Amazon Relational Database Service
用户指南 (API 版本 2014-10-31)
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 Amazon AWS 入门

主用户账户权限

在创建一个新的数据库实例时,您使用的默认主用户将获得针对该数据库实例的特定权限。下表显示了针对每种数据库引擎主用户获得的权限。

注意

如果您不小心删除了主用户的权限,可以通过重置账户的密码来恢复它们。

数据库引擎

系统特权

角色

MySQL 和 MariaDB

SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* WITH GRANT OPTION, REPLICATION SLAVE(仅适用于 Amazon RDS MySQL 5.6 版和 5.7 版、Amazon RDS MariaDB)

不适用

PostgreSQL

CREATE ROLE, CREATE DB, PASSWORD VALID UNTIL INFINITY, CREATE EXTENSION, ALTER EXTENSION, DROP EXTENSION, CREATE TABLESPACE, ALTER < OBJECT> OWNER, CHECKPOINT, PG_CANCEL_BACKEND(), PG_TERMINATE_BACKEND(), SELECT PG_STAT_REPLICATION, EXECUTE PG_STAT_STATEMENTS_RESET(), OWN POSTGRES_FDW_HANDLER(), OWN POSTGRES_FDW_VALIDATOR(), OWN POSTGRES_FDW, EXECUTE PG_BUFFERCACHE_PAGES(), SELECT PG_BUFFERCACHE

RDS_SUPERUSER

Oracle

ALTER DATABASE LINK、ALTER PUBLIC DATABASE LINK、DROP ANY DIRECTORY、EXEMPT ACCESS POLICY、EXEMPT IDENTITY POLICY、GRANT ANY OBJECT PRIVILEGE、RESTRICTED SESSION、EXEMPT REDACTION POLICY

AQ_ADMINISTRATOR_ROLE、AQ_USER_ROLE、CONNECT、CTXAPP、DBA、EXECUTE_CATALOG_ROLE、RECOVERY_CATALOG_OWNER、RESOURCE、SELECT_CATALOG_ROLE

Microsoft SQL Server

ALTER ANY CONNECTION、ALTER ANY LINKED SERVER、ALTER ANY LOGIN、ALTER SERVER STATE、ALTER TRACE、CONNECT SQL、CREATE ANY DATABASE、VIEW ANY DATABASE、VIEW ANY DEFINITION、VIEW SERVER STATE、ALTER ANY SERVER ROLE、ALTER ANY USER

DB_OWNER (数据库级别角色) PROCESSADMIN (服务器级别角色) SETUPADMIN (服务器级别角色) SQLAgentUserRole (服务器级别角色)