Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Überlegungen zur Rollennutzung in RBAC - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Überlegungen zur Rollennutzung in RBAC

Bei der Arbeit mit RBAC-Rollen sollten Sie Folgendes berücksichtigen:

  • Amazon Redshift lässt keine Zyklen von Rollenberechtigungen zu. Sie können nicht r1 für r2 gewähren und dann r2 für r1 zuweisen.

  • RBAC funktioniert sowohl für native Amazon-Redshift-Objekte als auch für Amazon Redshift Spectrum-Tabellen.

  • Als Amazon-Redshift-Administrator können Sie RBAC aktivieren, indem Sie Ihren Cluster auf den neuesten Wartungspatch aktualisieren, um loszulegen.

  • Nur Superuser und Benutzer mit der CREATE ROLE-Systemberechtigung können Rollen erstellen.

  • Nur Superuser und Rollenadministratoren können Rollen ändern oder löschen.

  • Ein Rollenname darf nicht mit einem Benutzernamen identisch sein.

  • Ein Rollenname darf keine unzulässigen Zeichen wie „:/\ n“ enthalten.

  • Ein Rollenname darf kein reserviertes Wort sein, beispielsweise PUBLIC.

  • Der Rollenname kann nicht mit dem reservierten Präfix für Standardrollen beginnen: sys:.

  • Sie können eine Rolle mit dem RESTRICT-Parameter nicht löschen, wenn sie einer anderen Rolle zugewiesen wird. Die Standardeinstellung ist RESTRICT. Amazon Redshift löst einen Fehler aus, wenn Sie versuchen, eine Rolle zu löschen, die eine andere Rolle geerbt hat.

  • Benutzer, die keine Administratorberechtigungen für eine Rolle haben, können eine Rolle nicht zuweisen oder widerrufen.

  • RBAC wird für Systemtabellen und Systemansichten nicht vollständig unterstützt. RBAC-Berechtigungen für Systemtabellen und Systemansichten bleiben bei Upgrades, Downgrades oder Größenänderungen nicht erhalten. Wir empfehlen die Verwendung Systemdefinierte Amazon-Redshift-Rollen zur Verwaltung von Systemtabellen- und Anzeigeberechtigungen. Weitere Informationen zu Systemtabellen finden Sie unterReferenz zu Systemtabellen und Ansichten.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.