Consideraciones sobre el uso de roles en RBAC
Cuando trabaje con roles de RBAC, tenga presente lo siguiente:
Amazon Redshift no permite ciclos de autorizaciones de roles. No se puede conceder r1 a r2 y luego conceder r2 a r1.
RBAC funciona tanto para objetos nativos de Amazon Redshift como para tablas de Amazon Redshift Spectrum.
Como administrador de Amazon Redshift, puede activar RBAC actualizando el clúster a la última revisión de mantenimiento para comenzar.
Únicamente los superusuarios y los usuarios con el permiso del sistema CREATE ROLE pueden crear roles.
Únicamente los superusuarios y administradores de roles pueden modificar o eliminar roles.
El nombre de un rol no puede ser el mismo que el nombre de un usuario.
El nombre de un rol no puede contener caracteres no válidos, como “:/\n.”.
El nombre de un rol no puede ser una palabra reservada, como PUBLIC.
El nombre del rol no puede comenzar con el prefijo reservado para los roles predeterminados,
sys:
.No se puede eliminar un rol que tenga el parámetro RESTRICT cuando está concedido a otro rol. La configuración predeterminada es RESTRICT. Amazon Redshift genera un error cuando se intenta eliminar un rol que ha heredado otro rol.
Los usuarios que no tengan permisos de administración para un rol no pueden conceder ni revocar un rol.