Rôles définis par le système Amazon Redshift - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog .

Rôles définis par le système Amazon Redshift

Amazon Redshift fournit quelques rôles définis par le système qui sont définis au moyen d’autorisations spécifiques. Les rôles propres au système commencent par un préfixe sys:. Seuls les utilisateurs disposant d’un accès approprié peuvent modifier des rôles définis par le système ou créer des rôles personnalisés définis par le système. Vous ne pouvez pas utiliser le préfixe sys: pour un rôle personnalisé défini par le système.

Le tableau suivant résume les rôles et leurs autorisations.

Nom du rôle Description
sys:monitor Ce rôle dispose des autorisations nécessaires pour accéder aux tables système ou du catalogue.
sys:operator Ce rôle dispose des autorisations nécessaires pour accéder aux tables catalogue ou système, analyser, vider ou annuler des requêtes.
sys:dba Ce rôle dispose des autorisations nécessaires pour créer des schémas, créer des tables, supprimer des schémas, supprimer des tables et tronquer des tables. Il dispose des autorisations nécessaires pour créer ou remplacer des procédures stockées, supprimer des procédures, créer ou remplacer des fonctions, créer ou remplacer des fonctions externes, créer des vues, et supprimer des vues. De plus, ce rôle hérite de toutes les autorisations du rôle sys:operator.
sys:superuser Ce rôle possède tous les autorisations système prise en charge définis dans Autorisations système pour le RBAC.
sys:secadmin
  • Ce rôle dispose des autorisations nécessaires pour créer des utilisateurs, modifier des utilisateurs, supprimer des utilisateurs, créer des rôles, supprimer des rôles et accorder des rôles.

  • Ce rôle est autorisé à activer (ON) ou à désactiver (OFF) le protocole RLS sur une relation et à gérer les politiques RLS et DDM (CREATE, DROP, ATTACH, DETACH et ALTER). Notez également que les autorisations EXPLAIN RLS, IGNORE RLS et EXPLAIN MASKING sont accordées par défaut à ce rôle.

  • Ce rôle peut avoir accès aux tables utilisateur uniquement lorsque l’autorisation est explicitement accordée au rôle.

Rôles et utilisateurs définis par le système pour le partage de données

Amazon Redshift crée des rôles et des utilisateurs à usage interne qui correspondent aux unités de partage des données et aux consommateurs des unités de partages des données. Chaque nom de rôle et nom d’utilisateur interne possède le préfixe ds: d’espace de noms réservé. Ils sont au format suivant :

Nom Description
ds:sharename Un rôle système correspondant à une unité de partage des données.
ds:sharename_consumer Un utilisateur du système qui correspond à un consommateur d’unité de partage des données.

Un rôle de partage de données est créé pour chaque unité de partage des données. Il contient toutes les autorisations actuellement accordées à l’unité de partage des données. Un utilisateur de partage de données est créé pour chaque consommateur d’unité de partage des données. Il est autorisé à utiliser un seul rôle de partage de données. Un consommateur ajouté à plusieurs unités de partage des données aura un utilisateur de partage de données créé pour chaque unité de partage des données.

Ces utilisateurs et rôles sont nécessaires au bon fonctionnement du partage de données. Ils ne peuvent pas être modifiés ou supprimés et ne peuvent être accédés ou utilisés pour aucune tâche exécutée par les clients. Vous pouvez les ignorer sans risque. Pour plus d’informations sur le partage de données, consultez Partager des données entre plusieurs clusters dans Amazon Redshift.

Note

Vous ne pouvez pas utiliser le préfixe ds: pour créer des rôles ou des utilisateurs définis par l’utilisateur.