Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le billet de blog
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
ROLE_IS_MEMBER_OF
Renvoie la valeur true si le rôle est membre d’un autre rôle. Les super-utilisateurs peuvent vérifier l’appartenance de tous les rôles. Les utilisateurs standard disposant de l’autorisation ACCESS SYSTEM TABLE peuvent vérifier l’appartenance de tous les utilisateurs. Dans le cas contraire, les utilisateurs standard ne peuvent vérifier que les rôles auxquels ils ont accès. Amazon Redshift provoque une erreur si les rôles fournis n’existent pas ou si l’utilisateur actuel n’a pas accès au rôle.
Considérations relatives au partage des données
Lorsqu'un cluster de consommateurs interroge un objet partagé qui fait référence à cette fonction, tel qu'une vue, une politique RLS ou une politique DDM, la fonction évalue en fonction du contexte de sécurité du cluster de consommateurs. Les utilisateurs locaux, les rôles et les appartenances aux groupes du consommateur déterminent le résultat, et non ceux définis sur le cluster de producteurs. Si vous avez l'intention d'appliquer le même contexte d'autorisations que celui mis en œuvre sur le producteur, assurez-vous que les noms de rôle, les noms de groupe et les appartenances d'utilisateurs correspondants existent sur le cluster de consommateurs et correspondent à ceux du producteur.
Syntaxe
role_is_member_of( role_name, granted_role_name)
Arguments
- role_name
-
Nom du rôle.
- granted_role_name
-
Nom du rôle accordé.
Type de retour
Renvoie une valeur BOOLÉENNE.
Exemple
La requête suivante confirme que le rôle n’est pas membre de role1 ou de role2.
SELECT role_is_member_of('role1', 'role2'); role_is_member_of ------------------- False