

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# PG\$1DEFAULT\$1ACL
<a name="r_PG_DEFAULT_ACL"></a>

Almacena información acerca de los privilegios de acceso predeterminados. Para obtener más información acerca de los privilegios de acceso predeterminados, consulte [ALTER DEFAULT PRIVILEGES](r_ALTER_DEFAULT_PRIVILEGES.md).

Todos los usuarios pueden ver PG\$1DEFAULT\$1ACL. Los superusuarios pueden ver todas las filas; los usuarios normales solo pueden ver sus datos. Para obtener más información, consulte [Visibilidad de datos en las tablas y vistas de sistema](cm_chap_system-tables.md#c_visibility-of-data).

## Columnas de la tabla
<a name="r_PG_DEFAULT_ACL-table-columns2"></a>

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/redshift/latest/dg/r_PG_DEFAULT_ACL.html)

## Ejemplo
<a name="r_PG_DEFAULT_ACL-example"></a>

La siguiente consulta devuelve todos los privilegios predeterminados definidos para la base de datos. 

```
select pg_get_userbyid(d.defacluser) as user, 
n.nspname as schema, 
case d.defaclobjtype when 'r' then 'tables' when 'f' then 'functions' end 
as object_type, 
array_to_string(d.defaclacl, ' + ')  as default_privileges 
from pg_catalog.pg_default_acl d 
left join pg_catalog.pg_namespace n on n.oid = d.defaclnamespace;

 user  | schema | object_type |              default_privileges
-------+--------+-------------+-------------------------------------------------------
 admin | tickit | tables      | user1=r/admin + "group group1=a/admin" + user2=w/admin
```

El resultado en el ejemplo anterior muestra que para todas las tablas nuevas creadas por el usuario `admin` en el esquema `tickit`, `admin` concede los privilegios SELECT a `user1`, los privilegios INSERT a `group1` y los privilegios UPDATE a `user2`.