RICHTLINIEN ANZEIGEN - Amazon Redshift

Amazon Redshift wird UDFs ab dem 1. November 2025 die Erstellung von neuem Python nicht mehr unterstützen. Wenn Sie Python verwenden möchten UDFs, erstellen Sie das UDFs vor diesem Datum liegende. Bestehendes Python UDFs wird weiterhin wie gewohnt funktionieren. Weitere Informationen finden Sie im Blog-Posting.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

RICHTLINIEN ANZEIGEN

Zeigt die in einer Datenbank definierten Sicherheitsrichtlinien (RLS) und DDM-Richtlinien (Dynamic Data Masking) sowie die auf bestimmte Beziehungen angewendeten RLS- und DDM-Richtlinien an. Nur ein Superuser oder ein Benutzer mit der sys:secadmin Rolle in der Datenbank kann die Ergebnisse dieser Richtlinien einsehen.

Syntax

SHOW { RLS | MASKING } POLICIES [ ON { database_name.schema_name.relation_name | schema_name.relation_name } [ FOR { user_name | ROLE role_name | PUBLIC } ] | FROM DATABASE database_name ] [ LIMIT row_limit ];

Parameters

database_name

Der Name der Datenbank, aus der Richtlinien angezeigt werden sollen.

schema_name

Schemaname der Beziehung, für die angehängte Richtlinien angezeigt werden sollen.

relation_name

Der Name der Beziehung, für die angehängte Richtlinien angezeigt werden sollen.

user_name

Der Name des Benutzers, für den die Richtlinie an die Beziehung angehängt ist.

role_name

Der Name der Rolle, für die die Richtlinie an eine Beziehung angehängt ist.

row_limit

Die maximale Anzahl der zurückzugebenden Zeilen. Der Wert row_limit kann 0–10 000 betragen.

Anmerkung

Richtlinien aus einer anderen Datenbank als der verbundenen Datenbank anzeigen wird im Amazon Redshift Federated Permissions Catalog unterstützt. Der Befehl SHOW POLICIES unterstützt datenbankübergreifende Abfragen für alle Datenbanken in Warehouses mit Amazon Redshift Redshift-Verbundberechtigungen

Beispiele

Der folgende Befehl zeigt RLS-Richtlinien aus der verbundenen Datenbank.

SHOW RLS POLICIES; policy_name | policy_alias | policy_atts | policy_qual | policy_enabled | policy_modified_by | policy_modified_time ----------------+--------------+------------------------------------------------------------------+------------------------------------------------------------------------------------------------------------------------------------------------------+----------------+--------------------+---------------------------- policy_america | rls_table | [{"colname":"region","type":"character varying(10)"}] | (("rls_table"."region" = CAST('USA' AS TEXT)) OR ("rls_table"."region" = CAST('CANADA' AS TEXT)) OR ("rls_table"."region" = CAST('Mexico' AS TEXT))) | t | admin | 2025-11-07 14:57:27

Der folgende Befehl zeigt Maskierungsrichtlinien aus der Datenbank „sales_db.finance-catalog“;

SHOW MASKING POLICIES FROM DATABASE "sales_db@finance-catalog"; policy_name | input_columns | policy_expression | policy_modified_by | policy_modified_time ---------------+------------------------------------------------------------------+---------------------------------------------------------------------------------------------------------------------+--------------------+---------------------------- hash_credit | [{"colname":"credit_card","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"credit_card\" + CAST('testSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:05:54 hash_username | [{"colname":"username","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"username\" + CAST('otherTestSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:07:08 (2 rows)

Der folgende Befehl zeigt die RLS-Richtlinien, die an die Relation sales_table angehängt sind;

SHOW RLS POLICIES ON sales_schema.sales_table; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+---------------------------+--------------+--------------+-----------+---------------------- policy_global | sales_schema | sales_table | table | admin | sales_analyst_role_global | role | t | t | and policy_america | sales_schema | sales_table | table | admin | sales_analyst_usa | user | t | t | and

Der folgende Befehl zeigt Maskierungsrichtlinien, die an die Relation transaction_table aus der Datenbank „sales_db.finance-catalog“ angehängt sind.

SHOW MASKING POLICIES ON "sales_db@finance-catalog".sales_schema.transaction_table LIMIT 1; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+-------------------+------------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]

Der folgende Befehl zeigt RLS-Richtlinien, die an die Relation sales_table aus der Datenbank „sales_db.finance-catalog“ für den Benutzer „iamr:Sales_Analyst_USA“ angehängt sind.

SHOW RLS POLICIES ON "sales_db@finance-catalog".sales_schema.sales_table FOR "IAMR:sales_analyst_usa"; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+------------------------+--------------+--------------+-----------+---------------------- policy_america | sales_schema | sales_table | table | admin | IAMR:sales_analyst_usa | user | t | t | and

Der folgende Befehl zeigt die RLS-Richtlinien, die an die Relation transaction_table aus der Datenbank „sales_db.finance-catalog“ für die Rolle transaction_analyst_role angehängt sind.

SHOW MASKING POLICIES ON sales_schema.transaction_table FOR ROLE transaction_analyst_role; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+---------------+---------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]