Consideraciones sobre el uso de roles en RBAC - Amazon Redshift

Consideraciones sobre el uso de roles en RBAC

Cuando trabaje con roles de RBAC, tenga presente lo siguiente:

  • Amazon Redshift no permite ciclos de autorizaciones de roles. No se puede conceder r1 a r2 y luego conceder r2 a r1.

  • RBAC funciona tanto para objetos nativos de Amazon Redshift como para tablas de Amazon Redshift Spectrum.

  • Como administrador de Amazon Redshift, puede activar RBAC actualizando el clúster a la última revisión de mantenimiento para comenzar.

  • Únicamente los superusuarios y los usuarios con el permiso del sistema CREATE ROLE pueden crear roles.

  • Únicamente los superusuarios y administradores de roles pueden modificar o eliminar roles.

  • El nombre de un rol no puede ser el mismo que el nombre de un usuario.

  • El nombre de un rol no puede contener caracteres no válidos, como “:/\n.”.

  • El nombre de un rol no puede ser una palabra reservada, como PUBLIC.

  • El nombre del rol no puede comenzar con el prefijo reservado para los roles predeterminados, sys:.

  • No se puede eliminar un rol que tenga el parámetro RESTRICT cuando está concedido a otro rol. La configuración predeterminada es RESTRICT. Amazon Redshift genera un error cuando se intenta eliminar un rol que ha heredado otro rol.

  • Los usuarios que no tengan permisos de administración para un rol no pueden conceder ni revocar un rol.