

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 主要使用者帳戶權限
<a name="UsingWithRDS.MasterAccounts"></a>

在您建立新的資料庫叢集時，您使用的預設主要使用者會取得該資料庫叢集的特定權限。您無法在資料庫叢集建立之後變更主要使用者名稱。

**重要**  
我們強烈建議您不要直接在您的應用程式中使用主要使用者。而是遵循最佳實務，使用以應用程式所需的最低權限建立的資料庫使用者。

**注意**  
如果您不慎除主要使用者的許可，則可以透過修改資料庫叢集並設定新的主要使用者密碼來還原它們。如需修改資料庫叢集的詳細資訊，請參閱  [修改 Amazon Aurora 資料庫叢集](Aurora.Modifying.md) 。

下表顯示主要使用者針對每一個資料庫引擎取得的權限和資料庫角色。

<a name="master-user-account-privileges"></a>

- ** Aurora MySQL **
  - **系統權限:** 2 版：<br /> `ALTER`,`ALTER ROUTINE`, `CREATE`,`CREATE ROUTINE`,`CREATE TEMPORARY TABLES`,`CREATE USER`,`CREATE VIEW`,`DELETE`,`DROP`, `EVENT`,`EXECUTE`,`GRANT OPTION`,`INDEX`,`INSERT`, `LOAD FROM S3`,`LOCK TABLES`, `PROCESS`,`REFERENCES`, `RELOAD`,`REPLICATION CLIENT`, `REPLICATION SLAVE`,`SELECT`, `SELECT INTO S3`,`SHOW DATABASES`, `SHOW VIEW`,`TRIGGER`, `UPDATE`  / **資料庫角色:** —
  - **系統權限:** 第 3 版：<br /> `ALTER`,`APPLICATION_PASSWORD_ADMIN`, `ALTER ROUTINE`,`CONNECTION_ADMIN`, `CREATE`,`CREATE ROLE`,`CREATE ROUTINE`,`CREATE TEMPORARY TABLES`, `CREATE USER`,`CREATE VIEW`, `DELETE`,`DROP`,`DROP ROLE`, `EVENT`,`EXECUTE`,`INDEX`, `INSERT`,`LOCK TABLES`, `PROCESS`,`REFERENCES`, `RELOAD`,`REPLICATION CLIENT`, `REPLICATION SLAVE`,`ROLE_ADMIN`, `SET_USER_ID`,`SELECT`,`SHOW DATABASES`,`SHOW VIEW`,`TRIGGER`, `UPDATE`,`XA_RECOVER_ADMIN` <br />從 Aurora MySQL 3.04.0 版開始，主要使用者也會取得 `SHOW_ROUTINE` 權限。<br />從 Aurora MySQL 3.09.0 版開始，主要使用者也會取得 `FLUSH_OPTIMIZER_COSTS`、`FLUSH_STATUS`、`FLUSH_TABLES` 和 `FLUSH_USER_RESOURCES` 權限。 / **資料庫角色:**  `rds_superuser_role` <br />如需 rds\_superuser\_role 的詳細資訊，請參閱 [角色型權限模型](AuroraMySQL.Compare-80-v3.md#AuroraMySQL.privilege-model)。

- ** Aurora PostgreSQL **
  - **系統權限:**  `LOGIN`,`NOSUPERUSER`, `INHERIT`,`CREATEDB`, `CREATEROLE`,`NOREPLICATION`,`VALID UNTIL 'infinity'` 
  - **資料庫角色:**  `RDS_SUPERUSER` <br />如需 RDS\_SUPERUSER 的詳細資訊，請參閱 [了解 PostgreSQL 角色和許可](Appendix.PostgreSQL.CommonDBATasks.Roles.md)。

