ターゲット表のINSERT、UPDATE、DELETE、TRUNCATE。または、すべての表をレプリケートする場合は、INSERT、UPDATE、DELETEをすべての表に付与するかわりに、GRANT INSERT, UPDATE, DELETE, TRUNCATE ON ALL TABLES IN SCHEMA TOをReplicatユーザーに使用できます。
sde ユーザーにスーパーユーザー権限を付与します (ST_Geometry タイプの作成後、この権限は取り消すことができます)。 sde という名前のスキーマをデータベースに作成します。 sde ユーザーに、sde スキーマに対するすべての権限を付与します。
このツールでは、PostgreSQL データベース クラスターにログイン ロールを作成し、ユーザーに対応するスキーマを指定したデータベースに作成し、新しいスキーマに対する usage 権限を public に付与します。 スキーマを所有していないためジオデータベース内にオブジェクトを作成できないロ...
データベース・メトリクスを収集するには、PostgreSQLインスタンス内に存在するすべてのデータベースに対して、指定された'userに'CONNECT権限を割り当てる必要があります。 次の例は、「CONNECT権限をユーザーに付与する方法を示している: ...
以下の手順では、まず、クラスターに代わって Amazon Comprehend を使用するアクセス権限を Aurora PostgreSQL に付与する IAM ロールとポリシーを作成します。次に、Aurora PostgreSQL DB クラスターが Amazon Comprehend と連携するために使用する IAM ロールにポリシーをアタッチします。わかり...
テーブル空間を作成するディレクトリーに対し、読み込み権限、書き込み権限、および所有者権限を付与します。 テーブル空間作成先のディレクトリーを「/disk2/pgdata」、作成するテーブル空間名を「new_tablespace」、PostgreSQLのスーパーユーザーであるアカウントを「postgres」(...
新しいデータベース クラスターに復元する場合、psql にログインし、sde ログイン ロールを再作成してから、それにスーパーユーザー権限を付与します。 CREATE ROLE sde LOGIN ENCRYPTED PASSWORD '0shallpass' SUPERUSER INHERIT; 新しいデータベース クラスターに復元する場合、すべ...
ジオデータベースのアップグレードに必要な権限を sde ユーザーに付与します。 必要な権限については、「PostgreSQL でのジオデータベースの権限」をご参照ください。 アップグレード対象のジオデータベースへの接続がないことを確認します。 ジオデータベースに現在接続してい...
アカウントは、ソースデータベースの所有者である必要があります。 ApsaraDB RDS For PostgreSQLインスタンスのアカウントを作成し、このアカウントに権限を付与する方法の詳細については、「アカウントの作成」および「データベースの作成」をご参照くだ...
VACUUM、ANALYZE、CLUSTER、REFRESH MATERIALIZED VIEW、REINDEX、LOCK TABLEにpg_maintainロールを使用することで、スーパーユーザー権限を付与する必要がなくなりました。また、ユーザーにテーブルのMAINTAIN権限を付与することができます。 ネットワークラウンドトリップネゴシエーションなしでTLS接続...