

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# スコープ設定アクセス許可
<a name="t_scoped-permissions"></a>

スコープ設定アクセス許可を使用すると、データベースまたはスキーマ内の特定タイプのすべてのオブジェクトに対するアクセス許可をユーザーまたはロールに付与できます。スコープ設定アクセス許可を持つユーザーやロールは、データベースまたはスキーマ内の現在および将来のすべてのオブジェクトに対して指定されたアクセス許可を持ちます。

データベースレベルのスコープ付きアクセス許可の範囲は、[SVV\$1DATABASE\$1PRIVILEGES](r_SVV_DATABASE_PRIVILEGES.md) で確認できます。スキーマレベルのスコープ付きアクセス許可の範囲は、[SVV\$1SCHEMA\$1PRIVILEGES](r_SVV_SCHEMA_PRIVILEGES.md) で確認できます。

 スコープ設定アクセス許可の適用について詳しくは、「[GRANT](r_GRANT.md)」と「[REVOKE](r_REVOKE.md)」を参照してください。

# スコープ設定アクセス許可の使用に関する考慮事項
<a name="t_scoped-permissions-considerations"></a>

スコープ設定アクセス許可を使用する場合は、次の事項を考慮します。
+ スコープ設定アクセス許可を使用して、データベーススコープまたはスキーマスコープへのアクセス許可を、指定したユーザーまたはロールに対して付与したり、取り消したりすることができます。
+ スコープ設定アクセス許可をユーザーグループに付与することはできません。
+ スコープ設定アクセス許可の付与または取り消しによって、スコープ内の現在および今後のすべてのオブジェクトに対するアクセス許可が変更されます。
+ スコープ設定アクセス許可とオブジェクトレベルのアクセス許可は互いに無関係に動作します。例えば、次の両方の場合、ユーザーはテーブルに対するアクセス許可を保持します。
  + テーブル schema1.table1 に対する SELECT と schema1 に対する SELECT スコープ設定アクセス許可をユーザーに付与します。次に、スキーマ schema1 内のすべてのテーブルに対する SELECT を取り消します。ユーザーは schema1.table1 に対する SELECT を保持します。
  + テーブル schema1.table1 に対する SELECT と schema1 に対する SELECT スコープ設定アクセス許可をユーザーに付与します。次に、schema1.table1 に対する SELECT を取り消します。ユーザーは schema1.table1 に対する SELECT を保持します。
+ スコープ設定アクセス許可の付与または取り消すのためには、次の条件のうち 1 つを満たす必要があります。
  + スーパーユーザー。
  + そのアクセス許可の GRANT OPTION を持つユーザー。GRANT OPTION の詳細については、[GRANT](r_GRANT.md) の WITH GRANT OPTION パラメータを参照してください。
+ スコープ設定アクセス許可は、接続されているデータベースのオブジェクト、またはデータ共有からインポートされたデータベースに対してのみ付与または取り消しができます。
+ スコープ設定アクセス許可を使用して、データ共有から作成した共有データベースに対するデフォルトのアクセス許可を設定できます。共有データベースに対するスコープ設定アクセス許可を付与されたコンシューマー側のデータ共有ユーザーは、プロデューサー側のデータ共有に新しく追加されたオブジェクトに対してそのアクセス許可を自動的に取得します。
+ プロデューサーは、スキーマ内のオブジェクトに対するスコープ設定アクセス許可をデータ共有に付与できます。(プレビュー) 