Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
ATTACH RLS POLICY
Collegamento di una policy di sicurezza a livello di riga su una tabella a uno o più utenti o ruoli.
Una policy può essere collegata da superuser e utenti o ruoli che dispongono del ruolo sys:secadmin.
Sintassi
ATTACH RLS POLICY policy_name ON [TABLE] table_name [, ...] TO { user_name | ROLE role_name | PUBLIC } [, ...]
Parametri
- nome_policy
-
Nome della policy.
- ON [TABLE] nome_tabella [, ...]
-
La relazione a cui è collegata la policy di sicurezza a livello di riga.
- TO { nome_utente | ROLE nome_ruolo | PUBLIC} [, ...]
-
Specifica se la policy è collegata a uno o più utenti o ruoli specificati.
Note per l'utilizzo
Quando lavori con l'istruzione ATTACH RLS POLICY, tieni presente quanto segue:
-
La tabella che viene collegata deve contenere tutte le colonne elencate nella clausola WITH dell'istruzione di creazione della policy.
-
Amazon Redshift RLS non supporta il collegamento di policy RLS ai seguenti oggetti:
-
Tabelle
-
Visualizzazioni
-
Viste con associazione tardiva
-
Viste materializzate
-
-
Amazon Redshift RLS non supporta il collegamento di policy RLS ai seguenti oggetti:
-
Tabelle del catalogo
-
Relazioni tra database
-
Tabelle esterna
-
Tabelle temporanee
-
Tabelle di ricerca delle policy
-
Tabelle di base di viste materializzate
-
-
Le policy RLS collegate a utenti con privilegi avanzati o utenti con l’autorizzazione
sys:secadminvengono ignorate.
Esempi
Nell’esempio seguente una policy RLS viene collegata alla tabella e alle combinazioni di ruoli specificate. La policy RLS si applica a tutti gli utenti con il ruolo analyst o dbadmin quando accedono alla tabella tickit_category_redshift.
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;