AFFICHER LES POLITIQUES - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouveaux Python UDFs à compter du 1er novembre 2025. Si vous souhaitez utiliser Python UDFs, créez la version UDFs antérieure à cette date. Le Python existant UDFs continuera à fonctionner normalement. Pour plus d’informations, consultez le billet de blog .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AFFICHER LES POLITIQUES

Affiche les politiques de sécurité au niveau des lignes (RLS) et de masquage dynamique des données (DDM) définies dans une base de données, ainsi que les politiques RLS et DDM appliquées à des relations spécifiques. Seul un superutilisateur ou un utilisateur ayant le sys:secadmin rôle dans la base de données peut consulter les résultats de ces politiques.

Syntaxe

SHOW { RLS | MASKING } POLICIES [ ON { database_name.schema_name.relation_name | schema_name.relation_name } [ FOR { user_name | ROLE role_name | PUBLIC } ] | FROM DATABASE database_name ] [ LIMIT row_limit ];

Parameters

database_name

Nom de la base de données à partir de laquelle afficher les politiques.

nom_schéma

Nom du schéma de la relation sur laquelle afficher les politiques associées.

relation_name

Nom de la relation sur laquelle afficher les politiques associées.

user_name

Le nom de l'utilisateur pour lequel la politique est attachée à la relation.

role_name

Nom du rôle pour lequel la politique est attachée à la relation.

row_limit

Nombre maximal de lignes à renvoyer. La valeur de row_limit peut aller de 0 à 10 000.

Note

L'affichage des politiques d'une base de données différente de celle de la base de données connectée est pris en charge dans le catalogue des autorisations fédérées Amazon Redshift. La commande SHOW POLICIES prend en charge les requêtes entre bases de données pour toutes les bases de données des entrepôts dotés d'autorisations fédérées Amazon Redshift

Exemples

La commande suivante montre les politiques RLS de la base de données connectée.

SHOW RLS POLICIES; policy_name | policy_alias | policy_atts | policy_qual | policy_enabled | policy_modified_by | policy_modified_time ----------------+--------------+------------------------------------------------------------------+------------------------------------------------------------------------------------------------------------------------------------------------------+----------------+--------------------+---------------------------- policy_america | rls_table | [{"colname":"region","type":"character varying(10)"}] | (("rls_table"."region" = CAST('USA' AS TEXT)) OR ("rls_table"."region" = CAST('CANADA' AS TEXT)) OR ("rls_table"."region" = CAST('Mexico' AS TEXT))) | t | admin | 2025-11-07 14:57:27

La commande suivante montre les politiques de masquage de la base de données « sales_db.finance-catalog » ;

SHOW MASKING POLICIES FROM DATABASE "sales_db@finance-catalog"; policy_name | input_columns | policy_expression | policy_modified_by | policy_modified_time ---------------+------------------------------------------------------------------+---------------------------------------------------------------------------------------------------------------------+--------------------+---------------------------- hash_credit | [{"colname":"credit_card","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"credit_card\" + CAST('testSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:05:54 hash_username | [{"colname":"username","type":"character varying(256)"}] | [{"expr":"SHA2((\"masked_table\".\"username\" + CAST('otherTestSalt' AS TEXT)), CAST(256 AS INT4))","type":"text"}] | admin | 2025-11-07 16:07:08 (2 rows)

La commande suivante montre les politiques RLS attachées à la relation sales_table ;

SHOW RLS POLICIES ON sales_schema.sales_table; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+---------------------------+--------------+--------------+-----------+---------------------- policy_global | sales_schema | sales_table | table | admin | sales_analyst_role_global | role | t | t | and policy_america | sales_schema | sales_table | table | admin | sales_analyst_usa | user | t | t | and

La commande suivante montre les politiques de masquage attachées à la relation transaction_table à partir de la base de données « sales_db.finance-catalog ».

SHOW MASKING POLICIES ON "sales_db@finance-catalog".sales_schema.transaction_table LIMIT 1; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+-------------------+------------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]

La commande suivante montre les politiques RLS attachées à la relation sales_table à partir de la base de données « sales_db.finance-catalog » pour l'utilisateur « IAMR:Sales_Analyst_USA ».

SHOW RLS POLICIES ON "sales_db@finance-catalog".sales_schema.sales_table FOR "IAMR:sales_analyst_usa"; policy_name | schema_name | relation_name | relation_kind | grantor | grantee | grantee_kind | is_policy_on | is_rls_on | rls_conjunction_type ----------------+--------------+---------------+---------------+----------+------------------------+--------------+--------------+-----------+---------------------- policy_america | sales_schema | sales_table | table | admin | IAMR:sales_analyst_usa | user | t | t | and

La commande suivante montre les politiques RLS attachées à la relation transaction_table à partir de la base de données « sales_db.finance-catalog » pour le rôle transaction_analyst_role.

SHOW MASKING POLICIES ON sales_schema.transaction_table FOR ROLE transaction_analyst_role; policy_name | schema_name | relation_name | relation_type | grantor | grantee | grantee_type | priority | input_columns | output_columns ---------------+--------------+-------------------+---------------+----------+--------------------------+--------------+----------+---------------+---------------- hash_username | sales_schema | transaction_table | table | admin | transaction_analyst_role | role | 100 | ["user_name"] | ["user_name"]