Systemdefinierte Amazon-Redshift-Rollen - Amazon Redshift

Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting.

Systemdefinierte Amazon-Redshift-Rollen

Amazon Redshift bietet einige systemdefinierte Rollen, die mit bestimmten Berechtigungen definiert sind. Systemspezifische Rollen beginnen mit einem sys:-Präfix. Nur Benutzer mit entsprechendem Zugriff können systemdefinierte Rollen ändern oder benutzerdefinierte systemdefinierte Rollen erstellen. Sie können das sys:-Präfix nicht für eine benutzerdefinierte systemdefinierte Rolle verwenden.

In der folgenden Tabelle finden Sie eine Zusammenfassung der Rollen und deren Berechtigungen.

Rollenname Beschreibung
sys:monitor Diese Rolle hat die Berechtigung, auf Katalog- oder Systemtabellen zuzugreifen.
sys:operator Diese Rolle hat die Berechtigung, auf Katalog- oder Systemtabellen zuzugreifen, Abfragen zu analysieren, zu bereinigen oder abzubrechen.
sys:dba Diese Rolle hat die Berechtigungen zum Erstellen von Schemas, zum Erstellen von Tabellen, zum Löschen von Schemas, zum Löschen von Tabellen und zum Kürzen von Tabellen. Sie besitzt die Berechtigungen, gespeicherte Verfahren zu erstellen oder zu ersetzen, Verfahren zu löschen, Funktionen zu erstellen oder zu ersetzen, externe Funktionen zu erstellen oder zu ersetzen, Ansichten zu erstellen und Ansichten zu löschen. Diese Rolle erbt auch alle Berechtigungen von der sys:operator-Rolle.
sys:superuser Diese Rolle verfügt über alle unterstützten Systemberechtigungen, die in Systemberechtigungen für RBAC definiert sind.
sys:secadmin
  • Diese Rolle hat die Berechtigung, Benutzer zu erstellen, Benutzer zu ändern, Benutzer zu löschen, Rollen zu erstellen, Rollen zu löschen und Rollen zu gewähren.

  • Diese Rolle verfügt über Berechtigungen zum Ein- oder Ausschalten von RLS für eine Relation und über Berechtigungen zur Verwaltung von RLS- und DDM-Richtlinien (CREATE, DROP, ATTACH, DETACH und ALTER). Beachten Sie außerdem, dass dieser Rolle standardmäßig die Berechtigungen EXPLAIN RLS, IGNORE RLS und EXPLAIN MASKING gewährt werden.

  • Diese Rolle kann nur dann auf Benutzertabellen zugreifen, wenn die Berechtigung explizit für die Rolle erteilt wird.

Systemdefinierte Rollen und Benutzer für die gemeinsame Nutzung von Daten

Amazon Redshift erstellt Rollen und Benutzer für den internen Gebrauch, die Datashares und Datashare-Verbrauchern entsprechen. Jeder interne Rollenname und Benutzername hat das reservierte Namespace-Präfix ds:. Diese haben das folgende Format:

Name Beschreibung
ds:sharename Eine Systemrolle, die einem Datashare entspricht.
ds:sharename_consumer Ein Systembenutzer, der einem Datashare-Verbraucher entspricht.

Für jeden Datashare wird eine Rolle für die gemeinsame Nutzung von Daten erstellt. Diese enthält alle Berechtigungen, die dem Datashare derzeit gewährt werden. Für jeden Datashare-Verbraucher wird ein Benutzer für die gemeinsame Nutzung von Daten erstellt. Diesem wird die Berechtigung für eine einzelne Rolle für die gemeinsame Nutzung von Daten erteilt. Für einen Benutzer, der mehreren Datashares hinzugefügt wird, wird für jeden Datashare ein Benutzer für die gemeinsame Nutzung von Daten erstellt.

Diese Benutzer und Rollen sind erforderlich, damit die gemeinsame Nutzung von Daten ordnungsgemäß funktioniert. Sie können nicht geändert oder gelöscht und nicht aufgerufen oder für Aufgaben verwendet werden, die von Kunden ausgeführt werden. Sie können diese ignorieren. Weitere Informationen finden Sie unter Gemeinsame Nutzung von Daten über Cluster hinweg in Amazon Redshift.

Anmerkung

Sie können das ds:-Präfix nicht verwenden, um benutzerdefinierte Rollen oder Benutzer zu erstellen.