Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog
ATTACH RLS POLICY
Adjunte una política de seguridad de la fila en una tabla a uno o más usuarios o roles.
Los superusuarios y los usuarios o roles que tienen el rol sys:secadmin
puede adjuntar una política.
Sintaxis
ATTACH RLS POLICY policy_name ON [TABLE] table_name [, ...] TO { user_name | ROLE role_name | PUBLIC } [, ...]
Parámetros
- policy_name
-
El nombre de la política de .
- ON [TABLE] table_name [, ...]
-
Es la relación a la que se asocia la política de seguridad de nivel de fila.
- TO { user_name | ROLE role_name | PUBLIC} [, ...]
-
Especifica si la política se adjunta a uno o varios usuarios o roles especificados.
Notas de uso
Al trabajar con la instrucción ATTACH RLS POLICY, observe lo siguiente:
-
La tabla que se adjunta debe tener todas las columnas enumeradas en la cláusula WITH de la instrucción de creación de políticas.
-
Amazon Redshift RLS no permite asociar políticas de RLS a los siguientes objetos:
-
Tablas
-
Vistas
-
Vistas de enlace en tiempo de ejecución
-
Vistas materializadas
-
-
Amazon Redshift RLS no permite asociar políticas de RLS a los siguientes objetos:
-
Tablas de catálogo
-
Relaciones entre bases de datos
-
tablas externas
-
Tablas temporales
-
Tablas de búsqueda de políticas
-
Tablas básicas de vistas materializadas
-
-
Las políticas de RLS que se asocian a los superusuarios o a los usuarios con el permiso
sys:secadmin
se omiten.
Ejemplos
En el siguiente ejemplo, se adjunta una política en una tabla a un rol.
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;