Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
SYS_APPLIED_MASKING_POLICY_LOG
Utilisez SVV_RLS_APPLIED_POLICY pour suivre l’application des politiques de masquage dynamique des données sur les requêtes qui font référence à des relations protégées par DDM.
SYS_APPLIED_MASKING_POLICY_LOG est visible par les utilisateurs suivants :
-
Super-utilisateurs
-
Utilisateurs disposant du rôle
sys:operator -
Utilisateurs disposant de l’autorisation ACCESS SYSTEM TABLE
Les utilisateurs réguliers verront 0 ligne.
Notez que SYS_APPLIED_MASKING_POLICY_LOG n’est pas visible pour les utilisateurs dotés du rôle sys:secadmin.
Pour plus d’informations sur le masquage dynamique des données, consultez Masquage dynamique des données.
Colonnes de la table
| Nom de la colonne | Type de données | Description |
|---|---|---|
| policy_name | text | Nom de la politique de masquage. |
| user_id | text | ID de l’utilisateur qui a exécuté la requête. |
| record_time | timestamp | Heure à laquelle l’entrée de la vue système a été enregistrée. |
| session_id | int | ID du processus. |
| transaction_id | long | ID de transaction. |
| query_id | int | ID de requête. |
| database_name | text | Nom de la base de données sur laquelle la requête est exécutée. |
| relation_name | text | Nom de la table à laquelle la politique de masquage est appliquée. |
| nom_schéma | text | Le nom du schéma où se trouve la table. |
| attachment_id | long | L’identifiant de la politique de masquage attachée. |
| relation_kind | text | Type de relation à laquelle la politique de masquage est appliquée. Les valeurs possibles sont TABLE, VIEW, LATE BINDING VIEW et MATERIALIZED VIEW. |
Exemples de requêtes
L’exemple suivant montre que la politique de masquage mask_credit_card_full est attachée à la table credit_db.public.credit_cards.
select policy_name, database_name, relation_name, schema_name, relation_kind from sys_applied_masking_policy_log; policy_name | database_name | relation_name | schema_name | relation_kind ----------------------+---------------+---------------+-------------+--------------- mask_credit_card_full | credit_db | credit_cards | public | table (1 row)