

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# DETACH MASKING POLICY
<a name="r_DETACH_MASKING_POLICY"></a>

從資料欄中分離已附加的動態資料遮罩政策。如需動態資料遮罩的相關資訊，請參閱 [動態資料遮罩](t_ddm.md)。

超級使用者和具有 sys:secadmin 角色的使用者或角色可以分離遮罩政策。

## 語法
<a name="r_DETACH_MASKING_POLICY-synopsis"></a>

```
DETACH MASKING POLICY
{
  policy_name ON table_name
  | database_name.policy_name ON database_name.schema_name.table_name
}
( output_column_names )
FROM { user_name | ROLE role_name | PUBLIC };
```

## Parameters
<a name="r_DETACH_MASKING_POLICY-parameters"></a>

 *policy\$1name*   
欲分離的遮罩政策名稱。

database\$1name  
建立政策和關係的資料庫名稱。政策和關係必須位於相同的資料庫。資料庫可以是連線的資料庫或支援 Amazon Redshift 聯合許可的資料庫。

schema\$1name  
關係所屬的結構描述名稱。

 *table\$1name*   
要將遮罩政策分離的資料表名稱。

*output\$1column\$1names*   
已附加遮罩政策的資料欄名稱。

*user\$1name*   
已附加遮罩政策的使用者名稱。  
您只能在單一 DETACH MASKING POLICY 陳述式中設定 user\$1name、role\$1name 和 PUBLIC 中的其中一個。

*role\$1name*   
已附加遮罩政策的角色名稱。  
您只能在單一 DETACH MASKING POLICY 陳述式中設定 user\$1name、role\$1name 和 PUBLIC 中的其中一個。

*PUBLIC*   
顯示政策已附加至資料表中的所有使用者。  
您只能在單一 DETACH MASKING POLICY 陳述式中設定 user\$1name、role\$1name 和 PUBLIC 中的其中一個。

如需在 Amazon Redshift 聯合許可目錄上使用 DETACH MASKING POLICY，請參閱[使用 Amazon Redshift 聯合許可管理存取控制](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html)。