Permisos del sistema para RBAC - Amazon Redshift

Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog.

Permisos del sistema para RBAC

A continuación se presenta una lista de permisos del sistema que puede conceder o revocar a un rol.

Comando Debe recibir permiso para ejecutar el comando de una de las siguientes formas.
CREAR ROL
  • Superusuario.

  • Usuarios con el permiso CREATE ROLE.

DROP ROLE
  • Superusuario.

  • Propietario del rol, que es el usuario que creó el rol o un usuario al que se le ha concedido el rol con el permiso WITH ADMIN OPTION.

CREAR USUARIO
  • Superusuario.

  • Usuarios con el permiso CREATE USER. Estos usuarios no pueden crear superusuarios.

DROP USER
  • Superusuario.

  • Usuarios con el permiso DROP USER.

ALTER USER
  • Superusuario.

  • Usuarios con el permiso ALTER USER. Estos usuarios no pueden convertir a usuarios en superusuarios, ni a superusuarios en usuarios.

  • Usuario actual que desea cambiar su propia contraseña.

CREATE SCHEMA
  • Superusuario.

  • Usuarios con el permiso CREATE SCHEMA.

DROP SCHEMA
  • Superusuario.

  • Usuarios con el permiso DROP SCHEMA.

  • Propietario del esquema.

ALTER DEFAULT PRIVILEGES
  • Superusuario.

  • Usuarios con el permiso ALTER DEFAULT PRIVILEGIES.

  • Usuarios que cambien sus propios permisos de acceso predeterminados.

  • Usuarios que establezcan permisos para esquemas para los que tienen permisos de acceso.

CREATE TABLE
  • Superusuario.

  • Usuarios con el permiso CREATE TABLE.

  • Usuarios con el permiso CREATE en esquemas.

DROP TABLE
  • Superusuario.

  • Usuarios con el permiso DROP TABLE.

  • Propietario de la tabla con el permiso USAGE en el esquema.

ALTER TABLE
  • Superusuario.

  • Usuarios con el permiso ALTER TABLE.

  • Propietario de la tabla con el permiso USAGE en el esquema.

CREATE OR REPLACE FUNCTION
  • Para CREATE FUNCTION:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE FUNCTION.

    • Usuarios con el permiso USAGE para el lenguaje.

  • Para REPLACE FUNCTION:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE FUNCTION.

    • Propietario de la función.

CREATE OR REPLACE EXTERNAL FUNCTION
  • Superusuario.

  • Usuarios con el permiso CREATE OR REPLACE EXTERNAL FUNCTION.

DROP FUNCTION
  • Superusuario.

  • Usuarios con el permiso DROP FUNCTION.

  • Propietario de la función.

CREATE OR REPLACE PROCEDURE
  • Para CREATE PROCEDURE:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE PROCEDURE.

    • Usuarios con el permiso USAGE para el lenguaje.

  • Para REPLACE PROCEDURE:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE PROCEDURE.

    • Propietario del procedimiento.

DROP PROCEDURE
  • Superusuario.

  • Usuarios con el permiso DROP PROCEDURE.

  • Propietario del procedimiento.

CREATE OR REPLACE VIEW
  • Para CREATE VIEW:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE VIEW.

    • Usuarios con el permiso CREATE en esquemas.

  • Para REPLACE VIEW:

    • Superusuario.

    • Usuarios con el permiso CREATE OR REPLACE VIEW.

    • Propietario de la vista.

DROP VIEW
  • Superusuario.

  • Usuarios con el permiso DROP VIEW.

  • Propietario de la vista.

CREATE MODEL
  • Superusuario.

  • Usuarios con el permiso del sistema CREATE MODEL, que deberían poder leer la relación de CREATE MODEL.

  • Usuarios con el permiso CREATE MODEL.

DROP MODEL
  • Superusuario.

  • Usuarios con el permiso DROP MODEL.

  • Propietario del modelo.

  • Propietario del esquema.

CREATE DATASHARE
  • Superusuario.

  • Usuarios con el permiso CREATE DATASHARE.

  • Propietario de la base de datos.

ALTER DATASHARE
  • Superusuario.

  • Usuario con el permiso ALTER DATASHARE.

  • Usuarios que tienen el permiso ALTER u ALL en el recurso compartido de datos.

  • Para agregar objetos específicos a un recurso compartido de datos, estos usuarios deben disponer de permisos para los objetos. Los usuarios deben ser propietarios de los objetos o disponer de permisos SELECT, USAGE u ALL para los objetos.

DROP DATASHARE
  • Superusuario.

  • Usuarios con el permiso DROP DATASHARE.

  • Propietario de la base de datos.

CREATE LIBRARY
  • Superusuario.

  • Usuarios con el permiso CREATE LIBRARY o con el permiso del lenguaje especificado.

DROP LIBRARY
  • Superusuario.

  • Usuarios con el permiso DROP LIBRARY.

  • Propietario de la biblioteca.

ANALYZE
  • Superusuario.

  • Usuarios con el permiso ANALYZE.

  • Propietario de la relación.

  • Propietario de la base de datos con quien se comparte la tabla.

CANCEL
  • Superusuario que cancele su propia consulta.

  • Superusuario que cancele la consulta de un usuario.

  • Usuarios con el permiso CANCEL que cancelen la consulta de un usuario.

  • Usuario que cancele su propia consulta.

TRUNCATE TABLE
  • Superusuario.

  • Usuarios con el permiso TRUNCATE TABLE.

  • Propietario de la tabla.

VACUUM
  • Superusuario.

  • Usuarios con el permiso VACUUM.

  • Propietario de la tabla.

  • Propietario de la base de datos con quien se comparte la tabla.

IGNORE RLS
  • Superusuario.

  • Usuarios en el rol sys:secadmin.

EXPLAIN RLS
  • Superusuario.

  • Usuarios en el rol sys:secadmin.

EXPLAIN MASKING
  • Superusuario.

  • Usuarios en el rol sys:secadmin.