마스킹 정책 분리 - Amazon Redshift

Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 블로그 게시물을 참조하세요.

마스킹 정책 분리

이미 연결되어 있던 동적 데이터 마스킹 정책을 열에서 분리합니다. 동적 데이터 마스킹에 대한 자세한 내용은 동적 데이터 마스킹(동적 데이터 마스킹(미리 보기)을 참조하세요.

sys:secadmin 역할이 부여된 수퍼유저와 사용자 또는 역할은 마스킹 정책을 분리할 수 있습니다.

구문

DETACH MASKING POLICY { policy_name ON table_name | database_name.policy_name ON database_name.schema_name.table_name } ( output_column_names ) FROM { user_name | ROLE role_name | PUBLIC };

파라미터

policy_name

분리할 마스킹 정책의 이름입니다.

database_name

정책 및 관계가 생성되는 데이터베이스의 이름입니다. 정책과 관계는 동일한 데이터베이스에 있어야 합니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.

schema_name

관계가 속하는 스키마의 이름입니다.

table_name

마스킹 정책을 분리할 테이블의 이름입니다.

output_column_names

마스킹 정책이 연결된 열의 이름입니다.

user_name

마스킹 정책이 연결된 사용자의 이름입니다.

단일 DETACH MASKING POLICY 문에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.

role_name

마스킹 정책이 연결된 역할의 이름입니다.

단일 DETACH MASKING POLICY 문에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.

PUBLIC

정책이 테이블의 모든 사용자에게 연결되었음을 표시합니다.

단일 DETACH MASKING POLICY 문에서 user_name, role_name 및 PUBLIC 중 하나만 설정할 수 있습니다.

Amazon Redshift 페더레이션 권한 카탈로그에서 DETACH MASKING POLICY를 사용하려면 Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리를 참조하세요.