

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# SVV\$1RLS\$1ATTACHED\$1POLICY
<a name="r_SVV_RLS_ATTACHED_POLICY"></a>

Utilice SVV\$1RLS\$1ATTACHED\$1POLICY para ver una lista de todas las relaciones y los usuarios que tienen una o más políticas de seguridad de la fila adjuntas a la base de datos conectada actualmente.

Solo los usuarios con el rol sys:secadmin pueden consultar esta vista.

## Columnas de la tabla
<a name="r_SVV_RLS_ATTACHED_POLICY-table-columns"></a>

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/redshift/latest/dg/r_SVV_RLS_ATTACHED_POLICY.html)

## Consulta de ejemplo
<a name="r_SVV_RLS_ATTACHED_POLICY-sample-query"></a>

En el ejemplo siguiente, se muestra el resultado de SVV\$1RLS\$1ATTACHED\$1POLICY.

```
--Inspect the policy in SVV_RLS_ATTACHED_POLICY
SELECT * FROM svv_rls_attached_policy;

 relschema |        relname           | relkind |     polname     | grantor | grantee  | granteekind | is_pol_on | is_rls_on | rls_conjuntion_type
-----------+--------------------------+---------+-----------------+---------+----------+-------------+-----------+-----------+---------------------
 public    | tickit_category_redshift |  table  | policy_concerts |   bob   |  analyst |    role     |    True   |    True   |      and
 public    | tickit_category_redshift |  table  | policy_concerts |   bob   |  dbadmin |    role     |    True   |    True   |      and
```