

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# DROP RLS POLICY
<a name="r_DROP_RLS_POLICY"></a>

Elimina una política de seguridad de la fila de todas las tablas en todas las bases de datos.

Los superusuarios y los usuarios o roles que tienen el rol sys:secadmin pueden eliminar una política.

## Sintaxis
<a name="r_DROP_RLS_POLICY-synopsis"></a>

```
DROP RLS POLICY [ IF EXISTS ] 
{ policy_name | database_name.policy_name }
[ CASCADE | RESTRICT ]
```

## Parameters
<a name="r_DROP_RLS_POLICY-parameters"></a>

 *IF EXISTS*   
Una cláusula que indica si la política especificada ya existe.

 *policy\$1name*   
El nombre de la política.

database\$1name  
El nombre de la base de datos a partir de la que se elimina la política. La base de datos puede ser la base de datos conectada o una base de datos que admita los permisos federados de Amazon Redshift.

 *CASCADE*   
Una cláusula que indica que se debe desconectar automáticamente la política de todas las tablas adjuntas antes de eliminarla.

 *RESTRICT*   
Una cláusula que indica que no se debe eliminar la política cuando está adjuntada a algunas tablas. Esta es la opción predeterminada.

Para obtener información sobre el uso de DROP RLS POLICY en el catálogo de permisos federados de Amazon Redshift, consulte [Administración del control de acceso en el catálogo de permisos federados de Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html).

## Ejemplos
<a name="r_DROP_RLS_POLICY-examples"></a>

En el siguiente ejemplo, se elimina la política de seguridad de la fila.

```
DROP RLS POLICY policy_concerts;
```