マスターユーザーアカウント特権 - Amazon Relational Database Service

マスターユーザーアカウント特権

新しい DB インスタンスを作成すると、使用するデフォルトマスターユーザーがその DB インスタンスの特定の特権を取得します。次の表は、各データベースエンジンに対してマスターユーザーが取得する特権とデータベースロールを示しています。

重要

アプリケーションではマスターユーザーを直接使用しないことを強くお勧めします。代わりに、アプリケーションに必要な最小の特権で作成されたデータベースユーザーを使用するというベストプラクティスに従ってください。

注記

マスターユーザーの権限を誤って削除した場合は、DB インスタンスを変更して新しいマスターユーザーパスワードを設定することで復元できます。DB インスタンスの変更の詳細については、「Amazon RDS DB インスタンスを変更する」を参照してください。

データベースエンジン

システム権限

データベースロール

MySQL と MariaDB

SELECTINSERTUPDATEDELETECREATEDROPRELOADPROCESSREFERENCESINDEXALTERSHOW DATABASESCREATE TEMPORARY TABLESLOCK TABLESEXECUTEREPLICATION CLIENTCREATE VIEWSHOW VIEWCREATE ROUTINEALTER ROUTINECREATE USEREVENTTRIGGER ON *.* WITH GRANT OPTIONREPLICATION SLAVE (Amazon RDS MySQL バージョン 5.6、5.7、8.0、Amazon RDS MariaDB の場合のみ)

PostgreSQL

CREATE ROLECREATE DBPASSWORD VALID UNTIL INFINITYCREATE EXTENSIONALTER EXTENSIONDROP EXTENSIONCREATE TABLESPACEALTER < OBJECT> OWNERCHECKPOINTPG_CANCEL_BACKEND()PG_TERMINATE_BACKEND()SELECT PG_STAT_REPLICATIONEXECUTE PG_STAT_STATEMENTS_RESET()OWN POSTGRES_FDW_HANDLER()OWN POSTGRES_FDW_VALIDATOR()OWN POSTGRES_FDWEXECUTE PG_BUFFERCACHE_PAGES()SELECT PG_BUFFERCACHE

RDS_SUPERUSER

Oracle

ALTER DATABASE LINKALTER PUBLIC DATABASE LINKDROP ANY DIRECTORYEXEMPT ACCESS POLICYEXEMPT IDENTITY POLICYGRANT ANY OBJECT PRIVILEGERESTRICTED SESSIONEXEMPT REDACTION POLICY

AQ_ADMINISTRATOR_ROLE、AQ_USER_ROLE、CONNECT、CTXAPP、DBA、EXECUTE_CATALOG_ROLE、RECOVERY_CATALOG_OWNER、RESOURCE、SELECT_CATALOG_ROLE

Microsoft SQL Server

ADMINISTER BULK OPERATIONS、ALTER ANY CONNECTION、ALTER ANY LINKED SERVER、ALTER ANY LOGIN、ALTER SERVER STATE、ALTER TRACE、CONNECT SQL、CREATE ANY DATABASE、VIEW ANY DATABASE、VIEW ANY DEFINITION、VIEW SERVER STATE、ALTER ANY SERVER ROLE、ALTER ANY USER、ALTER ON ROLE SQLAgentOperatorRole

DB_OWNER (データベースレベルロール)、PROCESSADMIN (サーバーレベルロール)、SETUPADMIN (サーバーレベルロール)、SQLAgentUserRole (データベースレベルロール)