主用户账户权限 - Amazon Relational Database Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

主用户账户权限

在创建一个新的数据库实例时,您使用的默认主用户将获得针对该数据库实例的特定权限。下表显示了主用户为每个数据库引擎获取的权限和数据库角色。

重要

我们强烈建议不要直接在应用程序中使用主用户。请遵守使用数据库用户的最佳实践,按照您的应用程序所需的最少权限创建用户。

注意

如果您不小心删除了主用户的权限,可以通过修改数据库实例并设置新的主用户密码来恢复。有关修改数据库实例的更多信息,请参阅修改 Amazon RDS 数据库实例

数据库引擎

系统权限

数据库角色

MySQL 和 MariaDB

SELECTINSERTUPDATEDELETECREATEDROPRELOADPROCESSREFERENCESINDEXALTERSHOW DATABASESCREATE TEMPORARY TABLESLOCK TABLESEXECUTEREPLICATION CLIENTCREATE VIEWSHOW VIEWCREATE ROUTINEALTER ROUTINECREATE USEREVENTTRIGGER ON *.* WITH GRANT OPTIONREPLICATION SLAVE(仅适用于 RDS for MySQL 版本 5.6、5.7 和 8.0,RDS for MariaDB)

PostgreSQL

CREATE ROLECREATE DBPASSWORD VALID UNTIL INFINITYCREATE EXTENSIONALTER EXTENSIONDROP EXTENSIONCREATE TABLESPACEALTER < OBJECT> OWNERCHECKPOINTPG_CANCEL_BACKEND()PG_TERMINATE_BACKEND()SELECT PG_STAT_REPLICATIONEXECUTE PG_STAT_STATEMENTS_RESET()OWN POSTGRES_FDW_HANDLER()OWN POSTGRES_FDW_VALIDATOR()OWN POSTGRES_FDWEXECUTE PG_BUFFERCACHE_PAGES()SELECT PG_BUFFERCACHE

RDS_SUPERUSER

Oracle

ALTER DATABASE LINKALTER PUBLIC DATABASE LINKDROP ANY DIRECTORYEXEMPT ACCESS POLICYEXEMPT IDENTITY POLICYGRANT ANY OBJECT PRIVILEGERESTRICTED SESSIONEXEMPT REDACTION POLICY

AQ_ADMINISTRATOR_ROLEAQ_USER_ROLECONNECTCTXAPPDBAEXECUTE_CATALOG_ROLERECOVERY_CATALOG_OWNERRESOURCESELECT_CATALOG_ROLE

Microsoft SQL Server

ADMINISTER BULK OPERATIONSALTER ANY CONNECTIONALTER ANY CREDENTIALALTER ANY EVENT SESSIONALTER ANY LINKED SERVERALTER ANY LOGINALTER ANY SERVER AUDITALTER ANY SERVER ROLEALTER SERVER STATEALTER TRACECONNECT SQLCREATE ANY DATABASECREATE SERVER ROLEVIEW ANY DATABASEVIEW ANY DEFINITIONVIEW SERVER STATEALTER ON ROLE SQLAgentOperatorRole

DB_OWNER(数据库级别角色)、PROCESSADMIN(服务器级别角色)、SETUPADMIN(服务器级别角色)、SQLAgentUserRole(数据库级别角色)