DETACH RLS POLICY - Amazon Redshift

Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 블로그 게시물을 참조하세요.

DETACH RLS POLICY

테이블에 대한 행 수준 보안 정책을 하나 이상의 사용자 또는 역할에서 분리합니다.

sys:secadmin 역할이 부여된 수퍼유저와 사용자 또는 역할은 정책을 분리할 수 있습니다.

구문

DETACH RLS POLICY { policy_name ON [TABLE] table_name [, ...] | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...] } FROM { user_name | ROLE role_name | PUBLIC } [, ...];

파라미터

policy_name

정책의 이름입니다.

database_name

정책 및 관계가 생성되는 데이터베이스의 이름입니다. 정책과 관계는 동일한 데이터베이스에 있어야 합니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.

schema_name

관계가 속하는 스키마의 이름입니다.

table_name

행 수준 보안 정책이 연결된 관계입니다.

FROM { user_name | ROLE role_name | PUBLIC} [, ...]

정책이 하나 이상의 지정된 사용자 또는 역할에서 분리되는지 여부를 지정합니다.

Amazon Redshift 페더레이션 권한 카탈로그에서 DETACH RLS POLICY를 사용하려면 Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리를 참조하세요.

사용 노트

DETACH RLS POLICY 문과 관련한 작업을 수행할 때는 다음을 준수하세요.

  • 관계, 사용자, 역할 또는 퍼블릭 객체에서 정책을 분리할 수 있습니다.

예제

다음 예에서는 테이블에 대한 정책을 역할에서 분리합니다.

DETACH RLS POLICY policy_concerts ON tickit_category_redshift FROM ROLE analyst, ROLE dbadmin;