Chiffrement en transit - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement en transit

Vous pouvez configurer votre environnement pour protéger la confidentialité et l’intégrité des données en transit.

Chiffrement de données en transit entre un cluster Amazon Redshift et des clients SQL sur JDBC/ODBC :

  • Vous pouvez vous connecter aux clusters Amazon Redshift depuis les outils clients SQL via des connexions Java Database Connectivity (JDBC) et Open Database Connectivity (ODBC).

  • Amazon Redshift prend en charge les connexions SSL (Secure Sockets Layer) pour chiffrer les données et les certificats de serveur pour valider le certificat du serveur auquel le client se connecte. Le client se connecte au nœud principal d’un cluster Amazon Redshift. Pour plus d'informations, consultez Configuration des options de sécurité des connexions.

  • Pour prendre en charge les connexions SSL, Amazon Redshift crée et installe des certificats émis par AWS Certificate Manager (ACM) sur chaque cluster. Pour plus d'informations, consultez Transition vers les certificats ACM pour les connexions SSL.

  • Pour protéger vos données en transit au sein du cloudAWS, Amazon Redshift utilise l’accélération matérielle SSL afin de communiquer avec Amazon S3 ou Amazon DynamoDB pour les opérations de copie (COPY), de déchargement (UNLOAD), de sauvegarde et de restauration.

Chiffrement de données en transit entre un cluster Amazon Redshift et Amazon S3 ou DynamoDB :

  • Amazon Redshift utilise l’accélération matérielle SSL afin de communiquer avec Amazon S3 ou DynamoDB pour les opérations de copie (COPY), de déchargement (UNLOAD), de sauvegarde et de restauration.

  • Redshift Spectrum prend en charge le chiffrement côté serveur (SSE) d’Amazon S3 en utilisant la clé par défaut de votre compte gérée par AWS Key Management Service (KMS).

  • Chiffrement des charges Amazon Redshift avec Amazon S3 et AWS KMS. Pour plus d’informations, consultez Chiffrer vos charges Amazon Redshift avec Amazon S3 et AWS KMS.

Chiffrement et signature de données en transit entre des clients de AWS CLI, de kit SDK ou d’API et des points de terminaison Amazon Redshift :

  • Amazon Redshift fournit des points de terminaison HTTPS pour le chiffrement des données en transit.

  • Pour protéger l’intégrité des requêtes d’API adressées à Amazon Redshift, les appels d’API doivent être signés par l’appelant. Les appels sont signés par un certificat X.509 ou par la clé d’accès secrète AWS du client, conformément au processus de signature de la version 4 (Sigv4). Pour plus d’informations, consultez Processus de signature Signature Version 4 dans le Références générales AWS.

  • Utilisez AWS CLI ou un des kits SDK AWS pour formuler des demandes à AWS. Ces outils signent automatiquement les demandes avec la clé d’accès que vous spécifiez lors de leur configuration.

Chiffrement de données en transit entre les clusters Amazon Redshift et l’éditeur de requête Amazon Redshift v2

  • Les données sont transmises entre l’éditeur de requête v2 et les clusters Amazon Redshift sur un canal chiffré TLS.