

 Amazon Redshift unterstützt UDFs ab Patch 198 nicht mehr die Erstellung von neuem Python. Das bestehende Python UDFs wird bis zum 30. Juni 2026 weiterhin funktionieren. Weitere Informationen finden Sie im [Blog-Posting](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# HAS\$1TABLE\$1PRIVILEGE
<a name="r_HAS_TABLE_PRIVILEGE"></a>

Gibt `true` zurück, wenn der Benutzer die bestimmte Berechtigung für die angegebene Tabelle besitzt. Andernfalls wird `false` zurückgegeben.

## Syntax
<a name="r_HAS_TABLE_PRIVILEGE-synopsis"></a>

**Anmerkung**  
Dies ist eine Führungsknotenfunktion. Diese Funktion gibt einen Fehler zurück, wenn sie eine benutzererstellte Tabelle, eine STL- oder STV-Systemtabelle oder eine SVV- oder SVL-Systemansicht referenziert. Weitere Informationen zu Rechten finden Sie in [GRANT](r_GRANT.md).

```
has_table_privilege( [ user, ] table, privilege)
```

## Argumente
<a name="r_HAS_TABLE_PRIVILEGE-arguments"></a>

 *user*   
Der Name des Benutzers, dessen Tabellenberechtigungen überprüft werden sollen. Standardmäßig wird der aktuelle Benutzer überprüft. 

 *Tabelle*   
Die Tabelle, die mit der Berechtigung verknüpft ist. 

 *privilege*   
Die Berechtigung, das überprüft werden soll. Gültige Werte:   
+ SELECT
+ INSERT
+ AKTUALISIERUNG
+ DELETE
+ DROP
+ REFERENCES

## Rückgabetyp
<a name="r_HAS_TABLE_PRIVILEGE-return-type"></a>

BOOLEAN

## Beispiele
<a name="r_HAS_TABLE_PRIVILEGE-examples"></a>

Die folgende Abfrage stellt fest, dass der Benutzer GUEST für die Tabelle LISTING nicht die Berechtigung SELECT besitzt. 

```
select has_table_privilege('guest', 'listing', 'select');

has_table_privilege
---------------------
false
```

Die folgende Abfrage listet Tabellenberechtigungen auf, einschließlich select, insert, update und delete, wobei die Ausgabe aus den Katalogtabellen pg\$1tables und pg\$1user verwendet wird. Dies ist nur ein Beispiel. Möglicherweise müssen Sie einen Schemanamen und Tabellennamen aus Ihrer Datenbank angeben. Weitere Informationen finden Sie unter [Abfragen der Katalogtabellen](c_join_PG.md).

```
SELECT 
     tablename
     ,usename
     ,HAS_TABLE_PRIVILEGE(users.usename, tablename, 'select') AS sel
     ,HAS_TABLE_PRIVILEGE(users.usename, tablename, 'insert') AS ins
     ,HAS_TABLE_PRIVILEGE(users.usename, tablename, 'update') AS upd
     ,HAS_TABLE_PRIVILEGE(users.usename, tablename, 'delete') AS del
FROM
(SELECT * from pg_tables
WHERE schemaname = 'public' and tablename in ('event','listing')) as tables
,(SELECT * FROM pg_user) AS users;

tablename | usename   |  sel   |  ins  |  upd  | del
----------+-----------+--------+-------+-------+-------
event     |  john     |  true  | true  | true  | true	
event     |  sally    |  false | false | false | false	
event     |  elsa     |  false | false | false | false	
listing   |  john     |  true  | true  | true  | true	
listing   |  sally    |  false | false | false | false	
listing   |  elsa     |  false | false | false | false
```

Die vorherige Abfrage enthält auch einen Cross Join. Weitere Informationen finden Sie unter [JOIN-Beispiele](r_Join_examples.md). Wenn Sie Tabellen abfragen möchten, die sich nicht im `public`-Schema befinden, entfernen Sie die `schemaname`-Bedingung aus der WHERE-Klausel und verwenden Sie das folgende Beispiel vor Ihrer Abfrage.

```
SET SEARCH_PATH to 'schema_name';
```