

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni con ambito
<a name="t_scoped-permissions"></a>

Le autorizzazioni con ambito consentono di concedere autorizzazioni a un utente o a un ruolo per tutti gli oggetti di un tipo all’interno di un database o uno schema. Gli utenti e i ruoli con autorizzazioni con ambito dispongono delle autorizzazioni specificate per tutti gli oggetti correnti e futuri all’interno del database o dello schema.

Puoi visualizzare l’ambito delle autorizzazioni con ambito a livello di database in [SVV\$1DATABASE\$1PRIVILEGES](r_SVV_DATABASE_PRIVILEGES.md). Puoi visualizzare l’ambito delle autorizzazioni con ambito a livello di schema in [SVV\$1SCHEMA\$1PRIVILEGES](r_SVV_SCHEMA_PRIVILEGES.md).

 Per ulteriori informazioni sull'applicazione delle autorizzazioni con ambito, consulta [GRANT](r_GRANT.md) e [REVOKE](r_REVOKE.md).

# Considerazioni sull'utilizzo delle autorizzazioni con ambito
<a name="t_scoped-permissions-considerations"></a>

Quando usi le autorizzazioni con ambito, tieni in considerazione quanto segue:
+ Puoi utilizzare le autorizzazioni con ambito per concedere o revocare le autorizzazioni di un ambito di database o schema a un utente o un ruolo specificato. 
+ Non puoi concedere autorizzazioni con ambito ai gruppi di utenti. 
+ L'assegnazione o la revoca delle autorizzazioni con ambito modifica le autorizzazioni per tutti gli oggetti attuali e futuri dell'ambito.
+ Le autorizzazioni con ambito e le autorizzazioni a livello di oggetto funzionano indipendentemente le une dalle altre. Ad esempio, un utente manterrà le autorizzazioni per una tabella in entrambi i casi seguenti.
  + All’utente vengono concesse l’autorizzazione SELECT per la tabella schema1.table1 e l’autorizzazione SELECT con ambito per schema1. All’utente viene quindi revocata l’autorizzazione SELECT per tutte le tabelle dello schema schema1. L’utente mantiene SELECT su schema1.table1.
  + All’utente vengono concesse l’autorizzazione SELECT per la tabella schema1.table1 e l’autorizzazione SELECT con ambito per schema1. All’utente viene quindi revocata l’autorizzazione SELECT per schema1.table1. L’utente mantiene SELECT su schema1.table1.
+ Per assegnare o revocare le autorizzazioni con ambito è necessario soddisfare uno dei seguenti criteri:
  + Utenti con privilegi avanzati.
  + Utenti con l'opzione di assegnazione per l'autorizzazione. Per ulteriori informazioni sulle opzioni di assegnazione, consulta il parametro WITH GRANT OPTION in [GRANT](r_GRANT.md).
+ Le autorizzazioni con ambito possono essere assegnate o revocate solo agli oggetti del database connesso o ai database importati da un'unità di condivisione dati.
+ Puoi utilizzare le autorizzazioni con ambito per impostare le autorizzazioni predefinite per un database condiviso creato da un’unità di condivisione dati. Un utente dell'unità di condivisione dati sul lato consumer a cui sono concesse le autorizzazioni con ambito su un database condiviso ottiene automaticamente le autorizzazioni per qualsiasi nuovo oggetto aggiunto all'unità di condivisione dati sul lato producer.
+ I produttori possono concedere autorizzazioni con ambito per gli oggetti all’interno di uno schema a un’unità di condivisione dati. (anteprima) 