

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CREATE RLS POLICY
<a name="r_CREATE_RLS_POLICY"></a>

Crea una nuova policy di sicurezza a livello di riga per fornire un accesso granulare agli oggetti del database.

Una policy può essere creata da superuser e utenti o ruoli che dispongono del ruolo sys:secadmin.

## Sintassi
<a name="r_CREATE_RLS_POLICY-synopsis"></a>

```
CREATE RLS POLICY { policy_name | database_name.policy_name }
[ WITH (column_name data_type [, ...]) [ [AS] relation_alias ] ]
USING ( using_predicate_exp )
```

## Parameters
<a name="r_CREATE_RLS_POLICY-parameters"></a>

 *nome\$1policy*   
Il nome della policy .

database\$1name  
Il nome del database in cui verrà creata la politica. La policy può essere creata sul database connesso o su un database che supporta le autorizzazioni federate di Amazon Redshift.

WITH (*nome\$1colonna tipo\$1dati [, ...]*)   
Specifica i valori per *nome\$1colonna* e *tipo\$1dati* riferiti alle colonne delle tabelle a cui è collegata la policy.   
Puoi omettere la clausola WITH solo se la policy RLS non fa riferimento ad alcuna colonna di tabelle a cui è collegata la policy.

AS *alias\$1relazione*  
Specifica un alias facoltativo per la tabella a cui verrà collegata la policy RLS.

USING (* using\$1predicate\$1exp *)  
Specifica un filtro applicato alla clausola WHERE della query. Amazon Redshift applica un predicato di policy prima dei predicati utente a livello di query. Ad esempio, **current\$1user = ‘joe’ and price > 10** limita Joe a visualizzare solo i record con un prezzo superiore a 10 USD.

Per l'utilizzo di CREATE RLS POLICY su Amazon Redshift Federated Permissions Catalog, [consulta Gestire il controllo degli accessi con le autorizzazioni federate di Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/dg/federated-permissions-managing-access.html).

## Note per l'utilizzo
<a name="r_CREATE_RLS_POLICY-usage"></a>

Quando lavori con l'istruzione CREATE RLS POLICY, tieni presente quanto segue:
+ Amazon Redshift supporta filtri che possono far parte di una clausola WHERE di una query.
+ Tutte le policy collegate a una tabella devono essere state create con lo stesso alias di tabella.
+ Devi utilizzare le istruzioni GRANT e REVOKE per concedere e revocare esplicitamente le autorizzazioni SELECT alle policy RLS che fanno riferimento alle tabelle di ricerca. Una tabella di ricerca è un oggetto tabella utilizzato all'interno di una definizione di policy. Per ulteriori informazioni, consultare [GRANT](r_GRANT.md) e [REVOKE](r_REVOKE.md). 
+ La sicurezza a livello di riga di Amazon Redshift non supporta i seguenti tipi di oggetto all'interno di una definizione di policy: tabelle di catalogo, relazioni tra database, tabelle esterne, viste regolari, viste con associazione tardiva, tabelle con policy RLS attivate e tabelle temporanee.

## Esempi
<a name="r_CREATE_RLS_POLICY-examples"></a>

Nell’esempio seguente viene creata una policy RLS denominata policy\$1concerts. Questa policy si applica a una colonna VARCHAR(10) denominata catgroup e imposta il filtro USING per restituire solo le righe in cui il valore di catgroup è `'Concerts'`.

```
CREATE RLS POLICY policy_concerts
WITH (catgroup VARCHAR(10))
USING (catgroup = 'Concerts');
```

Per un end-to-end esempio di utilizzo delle politiche RLS, consulta. [Esempio di sicurezza a livello di riga end-to-end](t_rls-example.md)