

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Proprietà e gestione delle policy RLS
<a name="t_rls_ownership"></a>

In qualità di utente con privilegi avanzati, amministratore della sicurezza o utente con il ruolo sys:secadmin, puoi creare, modificare, collegare e scollegare le policy RLS. Le politiche RLS possono essere allegate a tabelle, viste, viste con associazione tardiva (LBVs) e viste materializzate (MVs). A livello di oggetto, puoi attivare o disattivare la sicurezza a livello di riga senza modificare la definizione dello schema per le tabelle.

Per iniziare con la sicurezza a livello di riga, di seguito sono riportate le istruzioni SQL che è possibile utilizzare:
+ Utilizza l’istruzione ALTER TABLE per attivare o disattivare RLS in una tabella, una vista o una vista con associazione tardiva. Per ulteriori informazioni, consulta [ALTER TABLE](r_ALTER_TABLE.md).
+ Utilizza l’istruzione ALTER MATERIALIZED VIEW per attivare o disattivare RLS in una vista materializzata. Per ulteriori informazioni, consulta [ALTER MATERIALIZED VIEW](r_ALTER_MATERIALIZED_VIEW.md).
+ Utilizza l'istruzione CREATE RLS POLICY per creare una policy di sicurezza per una o più tabelle e specificare uno o più utenti o ruoli nella policy. 

  Per ulteriori informazioni, consulta [CREATE RLS POLICY](r_CREATE_RLS_POLICY.md).
+ Utilizza l'istruzione ALTER RLS POLICY per modificare la policy, ad esempio cambiandone la definizione. Puoi utilizzare la stessa policy per più tabelle o viste.

  Per ulteriori informazioni, consulta [ALTER RLS POLICY](r_ALTER_RLS_POLICY.md).
+ Utilizza l'istruzione ATTACH RLS POLICY per collegare una policy a una o più relazioni, a uno o più utenti o ai ruoli.

  Per ulteriori informazioni, consulta [ATTACH RLS POLICY](r_ATTACH_RLS_POLICY.md).
+ Utilizza l’istruzione DETACH RLS POLICY per scollegare una policy da una o più relazioni, da uno o più utenti o dai ruoli.

  Per ulteriori informazioni, consulta [DETACH RLS POLICY](r_DETACH_RLS_POLICY.md).
+ Utilizza l'istruzione DROP RLS POLICY per eliminare una policy.

  Per ulteriori informazioni, consulta [DROP RLS POLICY](r_DROP_RLS_POLICY.md).
+ Utilizza le istruzioni GRANT e REVOKE per concedere e revocare esplicitamente le autorizzazioni SELECT alle policy RLS che fanno riferimento alle tabelle di ricerca. Per ulteriori informazioni, consultare [GRANT](r_GRANT.md) e [REVOKE](r_REVOKE.md).

Per monitorare le policy create, sys:secadmin può visualizzare [SVV\$1RLS\$1POLICY](r_SVV_RLS_POLICY.md) e [SVV\$1RLS\$1ATTACHED\$1POLICY](r_SVV_RLS_ATTACHED_POLICY.md).

Per elencare le relazioni protette da RLS, sys:secadmin può visualizzare [SVV\$1RLS\$1RELATION](r_SVV_RLS_RELATION.md).

Per tracciare l'applicazione delle policy RLS su query che fanno riferimento a relazioni protette da RLS, un superutente, sys:operator o qualsiasi utente con l'autorizzazione di sistema ACCESS SYSTEM TABLE può visualizzare [SVV\$1RLS\$1APPLIED\$1POLICY](r_SVV_RLS_APPLIED_POLICY.md). Per impostazione predefinita, a sys:secadmin non sono concesse queste autorizzazioni.

Per consentire agli utenti l’accesso completo a una relazione protetta da RLS, puoi concedere l’autorizzazione IGNORE RLS. Agli utenti con privilegi avanzati o sys:secadmin l’autorizzazione IGNORE RLS viene concessa automaticamente. Per ulteriori informazioni, consulta [GRANT](r_GRANT.md).

Per spiegare i filtri delle policy RLS di una query nel piano EXPLAIN per la risoluzione dei problemi relativi alle query correlate a RLS, puoi concedere l'autorizzazione EXPLAIN RLS a qualsiasi utente. Per ulteriori informazioni, consultare [GRANT](r_GRANT.md) e [EXPLAIN](r_EXPLAIN.md). 