Segurança do banco de dados
Você gerencia a segurança do banco de dados controlando quais usuários têm acesso a quais objetos do banco de dados. É possível atribuir funções ou grupos aos usuários, e as permissões que você concede a usuários, funções ou grupos determinam quais objetos do banco de dados eles podem acessar.
Tópicos
O acesso a objetos de banco de dados depende das permissões que você concede a usuários ou grupos. As seguintes diretrizes resumem como a segurança de banco de dados funciona:
-
Por padrão, as permissões são concedidas somente ao proprietário do objeto.
-
Os usuários do banco de dados Amazon Redshift são usuários nomeados que podem se conectar a um banco de dados. Um usuário recebe permissões de duas maneiras: explicitamente, com essas permissões atribuídas diretamente à conta, ou implicitamente, sendo um membro de um grupo que recebe permissões.
-
Os grupos são coleções de usuários que podem receber permissões coletivamente tendo em vista uma manutenção de segurança mais simplificada.
-
Esquemas são coleções de tabelas de bancos de dados e outros objetos de banco de dados. Os esquemas são semelhantes a diretórios de sistema de arquivos, exceto pelo fato de que esquemas não podem ser aninhados. Os usuários podem receber acesso a um único esquema ou a vários.
Além disso, o Amazon Redshift emprega os seguintes recursos para oferecer um controle mais preciso sobre quais usuários têm acesso a quais objetos do banco de dados:
-
O controle de acesso baseado em perfil (RBAC) permite atribuir permissões a perfis que podem ser aplicados aos usuários, permitindo que você controle as permissões para grandes grupos de usuários. Ao contrário dos grupos, perfis podem herdar permissões de outros perfis.
A segurança por linha (RLS) permite definir políticas que restringem o acesso às linhas de sua escolha, depois aplicar essas políticas a usuários ou grupos.
O mascaramento dinâmico de dados (DDM) protege ainda mais seus dados ao transformá-los no runtime de consulta para que você possa permitir que os usuários acessem os dados sem expor detalhes confidenciais.
Para obter exemplos de implementação de segurança, consulte Exemplo para controlar acesso de usuário e grupo.
Para obter mais informações sobre como proteger seus dados, consulte “Segurança no Amazon Redshift” no Guia de gerenciamento de clusters do Amazon Redshift.