text NOT NULL,
1759     key text NOT NULL,
1760     value text NOT NULL,
1761     suite integer NOT NULL,
1762     component integer NOT NULL
1763 );
1764
1765
1766 ALTER TABLE public.external_overrides OWNER TO dak;
1767
1768 --
1769 -- Name: extra_src_references; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1770 --
1771
1772 CREATE TABLE extra_src_references (
1773     bin_id integer NOT NULL,
1774     src_id integer NOT NULL
1775 );
1776
1777
1778 ALTER TABLE public.extra_src_references OWNER TO dak;
1779
1780 --
1781 -- Name: file_arch_suite; Type: VIEW; Schema: public; Owner: dak
1782 --
1783
1784 CREATE VIEW file_arch_suite AS
1785     SELECT f.id AS file, f.size, b.architecture, s.id AS suite FROM files f, binaries b, bin_associations ba, suite s WHERE (((f.id = b.file) AND (b.id = ba.bin)) AND (ba.suite = s.id));
1786
1787
1788 ALTER TABLE public.file_arch_suite OWNER TO dak;
1789
1790 --
1791 -- Name: fingerprint_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1792 --
1793
1794 CREATE SEQUENCE fingerprint_id_seq
1795     START WITH 1
1796     INCREMENT BY 1
1797     NO MINVALUE
1798     MAXVALUE 2147483647
1799     CACHE 1;
1800
1801
1802 ALTER TABLE public.fingerprint_id_seq OWNER TO dak;
1803
1804 --
1805 -- Name: fingerprint; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1806 --
1807
1808 CREATE TABLE fingerprint (
1809     id integer DEFAULT nextval('fingerprint_id_seq'::regclass) NOT NULL,
1810     fingerprint text NOT NULL,
1811     uid integer,
1812     keyring integer,
1813     source_acl_id integer,
1814     binary_acl_id integer,
1815     binary_reject boolean DEFAULT true NOT NULL,
1816     created timestamp with time zone DEFAULT now() NOT NULL,
1817     modified timestamp with time zone DEFAULT now() NOT NULL
1818 );
1819
1820
1821 ALTER TABLE public.fingerprint OWNER TO dak;
1822
1823 --
1824 -- Name: keyring_acl_map; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1825 --
1826
1827 CREATE TABLE keyring_acl_map (
1828     id integer NOT NULL,
1829     keyring_id integer NOT NULL,
1830     architecture_id integer NOT NULL,
1831     created timestamp with time zone DEFAULT now() NOT NULL,
1832     modified timestamp with time zone DEFAULT now() NOT NULL
1833 );
1834
1835
1836 ALTER TABLE public.keyring_acl_map OWNER TO dak;
1837
1838 --
1839 -- Name: keyring_acl_map_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1840 --
1841
1842 CREATE SEQUENCE keyring_acl_map_id_seq
1843     START WITH 1
1844     INCREMENT BY 1
1845     NO MINVALUE
1846     NO MAXVALUE
1847     CACHE 1;
1848
1849
1850 ALTER TABLE public.keyring_acl_map_id_seq OWNER TO dak;
1851
1852 --
1853 -- Name: keyring_acl_map_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1854 --
1855
1856 ALTER SEQUENCE keyring_acl_map_id_seq OWNED BY keyring_acl_map.id;
1857
1858
1859 --
1860 -- Name: keyrings; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1861 --
1862
1863 CREATE TABLE keyrings (
1864     id integer NOT NULL,
1865     name text NOT NULL,
1866     default_source_acl_id integer,
1867     default_binary_acl_id integer,
1868     default_binary_reject boolean DEFAULT true NOT NULL,
1869     priority integer DEFAULT 100 NOT NULL,
1870     created timestamp with time zone DEFAULT now() NOT NULL,
1871     modified timestamp with time zone DEFAULT now() NOT NULL,
1872     active boolean DEFAULT true
1873 );
1874
1875
1876 ALTER TABLE public.keyrings OWNER TO dak;
1877
1878 --
1879 -- Name: keyrings_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1880 --
1881
1882 CREATE SEQUENCE keyrings_id_seq
1883     START WITH 1
1884     INCREMENT BY 1
1885     NO MINVALUE
1886     NO MAXVALUE
1887     CACHE 1;
1888
1889
1890 ALTER TABLE public.keyrings_id_seq OWNER TO dak;
1891
1892 --
1893 -- Name: keyrings_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1894 --
1895
1896 ALTER SEQUENCE keyrings_id_seq OWNED BY keyrings.id;
1897
1898
1899 --
1900 -- Name: maintainer_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1901 --
1902
1903 CREATE SEQUENCE maintainer_id_seq
1904     START WITH 1
1905     INCREMENT BY 1
1906     NO MINVALUE
1907     MAXVALUE 2147483647
1908     CACHE 1;
1909
1910
1911 ALTER TABLE public.maintainer_id_seq OWNER TO dak;
1912
1913 --
1914 -- Name: maintainer; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1915 --
1916
1917 CREATE TABLE maintainer (
1918     id integer DEFAULT nextval('maintainer_id_seq'::regclass) NOT NULL,
1919     name text NOT NULL,
1920     created timestamp with time zone DEFAULT now() NOT NULL,
1921     modified timestamp with time zone DEFAULT now() NOT NULL
1922 );
1923
1924
1925 ALTER TABLE public.maintainer OWNER TO dak;
1926
1927 --
1928 -- Name: metadata_keys; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1929 --
1930
1931 CREATE TABLE metadata_keys (
1932     key_id integer NOT NULL,
1933     key text NOT NULL,
1934     ordering integer DEFAULT 0 NOT NULL
1935 );
1936
1937
1938 ALTER TABLE public.metadata_keys OWNER TO dak;
1939
1940 --
1941 -- Name: metadata_keys_key_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1942 --
1943
1944 CREATE SEQUENCE metadata_keys_key_id_seq
1945     START WITH 1
1946     INCREMENT BY 1
1947     NO MINVALUE
1948     NO MAXVALUE
1949     CACHE 1;
1950
1951
1952 ALTER TABLE public.metadata_keys_key_id_seq OWNER TO dak;
1953
1954 --
1955 -- Name: metadata_keys_key_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1956 --
1957
1958 ALTER SEQUENCE metadata_keys_key_id_seq OWNED BY metadata_keys.key_id;
1959
1960
1961 --
1962 -- Name: new_comments; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
1963 --
1964
1965 CREATE TABLE new_comments (
1966     id integer NOT NULL,
1967     package text NOT NULL,
1968     version text NOT NULL,
1969     comment text NOT NULL,
1970     author text NOT NULL,
1971     notedate timestamp with time zone DEFAULT now() NOT NULL,
1972     trainee boolean DEFAULT false NOT NULL,
1973     created timestamp with time zone DEFAULT now() NOT NULL,
1974     modified timestamp with time zone DEFAULT now() NOT NULL
1975 );
1976
1977
1978 ALTER TABLE public.new_comments OWNER TO dak;
1979
1980 --
1981 -- Name: new_comments_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
1982 --
1983
1984 CREATE SEQUENCE new_comments_id_seq
1985     START WITH 1
1986     INCREMENT BY 1
1987     NO MINVALUE
1988     NO MAXVALUE
1989     CACHE 1;
1990
1991
1992 ALTER TABLE public.new_comments_id_seq OWNER TO dak;
1993
1994 --
1995 -- Name: new_comments_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
1996 --
1997
1998 ALTER SEQUENCE new_comments_id_seq OWNED BY new_comments.id;
1999
2000
2001 --
2002 -- Name: newest_all_associations; Type: VIEW; Schema: public; Owner: dak
2003 --
2004
2005 CREATE VIEW newest_all_associations AS
2006     SELECT binaries_suite_arch.package, max(binaries_suite_arch.version) AS version, binaries_suite_arch.suite, binaries_suite_arch.architecture FROM binaries_suite_arch WHERE (binaries_suite_arch.architecture = 2) GROUP BY binaries_suite_arch.package, binaries_suite_arch.suite, binaries_suite_arch.architecture;
2007
2008
2009 ALTER TABLE public.newest_all_associations OWNER TO dak;
2010
2011 --
2012 -- Name: newest_any_associations; Type: VIEW; Schema: public; Owner: dak
2013 --
2014
2015 CREATE VIEW newest_any_associations AS
2016     SELECT binaries_suite_arch.package, max(binaries_suite_arch.version) AS version, binaries_suite_arch.suite, binaries_suite_arch.architecture FROM binaries_suite_arch WHERE (binaries_suite_arch.architecture > 2) GROUP BY binaries_suite_arch.package, binaries_suite_arch.suite, binaries_suite_arch.architecture;
2017
2018
2019 ALTER TABLE public.newest_any_associations OWNER TO dak;
2020
2021 --
2022 -- Name: source_suite; Type: VIEW; Schema: public; Owner: dak
2023 --
2024
2025 CREATE VIEW source_suite AS
2026     SELECT src_associations.id, source.id AS src, source.source, source.version, src_associations.suite, suite.suite_name, source.install_date FROM ((source JOIN src_associations ON ((source.id = src_associations.source))) JOIN suite ON ((suite.id = src_associations.suite)));
2027
2028
2029 ALTER TABLE public.source_suite OWNER TO dak;
2030
2031 --
2032 -- Name: newest_source; Type: VIEW; Schema: public; Owner: dak
2033 --
2034
2035 CREATE VIEW newest_source AS
2036     SELECT source_suite.source, max(source_suite.version) AS version, source_suite.suite FROM source_suite GROUP BY source_suite.source, source_suite.suite;
2037
2038
2039 ALTER TABLE public.newest_source OWNER TO dak;
2040
2041 --
2042 -- Name: newest_src_association; Type: VIEW; Schema: public; Owner: dak
2043 --
2044
2045 CREATE VIEW newest_src_association AS
2046     SELECT source_suite.id, source_suite.src, source_suite.source, source_suite.version, source_suite.suite FROM (source_suite JOIN newest_source USING (source, version, suite));
2047
2048
2049 ALTER TABLE public.newest_src_association OWNER TO dak;
2050
2051 --
2052 -- Name: obsolete_all_associations; Type: VIEW; Schema: public; Owner: dak
2053 --
2054
2055 CREATE VIEW obsolete_all_associations AS
2056     SELECT almost.id, almost.bin, almost.package, almost.version, almost.suite FROM (almost_obsolete_all_associations almost JOIN newest_all_associations newest ON ((((almost.package = newest.package) AND (almost.version < newest.version)) AND (almost.suite = newest.suite))));
2057
2058
2059 ALTER TABLE public.obsolete_all_associations OWNER TO dak;
2060
2061 --
2062 -- Name: obsolete_any_associations; Type: VIEW; Schema: public; Owner: dak
2063 --
2064
2065 CREATE VIEW obsolete_any_associations AS
2066     SELECT binaries_suite_arch.id, binaries_suite_arch.architecture, binaries_suite_arch.version, binaries_suite_arch.package, binaries_suite_arch.suite FROM (binaries_suite_arch JOIN newest_any_associations ON (((((binaries_suite_arch.architecture = newest_any_associations.architecture) AND (binaries_suite_arch.package = newest_any_associations.package)) AND (binaries_suite_arch.suite = newest_any_associations.suite)) AND (binaries_suite_arch.version <> newest_any_associations.version))));
2067
2068
2069 ALTER TABLE public.obsolete_any_associations OWNER TO dak;
2070
2071 --
2072 -- Name: obsolete_any_by_all_associations; Type: VIEW; Schema: public; Owner: dak
2073 --
2074
2075 CREATE VIEW obsolete_any_by_all_associations AS
2076     SELECT binaries_suite_arch.id, binaries_suite_arch.package, binaries_suite_arch.version, binaries_suite_arch.suite, binaries_suite_arch.architecture FROM (binaries_suite_arch JOIN newest_all_associations ON (((((binaries_suite_arch.package = newest_all_associations.package) AND (binaries_suite_arch.version < newest_all_associations.version)) AND (binaries_suite_arch.suite = newest_all_associations.suite)) AND (binaries_suite_arch.architecture > 2))));
2077
2078
2079 ALTER TABLE public.obsolete_any_by_all_associations OWNER TO dak;
2080
2081 --
2082 -- Name: obsolete_src_associations; Type: VIEW; Schema: public; Owner: dak
2083 --
2084
2085 CREATE VIEW obsolete_src_associations AS
2086     SELECT almost.id, almost.src, almost.source, almost.version, almost.suite FROM (almost_obsolete_src_associations almost JOIN newest_src_association newest ON ((((almost.source = newest.source) AND (almost.version < newest.version)) AND (almost.suite = newest.suite))));
2087
2088
2089 ALTER TABLE public.obsolete_src_associations OWNER TO dak;
2090
2091 --
2092 -- Name: override; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2093 --
2094
2095 CREATE TABLE override (
2096     package text NOT NULL,
2097     suite integer NOT NULL,
2098     component integer NOT NULL,
2099     priority integer,
2100     section integer NOT NULL,
2101     type integer NOT NULL,
2102     maintainer text,
2103     created timestamp with time zone DEFAULT now() NOT NULL,
2104     modified timestamp with time zone DEFAULT now() NOT NULL
2105 );
2106
2107
2108 ALTER TABLE public.override OWNER TO dak;
2109
2110 --
2111 -- Name: override_type_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2112 --
2113
2114 CREATE SEQUENCE override_type_id_seq
2115     START WITH 1
2116     INCREMENT BY 1
2117     NO MINVALUE
2118     MAXVALUE 2147483647
2119     CACHE 1;
2120
2121
2122 ALTER TABLE public.override_type_id_seq OWNER TO dak;
2123
2124 --
2125 -- Name: override_type; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2126 --
2127
2128 CREATE TABLE override_type (
2129     id integer DEFAULT nextval('override_type_id_seq'::regclass) NOT NULL,
2130     type text NOT NULL,
2131     created timestamp with time zone DEFAULT now() NOT NULL,
2132     modified timestamp with time zone DEFAULT now() NOT NULL
2133 );
2134
2135
2136 ALTER TABLE public.override_type OWNER TO dak;
2137
2138 --
2139 -- Name: policy_queue; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2140 --
2141
2142 CREATE TABLE policy_queue (
2143     id integer NOT NULL,
2144     queue_name text NOT NULL,
2145     path text NOT NULL,
2146     perms character(4) DEFAULT '0660'::bpchar NOT NULL,
2147     change_perms character(4) DEFAULT '0660'::bpchar NOT NULL,
2148     generate_metadata boolean DEFAULT false NOT NULL,
2149     origin text,
2150     label text,
2151     releasedescription text,
2152     signingkey text,
2153     stay_of_execution integer DEFAULT 86400 NOT NULL,
2154     created timestamp with time zone DEFAULT now() NOT NULL,
2155     modified timestamp with time zone DEFAULT now() NOT NULL,
2156     send_to_build_queues boolean DEFAULT false NOT NULL,
2157     CONSTRAINT policy_queue_change_perms_check CHECK ((change_perms ~ similar_escape('[0-7][0-7][0-7][0-7]'::text, NULL::text))),
2158     CONSTRAINT policy_queue_meta_sanity_check CHECK (((generate_metadata IS FALSE) OR (((origin IS NOT NULL) AND (label IS NOT NULL)) AND (releasedescription IS NOT NULL)))),
2159     CONSTRAINT policy_queue_perms_check CHECK ((perms ~ similar_escape('[0-7][0-7][0-7][0-7]'::text, NULL::text))),
2160     CONSTRAINT policy_queue_stay_of_execution_check CHECK ((stay_of_execution >= 0))
2161 );
2162
2163
2164 ALTER TABLE public.policy_queue OWNER TO dak;
2165
2166 --
2167 -- Name: policy_queue_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2168 --
2169
2170 CREATE SEQUENCE policy_queue_id_seq
2171     START WITH 1
2172     INCREMENT BY 1
2173     NO MINVALUE
2174     NO MAXVALUE
2175     CACHE 1;
2176
2177
2178 ALTER TABLE public.policy_queue_id_seq OWNER TO dak;
2179
2180 --
2181 -- Name: policy_queue_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
2182 --
2183
2184 ALTER SEQUENCE policy_queue_id_seq OWNED BY policy_queue.id;
2185
2186
2187 --
2188 -- Name: priority_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2189 --
2190
2191 CREATE SEQUENCE priority_id_seq
2192     START WITH 1
2193     INCREMENT BY 1
2194     NO MINVALUE
2195     MAXVALUE 2147483647
2196     CACHE 1;
2197
2198
2199 ALTER TABLE public.priority_id_seq OWNER TO dak;
2200
2201 --
2202 -- Name: priority; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2203 --
2204
2205 CREATE TABLE priority (
2206     id integer DEFAULT nextval('priority_id_seq'::regclass) NOT NULL,
2207     priority text NOT NULL,
2208     level integer NOT NULL,
2209     created timestamp with time zone DEFAULT now() NOT NULL,
2210     modified timestamp with time zone DEFAULT now() NOT NULL
2211 );
2212
2213
2214 ALTER TABLE public.priority OWNER TO dak;
2215
2216 --
2217 -- Name: section_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2218 --
2219
2220 CREATE SEQUENCE section_id_seq
2221     START WITH 1
2222     INCREMENT BY 1
2223     NO MINVALUE
2224     MAXVALUE 2147483647
2225     CACHE 1;
2226
2227
2228 ALTER TABLE public.section_id_seq OWNER TO dak;
2229
2230 --
2231 -- Name: section; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2232 --
2233
2234 CREATE TABLE section (
2235     id integer DEFAULT nextval('section_id_seq'::regclass) NOT NULL,
2236     section text NOT NULL,
2237     created timestamp with time zone DEFAULT now() NOT NULL,
2238     modified timestamp with time zone DEFAULT now() NOT NULL
2239 );
2240
2241
2242 ALTER TABLE public.section OWNER TO dak;
2243
2244 --
2245 -- Name: source_acl; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2246 --
2247
2248 CREATE TABLE source_acl (
2249     id integer NOT NULL,
2250     access_level text NOT NULL,
2251     created timestamp with time zone DEFAULT now() NOT NULL,
2252     modified timestamp with time zone DEFAULT now() NOT NULL
2253 );
2254
2255
2256 ALTER TABLE public.source_acl OWNER TO dak;
2257
2258 --
2259 -- Name: source_acl_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2260 --
2261
2262 CREATE SEQUENCE source_acl_id_seq
2263     START WITH 1
2264     INCREMENT BY 1
2265     NO MINVALUE
2266     NO MAXVALUE
2267     CACHE 1;
2268
2269
2270 ALTER TABLE public.source_acl_id_seq OWNER TO dak;
2271
2272 --
2273 -- Name: source_acl_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
2274 --
2275
2276 ALTER SEQUENCE source_acl_id_seq OWNED BY source_acl.id;
2277
2278
2279 --
2280 -- Name: source_metadata; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2281 --
2282
2283 CREATE TABLE source_metadata (
2284     src_id integer NOT NULL,
2285     key_id integer NOT NULL,
2286     value text NOT NULL
2287 );
2288
2289
2290 ALTER TABLE public.source_metadata OWNER TO dak;
2291
2292 --
2293 -- Name: src_contents; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2294 --
2295
2296 CREATE TABLE src_contents (
2297     file text NOT NULL,
2298     source_id integer NOT NULL,
2299     created timestamp with time zone DEFAULT now() NOT NULL,
2300     modified timestamp with time zone DEFAULT now() NOT NULL
2301 );
2302
2303
2304 ALTER TABLE public.src_contents OWNER TO dak;
2305
2306 --
2307 -- Name: src_format; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2308 --
2309
2310 CREATE TABLE src_format (
2311     id integer NOT NULL,
2312     format_name text NOT NULL,
2313     created timestamp with time zone DEFAULT now() NOT NULL,
2314     modified timestamp with time zone DEFAULT now() NOT NULL
2315 );
2316
2317
2318 ALTER TABLE public.src_format OWNER TO dak;
2319
2320 --
2321 -- Name: src_format_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2322 --
2323
2324 CREATE SEQUENCE src_format_id_seq
2325     START WITH 1
2326     INCREMENT BY 1
2327     NO MINVALUE
2328     NO MAXVALUE
2329     CACHE 1;
2330
2331
2332 ALTER TABLE public.src_format_id_seq OWNER TO dak;
2333
2334 --
2335 -- Name: src_format_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
2336 --
2337
2338 ALTER SEQUENCE src_format_id_seq OWNED BY src_format.id;
2339
2340
2341 --
2342 -- Name: src_uploaders; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2343 --
2344
2345 CREATE TABLE src_uploaders (
2346     id integer NOT NULL,
2347     source integer NOT NULL,
2348     maintainer integer NOT NULL,
2349     created timestamp with time zone DEFAULT now() NOT NULL,
2350     modified timestamp with time zone DEFAULT now() NOT NULL
2351 );
2352
2353
2354 ALTER TABLE public.src_uploaders OWNER TO dak;
2355
2356 --
2357 -- Name: src_uploaders_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2358 --
2359
2360 CREATE SEQUENCE src_uploaders_id_seq
2361     START WITH 1
2362     INCREMENT BY 1
2363     NO MINVALUE
2364     NO MAXVALUE
2365     CACHE 1;
2366
2367
2368 ALTER TABLE public.src_uploaders_id_seq OWNER TO dak;
2369
2370 --
2371 -- Name: src_uploaders_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
2372 --
2373
2374 ALTER SEQUENCE src_uploaders_id_seq OWNED BY src_uploaders.id;
2375
2376
2377 --
2378 -- Name: suite_architectures; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2379 --
2380
2381 CREATE TABLE suite_architectures (
2382     suite integer NOT NULL,
2383     architecture integer NOT NULL,
2384     created timestamp with time zone DEFAULT now() NOT NULL,
2385     modified timestamp with time zone DEFAULT now() NOT NULL
2386 );
2387
2388
2389 ALTER TABLE public.suite_architectures OWNER TO dak;
2390
2391 --
2392 -- Name: suite_arch_by_name; Type: VIEW; Schema: public; Owner: dak
2393 --
2394
2395 CREATE VIEW suite_arch_by_name AS
2396     SELECT suite.suite_name AS suite, a.arch_string AS arch FROM ((suite_architectures sa JOIN architecture a ON ((sa.architecture = a.id))) JOIN suite ON ((sa.suite = suite.id))) WHERE (a.arch_string <> ALL (ARRAY['all'::text, 'source'::text]));
2397
2398
2399 ALTER TABLE public.suite_arch_by_name OWNER TO dak;
2400
2401 --
2402 -- Name: suite_build_queue_copy; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2403 --
2404
2405 CREATE TABLE suite_build_queue_copy (
2406     suite integer NOT NULL,
2407     build_queue_id integer NOT NULL,
2408     created timestamp with time zone DEFAULT now() NOT NULL,
2409     modified timestamp with time zone DEFAULT now() NOT NULL
2410 );
2411
2412
2413 ALTER TABLE public.suite_build_queue_copy OWNER TO dak;
2414
2415 --
2416 -- Name: suite_src_formats; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2417 --
2418
2419 CREATE TABLE suite_src_formats (
2420     suite integer NOT NULL,
2421     src_format integer NOT NULL,
2422     created timestamp with time zone DEFAULT now() NOT NULL,
2423     modified timestamp with time zone DEFAULT now() NOT NULL
2424 );
2425
2426
2427 ALTER TABLE public.suite_src_formats OWNER TO dak;
2428
2429 --
2430 -- Name: uid_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2431 --
2432
2433 CREATE SEQUENCE uid_id_seq
2434     START WITH 1
2435     INCREMENT BY 1
2436     NO MINVALUE
2437     NO MAXVALUE
2438     CACHE 1;
2439
2440
2441 ALTER TABLE public.uid_id_seq OWNER TO dak;
2442
2443 --
2444 -- Name: uid; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2445 --
2446
2447 CREATE TABLE uid (
2448     id integer DEFAULT nextval('uid_id_seq'::regclass) NOT NULL,
2449     uid text NOT NULL,
2450     name text,
2451     created timestamp with time zone DEFAULT now() NOT NULL,
2452     modified timestamp with time zone DEFAULT now() NOT NULL
2453 );
2454
2455
2456 ALTER TABLE public.uid OWNER TO dak;
2457
2458 --
2459 -- Name: upload_blocks; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2460 --
2461
2462 CREATE TABLE upload_blocks (
2463     id integer NOT NULL,
2464     source text NOT NULL,
2465     version debversion,
2466     fingerprint_id integer,
2467     uid_id integer,
2468     reason text NOT NULL,
2469     created timestamp with time zone DEFAULT now() NOT NULL,
2470     modified timestamp with time zone DEFAULT now() NOT NULL,
2471     CONSTRAINT upload_blocks_check CHECK (((fingerprint_id IS NOT NULL) OR (uid_id IS NOT NULL)))
2472 );
2473
2474
2475 ALTER TABLE public.upload_blocks OWNER TO dak;
2476
2477 --
2478 -- Name: upload_blocks_id_seq; Type: SEQUENCE; Schema: public; Owner: dak
2479 --
2480
2481 CREATE SEQUENCE upload_blocks_id_seq
2482     START WITH 1
2483     INCREMENT BY 1
2484     NO MINVALUE
2485     NO MAXVALUE
2486     CACHE 1;
2487
2488
2489 ALTER TABLE public.upload_blocks_id_seq OWNER TO dak;
2490
2491 --
2492 -- Name: upload_blocks_id_seq; Type: SEQUENCE OWNED BY; Schema: public; Owner: dak
2493 --
2494
2495 ALTER SEQUENCE upload_blocks_id_seq OWNED BY upload_blocks.id;
2496
2497
2498 --
2499 -- Name: version_check; Type: TABLE; Schema: public; Owner: dak; Tablespace: 
2500 --
2501
2502 CREATE TABLE version_check (
2503     suite integer NOT NULL,
2504     "check" text NOT NULL,
2505     reference integer NOT NULL,
2506     CONSTRAINT version_check_check_check CHECK (("check" = ANY (ARRAY['Enhances'::text, 'MustBeNewerThan'::text, 'MustBeOlderThan'::text])))
2507 );
2508
2509
2510 ALTER TABLE public.version_check OWNER TO dak;
2511
2512 --
2513 -- Name: version_checks; Type: VIEW; Schema: public; Owner: dak
2514 --
2515
2516 CREATE VIEW version_checks AS
2517     SELECT s.suite_name AS source_suite, v."check" AS condition, t.suite_name AS target_suite FROM ((suite s JOIN version_check v ON ((s.id = v.suite))) JOIN suite t ON ((v.reference = t.id))) ORDER BY s.suite_name, v."check", t.suite_name;
2518
2519
2520 ALTER TABLE public.version_checks OWNER TO dak;
2521
2522 --
2523 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2524 --
2525
2526 ALTER TABLE binary_acl ALTER COLUMN id SET DEFAULT nextval('binary_acl_id_seq'::regclass);
2527
2528
2529 --
2530 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2531 --
2532
2533 ALTER TABLE binary_acl_map ALTER COLUMN id SET DEFAULT nextval('binary_acl_map_id_seq'::regclass);
2534
2535
2536 --
2537 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2538 --
2539
2540 ALTER TABLE build_queue ALTER COLUMN id SET DEFAULT nextval('build_queue_id_seq'::regclass);
2541
2542
2543 --
2544 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2545 --
2546
2547 ALTER TABLE build_queue_files ALTER COLUMN id SET DEFAULT nextval('build_queue_files_id_seq'::regclass);
2548
2549
2550 --
2551 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2552 --
2553
2554 ALTER TABLE changelogs_text ALTER COLUMN id SET DEFAULT nextval('changelogs_text_id_seq'::regclass);
2555
2556
2557 --
2558 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2559 --
2560
2561 ALTER TABLE changes ALTER COLUMN id SET DEFAULT nextval('changes_id_seq'::regclass);
2562
2563
2564 --
2565 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2566 --
2567
2568 ALTER TABLE changes_pending_binaries ALTER COLUMN id SET DEFAULT nextval('changes_pending_binaries_id_seq'::regclass);
2569
2570
2571 --
2572 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2573 --
2574
2575 ALTER TABLE changes_pending_files ALTER COLUMN id SET DEFAULT nextval('changes_pending_files_id_seq'::regclass);
2576
2577
2578 --
2579 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2580 --
2581
2582 ALTER TABLE changes_pending_source ALTER COLUMN id SET DEFAULT nextval('changes_pending_source_id_seq'::regclass);
2583
2584
2585 --
2586 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2587 --
2588
2589 ALTER TABLE config ALTER COLUMN id SET DEFAULT nextval('config_id_seq'::regclass);
2590
2591
2592 --
2593 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2594 --
2595
2596 ALTER TABLE keyring_acl_map ALTER COLUMN id SET DEFAULT nextval('keyring_acl_map_id_seq'::regclass);
2597
2598
2599 --
2600 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2601 --
2602
2603 ALTER TABLE keyrings ALTER COLUMN id SET DEFAULT nextval('keyrings_id_seq'::regclass);
2604
2605
2606 --
2607 -- Name: key_id; Type: DEFAULT; Schema: public; Owner: dak
2608 --
2609
2610 ALTER TABLE metadata_keys ALTER COLUMN key_id SET DEFAULT nextval('metadata_keys_key_id_seq'::regclass);
2611
2612
2613 --
2614 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2615 --
2616
2617 ALTER TABLE new_comments ALTER COLUMN id SET DEFAULT nextval('new_comments_id_seq'::regclass);
2618
2619
2620 --
2621 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2622 --
2623
2624 ALTER TABLE policy_queue ALTER COLUMN id SET DEFAULT nextval('policy_queue_id_seq'::regclass);
2625
2626
2627 --
2628 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2629 --
2630
2631 ALTER TABLE source_acl ALTER COLUMN id SET DEFAULT nextval('source_acl_id_seq'::regclass);
2632
2633
2634 --
2635 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2636 --
2637
2638 ALTER TABLE src_format ALTER COLUMN id SET DEFAULT nextval('src_format_id_seq'::regclass);
2639
2640
2641 --
2642 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2643 --
2644
2645 ALTER TABLE src_uploaders ALTER COLUMN id SET DEFAULT nextval('src_uploaders_id_seq'::regclass);
2646
2647
2648 --
2649 -- Name: id; Type: DEFAULT; Schema: public; Owner: dak
2650 --
2651
2652 ALTER TABLE upload_blocks ALTER COLUMN id SET DEFAULT nextval('upload_blocks_id_seq'::regclass);
2653
2654
2655 --
2656 -- Name: architecture_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2657 --
2658
2659 ALTER TABLE ONLY architecture
2660     ADD CONSTRAINT architecture_pkey PRIMARY KEY (id);
2661
2662
2663 --
2664 -- Name: archive_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2665 --
2666
2667 ALTER TABLE ONLY archive
2668     ADD CONSTRAINT archive_pkey PRIMARY KEY (id);
2669
2670
2671 --
2672 -- Name: bin_associations_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2673 --
2674
2675 ALTER TABLE ONLY bin_associations
2676     ADD CONSTRAINT bin_associations_pkey PRIMARY KEY (id);
2677
2678
2679 --
2680 -- Name: bin_contents_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2681 --
2682
2683 ALTER TABLE ONLY bin_contents
2684     ADD CONSTRAINT bin_contents_pkey PRIMARY KEY (file, binary_id);
2685
2686
2687 --
2688 -- Name: binaries_metadata_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2689 --
2690
2691 ALTER TABLE ONLY binaries_metadata
2692     ADD CONSTRAINT binaries_metadata_pkey PRIMARY KEY (bin_id, key_id);
2693
2694
2695 --
2696 -- Name: binaries_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2697 --
2698
2699 ALTER TABLE ONLY binaries
2700     ADD CONSTRAINT binaries_pkey PRIMARY KEY (id);
2701
2702
2703 --
2704 -- Name: binary_acl_access_level_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2705 --
2706
2707 ALTER TABLE ONLY binary_acl
2708     ADD CONSTRAINT binary_acl_access_level_key UNIQUE (access_level);
2709
2710
2711 --
2712 -- Name: binary_acl_map_fingerprint_id_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2713 --
2714
2715 ALTER TABLE ONLY binary_acl_map
2716     ADD CONSTRAINT binary_acl_map_fingerprint_id_key UNIQUE (fingerprint_id, architecture_id);
2717
2718
2719 --
2720 -- Name: binary_acl_map_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2721 --
2722
2723 ALTER TABLE ONLY binary_acl_map
2724     ADD CONSTRAINT binary_acl_map_pkey PRIMARY KEY (id);
2725
2726
2727 --
2728 -- Name: binary_acl_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2729 --
2730
2731 ALTER TABLE ONLY binary_acl
2732     ADD CONSTRAINT binary_acl_pkey PRIMARY KEY (id);
2733
2734
2735 --
2736 -- Name: build_queue_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2737 --
2738
2739 ALTER TABLE ONLY build_queue
2740     ADD CONSTRAINT build_queue_pkey PRIMARY KEY (id);
2741
2742
2743 --
2744 -- Name: build_queue_policy_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2745 --
2746
2747 ALTER TABLE ONLY build_queue_policy_files
2748     ADD CONSTRAINT build_queue_policy_files_pkey PRIMARY KEY (build_queue_id, file_id);
2749
2750
2751 --
2752 -- Name: build_queue_queue_name_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2753 --
2754
2755 ALTER TABLE ONLY build_queue
2756     ADD CONSTRAINT build_queue_queue_name_key UNIQUE (queue_name);
2757
2758
2759 --
2760 -- Name: changelogs_text_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2761 --
2762
2763 ALTER TABLE ONLY changelogs_text
2764     ADD CONSTRAINT changelogs_text_pkey PRIMARY KEY (id);
2765
2766
2767 --
2768 -- Name: changes_pending_binaries_package_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2769 --
2770
2771 ALTER TABLE ONLY changes_pending_binaries
2772     ADD CONSTRAINT changes_pending_binaries_package_key UNIQUE (package, version, architecture_id);
2773
2774
2775 --
2776 -- Name: changes_pending_binaries_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2777 --
2778
2779 ALTER TABLE ONLY changes_pending_binaries
2780     ADD CONSTRAINT changes_pending_binaries_pkey PRIMARY KEY (id);
2781
2782
2783 --
2784 -- Name: changes_pending_files_filename_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2785 --
2786
2787 ALTER TABLE ONLY changes_pending_files
2788     ADD CONSTRAINT changes_pending_files_filename_key UNIQUE (filename);
2789
2790
2791 --
2792 -- Name: changes_pending_files_map_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2793 --
2794
2795 ALTER TABLE ONLY changes_pending_files_map
2796     ADD CONSTRAINT changes_pending_files_map_pkey PRIMARY KEY (file_id, change_id);
2797
2798
2799 --
2800 -- Name: changes_pending_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2801 --
2802
2803 ALTER TABLE ONLY changes_pending_files
2804     ADD CONSTRAINT changes_pending_files_pkey PRIMARY KEY (id);
2805
2806
2807 --
2808 -- Name: changes_pending_source_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2809 --
2810
2811 ALTER TABLE ONLY changes_pending_source_files
2812     ADD CONSTRAINT changes_pending_source_files_pkey PRIMARY KEY (pending_source_id, pending_file_id);
2813
2814
2815 --
2816 -- Name: changes_pending_source_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2817 --
2818
2819 ALTER TABLE ONLY changes_pending_source
2820     ADD CONSTRAINT changes_pending_source_pkey PRIMARY KEY (id);
2821
2822
2823 --
2824 -- Name: changes_pool_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2825 --
2826
2827 ALTER TABLE ONLY changes_pool_files
2828     ADD CONSTRAINT changes_pool_files_pkey PRIMARY KEY (changeid, fileid);
2829
2830
2831 --
2832 -- Name: component_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2833 --
2834
2835 ALTER TABLE ONLY component
2836     ADD CONSTRAINT component_pkey PRIMARY KEY (id);
2837
2838
2839 --
2840 -- Name: config_name_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2841 --
2842
2843 ALTER TABLE ONLY config
2844     ADD CONSTRAINT config_name_key UNIQUE (name);
2845
2846
2847 --
2848 -- Name: config_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2849 --
2850
2851 ALTER TABLE ONLY config
2852     ADD CONSTRAINT config_pkey PRIMARY KEY (id);
2853
2854
2855 --
2856 -- Name: dsc_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2857 --
2858
2859 ALTER TABLE ONLY dsc_files
2860     ADD CONSTRAINT dsc_files_pkey PRIMARY KEY (id);
2861
2862
2863 --
2864 -- Name: external_overrides_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2865 --
2866
2867 ALTER TABLE ONLY external_overrides
2868     ADD CONSTRAINT external_overrides_pkey PRIMARY KEY (suite, component, package, key);
2869
2870
2871 --
2872 -- Name: extra_src_references_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2873 --
2874
2875 ALTER TABLE ONLY extra_src_references
2876     ADD CONSTRAINT extra_src_references_pkey PRIMARY KEY (bin_id, src_id);
2877
2878
2879 --
2880 -- Name: files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2881 --
2882
2883 ALTER TABLE ONLY files
2884     ADD CONSTRAINT files_pkey PRIMARY KEY (id);
2885
2886
2887 --
2888 -- Name: fingerprint_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2889 --
2890
2891 ALTER TABLE ONLY fingerprint
2892     ADD CONSTRAINT fingerprint_pkey PRIMARY KEY (id);
2893
2894
2895 --
2896 -- Name: keyring_acl_map_keyring_id_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2897 --
2898
2899 ALTER TABLE ONLY keyring_acl_map
2900     ADD CONSTRAINT keyring_acl_map_keyring_id_key UNIQUE (keyring_id, architecture_id);
2901
2902
2903 --
2904 -- Name: keyring_acl_map_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2905 --
2906
2907 ALTER TABLE ONLY keyring_acl_map
2908     ADD CONSTRAINT keyring_acl_map_pkey PRIMARY KEY (id);
2909
2910
2911 --
2912 -- Name: keyrings_name_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2913 --
2914
2915 ALTER TABLE ONLY keyrings
2916     ADD CONSTRAINT keyrings_name_key UNIQUE (name);
2917
2918
2919 --
2920 -- Name: keyrings_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2921 --
2922
2923 ALTER TABLE ONLY keyrings
2924     ADD CONSTRAINT keyrings_pkey PRIMARY KEY (id);
2925
2926
2927 --
2928 -- Name: known_changes_changesname_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2929 --
2930
2931 ALTER TABLE ONLY changes
2932     ADD CONSTRAINT known_changes_changesname_key UNIQUE (changesname);
2933
2934
2935 --
2936 -- Name: known_changes_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2937 --
2938
2939 ALTER TABLE ONLY changes
2940     ADD CONSTRAINT known_changes_pkey PRIMARY KEY (id);
2941
2942
2943 --
2944 -- Name: location_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2945 --
2946
2947 ALTER TABLE ONLY location
2948     ADD CONSTRAINT location_pkey PRIMARY KEY (id);
2949
2950
2951 --
2952 -- Name: maintainer_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2953 --
2954
2955 ALTER TABLE ONLY maintainer
2956     ADD CONSTRAINT maintainer_pkey PRIMARY KEY (id);
2957
2958
2959 --
2960 -- Name: metadata_keys_key_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2961 --
2962
2963 ALTER TABLE ONLY metadata_keys
2964     ADD CONSTRAINT metadata_keys_key_key UNIQUE (key);
2965
2966
2967 --
2968 -- Name: metadata_keys_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2969 --
2970
2971 ALTER TABLE ONLY metadata_keys
2972     ADD CONSTRAINT metadata_keys_pkey PRIMARY KEY (key_id);
2973
2974
2975 --
2976 -- Name: new_comments_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2977 --
2978
2979 ALTER TABLE ONLY new_comments
2980     ADD CONSTRAINT new_comments_pkey PRIMARY KEY (id);
2981
2982
2983 --
2984 -- Name: override_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2985 --
2986
2987 ALTER TABLE ONLY override
2988     ADD CONSTRAINT override_pkey PRIMARY KEY (suite, component, package, type);
2989
2990
2991 --
2992 -- Name: override_type_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
2993 --
2994
2995 ALTER TABLE ONLY override_type
2996     ADD CONSTRAINT override_type_pkey PRIMARY KEY (id);
2997
2998
2999 --
3000 -- Name: policy_queue_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3001 --
3002
3003 ALTER TABLE ONLY policy_queue
3004     ADD CONSTRAINT policy_queue_pkey PRIMARY KEY (id);
3005
3006
3007 --
3008 -- Name: policy_queue_queue_name_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3009 --
3010
3011 ALTER TABLE ONLY policy_queue
3012     ADD CONSTRAINT policy_queue_queue_name_key UNIQUE (queue_name);
3013
3014
3015 --
3016 -- Name: priority_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3017 --
3018
3019 ALTER TABLE ONLY priority
3020     ADD CONSTRAINT priority_pkey PRIMARY KEY (id);
3021
3022
3023 --
3024 -- Name: queue_files_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3025 --
3026
3027 ALTER TABLE ONLY build_queue_files
3028     ADD CONSTRAINT queue_files_pkey PRIMARY KEY (id);
3029
3030
3031 --
3032 -- Name: section_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3033 --
3034
3035 ALTER TABLE ONLY section
3036     ADD CONSTRAINT section_pkey PRIMARY KEY (id);
3037
3038
3039 --
3040 -- Name: source_acl_access_level_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3041 --
3042
3043 ALTER TABLE ONLY source_acl
3044     ADD CONSTRAINT source_acl_access_level_key UNIQUE (access_level);
3045
3046
3047 --
3048 -- Name: source_acl_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3049 --
3050
3051 ALTER TABLE ONLY source_acl
3052     ADD CONSTRAINT source_acl_pkey PRIMARY KEY (id);
3053
3054
3055 --
3056 -- Name: source_metadata_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3057 --
3058
3059 ALTER TABLE ONLY source_metadata
3060     ADD CONSTRAINT source_metadata_pkey PRIMARY KEY (src_id, key_id);
3061
3062
3063 --
3064 -- Name: source_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3065 --
3066
3067 ALTER TABLE ONLY source
3068     ADD CONSTRAINT source_pkey PRIMARY KEY (id);
3069
3070
3071 --
3072 -- Name: src_associations_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3073 --
3074
3075 ALTER TABLE ONLY src_associations
3076     ADD CONSTRAINT src_associations_pkey PRIMARY KEY (id);
3077
3078
3079 --
3080 -- Name: src_contents_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3081 --
3082
3083 ALTER TABLE ONLY src_contents
3084     ADD CONSTRAINT src_contents_pkey PRIMARY KEY (file, source_id);
3085
3086
3087 --
3088 -- Name: src_format_format_name_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3089 --
3090
3091 ALTER TABLE ONLY src_format
3092     ADD CONSTRAINT src_format_format_name_key UNIQUE (format_name);
3093
3094
3095 --
3096 -- Name: src_format_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3097 --
3098
3099 ALTER TABLE ONLY src_format
3100     ADD CONSTRAINT src_format_pkey PRIMARY KEY (id);
3101
3102
3103 --
3104 -- Name: src_uploaders_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3105 --
3106
3107 ALTER TABLE ONLY src_uploaders
3108     ADD CONSTRAINT src_uploaders_pkey PRIMARY KEY (id);
3109
3110
3111 --
3112 -- Name: src_uploaders_source_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3113 --
3114
3115 ALTER TABLE ONLY src_uploaders
3116     ADD CONSTRAINT src_uploaders_source_key UNIQUE (source, maintainer);
3117
3118
3119 --
3120 -- Name: suite_architectures_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3121 --
3122
3123 ALTER TABLE ONLY suite_architectures
3124     ADD CONSTRAINT suite_architectures_pkey PRIMARY KEY (suite, architecture);
3125
3126
3127 --
3128 -- Name: suite_name_unique; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3129 --
3130
3131 ALTER TABLE ONLY suite
3132     ADD CONSTRAINT suite_name_unique UNIQUE (suite_name);
3133
3134
3135 --
3136 -- Name: suite_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3137 --
3138
3139 ALTER TABLE ONLY suite
3140     ADD CONSTRAINT suite_pkey PRIMARY KEY (id);
3141
3142
3143 --
3144 -- Name: suite_queue_copy_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3145 --
3146
3147 ALTER TABLE ONLY suite_build_queue_copy
3148     ADD CONSTRAINT suite_queue_copy_pkey PRIMARY KEY (suite, build_queue_id);
3149
3150
3151 --
3152 -- Name: suite_src_formats_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3153 --
3154
3155 ALTER TABLE ONLY suite_src_formats
3156     ADD CONSTRAINT suite_src_formats_pkey PRIMARY KEY (suite, src_format);
3157
3158
3159 --
3160 -- Name: suite_src_formats_suite_key; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3161 --
3162
3163 ALTER TABLE ONLY suite_src_formats
3164     ADD CONSTRAINT suite_src_formats_suite_key UNIQUE (suite, src_format);
3165
3166
3167 --
3168 -- Name: uid_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3169 --
3170
3171 ALTER TABLE ONLY uid
3172     ADD CONSTRAINT uid_pkey PRIMARY KEY (id);
3173
3174
3175 --
3176 -- Name: upload_blocks_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3177 --
3178
3179 ALTER TABLE ONLY upload_blocks
3180     ADD CONSTRAINT upload_blocks_pkey PRIMARY KEY (id);
3181
3182
3183 --
3184 -- Name: version_check_pkey; Type: CONSTRAINT; Schema: public; Owner: dak; Tablespace: 
3185 --
3186
3187 ALTER TABLE ONLY version_check
3188     ADD CONSTRAINT version_check_pkey PRIMARY KEY (suite, "check", reference);
3189
3190
3191 --
3192 -- Name: architecture_arch_string_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3193 --
3194
3195 CREATE UNIQUE INDEX architecture_arch_string_key ON architecture USING btree (arch_string);
3196
3197
3198 --
3199 -- Name: archive_name_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3200 --
3201
3202 CREATE UNIQUE INDEX archive_name_key ON archive USING btree (name);
3203
3204
3205 --
3206 -- Name: bin_associations_bin; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3207 --
3208
3209 CREATE INDEX bin_associations_bin ON bin_associations USING btree (bin);
3210
3211
3212 --
3213 -- Name: bin_associations_suite_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3214 --
3215
3216 CREATE UNIQUE INDEX bin_associations_suite_key ON bin_associations USING btree (suite, bin);
3217
3218
3219 --
3220 -- Name: binaries_architecture_idx; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3221 --
3222
3223 CREATE INDEX binaries_architecture_idx ON binaries USING btree (architecture);
3224
3225
3226 --
3227 -- Name: binaries_by_package; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3228 --
3229
3230 CREATE INDEX binaries_by_package ON binaries USING btree (id, package);
3231
3232
3233 --
3234 -- Name: binaries_file_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3235 --
3236
3237 CREATE UNIQUE INDEX binaries_file_key ON binaries USING btree (file);
3238
3239
3240 --
3241 -- Name: binaries_files; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3242 --
3243
3244 CREATE INDEX binaries_files ON binaries USING btree (file);
3245
3246
3247 --
3248 -- Name: binaries_fingerprint; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3249 --
3250
3251 CREATE INDEX binaries_fingerprint ON binaries USING btree (sig_fpr);
3252
3253
3254 --
3255 -- Name: binaries_id; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3256 --
3257
3258 CREATE UNIQUE INDEX binaries_id ON binaries USING btree (id);
3259
3260
3261 --
3262 -- Name: binaries_maintainer; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3263 --
3264
3265 CREATE INDEX binaries_maintainer ON binaries USING btree (maintainer);
3266
3267
3268 --
3269 -- Name: binaries_metadata_depends; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3270 --
3271
3272 CREATE INDEX binaries_metadata_depends ON binaries_metadata USING btree (bin_id) WHERE (key_id = 44);
3273
3274
3275 --
3276 -- Name: binaries_metadata_provides; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3277 --
3278
3279 CREATE INDEX binaries_metadata_provides ON binaries_metadata USING btree (bin_id) WHERE (key_id = 51);
3280
3281
3282 --
3283 -- Name: binaries_package_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3284 --
3285
3286 CREATE UNIQUE INDEX binaries_package_key ON binaries USING btree (package, version, architecture);
3287
3288
3289 --
3290 -- Name: changesapproved_for; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3291 --
3292
3293 CREATE INDEX changesapproved_for ON changes USING btree (approved_for);
3294
3295
3296 --
3297 -- Name: changesdistribution_ind; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3298 --
3299
3300 CREATE INDEX changesdistribution_ind ON changes USING btree (distribution);
3301
3302
3303 --
3304 -- Name: changesin_queue; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3305 --
3306
3307 CREATE INDEX changesin_queue ON changes USING btree (in_queue);
3308
3309
3310 --
3311 -- Name: changesin_queue_approved_for; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3312 --
3313
3314 CREATE INDEX changesin_queue_approved_for ON changes USING btree (in_queue, approved_for);
3315
3316
3317 --
3318 -- Name: changesname_ind; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3319 --
3320
3321 CREATE INDEX changesname_ind ON changes USING btree (changesname);
3322
3323
3324 --
3325 -- Name: changessource_ind; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3326 --
3327
3328 CREATE INDEX changessource_ind ON changes USING btree (source);
3329
3330
3331 --
3332 -- Name: changestimestamp_ind; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3333 --
3334
3335 CREATE INDEX changestimestamp_ind ON changes USING btree (seen);
3336
3337
3338 --
3339 -- Name: changesurgency_ind; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3340 --
3341
3342 CREATE INDEX changesurgency_ind ON changes USING btree (urgency);
3343
3344
3345 --
3346 -- Name: component_name_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3347 --
3348
3349 CREATE UNIQUE INDEX component_name_key ON component USING btree (name);
3350
3351
3352 --
3353 -- Name: dsc_files_file; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3354 --
3355
3356 CREATE INDEX dsc_files_file ON dsc_files USING btree (file);
3357
3358
3359 --
3360 -- Name: dsc_files_source_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3361 --
3362
3363 CREATE UNIQUE INDEX dsc_files_source_key ON dsc_files USING btree (source, file);
3364
3365
3366 --
3367 -- Name: files_filename_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3368 --
3369
3370 CREATE UNIQUE INDEX files_filename_key ON files USING btree (filename, location);
3371
3372
3373 --
3374 -- Name: files_last_used; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3375 --
3376
3377 CREATE INDEX files_last_used ON files USING btree (last_used);
3378
3379
3380 --
3381 -- Name: fingerprint_fingerprint_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3382 --
3383
3384 CREATE UNIQUE INDEX fingerprint_fingerprint_key ON fingerprint USING btree (fingerprint);
3385
3386
3387 --
3388 -- Name: ind_bin_contents_binary; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3389 --
3390
3391 CREATE INDEX ind_bin_contents_binary ON bin_contents USING btree (binary_id);
3392
3393
3394 --
3395 -- Name: jjt; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3396 --
3397
3398 CREATE INDEX jjt ON files USING btree (id);
3399
3400
3401 --
3402 -- Name: jjt2; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3403 --
3404
3405 CREATE INDEX jjt2 ON files USING btree (location);
3406
3407
3408 --
3409 -- Name: jjt3; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3410 --
3411
3412 CREATE INDEX jjt3 ON files USING btree (id, location);
3413
3414
3415 --
3416 -- Name: jjt4; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3417 --
3418
3419 CREATE INDEX jjt4 ON binaries USING btree (source);
3420
3421
3422 --
3423 -- Name: jjt5; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3424 --
3425
3426 CREATE INDEX jjt5 ON binaries USING btree (id, source);
3427
3428
3429 --
3430 -- Name: jjt_override_type_idx; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3431 --
3432
3433 CREATE INDEX jjt_override_type_idx ON override USING btree (type);
3434
3435
3436 --
3437 -- Name: maintainer_name_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3438 --
3439
3440 CREATE UNIQUE INDEX maintainer_name_key ON maintainer USING btree (name);
3441
3442
3443 --
3444 -- Name: override_by_package; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3445 --
3446
3447 CREATE INDEX override_by_package ON override USING btree (package);
3448
3449
3450 --
3451 -- Name: override_suite_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3452 --
3453
3454 CREATE UNIQUE INDEX override_suite_key ON override USING btree (suite, component, package, type);
3455
3456
3457 --
3458 -- Name: override_type_type_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3459 --
3460
3461 CREATE UNIQUE INDEX override_type_type_key ON override_type USING btree (type);
3462
3463
3464 --
3465 -- Name: priority_level_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3466 --
3467
3468 CREATE UNIQUE INDEX priority_level_key ON priority USING btree (level);
3469
3470
3471 --
3472 -- Name: priority_priority_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3473 --
3474
3475 CREATE UNIQUE INDEX priority_priority_key ON priority USING btree (priority);
3476
3477
3478 --
3479 -- Name: section_section_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3480 --
3481
3482 CREATE UNIQUE INDEX section_section_key ON section USING btree (section);
3483
3484
3485 --
3486 -- Name: source_file_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3487 --
3488
3489 CREATE UNIQUE INDEX source_file_key ON source USING btree (file);
3490
3491
3492 --
3493 -- Name: source_fingerprint; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3494 --
3495
3496 CREATE INDEX source_fingerprint ON source USING btree (sig_fpr);
3497
3498
3499 --
3500 -- Name: source_maintainer; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3501 --
3502
3503 CREATE INDEX source_maintainer ON source USING btree (maintainer);
3504
3505
3506 --
3507 -- Name: source_source_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3508 --
3509
3510 CREATE UNIQUE INDEX source_source_key ON source USING btree (source, version);
3511
3512
3513 --
3514 -- Name: src_associations_source; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3515 --
3516
3517 CREATE INDEX src_associations_source ON src_associations USING btree (source);
3518
3519
3520 --
3521 -- Name: src_associations_suite_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3522 --
3523
3524 CREATE UNIQUE INDEX src_associations_suite_key ON src_associations USING btree (suite, source);
3525
3526
3527 --
3528 -- Name: src_contents_source_id_idx; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3529 --
3530
3531 CREATE INDEX src_contents_source_id_idx ON src_contents USING btree (source_id);
3532
3533
3534 --
3535 -- Name: suite_architectures_suite_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3536 --
3537
3538 CREATE UNIQUE INDEX suite_architectures_suite_key ON suite_architectures USING btree (suite, architecture);
3539
3540
3541 --
3542 -- Name: suite_hash; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3543 --
3544
3545 CREATE INDEX suite_hash ON suite USING hash (suite_name);
3546
3547
3548 --
3549 -- Name: uid_uid_key; Type: INDEX; Schema: public; Owner: dak; Tablespace: 
3550 --
3551
3552 CREATE UNIQUE INDEX uid_uid_key ON uid USING btree (uid);
3553
3554
3555 --
3556 -- Name: modified_architecture; Type: TRIGGER; Schema: public; Owner: dak
3557 --
3558
3559 CREATE TRIGGER modified_architecture BEFORE UPDATE ON architecture FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3560
3561
3562 --
3563 -- Name: modified_archive; Type: TRIGGER; Schema: public; Owner: dak
3564 --
3565
3566 CREATE TRIGGER modified_archive BEFORE UPDATE ON archive FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3567
3568
3569 --
3570 -- Name: modified_bin_associations; Type: TRIGGER; Schema: public; Owner: dak
3571 --
3572
3573 CREATE TRIGGER modified_bin_associations BEFORE UPDATE ON bin_associations FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3574
3575
3576 --
3577 -- Name: modified_bin_contents; Type: TRIGGER; Schema: public; Owner: dak
3578 --
3579
3580 CREATE TRIGGER modified_bin_contents BEFORE UPDATE ON bin_contents FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3581
3582
3583 --
3584 -- Name: modified_binaries; Type: TRIGGER; Schema: public; Owner: dak
3585 --
3586
3587 CREATE TRIGGER modified_binaries BEFORE UPDATE ON binaries FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3588
3589
3590 --
3591 -- Name: modified_binary_acl; Type: TRIGGER; Schema: public; Owner: dak
3592 --
3593
3594 CREATE TRIGGER modified_binary_acl BEFORE UPDATE ON binary_acl FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3595
3596
3597 --
3598 -- Name: modified_binary_acl_map; Type: TRIGGER; Schema: public; Owner: dak
3599 --
3600
3601 CREATE TRIGGER modified_binary_acl_map BEFORE UPDATE ON binary_acl_map FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3602
3603
3604 --
3605 -- Name: modified_build_queue; Type: TRIGGER; Schema: public; Owner: dak
3606 --
3607
3608 CREATE TRIGGER modified_build_queue BEFORE UPDATE ON build_queue FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3609
3610
3611 --
3612 -- Name: modified_build_queue_files; Type: TRIGGER; Schema: public; Owner: dak
3613 --
3614
3615 CREATE TRIGGER modified_build_queue_files BEFORE UPDATE ON build_queue_files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3616
3617
3618 --
3619 -- Name: modified_changes; Type: TRIGGER; Schema: public; Owner: dak
3620 --
3621
3622 CREATE TRIGGER modified_changes BEFORE UPDATE ON changes FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3623
3624
3625 --
3626 -- Name: modified_changes_pending_binaries; Type: TRIGGER; Schema: public; Owner: dak
3627 --
3628
3629 CREATE TRIGGER modified_changes_pending_binaries BEFORE UPDATE ON changes_pending_binaries FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3630
3631
3632 --
3633 -- Name: modified_changes_pending_files; Type: TRIGGER; Schema: public; Owner: dak
3634 --
3635
3636 CREATE TRIGGER modified_changes_pending_files BEFORE UPDATE ON changes_pending_files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3637
3638
3639 --
3640 -- Name: modified_changes_pending_files_map; Type: TRIGGER; Schema: public; Owner: dak
3641 --
3642
3643 CREATE TRIGGER modified_changes_pending_files_map BEFORE UPDATE ON changes_pending_files_map FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3644
3645
3646 --
3647 -- Name: modified_changes_pending_source; Type: TRIGGER; Schema: public; Owner: dak
3648 --
3649
3650 CREATE TRIGGER modified_changes_pending_source BEFORE UPDATE ON changes_pending_source FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3651
3652
3653 --
3654 -- Name: modified_changes_pending_source_files; Type: TRIGGER; Schema: public; Owner: dak
3655 --
3656
3657 CREATE TRIGGER modified_changes_pending_source_files BEFORE UPDATE ON changes_pending_source_files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3658
3659
3660 --
3661 -- Name: modified_changes_pool_files; Type: TRIGGER; Schema: public; Owner: dak
3662 --
3663
3664 CREATE TRIGGER modified_changes_pool_files BEFORE UPDATE ON changes_pool_files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3665
3666
3667 --
3668 -- Name: modified_component; Type: TRIGGER; Schema: public; Owner: dak
3669 --
3670
3671 CREATE TRIGGER modified_component BEFORE UPDATE ON component FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3672
3673
3674 --
3675 -- Name: modified_config; Type: TRIGGER; Schema: public; Owner: dak
3676 --
3677
3678 CREATE TRIGGER modified_config BEFORE UPDATE ON config FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3679
3680
3681 --
3682 -- Name: modified_dsc_files; Type: TRIGGER; Schema: public; Owner: dak
3683 --
3684
3685 CREATE TRIGGER modified_dsc_files BEFORE UPDATE ON dsc_files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3686
3687
3688 --
3689 -- Name: modified_files; Type: TRIGGER; Schema: public; Owner: dak
3690 --
3691
3692 CREATE TRIGGER modified_files BEFORE UPDATE ON files FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3693
3694
3695 --
3696 -- Name: modified_fingerprint; Type: TRIGGER; Schema: public; Owner: dak
3697 --
3698
3699 CREATE TRIGGER modified_fingerprint BEFORE UPDATE ON fingerprint FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3700
3701
3702 --
3703 -- Name: modified_keyring_acl_map; Type: TRIGGER; Schema: public; Owner: dak
3704 --
3705
3706 CREATE TRIGGER modified_keyring_acl_map BEFORE UPDATE ON keyring_acl_map FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3707
3708
3709 --
3710 -- Name: modified_keyrings; Type: TRIGGER; Schema: public; Owner: dak
3711 --
3712
3713 CREATE TRIGGER modified_keyrings BEFORE UPDATE ON keyrings FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3714
3715
3716 --
3717 -- Name: modified_location; Type: TRIGGER; Schema: public; Owner: dak
3718 --
3719
3720 CREATE TRIGGER modified_location BEFORE UPDATE ON location FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3721
3722
3723 --
3724 -- Name: modified_maintainer; Type: TRIGGER; Schema: public; Owner: dak
3725 --
3726
3727 CREATE TRIGGER modified_maintainer BEFORE UPDATE ON maintainer FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3728
3729
3730 --
3731 -- Name: modified_new_comments; Type: TRIGGER; Schema: public; Owner: dak
3732 --
3733
3734 CREATE TRIGGER modified_new_comments BEFORE UPDATE ON new_comments FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3735
3736
3737 --
3738 -- Name: modified_override; Type: TRIGGER; Schema: public; Owner: dak
3739 --
3740
3741 CREATE TRIGGER modified_override BEFORE UPDATE ON override FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3742
3743
3744 --
3745 -- Name: modified_override_type; Type: TRIGGER; Schema: public; Owner: dak
3746 --
3747
3748 CREATE TRIGGER modified_override_type BEFORE UPDATE ON override_type FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3749
3750
3751 --
3752 -- Name: modified_policy_queue; Type: TRIGGER; Schema: public; Owner: dak
3753 --
3754
3755 CREATE TRIGGER modified_policy_queue BEFORE UPDATE ON policy_queue FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3756
3757
3758 --
3759 -- Name: modified_priority; Type: TRIGGER; Schema: public; Owner: dak
3760 --
3761
3762 CREATE TRIGGER modified_priority BEFORE UPDATE ON priority FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3763
3764
3765 --
3766 -- Name: modified_section; Type: TRIGGER; Schema: public; Owner: dak
3767 --
3768
3769 CREATE TRIGGER modified_section BEFORE UPDATE ON section FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3770
3771
3772 --
3773 -- Name: modified_source; Type: TRIGGER; Schema: public; Owner: dak
3774 --
3775
3776 CREATE TRIGGER modified_source BEFORE UPDATE ON source FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3777
3778
3779 --
3780 -- Name: modified_source_acl; Type: TRIGGER; Schema: public; Owner: dak
3781 --
3782
3783 CREATE TRIGGER modified_source_acl BEFORE UPDATE ON source_acl FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3784
3785
3786 --
3787 -- Name: modified_src_associations; Type: TRIGGER; Schema: public; Owner: dak
3788 --
3789
3790 CREATE TRIGGER modified_src_associations BEFORE UPDATE ON src_associations FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3791
3792
3793 --
3794 -- Name: modified_src_contents; Type: TRIGGER; Schema: public; Owner: dak
3795 --
3796
3797 CREATE TRIGGER modified_src_contents BEFORE UPDATE ON src_contents FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3798
3799
3800 --
3801 -- Name: modified_src_format; Type: TRIGGER; Schema: public; Owner: dak
3802 --
3803
3804 CREATE TRIGGER modified_src_format BEFORE UPDATE ON src_format FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3805
3806
3807 --
3808 -- Name: modified_src_uploaders; Type: TRIGGER; Schema: public; Owner: dak
3809 --
3810
3811 CREATE TRIGGER modified_src_uploaders BEFORE UPDATE ON src_uploaders FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3812
3813
3814 --
3815 -- Name: modified_suite; Type: TRIGGER; Schema: public; Owner: dak
3816 --
3817
3818 CREATE TRIGGER modified_suite BEFORE UPDATE ON suite FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3819
3820
3821 --
3822 -- Name: modified_suite_architectures; Type: TRIGGER; Schema: public; Owner: dak
3823 --
3824
3825 CREATE TRIGGER modified_suite_architectures BEFORE UPDATE ON suite_architectures FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3826
3827
3828 --
3829 -- Name: modified_suite_build_queue_copy; Type: TRIGGER; Schema: public; Owner: dak
3830 --
3831
3832 CREATE TRIGGER modified_suite_build_queue_copy BEFORE UPDATE ON suite_build_queue_copy FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3833
3834
3835 --
3836 -- Name: modified_suite_src_formats; Type: TRIGGER; Schema: public; Owner: dak
3837 --
3838
3839 CREATE TRIGGER modified_suite_src_formats BEFORE UPDATE ON suite_src_formats FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3840
3841
3842 --
3843 -- Name: modified_uid; Type: TRIGGER; Schema: public; Owner: dak
3844 --
3845
3846 CREATE TRIGGER modified_uid BEFORE UPDATE ON uid FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3847
3848
3849 --
3850 -- Name: modified_upload_blocks; Type: TRIGGER; Schema: public; Owner: dak
3851 --
3852
3853 CREATE TRIGGER modified_upload_blocks BEFORE UPDATE ON upload_blocks FOR EACH ROW EXECUTE PROCEDURE tfunc_set_modified();
3854
3855
3856 --
3857 -- Name: trigger_bin_associations_audit; Type: TRIGGER; Schema: public; Owner: dak
3858 --
3859
3860 CREATE TRIGGER trigger_bin_associations_audit AFTER INSERT OR DELETE ON bin_associations FOR EACH ROW EXECUTE PROCEDURE trigger_binsrc_assoc_update();
3861
3862
3863 --
3864 -- Name: trigger_override_audit; Type: TRIGGER; Schema: public; Owner: dak
3865 --
3866
3867 CREATE TRIGGER trigger_override_audit AFTER UPDATE ON override FOR EACH ROW EXECUTE PROCEDURE trigger_override_update();
3868
3869
3870 --
3871 -- Name: trigger_src_associations_audit; Type: TRIGGER; Schema: public; Owner: dak
3872 --
3873
3874 CREATE TRIGGER trigger_src_associations_audit AFTER INSERT OR DELETE ON src_associations FOR EACH ROW EXECUTE PROCEDURE trigger_binsrc_assoc_update();
3875
3876
3877 --
3878 -- Name: $1; Type: FK CONSTRAINT; Schema: public; Owner: dak
3879 --
3880
3881 ALTER TABLE ONLY fingerprint
3882     ADD CONSTRAINT "$1" FOREIGN KEY (keyring) REFERENCES keyrings(id);
3883
3884
3885 --
3886 -- Name: bin_associations_bin; Type: FK CONSTRAINT; Schema: public; Owner: dak
3887 --
3888
3889 ALTER TABLE ONLY bin_associations
3890     ADD CONSTRAINT bin_associations_bin FOREIGN KEY (bin) REFERENCES binaries(id) MATCH FULL;
3891
3892
3893 --
3894 -- Name: bin_associations_suite; Type: FK CONSTRAINT; Schema: public; Owner: dak
3895 --
3896
3897 ALTER TABLE ONLY bin_associations
3898     ADD CONSTRAINT bin_associations_suite FOREIGN KEY (suite) REFERENCES suite(id) MATCH FULL;
3899
3900
3901 --
3902 -- Name: bin_contents_bin_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3903 --
3904
3905 ALTER TABLE ONLY bin_contents
3906     ADD CONSTRAINT bin_contents_bin_fkey FOREIGN KEY (binary_id) REFERENCES binaries(id) ON DELETE CASCADE;
3907
3908
3909 --
3910 -- Name: binaries_architecture; Type: FK CONSTRAINT; Schema: public; Owner: dak
3911 --
3912
3913 ALTER TABLE ONLY binaries
3914     ADD CONSTRAINT binaries_architecture FOREIGN KEY (architecture) REFERENCES architecture(id) MATCH FULL;
3915
3916
3917 --
3918 -- Name: binaries_file; Type: FK CONSTRAINT; Schema: public; Owner: dak
3919 --
3920
3921 ALTER TABLE ONLY binaries
3922     ADD CONSTRAINT binaries_file FOREIGN KEY (file) REFERENCES files(id) MATCH FULL;
3923
3924
3925 --
3926 -- Name: binaries_maintainer; Type: FK CONSTRAINT; Schema: public; Owner: dak
3927 --
3928
3929 ALTER TABLE ONLY binaries
3930     ADD CONSTRAINT binaries_maintainer FOREIGN KEY (maintainer) REFERENCES maintainer(id) MATCH FULL;
3931
3932
3933 --
3934 -- Name: binaries_metadata_bin_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3935 --
3936
3937 ALTER TABLE ONLY binaries_metadata
3938     ADD CONSTRAINT binaries_metadata_bin_id_fkey FOREIGN KEY (bin_id) REFERENCES binaries(id) ON DELETE CASCADE;
3939
3940
3941 --
3942 -- Name: binaries_metadata_key_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3943 --
3944
3945 ALTER TABLE ONLY binaries_metadata
3946     ADD CONSTRAINT binaries_metadata_key_id_fkey FOREIGN KEY (key_id) REFERENCES metadata_keys(key_id);
3947
3948
3949 --
3950 -- Name: binaries_sig_fpr; Type: FK CONSTRAINT; Schema: public; Owner: dak
3951 --
3952
3953 ALTER TABLE ONLY binaries
3954     ADD CONSTRAINT binaries_sig_fpr FOREIGN KEY (sig_fpr) REFERENCES fingerprint(id) MATCH FULL;
3955
3956
3957 --
3958 -- Name: binaries_source; Type: FK CONSTRAINT; Schema: public; Owner: dak
3959 --
3960
3961 ALTER TABLE ONLY binaries
3962     ADD CONSTRAINT binaries_source FOREIGN KEY (source) REFERENCES source(id) MATCH FULL;
3963
3964
3965 --
3966 -- Name: binary_acl_map_architecture_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3967 --
3968
3969 ALTER TABLE ONLY binary_acl_map
3970     ADD CONSTRAINT binary_acl_map_architecture_id_fkey FOREIGN KEY (architecture_id) REFERENCES architecture(id);
3971
3972
3973 --
3974 -- Name: binary_acl_map_fingerprint_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3975 --
3976
3977 ALTER TABLE ONLY binary_acl_map
3978     ADD CONSTRAINT binary_acl_map_fingerprint_id_fkey FOREIGN KEY (fingerprint_id) REFERENCES fingerprint(id);
3979
3980
3981 --
3982 -- Name: build_queue_files_build_queue_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3983 --
3984
3985 ALTER TABLE ONLY build_queue_files
3986     ADD CONSTRAINT build_queue_files_build_queue_id_fkey FOREIGN KEY (build_queue_id) REFERENCES build_queue(id) ON DELETE CASCADE;
3987
3988
3989 --
3990 -- Name: build_queue_policy_files_build_queue_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3991 --
3992
3993 ALTER TABLE ONLY build_queue_policy_files
3994     ADD CONSTRAINT build_queue_policy_files_build_queue_id_fkey FOREIGN KEY (build_queue_id) REFERENCES build_queue(id) ON DELETE CASCADE;
3995
3996
3997 --
3998 -- Name: build_queue_policy_files_file_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
3999 --
4000
4001 ALTER TABLE ONLY build_queue_policy_files
4002     ADD CONSTRAINT build_queue_policy_files_file_id_fkey FOREIGN KEY (file_id) REFERENCES changes_pending_files(id) ON DELETE CASCADE;
4003
4004
4005 --
4006 -- Name: changes_pending_binaries_architecture_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4007 --
4008
4009 ALTER TABLE ONLY changes_pending_binaries
4010     ADD CONSTRAINT changes_pending_binaries_architecture_id_fkey FOREIGN KEY (architecture_id) REFERENCES architecture(id);
4011
4012
4013 --
4014 -- Name: changes_pending_binaries_change_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4015 --
4016
4017 ALTER TABLE ONLY changes_pending_binaries
4018     ADD CONSTRAINT changes_pending_binaries_change_id_fkey FOREIGN KEY (change_id) REFERENCES changes(id);
4019
4020
4021 --
4022 -- Name: changes_pending_binaries_pending_file_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4023 --
4024
4025 ALTER TABLE ONLY changes_pending_binaries
4026     ADD CONSTRAINT changes_pending_binaries_pending_file_id_fkey FOREIGN KEY (pending_file_id) REFERENCES changes_pending_files(id);
4027
4028
4029 --
4030 -- Name: changes_pending_binaries_pending_source_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4031 --
4032
4033 ALTER TABLE ONLY changes_pending_binaries
4034     ADD CONSTRAINT changes_pending_binaries_pending_source_id_fkey FOREIGN KEY (pending_source_id) REFERENCES changes_pending_source(id);
4035
4036
4037 --
4038 -- Name: changes_pending_binaries_source_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4039 --
4040
4041 ALTER TABLE ONLY changes_pending_binaries
4042     ADD CONSTRAINT changes_pending_binaries_source_id_fkey FOREIGN KEY (source_id) REFERENCES source(id);
4043
4044
4045 --
4046 -- Name: changes_pending_files_map_change_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4047 --
4048
4049 ALTER TABLE ONLY changes_pending_files_map
4050     ADD CONSTRAINT changes_pending_files_map_change_id_fkey FOREIGN KEY (change_id) REFERENCES changes(id);
4051
4052
4053 --
4054 -- Name: changes_pending_files_map_file_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4055 --
4056
4057 ALTER TABLE ONLY changes_pending_files_map
4058     ADD CONSTRAINT changes_pending_files_map_file_id_fkey FOREIGN KEY (file_id) REFERENCES changes_pending_files(id);
4059
4060
4061 --
4062 -- Name: changes_pending_source_change_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4063 --
4064
4065 ALTER TABLE ONLY changes_pending_source
4066     ADD CONSTRAINT changes_pending_source_change_id_fkey FOREIGN KEY (change_id) REFERENCES changes(id);
4067
4068
4069 --
4070 -- Name: changes_pending_source_changedby_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4071 --
4072
4073 ALTER TABLE ONLY changes_pending_source
4074     ADD CONSTRAINT changes_pending_source_changedby_id_fkey FOREIGN KEY (changedby_id) REFERENCES maintainer(id);
4075
4076
4077 --
4078 -- Name: changes_pending_source_files_pending_file_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4079 --
4080
4081 ALTER TABLE ONLY changes_pending_source_files
4082     ADD CONSTRAINT changes_pending_source_files_pending_file_id_fkey FOREIGN KEY (pending_file_id) REFERENCES changes_pending_files(id);
4083
4084
4085 --
4086 -- Name: changes_pending_source_files_pending_source_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4087 --
4088
4089 ALTER TABLE ONLY changes_pending_source_files
4090     ADD CONSTRAINT changes_pending_source_files_pending_source_id_fkey FOREIGN KEY (pending_source_id) REFERENCES changes_pending_source(id);
4091
4092
4093 --
4094 -- Name: changes_pending_source_maintainer_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4095 --
4096
4097 ALTER TABLE ONLY changes_pending_source
4098     ADD CONSTRAINT changes_pending_source_maintainer_id_fkey FOREIGN KEY (maintainer_id) REFERENCES maintainer(id);
4099
4100
4101 --
4102 -- Name: changes_pending_source_sig_fpr_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4103 --
4104
4105 ALTER TABLE ONLY changes_pending_source
4106     ADD CONSTRAINT changes_pending_source_sig_fpr_fkey FOREIGN KEY (sig_fpr) REFERENCES fingerprint(id);
4107
4108
4109 --
4110 -- Name: changes_pool_files_changeid_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4111 --
4112
4113 ALTER TABLE ONLY changes_pool_files
4114     ADD CONSTRAINT changes_pool_files_changeid_fkey FOREIGN KEY (changeid) REFERENCES changes(id) ON DELETE CASCADE;
4115
4116
4117 --
4118 -- Name: changes_pool_files_fileid_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4119 --
4120
4121 ALTER TABLE ONLY changes_pool_files
4122     ADD CONSTRAINT changes_pool_files_fileid_fkey FOREIGN KEY (fileid) REFERENCES files(id) ON DELETE RESTRICT;
4123
4124
4125 --
4126 -- Name: dsc_files_file; Type: FK CONSTRAINT; Schema: public; Owner: dak
4127 --
4128
4129 ALTER TABLE ONLY dsc_files
4130     ADD CONSTRAINT dsc_files_file FOREIGN KEY (file) REFERENCES files(id) MATCH FULL;
4131
4132
4133 --
4134 -- Name: dsc_files_source; Type: FK CONSTRAINT; Schema: public; Owner: dak
4135 --
4136
4137 ALTER TABLE ONLY dsc_files
4138     ADD CONSTRAINT dsc_files_source FOREIGN KEY (source) REFERENCES source(id) MATCH FULL;
4139
4140
4141 --
4142 -- Name: external_overrides_component_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4143 --
4144
4145 ALTER TABLE ONLY external_overrides
4146     ADD CONSTRAINT external_overrides_component_fkey FOREIGN KEY (component) REFERENCES component(id);
4147
4148
4149 --
4150 -- Name: external_overrides_suite_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4151 --
4152
4153 ALTER TABLE ONLY external_overrides
4154     ADD CONSTRAINT external_overrides_suite_fkey FOREIGN KEY (suite) REFERENCES suite(id);
4155
4156
4157 --
4158 -- Name: extra_src_references_bin_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4159 --
4160
4161 ALTER TABLE ONLY extra_src_references
4162     ADD CONSTRAINT extra_src_references_bin_id_fkey FOREIGN KEY (bin_id) REFERENCES binaries(id) ON DELETE CASCADE;
4163
4164
4165 --
4166 -- Name: extra_src_references_src_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4167 --
4168
4169 ALTER TABLE ONLY extra_src_references
4170     ADD CONSTRAINT extra_src_references_src_id_fkey FOREIGN KEY (src_id) REFERENCES source(id) ON DELETE RESTRICT;
4171
4172
4173 --
4174 -- Name: files_location; Type: FK CONSTRAINT; Schema: public; Owner: dak
4175 --
4176
4177 ALTER TABLE ONLY files
4178     ADD CONSTRAINT files_location FOREIGN KEY (location) REFERENCES location(id) MATCH FULL;
4179
4180
4181 --
4182 -- Name: fingerprint_binary_acl_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4183 --
4184
4185 ALTER TABLE ONLY fingerprint
4186     ADD CONSTRAINT fingerprint_binary_acl_id_fkey FOREIGN KEY (binary_acl_id) REFERENCES binary_acl(id);
4187
4188
4189 --
4190 -- Name: fingerprint_source_acl_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4191 --
4192
4193 ALTER TABLE ONLY fingerprint
4194     ADD CONSTRAINT fingerprint_source_acl_id_fkey FOREIGN KEY (source_acl_id) REFERENCES source_acl(id);
4195
4196
4197 --
4198 -- Name: fingerprint_uid; Type: FK CONSTRAINT; Schema: public; Owner: dak
4199 --
4200
4201 ALTER TABLE ONLY fingerprint
4202     ADD CONSTRAINT fingerprint_uid FOREIGN KEY (uid) REFERENCES uid(id) MATCH FULL;
4203
4204
4205 --
4206 -- Name: keyring_acl_map_architecture_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4207 --
4208
4209 ALTER TABLE ONLY keyring_acl_map
4210     ADD CONSTRAINT keyring_acl_map_architecture_id_fkey FOREIGN KEY (architecture_id) REFERENCES architecture(id);
4211
4212
4213 --
4214 -- Name: keyring_acl_map_keyring_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4215 --
4216
4217 ALTER TABLE ONLY keyring_acl_map
4218     ADD CONSTRAINT keyring_acl_map_keyring_id_fkey FOREIGN KEY (keyring_id) REFERENCES keyrings(id);
4219
4220
4221 --
4222 -- Name: keyrings_default_binary_acl_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4223 --
4224
4225 ALTER TABLE ONLY keyrings
4226     ADD CONSTRAINT keyrings_default_binary_acl_id_fkey FOREIGN KEY (default_binary_acl_id) REFERENCES binary_acl(id);
4227
4228
4229 --
4230 -- Name: keyrings_default_source_acl_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4231 --
4232
4233 ALTER TABLE ONLY keyrings
4234     ADD CONSTRAINT keyrings_default_source_acl_id_fkey FOREIGN KEY (default_source_acl_id) REFERENCES source_acl(id);
4235
4236
4237 --
4238 -- Name: known_changes_approved_for_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4239 --
4240
4241 ALTER TABLE ONLY changes
4242     ADD CONSTRAINT known_changes_approved_for_fkey FOREIGN KEY (in_queue) REFERENCES policy_queue(id) ON DELETE RESTRICT;
4243
4244
4245 --
4246 -- Name: known_changes_in_queue_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4247 --
4248
4249 ALTER TABLE ONLY changes
4250     ADD CONSTRAINT known_changes_in_queue_fkey FOREIGN KEY (in_queue) REFERENCES policy_queue(id) ON DELETE RESTRICT;
4251
4252
4253 --
4254 -- Name: location_archive_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4255 --
4256
4257 ALTER TABLE ONLY location
4258     ADD CONSTRAINT location_archive_fkey FOREIGN KEY (archive) REFERENCES archive(id);
4259
4260
4261 --
4262 -- Name: location_component_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4263 --
4264
4265 ALTER TABLE ONLY location
4266     ADD CONSTRAINT location_component_fkey FOREIGN KEY (component) REFERENCES component(id);
4267
4268
4269 --
4270 -- Name: override_component; Type: FK CONSTRAINT; Schema: public; Owner: dak
4271 --
4272
4273 ALTER TABLE ONLY override
4274     ADD CONSTRAINT override_component FOREIGN KEY (component) REFERENCES component(id) MATCH FULL;
4275
4276
4277 --
4278 -- Name: override_priority; Type: FK CONSTRAINT; Schema: public; Owner: dak
4279 --
4280
4281 ALTER TABLE ONLY override
4282     ADD CONSTRAINT override_priority FOREIGN KEY (priority) REFERENCES priority(id) MATCH FULL;
4283
4284
4285 --
4286 -- Name: override_section; Type: FK CONSTRAINT; Schema: public; Owner: dak
4287 --
4288
4289 ALTER TABLE ONLY override
4290     ADD CONSTRAINT override_section FOREIGN KEY (section) REFERENCES section(id) MATCH FULL;
4291
4292
4293 --
4294 -- Name: override_suite; Type: FK CONSTRAINT; Schema: public; Owner: dak
4295 --
4296
4297 ALTER TABLE ONLY override
4298     ADD CONSTRAINT override_suite FOREIGN KEY (suite) REFERENCES suite(id) MATCH FULL;
4299
4300
4301 --
4302 -- Name: override_type; Type: FK CONSTRAINT; Schema: public; Owner: dak
4303 --
4304
4305 ALTER TABLE ONLY override
4306     ADD CONSTRAINT override_type FOREIGN KEY (type) REFERENCES override_type(id) MATCH FULL;
4307
4308
4309 --
4310 -- Name: queue_files_fileid_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4311 --
4312
4313 ALTER TABLE ONLY build_queue_files
4314     ADD CONSTRAINT queue_files_fileid_fkey FOREIGN KEY (fileid) REFERENCES files(id) ON DELETE CASCADE;
4315
4316
4317 --
4318 -- Name: source_changedby; Type: FK CONSTRAINT; Schema: public; Owner: dak
4319 --
4320
4321 ALTER TABLE ONLY source
4322     ADD CONSTRAINT source_changedby FOREIGN KEY (changedby) REFERENCES maintainer(id) MATCH FULL;
4323
4324
4325 --
4326 -- Name: source_file; Type: FK CONSTRAINT; Schema: public; Owner: dak
4327 --
4328
4329 ALTER TABLE ONLY source
4330     ADD CONSTRAINT source_file FOREIGN KEY (file) REFERENCES files(id) MATCH FULL;
4331
4332
4333 --
4334 -- Name: source_maintainer; Type: FK CONSTRAINT; Schema: public; Owner: dak
4335 --
4336
4337 ALTER TABLE ONLY source
4338     ADD CONSTRAINT source_maintainer FOREIGN KEY (maintainer) REFERENCES maintainer(id) MATCH FULL;
4339
4340
4341 --
4342 -- Name: source_metadata_key_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4343 --
4344
4345 ALTER TABLE ONLY source_metadata
4346     ADD CONSTRAINT source_metadata_key_id_fkey FOREIGN KEY (key_id) REFERENCES metadata_keys(key_id);
4347
4348
4349 --
4350 -- Name: source_metadata_src_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4351 --
4352
4353 ALTER TABLE ONLY source_metadata
4354     ADD CONSTRAINT source_metadata_src_id_fkey FOREIGN KEY (src_id) REFERENCES source(id) ON DELETE CASCADE;
4355
4356
4357 --
4358 -- Name: source_sig_fpr; Type: FK CONSTRAINT; Schema: public; Owner: dak
4359 --
4360
4361 ALTER TABLE ONLY source
4362     ADD CONSTRAINT source_sig_fpr FOREIGN KEY (sig_fpr) REFERENCES fingerprint(id) MATCH FULL;
4363
4364
4365 --
4366 -- Name: src_associations_source; Type: FK CONSTRAINT; Schema: public; Owner: dak
4367 --
4368
4369 ALTER TABLE ONLY src_associations
4370     ADD CONSTRAINT src_associations_source FOREIGN KEY (source) REFERENCES source(id) MATCH FULL;
4371
4372
4373 --
4374 -- Name: src_associations_suite; Type: FK CONSTRAINT; Schema: public; Owner: dak
4375 --
4376
4377 ALTER TABLE ONLY src_associations
4378     ADD CONSTRAINT src_associations_suite FOREIGN KEY (suite) REFERENCES suite(id) MATCH FULL;
4379
4380
4381 --
4382 -- Name: src_contents_source_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4383 --
4384
4385 ALTER TABLE ONLY src_contents
4386     ADD CONSTRAINT src_contents_source_id_fkey FOREIGN KEY (source_id) REFERENCES source(id) ON DELETE CASCADE;
4387
4388
4389 --
4390 -- Name: src_format_key; Type: FK CONSTRAINT; Schema: public; Owner: dak
4391 --
4392
4393 ALTER TABLE ONLY suite_src_formats
4394     ADD CONSTRAINT src_format_key FOREIGN KEY (src_format) REFERENCES src_format(id);
4395
4396
4397 --
4398 -- Name: src_uploaders_maintainer; Type: FK CONSTRAINT; Schema: public; Owner: dak
4399 --
4400
4401 ALTER TABLE ONLY src_uploaders
4402     ADD CONSTRAINT src_uploaders_maintainer FOREIGN KEY (maintainer) REFERENCES maintainer(id) ON DELETE CASCADE;
4403
4404
4405 --
4406 -- Name: src_uploaders_source; Type: FK CONSTRAINT; Schema: public; Owner: dak
4407 --
4408
4409 ALTER TABLE ONLY src_uploaders
4410     ADD CONSTRAINT src_uploaders_source FOREIGN KEY (source) REFERENCES source(id) ON DELETE CASCADE;
4411
4412
4413 --
4414 -- Name: suite_architectures_architectur; Type: FK CONSTRAINT; Schema: public; Owner: dak
4415 --
4416
4417 ALTER TABLE ONLY suite_architectures
4418     ADD CONSTRAINT suite_architectures_architectur FOREIGN KEY (architecture) REFERENCES architecture(id) MATCH FULL;
4419
4420
4421 --
4422 -- Name: suite_architectures_suite; Type: FK CONSTRAINT; Schema: public; Owner: dak
4423 --
4424
4425 ALTER TABLE ONLY suite_architectures
4426     ADD CONSTRAINT suite_architectures_suite FOREIGN KEY (suite) REFERENCES suite(id) MATCH FULL;
4427
4428
4429 --
4430 -- Name: suite_build_queue_copy_build_queue_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4431 --
4432
4433 ALTER TABLE ONLY suite_build_queue_copy
4434     ADD CONSTRAINT suite_build_queue_copy_build_queue_id_fkey FOREIGN KEY (build_queue_id) REFERENCES build_queue(id) ON DELETE RESTRICT;
4435
4436
4437 --
4438 -- Name: suite_key; Type: FK CONSTRAINT; Schema: public; Owner: dak
4439 --
4440
4441 ALTER TABLE ONLY suite_src_formats
4442     ADD CONSTRAINT suite_key FOREIGN KEY (suite) REFERENCES suite(id);
4443
4444
4445 --
4446 -- Name: suite_policy_queue_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4447 --
4448
4449 ALTER TABLE ONLY suite
4450     ADD CONSTRAINT suite_policy_queue_fkey FOREIGN KEY (policy_queue_id) REFERENCES policy_queue(id) ON DELETE RESTRICT;
4451
4452
4453 --
4454 -- Name: suite_queue_copy_suite_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4455 --
4456
4457 ALTER TABLE ONLY suite_build_queue_copy
4458     ADD CONSTRAINT suite_queue_copy_suite_fkey FOREIGN KEY (suite) REFERENCES suite(id);
4459
4460
4461 --
4462 -- Name: upload_blocks_fingerprint_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4463 --
4464
4465 ALTER TABLE ONLY upload_blocks
4466     ADD CONSTRAINT upload_blocks_fingerprint_id_fkey FOREIGN KEY (fingerprint_id) REFERENCES fingerprint(id);
4467
4468
4469 --
4470 -- Name: upload_blocks_uid_id_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4471 --
4472
4473 ALTER TABLE ONLY upload_blocks
4474     ADD CONSTRAINT upload_blocks_uid_id_fkey FOREIGN KEY (uid_id) REFERENCES uid(id);
4475
4476
4477 --
4478 -- Name: version_check_reference_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4479 --
4480
4481 ALTER TABLE ONLY version_check
4482     ADD CONSTRAINT version_check_reference_fkey FOREIGN KEY (reference) REFERENCES suite(id);
4483
4484
4485 --
4486 -- Name: version_check_suite_fkey; Type: FK CONSTRAINT; Schema: public; Owner: dak
4487 --
4488
4489 ALTER TABLE ONLY version_check
4490     ADD CONSTRAINT version_check_suite_fkey FOREIGN KEY (suite) REFERENCES suite(id);
4491
4492
4493 --
4494 -- Name: audit; Type: ACL; Schema: -; Owner: dak
4495 --
4496
4497 REVOKE ALL ON SCHEMA audit FROM PUBLIC;
4498 REVOKE ALL ON SCHEMA audit FROM dak;
4499 GRANT ALL ON SCHEMA audit TO dak;
4500 GRANT USAGE ON SCHEMA audit TO PUBLIC;
4501 GRANT USAGE ON SCHEMA audit TO ftpteam;
4502 GRANT USAGE ON SCHEMA audit TO ftpmaster;
4503
4504
4505 --
4506 -- Name: public; Type: ACL; Schema: -; Owner: postgres
4507 --
4508
4509 REVOKE ALL ON SCHEMA public FROM PUBLIC;
4510 REVOKE ALL ON SCHEMA public FROM postgres;
4511 GRANT ALL ON SCHEMA public TO postgres;
4512 GRANT ALL ON SCHEMA public TO PUBLIC;
4513
4514
4515 SET search_path = audit, pg_catalog;
4516
4517 --
4518 -- Name: package_changes; Type: ACL; Schema: audit; Owner: dak
4519 --
4520
4521 REVOKE ALL ON TABLE package_changes FROM PUBLIC;
4522 REVOKE ALL ON TABLE package_changes FROM dak;
4523 GRANT ALL ON TABLE package_changes TO dak;
4524 GRANT SELECT ON TABLE package_changes TO PUBLIC;
4525
4526
4527 SET search_path = public, pg_catalog;
4528
4529 --
4530 -- Name: bin_associations_id_seq; Type: ACL; Schema: public; Owner: dak
4531 --
4532
4533 REVOKE ALL ON SEQUENCE bin_associations_id_seq FROM PUBLIC;
4534 REVOKE ALL ON SEQUENCE bin_associations_id_seq FROM dak;
4535 GRANT ALL ON SEQUENCE bin_associations_id_seq TO dak;
4536 GRANT SELECT ON SEQUENCE bin_associations_id_seq TO PUBLIC;
4537 GRANT ALL ON SEQUENCE bin_associations_id_seq TO ftpmaster;
4538
4539
4540 --
4541 -- Name: bin_associations; Type: ACL; Schema: public; Owner: dak
4542 --
4543
4544 REVOKE ALL ON TABLE bin_associations FROM PUBLIC;
4545 REVOKE ALL ON TABLE bin_associations FROM dak;
4546 GRANT ALL ON TABLE bin_associations TO dak;
4547 GRANT SELECT ON TABLE bin_associations TO PUBLIC;
4548 GRANT ALL ON TABLE bin_associations TO ftpmaster;
4549 GRANT DELETE ON TABLE bin_associations TO ftpteam;
4550
4551
4552 --
4553 -- Name: binaries_id_seq; Type: ACL; Schema: public; Owner: dak
4554 --
4555
4556 REVOKE ALL ON SEQUENCE binaries_id_seq FROM PUBLIC;
4557 REVOKE ALL ON SEQUENCE binaries_id_seq FROM dak;
4558 GRANT ALL ON SEQUENCE binaries_id_seq TO dak;
4559 GRANT SELECT ON SEQUENCE binaries_id_seq TO PUBLIC;
4560 GRANT ALL ON SEQUENCE binaries_id_seq TO ftpmaster;
4561
4562
4563 --
4564 -- Name: binaries; Type: ACL; Schema: public; Owner: dak
4565 --
4566
4567 REVOKE ALL ON TABLE binaries FROM PUBLIC;
4568 REVOKE ALL ON TABLE binaries FROM dak;
4569 GRANT ALL ON TABLE binaries TO dak;
4570 GRANT SELECT ON TABLE binaries TO PUBLIC;
4571 GRANT ALL ON TABLE binaries TO ftpmaster;
4572
4573
4574 --
4575 -- Name: bin_associations_binaries; Type: ACL; Schema: public; Owner: dak
4576 --
4577
4578 REVOKE ALL ON TABLE bin_associations_binaries FROM PUBLIC;
4579 REVOKE ALL ON TABLE bin_associations_binaries FROM dak;
4580 GRANT ALL ON TABLE bin_associations_binaries TO dak;
4581 GRANT SELECT ON TABLE bin_associations_binaries TO ftpmaster;
4582 GRANT SELECT ON TABLE bin_associations_binaries TO PUBLIC;
4583
4584
4585 --
4586 -- Name: source_id_seq; Type: ACL; Schema: public; Owner: dak
4587 --
4588
4589 REVOKE ALL ON SEQUENCE source_id_seq FROM PUBLIC;
4590 REVOKE ALL ON SEQUENCE source_id_seq FROM dak;
4591 GRANT ALL ON SEQUENCE source_id_seq TO dak;
4592 GRANT SELECT ON SEQUENCE source_id_seq TO PUBLIC;
4593 GRANT ALL ON SEQUENCE source_id_seq TO ftpmaster;
4594
4595
4596 --
4597 -- Name: source; Type: ACL; Schema: public; Owner: dak
4598 --
4599
4600 REVOKE ALL ON TABLE source FROM PUBLIC;
4601 REVOKE ALL ON TABLE source FROM dak;
4602 GRANT ALL ON TABLE source TO dak;
4603 GRANT SELECT ON TABLE source TO PUBLIC;
4604 GRANT ALL ON TABLE source TO ftpmaster;
4605
4606
4607 --
4608 -- Name: src_associations_id_seq; Type: ACL; Schema: public; Owner: dak
4609 --
4610
4611 REVOKE ALL ON SEQUENCE src_associations_id_seq FROM PUBLIC;
4612 REVOKE ALL ON SEQUENCE src_associations_id_seq FROM dak;
4613 GRANT ALL ON SEQUENCE src_associations_id_seq TO dak;
4614 GRANT SELECT ON SEQUENCE src_associations_id_seq TO PUBLIC;
4615 GRANT ALL ON SEQUENCE src_associations_id_seq TO ftpmaster;
4616
4617
4618 --
4619 -- Name: src_associations; Type: ACL; Schema: public; Owner: dak
4620 --
4621
4622 REVOKE ALL ON TABLE src_associations FROM PUBLIC;
4623 REVOKE ALL ON TABLE src_associations FROM dak;
4624 GRANT ALL ON TABLE src_associations TO dak;
4625 GRANT SELECT ON TABLE src_associations TO PUBLIC;
4626 GRANT ALL ON TABLE src_associations TO ftpmaster;
4627 GRANT DELETE ON TABLE src_associations TO ftpteam;
4628
4629
4630 --
4631 -- Name: src_associations_bin; Type: ACL; Schema: public; Owner: dak
4632 --
4633
4634 REVOKE ALL ON TABLE src_associations_bin FROM PUBLIC;
4635 REVOKE ALL ON TABLE src_associations_bin FROM dak;
4636 GRANT ALL ON TABLE src_associations_bin TO dak;
4637 GRANT SELECT ON TABLE src_associations_bin TO ftpmaster;
4638 GRANT SELECT ON TABLE src_associations_bin TO PUBLIC;
4639
4640
4641 --
4642 -- Name: almost_obsolete_all_associations; Type: ACL; Schema: public; Owner: dak
4643 --
4644
4645 REVOKE ALL ON TABLE almost_obsolete_all_associations FROM PUBLIC;
4646 REVOKE ALL ON TABLE almost_obsolete_all_associations FROM dak;
4647 GRANT ALL ON TABLE almost_obsolete_all_associations TO dak;
4648 GRANT SELECT ON TABLE almost_obsolete_all_associations TO ftpmaster;
4649 GRANT SELECT ON TABLE almost_obsolete_all_associations TO PUBLIC;
4650
4651
4652 --
4653 -- Name: any_associations_source; Type: ACL; Schema: public; Owner: dak
4654 --
4655
4656 REVOKE ALL ON TABLE any_associations_source FROM PUBLIC;
4657 REVOKE ALL ON TABLE any_associations_source FROM dak;
4658 GRANT ALL ON TABLE any_associations_source TO dak;
4659 GRANT SELECT ON TABLE any_associations_source TO ftpmaster;
4660 GRANT SELECT ON TABLE any_associations_source TO PUBLIC;
4661
4662
4663 --
4664 -- Name: src_associations_src; Type: ACL; Schema: public; Owner: dak
4665 --
4666
4667 REVOKE ALL ON TABLE src_associations_src FROM PUBLIC;
4668 REVOKE ALL ON TABLE src_associations_src FROM dak;
4669 GRANT ALL ON TABLE src_associations_src TO dak;
4670 GRANT SELECT ON TABLE src_associations_src TO ftpmaster;
4671 GRANT SELECT ON TABLE src_associations_src TO PUBLIC;
4672
4673
4674 --
4675 -- Name: almost_obsolete_src_associations; Type: ACL; Schema: public; Owner: dak
4676 --
4677
4678 REVOKE ALL ON TABLE almost_obsolete_src_associations FROM PUBLIC;
4679 REVOKE ALL ON TABLE almost_obsolete_src_associations FROM dak;
4680 GRANT ALL ON TABLE almost_obsolete_src_associations TO dak;
4681 GRANT SELECT ON TABLE almost_obsolete_src_associations TO ftpmaster;
4682 GRANT SELECT ON TABLE almost_obsolete_src_associations TO PUBLIC;
4683
4684
4685 --
4686 -- Name: architecture_id_seq; Type: ACL; Schema: public; Owner: dak
4687 --
4688
4689 REVOKE ALL ON SEQUENCE architecture_id_seq FROM PUBLIC;
4690 REVOKE ALL ON SEQUENCE architecture_id_seq FROM dak;
4691 GRANT ALL ON SEQUENCE architecture_id_seq TO dak;
4692 GRANT SELECT ON SEQUENCE architecture_id_seq TO PUBLIC;
4693 GRANT ALL ON SEQUENCE architecture_id_seq TO ftpmaster;
4694
4695
4696 --
4697 -- Name: architecture; Type: ACL; Schema: public; Owner: dak
4698 --
4699
4700 REVOKE ALL ON TABLE architecture FROM PUBLIC;
4701 REVOKE ALL ON TABLE architecture FROM dak;
4702 GRANT ALL ON TABLE architecture TO dak;
4703 GRANT SELECT ON TABLE architecture TO PUBLIC;
4704 GRANT ALL ON TABLE architecture TO ftpmaster;
4705
4706
4707 --
4708 -- Name: archive_id_seq; Type: ACL; Schema: public; Owner: dak
4709 --
4710
4711 REVOKE ALL ON SEQUENCE archive_id_seq FROM PUBLIC;
4712 REVOKE ALL ON SEQUENCE archive_id_seq FROM dak;
4713 GRANT ALL ON SEQUENCE archive_id_seq TO dak;
4714 GRANT SELECT ON SEQUENCE archive_id_seq TO PUBLIC;
4715 GRANT ALL ON SEQUENCE archive_id_seq TO ftpmaster;
4716
4717
4718 --
4719 -- Name: archive; Type: ACL; Schema: public; Owner: dak
4720 --
4721
4722 REVOKE ALL ON TABLE archive FROM PUBLIC;
4723 REVOKE ALL ON TABLE archive FROM dak;
4724 GRANT ALL ON TABLE archive TO dak;
4725 GRANT SELECT ON TABLE archive TO PUBLIC;
4726 GRANT ALL ON TABLE archive TO ftpmaster;
4727
4728
4729 --
4730 -- Name: bin_contents; Type: ACL; Schema: public; Owner: dak
4731 --
4732
4733 REVOKE ALL ON TABLE bin_contents FROM PUBLIC;
4734 REVOKE ALL ON TABLE bin_contents FROM dak;
4735 GRANT ALL ON TABLE bin_contents TO dak;
4736 GRANT SELECT ON TABLE bin_contents TO PUBLIC;
4737 GRANT ALL ON TABLE bin_contents TO ftpmaster;
4738
4739
4740 --
4741 -- Name: binaries_metadata; Type: ACL; Schema: public; Owner: dak
4742 --
4743
4744 REVOKE ALL ON TABLE binaries_metadata FROM PUBLIC;
4745 REVOKE ALL ON TABLE binaries_metadata FROM dak;
4746 GRANT ALL ON TABLE binaries_metadata TO dak;
4747 GRANT SELECT,INSERT,UPDATE ON TABLE binaries_metadata TO ftpmaster;
4748 GRANT SELECT ON TABLE binaries_metadata TO PUBLIC;
4749
4750
4751 --
4752 -- Name: suite_id_seq; Type: ACL; Schema: public; Owner: dak
4753 --
4754
4755 REVOKE ALL ON SEQUENCE suite_id_seq FROM PUBLIC;
4756 REVOKE ALL ON SEQUENCE suite_id_seq FROM dak;
4757 GRANT ALL ON SEQUENCE suite_id_seq TO dak;
4758 GRANT SELECT ON SEQUENCE suite_id_seq TO PUBLIC;
4759 GRANT ALL ON SEQUENCE suite_id_seq TO ftpmaster;
4760
4761
4762 --
4763 -- Name: suite; Type: ACL; Schema: public; Owner: dak
4764 --
4765
4766 REVOKE ALL ON TABLE suite FROM PUBLIC;
4767 REVOKE ALL ON TABLE suite FROM dak;
4768 GRANT ALL ON TABLE suite TO dak;
4769 GRANT SELECT ON TABLE suite TO PUBLIC;
4770 GRANT ALL ON TABLE suite TO ftpmaster;
4771
4772
4773 --
4774 -- Name: binaries_suite_arch; Type: ACL; Schema: public; Owner: dak
4775 --
4776
4777 REVOKE ALL ON TABLE binaries_suite_arch FROM PUBLIC;
4778 REVOKE ALL ON TABLE binaries_suite_arch FROM dak;
4779 GRANT ALL ON TABLE binaries_suite_arch TO dak;
4780 GRANT SELECT ON TABLE binaries_suite_arch TO ftpmaster;
4781 GRANT SELECT ON TABLE binaries_suite_arch TO PUBLIC;
4782
4783
4784 --
4785 -- Name: binary_acl; Type: ACL; Schema: public; Owner: dak
4786 --
4787
4788 REVOKE ALL ON TABLE binary_acl FROM PUBLIC;
4789 REVOKE ALL ON TABLE binary_acl FROM dak;
4790 GRANT ALL ON TABLE binary_acl TO dak;
4791 GRANT SELECT ON TABLE binary_acl TO PUBLIC;
4792 GRANT ALL ON TABLE binary_acl TO ftpmaster;
4793
4794
4795 --
4796 -- Name: binary_acl_id_seq; Type: ACL; Schema: public; Owner: dak
4797 --
4798
4799 REVOKE ALL ON SEQUENCE binary_acl_id_seq FROM PUBLIC;
4800 REVOKE ALL ON SEQUENCE binary_acl_id_seq FROM dak;
4801 GRANT ALL ON SEQUENCE binary_acl_id_seq TO dak;
4802 GRANT ALL ON SEQUENCE binary_acl_id_seq TO ftpmaster;
4803 GRANT SELECT ON SEQUENCE binary_acl_id_seq TO PUBLIC;
4804
4805
4806 --
4807 -- Name: binary_acl_map; Type: ACL; Schema: public; Owner: dak
4808 --
4809
4810 REVOKE ALL ON TABLE binary_acl_map FROM PUBLIC;
4811 REVOKE ALL ON TABLE binary_acl_map FROM dak;
4812 GRANT ALL ON TABLE binary_acl_map TO dak;
4813 GRANT SELECT ON TABLE binary_acl_map TO PUBLIC;
4814 GRANT ALL ON TABLE binary_acl_map TO ftpmaster;
4815
4816
4817 --
4818 -- Name: binary_acl_map_id_seq; Type: ACL; Schema: public; Owner: dak
4819 --
4820
4821 REVOKE ALL ON SEQUENCE binary_acl_map_id_seq FROM PUBLIC;
4822 REVOKE ALL ON SEQUENCE binary_acl_map_id_seq FROM dak;
4823 GRANT ALL ON SEQUENCE binary_acl_map_id_seq TO dak;
4824 GRANT ALL ON SEQUENCE binary_acl_map_id_seq TO ftpmaster;
4825 GRANT SELECT ON SEQUENCE binary_acl_map_id_seq TO PUBLIC;
4826
4827
4828 --
4829 -- Name: files_id_seq; Type: ACL; Schema: public; Owner: dak
4830 --
4831
4832 REVOKE ALL ON SEQUENCE files_id_seq FROM PUBLIC;
4833 REVOKE ALL ON SEQUENCE files_id_seq FROM dak;
4834 GRANT ALL ON SEQUENCE files_id_seq TO dak;
4835 GRANT SELECT ON SEQUENCE files_id_seq TO PUBLIC;
4836 GRANT ALL ON SEQUENCE files_id_seq TO ftpmaster;
4837
4838
4839 --
4840 -- Name: files; Type: ACL; Schema: public; Owner: dak
4841 --
4842
4843 REVOKE ALL ON TABLE files FROM PUBLIC;
4844 REVOKE ALL ON TABLE files FROM dak;
4845 GRANT ALL ON TABLE files TO dak;
4846 GRANT SELECT ON TABLE files TO PUBLIC;
4847 GRANT ALL ON TABLE files TO ftpmaster;
4848
4849
4850 --
4851 -- Name: location_id_seq; Type: ACL; Schema: public; Owner: dak
4852 --
4853
4854 REVOKE ALL ON SEQUENCE location_id_seq FROM PUBLIC;
4855 REVOKE ALL ON SEQUENCE location_id_seq FROM dak;
4856 GRANT ALL ON SEQUENCE location_id_seq TO dak;
4857 GRANT SELECT ON SEQUENCE location_id_seq TO PUBLIC;
4858 GRANT ALL ON SEQUENCE location_id_seq TO ftpmaster;
4859
4860
4861 --
4862 -- Name: location; Type: ACL; Schema: public; Owner: dak
4863 --
4864
4865 REVOKE ALL ON TABLE location FROM PUBLIC;
4866 REVOKE ALL ON TABLE location FROM dak;
4867 GRANT ALL ON TABLE location TO dak;
4868 GRANT SELECT ON TABLE location TO PUBLIC;
4869 GRANT ALL ON TABLE location TO ftpmaster;
4870
4871
4872 --
4873 -- Name: binfiles_suite_component_arch; Type: ACL; Schema: public; Owner: dak
4874 --
4875
4876 REVOKE ALL ON TABLE binfiles_suite_component_arch FROM PUBLIC;
4877 REVOKE ALL ON TABLE binfiles_suite_component_arch FROM dak;
4878 GRANT ALL ON TABLE binfiles_suite_component_arch TO dak;
4879 GRANT SELECT ON TABLE binfiles_suite_component_arch TO ftpmaster;
4880 GRANT SELECT ON TABLE binfiles_suite_component_arch TO PUBLIC;
4881
4882
4883 --
4884 -- Name: build_queue; Type: ACL; Schema: public; Owner: dak
4885 --
4886
4887 REVOKE ALL ON TABLE build_queue FROM PUBLIC;
4888 REVOKE ALL ON TABLE build_queue FROM dak;
4889 GRANT ALL ON TABLE build_queue TO dak;
4890 GRANT SELECT ON TABLE build_queue TO PUBLIC;
4891 GRANT ALL ON TABLE build_queue TO ftpmaster;
4892
4893
4894 --
4895 -- Name: build_queue_files; Type: ACL; Schema: public; Owner: dak
4896 --
4897
4898 REVOKE ALL ON TABLE build_queue_files FROM PUBLIC;
4899 REVOKE ALL ON TABLE build_queue_files FROM dak;
4900 GRANT ALL ON TABLE build_queue_files TO dak;
4901 GRANT SELECT ON TABLE build_queue_files TO PUBLIC;
4902 GRANT ALL ON TABLE build_queue_files TO ftpmaster;
4903
4904
4905 --
4906 -- Name: build_queue_files_id_seq; Type: ACL; Schema: public; Owner: dak
4907 --
4908
4909 REVOKE ALL ON SEQUENCE build_queue_files_id_seq FROM PUBLIC;
4910 REVOKE ALL ON SEQUENCE build_queue_files_id_seq FROM dak;
4911 GRANT ALL ON SEQUENCE build_queue_files_id_seq TO dak;
4912 GRANT ALL ON SEQUENCE build_queue_files_id_seq TO ftpmaster;
4913 GRANT SELECT ON SEQUENCE build_queue_files_id_seq TO PUBLIC;
4914
4915
4916 --
4917 -- Name: build_queue_id_seq; Type: ACL; Schema: public; Owner: dak
4918 --
4919
4920 REVOKE ALL ON SEQUENCE build_queue_id_seq FROM PUBLIC;
4921 REVOKE ALL ON SEQUENCE build_queue_id_seq FROM dak;
4922 GRANT ALL ON SEQUENCE build_queue_id_seq TO dak;
4923 GRANT ALL ON SEQUENCE build_queue_id_seq TO ftpmaster;
4924 GRANT SELECT ON SEQUENCE build_queue_id_seq TO PUBLIC;
4925
4926
4927 --
4928 -- Name: build_queue_policy_files; Type: ACL; Schema: public; Owner: dak
4929 --
4930
4931 REVOKE ALL ON TABLE build_queue_policy_files FROM PUBLIC;
4932 REVOKE ALL ON TABLE build_queue_policy_files FROM dak;
4933 GRANT ALL ON TABLE build_queue_policy_files TO dak;
4934 GRANT SELECT,INSERT,UPDATE ON TABLE build_queue_policy_files TO ftpmaster;
4935 GRANT SELECT ON TABLE build_queue_policy_files TO PUBLIC;
4936
4937
4938 --
4939 -- Name: changelogs_text; Type: ACL; Schema: public; Owner: dak
4940 --
4941
4942 REVOKE ALL ON TABLE changelogs_text FROM PUBLIC;
4943 REVOKE ALL ON TABLE changelogs_text FROM dak;
4944 GRANT ALL ON TABLE changelogs_text TO dak;
4945 GRANT SELECT ON TABLE changelogs_text TO PUBLIC;
4946 GRANT ALL ON TABLE changelogs_text TO ftpmaster;
4947
4948
4949 --
4950 -- Name: changes; Type: ACL; Schema: public; Owner: dak
4951 --
4952
4953 REVOKE ALL ON TABLE changes FROM PUBLIC;
4954 REVOKE ALL ON TABLE changes FROM dak;
4955 GRANT ALL ON TABLE changes TO dak;
4956 GRANT ALL ON TABLE changes TO ftpmaster;
4957 GRANT SELECT ON TABLE changes TO PUBLIC;
4958 GRANT DELETE,UPDATE ON TABLE changes TO ftpteam;
4959
4960
4961 --
4962 -- Name: changelogs; Type: ACL; Schema: public; Owner: dak
4963 --
4964
4965 REVOKE ALL ON TABLE changelogs FROM PUBLIC;
4966 REVOKE ALL ON TABLE changelogs FROM dak;
4967 GRANT ALL ON TABLE changelogs TO dak;
4968 GRANT SELECT ON TABLE changelogs TO PUBLIC;
4969 GRANT ALL ON TABLE changelogs TO ftpmaster;
4970
4971
4972 --
4973 -- Name: changelogs_text_id_seq; Type: ACL; Schema: public; Owner: dak
4974 --
4975
4976 REVOKE ALL ON SEQUENCE changelogs_text_id_seq FROM PUBLIC;
4977 REVOKE ALL ON SEQUENCE changelogs_text_id_seq FROM dak;
4978 GRANT ALL ON SEQUENCE changelogs_text_id_seq TO dak;
4979 GRANT ALL ON SEQUENCE changelogs_text_id_seq TO ftpmaster;
4980 GRANT SELECT ON SEQUENCE changelogs_text_id_seq TO PUBLIC;
4981
4982
4983 --
4984 -- Name: changes_id_seq; Type: ACL; Schema: public; Owner: dak
4985 --
4986
4987 REVOKE ALL ON SEQUENCE changes_id_seq FROM PUBLIC;
4988 REVOKE ALL ON SEQUENCE changes_id_seq FROM dak;
4989 GRANT ALL ON SEQUENCE changes_id_seq TO dak;
4990 GRANT ALL ON SEQUENCE changes_id_seq TO ftpmaster;
4991 GRANT SELECT ON SEQUENCE changes_id_seq TO PUBLIC;
4992
4993
4994 --
4995 -- Name: changes_pending_binaries; Type: ACL; Schema: public; Owner: dak
4996 --
4997
4998 REVOKE ALL ON TABLE changes_pending_binaries FROM PUBLIC;
4999 REVOKE ALL ON TABLE changes_pending_binaries FROM dak;
5000 GRANT ALL ON TABLE changes_pending_binaries TO dak;
5001 GRANT SELECT ON TABLE changes_pending_binaries TO PUBLIC;
5002 GRANT ALL ON TABLE changes_pending_binaries TO ftpmaster;
5003
5004
5005 --
5006 -- Name: changes_pending_binaries_id_seq; Type: ACL; Schema: public; Owner: dak
5007 --
5008
5009 REVOKE ALL ON SEQUENCE changes_pending_binaries_id_seq FROM PUBLIC;
5010 REVOKE ALL ON SEQUENCE changes_pending_binaries_id_seq FROM dak;
5011 GRANT ALL ON SEQUENCE changes_pending_binaries_id_seq TO dak;
5012 GRANT ALL ON SEQUENCE changes_pending_binaries_id_seq TO ftpmaster;
5013 GRANT SELECT ON SEQUENCE changes_pending_binaries_id_seq TO PUBLIC;
5014
5015
5016 --
5017 -- Name: changes_pending_files; Type: ACL; Schema: public; Owner: dak
5018 --
5019
5020 REVOKE ALL ON TABLE changes_pending_files FROM PUBLIC;
5021 REVOKE ALL ON TABLE changes_pending_files FROM dak;
5022 GRANT ALL ON TABLE changes_pending_files TO dak;
5023 GRANT SELECT ON TABLE changes_pending_files TO PUBLIC;
5024 GRANT ALL ON TABLE changes_pending_files TO ftpmaster;
5025 GRANT DELETE ON TABLE changes_pending_files TO ftpteam;
5026
5027
5028 --
5029 -- Name: changes_pending_files_id_seq; Type: ACL; Schema: public; Owner: dak
5030 --
5031
5032 REVOKE ALL ON SEQUENCE changes_pending_files_id_seq FROM PUBLIC;
5033 REVOKE ALL ON SEQUENCE changes_pending_files_id_seq FROM dak;
5034 GRANT ALL ON SEQUENCE changes_pending_files_id_seq TO dak;
5035 GRANT ALL ON SEQUENCE changes_pending_files_id_seq TO ftpmaster;
5036 GRANT SELECT ON SEQUENCE changes_pending_files_id_seq TO PUBLIC;
5037 GRANT USAGE ON SEQUENCE changes_pending_files_id_seq TO ftpteam;
5038
5039
5040 --
5041 -- Name: changes_pending_files_map; Type: ACL; Schema: public; Owner: dak
5042 --
5043
5044 REVOKE ALL ON TABLE changes_pending_files_map FROM PUBLIC;
5045 REVOKE ALL ON TABLE changes_pending_files_map FROM dak;
5046 GRANT ALL ON TABLE changes_pending_files_map TO dak;
5047 GRANT SELECT,INSERT,DELETE ON TABLE changes_pending_files_map TO ftpteam;
5048 GRANT SELECT ON TABLE changes_pending_files_map TO PUBLIC;
5049
5050
5051 --
5052 -- Name: changes_pending_source; Type: ACL; Schema: public; Owner: dak
5053 --
5054
5055 REVOKE ALL ON TABLE changes_pending_source FROM PUBLIC;
5056 REVOKE ALL ON TABLE changes_pending_source FROM dak;
5057 GRANT ALL ON TABLE changes_pending_source TO dak;
5058 GRANT SELECT ON TABLE changes_pending_source TO PUBLIC;
5059 GRANT ALL ON TABLE changes_pending_source TO ftpmaster;
5060
5061
5062 --
5063 -- Name: changes_pending_source_files; Type: ACL; Schema: public; Owner: dak
5064 --
5065
5066 REVOKE ALL ON TABLE changes_pending_source_files FROM PUBLIC;
5067 REVOKE ALL ON TABLE changes_pending_source_files FROM dak;
5068 GRANT ALL ON TABLE changes_pending_source_files TO dak;
5069 GRANT SELECT ON TABLE changes_pending_source_files TO PUBLIC;
5070 GRANT ALL ON TABLE changes_pending_source_files TO ftpmaster;
5071
5072
5073 --
5074 -- Name: changes_pending_source_id_seq; Type: ACL; Schema: public; Owner: dak
5075 --
5076
5077 REVOKE ALL ON SEQUENCE changes_pending_source_id_seq FROM PUBLIC;
5078 REVOKE ALL ON SEQUENCE changes_pending_source_id_seq FROM dak;
5079 GRANT ALL ON SEQUENCE changes_pending_source_id_seq TO dak;
5080 GRANT ALL ON SEQUENCE changes_pending_source_id_seq TO ftpmaster;
5081 GRANT SELECT ON SEQUENCE changes_pending_source_id_seq TO PUBLIC;
5082
5083
5084 --
5085 -- Name: changes_pool_files; Type: ACL; Schema: public; Owner: dak
5086 --
5087
5088 REVOKE ALL ON TABLE changes_pool_files FROM PUBLIC;
5089 REVOKE ALL ON TABLE changes_pool_files FROM dak;
5090 GRANT ALL ON TABLE changes_pool_files TO dak;
5091 GRANT SELECT ON TABLE changes_pool_files TO PUBLIC;
5092 GRANT ALL ON TABLE changes_pool_files TO ftpmaster;
5093 GRANT DELETE ON TABLE changes_pool_files TO ftpteam;
5094
5095
5096 --
5097 -- Name: component_id_seq; Type: ACL; Schema: public; Owner: dak
5098 --
5099
5100 REVOKE ALL ON SEQUENCE component_id_seq FROM PUBLIC;
5101 REVOKE ALL ON SEQUENCE component_id_seq FROM dak;
5102 GRANT ALL ON SEQUENCE component_id_seq TO dak;
5103 GRANT SELECT ON SEQUENCE component_id_seq TO PUBLIC;
5104 GRANT ALL ON SEQUENCE component_id_seq TO ftpmaster;
5105
5106
5107 --
5108 -- Name: component; Type: ACL; Schema: public; Owner: dak
5109 --
5110
5111 REVOKE ALL ON TABLE component FROM PUBLIC;
5112 REVOKE ALL ON TABLE component FROM dak;
5113 GRANT ALL ON TABLE component TO dak;
5114 GRANT SELECT ON TABLE component TO PUBLIC;
5115 GRANT ALL ON TABLE component TO ftpmaster;
5116
5117
5118 --
5119 -- Name: config; Type: ACL; Schema: public; Owner: dak
5120 --
5121
5122 REVOKE ALL ON TABLE config FROM PUBLIC;
5123 REVOKE ALL ON TABLE config FROM dak;
5124 GRANT ALL ON TABLE config TO dak;
5125 GRANT ALL ON TABLE config TO ftpmaster;
5126 GRANT SELECT ON TABLE config TO ftpteam;
5127 GRANT SELECT ON TABLE config TO PUBLIC;
5128
5129
5130 --
5131 -- Name: config_id_seq; Type: ACL; Schema: public; Owner: dak
5132 --
5133
5134 REVOKE ALL ON SEQUENCE config_id_seq FROM PUBLIC;
5135 REVOKE ALL ON SEQUENCE config_id_seq FROM dak;
5136 GRANT ALL ON SEQUENCE config_id_seq TO dak;
5137 GRANT ALL ON SEQUENCE config_id_seq TO ftpmaster;
5138 GRANT SELECT ON SEQUENCE config_id_seq TO PUBLIC;
5139
5140
5141 --
5142 -- Name: dsc_files_id_seq; Type: ACL; Schema: public; Owner: dak
5143 --
5144
5145 REVOKE ALL ON SEQUENCE dsc_files_id_seq FROM PUBLIC;
5146 REVOKE ALL ON SEQUENCE dsc_files_id_seq FROM dak;
5147 GRANT ALL ON SEQUENCE dsc_files_id_seq TO dak;
5148 GRANT SELECT ON SEQUENCE dsc_files_id_seq TO PUBLIC;
5149 GRANT ALL ON SEQUENCE dsc_files_id_seq TO ftpmaster;
5150
5151
5152 --
5153 -- Name: dsc_files; Type: ACL; Schema: public; Owner: dak
5154 --
5155
5156 REVOKE ALL ON TABLE dsc_files FROM PUBLIC;
5157 REVOKE ALL ON TABLE dsc_files FROM dak;
5158 GRANT ALL ON TABLE dsc_files TO dak;
5159 GRANT SELECT ON TABLE dsc_files TO PUBLIC;
5160 GRANT ALL ON TABLE dsc_files TO ftpmaster;
5161
5162
5163 --
5164 -- Name: external_overrides; Type: ACL; Schema: public; Owner: dak
5165 --
5166
5167 REVOKE ALL ON TABLE external_overrides FROM PUBLIC;
5168 REVOKE ALL ON TABLE external_overrides FROM dak;
5169 GRANT ALL ON TABLE external_overrides TO dak;
5170 GRANT SELECT,INSERT,DELETE,UPDATE ON TABLE external_overrides TO ftpmaster;
5171 GRANT SELECT ON TABLE external_overrides TO PUBLIC;
5172
5173
5174 --
5175 -- Name: extra_src_references; Type: ACL; Schema: public; Owner: dak
5176 --
5177
5178 REVOKE ALL ON TABLE extra_src_references FROM PUBLIC;
5179 REVOKE ALL ON TABLE extra_src_references FROM dak;
5180 GRANT ALL ON TABLE extra_src_references TO dak;
5181 GRANT SELECT,INSERT,UPDATE ON TABLE extra_src_references TO ftpmaster;
5182 GRANT SELECT ON TABLE extra_src_references TO PUBLIC;
5183
5184
5185 --
5186 -- Name: file_arch_suite; Type: ACL; Schema: public; Owner: dak
5187 --
5188
5189 REVOKE ALL ON TABLE file_arch_suite FROM PUBLIC;
5190 REVOKE ALL ON TABLE file_arch_suite FROM dak;
5191 GRANT ALL ON TABLE file_arch_suite TO dak;
5192 GRANT ALL ON TABLE file_arch_suite TO ftpmaster;
5193 GRANT SELECT ON TABLE file_arch_suite TO PUBLIC;
5194
5195
5196 --
5197 -- Name: fingerprint_id_seq; Type: ACL; Schema: public; Owner: dak
5198 --
5199
5200 REVOKE ALL ON SEQUENCE fingerprint_id_seq FROM PUBLIC;
5201 REVOKE ALL ON SEQUENCE fingerprint_id_seq FROM dak;
5202 GRANT ALL ON SEQUENCE fingerprint_id_seq TO dak;
5203 GRANT SELECT ON SEQUENCE fingerprint_id_seq TO PUBLIC;
5204 GRANT ALL ON SEQUENCE fingerprint_id_seq TO ftpmaster;
5205
5206
5207 --
5208 -- Name: fingerprint; Type: ACL; Schema: public; Owner: dak
5209 --
5210
5211 REVOKE ALL ON TABLE fingerprint FROM PUBLIC;
5212 REVOKE ALL ON TABLE fingerprint FROM dak;
5213 GRANT ALL ON TABLE fingerprint TO dak;
5214 GRANT SELECT ON TABLE fingerprint TO PUBLIC;
5215 GRANT ALL ON TABLE fingerprint TO ftpmaster;
5216
5217
5218 --
5219 -- Name: keyring_acl_map; Type: ACL; Schema: public; Owner: dak
5220 --
5221
5222 REVOKE ALL ON TABLE keyring_acl_map FROM PUBLIC;
5223 REVOKE ALL ON TABLE keyring_acl_map FROM dak;
5224 GRANT ALL ON TABLE keyring_acl_map TO dak;
5225 GRANT SELECT ON TABLE keyring_acl_map TO PUBLIC;
5226 GRANT ALL ON TABLE keyring_acl_map TO ftpmaster;
5227
5228
5229 --
5230 -- Name: keyring_acl_map_id_seq; Type: ACL; Schema: public; Owner: dak
5231 --
5232
5233 REVOKE ALL ON SEQUENCE keyring_acl_map_id_seq FROM PUBLIC;
5234 REVOKE ALL ON SEQUENCE keyring_acl_map_id_seq FROM dak;
5235 GRANT ALL ON SEQUENCE keyring_acl_map_id_seq TO dak;
5236 GRANT ALL ON SEQUENCE keyring_acl_map_id_seq TO ftpmaster;
5237 GRANT SELECT ON SEQUENCE keyring_acl_map_id_seq TO PUBLIC;
5238
5239
5240 --
5241 -- Name: keyrings; Type: ACL; Schema: public; Owner: dak
5242 --
5243
5244 REVOKE ALL ON TABLE keyrings FROM PUBLIC;
5245 REVOKE ALL ON TABLE keyrings FROM dak;
5246 GRANT ALL ON TABLE keyrings TO dak;
5247 GRANT SELECT ON TABLE keyrings TO PUBLIC;
5248 GRANT ALL ON TABLE keyrings TO ftpmaster;
5249
5250
5251 --
5252 -- Name: keyrings_id_seq; Type: ACL; Schema: public; Owner: dak
5253 --
5254
5255 REVOKE ALL ON SEQUENCE keyrings_id_seq FROM PUBLIC;
5256 REVOKE ALL ON SEQUENCE keyrings_id_seq FROM dak;
5257 GRANT ALL ON SEQUENCE keyrings_id_seq TO dak;
5258 GRANT SELECT ON SEQUENCE keyrings_id_seq TO PUBLIC;
5259 GRANT ALL ON SEQUENCE keyrings_id_seq TO ftpmaster;
5260
5261
5262 --
5263 -- Name: maintainer_id_seq; Type: ACL; Schema: public; Owner: dak
5264 --
5265
5266 REVOKE ALL ON SEQUENCE maintainer_id_seq FROM PUBLIC;
5267 REVOKE ALL ON SEQUENCE maintainer_id_seq FROM dak;
5268 GRANT ALL ON SEQUENCE maintainer_id_seq TO dak;
5269 GRANT SELECT ON SEQUENCE maintainer_id_seq TO PUBLIC;
5270 GRANT ALL ON SEQUENCE maintainer_id_seq TO ftpmaster;
5271
5272
5273 --
5274 -- Name: maintainer; Type: ACL; Schema: public; Owner: dak
5275 --
5276
5277 REVOKE ALL ON TABLE maintainer FROM PUBLIC;
5278 REVOKE ALL ON TABLE maintainer FROM dak;
5279 GRANT ALL ON TABLE maintainer TO dak;
5280 GRANT SELECT ON TABLE maintainer TO PUBLIC;
5281 GRANT ALL ON TABLE maintainer TO ftpmaster;
5282
5283
5284 --
5285 -- Name: metadata_keys; Type: ACL; Schema: public; Owner: dak
5286 --
5287
5288 REVOKE ALL ON TABLE metadata_keys FROM PUBLIC;
5289 REVOKE ALL ON TABLE metadata_keys FROM dak;
5290 GRANT ALL ON TABLE metadata_keys TO dak;
5291 GRANT SELECT,INSERT,UPDATE ON TABLE metadata_keys TO ftpmaster;
5292 GRANT SELECT ON TABLE metadata_keys TO PUBLIC;
5293
5294
5295 --
5296 -- Name: metadata_keys_key_id_seq; Type: ACL; Schema: public; Owner: dak
5297 --
5298
5299 REVOKE ALL ON SEQUENCE metadata_keys_key_id_seq FROM PUBLIC;
5300 REVOKE ALL ON SEQUENCE metadata_keys_key_id_seq FROM dak;
5301 GRANT ALL ON SEQUENCE metadata_keys_key_id_seq TO dak;
5302 GRANT ALL ON SEQUENCE metadata_keys_key_id_seq TO ftpmaster;
5303 GRANT SELECT ON SEQUENCE metadata_keys_key_id_seq TO PUBLIC;
5304
5305
5306 --
5307 -- Name: new_comments; Type: ACL; Schema: public; Owner: dak
5308 --
5309
5310 REVOKE ALL ON TABLE new_comments FROM PUBLIC;
5311 REVOKE ALL ON TABLE new_comments FROM dak;
5312 GRANT ALL ON TABLE new_comments TO dak;
5313 GRANT SELECT,INSERT,DELETE,UPDATE ON TABLE new_comments TO ftptrainee;
5314 GRANT SELECT,INSERT,DELETE,UPDATE ON TABLE new_comments TO ftpteam;
5315 GRANT ALL ON TABLE new_comments TO ftpmaster;
5316
5317
5318 --
5319 -- Name: new_comments_id_seq; Type: ACL; Schema: public; Owner: dak
5320 --
5321
5322 REVOKE ALL ON SEQUENCE new_comments_id_seq FROM PUBLIC;
5323 REVOKE ALL ON SEQUENCE new_comments_id_seq FROM dak;
5324 GRANT ALL ON SEQUENCE new_comments_id_seq TO dak;
5325 GRANT SELECT,UPDATE ON SEQUENCE new_comments_id_seq TO ftptrainee;
5326 GRANT SELECT,UPDATE ON SEQUENCE new_comments_id_seq TO ftpteam;
5327 GRANT ALL ON SEQUENCE new_comments_id_seq TO ftpmaster;
5328 GRANT SELECT ON SEQUENCE new_comments_id_seq TO PUBLIC;
5329
5330
5331 --
5332 -- Name: newest_all_associations; Type: ACL; Schema: public; Owner: dak
5333 --
5334
5335 REVOKE ALL ON TABLE newest_all_associations FROM PUBLIC;
5336 REVOKE ALL ON TABLE newest_all_associations FROM dak;
5337 GRANT ALL ON TABLE newest_all_associations TO dak;
5338 GRANT SELECT ON TABLE newest_all_associations TO ftpmaster;
5339 GRANT SELECT ON TABLE newest_all_associations TO PUBLIC;
5340
5341
5342 --
5343 -- Name: newest_any_associations; Type: ACL; Schema: public; Owner: dak
5344 --
5345
5346 REVOKE ALL ON TABLE newest_any_associations FROM PUBLIC;
5347 REVOKE ALL ON TABLE newest_any_associations FROM dak;
5348 GRANT ALL ON TABLE newest_any_associations TO dak;
5349 GRANT SELECT ON TABLE newest_any_associations TO ftpmaster;
5350 GRANT SELECT ON TABLE newest_any_associations TO PUBLIC;
5351
5352
5353 --
5354 -- Name: source_suite; Type: ACL; Schema: public; Owner: dak
5355 --
5356
5357 REVOKE ALL ON TABLE source_suite FROM PUBLIC;
5358 REVOKE ALL ON TABLE source_suite FROM dak;
5359 GRANT ALL ON TABLE source_suite TO dak;
5360 GRANT SELECT ON TABLE source_suite TO ftpmaster;
5361 GRANT SELECT ON TABLE source_suite TO PUBLIC;
5362
5363
5364 --
5365 -- Name: newest_source; Type: ACL; Schema: public; Owner: dak
5366 --
5367
5368 REVOKE ALL ON TABLE newest_source FROM PUBLIC;
5369 REVOKE ALL ON TABLE newest_source FROM dak;
5370 GRANT ALL ON TABLE newest_source TO dak;
5371 GRANT SELECT ON TABLE newest_source TO ftpmaster;
5372 GRANT SELECT ON TABLE newest_source TO PUBLIC;
5373
5374
5375 --
5376 -- Name: newest_src_association; Type: ACL; Schema: public; Owner: dak
5377 --
5378
5379 REVOKE ALL ON TABLE newest_src_association FROM PUBLIC;
5380 REVOKE ALL ON TABLE newest_src_association FROM dak;
5381 GRANT ALL ON TABLE newest_src_association TO dak;
5382 GRANT SELECT ON TABLE newest_src_association TO ftpmaster;
5383 GRANT SELECT ON TABLE newest_src_association TO PUBLIC;
5384
5385
5386 --
5387 -- Name: obsolete_all_associations; Type: ACL; Schema: public; Owner: dak
5388 --
5389
5390 REVOKE ALL ON TABLE obsolete_all_associations FROM PUBLIC;
5391 REVOKE ALL ON TABLE obsolete_all_associations FROM dak;
5392 GRANT ALL ON TABLE obsolete_all_associations TO dak;
5393 GRANT SELECT ON TABLE obsolete_all_associations TO ftpmaster;
5394 GRANT SELECT ON TABLE obsolete_all_associations TO PUBLIC;
5395
5396
5397 --
5398 -- Name: obsolete_any_associations; Type: ACL; Schema: public; Owner: dak
5399 --
5400
5401 REVOKE ALL ON TABLE obsolete_any_associations FROM PUBLIC;
5402 REVOKE ALL ON TABLE obsolete_any_associations FROM dak;
5403 GRANT ALL ON TABLE obsolete_any_associations TO dak;
5404 GRANT SELECT ON TABLE obsolete_any_associations TO ftpmaster;
5405 GRANT SELECT ON TABLE obsolete_any_associations TO PUBLIC;
5406
5407
5408 --
5409 -- Name: obsolete_any_by_all_associations; Type: ACL; Schema: public; Owner: dak
5410 --
5411
5412 REVOKE ALL ON TABLE obsolete_any_by_all_associations FROM PUBLIC;
5413 REVOKE ALL ON TABLE obsolete_any_by_all_associations FROM dak;
5414 GRANT ALL ON TABLE obsolete_any_by_all_associations TO dak;
5415 GRANT SELECT ON TABLE obsolete_any_by_all_associations TO ftpmaster;
5416 GRANT SELECT ON TABLE obsolete_any_by_all_associations TO PUBLIC;
5417
5418
5419 --
5420 -- Name: obsolete_src_associations; Type: ACL; Schema: public; Owner: dak
5421 --
5422
5423 REVOKE ALL ON TABLE obsolete_src_associations FROM PUBLIC;
5424 REVOKE ALL ON TABLE obsolete_src_associations FROM dak;
5425 GRANT ALL ON TABLE obsolete_src_associations TO dak;
5426 GRANT SELECT ON TABLE obsolete_src_associations TO ftpmaster;
5427 GRANT SELECT ON TABLE obsolete_src_associations TO PUBLIC;
5428
5429
5430 --
5431 -- Name: override; Type: ACL; Schema: public; Owner: dak
5432 --
5433
5434 REVOKE ALL ON TABLE override FROM PUBLIC;
5435 REVOKE ALL ON TABLE override FROM dak;
5436 GRANT ALL ON TABLE override TO dak;
5437 GRANT SELECT ON TABLE override TO PUBLIC;
5438 GRANT ALL ON TABLE override TO ftpmaster;
5439 GRANT INSERT,DELETE,UPDATE ON TABLE override TO ftpteam;
5440
5441
5442 --
5443 -- Name: override_type_id_seq; Type: ACL; Schema: public; Owner: dak
5444 --
5445
5446 REVOKE ALL ON SEQUENCE override_type_id_seq FROM PUBLIC;
5447 REVOKE ALL ON SEQUENCE override_type_id_seq FROM dak;
5448 GRANT ALL ON SEQUENCE override_type_id_seq TO dak;
5449 GRANT SELECT ON SEQUENCE override_type_id_seq TO PUBLIC;
5450 GRANT ALL ON SEQUENCE override_type_id_seq TO ftpmaster;
5451
5452
5453 --
5454 -- Name: override_type; Type: ACL; Schema: public; Owner: dak
5455 --
5456
5457 REVOKE ALL ON TABLE override_type FROM PUBLIC;
5458 REVOKE ALL ON TABLE override_type FROM dak;
5459 GRANT ALL ON TABLE override_type TO dak;
5460 GRANT SELECT ON TABLE override_type TO PUBLIC;
5461 GRANT ALL ON TABLE override_type TO ftpmaster;
5462
5463
5464 --
5465 -- Name: policy_queue; Type: ACL; Schema: public; Owner: dak
5466 --
5467
5468 REVOKE ALL ON TABLE policy_queue FROM PUBLIC;
5469 REVOKE ALL ON TABLE policy_queue FROM dak;
5470 GRANT ALL ON TABLE policy_queue TO dak;
5471 GRANT SELECT ON TABLE policy_queue TO PUBLIC;
5472 GRANT ALL ON TABLE policy_queue TO ftpmaster;
5473
5474
5475 --
5476 -- Name: policy_queue_id_seq; Type: ACL; Schema: public; Owner: dak
5477 --
5478
5479 REVOKE ALL ON SEQUENCE policy_queue_id_seq FROM PUBLIC;
5480 REVOKE ALL ON SEQUENCE policy_queue_id_seq FROM dak;
5481 GRANT ALL ON SEQUENCE policy_queue_id_seq TO dak;
5482 GRANT ALL ON SEQUENCE policy_queue_id_seq TO ftpmaster;
5483 GRANT SELECT ON SEQUENCE policy_queue_id_seq TO PUBLIC;
5484
5485
5486 --
5487 -- Name: priority_id_seq; Type: ACL; Schema: public; Owner: dak
5488 --
5489
5490 REVOKE ALL ON SEQUENCE priority_id_seq FROM PUBLIC;
5491 REVOKE ALL ON SEQUENCE priority_id_seq FROM dak;
5492 GRANT ALL ON SEQUENCE priority_id_seq TO dak;
5493 GRANT SELECT ON SEQUENCE priority_id_seq TO PUBLIC;
5494 GRANT ALL ON SEQUENCE priority_id_seq TO ftpmaster;
5495
5496
5497 --
5498 -- Name: priority; Type: ACL; Schema: public; Owner: dak
5499 --
5500
5501 REVOKE ALL ON TABLE priority FROM PUBLIC;
5502 REVOKE ALL ON TABLE priority FROM dak;
5503 GRANT ALL ON TABLE priority TO dak;
5504 GRANT SELECT ON TABLE priority TO PUBLIC;
5505 GRANT ALL ON TABLE priority TO ftpmaster;
5506
5507
5508 --
5509 -- Name: section_id_seq; Type: ACL; Schema: public; Owner: dak
5510 --
5511
5512 REVOKE ALL ON SEQUENCE section_id_seq FROM PUBLIC;
5513 REVOKE ALL ON SEQUENCE section_id_seq FROM dak;
5514 GRANT ALL ON SEQUENCE section_id_seq TO dak;
5515 GRANT SELECT ON SEQUENCE section_id_seq TO PUBLIC;
5516 GRANT ALL ON SEQUENCE section_id_seq TO ftpmaster;
5517
5518
5519 --
5520 -- Name: section; Type: ACL; Schema: public; Owner: dak
5521 --
5522
5523 REVOKE ALL ON TABLE section FROM PUBLIC;
5524 REVOKE ALL ON TABLE section FROM dak;
5525 GRANT ALL ON TABLE section TO dak;
5526 GRANT SELECT ON TABLE section TO PUBLIC;
5527 GRANT ALL ON TABLE section TO ftpmaster;
5528
5529
5530 --
5531 -- Name: source_acl; Type: ACL; Schema: public; Owner: dak
5532 --
5533
5534 REVOKE ALL ON TABLE source_acl FROM PUBLIC;
5535 REVOKE ALL ON TABLE source_acl FROM dak;
5536 GRANT ALL ON TABLE source_acl TO dak;
5537 GRANT SELECT ON TABLE source_acl TO PUBLIC;
5538 GRANT ALL ON TABLE source_acl TO ftpmaster;
5539
5540
5541 --
5542 -- Name: source_acl_id_seq; Type: ACL; Schema: public; Owner: dak
5543 --
5544
5545 REVOKE ALL ON SEQUENCE source_acl_id_seq FROM PUBLIC;
5546 REVOKE ALL ON SEQUENCE source_acl_id_seq FROM dak;
5547 GRANT ALL ON SEQUENCE source_acl_id_seq TO dak;
5548 GRANT ALL ON SEQUENCE source_acl_id_seq TO ftpmaster;
5549 GRANT SELECT ON SEQUENCE source_acl_id_seq TO PUBLIC;
5550
5551
5552 --
5553 -- Name: source_metadata; Type: ACL; Schema: public; Owner: dak
5554 --
5555
5556 REVOKE ALL ON TABLE source_metadata FROM PUBLIC;
5557 REVOKE ALL ON TABLE source_metadata FROM dak;
5558 GRANT ALL ON TABLE source_metadata TO dak;
5559 GRANT SELECT,INSERT,UPDATE ON TABLE source_metadata TO ftpmaster;
5560 GRANT SELECT ON TABLE source_metadata TO PUBLIC;
5561
5562
5563 --
5564 -- Name: src_contents; Type: ACL; Schema: public; Owner: dak
5565 --
5566
5567 REVOKE ALL ON TABLE src_contents FROM PUBLIC;
5568 REVOKE ALL ON TABLE src_contents FROM dak;
5569 GRANT ALL ON TABLE src_contents TO dak;
5570 GRANT SELECT,INSERT,UPDATE ON TABLE src_contents TO ftpmaster;
5571 GRANT SELECT ON TABLE src_contents TO PUBLIC;
5572
5573
5574 --
5575 -- Name: src_format; Type: ACL; Schema: public; Owner: dak
5576 --
5577
5578 REVOKE ALL ON TABLE src_format FROM PUBLIC;
5579 REVOKE ALL ON TABLE src_format FROM dak;
5580 GRANT ALL ON TABLE src_format TO dak;
5581 GRANT SELECT ON TABLE src_format TO PUBLIC;
5582 GRANT ALL ON TABLE src_format TO ftpmaster;
5583
5584
5585 --
5586 -- Name: src_format_id_seq; Type: ACL; Schema: public; Owner: dak
5587 --
5588
5589 REVOKE ALL ON SEQUENCE src_format_id_seq FROM PUBLIC;
5590 REVOKE ALL ON SEQUENCE src_format_id_seq FROM dak;
5591 GRANT ALL ON SEQUENCE src_format_id_seq TO dak;
5592 GRANT ALL ON SEQUENCE src_format_id_seq TO ftpmaster;
5593 GRANT SELECT ON SEQUENCE src_format_id_seq TO PUBLIC;
5594
5595
5596 --
5597 -- Name: src_uploaders; Type: ACL; Schema: public; Owner: dak
5598 --
5599
5600 REVOKE ALL ON TABLE src_uploaders FROM PUBLIC;
5601 REVOKE ALL ON TABLE src_uploaders FROM dak;
5602 GRANT ALL ON TABLE src_uploaders TO dak;
5603 GRANT SELECT ON TABLE src_uploaders TO PUBLIC;
5604 GRANT ALL ON TABLE src_uploaders TO ftpmaster;
5605
5606
5607 --
5608 -- Name: src_uploaders_id_seq; Type: ACL; Schema: public; Owner: dak
5609 --
5610
5611 REVOKE ALL ON SEQUENCE src_uploaders_id_seq FROM PUBLIC;
5612 REVOKE ALL ON SEQUENCE src_uploaders_id_seq FROM dak;
5613 GRANT ALL ON SEQUENCE src_uploaders_id_seq TO dak;
5614 GRANT SELECT ON SEQUENCE src_uploaders_id_seq TO PUBLIC;
5615 GRANT ALL ON SEQUENCE src_uploaders_id_seq TO ftpmaster;
5616
5617
5618 --
5619 -- Name: suite_architectures; Type: ACL; Schema: public; Owner: dak
5620 --
5621
5622 REVOKE ALL ON TABLE suite_architectures FROM PUBLIC;
5623 REVOKE ALL ON TABLE suite_architectures FROM dak;
5624 GRANT ALL ON TABLE suite_architectures TO dak;
5625 GRANT SELECT ON TABLE suite_architectures TO PUBLIC;
5626 GRANT ALL ON TABLE suite_architectures TO ftpmaster;
5627
5628
5629 --
5630 -- Name: suite_arch_by_name; Type: ACL; Schema: public; Owner: dak
5631 --
5632
5633 REVOKE ALL ON TABLE suite_arch_by_name FROM PUBLIC;
5634 REVOKE ALL ON TABLE suite_arch_by_name FROM dak;
5635 GRANT ALL ON TABLE suite_arch_by_name TO dak;
5636 GRANT SELECT ON TABLE suite_arch_by_name TO PUBLIC;
5637 GRANT SELECT ON TABLE suite_arch_by_name TO ftpmaster;
5638
5639
5640 --
5641 -- Name: suite_build_queue_copy; Type: ACL; Schema: public; Owner: dak
5642 --
5643
5644 REVOKE ALL ON TABLE suite_build_queue_copy FROM PUBLIC;
5645 REVOKE ALL ON TABLE suite_build_queue_copy FROM dak;
5646 GRANT ALL ON TABLE suite_build_queue_copy TO dak;
5647 GRANT SELECT ON TABLE suite_build_queue_copy TO PUBLIC;
5648 GRANT ALL ON TABLE suite_build_queue_copy TO ftpmaster;
5649
5650
5651 --
5652 -- Name: suite_src_formats; Type: ACL; Schema: public; Owner: dak
5653 --
5654
5655 REVOKE ALL ON TABLE suite_src_formats FROM PUBLIC;
5656 REVOKE ALL ON TABLE suite_src_formats FROM dak;
5657 GRANT ALL ON TABLE suite_src_formats TO dak;
5658 GRANT SELECT ON TABLE suite_src_formats TO PUBLIC;
5659 GRANT ALL ON TABLE suite_src_formats TO ftpmaster;
5660
5661
5662 --
5663 -- Name: uid_id_seq; Type: ACL; Schema: public; Owner: dak
5664 --
5665
5666 REVOKE ALL ON SEQUENCE uid_id_seq FROM PUBLIC;
5667 REVOKE ALL ON SEQUENCE uid_id_seq FROM dak;
5668 GRANT ALL ON SEQUENCE uid_id_seq TO dak;
5669 GRANT SELECT ON SEQUENCE uid_id_seq TO PUBLIC;
5670 GRANT ALL ON SEQUENCE uid_id_seq TO ftpmaster;
5671
5672
5673 --
5674 -- Name: uid; Type: ACL; Schema: public; Owner: dak
5675 --
5676
5677 REVOKE ALL ON TABLE uid FROM PUBLIC;
5678 REVOKE ALL ON TABLE uid FROM dak;
5679 GRANT ALL ON TABLE uid TO dak;
5680 GRANT SELECT ON TABLE uid TO PUBLIC;
5681 GRANT ALL ON TABLE uid TO ftpmaster;
5682
5683
5684 --
5685 -- Name: upload_blocks; Type: ACL; Schema: public; Owner: dak
5686 --
5687
5688 REVOKE ALL ON TABLE upload_blocks FROM PUBLIC;
5689 REVOKE ALL ON TABLE upload_blocks FROM dak;
5690 GRANT ALL ON TABLE upload_blocks TO dak;
5691 GRANT SELECT ON TABLE upload_blocks TO PUBLIC;
5692 GRANT ALL ON TABLE upload_blocks TO ftpmaster;
5693
5694
5695 --
5696 -- Name: upload_blocks_id_seq; Type: ACL; Schema: public; Owner: dak
5697 --
5698
5699 REVOKE ALL ON SEQUENCE upload_blocks_id_seq FROM PUBLIC;
5700 REVOKE ALL ON SEQUENCE upload_blocks_id_seq FROM dak;
5701 GRANT ALL ON SEQUENCE upload_blocks_id_seq TO dak;
5702 GRANT ALL ON SEQUENCE upload_blocks_id_seq TO ftpmaster;
5703 GRANT SELECT ON SEQUENCE upload_blocks_id_seq TO PUBLIC;
5704
5705
5706 --
5707 -- Name: version_check; Type: ACL; Schema: public; Owner: dak
5708 --
5709
5710 REVOKE ALL ON TABLE version_check FROM PUBLIC;
5711 REVOKE ALL ON TABLE version_check FROM dak;
5712 GRANT ALL ON TABLE version_check TO dak;
5713 GRANT SELECT,INSERT,UPDATE ON TABLE version_check TO ftpmaster;
5714 GRANT SELECT ON TABLE version_check TO PUBLIC;
5715
5716
5717 --
5718 -- Name: version_checks; Type: ACL; Schema: public; Owner: dak
5719 --
5720
5721 REVOKE ALL ON TABLE version_checks FROM PUBLIC;
5722 REVOKE ALL ON TABLE version_checks FROM dak;
5723 GRANT ALL ON TABLE version_checks TO dak;
5724 GRANT SELECT ON TABLE version_checks TO PUBLIC;
5725
5726
5727 --
5728 -- PostgreSQL database dump complete
5729 --
5730
5731 -- Set schema version
5732 INSERT INTO config (name, value) VALUES ('db_revision', 68);
5733