Présentation de la sécurité d’Amazon Redshift - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Présentation de la sécurité d’Amazon Redshift

La sécurité de base de données Amazon Redshift est distincte des autres types de sécurité Amazon Redshift. Outre la sécurité de la base de données, décrite dans cette section, Amazon Redshift fournit les fonctions de gestion de la sécurité suivantes :

  • Informations de connexion : l'accès à votre console de gestion Amazon AWS Redshift est contrôlé par les autorisations de AWS votre compte. Pour plus d’informations, consultez Informations d’identification de connexion.

  • Gestion des accès : pour contrôler l'accès à des ressources Amazon Redshift spécifiques, vous devez définir des comptes AWS Identity and Access Management (IAM). Pour plus d’informations, consultez Contrôle de l’accès aux ressources Amazon Redshift.

  • Groupes de sécurité du cluster : pour accorder à d’autres utilisateurs l’accès entrant à un cluster Amazon Redshift, vous devez définir un groupe de sécurité du cluster et l’associer à un cluster. Pour de plus amples informations, consultez Groupes de sécurité du cluster Amazon Redshift.

  • VPC : pour protéger l’accès à votre cluster à l’aide d’un environnement de réseau virtuel, vous pouvez lancer votre cluster dans un cloud privé virtuel (VPC) Amazon. Pour plus d’informations, consultez Gestion des clusters dans un cloud privé virtuel (VPC).

  • Chiffrement du cluster : pour chiffrer les données de toutes vos tables créées par l’utilisateur, vous pouvez activer le chiffrement du cluster au lancement de celui-ci. Pour plus d’informations, consultez Clusters Amazon Redshift.

  • Connexions SSL : pour chiffrer la connexion entre votre client SQL et votre cluster, vous pouvez utiliser le chiffrement SSL (Secure Sockets Layer). Pour plus d’informations, consultez Connexion à votre cluster à l’aide de SSL.

  • Chiffrement des données de chargement : pour chiffrer les fichiers de données de chargement de votre table lorsque vous les chargez dans Amazon S3, vous pouvez utiliser le chiffrement côté serveur ou chiffrement côté client. Lorsque vous chargez des données chiffrées côté serveur, Amazon S3 gère le déchiffrement de manière transparente. Lorsque vous chargez des données chiffrées côté client, la commande COPY Amazon Redshift déchiffre les données à mesure qu’elle charge la table. Pour plus d’informations, consultez Chargement de données chiffrées sur Amazon S3.

  • Données en transit : pour protéger vos données en transit dans le AWS cloud, Amazon Redshift utilise le protocole SSL à accélération matérielle pour communiquer avec Amazon S3 ou Amazon DynamoDB pour les opérations de copie, de déchargement, de sauvegarde et de restauration.

  • Contrôle d’accès de niveau colonne : pour bénéficier d’un contrôle d’accès de niveau colonne pour les données dans Amazon Redshift, utilisez des instructions d’autorisation et de révocation de niveau colonne sans avoir à implémenter un contrôle d’accès basé sur les vues ou utiliser un autre système.

  • Contrôle de sécurité au niveau des lignes : pour contrôler la sécurité des données au niveau des lignes dans Amazon Redshift, créez et associez des politiques aux rôles ou aux utilisateurs qui limitent l’accès aux lignes définies dans la politique.