

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Propiedad y administración de la política de RLS
<a name="t_rls_ownership"></a>

Como superusuario, administrador de seguridad o usuario que tiene el rol sys:secadmin, puede crear, modificar, asociar y desasociar políticas de RLS. Las políticas de RLS se pueden asociar a tablas, vistas, vistas de enlace tardío (LBV) y vistas materializadas (MV). En el objeto, puede activar o desactivar la seguridad de la fila sin modificar la definición de esquema de las tablas.

Para comenzar con la seguridad de la fila, a continuación se indican las instrucciones SQL que puede utilizar:
+ Utilice la instrucción ALTER TABLE para activar o desactivar RLS en una tabla, vista o vista de enlace tardío. Para obtener más información, consulte [ALTER TABLE](r_ALTER_TABLE.md).
+ La instrucción ALTER MATERIALIZED VIEW se utiliza para activar o desactivar RLS en una vista materializada (MV). Para obtener más información, consulte [ALTER MATERIALIZED VIEW](r_ALTER_MATERIALIZED_VIEW.md).
+ La instrucción CREATE RLS POLICY se utiliza para crear una política de seguridad para una o más tablas y especificar uno o más usuarios o roles en la política. 

  Para obtener más información, consulte [CREATE RLS POLICY](r_CREATE_RLS_POLICY.md).
+ Utilice la instrucción ALTER RLS POLICY para modificar la política, por ejemplo, cambiar la definición de la política. Puede utilizar la misma política para varias tablas o vistas.

  Para obtener más información, consulte [ALTER RLS POLICY](r_ALTER_RLS_POLICY.md).
+ La instrucción ATTACH RLS POLICY se utiliza para adjuntar una política a una o más relaciones, a uno o más usuarios, o a roles.

  Para obtener más información, consulte [ATTACH RLS POLICY](r_ATTACH_RLS_POLICY.md).
+ La instrucción DETACH RLS POLICY se utiliza para desconectar una política de una o más relaciones, de uno o más usuarios o de roles.

  Para obtener más información, consulte [DETACH RLS POLICY](r_DETACH_RLS_POLICY.md).
+ La instrucción DROP RLS POLICY se utiliza para eliminar una política.

  Para obtener más información, consulte [DROP RLS POLICY](r_DROP_RLS_POLICY.md).
+ Las instrucciones GRANT y REVOKE se utilizan para conceder y revocar de manera explícita permisos SELECT a las políticas de RLS que hacen referencia a tablas de búsqueda. Para obtener más información, consulte [GRANT](r_GRANT.md) y [REVOKE](r_REVOKE.md).

Para supervisar las políticas creadas, sys:secadmin puede ver la [SVV\$1RLS\$1POLICY](r_SVV_RLS_POLICY.md) y la [SVV\$1RLS\$1ATTACHED\$1POLICY](r_SVV_RLS_ATTACHED_POLICY.md).

Para enumerar las relaciones protegidas por RLS, sys:secadmin puede ver [SVV\$1RLS\$1RELATION](r_SVV_RLS_RELATION.md).

Para rastrear la aplicación de políticas de RLS en consultas que hacen referencia a relaciones protegidas por RLS, un superusuario, sys:operator, o cualquier usuario con el permiso del sistema ACCESS SYSTEM TABLE puede ver la [SVV\$1RLS\$1APPLIED\$1POLICY](r_SVV_RLS_APPLIED_POLICY.md). Tenga en cuenta que no se concede estos permisos a sys:secadmin de forma predeterminada.

Para permitir a los usuarios el acceso completo a una relación protegida por RLS, puede conceder el permiso IGNORE RLS. A los superusuarios o sys:secadmin se les concede automáticamente IGNORE RLS. Para obtener más información, consulte [GRANT](r_GRANT.md).

Para explicar los filtros de política de RLS de una consulta en el plan EXPLAIN a fin de solucionar problemas de consultas relacionadas con RLS, puede conceder el permiso EXPLAIN RLS a cualquier usuario. Para obtener más información, consulte [GRANT](r_GRANT.md) y [EXPLAIN](r_EXPLAIN.md). 