Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai 1 November 2025. Jika Anda ingin menggunakan Python UDFs, buat UDFs sebelum tanggal tersebut. Python yang ada UDFs akan terus berfungsi seperti biasa. Untuk informasi lebih lanjut, lihat posting blog
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
PG_DEFAULT_ACL
Menyimpan informasi tentang hak akses default. Untuk informasi selengkapnya tentang hak akses default, lihatMENGUBAH HAK ISTIMEWA DEFAULT.
PG_DEFAULT_ACL terlihat oleh semua pengguna. Pengguna super dapat melihat semua baris; pengguna biasa hanya dapat melihat data mereka sendiri. Untuk informasi selengkapnya, lihat Visibilitas data dalam tabel dan tampilan sistem.
Kolom tabel
Nama kolom | Jenis data | Deskripsi |
---|---|---|
defacluser | integer | ID pengguna yang menerapkan hak istimewa yang terdaftar. |
defaclnamespace | oid | ID objek skema di mana hak istimewa default diterapkan. Nilai default adalah 0 jika tidak ada skema yang ditentukan. |
defaclobjtype | karakter |
Jenis objek yang hak istimewa default diterapkan. Nilai yang valid adalah sebagai berikut:
|
defaclacl | aklitem [] |
String yang mendefinisikan hak istimewa default untuk pengguna tertentu atau kelompok pengguna dan tipe objek. Jika hak istimewa diberikan kepada pengguna, string dalam bentuk berikut:
username Nama pengguna yang hak istimewanya diberikan. Jika nama pengguna dihilangkan, hak istimewa diberikan kepada PUBLIC. Jika hak istimewa diberikan kepada grup pengguna, string dalam bentuk berikut:
privilegestring Sebuah string yang menentukan hak istimewa yang diberikan. Nilai yang valid adalah:
String yang memegang semua karakter kode hak istimewa, dalam urutan berdasarkan posisi bitmask, terlihat seperti “ArwdRxtxuctDPA”. pemberi Nama pengguna yang memberikan hak istimewa. Contoh berikut menunjukkan bahwa pengguna
|
Contoh
Query berikut mengembalikan semua hak istimewa default didefinisikan untuk database.
select pg_get_userbyid(d.defacluser) as user, n.nspname as schema, case d.defaclobjtype when 'r' then 'tables' when 'f' then 'functions' end as object_type, array_to_string(d.defaclacl, ' + ') as default_privileges from pg_catalog.pg_default_acl d left join pg_catalog.pg_namespace n on n.oid = d.defaclnamespace; user | schema | object_type | default_privileges -------+--------+-------------+------------------------------------------------------- admin | tickit | tables | user1=r/admin + "group group1=a/admin" + user2=w/admin
Hasil dalam contoh sebelumnya menunjukkan bahwa untuk semua tabel baru yang dibuat oleh pengguna admin
dalam tickit
skema, admin
memberikan hak SELECT untuk, INSERT privileges touser1
, dan UPDATE privileges untukgroup1
. user2