

 从补丁 198 开始，Amazon Redshift 将不再支持创建新的 Python UDF。现有的 Python UDF 将继续正常运行至 2026 年 6 月 30 日。有关更多信息，请参阅[博客文章](https://www.amazonaws.cn/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

# RLS 策略所有权和管理
<a name="t_rls_ownership"></a>

作为超级用户、安全管理员或具有 sys:secadmin 角色的用户，您可以创建、修改、附加和分离 RLS 策略。RLS 策略可以附加到表、视图、后期绑定视图（LBV）和实体化视图（MV）。在对象级别，您可以打开或关闭行级别安全性，而无需修改表的架构定义。

要开始使用行级别安全性，以下是您可以使用的 SQL 语句：
+ 使用 ALTER TABLE 语句可以开启或关闭表、视图或后期绑定视图上的 RLS。有关更多信息，请参阅 [ALTER TABLE](r_ALTER_TABLE.md)。
+ 使用 ALTER MATERIALIZED VIEW 语句可以开启或关闭实体化视图（MV）上的 RLS。有关更多信息，请参阅 [ALTER MATERIALIZED VIEW](r_ALTER_MATERIALIZED_VIEW.md)。
+ 使用 CREATE RLS POLICY 语句可为一个或多个表创建安全策略，并在该策略中指定一个或多个用户或角色。

  有关更多信息，请参阅 [CREATE RLS POLICY](r_CREATE_RLS_POLICY.md)。
+ 使用 ALTER RLS POLICY 语句更改策略，例如更改策略定义。您可以对多个表或视图使用相同的策略。

  有关更多信息，请参阅 [ALTER RLS POLICY](r_ALTER_RLS_POLICY.md)。
+ 使用 ATTACH RLS POLICY 语句可将策略附加到一个或多个关系、一个或多个用户，或者角色。

  有关更多信息，请参阅 [ATTACH RLS POLICY](r_ATTACH_RLS_POLICY.md)。
+ 使用 DETACH RLS POLICY 语句可将策略与一个或多个关系、一个或多个用户或者角色分离。

  有关更多信息，请参阅 [DETACH RLS POLICY](r_DETACH_RLS_POLICY.md)。
+ 使用 DROP RLS POLICY 语句可以删除策略。

  有关更多信息，请参阅 [DROP RLS POLICY](r_DROP_RLS_POLICY.md)。
+ 使用 GRANT 和 REVOKE 语句可以明确授予和撤消对引用查找表的 RLS 策略的 SELECT 权限。有关更多信息，请参阅[GRANT](r_GRANT.md)和[REVOKE](r_REVOKE.md)。

要监控创建的策略，sys:secadmin 可以查看 [SVV\_RLS\_POLICY](r_SVV_RLS_POLICY.md) 和 [SVV\_RLS\_ATTACHED\_POLICY](r_SVV_RLS_ATTACHED_POLICY.md)。

要列出受 RLS 保护的关系，sys:secadmin 可以查看 [SVV\_RLS\_RELATION](r_SVV_RLS_RELATION.md)。

要跟踪 RLS 策略在引用受 RLS 保护的关系的查询中的应用情况，超级用户、sys:operator 或任何拥有系统权限 ACCESS SYSTEM TABLE 的用户均可查看 [SVV\_RLS\_APPLIED\_POLICY](r_SVV_RLS_APPLIED_POLICY.md)。请注意，默认情况下不会向 sys:secadmin 授予这些权限。

要支持用户完全访问受 RLS 保护的关系，您可以授予 IGNORE RLS 权限。将自动向超级用户或 sys:secadmin 授予 IGNORE RLS。有关更多信息，请参阅 [GRANT](r_GRANT.md)。

要解释 EXPLAIN 计划中查询的 RLS 策略筛选器以解决与 RLS 相关的查询，您可以向任何用户授予 EXPLAIN RLS 权限。有关更多信息，请参阅[GRANT](r_GRANT.md)和[EXPLAIN](r_EXPLAIN.md)。