

 Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le [ billet de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# PG\$1GET\$1SESSION\$1ROLES
<a name="PG_GET_SESSION_ROLES"></a>

Renvoie les rôles de session de l’utilisateur actuellement connecté. Les rôles de session d’un utilisateur sont les groupes définis par un fournisseur d’identité (IdP) pour l’utilisateur connecté. Par exemple, un fournisseur d’identité (IdP) tel que [Microsoft Azure Active Directory (Azure AD)](https://azure.microsoft.com/en-us/services/active-directory/) vérifie l’identité de l’utilisateur et fournit tous les groupes externes auxquels l’utilisateur appartient pendant le processus de connexion de l’utilisateur. Ces groupes externes sont transformés en rôles Amazon Redshift et sont disponibles pendant la session en cours. Ces rôles sont appelés rôles de session. Un administrateur peut accorder des privilèges à un rôle de session de la même façon qu’aux autres rôles Amazon Redshift. Pour plus d’informations sur l’utilisation des rôles, consultez [Contrôle d’accès basé sur les rôles (RBAC)](t_Roles.md). Pour obtenir des informations sur la gestion des identités auprès d’un fournisseur d’identité (IdP), consultez [Fédération de fournisseurs d’identité natifs pour Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html) dans le *Guide de gestion Amazon Redshift*.

Pour voir les rôles définis dans le catalogue Amazon Redshift, interrogez la vue système [SVV\$1ROLES](r_SVV_ROLES.md).

## Syntaxe
<a name="PG_GET_LATE_BINDING_VIEW_COLS-synopsis"></a>

```
pg_get_session_roles()
```

## Type de retour
<a name="PG_GET_SESSION_ROLES-return-type"></a>

Ensemble de lignes composé de deux valeurs. La première valeur comporte deux parties séparées par deux points (:) et contient `idp-namespace:role-name`. `idp-namespace` est l’espace de noms du fournisseur d’identité (IdP). `role-name` est le nom du groupe externe figurant dans le fournisseur d’identité (IdP). La deuxième valeur contient un `role-id` qui est l’identifiant du rôle.

## Notes d’utilisation
<a name="PG_GET_SESSION_ROLES-usage-notes"></a>

La fonction `PG_GET_SESSION_ROLES` renvoie une ligne pour chaque rôle de session renvoyé.

## Exemples
<a name="PG_GET_SESSION_ROLES-example"></a>

L’exemple suivant renvoie une ligne pour chaque rôle à partir du fournisseur d’identité Azure Active Directory. Les colonnes renvoyées sont converties en `sess_roles` avec des colonnes `name` et `roleid`. Chaque `name` se compose de l’espace de noms Azure Active Directory et d’un nom de groupe dans Azure Active Directory.

```
SELECT * FROM pg_get_session_roles() AS sess_roles(name name, roleid integer);

name                  roleid
--------------------------------
my_aad:test_group_1   106204
my_aad:test_group_2   106205
my_aad:test_group_3   106206
my_aad:test_group_4   106207
my_aad:test_group_5   106208
```

L’exemple suivant renvoie une ligne pour chaque groupe IAM dont l’utilisateur IAM actuellement connecté est membre. Les colonnes renvoyées sont converties en `sess_roles` avec des colonnes `name` et `roleid`. Chaque `name` se compose de l’espace de noms IAM et du nom du groupe IAM.

```
SELECT * FROM pg_get_session_roles() AS sess_roles(name name, roleid integer);

name                  roleid
--------------------------------
IAM:myGroup           110332
```