Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog
SVV_DATABASE_PRIVILEGES
Utilice SVV_DATABASE_PRIVILEGES para ver los permisos de base de datos que tienen concedidos de forma explícita los usuarios, roles y grupos del clúster de Amazon Redshift.
SVV_DATABASE_PRIVILEGES es visible para los siguientes usuarios:
Superusuarios
Usuarios con el permiso ACCESS SYSTEM TABLE
Los demás usuarios solo pueden ver las identidades a las que tienen acceso o que son de su propiedad.
Columnas de la tabla
Nombre de la columna | Tipo de datos: | Descripción |
---|---|---|
database_name | texto | El nombre de la base de datos. |
privilege_type | texto | Tipo de permiso. Para los permisos con privilege_scope de base de datos, los valores posibles son USAGE, CREATE, TEMPORARY, TEMP y ALTER. Para valores de privilege_scope distintos de la base de datos, los valores posibles incluyen cualquier tipo de permiso disponible en el ámbito del permiso. |
identity_id | entero | ID de la identidad. Los valores posibles son ID de usuario, ID de rol o ID de grupo. |
identity_name | texto | Nombre de la identidad. |
identity_type | texto | El tipo de la identidad. Los valores posibles son usuario, rol, grupo o público. |
admin_option | booleano | Valor que indica si el usuario puede conceder el permiso a otros usuarios y roles. Siempre es false (falso) para el tipo de identidad de rol y grupo. |
privilege_scope | texto | El alcance del permiso especificado en privilege_type. Los valores posibles son los siguientes:
Para obtener información sobre los permisos acotados, vaya a Permisos acotados. |
Consulta de ejemplo
En el siguiente ejemplo, se muestra el resultado de SVV_DATABASE_PRIVILEGES.
SELECT database_name,privilege_type,identity_name,identity_type,admin_option FROM svv_database_privileges WHERE database_name = 'test_db'; database_name | privilege_type | identity_name | identity_type | admin_option ---------------+----------------+---------------+---------------+-------------- test_db | CREATE | reguser | user | False test_db | CREATE | role1 | role | False test_db | TEMP | public | public | False test_db | TEMP | role1 | role | False