

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# PG\$1GET\$1SESSION\$1ROLES
<a name="PG_GET_SESSION_ROLES"></a>

Restituisce i ruoli di sessione dell'utente attualmente connesso. I ruoli di sessione di un utente sono i gruppi definiti da un gestore dell'identità digitale per l'utente che ha effettuato l'accesso. Ad esempio, un gestore dell'identità digitale come[Microsoft Azure Active Directory (Azure AD)](https://azure.microsoft.com/en-us/services/active-directory/) verifica l'identità dell'utente e fornisce gli eventuali gruppi esterni di cui l'utente fa parte durante il processo di accesso dell'utente. Questi gruppi esterni vengono trasformati in ruoli Amazon Redshift e sono disponibili durante la sessione corrente. Questi ruoli sono chiamati ruoli di sessione. Un amministratore può concedere privilegi a un ruolo di sessione simili ad altri ruoli di Amazon Redshift. Per ulteriori informazioni sull'uso dei ruoli, consulta [Controllo accessi basato sui ruoli (RBAC)](t_Roles.md). Per informazioni sulla gestione delle identità con un gestore dell'identità digitale, consulta [Native identity provider (IdP) federation for Amazon Redshift (Federazione di provider di identità nativi (IdP) per Amazon Redshift)](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html) nella *Guida alla gestione di Amazon Redshift*.

Per visualizzare i ruoli definiti nel catalogo di Amazon Redshift, esegui query sulla vista di sistema [SVV\$1ROLES](r_SVV_ROLES.md).

## Sintassi
<a name="PG_GET_LATE_BINDING_VIEW_COLS-synopsis"></a>

```
pg_get_session_roles()
```

## Tipo restituito
<a name="PG_GET_SESSION_ROLES-return-type"></a>

Un set di righe composto da due valori. Il primo valore è composto da due parti separate da due punti (:) che contiene un `idp-namespace:role-name`. `idp-namespace` è lo spazio dei nomi del gestore dell'identità digitale. `role-name` è il nome del gruppo esterno nel gestore dell'identità digitale. Il secondo valore contiene un `role-id` che è l'identificatore del ruolo.

## Note per l'utilizzo
<a name="PG_GET_SESSION_ROLES-usage-notes"></a>

La funzione `PG_GET_SESSION_ROLES` restituisce una riga per ogni ruolo di sessione restituito.

## Esempi
<a name="PG_GET_SESSION_ROLES-example"></a>

L'esempio seguente restituisce una riga per ogni ruolo dall'IdP di Azure Active Directory. Le colonne restituite vengono convertite in `sess_roles` con colonne `name` e `roleid`. Ciascun `name` è costituito dallo spazio dei nomi di Azure Active Directory e da un nome di gruppo in Azure Active Directory.

```
SELECT * FROM pg_get_session_roles() AS sess_roles(name name, roleid integer);

name                  roleid
--------------------------------
my_aad:test_group_1   106204
my_aad:test_group_2   106205
my_aad:test_group_3   106206
my_aad:test_group_4   106207
my_aad:test_group_5   106208
```

L'esempio seguente restituisce una riga per ogni gruppo IAM di cui l'utente IAM attualmente connesso è membro. Le colonne restituite vengono convertite in `sess_roles` con colonne `name` e `roleid`. Ciascun `name` è costituito dallo spazio dei nomi IAM e dal nome del gruppo IAM.

```
SELECT * FROM pg_get_session_roles() AS sess_roles(name name, roleid integer);

name                  roleid
--------------------------------
IAM:myGroup           110332
```