SHOW PACKAGES POLICIES¶
Répertorie les informations sur la politique de paquets.
Syntaxe¶
SHOW PACKAGES POLICIES [ IN
{
SCHEMA |
SCHEMA <schema_name> |
<schema_name>
}
]
Paramètres¶
[ IN ... ]
Spécifie de manière facultative la portée de la commande. Spécifie l’un des éléments suivants :
SCHEMA
, .SCHEMA schema_name
, .schema_name
Renvoie les enregistrements pour le schéma en cours d’utilisation ou un schéma spécifié (
schema_name
).SCHEMA
est facultatif si une base de données est utilisée ou si vous spécifiez leschema_name
complet (par exemple,db.schema
).Si aucune base de données n’est utilisée, spécifier
SCHEMA
n’a aucun effet sur la sortie.
Sortie¶
La sortie de commande fournit les propriétés des politiques et les métadonnées dans les colonnes suivantes :
Colonne |
Description |
---|---|
|
Date et heure de création de la politique. |
|
Nom de la politique. |
|
Base de données dans laquelle la politique est conservée. |
|
Schéma dans lequel la politique est conservée. |
|
Type de politique. |
|
Rôle qui possède la politique (c.-à-d. qui dispose du privilège OWNERSHIP sur la politique) |
|
Commentaire pour la politique. |
|
Type de rôle qui possède l’objet, soit |
Exigences en matière de contrôle d’accès¶
Un rôle utilisé pour exécuter cette commande SQL doit avoir au moins l’un des privilèges suivants définis au minimum ainsi :
Privilège |
Objet |
Remarques |
---|---|---|
OWNERSHIP |
Politique de paquets |
OWNERSHIP is a special privilege on an object that is automatically granted to the role that created the object, but can also be transferred using the GRANT OWNERSHIP command to a different role by the owning role (or any role with the MANAGE GRANTS privilege). |
USAGE |
Politique de paquets |
Permet également d’exécuter une commande SHOW ou DESCRIBE sur la politique de paquets. Peut être accordé à un rôle à l’aide de la commande GRANT <privilèges>. |
Notez que l’exploitation d’un objet dans un schéma requiert également le privilège USAGE sur la base de données et le schéma parents.
Pour obtenir des instructions sur la création d’un rôle personnalisé avec un ensemble spécifique de privilèges, voir Création de rôles personnalisés.
Pour des informations générales sur les rôles et les privilèges accordés pour effectuer des actions SQL sur des objets sécurisables, voir Aperçu du contrôle d’accès.
Notes sur l’utilisation¶
L’exécution de la commande ne nécessite pas un entrepôt virtuel en cours d’exécution.
La valeur pour
LIMIT rows
ne peut pas dépasser10000
. SiLIMIT rows
est omis, la commande entraîne une erreur si le jeu de résultats est supérieur à 10 000 lignes.Pour afficher les résultats pour lesquels il existe plus de 10 000 enregistrements, incluez
LIMIT rows
ou interrogez la vue correspondante dans Schéma d’information de Snowflake.
Pour post-traiter la sortie de cette commande, vous pouvez utiliser la fonction RESULT_SCAN, qui traite la sortie comme une table qui peut être interrogée.
Exemple¶
SHOW PACKAGES POLICIES;