

 Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le [ billet de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# SVV\$1RLS\$1ATTACHED\$1POLICY
<a name="r_SVV_RLS_ATTACHED_POLICY"></a>

Utilisez SVV\$1RLS\$1ATTACHED\$1POLICY pour afficher la liste de toutes les relations et de tous les utilisateurs qui disposent d’une ou de plusieurs politiques de sécurité au niveau des lignes attachées à la base de données actuellement connectée.

Seuls les utilisateurs disposant du rôle sys:secadmin peuvent interroger cette vue.

## Colonnes de la table
<a name="r_SVV_RLS_ATTACHED_POLICY-table-columns"></a>

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/redshift/latest/dg/r_SVV_RLS_ATTACHED_POLICY.html)

## Exemple de requête
<a name="r_SVV_RLS_ATTACHED_POLICY-sample-query"></a>

L’exemple suivant montre le résultat de SVV\$1RLS\$1ATTACHED\$1POLICY.

```
--Inspect the policy in SVV_RLS_ATTACHED_POLICY
SELECT * FROM svv_rls_attached_policy;

 relschema |        relname           | relkind |     polname     | grantor | grantee  | granteekind | is_pol_on | is_rls_on | rls_conjuntion_type
-----------+--------------------------+---------+-----------------+---------+----------+-------------+-----------+-----------+---------------------
 public    | tickit_category_redshift |  table  | policy_concerts |   bob   |  analyst |    role     |    True   |    True   |      and
 public    | tickit_category_redshift |  table  | policy_concerts |   bob   |  dbadmin |    role     |    True   |    True   |      and
```