Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit in Amazon Redshift
Cloud-Sicherheit hat AWS höchste Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.
Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das Modell der geteilten Verantwortung
-
Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Die Wirksamkeit unserer Sicherheitsfunktionen wird regelmäßig von externen Prüfern im Rahmen des AWS -Compliance-Programms getestet und überprüft
. Weitere Informationen zu den für Amazon Redshift geltenden Compliance-Programmen finden Sie unter Durch das Compliance-Programm abgedeckte AWS -Services . -
Sicherheit in der Cloud — Ihre Verantwortung richtet sich nach dem AWS Dienst, den Sie nutzen. In Ihre Verantwortung fallen außerdem weitere Faktoren, wie z. B. die Vertraulichkeit der Daten, die Anforderungen Ihrer Organisation sowie geltende Gesetze und Vorschriften.
Der Zugriff auf Amazon-Redshift-Ressourcen wird auf vier Ebenen gesteuert:
-
Clusterverwaltung — Die Fähigkeit, Cluster zu erstellen, zu konfigurieren und zu löschen, wird durch die Berechtigungen gesteuert, die dem Benutzer oder Konto erteilt wurden, das mit Ihren AWS Sicherheitsanmeldedaten verknüpft ist. Benutzer mit den entsprechenden Berechtigungen können die AWS Management Console, AWS Command Line Interface (CLI) oder die Amazon Redshift Application Programming Interface (API) verwenden, um ihre Cluster zu verwalten. Dieser Zugriff wird mit IAM-Richtlinien gesteuert.
Wichtig
Amazon Redshift verfügt über eine Sammlung bewährter Methoden für die Verwaltung von Berechtigungen, Identitäten und einem sicheren Zugriff. Wir empfehlen Ihnen, sich mit diesen vertraut zu machen, wenn Sie mit der Verwendung von Amazon Redshift beginnen. Weitere Informationen finden Sie unter Identity and Access Management in Amazon Redshift.
-
Cluster-Konnektivität — Amazon Redshift Redshift-Sicherheitsgruppen spezifizieren die AWS Instances, die autorisiert sind, eine Verbindung zu einem Amazon Redshift Redshift-Cluster herzustellen, im Format Classless Inter-Domain Routing (CIDR). Informationen zum Erstellen von Amazon Redshift- EC2, Amazon- und Amazon VPC-Sicherheitsgruppen und deren Zuordnung zu Clustern finden Sie unter. Amazon Redshift Redshift-Sicherheitsgruppen
-
Datenbankzugriff – Die Möglichkeit zum Zugreifen auf Datenbankobjekte wie Tabellen oder Ansichten wird durch Datenbank-Benutzerkonten in der Amazon-Redshift-Datenbank gesteuert. Benutzer können nur auf Ressourcen in der Datenbank zugreifen, für die ihre Benutzerkonten Zugriffsberechtigungen erhalten haben. Sie erstellen diese Amazon-Redshift-Benutzerkonten und verwalten die Berechtigungen mithilfe der SQL-Anweisungen CREATE USER, CREATE GROUP, GRANT und REVOKE. Weitere Informationen finden Sie unter Verwalten der Datenbanksicherheit im Datenbankentwicklerhandbuch zu Amazon Redshift.
-
Temporäre Datenbank-Anmeldeinformationen und Single Sign-On – Zusätzlich zum Erstellen und Verwalten von Datenbankbenutzern mithilfe von SQL-Befehlen wie CREATE USER und ALTER USER können Sie Ihren SQL-Client mit benutzerdefinierten Amazon-Redshift-JDBC- oder -ODBC-Treibern konfigurieren. Diese Treiber verwalten die Erstellung von Datenbankbenutzern und temporären Passwörtern als Teil der Datenbankanmeldung.
Die Treiber authentifizieren Datenbankbenutzer basierend auf der Authentifizierung durch AWS Identity and Access Management (IAM). Wenn Sie Benutzeridentitäten bereits außerhalb von verwalten AWS, können Sie einen SAML 2.0-kompatiblen Identitätsanbieter (IdP) verwenden, um den Zugriff auf Amazon Redshift Redshift-Ressourcen zu verwalten. Sie verwenden eine IAM-Rolle, um Ihren IdP zu konfigurieren und Ihren Verbundbenutzern AWS zu ermöglichen, temporäre Datenbankanmeldedaten zu generieren und sich Amazon Redshift Redshift-Datenbanken anzumelden. Weitere Informationen finden Sie unter Verwenden der IAM-Authentifizierung zur Erstellung von Anmeldeinformationen für Datenbankbenutzern.
Diese Dokumentation zeigt, wie Sie bei der Nutzung von Amazon Redshift das Modell der geteilten Verantwortung anwenden können. Die folgenden Themen zeigen, wie Sie Amazon Redshift zur Erreichung Ihrer Sicherheits- und Compliance-Ziele konfigurieren können. Sie lernen auch, wie Sie andere AWS Dienste nutzen können, die Ihnen helfen, Ihre Amazon Redshift Redshift-Ressourcen zu überwachen und zu sichern.