Administración de permisos y control de acceso de Babelfish para Aurora PostgreSQL - Amazon Aurora

Administración de permisos y control de acceso de Babelfish para Aurora PostgreSQL

En Babelfish para Aurora PostgreSQL, puede administrar los permisos y el control de acceso para bases de datos, esquemas y objetos. En las siguientes tablas se describen los comandos de SQL específicos para conceder permisos en Babelfish con el fin de lograr diversos escenarios de control de acceso. Abarcará los casos de uso admitidos que se pueden implementar, así como las soluciones provisionales para los casos que actualmente no se admiten. Esto le permitirá configurar los permisos adecuados para cumplir con sus requisitos de seguridad y conformidad cuando trabaje con bases de datos de Babelfish.

Casos de uso admitidos

En la siguiente tabla se explican los casos de uso admitidos en Babelfish. En la tabla se muestran la acción necesaria para lograrlo y ejemplos de comandos de SQL para cada caso de uso.

Caso de uso Acción Comandos SQL Comentarios

Permitir el inicio de sesión para realizar las operaciones SELECT/DML/DDL en cualquier base de datos

Añadir el inicio de sesión al rol del servidor sysadmin

ALTER SERVER ROLE sysadmin ADD MEMBER login

Ninguna

Permitir el inicio de sesión para realizar las operaciones SELECT/DML/DDL en una base de datos

Hacer que el propietario de la base de datos inicie sesión

ALTER AUTHORIZATION ON DATABASE::database TO login

Una base de datos solo puede tener un propietario

Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un esquema

Conceder permiso al usuario de la base de datos en un esquema

GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA::schema TO user

Ninguna

Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un esquema

Hacer que el usuario de la base de datos sea propietario del esquema en el momento de crearlo

CREATE SCHEMA schema AUTHORIZATION user

Actualmente no se admite el cambio de propiedad del esquema después de crearlo

Permitir que el usuario de la base de datos realice las operaciones SELECT/DML en un objeto

Conceder permiso al usuario de la base de datos en un objeto

GRANT SELECT/EXECUTE/INSERT/UPDATE/DELETE ON SCHEMA::object TO user

Ninguna

Casos de uso no admitidos con las soluciones provisionales

En la siguiente tabla, se explican los casos de uso que Babelfish no admite, pero que se pueden llevar a cabo con una solución provisional.

Caso de uso Acción Comandos SQL Comentarios

Permitir que el usuario de la base de datos realice las operaciones SELECT/DML/DDL en una base de datos, incluida la eliminación de la misma

Hacer que el propietario de la base de datos inicie sesión

ALTER AUTHORIZATION ON DATABASE database TO login

Actualmente no se admite la incorporación de usuarios o roles de bases de datos al rol db_owner

Permitir al usuario de la base de datos que realice únicamente la operación SELECT en una base de datos

Conceder la operación SELECT al usuario de la base de datos en todos los esquemas de la base de datos

GRANT SELECT ON SCHEMA::schema TO user

Actualmente no se admite el rol de base de datos db_datareader

Permitir al usuario de la base de datos que realice la operación de DML en todos los objetos de una base de datos

Conceder las operaciones INSERT, UPDATE, DELETE al usuario de la base de datos en todos los esquemas de la base de datos

GRANT INSERT, UPDATE, DELETE ON SCHEMA::schema TO user

Actualmente no se admite el rol de base de datos db_datawriter

Casos de uso no admitidos

En la siguiente tabla se explican los casos de uso no admitidos en Babelfish.

Caso de uso Comentarios

Permitir al usuario de la base de datos que realice únicamente la operación de DDL en una base de datos

Actualmente no se admite el rol de base de datos db_ddladmin

Permitir que el usuario de la base de datos solo realice las operaciones CREATE/ALTER/DROP en cualquier rol de la base de datos

Actualmente no se admite el rol de base de datos db_securityadmin

Permitir al usuario de la base de datos que solo tenga permisos GRANT/REVOKE en los objetos de una base de datos

Actualmente no se admite el rol de base de datos db_securityadmin

Permitir que el usuario de la base de datos solo realice las operaciones CREATE/ALTER/DROP en cualquier usuario

Actualmente no se admite el rol de base de datos db_accessadmin

Permitir que el usuario de la base de datos solo conceda y revoque el acceso a la base de datos y las cuentas de usuario con alias a los inicios de sesión

Actualmente no se admite el rol de base de datos db_accessadmin

Permitir el inicio de sesión únicamente para las operaciones CREATE/DROP en cualquier base de datos

Actualmente no se admite el rol de servidor dbcreator

Permitir el inicio de sesión únicamente para la operación ALTER en cualquier inicio de sesión

Actualmente no se admite el rol de servidor securityadmin