

 O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a [publicação de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# ATTACH RLS POLICY
<a name="r_ATTACH_RLS_POLICY"></a>

Anexar política de segurança no nível da linha de uma tabela a um ou mais usuários ou funções.

Superusuários e usuários ou funções que têm a função `sys:secadmin` podem anexar uma política.

## Sintaxe
<a name="r_ATTACH_RLS_POLICY-synopsis"></a>

```
ATTACH RLS POLICY 
{
  policy_name ON [TABLE] table_name [, ...]
  | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...]
}
TO { user_name | ROLE role_name | PUBLIC } [, ...]
```

## Parâmetros
<a name="r_ATTACH_RLS_POLICY-parameters"></a>

 *policy\$1name*   
O nome da política.

database\$1name  
O nome do banco de dados no qual a política e a relação são criadas. A política e a relação precisam estar no mesmo banco de dados. O banco de dados pode ser o conectado ou um banco de dados que comporte as permissões federadas do Amazon Redshift.

schema\$1name  
O nome do esquema ao qual pertence a relação.

table\$1name  
A relação à qual a política de segurança no nível da linha está anexada.

TO \$1 *user\$1name* \$1 ROLE *role\$1name* \$1 PUBLIC\$1 [, ...]  
Especifica se a política está anexada a um ou mais usuários ou funções especificados. 

Para o uso da ATTACH RLS POLICY no Catálogo de Permissões Federadas do Amazon Redshift, consulte [Gerenciar o controle de acesso com permissões federadas do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html).

## Observações de uso
<a name="r_ATTACH_RLS_POLICY-usage"></a>

Ao trabalhar com a instrução ATTACH RLS POLICY, observe o seguinte:
+ A tabela que está sendo anexada deve ter todas as colunas listadas na cláusula WITH da instrução de criação da política.
+ A segurança por linha (RLS) do Amazon Redshift permite a anexação de políticas de RLS aos seguintes objetos:
  +  Tabelas 
  +  Visualizações
  +  Visualizações de vinculação tardia 
  +  Visões materializadas
+ O Amazon Redshift RLS não dá suporte à anexação de políticas RLS para os seguintes objetos:
  +  Tabelas de catálogo 
  +  Relações entre bancos de dados 
  +  Tabelas externas 
  +  Tabelas temporárias 
  +  Tabelas de pesquisa de políticas
  + Tabelas base de visão materializada
+ Políticas de RLS anexadas a superusuários ou a usuários com a permissão `sys:secadmin` são ignoradas.

## Exemplos
<a name="r_ATTACH_RLS_POLICY-examples"></a>

O exemplo a seguir anexa uma política de RLS às combinações especificadas de tabela e perfil. A política de RLS se aplica a qualquer usuário com o perfil de `analyst` ou `dbadmin` quando ele acessa a tabela tickit\$1category\$1redshift.

```
ATTACH RLS POLICY policy_concerts ON tickit_category_redshift TO ROLE analyst, ROLE dbadmin;
```