

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# ALTER RLS POLICY
<a name="r_ALTER_RLS_POLICY"></a>

修改資料表上現有的資料列層級安全性政策。

超級使用者和具有 `sys:secadmin` 角色的使用者或角色可以修改政策。

## 語法
<a name="r_ALTER_RLS_POLICY-synopsis"></a>

```
ALTER RLS POLICY
{ policy_name | database_name.policy_name }
USING ( using_predicate_exp );
```

## Parameters
<a name="r_ALTER_RLS_POLICY-parameters"></a>

 *policy\$1name*   
政策的名稱。

database\$1name  
政策建立來源的資料庫名稱。資料庫可以是連線的資料庫或支援 Amazon Redshift 聯合許可的資料庫。

USING (* using\$1predicate\$1exp *)  
指定套用至查詢中 WHERE 子句的篩選條件。Amazon Redshift 會在查詢層級使用者述詞之前套用政策述詞。例如，**current\$1user = ‘joe’ and price > 10** 會限制 Joe 只能查看價格大於 \$110 的記錄。  
在用來以 policy\$1name 名稱建立政策的 CREATE RLS POLICY 陳述式中，運算式可以存取其中 WITH 子句中宣告的變數。

如需在 Amazon Redshift 聯合許可目錄上使用 ALTER RLS POLICY，請參閱[使用 Amazon Redshift 聯合許可管理存取控制](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)。

## 範例
<a name="r_ALTER_RLS_POLICY-examples"></a>

下列範例會修改 RLS 政策。

```
-- First create an RLS policy that limits access to rows where catgroup is 'concerts'.
CREATE RLS POLICY policy_concerts
WITH (catgroup VARCHAR(10))
USING (catgroup = 'concerts');

-- Then, alter the RLS policy to only show rows where catgroup is 'piano concerts'.
ALTER RLS POLICY policy_concerts
USING (catgroup = 'piano concerts');
```