

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempio di controllo dell'accesso di utenti e gruppi
<a name="t_user_group_examples"></a>

In questo esempio vengono creati gruppi di utenti e utenti, quindi sono fornite loro diverse autorizzazioni per un database di Amazon Redshift che si connette a un client per applicazioni Web. Nell'esempio vengono utilizzati tre gruppi di utenti: utenti regolari di un'applicazione Web, utenti esperti di un'applicazione Web e sviluppatori Web.

Per informazioni su come rimuovere un utente da un gruppo, consulta [ALTER GROUP](r_ALTER_GROUP.md).

1. Crea il gruppo in cui verranno assegnati gli utenti. Il set di comandi seguente crea tre gruppi di utenti diversi: 

   ```
   create group webappusers;
   
   create group webpowerusers;
   
   create group webdevusers;
   ```

1.  Crea diversi utenti di database con autorizzazioni differenti e aggiungili ai gruppi.  

   1.  Creare due utenti e aggiungerli al gruppo WEBAPPUSERS:  

      ```
      create user webappuser1 password 'webAppuser1pass'
      in group webappusers;
      
      create user webappuser2 password 'webAppuser2pass'
      in group webappusers;
      ```

   1.  Crea un utente sviluppatore Web e aggiungilo al gruppo WEBDEVUSERS:  

      ```
      create user webdevuser1 password 'webDevuser2pass'
      in group webdevusers;
      ```

   1.  Crea un utente con privilegi avanzati. Questo utente disporrà dei diritti di amministratore per la creazione di altri utenti:  

      ```
      create user webappadmin  password 'webAppadminpass1'
      createuser;
      ```

1.  Creare uno schema da associare alle tabelle di database utilizzate dall'applicazione Web e concedere ai vari gruppi di utenti l'accesso a questo schema:  

   1.  Creare lo schema WEBAPP:  

      ```
      create schema webapp;
      ```

   1.  Concedere le autorizzazioni USAGE al gruppo WEBAPPUSERS:  

      ```
      grant usage on schema webapp to group webappusers;
      ```

   1.  Concedere le autorizzazioni USAGE al gruppo WEBPOWERUSERS:  

      ```
      grant usage on schema webapp to group webpowerusers;
      ```

   1.  Concedere le autorizzazioni ALL al gruppo WEBDEVUSERS:  

      ```
      grant all on schema webapp to group webdevusers;
      ```

   Sono stati configurati utenti e gruppi di base. A questo punto puoi modificare utenti e gruppi. 

1.  Ad esempio, il comando seguente modifica il parametro search\$1path per. WEBAPPUSER1 

   ```
   alter user webappuser1 set search_path to webapp, public;
   ```

   Il percorso di ricerca SEARCH\$1PATH specifica l'ordine con cui vengono eseguite le ricerche negli schemi per oggetti di database come tabelle e funzioni quando si fa riferimento all'oggetto utilizzando un nome semplice in cui non è specificato uno schema. 

1.  È inoltre possibile aggiungere utenti a un gruppo dopo averlo creato, ad esempio aggiungendoli WEBAPPUSER2 al gruppo WEBPOWERUSERS: 

   ```
   alter group webpowerusers add user webappuser2;
   ```