通过以下方法创建的用户/角色是Aurora Postgres:
CREATE ROLE rds_user_test;
GRANT rds_superuser to rds_user_test;
GRANT rds_iam TO rds_user_test;
当我以rds_user_test身份使用IAM登录时,除了创建或更改角色(可能缺少其他功能,但尚未测试所有操作)之外,我似乎可以根据需要执行所有操作。当我对照能够创建/更改角色的其他角色检查这个新角色的角色成员时,这两个角色都是superuser的成员。
我还按照这里的指示:
仍然获得相同的权限错误:
[42501] ERROR: per
我们使用postgres用户的远程连接来在AWS上的RDS中设置PostgreSQL DB。
在DB中有一个具有iam_ops角色的ops用户。如果在同一个AWS帐户中使用它将默认表特权设置为另一个规则readwrite,则有可能。
之后,如果ops角色在将来创建新的表,iam_app_user和readwrite角色可以使用它。
但是,我们希望postgres用户从远程服务器运行所有这些设置。由于iam_ops角色被来自RDS的IAM身份验证所使用,看来postgres用户无法像iam_ops那样执行授予任务。
CREATE USER iam_ops WITH LOGIN;
CREATE U
在AWS文档中,我看到rds_superuser可以:
将复制属性授予所有不是rds_superuser角色的角色并将其撤消。有关更多信息,请参见PostgreSQL文档中的本节。
来源:http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html
但是,如果我尝试的话,在以我的rds_superuser身份登录时:
ALTER ROLE ROLENAME WITH REPLICATION;
我收到一个错误,说明我不能执行该操作,因为我不是超级用户。
你们知道如何将复制属性设置为用户吗?
我需要我的RDS Postgres数据库上的事件触发器。最终,每当模式发生更改时,都需要通知我。在普通的旧Postgres (即非RDS实例)中,这很好。但是,在RDS中运行以下代码:
CREATE EVENT TRIGGER audit ON ddl_command_start EXECUTE PROCEDURE stat_audit();
在以下方面的成果:
ERROR: permission denied to create event trigger
HINT: Must be superuser to create an event trigger.
据我所知,RDS上最有特权的
在Postgres中,我试图将公共模式上的USAGE授予特定角色-
GRANT ALL ON SCHEMA public TO MyRole;
问题是这个命令会产生一个错误-
错误:角色"myrole“不存在
然而,这一作用确实存在。列出角色输出下表-
Role name | Attributes | Member of
---------------+------------------------------------------------------------+-
我在postgres上有一个管理角色/用户和一个开发人员角色。开发人员角色继承了“readaccess”角色的属性,这是我为将来的方便而创建的。如果我运行\du我得到:
Role name | Attributes | Member of
-----------------+------------------------------------------------------------+-------------------
developers
我为一家小公司安装了windows server 2016,所以我不需要在这个安装上有域控制器,对于RDS,我只需要RD授权和RD会话主机角色。但只有这些角色才没有远程桌面网关,在许多教程中都使用它在终端服务器上安装SSL证书(如这里的https://ryanmangansitblog.com/2013/03/27/deploying-remote-desktop-gateway-rds-2012/)。
总之,我只是没有远程桌面网关的接口来安装SSL证书。
有什么办法可以解决这个问题并在我的RDS上安装SSL证书吗?