Crittografia in transito - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia in transito

Puoi configurare l'ambiente per proteggere la riservatezza e l'integrità dei dati in transito.

La crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:

  • È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC).

  • Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consultare Configurazione delle opzioni di sicurezza per le connessioni.

  • Per supportare le connessioni SSL, Amazon Redshift crea e installa certificati emessi da AWS Certificate Manager (ACM) su ciascun cluster. Per ulteriori informazioni, consultare Passaggio ai certificati ACM per connessioni SSL.

  • Per proteggere i dati in transito all'interno di AWS Cloud, Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o Amazon DynamoDB per COPY, UNLOAD e le operazioni di backup e ripristino.

Crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:

  • Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino.

  • Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da AWS Key Management Service (KMS).

  • Crittografare i carichi di Amazon Redshift con Amazon S3 e AWS KMS. Per ulteriori informazioni, consultare Crittografia dei carichi Amazon Redshift con Amazon S3 e AWS KMS.

La crittografia e la firma dei dati in transito tra la AWS CLI, SDK o client API ed endpoint Amazon Redshift:

  • Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito.

  • Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso segreta AWS del cliente secondo il processo di firma di Signature Version 4 (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.

  • Utilizzare la AWS CLI o uno degli SDK AWS per effettuare richieste ad AWS. Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.

Crittografia dei dati in transito tra i cluster Amazon Redshift e il query editor v2 di Amazon Redshift

  • I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS.