主用户账户权限 - Amazon Aurora
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

主用户账户权限

在创建一个新的数据库集群时,您使用的默认主用户将获得针对该数据库集群的特定权限。您无法在创建数据库集群之后更改主用户名。

重要

我们强烈建议不要直接在应用程序中使用主用户。请遵守使用数据库用户的最佳实践,按照您的应用程序所需的最少权限创建用户。

注意

如果您不小心删除了主用户的权限,可以通过修改数据库集群并设置新的主用户密码来恢复。有关修改数据库集群的更多信息,请参阅修改 Amazon Aurora 数据库集群

下表显示了主用户为每个数据库引擎获取的权限和数据库角色。

数据库引擎

系统权限

数据库角色

Aurora MySQL

版本 2:

ALTER, ALTER ROUTINE, CREATE, CREATE ROUTINE, CREATE TEMPORARY TABLES, CREATE USER, CREATE VIEW, DELETE, DROP, EVENT, EXECUTE, GRANT OPTION, INDEX, INSERT, LOAD FROM S3, LOCK TABLES, PROCESS, REFERENCES, RELOAD, REPLICATION CLIENT, REPLICATION SLAVE, SELECT, SELECT INTO S3, SHOW DATABASES, SHOW VIEW, TRIGGER, UPDATE

版本 3:

ALTERAPPLICATION_PASSWORD_ADMINALTER ROUTINECONNECTION_ADMINCREATECREATE ROLECREATE ROUTINECREATE TEMPORARY TABLESCREATE USERCREATE VIEWDELETEDROPDROP ROLEEVENTEXECUTEINDEXINSERTLOCK TABLESPROCESSREFERENCESRELOADREPLICATION CLIENTREPLICATION SLAVEROLE_ADMINSET_USER_IDSELECTSHOW DATABASESSHOW_ROUTINE(Aurora MySQL 版本 3.04 及更高版本)、SHOW VIEWTRIGGERUPDATEXA_RECOVER_ADMIN

rds_superuser_role

有关 rds_superuser_role 的更多信息,请参阅 基于角色的权限模型

Aurora PostgreSQL

LOGIN, NOSUPERUSER, INHERIT, CREATEDB, CREATEROLE, NOREPLICATION, VALID UNTIL 'infinity'

RDS_SUPERUSER

有关 RDS_SUPERUSER 的更多信息,请参阅 了解 PostgreSQL 角色和权限