

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# SVV\$1DATABASE\$1PRIVILEGES
<a name="r_SVV_DATABASE_PRIVILEGES"></a>

使用 SVV\$1DATABASE\$1PRIVILEGES 來檢視明確授予給 Amazon Redshift 叢集中的使用者、角色和群組的資料庫許可。

下列使用者可以看見 SVV\$1DATABASE\$1PRIVILEGES：
+ 超級使用者
+ 具有 ACCESS SYSTEM TABLE 許可的使用者

其他使用者只能看到他們有權存取或擁有的身分。

## 資料表欄
<a name="r_SVV_DATABASE_PRIVILEGES-table-columns"></a>

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/redshift/latest/dg/r_SVV_DATABASE_PRIVILEGES.html)

## 範例查詢
<a name="r_SVV_DATABASE_PRIVILEGES-sample-query"></a>

下列範例顯示 SVV\$1DATABASE\$1PRIVILEGES 的結果。

```
SELECT database_name,privilege_type,identity_name,identity_type,admin_option FROM svv_database_privileges
WHERE database_name = 'test_db';

 database_name | privilege_type | identity_name | identity_type | admin_option
---------------+----------------+---------------+---------------+--------------
     test_db   |     CREATE     |     reguser   |      user     |     False
     test_db   |     CREATE     |      role1    |      role     |     False
     test_db   |     TEMP       |      public   |      public   |     False
     test_db   |     TEMP       |      role1    |      role     |     False
```