Verwaltung von Berechtigungen und Zugriffskontrolle in Babelfish für Aurora Postgre SQL - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwaltung von Berechtigungen und Zugriffskontrolle in Babelfish für Aurora Postgre SQL

In Babelfish for Aurora Postgre SQL können Sie Berechtigungen und Zugriffskontrolle für Datenbanken, Schemas und Objekte verwalten. In den folgenden Tabellen werden die spezifischen SQL Befehle zur Erteilung von Berechtigungen in Babelfish beschrieben, um verschiedene Zugriffskontrollszenarien zu erreichen. Darin werden unterstützte Anwendungsfälle behandelt, die implementiert werden können, sowie Problemumgehungen für derzeit nicht unterstützte Fälle. Auf diese Weise können Sie die entsprechenden Berechtigungen konfigurieren, um Ihre Sicherheits- und Compliance-Anforderungen bei der Arbeit mit Babelfish-Datenbanken zu erfüllen.

Unterstützte Anwendungsfälle

In der folgenden Tabelle werden die Anwendungsfälle erklärt, die in Babelfish unterstützt werden. Für jeden Anwendungsfall zeigt die Tabelle die Maßnahmen, die zur Erreichung dieses Ziels erforderlich sind, sowie SQL Beispielbefehle.

Anwendungsfall Aktion SQLBefehle Kommentare

Erlaube die Anmeldung mitSELECTs/DMLs/DDLsin einer beliebigen Datenbank

Fügen Sie den Anmeldenamen zur Sysadmin-Serverrolle hinzu

ALTERSERVERROLESysadmin ADD MEMBER login

None

Erlaubt die Anmeldung mitSELECTs/DMLs/DDLsin einer Datenbank

Machen Sie login zum Besitzer der Datenbank

ALTERAUTHORIZATIONAMDATABASE: database ZU login

Eine Datenbank kann nur einen Besitzer haben

Erlaubt dem Datenbankbenutzer,SELECTs/DMLsfür ein Schema auszuführen

Erteilen Sie dem Datenbankbenutzer die Erlaubnis für das Schema

GRANTSELECT/EXECUTE/INSERT/UPDATE/DELETEONSCHEMA:: schema ZU user

None

Erlaube dem Datenbankbenutzer,SELECTs/DMLsfür ein Schema auszuführen

Machen Sie den Datenbankbenutzer bei der Schemaerstellung zum Eigentümer des Schemas

CREATE SCHEMA schema AUTHORIZATION user

Das Ändern der Eigentümerschaft des Schemas nach der Erstellung wird derzeit nicht unterstützt

Erlaubt dem Datenbankbenutzer,SELECTs/DMLsfür ein Objekt auszuführen

Erteilen Sie dem Datenbankbenutzer die Erlaubnis für das Objekt

GRANTSELECT/EXECUTE/INSERTUPDATE/DELETEONSCHEMA:: object ZU user

None

Nicht unterstützte Anwendungsfälle mit den Problemumgehungen

In der folgenden Tabelle werden die Anwendungsfälle erklärt, die in Babelfish nicht unterstützt werden, die aber mit einer Problemumgehung erreicht werden können.

Anwendungsfall Aktion SQLBefehle Kommentare

Erlaubt dem Datenbankbenutzer,SELECTs/DMLs/DDLsin einer Datenbank auszuführen, einschließlich des Löschens der Datenbank

Machen Sie den Login-Besitzer der Datenbank

ALTERAUTHORIZATIONWEITER DATABASE database ZU login

Das Hinzufügen von Datenbankbenutzern/Rollen zur Rolle db_owner wird derzeit nicht unterstützt

Erlaubt Datenbankbenutzern, dies nur in einer Datenbank zu tun SELECTs

SELECTGewähren Sie dem Datenbankbenutzer für alle Schemas in der Datenbank

GRANTSELECTANSCHEMA:: BIS schema user

Die Datenbankrolle wird derzeit db_datareader nicht unterstützt

Erlaubt DML dem Datenbankbenutzer, für alle Objekte in einer Datenbank etwas zu tun

INSERTGewähren UPDATE DELETE Sie dem Datenbankbenutzer für alle Schemas in der Datenbank

GRANTINSERTUPDATE, DELETE AUFSCHEMA:: BIS schema user

Die Datenbankrolle wird derzeit db_datawriter nicht unterstützt

Nicht unterstützte Anwendungsfälle

In der folgenden Tabelle werden die Anwendungsfälle erklärt, die in Babelfish nicht unterstützt werden.

Anwendungsfall Kommentare

Erlaube dem Datenbankbenutzer, nur DDLs in einer Datenbank etwas zu tun

Die Datenbankrolle wird derzeit db_ddladmin nicht unterstützt

Erlaube dem Datenbankbenutzer, nur CREATEALTER//DROPjede Datenbankrolle zu verwenden

Die Datenbankrolle wird derzeit db_securityadmin nicht unterstützt

Erlaubt Datenbankbenutzern nurGRANT/REVOKE-Berechtigungen für Objekte in einer Datenbank

Die Datenbankrolle wird derzeit db_securityadmin nicht unterstützt

Erlaube Datenbankbenutzern nur CREATEALTER//DROPjedem beliebigen Benutzer

Die Datenbankrolle wird derzeit db_accessadmin nicht unterstützt

Erlaubt Datenbankbenutzern, nur Datenbankzugriff und Aliasbenutzerkonten für Logins zu gewähren und zu entziehen

Die Datenbankrolle db_accessadmin wird derzeit nicht unterstützt

Erlaube nur die Anmeldung beiCREATE//DROPeiner beliebigen Datenbank

Die Serverrolle wird derzeit dbcreator nicht unterstützt

Erlaube die Anmeldung nur ALTER für jede Anmeldung

Die Serverrolle wird derzeit securityadmin nicht unterstützt