Panoramica della sicurezza di Amazon Redshift - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Panoramica della sicurezza di Amazon Redshift

La sicurezza del database Amazon Redshift è diversa da altri tipi di sicurezza di Amazon Redshift. Oltre alla sicurezza del database descritta in questa sezione, Amazon Redshift offre le caratteristiche seguenti per gestire la sicurezza:

  • Credenziali di accesso: l'accesso alla console di gestione Amazon AWS Redshift è controllato dalle AWS autorizzazioni del tuo account. Per ulteriori informazioni, consultare Credenziali di accesso.

  • Gestione degli accessi: per controllare l'accesso a risorse Amazon Redshift specifiche, definisci account AWS Identity and Access Management (IAM). Per ulteriori informazioni, consultare Controllo dell'accesso alle risorse di Amazon Redshift.

  • Gruppi di sicurezza del cluster: per concedere ad altri utenti l'accesso in entrata a un cluster Amazon Redshift, è necessario definire un gruppo di sicurezza del cluster e associarlo a un cluster. Per maggiori informazioni, consultare Gruppi di sicurezza dei cluster Amazon Redshift.

  • VPC: per proteggere l'accesso al cluster utilizzando un ambiente di rete virtuale, è possibile avviare il cluster in un Amazon Virtual Private Cloud (VPC). Per ulteriori informazioni, consultare Gestione dei cluster in Virtual Private Cloud (VPC).

  • Crittografia cluster: per crittografare i dati in tutte le tabelle create dall'utente, è possibile abilitare la crittografia del cluster quando si avvia il cluster. Per ulteriori informazioni, consultare Cluster Amazon Redshift.

  • Connessioni SSL: per crittografare la connessione tra il client SQL e il cluster, è possibile utilizzare la crittografia Secure Sockets Layer (SSL). Per ulteriori informazioni, consultare Connessione al cluster mediante SSL.

  • Crittografia dei dati di caricamento: per crittografare i file di dati del caricamento della tabella quando vengono caricati su Amazon S3, è possibile usare la crittografia lato server o la crittografia lato client. Quando si esegue il caricamento dai dati crittografati lato server, Amazon S3 gestisce la decrittografia in modo trasparente. Quando si esegue il caricamento dai dati crittografati lato client, il comando COPY di Amazon Redshift decritta i dati quando carica la tabella. Per ulteriori informazioni, consulta Caricamento di dati crittografati su Amazon S3.

  • Dati in transito: per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino.

  • Controllo degli accessi a livello di colonna: per avere il controllo degli accessi a livello di colonna per i dati in Amazon Redshift, utilizzare le istruzioni di concessione e revoca a livello di colonna senza dover implementare il controllo degli accessi basato sulle viste o utilizzare un altro sistema.

  • Controllo di sicurezza a livello di riga: per avere un controllo di sicurezza a livello di riga per i dati in Amazon Redshift, crea e collega a ruoli o utenti policy che limitano l'accesso alle righe definite.