

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Considerazioni sull'utilizzo dei ruoli in RBAC
<a name="r_role-usage-notes"></a>

Quando utilizzi i ruoli RBAC, tieni in considerazione quanto riportato di seguito:
+ Amazon Redshift non consente cicli di autorizzazioni dei ruoli. Non puoi concedere r1 a r2 e successivamente concedere r2 a r1.
+ RBAC funziona sia per gli oggetti Amazon Redshift nativi che per le tabelle Amazon Redshift Spectrum.
+ In qualità di amministratore di Amazon Redshift, puoi attivare RBAC aggiornando il cluster alla patch di manutenzione più recente per iniziare. 
+ Solo gli utenti con privilegi avanzati e gli utenti con l'autorizzazione di sistema CREATE ROLE possono creare ruoli.
+ Solo gli utenti con privilegi avanzati o gli amministratori del ruolo possono modificare o eliminare ruoli.
+ Il nome di un ruolo non può essere uguale a quello di un nome utente.
+ Il nome di un ruolo non può contenere caratteri non validi, come ":/\$1n".
+ Il nome di un ruolo non può essere una parola riservata, ad esempio PUBLIC.
+ Il nome del ruolo non può iniziare con il prefisso riservato per i ruoli di default, ovvero `sys:`.
+ Non è possibile eliminare un ruolo con il parametro RESTRICT quando viene concesso a un altro ruolo. L'impostazione predefinita è RESTRICT. Quando si tenta di eliminare un ruolo che ha ereditato un altro ruolo, Amazon Redshift genera un errore.
+ Gli utenti che non dispongono delle autorizzazioni di amministratore per un ruolo non possono concedere o revocare un ruolo.
+ RBAC non è completamente supportato per le tabelle e le viste di sistema. Le autorizzazioni RBAC per le tabelle e le viste di sistema non persistono durante gli aggiornamenti, i downgrade o i ridimensionamenti. Consigliamo di utilizzare [Ruoli definiti dal sistema di Amazon RedshiftRuoli e utenti definiti dal sistema per la condivisione dei dati](r_roles-default.md) per gestire le autorizzazioni per le tabelle e le viste di sistema. Per ulteriori informazioni sulle tabelle di sistema, consulta [Riferimento di tabelle e viste di sistema](cm_chap_system-tables.md).