Amazon Relational Database Service
用户指南 (API 版本 2014-10-31)
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 Amazon AWS 入门

主用户账户权限

在创建一个新的数据库实例时,您使用的默认主用户将获得针对该数据库实例的特定权限。下表显示了针对每种数据库引擎主用户获得的权限。

注意

如果您不小心删除了主用户的权限,可以通过重置账户的密码来恢复它们。

数据库引擎

系统权限

角色

MySQL 和 MariaDB

SELECT、INSERT、UPDATE、DELETE、CREATE、DROP、RELOAD、PROCESS、REFERENCES、INDEX、ALTER、SHOW DATABASES、CREATE TEMPORARY TABLES、LOCK TABLES、EXECUTE、REPLICATION CLIENT、CREATE VIEW、SHOW VIEW、CREATE ROUTINE、ALTER ROUTINE、CREATE USER、EVENT、TRIGGER ON *.* WITH GRANT OPTION、REPLICATION SLAVE(仅适用于 Amazon RDS MySQL 5.6、5.7 和 8.0 版以及 Amazon RDS MariaDB)

不适用

PostgreSQL

CREATE ROLE, CREATE DB, PASSWORD VALID UNTIL INFINITY, CREATE EXTENSION, ALTER EXTENSION, DROP EXTENSION, CREATE TABLESPACE, ALTER < OBJECT> OWNER, CHECKPOINT, PG_CANCEL_BACKEND(), PG_TERMINATE_BACKEND(), SELECT PG_STAT_REPLICATION, EXECUTE PG_STAT_STATEMENTS_RESET(), OWN POSTGRES_FDW_HANDLER(), OWN POSTGRES_FDW_VALIDATOR(), OWN POSTGRES_FDW, EXECUTE PG_BUFFERCACHE_PAGES(), SELECT PG_BUFFERCACHE

RDS_SUPERUSER

Oracle

ALTER DATABASE LINK、ALTER PUBLIC DATABASE LINK、DROP ANY DIRECTORY、EXEMPT ACCESS POLICY、EXEMPT IDENTITY POLICY、GRANT ANY OBJECT PRIVILEGE、RESTRICTED SESSION、EXEMPT REDACTION POLICY

AQ_ADMINISTRATOR_ROLE、AQ_USER_ROLE、CONNECT、CTXAPP、DBA、EXECUTE_CATALOG_ROLE、RECOVERY_CATALOG_OWNER、RESOURCE、SELECT_CATALOG_ROLE

Microsoft SQL Server

ALTER ANY CONNECTION、ALTER ANY LINKED SERVER、ALTER ANY LOGIN、ALTER SERVER STATE、ALTER TRACE、CONNECT SQL、CREATE ANY DATABASE、VIEW ANY DATABASE、VIEW ANY DEFINITION、VIEW SERVER STATE、ALTER ANY SERVER ROLE、ALTER ANY USER

DB_OWNER (数据库级别角色) PROCESSADMIN (服务器级别角色) SETUPADMIN (服务器级别角色) SQLAgentUserRole (服务器级别角色)