SHOW POLICIES - Amazon Redshift

Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la publicación del blog.

SHOW POLICIES

Muestra las políticas de seguridad a nivel de fila (RLS) y de enmascaramiento dinámico de datos (DDM) definidas en una base de datos, así como las políticas de RLS y DDM aplicadas a relaciones específicas. Solo un superusuario o un usuario con el rol sys:secadmin en la base de datos puede ver los resultados de estas políticas.

Sintaxis

SHOW { RLS | MASKING } POLICIES [ ON { database_name.schema_name.relation_name | schema_name.relation_name } [ FOR { user_name | ROLE role_name | PUBLIC } ] | FROM DATABASE database_name ] [ LIMIT row_limit ];

Parameters

database_name

El nombre de la base de datos de la que se muestran las políticas.

schema_name

Nombre de esquema de la relación en la que se muestran las políticas asociadas.

relation_name

El nombre de la relación en la que se muestran las políticas asociadas.

user_name

El nombre del usuario para el que está asociada la política sobre la relación.

role_name

El nombre del rol para el que está asociada la política sobre la relación.

row_limit

Número máximo de filas que se devolverán. El valor de row_limit está entre 0 y 10 000.

nota

El catálogo de permisos federados de Amazon Redshift admite mostrar políticas de una base de datos diferente de la base de datos conectada. El comando SHOW POLICIES admite consultas entre bases de datos para todas las bases de datos de almacenes con permisos federados de Amazon Redshift

Ejemplos

El comando siguiente muestra las políticas de RLS de la base de datos conectada.

SHOW RLS POLICIES; policy_name | policy_alias | policy_atts | policy_qual | policy_enabled | policy_modified_by | policy_modified_time ----------------+--------------+------------------------------------------------------------------+------------------------------------------------------------------------------------------------------------------------------------------------------+----------------+--------------------+---------------------------- policy_america | rls_table | [{"colname":"region","type":"character varying(10)"}] | (("rls_table"."region" = CAST('USA' AS TEXT)) OR ("rls_table"."region" = CAST('CANADA' AS TEXT)) OR ("rls_table"."region" = CAST('Mexico' AS TEXT))) | t | admin | 2025-11-07 14:57:27

El comando siguiente muestra las políticas de enmascaramiento de la base de datos “sales_db.finance-catalog”.

SHOW MASKING POLICIES FROM DATABASE "sales_db@finance-catalog"; policy_name | input_columns | policy_expression | policy_modified_by | policy_modified_time ---------------+------------------------------------------------------------------+---------------------------------------------------------------------------------------------------------------------+--------------------+---------------------------- hash_credit | [{"colname":"credit_card","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"credit_card\" + CAST('testSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:05:54 hash_username | [{"colname":"username","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"username\" + CAST('otherTestSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:07:08 (2 rows)

El comando siguiente muestra las políticas de RLS asociadas a la relación sales_table.

SHOW RLS POLICIES ON sales_schema.sales_table; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+---------------------------+--------------+--------------+-----------+---------------------- policy_global | sales_schema | sales_table | table | admin | sales_analyst_role_global | role | t | t | and policy_america | sales_schema | sales_table | table | admin | sales_analyst_usa | user | t | t | and

El comando siguiente muestra las políticas de enmascaramiento asociadas a la relación transaction_table de la base de datos “sales_db.finance-catalog”.

SHOW MASKING POLICIES ON "sales_db@finance-catalog".sales_schema.transaction_table LIMIT 1; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+-------------------+------------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]

El comando siguiente muestra las políticas de RLS asociadas a la relación sales_table de la base de datos “sales_db.finance-catalog” para el usuario “IAMR:sales_analyst_usa”.

SHOW RLS POLICIES ON "sales_db@finance-catalog".sales_schema.sales_table FOR "IAMR:sales_analyst_usa"; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+------------------------+--------------+--------------+-----------+---------------------- policy_america | sales_schema | sales_table | table | admin | IAMR:sales_analyst_usa | user | t | t | and

El comando siguiente muestra las políticas de RLS asociadas a la relación transaction_table de la base de datos “sales_db.finance-catalog” para el rol transaction_analyst_role”.

SHOW MASKING POLICIES ON sales_schema.transaction_table FOR ROLE transaction_analyst_role; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+---------------+---------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]