Amazon Redshift non supporterà più la creazione di nuovi Python a UDFs partire dal 1° novembre 2025. Se vuoi usare Python UDFs, crea la UDFs data precedente a quella data. Python esistente UDFs continuerà a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Mascheramento dinamico dei dati
Nota
Amazon Redshift maschera automaticamente alcune colonne della tabella di sistema durante la registrazione delle informazioni sulle query effettuate nelle viste del catalogo dati per prevenire l'esposizione di metadati sensibili. Per ulteriori informazioni, consulta Secure Logging nella Amazon Redshift Management Guide.
Il mascheramento dinamico dei dati (DDM) in Amazon Redshift consente di proteggere i dati sensibili di un data warehouse. Puoi manipolare il modo in cui Amazon Redshift mostra i dati sensibili all'utente al momento di eseguire query, senza modificarli nel database. Puoi controllare l'accesso ai dati tramite policy di mascheramento che applicano regole di offuscamento personalizzate a un determinato utente o ruolo. Ciò consente di rispondere alle mutevoli esigenze di privacy senza alterare i dati sottostanti o modificare le query SQL.
Le policy di mascheramento dinamico dei dati nascondono, offuscano o eseguono la pseudonimizzazione dei dati che corrispondono a un determinato formato. Quando è collegata a una tabella, l'espressione di mascheramento viene applicata a una o più colonne. È possibile modificare ulteriormente le policy di mascheramento per applicarle solo a determinati utenti o a ruoli definiti dall'utente che è possibile creare con Controllo accessi basato sui ruoli (RBAC). Inoltre, è possibile applicare il mascheramento dinamico dei dati a livello di cella utilizzando colonne condizionali durante la creazione della policy di mascheramento. Per ulteriori informazioni sul mascheramento condizionale, consulta Applicazione condizionale del mascheramento dinamico dei dati.
È possibile applicare più policy di mascheramento con diversi livelli di offuscamento alla stessa colonna di una tabella e assegnarle a ruoli diversi. Per evitare conflitti quando si hanno ruoli diversi con policy distinte che si applicano a una colonna, è possibile impostare le priorità per ciascuna applicazione. In questo modo, è possibile controllare a quali dati può accedere un determinato utente o ruolo. Le policy di mascheramento dinamico dei dati possono oscurare parzialmente o completamente i dati o eseguirne l'hash utilizzando funzioni definite dall'utente scritte in SQL, Python o con AWS Lambda. Il mascheramento di dati mediante hash consente di applicare join a questi dati senza accedere a informazioni potenzialmente sensibili.