Administración de permisos y control de acceso de Babelfish para Aurora PostgreSQL
En Babelfish para Aurora PostgreSQL, puede administrar los permisos y el control de acceso para bases de datos, esquemas y objetos. En las siguientes tablas se describen los comandos de SQL específicos para conceder permisos en Babelfish con el fin de lograr diversos escenarios de control de acceso. Abarcará los casos de uso admitidos que se pueden implementar, así como las soluciones provisionales para los casos que actualmente no se admiten. Esto le permitirá configurar los permisos adecuados para cumplir con sus requisitos de seguridad y conformidad cuando trabaje con bases de datos de Babelfish.
Casos de uso admitidos
En la siguiente tabla se explican los casos de uso admitidos en Babelfish. En la tabla se muestran la acción necesaria para lograrlo y ejemplos de comandos de SQL para cada caso de uso.
Caso de uso | Acción | Comandos SQL | Comentarios |
---|---|---|---|
Permitir el inicio de sesión para realizar las operaciones SELECT/DML/DDL en cualquier base de datos |
Añadir el inicio de sesión al rol del servidor sysadmin |
ALTER SERVER ROLE sysadmin ADD MEMBER |
Ninguna |
Permitir el inicio de sesión para realizar las operaciones SELECT/DML/DDL en una base de datos |
Hacer que el propietario de la base de datos inicie sesión |
ALTER AUTHORIZATION ON DATABASE:: |
Una base de datos solo puede tener un propietario |
Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un esquema |
Conceder permiso al usuario de la base de datos en un esquema |
GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA:: |
Ninguna |
Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un esquema |
Hacer que el usuario de la base de datos sea propietario del esquema en el momento de crearlo |
CREATE SCHEMA |
Actualmente no se admite el cambio de propiedad del esquema después de crearlo |
Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un objeto |
Conceder permiso al usuario de la base de datos en un objeto |
GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA:: |
Ninguna |
Casos de uso no admitidos con las soluciones provisionales
En la siguiente tabla, se explican los casos de uso que Babelfish no admite, pero que se pueden llevar a cabo con una solución provisional.
Caso de uso | Acción | Comandos SQL | Comentarios |
---|---|---|---|
Permitir que el usuario de la base de datos realice las operaciones SELECT/DML/DDL en una base de datos, incluida la eliminación de la misma |
Hacer que el propietario de la base de datos inicie sesión |
ALTER AUTHORIZATION ON DATABASE |
Actualmente no se admite la incorporación de usuarios o roles de bases de datos al rol db_owner |
Permitir al usuario de la base de datos que realice únicamente la operación SELECT en una base de datos |
Conceder la operación SELECT al usuario de la base de datos en todos los esquemas de la base de datos |
GRANT SELECT ON SCHEMA:: |
Actualmente no se admite el rol de base de datos |
Permitir al usuario de la base de datos que realice la operación de DML en todos los objetos de una base de datos |
Conceder las operaciones INSERT, UPDATE, DELETE al usuario de la base de datos en todos los esquemas de la base de datos |
GRANT INSERT, UPDATE, DELETE ON SCHEMA:: |
Actualmente no se admite el rol de base de datos |
Casos de uso no admitidos
En la siguiente tabla se explican los casos de uso no admitidos en Babelfish.
Caso de uso | Comentarios |
---|---|
Permitir al usuario de la base de datos que realice únicamente la operación de DDL en una base de datos |
Actualmente no se admite el rol de base de datos |
Permitir que el usuario de la base de datos solo realice las operaciones CREATE/ALTER/DROP en cualquier rol de la base de datos |
Actualmente no se admite el rol de base de datos |
Permitir al usuario de la base de datos que solo tenga permisos GRANT/REVOKE en los objetos de una base de datos |
Actualmente no se admite el rol de base de datos |
Permitir que el usuario de la base de datos solo realice las operaciones CREATE/ALTER/DROP en cualquier usuario |
Actualmente no se admite el rol de base de datos |
Permitir que el usuario de la base de datos solo conceda y revoque el acceso a la base de datos y las cuentas de usuario con alias a los inicios de sesión |
Actualmente no se admite el rol de base de datos |
Permitir el inicio de sesión únicamente para las operaciones CREATE/DROP en cualquier base de datos |
Actualmente no se admite el rol de servidor |
Permitir el inicio de sesión únicamente para la operación ALTER en cualquier inicio de sesión |
Actualmente no se admite el rol de servidor |