

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# MariaDB-Sicherheit auf Amazon RDS
<a name="MariaDB.Concepts.UsersAndPrivileges"></a>

Die Sicherheit von MariaDB DB-Instancen wird auf drei Ebenen verwaltet:
+ AWS Identity and Access Management steuert, wer Amazon RDS-Managementaktionen auf DB-Instances ausführen kann. Wenn Sie AWS mithilfe von IAM-Anmeldeinformationen eine Verbindung herstellen, muss Ihr IAM-Konto über IAM-Richtlinien verfügen, die die für die Durchführung von Amazon RDS-Verwaltungsvorgängen erforderlichen Berechtigungen gewähren. Weitere Informationen finden Sie unter [Identity and Access Management für Amazon RDS](UsingWithRDS.IAM.md).
+ Beim Erstellen einer DB-Instance verwenden Sie eine VPC-Sicherheitsgruppe, um zu steuern, welche Geräte und Amazon-EC2-Instances Verbindungen mit dem Endpunkt und dem Port der DB-Instance öffnen können. Diese Verbindungen können mit Secure Sockets Layer (SSL) und Transport Layer Security (TLS) hergestellt werden. Zusätzlich können Firewall-Regeln in Ihrem Unternehmen steuern, ob Geräte in Ihrem Unternehmen bestehende Verbindungen zur DB-Instance öffnen können.
+ Sobald eine Verbindung zu einer MariaDB DB-Instance geöffnet worden ist, erfolgt die Authentifizierung der Anmeldung und Berechtigungen werden auf die gleiche Weise, wie bei einer eigenständigen Instance von MariaDB angewendet. Befehle wie `CREATE USER`, `RENAME USER`, `GRANT`, `REVOKE`, und `SET PASSWORD` arbeiten genauso wie es bei eigenständigen Datenbanken der Fall ist, wie auch das direkte Ändern der Datenbankschematabellen.

 Wenn Sie eine Amazon RDS DB-Instance erstellen, hat der Master-Benutzer standardmäßig folgende Berechtigungen: 
+  `alter` 
+  `alter routine` 
+  `create` 
+  `create routine` 
+  `create temporary tables` 
+  `create user` 
+  `create view` 
+  `delete` 
+  `drop` 
+  `event` 
+  `execute` 
+  `grant option` 
+  `index` 
+  `insert` 
+  `lock tables` 
+  `process` 
+  `references` 
+  `reload` 

  Dieses Privileg ist auf MariaDB DB-Instancen begrenzt. Die Berechtigung gewährt keinen Zugriff auf die Vorgänge `FLUSH LOGS` oder `FLUSH TABLES WITH READ LOCK`.
+  `replication client` 
+  `replication slave` 
+  `select` 
+  `show create routine` 

  Diese Berechtigung gilt nur für MariaDB-DB-Instances mit Version 11.4 und höher.
+  `show databases` 
+  `show view` 
+  `trigger` 
+  `update` 

Weitere Informationen zu diesen Berechtigungen finden Sie unter [Benutzerkontenmanagement](http://mariadb.com/kb/en/mariadb/grant/) in der MariaDB Dokumentation.

**Anmerkung**  
Obwohl Sie der Master-Benutzer einer DB-Instance löschen können, empfehlen wir, dies nicht zu tun. Um den Master-Benutzer neu zu erstellen, verwenden Sie die `ModifyDBInstance` API oder die `modify-db-instance` AWS CLI und geben Sie ein neues Masterbenutzer-Passwort mit dem entsprechenden Parameter an. Wenn der Masterbenutzer nicht bereits in der Instance vorhanden ist, wird der Masterbenutzer mit dem angegebenen Passwort erstellt. 

Um Verwaltungsdienste für jede DB-Instance bereitzustellen, wird der `rdsadmin`-Benutzer erstellt, wenn die DB-Instance erstellt wird. Ein Versuch, das Passwort auszulassen oder umzubenennen, oder Berechtigungen für das `rdsadmin` Konto zu ändern, führt zu einem Fehler.

Um die Verwaltung der DB-Instance zu erlauben, wurden die Befehle `kill` und `kill_query` beschränkt. Die Amazon-RDS-Befehle `mysql.rds_kill`, `mysql.rds_kill_query` und `mysql.rds_kill_query_id` werden für den Einsatz in MariaDB und MySQL bereitgestellt, damit Sie Benutzersitzungen oder Abfragen auf DB-Instances beenden können. 