Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la publicación del blog
ALTER RLS POLICY
Modifique una política de seguridad de nivel de fila existente en una tabla.
Los superusuarios y los usuarios o roles que tienen el rol sys:secadmin pueden modificar una política.
Sintaxis
ALTER RLS POLICY { policy_name | database_name.policy_name } USING ( using_predicate_exp );
Parameters
- policy_name
-
El nombre de la política.
- database_name
-
El nombre de la base de datos a partir de la que se crea la política. La base de datos puede ser la base de datos conectada o una base de datos que admita los permisos federados de Amazon Redshift.
- USING ( using_predicate_exp )
-
Especifica un filtro que se aplica a la cláusula WHERE de la consulta. Amazon Redshift aplica un predicado de política antes de los predicados de usuario de la consulta. Por ejemplo,
current_user = ‘joe’ and price > 10limita a Joe a ver solo registros con un precio superior a 10 USD.La expresión tiene acceso a las variables declaradas en la cláusula WITH de la instrucción CREATE RLS POLICY que se utilizó para crear la política con el nombre policy_name.
Para obtener información sobre el uso de ALTER RLS POLICY en el catálogo de permisos federados de Amazon Redshift, consulte Administración del control de acceso con los permisos federados de Amazon Redshift.
Ejemplos
En el siguiente ejemplo se modifica una política de RLS.
-- First create an RLS policy that limits access to rows where catgroup is 'concerts'. CREATE RLS POLICY policy_concerts WITH (catgroup VARCHAR(10)) USING (catgroup = 'concerts'); -- Then, alter the RLS policy to only show rows where catgroup is 'piano concerts'. ALTER RLS POLICY policy_concerts USING (catgroup = 'piano concerts');