

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# DETACH RLS POLICY
<a name="r_DETACH_RLS_POLICY"></a>

테이블에 대한 행 수준 보안 정책을 하나 이상의 사용자 또는 역할에서 분리합니다.

`sys:secadmin` 역할이 부여된 수퍼유저와 사용자 또는 역할은 정책을 분리할 수 있습니다.

## 구문
<a name="r_DETACH_RLS_POLICY-synopsis"></a>

```
DETACH RLS POLICY
{
  policy_name ON [TABLE] table_name [, ...]
  | database_name.policy_name ON [TABLE] database_name.schema_name.table_name [, ...]
}
FROM { user_name | ROLE role_name | PUBLIC } [, ...];
```

## 파라미터
<a name="r_DETACH_RLS_POLICY-parameters"></a>

 *policy\$1name*   
정책의 이름입니다.

database\$1name  
정책 및 관계가 생성되는 데이터베이스의 이름입니다. 정책과 관계는 동일한 데이터베이스에 있어야 합니다. 데이터베이스는 연결된 데이터베이스이거나 Amazon Redshift 페더레이션 권한을 지원하는 데이터베이스일 수 있습니다.

schema\$1name  
관계가 속하는 스키마의 이름입니다.

table\$1name  
행 수준 보안 정책이 연결된 관계입니다.

FROM \$1 *user\$1name* \$1 ROLE *role\$1name* \$1 PUBLIC\$1 [, ...]  
정책이 하나 이상의 지정된 사용자 또는 역할에서 분리되는지 여부를 지정합니다.

Amazon Redshift 페더레이션 권한 카탈로그에서 DETACH RLS POLICY를 사용하려면 [Amazon Redshift 페더레이션 권한을 사용하여 액세스 제어 관리](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)를 참조하세요.

## 사용 노트
<a name="r_DETACH_RLS_POLICY-usage"></a>

DETACH RLS POLICY 문과 관련한 작업을 수행할 때는 다음을 준수하세요.
+ 관계, 사용자, 역할 또는 퍼블릭 객체에서 정책을 분리할 수 있습니다.

## 예제
<a name="r_DETACH_RLS_POLICY-examples"></a>

다음 예에서는 테이블에 대한 정책을 역할에서 분리합니다.

```
DETACH RLS POLICY policy_concerts ON tickit_category_redshift FROM ROLE analyst, ROLE dbadmin;
```