

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# HAS\$1ASSUMEROLE\$1PRIVILEGE
<a name="r_HAS_ASSUMEROLE_PRIVILEGE"></a>

指定されたユーザーが、指定されたコマンドの実行権限がある特定の IAM ロールを持っている場合、Boolean 型の `true` (`t`) を返します。指定されたコマンドを実行する権限が付与された、特定の IAM ロールがユーザーにない場合、この関数では `false` (`f`) が返されます。権限の詳細については、「[GRANT](r_GRANT.md)」を参照してください。

## 構文
<a name="r_HAS_ASSUMEROLE_PRIVILEGE-synopsis"></a>

```
has_assumerole_privilege( [ user, ] iam_role_arn, cmd_type)
```

## 引数
<a name="r_HAS_ASSUMEROLE_PRIVILEGE-arguments"></a>

 *ユーザー*   
IAM ロールに対する権限をチェックするユーザーの名前。デフォルトでは、現在のユーザーが検査されます。スーパーユーザーとユーザーはこの機能を使用できます。ただし、ユーザーは自分の権限しか表示できません。

 *iam\$1role\$1arn*   
コマンド権限が付与されている IAM ロール。

 *cmd\$1type*   
アクセスが許可されているコマンド。有効な値は以下のとおりです。  
+ COPY
+ UNLOAD
+ EXTERNAL FUNCTION
+ モデルを作成する

## 戻り型
<a name="r_HAS_ASSUMEROLE_PRIVILEGE-return-type"></a>

BOOLEAN

## 例
<a name="r_HAS_ASSUMEROLE_PRIVILEGE-example"></a>

次のクエリは、ユーザー `reg_user1` が COPY コマンドを実行するための `Redshift-S3-Read` ロールの権限を持っていることを確認します。

```
select has_assumerole_privilege('reg_user1', 'arn:aws:iam::123456789012:role/Redshift-S3-Read', 'copy');
```

```
has_assumerole_privilege
------------------------
true
(1 row)
```