

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# SVV\$1ML\$1MODEL\$1PRIVILEGES
<a name="r_SVV_ML_MODEL_PRIVILEGES"></a>

Verwenden Sie SVV\$1ML\$1MODEL\$1PRIVILEGES, um die Berechtigungen für Machine-Learning-Modelle anzuzeigen, die Benutzern, Rollen und Gruppen im Cluster explizit gewährt werden.

SVV\$1ML\$1MODEL\$1PRIVILEGES ist für die folgenden Benutzer sichtbar:
+ Superuser
+ Benutzer mit der Berechtigung ACCESS SYSTEM TABLE

Andere Benutzer können nur Identitäten sehen, auf die sie Zugriff haben oder die sie besitzen.

## Tabellenspalten
<a name="r_SVV_ML_MODEL_PRIVILEGES-table-columns"></a>

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/redshift/latest/dg/r_SVV_ML_MODEL_PRIVILEGES.html)

## Beispielabfrage
<a name="r_SVV_ML_MODEL_PRIVILEGES-sample-query"></a>

Im folgenden Beispiel wird das Ergebnis von SVV\$1ML\$1MODEL\$1PRIVILEGES angezeigt.

```
SELECT namespace_name,model_name,model_version,privilege_type,identity_name,identity_type,admin_option FROM svv_ml_model_privileges
WHERE model_name = 'test_model';

 namespace_name | model_name | model_version | privilege_type |  identity_name | identity_type | admin_option
----------------+------------+---------------+----------------+----------------+---------------+--------------
      public    | test_model |       1       |    EXECUTE     |     reguser    |     user      |    False
      public    | test_model |       1       |    EXECUTE     |     role1      |     role      |    False
```