SVV_DATABASE_PRIVILEGES
Utilice SVV_DATABASE_PRIVILEGES para ver los permisos de base de datos que tienen concedidos de forma explícita los usuarios, roles y grupos del clúster de Amazon Redshift.
SVV_DATABASE_PRIVILEGES es visible para los siguientes usuarios:
Superusuarios
Usuarios con el permiso ACCESS SYSTEM TABLE
Los demás usuarios solo pueden ver las identidades a las que tienen acceso o que son de su propiedad.
Columnas de la tabla
Nombre de la columna | Tipo de datos | Descripción |
---|---|---|
database_name | texto | El nombre de la base de datos. |
privilege_type | texto | Tipo de permiso. Para los permisos con privilege_scope de base de datos, los valores posibles son USAGE, CREATE, TEMPORARY, TEMP y ALTER. Para valores de privilege_scope distintos de la base de datos, los valores posibles incluyen cualquier tipo de permiso disponible en el ámbito del permiso. |
identity_id | integer | ID de la identidad. Los valores posibles son ID de usuario, ID de rol o ID de grupo. |
identity_name | texto | Nombre de la identidad. |
identity_type | texto | El tipo de la identidad. Los valores posibles son usuario, rol, grupo o público. |
admin_option | boolean | Valor que indica si el usuario puede conceder el permiso a otros usuarios y roles. Siempre es false (falso) para el tipo de identidad de rol y grupo. |
privilege_scope | texto | El alcance del permiso especificado en privilege_type. Los valores posibles son los siguientes:
Para obtener información sobre los permisos acotados, vaya a Permisos acotados. |
Consulta de ejemplo
En el siguiente ejemplo, se muestra el resultado de SVV_DATABASE_PRIVILEGES.
SELECT database_name,privilege_type,identity_name,identity_type,admin_option FROM svv_database_privileges WHERE database_name = 'test_db'; database_name | privilege_type | identity_name | identity_type | admin_option ---------------+----------------+---------------+---------------+-------------- test_db | CREATE | reguser | user | False test_db | CREATE | role1 | role | False test_db | TEMP | public | public | False test_db | TEMP | role1 | role | False