Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
Exemple de contrôle d’accès utilisateur et de groupe
Cet exemple crée des groupes d’utilisateurs et des utilisateurs, puis leur accorde différentes autorisations concernant une base de données Amazon Redshift qui se connecte à un client d’application web. Cet exemple suppose qu’il existe trois groupes d’utilisateurs : les utilisateurs habituels d’une application web, les utilisateurs avancés d’une application web et les développeurs web.
Pour plus d’informations sur la suppression d’un utilisateur d’un groupe, consultez ALTER GROUP.
-
Créez les groupes dans lesquels les utilisateurs seront affectés. L’ensemble de commandes suivant crée trois groupes d’utilisateurs différents :
create group webappusers; create group webpowerusers; create group webdevusers; -
Créez plusieurs utilisateurs de base de données avec différentes autorisations et ajoutez-les aux groupes.
-
Créez deux utilisateurs et ajoutez-les au groupe WEBAPPUSERS:
create user webappuser1 password 'webAppuser1pass' in group webappusers; create user webappuser2 password 'webAppuser2pass' in group webappusers; -
Créez un utilisateur développeur web et ajoutez-le au groupe WEBDEVUSERS :
create user webdevuser1 password 'webDevuser2pass' in group webdevusers; -
Créez un super-utilisateur. Cet utilisateur disposera de droits d’administration lui permettant de créer d’autres utilisateurs :
create user webappadmin password 'webAppadminpass1' createuser;
-
-
Créez un schéma à associer aux tables de base de données utilisées par l’application web et accordez aux différents groupes d’utilisateurs l’accès à ce schéma :
-
Créez le schéma WEBAPP:
create schema webapp; -
Accordez les autorisations USAGE au groupe WEBAPPUSERS:
grant usage on schema webapp to group webappusers; -
Accordez les autorisations USAGE au groupe WEBPOWERUSERS:
grant usage on schema webapp to group webpowerusers; -
Accordez les autorisations ALL au groupe WEBDEVUSERS:
grant all on schema webapp to group webdevusers;
Les utilisateurs et les groupes de base sont maintenant configurés. Vous pouvez à présent apporter des modifications aux utilisateurs et aux groupes.
-
-
Par exemple, la commande suivante modifie le paramètre search_path pour le WEBAPPUSER1.
alter user webappuser1 set search_path to webapp, public;Le paramètre SEARCH_PATH spécifie l’ordre de recherche de schéma des objets de base de données, tels que les tables et les fonctions, lorsque l’objet est référencé par un nom simple sans schéma spécifié.
-
Vous pouvez également ajouter des utilisateurs à un groupe après avoir créé le groupe, par exemple en ajoutant WEBAPPUSER2 au groupe WEBPOWERUSERS:
alter group webpowerusers add user webappuser2;