Amazon Redshift는 2025년 11월 1일부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. Python UDF를 사용하려면 이 날짜 이전에 UDF를 생성하세요. 기존 Python UDF는 정상적으로 계속 작동합니다. 자세한 내용은 블로그 게시물
마스킹 정책 연결
기존 동적 데이터 마스킹 정책을 열에 연결합니다. 동적 데이터 마스킹에 대한 자세한 내용은 동적 데이터 마스킹(동적 데이터 마스킹(미리 보기)을 참조하세요.
sys:secadmin 역할이 부여된 수퍼유저와 사용자 또는 역할은 마스킹 정책을 연결할 수 있습니다.
구문
ATTACH MASKING POLICY policy_name ON { relation_name } ( {output_columns_names | output_path} ) [ USING ( {input_column_names | input_path )} ] TO { user_name | ROLE role_name | PUBLIC } [ PRIORITY priority ];
파라미터
- policy_name
-
연결할 마스킹 정책 이름입니다.
- relation_name
-
마스킹 정책을 연결할 관계의 이름입니다.
- output_column_names
-
마스킹 정책이 적용될 열의 이름입니다.
- output_paths
-
열 이름을 포함하여 마스킹 정책이 적용될 SUPER 객체의 전체 경로입니다. 예를 들어 이름이
person인 SUPER 유형 열이 있는 관계의 경우 output_path는person.name.first_name일 것입니다. - input_column_names
-
마스킹 정책에서 입력으로 사용할 열의 이름입니다. 이 파라미터는 선택 사항입니다. 지정하지 않으면 마스킹 정책은 output_column_names를 입력으로 사용합니다.
- input_paths
-
마스킹 정책에서 입력으로 사용할 SUPER 객체의 전체 경로입니다. 이 파라미터는 선택 사항입니다. 지정하지 않으면 마스킹 정책은 output_path를 입력으로 사용합니다.
- user_name
-
마스킹 정책이 연결될 사용자의 이름입니다. 사용자와 열 또는 역할과 열의 동일한 조합에 두 개의 정책을 연결할 수 없습니다. 정책을 사용자에게 연결하고 다른 정책을 사용자의 역할에 연결할 수 있습니다. 이 경우 우선 순위가 높은 정책이 적용됩니다.
단일 ATTACH MASKING POLICY 명령에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.
- role_name
-
마스킹 정책이 연결될 역할의 이름입니다. 동일한 열/역할 쌍에 두 개의 정책을 연결할 수 없습니다. 정책을 사용자에게 연결하고 다른 정책을 사용자의 역할에 연결할 수 있습니다. 이 경우 우선 순위가 높은 정책이 적용됩니다.
단일 ATTACH MASKING POLICY 명령에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.
- PUBLIC
-
테이블에 액세스하는 모든 사용자에게 마스킹 정책을 연결합니다. 특정 열/사용자 또는 열/역할 쌍에 연결된 다른 마스킹 정책을 적용하려면 PUBLIC 정책보다 높은 우선 순위를 부여해야 합니다.
단일 ATTACH MASKING POLICY 명령에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.
- priority
-
마스킹 정책의 우선 순위입니다. 주어진 사용자의 쿼리에 여러 마스킹 정책이 적용되는 경우 우선 순위가 가장 높은 정책이 적용됩니다.
우선순위가 동일한 열에 서로 다른 두 개의 정책을 연결할 수 없습니다. 두 개의 정책이 서로 다른 사용자 또는 역할에 연결되어 있더라도 마찬가지입니다. 정책이 연결되는 사용자 또는 역할이 매번 다르면 동일한 테이블, 출력 열, 입력 열 및 우선순위 파라미터 세트에 동일한 정책을 여러 번 연결할 수 있습니다.
역할이 다르더라도 해당 열에 연결된 다른 정책과 우선 순위가 같은 열에는 정책을 적용할 수 없습니다. 이 필드는 선택 사항입니다. 우선 순위를 지정하지 않을 경우 마스킹 정책의 기본값은 0입니다.