

 从补丁 198 开始，Amazon Redshift 将不再支持创建新的 Python UDF。现有的 Python UDF 将继续正常运行至 2026 年 6 月 30 日。有关更多信息，请参阅[博客文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

# DETACH MASKING POLICY
<a name="r_DETACH_MASKING_POLICY"></a>

将已附加的动态数据掩蔽策略与列分离。有关动态数据掩蔽的更多信息，请参阅 [动态数据掩蔽](t_ddm.md)。

超级用户和具有 sys:secadmin 角色的用户或角色可以分离策略。

## 语法
<a name="r_DETACH_MASKING_POLICY-synopsis"></a>

```
DETACH MASKING POLICY
{
  policy_name ON table_name
  | database_name.policy_name ON database_name.schema_name.table_name
}
( output_column_names )
FROM { user_name | ROLE role_name | PUBLIC };
```

## 参数
<a name="r_DETACH_MASKING_POLICY-parameters"></a>

 *policy\$1name*   
要分离的屏蔽策略的名称。

database\$1name  
在其中创建策略和关系的数据库的名称。策略和关系必须在同一个数据库中。该数据库可以是连接的数据库，也可以是支持 Amazon Redshift 联合身份验证权限的数据库。

schema\$1name  
关系所属的架构的名称。

 *table\$1name*   
要从中分离屏蔽策略的表的名称。

*output\$1column\$1names*   
附加了屏蔽策略的列的名称。

*user\$1name*   
附加了屏蔽策略的用户的名称。  
在单个 DETACH MASKING POLICY 语句中，您只能设置 user\$1name、role\$1name 和 PUBLIC 中的一项。

*role\$1name*   
附加了屏蔽策略的角色的名称。  
在单个 DETACH MASKING POLICY 语句中，您只能设置 user\$1name、role\$1name 和 PUBLIC 中的一项。

*PUBLIC*   
显示策略已附加到表中的所有用户。  
在单个 DETACH MASKING POLICY 语句中，您只能设置 user\$1name、role\$1name 和 PUBLIC 中的一项。

有关在 Amazon Redshift 联合身份验证权限目录上使用 DETACH MASKING POLICY 的信息，请参阅[使用 Amazon Redshift 联合身份验证权限管理访问控制](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)。