すべてのプロダクト
Search
ドキュメントセンター

Data Management:デフォルトでDMSによってブロックされるシステムデータベース

最終更新日:Aug 15, 2024

デフォルトでは、[データ管理] でデータベースインスタンスの制御モードを [セキュリティコラボレーション] に設定した場合、インスタンスからメタデータが収集されると、インスタンスのシステムデータベースはブロックされます。 このトピックでは、さまざまなインスタンスタイプでデフォルトでブロックされるシステムデータベースについて説明します。

背景情報

DMSにデータベースインスタンスを登録すると、DMSはインスタンス内のデータベースからメタデータ (データディクショナリ) を自動的に収集します。 システムデータベースを保護し、ユーザービジネスへのシステムデータベースの干渉を減らすために、インスタンスの制御モードがSecurity Collaborationに設定されている場合、DMSは、インスタンスからメタデータが収集されたときにシステムデータベースを自動的にブロックします。 メタデータの詳細については、「メタデータ」をご参照ください。

説明

インスタンスがFlexible ManagementまたはStable Changeモードで管理されている場合、DMSは、メタデータがインスタンスから収集されたときにインスタンスのシステムデータベースをブロックしません。

制限事項

通常のユーザーは、インスタンスのブロックされたシステムデータベースを照会したり、システムデータベースを照会する権限を申請したりできません。

説明

DMS管理者またはデータベース管理者 (DBA) のみが、インスタンスのシステムデータベースを照会する権限を持っています。 ロールを変更する方法の詳細については、「ユーザーの管理」をご参照ください。

次の表に、さまざまなタイプのインスタンスでデフォルトでDMSによってブロックされているシステムデータベースを示します。 ブロックするシステムデータベースをインスタンスタイプでカスタマイズすることもできます。 詳細については、「DMSのシステムデータベースのブロック」をご参照ください。

インスタンスタイプ

システムデータベースをブロック

  • MySQL: ApsaraDB RDS for MySQLPolarDB for MySQLMyBase for MySQL、およびその他のソースのMySQLデータベース

  • MariaDB: ApsaraDB for MariaDBおよび他のソースのMariaDBデータベース

  • mysql、tmp、sys、__recycle_bin __、およびinnodb

  • テストとsbtest

  • information_schemaおよびperformance_schema

XscaleのためのPolarDB

  • mysqlとテスト

  • information_schemaおよびperformance_schema

SQL Server: ApsaraDB RDS for SQL ServerMyBase for SQL Server、および他のソースからのSQL Serverデータベース

master、model、msdb、tempdb、およびrdscore

PostgreSQL: ApsaraDB RDS for PostgreSQLPolarDB for PostgreSQLMyBase for PostgreSQLAnalyticDB for PostgreSQL、および他のソースからのPostgreSQLデータベース

  • sys、dbo、およびinformation_schema

  • pg_catalogおよびpgagent

PolarDB for PostgreSQL (Oracleと互換)

  • スキーマ:

    • sys、dbo、information_schema、およびmsg_prop_t

    • pg_catalogおよびpgagent

    • aq$_agent、aq$_descriptor、およびaq$_reg_info

    • dbms_alert、dbms_aq、dbms_aqadm、dbms_crypto、dbms_job、dbms_lob、dbms_lock、dbms_mview、dbms_output、dbms_pipe、dbms_profiler、dbms_random、dbms_redact、dbms_rls、dbms_schedule_dbutility、

    • utl_encode、utl_file、utl_http、utl_mail、utl_raw、utl_smtp、utl_tcp、およびutl_url

  • データベース:

    polardb_admin

ApsaraDB for OceanBaseのMySQLモード

mysql、test、oceanbase、およびinformation_schema

OracleモードのApsaraDB for OceanBaseおよびOracle

スキーマ:

  • STDBYPERF、READONLY、ANYSQL、DBFLASH、TBSEARCH、MONITOR、MANAGER、ANONYMOUS、SCOTT、IDB_RND、DIP、ORACLE_OCM、OUTLN、DBSNMP、PERFSTAT、SEARCH、TOOLS、TBDUMP、XDB、XS$NULL、PARASH MYHA、IK

  • OPS$ADMIN、B2BDBA、オペレーター、IDBUSER、IDBADMIN、およびDEVDBA

  • RNDおよびERND

  • SYS、SYSTEM、およびSYSMAN

  • APPQOSSYS、TSMSYS、EXFSYS、WMSYS、DMSYS、CTXSYS、MDSYS、ORDSYS、OWBSYS、およびOLAPSYS

  • OPSDBA、OPS$ORACLE、OPS$NAGIOS、およびOPS$OPSDBA

DM

CTISYS、SYS、SYSAUDITOR、およびSYSSSO

Db2

非該当

ApsaraDB for Redis

非該当

ApsaraDB for MongoDB

管理者とローカル

Lindorm-CQL

system、system_auth、system_schema

Lindorm-SQL

非該当

ApsaraDB for Cassandra

system、system_auth、system_cloud、system_distributed、system_schema、およびsystem_traces

GDB

非該当

AnalyticDB for MySQL V2.0

非該当

AnalyticDB for MySQL V3.0

  • mysql、tmp、およびsys

  • テストとsbtest

  • information_schemaおよびperformance_schema

  • innodbおよびanalyticdb

DLA

非該当

ApsaraDB for ClickHouse

system

MaxCompute

information_schema

ホログラム

sys、dbo、information_schema、pg_catalo、およびhawq_toolki