

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# ALTER RLS POLICY
<a name="r_ALTER_RLS_POLICY"></a>

테이블의 기존 행 수준 보안 정책을 변경합니다.

슈퍼유저와 `sys:secadmin` 역할이 부여된 사용자 또는 역할은 정책을 변경할 수 있습니다.

## 구문
<a name="r_ALTER_RLS_POLICY-synopsis"></a>

```
ALTER RLS POLICY
{ policy_name | database_name.policy_name }
USING ( using_predicate_exp );
```

## 파라미터
<a name="r_ALTER_RLS_POLICY-parameters"></a>

 *policy\$1name*   
정책의 이름입니다.

database\$1name  
정책이 생성되는 데이터베이스의 이름입니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.

USING (* using\$1predicate\$1exp *)  
쿼리의 WHERE 절에 적용되는 필터를 지정합니다. Amazon Redshift는 쿼리 수준 사용자 조건자를 지정하기 전에 정책 조건자를 적용합니다. 예를 들어 **current\$1user = ‘joe’ and price > 10**은 가격이 10 USD보다 큰 레코드만 Joe에게 표시하도록 제한합니다.  
표현식에서는 이름이 policy\$1name인 정책을 생성하는 데 사용된 CREATE RLS POLICY 명령문의 WITH 절에 선언된 변수에 액세스할 수 있습니다.

Amazon Redshift 페더레이션 권한 카탈로그에서 ALTER RLS POLICY를 사용하려면 [Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)를 참조하세요.

## 예제
<a name="r_ALTER_RLS_POLICY-examples"></a>

다음 예에서는 RLS 정책을 변경합니다.

```
-- First create an RLS policy that limits access to rows where catgroup is 'concerts'.
CREATE RLS POLICY policy_concerts
WITH (catgroup VARCHAR(10))
USING (catgroup = 'concerts');

-- Then, alter the RLS policy to only show rows where catgroup is 'piano concerts'.
ALTER RLS POLICY policy_concerts
USING (catgroup = 'piano concerts');
```