

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# ATTACH RLS POLICY
<a name="r_ATTACH_RLS_POLICY"></a>

Adjunte una política de seguridad de la fila en una tabla a uno o más usuarios o roles.

Los superusuarios y los usuarios o roles que tienen el rol `sys:secadmin` puede adjuntar una política.

## Sintaxis
<a name="r_ATTACH_RLS_POLICY-synopsis"></a>

```
ATTACH RLS POLICY 
{
  policy_name ON [TABLE] table_name [, ...]
  | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...]
}
TO { user_name | ROLE role_name | PUBLIC } [, ...]
```

## Parameters
<a name="r_ATTACH_RLS_POLICY-parameters"></a>

 *policy\$1name*   
El nombre de la política.

database\$1name  
El nombre de la base de datos a partir de la que se crea la política y la relación. La política y la relación deben estar en la misma base de datos. La base de datos puede ser la base de datos conectada o una base de datos que admita los permisos federados de Amazon Redshift.

schema\$1name  
El nombre del esquema al que pertenece la relación.

table\$1name  
Es la relación a la que se asocia la política de seguridad de nivel de fila.

TO \$1 *user\$1name* \$1 ROLE *role\$1name* \$1 PUBLIC\$1 [, ...]  
Especifica si la política se adjunta a uno o varios usuarios o roles especificados. 

Para obtener información sobre el uso de ATTACH RLS POLICY en el catálogo de permisos federados de Amazon Redshift, consulte [Administración del control de acceso en el catálogo de permisos federados de Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html).

## Notas de uso
<a name="r_ATTACH_RLS_POLICY-usage"></a>

Al trabajar con la instrucción ATTACH RLS POLICY, observe lo siguiente:
+ La tabla que se adjunta debe tener todas las columnas enumeradas en la cláusula WITH de la instrucción de creación de políticas.
+ Amazon Redshift RLS no permite asociar políticas de RLS a los siguientes objetos:
  +  Tablas 
  +  Vistas
  +  Vistas de enlace en tiempo de ejecución 
  +  Vistas materializadas
+ Amazon Redshift RLS no permite asociar políticas de RLS a los siguientes objetos:
  +  Tablas de catálogo 
  +  Relaciones entre bases de datos 
  +  tablas externas 
  +  Tablas temporales 
  +  Tablas de búsqueda de políticas
  + Tablas básicas de vistas materializadas
+ Las políticas de RLS que se asocian a los superusuarios o a los usuarios con el permiso `sys:secadmin` se omiten.

## Ejemplos
<a name="r_ATTACH_RLS_POLICY-examples"></a>

En el siguiente ejemplo, se adjunta una política de RLS a las combinaciones de tablas y roles especificadas. La política de RLS se aplica a los usuarios con el rol de `analyst` o `dbadmin` cuando acceden a la tabla tickit\$1category\$1redshift.

```
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;
```