SYS_APPLIED_MASKING_POLICY_LOG - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog .

SYS_APPLIED_MASKING_POLICY_LOG

Utilisez SVV_RLS_APPLIED_POLICY pour suivre l’application des politiques de masquage dynamique des données sur les requêtes qui font référence à des relations protégées par DDM.

SYS_APPLIED_MASKING_POLICY_LOG est visible par les utilisateurs suivants :

  • Super-utilisateurs

  • Utilisateurs disposant du rôle sys:operator

  • Utilisateurs disposant de l’autorisation ACCESS SYSTEM TABLE

Les utilisateurs réguliers verront 0 ligne.

Notez que SYS_APPLIED_MASKING_POLICY_LOG n’est pas visible pour les utilisateurs dotés du rôle sys:secadmin.

Pour plus d’informations sur le masquage dynamique des données, consultez Masquage dynamique des données.

Colonnes de la table

Nom de la colonne Type de données Description
policy_name text Nom de la politique de masquage.
user_id text ID de l’utilisateur qui a exécuté la requête.
record_time timestamp Heure à laquelle l’entrée de la vue système a été enregistrée.
session_id int ID du processus.
transaction_id long ID de transaction.
query_id int ID de requête.
database_name text Nom de la base de données sur laquelle la requête est exécutée.
relation_name text Nom de la table à laquelle la politique de masquage est appliquée.
nom_schéma text Le nom du schéma où se trouve la table.
attachment_id long L’identifiant de la politique de masquage attachée.
relation_kind text Type de relation à laquelle la politique de masquage est appliquée. Les valeurs possibles sont TABLE, VIEW, LATE BINDING VIEW et MATERIALIZED VIEW.

Exemples de requêtes

L’exemple suivant montre que la politique de masquage mask_credit_card_full est attachée à la table credit_db.public.credit_cards.

select policy_name, database_name, relation_name, schema_name, relation_kind from sys_applied_masking_policy_log; policy_name | database_name | relation_name | schema_name | relation_kind ----------------------+---------------+---------------+-------------+--------------- mask_credit_card_full | credit_db | credit_cards | public | table (1 row)