主要使用者帳戶權限 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

主要使用者帳戶權限

當您建立新的資料庫叢集時,您使用的預設主要使用者會取得該資料庫叢集的特定權限。您無法在建立資料庫叢集之後變更主要使用者名稱。

重要

我們強烈建議您不要直接在您的應用程式中使用主要使用者。而是遵循最佳實務,使用以應用程式所需的最低權限建立的資料庫使用者。

注意

如果您不小心刪除主要使用者的許可,可以透過修改資料庫叢集並設定新的主要使用者密碼來還原這些許可。如需修改資料庫叢集的詳細資訊,請參閱 修改 Amazon Aurora 資料庫叢集

下表顯示主要使用者針對每一個資料庫引擎取得的權限和資料庫角色。

資料庫引擎

系統權限

資料庫角色

Aurora MySQL

2 版:

ALTER,ALTER ROUTINE, CREATE,CREATE ROUTINE,CREATE TEMPORARY TABLES,CREATE USER,CREATE VIEW,DELETE,DROP, EVENT,EXECUTE,GRANT OPTION,INDEX,INSERT, LOAD FROM S3,LOCK TABLES, PROCESS,REFERENCES, RELOAD,REPLICATION CLIENT, REPLICATION SLAVE,SELECT, SELECT INTO S3,SHOW DATABASES, SHOW VIEW,TRIGGER, UPDATE

第 3 版:

ALTER,APPLICATION_PASSWORD_ADMIN, ALTER ROUTINE,CONNECTION_ADMIN, CREATE,CREATE ROLE,CREATE ROUTINE,CREATE TEMPORARY TABLES, CREATE USER,CREATE VIEW, DELETE,DROP,DROP ROLE, EVENT,EXECUTE,INDEX, INSERT,LOCK TABLES, PROCESS,REFERENCES, RELOAD,REPLICATION CLIENT, REPLICATION SLAVE,ROLE_ADMIN, SET_USER_ID,SELECT,SHOW DATABASES,SHOW VIEW,TRIGGER, UPDATE,XA_RECOVER_ADMIN

從 Aurora MySQL 3.04.0 版開始,主要使用者也會取得 SHOW_ROUTINE權限。

從 Aurora MySQL 3.09.0 版開始,主要使用者也會取得 FLUSH_OPTIMIZER_COSTSFLUSH_STATUSFLUSH_TABLESFLUSH_USER_RESOURCES權限。

rds_superuser_role

如需 rds_superuser_role 的詳細資訊,請參閱 角色型權限模型

Aurora PostgreSQL

LOGIN,NOSUPERUSER, INHERIT,CREATEDB, CREATEROLE,NOREPLICATION,VALID UNTIL 'infinity'

RDS_SUPERUSER

如需 RDS_SUPERUSER 的詳細資訊,請參閱 了解 PostgreSQL 角色和許可