デフォルトでは、[データ管理] でデータベースインスタンスの制御モードを [セキュリティコラボレーション] に設定した場合、インスタンスからメタデータが収集されると、インスタンスのシステムデータベースはブロックされます。 このトピックでは、さまざまなインスタンスタイプでデフォルトでブロックされるシステムデータベースについて説明します。
背景情報
DMSにデータベースインスタンスを登録すると、DMSはインスタンス内のデータベースからメタデータ (データディクショナリ) を自動的に収集します。 システムデータベースを保護し、ユーザービジネスへのシステムデータベースの干渉を減らすために、インスタンスの制御モードがSecurity Collaborationに設定されている場合、DMSは、インスタンスからメタデータが収集されたときにシステムデータベースを自動的にブロックします。 メタデータの詳細については、「メタデータ」をご参照ください。
インスタンスがFlexible ManagementまたはStable Changeモードで管理されている場合、DMSは、メタデータがインスタンスから収集されたときにインスタンスのシステムデータベースをブロックしません。
制限事項
通常のユーザーは、インスタンスのブロックされたシステムデータベースを照会したり、システムデータベースを照会する権限を申請したりできません。
DMS管理者またはデータベース管理者 (DBA) のみが、インスタンスのシステムデータベースを照会する権限を持っています。 ロールを変更する方法の詳細については、「ユーザーの管理」をご参照ください。
次の表に、さまざまなタイプのインスタンスでデフォルトでDMSによってブロックされているシステムデータベースを示します。 ブロックするシステムデータベースをインスタンスタイプでカスタマイズすることもできます。 詳細については、「DMSのシステムデータベースのブロック」をご参照ください。
インスタンスタイプ | システムデータベースをブロック |
|
|
XscaleのためのPolarDB |
|
SQL Server: ApsaraDB RDS for SQL Server、MyBase for SQL Server、および他のソースからのSQL Serverデータベース | master、model、msdb、tempdb、およびrdscore |
PostgreSQL: ApsaraDB RDS for PostgreSQL、PolarDB for PostgreSQL、MyBase for PostgreSQL、AnalyticDB for PostgreSQL、および他のソースからのPostgreSQLデータベース |
|
PolarDB for PostgreSQL (Oracleと互換) |
|
ApsaraDB for OceanBaseのMySQLモード | mysql、test、oceanbase、およびinformation_schema |
OracleモードのApsaraDB for OceanBaseおよびOracle | スキーマ:
|
DM | CTISYS、SYS、SYSAUDITOR、およびSYSSSO |
Db2 | 非該当 |
ApsaraDB for Redis | 非該当 |
ApsaraDB for MongoDB | 管理者とローカル |
Lindorm-CQL | system、system_auth、system_schema |
Lindorm-SQL | 非該当 |
ApsaraDB for Cassandra | system、system_auth、system_cloud、system_distributed、system_schema、およびsystem_traces |
GDB | 非該当 |
AnalyticDB for MySQL V2.0 | 非該当 |
AnalyticDB for MySQL V3.0 |
|
DLA | 非該当 |
ApsaraDB for ClickHouse | system |
MaxCompute | information_schema |
ホログラム | sys、dbo、information_schema、pg_catalo、およびhawq_toolki |