Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pertimbangan untuk penggunaan peran di RBAC
Saat bekerja dengan peran RBAC, pertimbangkan hal berikut:
Amazon Redshift tidak mengizinkan siklus otorisasi peran. Anda tidak dapat memberikan r1 ke r2 dan kemudian memberikan r2 ke r1.
RBAC berfungsi untuk objek Amazon Redshift asli dan tabel Amazon Redshift Spectrum.
Sebagai administrator Amazon Redshift, Anda dapat mengaktifkan RBAC dengan memutakhirkan klaster Anda ke patch pemeliharaan terbaru untuk memulai.
Hanya pengguna super dan pengguna dengan izin sistem CREATE ROLE yang dapat membuat peran.
Hanya pengguna super dan administrator peran yang dapat memodifikasi atau menghapus peran.
Nama peran tidak bisa sama dengan nama pengguna.
Nama peran tidak dapat berisi karakter yang tidak valid, seperti “:/\n.”
Nama peran tidak dapat berupa kata yang dicadangkan, seperti PUBLIC.
Nama peran tidak dapat dimulai dengan awalan cadangan untuk peran default.
sys:
Anda tidak dapat menghapus peran yang memiliki parameter RESTRICT ketika diberikan ke peran lain. Pengaturan default adalah RESTRICT. Amazon Redshift menimbulkan kesalahan saat Anda mencoba menjatuhkan peran yang mewarisi peran lain.
Pengguna yang tidak memiliki izin admin pada peran tidak dapat memberikan atau mencabut peran.
RBAC tidak sepenuhnya didukung untuk tabel dan tampilan sistem. Izin RBAC untuk tabel dan tampilan sistem tidak bertahan melalui peningkatan, penurunan, atau pengubahan ukuran. Sebaiknya gunakan Peran yang ditentukan sistem Amazon Redshift untuk mengelola tabel sistem dan melihat izin. Untuk informasi lebih lanjut tentang tabel sistem, bukaTabel sistem dan tampilan referensi.