O Amazon Redshift não permitirá mais a criação de funções definidas pelo usuário (UDFs) do Python a partir de 1.º de novembro de 2025. Se quiser usar UDFs do Python, você deve criá-las antes dessa data. As UDFs do Python existentes continuarão a funcionar normalmente. Para ter mais informações, consulte a publicação de blog
DETACH RLS POLICY
Desanexe uma política de segurança no nível da linha em uma tabela de um ou mais usuários ou funções.
Superusuários e usuários ou funções que têm a função sys:secadmin podem desanexar uma política.
Sintaxe
DETACH RLS POLICY { policy_name ON [TABLE] table_name [, ...] | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...] } FROM { user_name | ROLE role_name | PUBLIC } [, ...];
Parâmetros
- policy_name
-
O nome da política.
- database_name
-
O nome do banco de dados no qual a política e a relação são criadas. A política e a relação precisam estar no mesmo banco de dados. O banco de dados pode ser o conectado ou um banco de dados que comporte as permissões federadas do Amazon Redshift.
- schema_name
-
O nome do esquema ao qual pertence a relação.
- table_name
-
A relação à qual a política de segurança no nível da linha está anexada.
- FROM { user_name | ROLE role_name | PUBLIC} [, ...]
-
Especifica se a política está desanexada de um ou mais usuários ou funções especificados.
Para o uso da DETACH RLS POLICY no Catálogo de Permissões Federadas do Amazon Redshift, consulte Gerenciar o controle de acesso com permissões federadas do Amazon Redshift.
Observações de uso
Ao trabalhar com a instrução DETACH RLS POLICY, observe o seguinte:
-
É possível desanexar uma política de uma relação, usuário, função ou público.
Exemplos
O exemplo a seguir desvincula uma tabela de uma função.
DETACH RLS POLICY policy_concerts ON tickit_category_redshift FROM ROLE analyst, ROLE dbadmin;