主要使用者帳戶權限 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

主要使用者帳戶權限

在您建立新資料庫叢集時,您使用的預設主要使用者會取得該資料庫叢集的特定權限。您無法在資料庫叢集建立之後變更主要使用者名稱。

重要

我們強烈建議您不要直接在您的應用程式中使用主要使用者。而是遵循最佳實務,使用以應用程式所需的最低權限建立的資料庫使用者。

注意

如果您不慎除主要使用者的許可,則可以透過修改資料庫叢集並設定新的主要使用者密碼來還原它們。如需修改資料庫叢集的詳細資訊,請參閱修改 Amazon Aurora 資料庫叢集

下表顯示主要使用者針對每一個資料庫引擎取得的權限和資料庫角色。

資料庫引擎

系統權限

資料庫角色

我的 Aurora SQL

2 版:

ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE USER, CREATE VIEW, DELETE, DROP, EVENT, EXECUTE, GRANT OPTION, INDEX, INSERT, LOAD FROM S3, LOCK TABLES, PROCESS, REFERENCES, RELOAD, REPLICATION CLIENT, REPLICATION SLAVE, SELECT, SELECT INTO S3, SHOW DATABASES, SHOW VIEW, TRIGGER, UPDATE

第 3 版:

ALTER,,APPLICATION_PASSWORD_ADMIN,ALTER ROUTINE,,CONNECTION_ADMIN,CREATE,,CREATE ROLE,CREATE ROUTINE,CREATE TEMPORARY TABLES,,CREATE USER,CREATE VIEW,,DELETE,DROP,,DROP ROLE,EVENT,,EXECUTE,INDEX,,INSERT,LOCK TABLES,,PROCESS,REFERENCES,RELOAD,,REPLICATION CLIENT,REPLICATION SLAVE,,ROLE_ADMIN,SET_USER_ID,, SELECTSHOW DATABASES, SHOW_ROUTINE (Aurora 我的SQL版本 3.04 及更高版本),SHOW VIEW,TRIGGER, UPDATE XA_RECOVER_ADMIN

rds_superuser_role

如需 rds_superuser_role 的詳細資訊,請參閱 角色型權限模型

Aurora 郵報 SQL

LOGIN, NOSUPERUSER, INHERIT, CREATEDB, CREATEROLE, NOREPLICATION, VALID UNTIL 'infinity'

RDS_SUPERUSER

若要取得有關 RDS _ 的更多資訊SUPERUSER,請參閱了解職員SQL角色和權限