Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überlegungen zur Rollennutzung in RBAC
Bei der Arbeit mit RBAC-Rollen sollten Sie Folgendes berücksichtigen:
Amazon Redshift lässt keine Zyklen von Rollenberechtigungen zu. Sie können nicht r1 für r2 gewähren und dann r2 für r1 zuweisen.
RBAC funktioniert sowohl für native Amazon-Redshift-Objekte als auch für Amazon Redshift Spectrum-Tabellen.
Als Amazon-Redshift-Administrator können Sie RBAC aktivieren, indem Sie Ihren Cluster auf den neuesten Wartungspatch aktualisieren, um loszulegen.
Nur Superuser und Benutzer mit der CREATE ROLE-Systemberechtigung können Rollen erstellen.
Nur Superuser und Rollenadministratoren können Rollen ändern oder löschen.
Ein Rollenname darf nicht mit einem Benutzernamen identisch sein.
Ein Rollenname darf keine unzulässigen Zeichen wie „:/\ n“ enthalten.
Ein Rollenname darf kein reserviertes Wort sein, beispielsweise PUBLIC.
Der Rollenname kann nicht mit dem reservierten Präfix für Standardrollen beginnen:
sys:
.Sie können eine Rolle mit dem RESTRICT-Parameter nicht löschen, wenn sie einer anderen Rolle zugewiesen wird. Die Standardeinstellung ist RESTRICT. Amazon Redshift löst einen Fehler aus, wenn Sie versuchen, eine Rolle zu löschen, die eine andere Rolle geerbt hat.
Benutzer, die keine Administratorberechtigungen für eine Rolle haben, können eine Rolle nicht zuweisen oder widerrufen.
RBAC wird für Systemtabellen und Systemansichten nicht vollständig unterstützt. RBAC-Berechtigungen für Systemtabellen und Systemansichten bleiben bei Upgrades, Downgrades oder Größenänderungen nicht erhalten. Wir empfehlen die Verwendung Systemdefinierte Amazon-Redshift-Rollen zur Verwaltung von Systemtabellen- und Anzeigeberechtigungen. Weitere Informationen zu Systemtabellen finden Sie unterReferenz zu Systemtabellen und Ansichten.