

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# ATTACH RLS POLICY
<a name="r_ATTACH_RLS_POLICY"></a>

테이블에 대한 행 수준 보안 정책을 하나 이상의 사용자 또는 역할에 연결합니다.

`sys:secadmin` 역할이 부여된 수퍼유저와 사용자 또는 역할은 정책을 연결할 수 있습니다.

## 구문
<a name="r_ATTACH_RLS_POLICY-synopsis"></a>

```
ATTACH RLS POLICY 
{
  policy_name ON [TABLE] table_name [, ...]
  | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...]
}
TO { user_name | ROLE role_name | PUBLIC } [, ...]
```

## 파라미터
<a name="r_ATTACH_RLS_POLICY-parameters"></a>

 *policy\$1name*   
정책의 이름입니다.

database\$1name  
정책 및 관계가 생성되는 데이터베이스의 이름입니다. 정책과 관계는 동일한 데이터베이스에 있어야 합니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.

schema\$1name  
관계가 속하는 스키마의 이름입니다.

table\$1name  
행 수준 보안 정책이 연결된 관계입니다.

TO \$1 *user\$1name* \$1 ROLE *role\$1name* \$1 PUBLIC\$1 [, ...]  
정책이 하나 이상의 지정된 사용자 또는 역할에 연결되는지 여부를 지정합니다.

Amazon Redshift 페더레이션 권한 카탈로그에서 ATTACH RLS POLICY를 사용하려면 [Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)를 참조하세요.

## 사용 노트
<a name="r_ATTACH_RLS_POLICY-usage"></a>

ATTACH RLS POLICY 문과 관련한 작업을 수행할 때는 다음을 준수하세요.
+ 연결되는 테이블에는 정책 생성 문의 WITH 절에 나열된 모든 열이 있어야 합니다.
+ Amazon Redshift RLS는 RLS 정책을 다음 객체에 연결하는 것을 지원합니다.
  +  테이블 
  +  보기
  +  Late Binding 보기 
  +  구체화된 뷰
+ Amazon Redshift RLS는 RLS 정책을 다음 객체에 연결하는 것을 지원하지 않습니다.
  +  카탈로그 테이블 
  +  교차 데이터베이스 관계 
  +  외부 테이블 
  +  임시 테이블 
  +  정책 조회 테이블
  + 구체화된 뷰 기본 테이블
+ 슈퍼 사용자 또는 `sys:secadmin` 권한이 있는 사용자에게 연결된 RLS 정책은 무시됩니다.

## 예제
<a name="r_ATTACH_RLS_POLICY-examples"></a>

다음 예제에서는 RLS 정책을 지정된 테이블 및 역할 조합에 연결합니다. RLS 정책은 역할이 `analyst` 또는 `dbadmin`인 사용자가 tickit\$1category\$1redshift 테이블에 액세스할 때 적용됩니다.

```
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;
```