Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 블로그 게시물
ATTACH RLS POLICY
테이블에 대한 행 수준 보안 정책을 하나 이상의 사용자 또는 역할에 연결합니다.
sys:secadmin 역할이 부여된 수퍼유저와 사용자 또는 역할은 정책을 연결할 수 있습니다.
구문
ATTACH RLS POLICY { policy_name ON [TABLE] table_name [, ...] | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...] } TO { user_name | ROLE role_name | PUBLIC } [, ...]
파라미터
- policy_name
-
정책의 이름입니다.
- database_name
-
정책 및 관계가 생성되는 데이터베이스의 이름입니다. 정책과 관계는 동일한 데이터베이스에 있어야 합니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.
- schema_name
-
관계가 속하는 스키마의 이름입니다.
- table_name
-
행 수준 보안 정책이 연결된 관계입니다.
- TO { user_name | ROLE role_name | PUBLIC} [, ...]
-
정책이 하나 이상의 지정된 사용자 또는 역할에 연결되는지 여부를 지정합니다.
Amazon Redshift 페더레이션 권한 카탈로그에서 ATTACH RLS POLICY를 사용하려면 Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리를 참조하세요.
사용 노트
ATTACH RLS POLICY 문과 관련한 작업을 수행할 때는 다음을 준수하세요.
-
연결되는 테이블에는 정책 생성 문의 WITH 절에 나열된 모든 열이 있어야 합니다.
-
Amazon Redshift RLS는 RLS 정책을 다음 객체에 연결하는 것을 지원합니다.
-
테이블
-
보기
-
Late Binding 보기
-
구체화된 뷰
-
-
Amazon Redshift RLS는 RLS 정책을 다음 객체에 연결하는 것을 지원하지 않습니다.
-
카탈로그 테이블
-
교차 데이터베이스 관계
-
외부 테이블
-
임시 테이블
-
정책 조회 테이블
-
구체화된 뷰 기본 테이블
-
-
슈퍼 사용자 또는
sys:secadmin권한이 있는 사용자에게 연결된 RLS 정책은 무시됩니다.
예제
다음 예제에서는 RLS 정책을 지정된 테이블 및 역할 조합에 연결합니다. RLS 정책은 역할이 analyst 또는 dbadmin인 사용자가 tickit_category_redshift 테이블에 액세스할 때 적용됩니다.
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;