View a markdown version of this page

Propriedade e gerenciamento da política de RLS - Amazon Redshift

O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a publicação de blog .

Propriedade e gerenciamento da política de RLS

Como superusuário, administrador de segurança ou usuário que tem a função sys:secadmin, você pode criar, modificar, anexar e desanexar políticas de RLS. As políticas de RLS podem ser anexadas a tabelas, visualizações, visualizações de vinculação tardia (LBVs) e visões materializadas (MVs). No nível do objeto, é possível ativar ou desativar a segurança no nível da linha sem modificar a definição do esquema para tabelas.

Para começar a usar a segurança no nível da linha, a seguir estão as instruções SQL que é possível usar:

Para monitorar as políticas criadas, sys:secadmin pode visualizar SVV_RLS_POLICY e SVV_RLS_ATTACHED_POLICY.

Para listar relações protegidas por RLS, sys:secadmin pode visualizar SVV_RLS_RELATION.

Para monitorar a aplicação de políticas de RLS em consultas que fazem referência a relações protegidas por RLS, um superusuário sys:operator ou qualquer usuário com a permissão do sistema ACCESS SYSTEM TABLE pode visualizar SVV_RLS_APPLIED_POLICY. Observe que sys:secadmin não recebe essas permissões por padrão.

Para permitir que os usuários tenham acesso total a uma relação protegida por RLS, você pode conceder a permissão IGNORE RLS. Superusuários ou sys:secadmin recebem automaticamente IGNORE RLS. Para obter mais informações, consulte GRANT.

Para explicar os filtros de política de RLS de uma consulta no plano EXPLAIN para solucionar problemas de consultas relacionadas à RLS, é possível conceder a permissão EXPLAIN RLS a qualquer usuário. Para obter mais informações, consulte GRANT e EXPLAIN.