SVV_DATABASE_PRIVILEGES - Amazon Redshift

SVV_DATABASE_PRIVILEGES

Use SVV_DATABASE_PRIVILEGES para exibir as permissões de banco de dados que são explicitamente concedidas a usuários, funções e grupos em seu cluster do Amazon Redshift.

SVV_DATABASE_PRIVILEGES permanece visível para os seguintes usuários:

  • Superusuários

  • Usuários com a permissão ACCESS SYSTEM TABLE

Os outros usuários só podem ver identidades às quais tenham acesso ou sejam proprietários.

Colunas da tabela

Nome da coluna Tipo de dados Descrição
database_name text O nome do banco de dados.
privilege_type text O tipo de permissão. Com relação a permissões com um privilege_scope de banco de dados, os valores possíveis são USAGE, CREATE, TEMPORARY, TEMP e ALTER. Quanto a valores de privilege_scope que não são de banco de dados, os valores possíveis incluem qualquer tipo de permissão disponível no escopo da permissão.
identity_id inteiro O ID da identidade. Os valores possíveis são ID do usuário, ID da função ou ID do grupo.
identity_name text O nome da identidade.
identity_type text O tipo da identidade. Os valores possíveis são usuário, função, grupo ou público.
admin_option boolean Um valor que indica se o usuário pode conceder permissão a outros usuários e funções. É sempre falso para o tipo de identidade de função e grupo.
privilege_scope text O escopo da permissão especificada em privilege_type. Os valores possíveis são:
  • DATABASE

  • SCHEMAS

  • TABLES

  • FUNCTIONS

  • LANGUAGES

Para ter informações sobre as permissões com escopo, acesse Permissões em escopo.

Consulta de exemplo

O exemplo a seguir exibe o resultado de SVV_DATABASE_PRIVILEGIES.

SELECT database_name,privilege_type,identity_name,identity_type,admin_option FROM svv_database_privileges WHERE database_name = 'test_db'; database_name | privilege_type | identity_name | identity_type | admin_option ---------------+----------------+---------------+---------------+-------------- test_db | CREATE | reguser | user | False test_db | CREATE | role1 | role | False test_db | TEMP | public | public | False test_db | TEMP | role1 | role | False