Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Esempio di controllo dell'accesso di utenti e gruppi
In questo esempio vengono creati gruppi di utenti e utenti, quindi sono fornite loro diverse autorizzazioni per un database di Amazon Redshift che si connette a un client per applicazioni Web. Nell'esempio vengono utilizzati tre gruppi di utenti: utenti regolari di un'applicazione Web, utenti esperti di un'applicazione Web e sviluppatori Web.
Per informazioni su come rimuovere un utente da un gruppo, consulta ALTER GROUP.
-
Crea il gruppo in cui verranno assegnati gli utenti. Il set di comandi seguente crea tre gruppi di utenti diversi:
create group webappusers; create group webpowerusers; create group webdevusers; -
Crea diversi utenti di database con autorizzazioni differenti e aggiungili ai gruppi.
-
Crea due utenti e aggiungili al gruppo WEBAPPUSERS:
create user webappuser1 password 'webAppuser1pass' in group webappusers; create user webappuser2 password 'webAppuser2pass' in group webappusers; -
Crea un utente sviluppatore Web e aggiungilo al gruppo WEBDEVUSERS:
create user webdevuser1 password 'webDevuser2pass' in group webdevusers; -
Crea un utente con privilegi avanzati. Questo utente disporrà dei diritti di amministratore per la creazione di altri utenti:
create user webappadmin password 'webAppadminpass1' createuser;
-
-
Crea uno schema da associare alle tabelle di database utilizzate dall'applicazione Web e concedi ai vari gruppi di utenti l'accesso a questo schema:
-
Crea lo schema WEBAPP:
create schema webapp; -
Concedere le autorizzazioni USAGE al gruppo WEBAPPUSERS:
grant usage on schema webapp to group webappusers; -
Concedere le autorizzazioni USAGE al gruppo WEBPOWERUSERS:
grant usage on schema webapp to group webpowerusers; -
Concedere le autorizzazioni ALL al gruppo WEBDEVUSERS:
grant all on schema webapp to group webdevusers;
Sono stati configurati utenti e gruppi di base. A questo punto puoi modificare utenti e gruppi.
-
-
Ad esempio, il seguente comando modifica il parametro search_path per WEBAPPUSER1.
alter user webappuser1 set search_path to webapp, public;Il percorso di ricerca SEARCH_PATH specifica l'ordine con cui vengono eseguite le ricerche negli schemi per oggetti di database come tabelle e funzioni quando si fa riferimento all'oggetto utilizzando un nome semplice in cui non è specificato uno schema.
-
Dopo aver creato un gruppo, puoi inoltre aggiungervi utenti, ad esempio si può aggiungere WEBAPPUSER2 al gruppo WEBPOWERUSERS:
alter group webpowerusers add user webappuser2;