Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Übersicht zur Sicherheit in Amazon Redshift - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Übersicht zur Sicherheit in Amazon Redshift

Die Datenbanksicherheit in Amazon Redshift unterscheidet sich von anderen Sicherheitsfunktionen in Amazon Redshift. Neben der Datenbanksicherheit, die in diesem Abschnitt ausführlich beschrieben wird, bietet Amazon Redshift die folgenden Funktionen zur Verwaltung der Sicherheit:

  • Anmeldeinformationen — Der Zugriff auf Ihre Amazon Redshift AWS Management Console wird durch Ihre AWS Kontoberechtigungen gesteuert. Weitere Informationen finden Sie unter Anmeldeinformationen.

  • Zugriffsverwaltung — Um den Zugriff auf bestimmte Amazon Redshift Redshift-Ressourcen zu kontrollieren, definieren Sie AWS Identity and Access Management (IAM-) Konten. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Amazon-Redshift-Ressourcen.

  • Clustersicherheitsgruppen – Um anderen Benutzern den eingehenden Zugriff auf einen Amazon-Redshift-Cluster zu gewähren, definieren Sie eine Clustersicherheitsgruppe und verknüpfen sie mit einem Cluster. Weitere Informationen finden Sie unter Amazon-Redshift-Cluster-Sicherheitsgruppen.

  • VPC – Sie können den Zugriff auf Ihren Cluster unter Verwendung einer virtuellen Netzwerkumgebung steuern, wenn Sie Ihren Cluster in einer Amazon Virtual Private Cloud (VPC) starten. Weitere Informationen finden Sie unter Verwalten von Clustern in einer Virtual Private Cloud (VPC).

  • Clusterverschlüsselung – Sie können die Daten in allen von Benutzern erstellten Tabellen verschlüsseln, indem Sie beim Starten des Clusters die Clusterverschlüsselung aktivieren. Weitere Informationen finden Sie unter Amazon-Redshift-Cluster.

  • SSL-Verbindungen – Sie können Sie eine SSL-Verschlüsselung (Secure Sockets Layer) verwenden, wenn Sie die Verbindung zwischen Ihrem SQL-Client und Ihrem Cluster verschlüsseln möchten. Weitere Informationen finden Sie unter Verbinden mit Ihrem Cluster über SSL.

  • Ladedatenverschlüsselung – Sie können die Dateien mit den Tabellenladedaten beim Hochladen zu Amazon S3 serverseitig oder clientseitig verschlüsseln. Wenn Sie serverseitig verschlüsselte Daten laden, führt Amazon S3 die Entschlüsselung transparent durch. Wenn Sie clientseitig verschlüsselte Daten laden, werden die Daten beim Laden der Tabelle mit dem Amazon-Redshift-Befehl COPY entschlüsselt. Weitere Informationen finden Sie unter Hochladen verschlüsselter Daten in Amazon S3.

  • Daten während der Übertragung — Um Ihre Daten bei der Übertragung innerhalb der AWS Cloud zu schützen, verwendet Amazon Redshift hardwarebeschleunigtes SSL für die Kommunikation mit Amazon S3 oder Amazon DynamoDB für KOPIER-, ENTLADEN-, Sicherungs- und Wiederherstellungsvorgänge.

  • Zugriffssteuerung auf Spaltenebene – Um die Zugriffssteuerung auf Spaltenebene für Daten in Amazon Redshift zu nutzen, verwenden Sie Gewähren- und Widerrufen-Anweisungen auf Spaltenebene, ohne ansichtsbasierte Zugriffssteuerung implementieren oder ein anderes System verwenden zu müssen.

  • Sicherheitskontrolle auf Zeilenebene – Um die Sicherheit von Daten in Amazon Redshift auf Zeilenebene zu kontrollieren, müssen Sie Richtlinien erstellen und Rollen oder Benutzern zuordnen, die den Zugriff auf die in der Richtlinie definierten Zeilen einschränken.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.