Considerações sobre o uso de funções no RBAC
Ao trabalhar com funções do RBAC, considere o seguinte:
O Amazon Redshift não permite ciclos de autorizações de funções. Você não pode conceder r1 a r2 e, em seguida, conceder r2 a r1.
O RBAC funciona tanto para objetos nativos do Amazon Redshift quanto para tabelas do Amazon Redshift Spectrum.
Como administrador do Amazon Redshift, você pode ativar o RBAC atualizando seu cluster para o patch de manutenção mais recente para começar.
Somente superusuários e usuários com a permissão do sistema CREATE ROLE podem criar funções.
Somente superusuários ou administradores de função podem modificar e descartar funções.
Um nome de função não pode ser o mesmo que um nome de usuário.
Um nome de função não pode conter caracteres inválidos, como “:/\n.”
Um nome de função não pode ser uma palavra reservada, como PUBLIC.
O nome da função não pode começar com o prefixo reservado para funções padrão,
sys:
.Você não pode descartar uma função que tenha o parâmetro RESTRICT quando ela estiver concedida a outra função. A configuração padrão é RESTRICT. O Amazon Redshift emite um erro quando você tenta eliminar uma função que tenha herdado outra função.
Usuários que não têm permissões de administrador em uma função não podem conceder ou revogar uma função.
O controle de acesso por perfil (RBAC) não é totalmente compatível com tabelas e visualizações do sistema. As permissões do RBAC para tabelas e visualizações do sistema não persistem por meio de atualizações, reversões para versões anteriores ou redimensionamentos. Recomendamos usar Funções definidas pelo sistema do Amazon Redshift para gerenciar a tabela do sistema e visualizar as permissões. Para ter mais informações sobre tabelas do sistema, acesse Referência de visualizações e tabelas do sistema.