Considérations concernant l’utilisation des rôles dans le RBAC - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouveaux Python UDFs à compter du 1er novembre 2025. Si vous souhaitez utiliser Python UDFs, créez la version UDFs antérieure à cette date. Le Python existant UDFs continuera à fonctionner normalement. Pour plus d'informations, consultez le billet de blog.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Considérations concernant l’utilisation des rôles dans le RBAC

Lorsque vous travaillez avec des rôles RBAC, tenez compte des points suivants :

  • Amazon Redshift n’autorise pas les cycles d’autorisations des rôles. Vous ne pouvez pas accorder r1 à r2, puis accorder r2 à r1.

  • Le RBAC fonctionne à la fois pour les objets Amazon Redshift natifs et les tables Amazon Redshift Spectrum.

  • En tant qu’administrateur Amazon Redshift, vous pouvez activer le RBAC en mettant à niveau votre cluster vers le dernier correctif de maintenance pour commencer.

  • Seuls les super-utilisateurs et les utilisateurs disposant de l’autorisation système CREATE ROLE peuvent créer des rôles.

  • Seuls les super-utilisateurs et les administrateurs de rôle peuvent modifier ou supprimer des rôles.

  • Un nom de rôle ne peut pas être identique à un nom d’utilisateur.

  • Un nom de rôle ne peut pas contenir de caractères non valides, tels que « :/\n ».

  • Un nom de rôle ne peut pas être un mot réservé, tel que PUBLIC.

  • Le nom du rôle ne peut pas commencer par le préfixe réservé pour les rôles par défaut, à savoir sys:.

  • Vous ne pouvez pas supprimer un rôle qui possède le paramètre RESTRICT lorsqu’il est accordé à un autre rôle. Le paramètre par défaut est RESTRICT. Amazon Redshift génère une erreur lorsque vous tentez de supprimer un rôle qui a hérité d’un autre rôle.

  • Les utilisateurs qui ne disposent pas d’autorisations d’administrateur sur un rôle ne peuvent pas accorder ou révoquer un rôle.

  • Le RBAC n'est pas entièrement pris en charge pour les tables et les vues système. Les autorisations RBAC pour les tables et les vues système ne sont pas conservées lors des mises à niveau, des rétrogradations ou des redimensionnements. Nous vous recommandons Rôles définis par le système Amazon Redshift de l'utiliser pour gérer la table système et afficher les autorisations. Pour plus d'informations sur les tables système, rendez-vous surInformations de référence sur les tables et les vues système.