Nutzungshinweise - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Nutzungshinweise

Um Rechte für ein Objekt zu widerrufen, müssen Sie mindestens eines der folgenden Kriterien erfüllen:

  • Sie müssen der Besitzer des Objekts sein.

  • Sie müssen ein Superuser sein.

  • Sie müssen das Recht besitzen, Rechte für dieses Objekt und Recht zu gewähren.

    Mit dem folgenden Befehl kann der Benutzer HR beispielsweise sowohl SELECT Befehle in der Tabelle Employees ausführen als auch anderen Benutzern dieselbe Berechtigung gewähren und entziehen.

    grant select on table employees to HR with grant option;

    HR kann keine Rechte für einen anderen Vorgang als SELECT Mitarbeiter oder für eine andere Tabelle als Mitarbeiter entziehen.

Superuser können unabhängig von GRANT REVOKE Befehlen, die Objektberechtigungen festlegen, auf alle Objekte zugreifen.

PUBLICsteht für eine Gruppe, die immer alle Benutzer umfasst. Standardmäßig PUBLIC haben CREATE alle Mitglieder von USAGE Rechte für das PUBLIC Schema. Um die Berechtigungen eines Benutzers für das PUBLIC Schema einzuschränken, müssen Sie zuerst alle Berechtigungen für das PUBLIC Schema PUBLIC entziehen und dann bestimmten Benutzern oder Gruppen Berechtigungen gewähren. Das folgende Beispiel steuert die Rechte zur Tabellenerstellung im PUBLIC Schema.

revoke create on schema public from public;

Um einer Lake Formation-Tabelle Berechtigungen zu entziehen, muss die IAM Rolle, die dem externen Schema der Tabelle zugeordnet ist, über die Berechtigung verfügen, Berechtigungen für die externe Tabelle zu widerrufen. Im folgenden Beispiel wird ein externes Schema mit einer zugehörigen IAM Rolle erstelltmyGrantor. IAMDie Rolle myGrantor hat die Berechtigung, anderen Berechtigungen zu entziehen. Der REVOKE Befehl verwendet die Berechtigung der IAM RollemyGrantor, die dem externen Schema zugeordnet ist, um die Berechtigung für die IAM Rolle zu widerrufenmyGrantee.

create external schema mySchema from data catalog database 'spectrum_db' iam_role 'arn:aws:iam::123456789012:role/myGrantor' create external database if not exists;
revoke select on external table mySchema.mytable from iam_role 'arn:aws:iam::123456789012:role/myGrantee';
Anmerkung

Wenn die IAM Rolle auch über die ALL Berechtigung in einem verfügt AWS Glue Data Catalog , der für Lake Formation aktiviert ist, wird die ALL Berechtigung nicht widerrufen. Nur die Berechtigung SELECT wird widerrufen. Sie können die Lake Formation Berechtigungen in der Lake Formation-Konsole anzeigen.

Nutzungshinweise für den Widerruf der Erlaubnis ASSUMEROLE

Die folgenden Nutzungshinweise gelten für den Widerruf der ASSUMEROLE Berechtigung in Amazon Redshift.

Nur ein Datenbank-Superuser kann das Recht für Benutzer und ASSUMEROLE Gruppen entziehen. Ein Superuser behält das Privileg immer. ASSUMEROLE

Um die Nutzung des ASSUMEROLE Privilegs für Benutzer und Gruppen zu ermöglichen, führt ein Superuser die folgende Anweisung einmal auf dem Cluster aus. Bevor ein Superuser Benutzern und Gruppen die ASSUMEROLE Berechtigung erteilt, muss er die folgende Anweisung einmal auf dem Cluster ausführen.

revoke assumerole on all from public for all;

Hinweise zum Widerrufen von Machine-Learning-Berechtigungen

Sie können Berechtigungen für eine ML-Funktion nicht direkt erteilen oder widerrufen. Eine ML-Funktion gehört zu einem ML-Modell, und die Berechtigungen werden über das Modell gesteuert. Stattdessen können Sie Berechtigungen im Zusammenhang mit dem ML-Modell widerrufen. Das folgende Beispiel zeigt, wie für alle Benutzer im Zusammenhang mit dem Modell customer_churn die Ausführungsberechtigung widerrufen wird.

REVOKE EXECUTE ON MODEL customer_churn FROM PUBLIC;

Sie können auch alle Berechtigungen für einen Benutzer für das ML-Modell customer_churn widerrufen.

REVOKE ALL on MODEL customer_churn FROM ml_user;

Das Erteilen oder Widerrufen der Berechtigung EXECUTE für eine ML-Funktion schlägt fehl, wenn das Schema eine ML-Funktion enthält, auch wenn diese ML-Funktion bereits über GRANT EXECUTE ON MODEL über die Berechtigung EXECUTE verfügt. Wir empfehlen, bei Verwendung des Befehls CREATE MODEL ein separates Schema zu verwenden, um die ML-Funktionen in einem separaten Schema zu behalten. Das folgende Beispiel veranschaulicht die Vorgehensweise hierfür.

CREATE MODEL ml_schema.customer_churn FROM customer_data TARGET churn FUNCTION ml_schema.customer_churn_prediction IAM_ROLE default SETTINGS ( S3_BUCKET 'amzn-s3-demo-bucket' );