RBAC でのシステムへのアクセス許可 - Amazon Redshift

RBAC でのシステムへのアクセス許可

以下は、ロールに対して付与または取り消すことができるシステムへのアクセス許可の一覧です。

コマンド コマンドを実行するには、次のいずれかの方法によるアクセス許可が必要です
CREATE ROLE
  • スーパーユーザー。

  • CREATE ROLE のアクセス許可を持つユーザー。

DROP ROLE
  • スーパーユーザー。

  • ロールを作成したユーザー、または WITH ADMIN OPTION の許可を持つロールが付与されたロールの所有者ユーザー。

「ユーザーの作成」
  • スーパーユーザー。

  • CREATE USER のアクセス許可を持つユーザー。これらのユーザーはスーパーユーザーを作成できません。

DROP USER
  • スーパーユーザー。

  • DROP USER のアクセス許可を持つユーザー。

ALTER USER
  • スーパーユーザー。

  • ALTER USER のアクセス許可を持つユーザー。これらのユーザーは、ユーザーをスーパーユーザーに変更したり、スーパーユーザーをユーザーに変更したりすることはできません。

  • 自分のパスワードを変更しようとしている現在のユーザー。

CREATE SCHEMA
  • スーパーユーザー。

  • CREATE SCHEMA のアクセス許可を持つユーザー。

DROP SCHEMA
  • スーパーユーザー。

  • DROP SCHEMA のアクセス許可を持つユーザー。

  • スキーマの所有者。

ALTER DEFAULT PRIVILEGES
  • スーパーユーザー。

  • ALTER DEFAULT PRIVILEGES のアクセス許可を持つユーザー。

  • 独自のデフォルトのアクセス許可を変更しているユーザー。

  • 自身によるアクセスが許可されているスキーマでの、アクセス許可を設定しているユーザー。

ACCESS CATALOG
  • スーパーユーザー。

  • ACCESS CATALOG アクセス許可を持つユーザー。

ACCESS SYSTEM TABLE
  • スーパーユーザー。

  • ACCESS SYSTEM TABLE のアクセス許可を持つユーザー。

CREATE TABLE
  • スーパーユーザー。

  • CREATE TABLE のアクセス許可を持つユーザー。

  • スキーマに対し CREATE 関数を実行することが許可されたユーザー。

DROP TABLE
  • スーパーユーザー。

  • DROP TABLE のアクセス許可を持つユーザー。

  • スキーマに対し USAGE のアクセス許可を持つテーブル所有者。

ALTER TABLE
  • スーパーユーザー。

  • ALTER TABLE のアクセス許可を持つユーザー。

  • スキーマに対し USAGE のアクセス許可を持つテーブル所有者。

CREATE OR REPLACE FUNCTION
  • CREATE FUNCTION の場合:

    • スーパーユーザー。

    • CREATE 関数または REPLACE 関数を実行することが許可されたユーザー。

    • 言語に対し USAGE 関数を実行することが許可されたユーザー。

  • REPLACE FUNCTION の場合:

    • スーパーユーザー。

    • CREATE 関数または REPLACE 関数を実行することが許可されたユーザー。

    • 関数の所有者。

CREATE OR REPLACE EXTERNAL FUNCTION
  • スーパーユーザー。

  • CREATE OR REPLACE EXTERNAL FUNCTION のアクセス許可を持つユーザー。

DROP FUNCTION
  • スーパーユーザー。

  • DROP FUNCTION のアクセス許可を持つユーザー。

  • 関数の所有者。

CREATE OR REPLACE PROCEDURE
  • CREATE PROCEDURE の場合:

    • スーパーユーザー。

    • CREATE プロシージャまたは REPLACE プロシージャを実行することが許可されたユーザー。

    • 言語に対し USAGE 関数を実行することが許可されたユーザー。

  • REPLACE PROCEDURE の場合:

    • スーパーユーザー。

    • CREATE プロシージャまたは REPLACE プロシージャを実行することが許可されたユーザー。

    • プロシージャの所有者。

DROP PROCEDURE
  • スーパーユーザー。

  • DROP PROCEDURE のアクセス許可を持つユーザー。

  • プロシージャの所有者。

CREATE OR REPLACE VIEW
  • CREATE VIEW の場合:

    • スーパーユーザー。

    • ビューを CREATE もしくは REPLACE することが許可されたユーザー。

    • スキーマに対し CREATE 関数を実行することが許可されたユーザー。

  • REPLACE VIEW の場合:

    • スーパーユーザー。

    • ビューを CREATE もしくは REPLACE することが許可されたユーザー。

    • ビューの所有者。

DROP VIEW
  • スーパーユーザー。

  • DROP VIEW のアクセス許可を持つユーザー。

  • ビューの所有者。

CREATE MODEL
  • スーパーユーザー。

  • システムのアクセス許可 CREATE MODEL を持つ (CREATE MODEL における関連付けを読み取ることが可能な) ユーザー。

  • CREATE MODEL のアクセス許可を持つユーザー。

DROP MODEL
  • スーパーユーザー。

  • DROP MODEL のアクセス許可を持つユーザー。

  • モデルの所有者。

  • スキーマの所有者。

CREATE DATASHARE
  • スーパーユーザー。

  • CREATE DATASHARE のアクセス許可を持つユーザー。

  • データベースの所有者。

ALTER DATASHARE
  • スーパーユーザー。

  • ALTER DATASHARE のアクセス許可を持つユーザー。

  • データ共有に対する ALTER または ALL の許可を持つユーザー

  • 特定のオブジェクトをデータ共有に追加するユーザーには、そのオブジェクトに対するアクセス許可が必要です。これを行うユーザーは、オブジェクトの所有者であるか、オブジェクトに対する SELECT、USAGE、もしくは ALL のアクセス許可が付与されている必要があります。

DROP DATASHARE
  • スーパーユーザー。

  • DROP DATASHARE のアクセス許可を持つユーザー。

  • データベースの所有者。

ライブラリを作成する
  • スーパーユーザー。

  • CREATE LIBRARY のアクセス許可を持つユーザー、または指定した言語での許可が付与されたユーザー。

DROP LIBRARY
  • スーパーユーザー。

  • DROP LIBRARY のアクセス許可を持つユーザー。

  • ライブラリの所有者。

ANALYZE
  • スーパーユーザー。

  • ANALYZE のアクセス許可を持つユーザー。

  • 関連付けの所有者。

  • テーブルの共有先であるデータベース所有者。

CANCEL
  • 自身によるクエリをキャンセルしているスーパーユーザー。

  • ユーザーによるクエリをキャンセルしているスーパーユーザー。

  • CANCEL のアクセス許可を持ち、ユーザーによるクエリをキャンセルしているユーザー。

  • 自身によるクエリをキャンセルしているユーザー。

TRUNCATE TABLE
  • スーパーユーザー。

  • TRUNCATE TABLE のアクセス許可を持つユーザー。

  • テーブルの所有者。

VACUUM
  • スーパーユーザー。

  • VACUUM のアクセス許可を持つユーザー。

  • テーブルの所有者。

  • テーブルの共有先であるデータベース所有者。

IGNORE RLS
  • スーパーユーザー。

  • sys:secadmin ロール内のユーザー。

EXPLAIN RLS
  • スーパーユーザー。

  • sys:secadmin ロール内のユーザー。

EXPLAIN MASKING
  • スーパーユーザー。

  • sys:secadmin ロール内のユーザー。