

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CREATE MASKING POLICY
<a name="r_CREATE_MASKING_POLICY"></a>

Crea una nuova policy di mascheramento dinamico dei dati per offuscare i dati di un determinato formato. Per ulteriori informazioni sul mascheramento dinamico dei dati, consulta [Mascheramento dinamico dei dati](t_ddm.md).

Una policy di mascheramento può essere creata da utenti con privilegi avanzati e da utenti o ruoli che dispongono del ruolo sys:secadmin.

## Sintassi
<a name="r_CREATE_MASKING_POLICY-synopsis"></a>

```
CREATE MASKING POLICY 
   { policy_name | database_name.policy_name } [IF NOT EXISTS]
   WITH (input_columns)
   USING (masking_expression);
```

## Parameters
<a name="r_CREATE_MASKING_POLICY-parameters"></a>

 *nome\$1policy*   
Nome della policy di mascheramento. La policy di mascheramento non può avere lo stesso nome di un'altra policy di mascheramento già esistente nel database.

database\$1name  
Il nome del database in cui verrà creata la policy. La policy può essere creata sul database connesso o su Amazon Redshift Federated Permissions Catalog.

*input\$1columns*   
Una tupla di nomi di colonne nel formato (col1 type, col2 type...).  
I nomi delle colonne vengono utilizzati come input per l'espressione di mascheramento. I nomi delle colonne non devono necessariamente corrispondere ai nomi delle colonne mascherate, ma i tipi di dati di input e di output devono corrispondere.

*masking\$1expression*  
Espressione SQL utilizzata per trasformare le colonne di destinazione. Può essere scritta utilizzando funzioni di manipolazione dei dati, come le funzioni di manipolazione delle stringhe, o in combinazione con funzioni definite dall'utente scritte in SQL, Python o con AWS Lambda. È possibile includere una tupla di espressioni di colonna per mascherare le policy con più output. Se si utilizza una costante come espressione di mascheramento, è necessario convertirla in modo esplicito su un tipo che corrisponda al tipo di input.  
 È necessario disporre dell'autorizzazione USAGE per tutte le funzioni definite dall'utente utilizzate nell'espressione di mascheramento. 

Per l'utilizzo di CREATE MASKING POLICY su Amazon Redshift Federated Permissions Catalog, [consulta Gestire il controllo degli accessi con le autorizzazioni federate di Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html).