

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Consideraciones sobre el uso de roles en RBAC
<a name="r_role-usage-notes"></a>

Cuando trabaje con roles de RBAC, tenga presente lo siguiente:
+ Amazon Redshift no permite ciclos de autorizaciones de roles. No se puede conceder r1 a r2 y luego conceder r2 a r1.
+ RBAC funciona tanto para objetos nativos de Amazon Redshift como para tablas de Amazon Redshift Spectrum.
+ Como administrador de Amazon Redshift, puede activar RBAC actualizando el clúster al último parche de mantenimiento para comenzar. 
+ Únicamente los superusuarios y los usuarios con el permiso del sistema CREATE ROLE pueden crear roles.
+ Únicamente los superusuarios y administradores de roles pueden modificar o eliminar roles.
+ El nombre de un rol no puede ser el mismo que el nombre de un usuario.
+ El nombre de un rol no puede contener caracteres no válidos, como “:/\$1n.”.
+ El nombre de un rol no puede ser una palabra reservada, como PUBLIC.
+ El nombre del rol no puede comenzar con el prefijo reservado para los roles predeterminados, `sys:`.
+ No se puede eliminar un rol que tenga el parámetro RESTRICT cuando está concedido a otro rol. La configuración predeterminada es RESTRICT. Amazon Redshift genera un error cuando se intenta eliminar un rol que ha heredado otro rol.
+ Los usuarios que no tengan permisos de administración para un rol no pueden conceder ni revocar un rol.
+ RBAC no es totalmente compatible con tablas y vistas del sistema. Los permisos de RBAC para las tablas y vistas del sistema no se conservan durante las actualizaciones, las degradaciones o los cambios de tamaño. Recomendamos utilizar [Roles definidos por el sistema de Amazon RedshiftRoles y usuarios definidos por el sistema para el intercambio de datos](r_roles-default.md) para administrar los permisos de tablas y vistas del sistema. Para obtener más información sobre las tablas del sistema, vaya a [Referencia de las tablas y vistas de sistema](cm_chap_system-tables.md).