Amazon Redshift
Manuel du développeur de base de données

Gestion de la sécurité de la base de données

Vous pouvez gérer de la sécurité de la base de données en contrôlant les utilisateurs ayant accès aux objets de la base de données.

L'accès aux objets de la base de données s'appuie sur les privilèges que vous accordez à des comptes d'utilisateur ou à des groupes. Les consignes suivantes résument le fonctionnement de la sécurité de la base de données :

  • Par défaut, les privilèges sont accordés uniquement au propriétaire de l'objet.

  • Les utilisateurs de la base de données Amazon Redshift sont appelés des comptes d'utilisateurs qui peuvent se connecter à une base de données. Un compte utilisateur bénéficie des privilèges de manière explicite, en affectant ces privilèges directement au compte, ou implicitement, en étant membre d'un groupe qui bénéficie de privilèges.

  • Les groupes sont des ensembles d'utilisateurs qui peuvent bénéficier collectivement de privilèges à des fins de maintenance de sécurité facilitée.

  • Les schémas sont des ensembles de tables de base de données et d'autres objets de base de données. Les schémas sont similaires aux répertoires de système de fichiers, sauf qu'ils ne peuvent pas s'imbriquer. Les utilisateurs peuvent bénéficier d'un accès à un seul schéma ou à plusieurs schémas.

Pour obtenir des exemples d'implémentation de la sécurité, consultez Exemple de contrôle d'accès utilisateur et de groupe.