

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# SVV\_RLS\_APPLIED\_POLICY
<a name="r_SVV_RLS_APPLIED_POLICY"></a>

SVV\_RLS\_APPLIED\_POLICY を使用して、RLS で保護された関係を参照するクエリに対する RLS ポリシーの適用をトレースします。

SVV\_RLS\_APPLIED\_POLICY は以下のユーザーに表示されます。
+ スーパーユーザー
+ `sys:operator` ロールを持つユーザー
+ ACCESS SYSTEM TABLE のアクセス許可を持つユーザー

sys:secadmin にはこのシステム許可が付与されていないことに注意してください。

## テーブルの列
<a name="r_SVV_RLS_APPLIED_POLICY-table-columns"></a>


| 列名  | データ型  | 説明 | 
| --- | --- | --- | 
| username | text | クエリを実行したユーザーの名前。 | 
| query | integer | クエリの ID。 | 
| xid | long | トランザクションのコンテキスト。 | 
| pid | integer | クエリを実行しているリーダープロセス。 | 
| recordtime | 時間 | クエリが記録された時間。 | 
| コマンド | char(1) | RLS ポリシーが適用されたコマンド。使用可能な値は次のとおりです。k は不明、s は選択、u は更新、i は挿入、y はユーティリティ、d は削除。 | 
| datname | text | 行レベルのセキュリティポリシーがアタッチされている関係のデータベースの名前。 | 
| relschema | text | 行レベルのセキュリティポリシーがアタッチされている関係のスキーマの名前。 | 
| relname | text | 行レベルのセキュリティポリシーがアタッチされている関係の名前。 | 
| polname | text | 関係にアタッチされている行レベルのセキュリティポリシー名。 | 
| poldefault | char(1) | 関係にアタッチされている行レベルのセキュリティポリシーのデフォルト設定。使用可能な値は、デフォルトの false ポリシーが適用されている場合は false の f、デフォルトの true ポリシーが適用されている場合は true の t です。 | 

## サンプルクエリ
<a name="r_SVV_RLS_APPLIED_POLICY-sample-query"></a>

次の例では、SVV\_RLS\_APPLIED\_POLICY の結果を示します。SVV\_RLS\_APPLIED\_POLICY を照会するには、ACCESS SYSTEM TABLE 許可が必要です。

```
-- Check what RLS policies were applied to the run query.
SELECT username, command, datname, relschema, relname, polname, poldefault
FROM svv_rls_applied_policy
WHERE datname = CURRENT_DATABASE() AND query = PG_LAST_QUERY_ID();

 username | command |  datname  | relschema |          relname         |      polname    | poldefault 
----------+---------+-----------+-----------+--------------------------+-----------------+------------
   molly  |    s    | tickit_db |   public  | tickit_category_redshift | policy_concerts |
```