主要使用者帳戶權限 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

主要使用者帳戶權限

在您建立新資料庫叢集時,您使用的預設主要使用者會取得該資料庫叢集的特定權限。您無法在資料庫叢集建立之後變更主要使用者名稱。

重要

我們強烈建議您不要直接在您的應用程式中使用主要使用者。而是遵循最佳實務,使用以應用程式所需的最低權限建立的資料庫使用者。

注意

如果您不慎除主要使用者的許可,則可以透過修改資料庫叢集並設定新的主要使用者密碼來還原它們。如需修改資料庫叢集的詳細資訊,請參閱修改 Amazon Aurora 資料庫叢集

下表顯示主要使用者針對每一個資料庫引擎取得的權限和資料庫角色。

資料庫引擎

系統權限

資料庫角色

Aurora MySQL

2 版:

ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE USER, CREATE VIEW, DELETE, DROP, EVENT, EXECUTE, GRANT OPTION, INDEX, INSERT, LOAD FROM S3, LOCK TABLES, PROCESS, REFERENCES, RELOAD, REPLICATION CLIENT, REPLICATION SLAVE, SELECT, SELECT INTO S3, SHOW DATABASES, SHOW VIEW, TRIGGER, UPDATE

第 3 版:

ALTERAPPLICATION_PASSWORD_ADMINALTER ROUTINECONNECTION_ADMINCREATECREATE ROLECREATE ROUTINECREATE TEMPORARY TABLESCREATE USERCREATE VIEWDELETEDROPDROP ROLEEVENTEXECUTEINDEXINSERTLOCK TABLESPROCESSREFERENCESRELOADREPLICATION CLIENTREPLICATION SLAVEROLE_ADMINSET_USER_IDSELECTSHOW DATABASESSHOW_ROUTINE (Aurora MySQL 3.04 版及更新版本)、SHOW VIEWTRIGGERUPDATEXA_RECOVER_ADMIN

rds_superuser_role

如需 rds_superuser_role 的詳細資訊,請參閱 角色型權限模型

Aurora PostgreSQL

LOGIN, NOSUPERUSER, INHERIT, CREATEDB, CREATEROLE, NOREPLICATION, VALID UNTIL 'infinity'

RDS_SUPERUSER

如需 RDS_SUPERUSER 的詳細資訊,請參閱 了解 PostgreSQL 角色和許可