Privilèges du compte utilisateur principal - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Privilèges du compte utilisateur principal

Lorsque vous créez un nouveau d'instance de base de données, l'utilisateur principal par défaut que vous utilisez obtient certains privilèges pour ce d'instance de base de données. Vous ne pouvez pas changer le nom de l'utilisateur principal après la création de l'instance de la base de données.

Important

Nous vous recommandons vivement de ne pas avoir recours au rôle d'utilisateur principal directement dans vos applications. Au lieu de cela, respectez la bonne pratique qui consiste à avoir recours à un utilisateur de base de données doté des privilèges minimum requis pour votre application.

Note

Si vous supprimez par mégarde les autorisations de l'utilisateur principal, vous pouvez les restaurer en modifiant l'instance de base de données et définissant un nouveau mot de passe d'utilisateur principal. Pour plus d'informations sur la modification d'une instance de base de données, consultez Modification d'une instance de base de données Amazon RDS.

Le tableau suivant montre les privilèges et les rôles de base de données que l'utilisateur principal obtient pour chacun des moteurs de base de données.

Moteur de base de données

Privilège système

Rôle de base de données

Db2

L'utilisateur principal est affecté au masterdba groupe et lemaster_user_role.

SYSMON, DBADM avec DATAACCESS ANDACCCESSCTRL,BINDADD,CONNECT,CREATETAB,CREATE_SECURE_OBJECT,EXPLAIN,IMPLICIT_SCHEMA,LOAD,SQLADM, WLMADM

DBA, DBA_RESTRICTED, DEVELOPER, ROLE_NULLID_PACKAGES, ROLE_PROCEDURES, ROLE_TABLESPACES

MySQL et MariaDB

SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* WITH GRANT OPTION, REPLICATION SLAVE

PostgreSQL

CREATE ROLE, CREATE DB, PASSWORD VALID UNTIL INFINITY, CREATE EXTENSION, ALTER EXTENSION, DROP EXTENSION, CREATE TABLESPACE, ALTER <OBJECT> OWNER, CHECKPOINT, PG_CANCEL_BACKEND(), PG_TERMINATE_BACKEND(), SELECT PG_STAT_REPLICATION, EXECUTE PG_STAT_STATEMENTS_RESET(), OWN POSTGRES_FDW_HANDLER(), OWN POSTGRES_FDW_VALIDATOR(), OWN POSTGRES_FDW, EXECUTE PG_BUFFERCACHE_PAGES(), SELECT PG_BUFFERCACHE

RDS_SUPERUSER

Pour plus d'informations sur RDS_SUPERUSER, consultez Comprendre les rôles et les autorisations PostgreSQL.

Oracle

ALTER DATABASE LINK, ALTER PUBLIC DATABASE LINK, DROP ANY DIRECTORY, EXEMPT ACCESS POLICY, EXEMPT IDENTITY permission sets and roles don't have permission to create or modify, GRANT ANY OBJECT PRIVILEGE, RESTRICTED SESSION, EXEMPT REDACTION POLICY

AQ_ADMINISTRATOR_ROLE, AQ_USER_ROLE, CONNECT, CTXAPP, DBA, EXECUTE_CATALOG_ROLE, RECOVERY_CATALOG_OWNER, RESOURCE, SELECT_CATALOG_ROLE

Microsoft SQL Server

ADMINISTER BULK OPERATIONS, ALTER ANY CONNECTION, ALTER ANY CREDENTIAL, ALTER ANY EVENT SESSION, ALTER ANY LINKED SERVER, ALTER ANY LOGIN, ALTER ANY SERVER AUDIT, ALTER ANY SERVER ROLE, ALTER SERVER STATE, ALTER TRACE, CONNECT SQL, CREATE ANY DATABASE, VIEW ANY DATABASE, VIEW ANY DEFINITION, VIEW SERVER STATE, ALTER ON ROLE SQLAgentOperatorRole

DB_OWNER (rôle au niveau de la base de données),PROCESSADMIN (rôle au niveau du serveur),SETUPADMIN (rôle au niveau du serveur),SQLAgentUserRole (rôle au niveau de la base de données)