Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
SVV_RLS_APPLIED_POLICY
Utilisez SVV_RLS_APPLIED_POLICY pour suivre l’application des politiques RLS sur les requêtes qui font référence à des relations protégées par la RLS.
SVV_RLS_APPLIED_POLICY est visible par les utilisateurs suivants :
Super-utilisateurs
Utilisateurs disposant du rôle
sys:operatorUtilisateurs disposant de l’autorisation ACCESS SYSTEM TABLE
Remarquez que sys:secadmin ne dispose pas de cette autorisation système.
Colonnes de la table
| Nom de la colonne | Type de données | Description |
|---|---|---|
| username | text | Nom de l’utilisateur qui a exécuté la requête. |
| query | entier | ID de la requête. |
| xid | long | Contexte de la transaction. |
| pid | entier | Processus principal exécutant la requête. |
| recordtime | time | Heure à laquelle la requête a été enregistrée. |
| command | char(1) | Commande pour laquelle la politique RLS a été appliquée. Les valeurs possibles sont : k pour inconnu, s pour sélectionner, u pour mettre à jour, i pour insérer, y pour utilitaire, et d pour supprimer. |
| datname | text | Nom de la base de données de la relation à laquelle la politique de sécurité au niveau des lignes est attachée. |
| relschema | text | Nom du schéma de la relation auquel la politique de sécurité au niveau des lignes est attachée. |
| relname | text | Nom de la relation auquel la politique de sécurité au niveau des lignes est attachée. |
| polname | text | Nom de la politique de sécurité au niveau des lignes qui est attachée à la relation. |
| poldefault | char(1) | Paramètre par défaut de la politique de sécurité au niveau des lignes qui est attachée à la relation. Les valeurs possibles sont : f pour faux si la politique fausse par défaut a été appliquée et t pour vrai si la politique vraie par défaut a été appliquée. |
Exemple de requête
L’exemple suivant montre le résultat de SVV_RLS_APPLIED_POLICY. Pour interroger SVV_RLS_APPLIED_POLICY, vous devez disposer de l’autorisation ACCESS SYSTEM TABLE.
-- Check what RLS policies were applied to the run query. SELECT username, command, datname, relschema, relname, polname, poldefault FROM svv_rls_applied_policy WHERE datname = CURRENT_DATABASE() AND query = PG_LAST_QUERY_ID(); username | command | datname | relschema | relname | polname | poldefault ----------+---------+-----------+-----------+--------------------------+-----------------+------------ molly | s | tickit_db | public | tickit_category_redshift | policy_concerts |