Verwalten der Datenbanksicherheit - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwalten der Datenbanksicherheit

Sie verwalten die Datenbanksicherheit, indem Sie steuern, welche Benutzer auf welche Datenbankobjekte zugreifen dürfen.

Der Zugriff auf Datenbankobjekte hängt von den Berechtigungen ab, die Sie Benutzern oder Gruppen gewähren. Die folgenden Leitlinien den fassen zusammen, wie Datenbanksicherheit funktioniert:

  • Standardmäßig erhält nur der Besitzer eines Objekts Zugriffsberechtigungen.

  • Amazon-Redshift-Datenbankbenutzer sind benannte Benutzer, die eine Verbindung zu der Datenbank herstellen können. Benutzern können Zugriffsberechtigungen gewährt werden. Dies kann explizit erfolgen, indem die betreffenden Berechtigungen dem Benutzerkonto direkt gewährt werden, oder implizit, indem die betreffenden Berechtigungen einer Gruppe gewährt werden, der das Benutzerkonto angehört.

  • Eine Gruppe ist eine Menge von Benutzerkonten, denen zusammen Berechtigungen zugewiesen werden können, um so die Sicherheitswartung zu optimieren.

  • Schemata sind Mengen von Datenbanktabellen und anderen Datenbankobjekten. Schemata sind mit Verzeichnissen eines Dateisystems vergleichbar, sie ermöglichen jedoch keine Verschachtelung. Benutzern kann der Zugriff auf ein einzelnes Schema oder auf mehrere Schemata gewährt werden.

Darüber hinaus verwendet Amazon Redshift die folgenden Funktionen, um Ihnen eine genauere Kontrolle darüber zu ermöglichen, welche Benutzer auf die jeweiligen Datenbankobjekte zugreifen können:

  • Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie Rollen Berechtigungen zuweisen, die Sie dann Benutzern zuweisen können, sodass Sie die Berechtigungen für große Benutzergruppen steuern können. Im Gegensatz zu Gruppen können Rollen Berechtigungen von anderen Rollen übernehmen.

    Mit der Sicherheit auf Zeilenebene (RLS) können Sie Richtlinien definieren, die den Zugriff auf Zeilen Ihrer Wahl einschränken, und diese Richtlinien dann auf Benutzer oder Gruppen anwenden.

    Die dynamische Datenmaskierung (DDM) schützt Ihre Daten zusätzlich, indem sie zur Laufzeit der Abfrage transformiert werden, sodass Sie Benutzern Zugriff auf Daten gewähren können, ohne sensible Details preiszugeben.

Beispiele von Sicherheitsimplementierungen finden Sie unter Beispiel zur Steuerung des Zugriffs durch Benutzer und Gruppen.

Weitere Informationen zum Schutz Ihrer Daten finden Sie unter Sicherheit in Amazon Redshift im Amazon-Redshift-Verwaltungshandbuch.