

 从补丁 198 开始，Amazon Redshift 将不再支持创建新的 Python UDF。现有的 Python UDF 将继续正常运行至 2026 年 6 月 30 日。有关更多信息，请参阅[博客文章](https://www.amazonaws.cn/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

# SYS\_APPLIED\_MASKING\_POLICY\_LOG
<a name="SYS_APPLIED_MASKING_POLICY_LOG"></a>

使用 SYS\_APPLIED\_MASKING\_POLICY\_LOG 跟踪动态数据掩蔽策略在引用受 RLS 保护关系的查询上的应用情况。

SYS\_APPLIED\_MASKING\_POLICY\_LOG 对以下用户可见：
+  超级用户 
+  拥有 `sys:operator` 角色的用户 
+  拥有 ACCESS SYSTEM TABLE 权限的用户 

常规用户将看到 0 行。

请注意，拥有 `sys:secadmin` 角色的用户看不到 SYS\_APPLIED\_MASKING\_POLICY\_LOG。

有关动态数据屏蔽的更多信息，请参阅[动态数据掩蔽](t_ddm.md)。

## 表列
<a name="SYS_APPLIED_MASKING_POLICY_LOG-table-rows"></a>


| 列名称 | 数据类型 | 说明 | 
| --- | --- | --- | 
| policy\_name | 文本 | 屏蔽策略的名称。 | 
| user\_id | 文本 | 发起查询的用户的 ID。 | 
| record\_time | timestamp | 记录系统视图条目的时间。 | 
| session\_id | int | 进程 ID。 | 
| transaction\_id | 长整数 | 事务 ID。 | 
| query\_id | int | 查询 ID。 | 
| database\_name | 文本 | 在其上运行了查询的数据库的名称。 | 
| relation\_name | 文本 | 要对其应用屏蔽策略的表的名称。 | 
| schema\_name | 文本 | 表所在架构的名称。 | 
| attachment\_id | 长整数 | 所附加屏蔽策略的 ID。 | 
| relation\_kind | 文本 | 对其应用屏蔽策略的关系的类型。可能的值为 TABLE、VIEW、LATE BINDING VIEW 和 MATERIALIZED VIEW。 | 

## 示例查询
<a name="SYS_APPLIED_MASKING_POLICY_LOG-sample-queries"></a>

以下示例显示 `mask_credit_card_full` 屏蔽策略已附加到 `credit_db.public.credit_cards` 表中。

```
select policy_name, database_name, relation_name, schema_name, relation_kind 
from sys_applied_masking_policy_log;

policy_name           | database_name | relation_name | schema_name | relation_kind
----------------------+---------------+---------------+-------------+---------------
mask_credit_card_full | credit_db     | credit_cards  | public      | table

(1 row)
```