Amazon RedshiftGrupos de seguridad de clústeres de - Amazon Redshift

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Amazon RedshiftGrupos de seguridad de clústeres de

Cuando aprovisiona un clúster de Amazon Redshift, se bloquea por defecto para que nadie pueda obtener acceso a él. Para concederle a otros usuarios acceso de entrada a un clúster de Amazon Redshift, debe asociar el clúster a un grupo de seguridad. Si está en la plataforma de EC2-VPC, puede utilizar un grupo de seguridad de Amazon VPC ya existente o definir uno nuevo y luego asociarlo a un clúster. Para obtener más información acerca de la administración de un clúster en la plataforma de EC2-VPC, consulte Administración de clústeres en una VPC.

Si está en la plataforma EC2-Classic, defina un grupo de seguridad de clúster y asócielo a un clúster, como se describe en las siguientes secciones. Le recomendamos que lance el clúster en una plataforma EC2-VPC en lugar de hacerlo en una plataforma EC2-Classic. Sin embargo, puede restaurar una instantánea EC2-Classic en un clúster EC2-VPC con la consola de Amazon Redshift Para obtener más información, consulte Restauración de un clúster desde una instantánea.

Overview

Un grupo de seguridad de clúster está formado por un conjunto de reglas que controlan el acceso al clúster. Las reglas individuales identifican un rango de direcciones IP o un grupo de seguridad de Amazon EC2 que tiene permitido obtener acceso al clúster. Cuando asocia un grupo de seguridad de clúster a un clúster, las reglas que están definidas en el grupo de seguridad de clúster controlan el acceso al clúster.

Puede crear grupos de seguridad de clúster independientemente de la provisión de clústeres. Puede asociar un grupo de seguridad de clúster a un clúster de Amazon Redshift cuando aprovisiona el clúster o más adelante. También puede asociar un grupo de seguridad de clúster con varios clústeres.

Amazon Redshift proporciona un grupo de seguridad de clúster denominado default, que se crea automáticamente cuando lanza el primer clúster. Inicialmente, este grupo de seguridad de clúster está vacío. Puede añadir reglas de acceso de entrada al grupo de seguridad de clúster predeterminado y, luego, asociarlo al clúster de Amazon Redshift

Si el grupo de seguridad de clúster predeterminado es suficiente para el usuario, no es necesario crear uno propio. Sin embargo, de forma opcional, puede crear sus propios grupos de seguridad de clúster adicionales para administrar mejor el acceso de entrada al clúster. Por ejemplo, suponga que está ejecutando un servicio en un clúster de Amazon Redshift y tiene varias empresas como clientes. Si no desea proporcionar el mismo acceso a todos los clientes, se recomienda crear grupos de seguridad de clúster independientes, uno para cada empresa. Puede añadir reglas en cada grupo de seguridad de clúster para identificar los grupos de seguridad de Amazon EC2 y los rangos de dirección IP específicos de una empresa. Luego, puede asociar todos estos grupos de seguridad de clúster al clúster.

Puede asociar un grupo de seguridad de clúster a varios clústeres y puede asociar varios grupos de seguridad de clúster a un clúster, sujeto a los límites de servicio de AWS. Para obtener más información, consulte Límites de Amazon Redshift.

Puede administrar grupos de seguridad de clúster mediante la Amazon Redshift consola de y puede administrar grupos de seguridad de clúster mediante programación utilizando la Amazon Redshift API de o la de SDKsAWS.

Amazon Redshift aplica las modificaciones a un grupo de seguridad de clúster de inmediato. Por lo que si asoció un grupo de seguridad de clúster a un clúster, las reglas de acceso de entrada al clúster en el grupo de seguridad de clúster actualizado se aplican de inmediato.