

# Privilegios de la cuenta de usuario maestro
<a name="UsingWithRDS.MasterAccounts"></a>

Cuando se crea una instancia nueva de base de datos, el usuario maestro predeterminado que se utiliza obtiene determinados privilegios para esa instancia de bases de datos. No se puede cambiar el nombre de usuario maestro después de crear la instancia de base de datos.

**importante**  
Le recomendamos encarecidamente que no utilice el usuario maestro directamente en sus aplicaciones. En lugar de ello, es mejor ceñirse a la práctica recomendada de utilizar un usuario de base de datos creado con los privilegios mínimos necesarios para su aplicación.

**nota**  
Si elimina los permisos para el usuario maestro de forma accidental, puede restaurarlos modificando la instancia de base de datos y estableciendo una nueva contraseña para el usuario maestro. Para obtener más información acerca de la modificación de una instancia de base de datos, consulte  [Modificación de una instancia de base de datos de Amazon RDS](Overview.DBInstance.Modifying.md)  . 

En la siguiente tabla se muestran los privilegios y los roles de base de datos que obtiene el usuario maestro para cada uno de los motores de bases de datos. 


|  Motor de base de datos  |  Privilegio del sistema  |  Rol de base de datos  | 
| --- | --- | --- | 
|  RDS para Db2  |  El usuario maestro se asigna al grupo `masterdba` y se le asigna el `master_user_role`.   `SYSMON`, `DBADM` con `DATAACCESS` Y `ACCCESSCTRL`, `BINDADD`, `CONNECT`, `CREATETAB`, `CREATE_SECURE_OBJECT`, `EXPLAIN`, `IMPLICIT_SCHEMA`, `LOAD`, `SQLADM`, `WLMADM`   |   `DBA`,`DBA_RESTRICTED`, `DEVELOPER`,`ROLE_NULLID_PACKAGES`, `ROLE_PROCEDURES`,`ROLE_TABLESPACES`  Para obtener más información, consulte [Roles predeterminados de Amazon RDS para Db2](db2-default-roles.md) .  | 
|  RDS para MariaDB  |   `SELECT`,`INSERT`,`UPDATE`,`DELETE`, `CREATE`,`DROP`,`RELOAD`, `PROCESS`,`REFERENCES`,`INDEX`, `ALTER`,`SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`, `EXECUTE`,`REPLICATION CLIENT`,`CREATE VIEW`,`SHOW VIEW`,`CREATE ROUTINE`, `ALTER ROUTINE`,`CREATE USER`, `EVENT`,`TRIGGER`,`REPLICATION SLAVE`  A partir de la versión 11.4 de RDS para MariaDB, el usuario maestro también obtiene el privilegio `SHOW CREATE ROUTINE`.  |  —  | 
|  RDS para MySQL 8.0.36 y versiones posteriores  |   `SELECT`,`INSERT`,`UPDATE`, `DELETE`,`CREATE`,`DROP`, `RELOAD`,`PROCESS`, `REFERENCES`,`INDEX`,`ALTER`, `SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`,`EXECUTE`, `REPLICATION SLAVE`,`REPLICATION CLIENT`, `CREATE VIEW`,`SHOW VIEW`,`CREATE ROUTINE`,`ALTER ROUTINE`,`CREATE USER`,`EVENT`,`TRIGGER`, `CREATE ROLE`,`DROP ROLE`, `APPLICATION_PASSWORD_ADMIN`, `ROLE_ADMIN`,`SET_USER_ID`, `XA_RECOVER_ADMIN`   |   `rds_superuser_role`  Para obtener más información acerca de `rds_superuser_role`, consulte [Modelo de privilegios basado en roles de RDS para MySQL](Appendix.MySQL.CommonDBATasks.privilege-model.md).  | 
|  Versiones de RDS para MySQL anteriores a 8.0.36  |   `SELECT`,`INSERT`,`UPDATE`, `DELETE`,`CREATE`,`DROP`, `RELOAD`,`PROCESS`, `REFERENCES`,`INDEX`,`ALTER`, `SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`,`EXECUTE`, `REPLICATION CLIENT`,`CREATE VIEW`, `SHOW VIEW`,`CREATE ROUTINE`,`ALTER ROUTINE`,`CREATE USER`,`EVENT`, `TRIGGER`,`REPLICATION SLAVE`   |  —  | 
|  RDS para PostgreSQL  |   `CREATE ROLE`,`CREATE DB`, `PASSWORD VALID UNTIL INFINITY`,`CREATE EXTENSION`,`ALTER EXTENSION`,`DROP EXTENSION`,`CREATE TABLESPACE`,`ALTER <OBJECT> OWNER`,`CHECKPOINT`, `PG_CANCEL_BACKEND()`, `PG_TERMINATE_BACKEND()`,`SELECT PG_STAT_REPLICATION`,`EXECUTE PG_STAT_STATEMENTS_RESET()`,`OWN POSTGRES_FDW_HANDLER()`,`OWN POSTGRES_FDW_VALIDATOR()`,`OWN POSTGRES_FDW`, `EXECUTE PG_BUFFERCACHE_PAGES()`,`SELECT PG_BUFFERCACHE`   |   `RDS_SUPERUSER`  Para obtener más información acerca de RDS\$1SUPERUSER, consulte [Descripción de los roles y permisos de PostgreSQL](Appendix.PostgreSQL.CommonDBATasks.Roles.md).   | 
|  RDS para Oracle  |   `ADMINISTER DATABASE TRIGGER`,`ALTER DATABASE LINK`,`ALTER PUBLIC DATABASE LINK`, `AUDIT SYSTEM`,`CHANGE NOTIFICATION`, `DROP ANY DIRECTORY`,`EXEMPT ACCESS POLICY`,`EXEMPT IDENTITY POLICY`,`EXEMPT REDACTION POLICY`,`FLASHBACK ANY TABLE`, `GRANT ANY OBJECT PRIVILEGE`,`RESTRICTED SESSION`,`SELECT ANY TABLE`,`UNLIMITED TABLESPACE`   |   `DBA`   El rol `DBA` está exento de los siguientes privilegios:  `ALTER DATABASE`,`ALTER SYSTEM`, `CREATE ANY DIRECTORY`,`CREATE EXTERNAL JOB`,`CREATE PLUGGABLE DATABASE`, `GRANT ANY PRIVILEGE`,`GRANT ANY ROLE`,`READ ANY FILE GROUP`    | 
|  Amazon RDS for Microsoft SQL Server  |   `ADMINISTER BULK OPERATIONS`,`ALTER ANY CONNECTION`,`ALTER ANY CREDENTIAL`, `ALTER ANY EVENT SESSION`,`ALTER ANY LINKED SERVER`,`ALTER ANY LOGIN`,`ALTER ANY SERVER AUDIT`,`ALTER ANY SERVER ROLE`, `ALTER SERVER STATE`,`ALTER TRACE`, `CONNECT SQL`,`CREATE ANY DATABASE`, `VIEW ANY DATABASE`,`VIEW ANY DEFINITION`,`VIEW SERVER STATE`,`ALTER ON ROLE SQLAgentOperatorRole`   |   `DB_OWNER` (rol por base de datos), `PROCESSADMIN` (rol por servidor), `SETUPADMIN` (rol por servidor), `SQLAgentUserRole` (rol por base de datos), `SQLAgentReaderRole` (rol por base de datos) y `SQLAgentOperatorRole` (rol por base de datos)  | 