

 Amazon Redshift ne prendra plus en charge la création de nouveaux Python à UDFs partir du patch 198. UDFs Le Python existant continuera de fonctionner jusqu'au 30 juin 2026. Pour plus d’informations, consultez le [ billet de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations délimitées
<a name="t_scoped-permissions"></a>

Les autorisations étendues vous permettent d’accorder des autorisations à un utilisateur ou à un rôle sur tous les objets d’un type au sein d’une base de données ou d’un schéma. Les utilisateurs et les rôles dotés d’autorisations étendues ont les autorisations spécifiées sur tous les objets actuels et futurs de la base de données ou du schéma.

Vous pouvez consulter l’étendue des autorisations délimitées au niveau de la base de données dans [SVV\$1DATABASE\$1PRIVILEGES](r_SVV_DATABASE_PRIVILEGES.md). Vous pouvez consulter l’étendue des autorisations délimitées au niveau du schéma dans [SVV\$1SCHEMA\$1PRIVILEGES](r_SVV_SCHEMA_PRIVILEGES.md).

 Pour plus d’informations sur l’application d’autorisations étendues, consultez [GRANT](r_GRANT.md) et [REVOKE](r_REVOKE.md).

# Considérations relatives à l’utilisation d’autorisations étendues
<a name="t_scoped-permissions-considerations"></a>

Tenez compte des éléments suivants lorsque vous utilisez des autorisations étendues :
+ Vous pouvez utiliser des autorisations étendues pour accorder ou révoquer des autorisations sur une étendue d’une base de données ou d’un schéma à un utilisateur ou à un rôle choisi, ou à partir de ceux-ci. 
+ Vous ne pouvez pas accorder d’autorisations étendues à des groupes d’utilisateurs. 
+ L’octroi ou la révocation d’autorisations étendues modifie les autorisations pour tous les objets actuels et futurs du champ d’application.
+ Les autorisations étendues et les autorisations de niveau objet s’appliquent indépendamment les unes des autres. Par exemple, un utilisateur conservera les autorisations sur une table dans les deux cas suivants.
  + L’utilisateur dispose de l’autorisation SELECT sur la table schema1.table1 et de l’autorisation SELECT étendue sur schema1. L’utilisateur a alors l’autorisation SELECT révoquée pour toutes les tables du schéma schema1. L’utilisateur conserve l’autorisation SELECT sur schema1.table1.
  + L’utilisateur dispose de l’autorisation SELECT sur la table schema1.table1 et de l’autorisation SELECT étendue sur schema1. L’utilisateur a alors l’autorisation SELECT révoquée pour schema1.table1. L’utilisateur conserve l’autorisation SELECT sur schema1.table1.
+ Pour accorder ou révoquer des autorisations étendues, vous devez répondre à l’un des critères suivants :
  + Super-utilisateurs
  + Utilisateurs disposant de l’option d’octroi de cette autorisation Pour plus d’informations sur les options d’octroi, consultez le paramètre WITH GRANT OPTION dans [GRANT](r_GRANT.md).
+ Les autorisations étendues ne peuvent être accordées ou révoquées que pour des objets de la base de données connectée, ou à partir de bases de données importées depuis une unité de partage des données.
+ Vous pouvez utiliser des autorisations étendues pour définir les autorisations par défaut sur une base de données créée à partir d’une unité de partage des données. Un utilisateur d’unité de partage des données côté consommateur disposant d’autorisations étendues sur une base de données partagée obtiendra automatiquement ces autorisations pour tout nouvel objet ajouté à l’unité de partage des données côté producteur.
+ Les producteurs peuvent accorder des autorisations étendues sur les objets d’un schéma à une unité de partage des données. (aperçu) 