Sicherheit in Amazon Redshift - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit in Amazon Redshift

Die Sicherheit in der Cloud hat für AWS höchste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die zur Erfüllung der Anforderungen von Organisationen entwickelt wurden, für die Sicherheit eine kritische Bedeutung hat.

Sicherheit gilt zwischen AWS und Ihnen eine geteilte Verantwortung. Das Modell der geteilten Verantwortung beschreibt dies als Sicherheit der Cloud und Sicherheit in der Cloud:

  • Sicherheit der Cloud: AWS ist dafür verantwortlich, die Infrastruktur zu schützen, mit der AWS-Services in der AWS-Cloud ausgeführt werden. AWS stellt Ihnen außerdem Services bereit, die Sie sicher nutzen können. Die Wirksamkeit unserer Sicherheitsfunktionen wird regelmäßig von externen Prüfern im Rahmen des AWS-Compliance-Programms getestet und überprüft. Weitere Informationen zu den für Amazon Redshift geltenden Compliance-Programmen finden Sie unter Durch das Compliance-Programm abgedeckte AWS-Services.

  • Sicherheit in der Cloud – Ihr Verantwortungsumfang wird durch den AWS-Service bestimmt, den Sie verwenden. In Ihre Verantwortung fallen außerdem weitere Faktoren, wie z. B. die Vertraulichkeit der Daten, die Anforderungen Ihrer Organisation sowie geltende Gesetze und Vorschriften.

Der Zugriff auf Amazon-Redshift-Ressourcen wird auf vier Ebenen gesteuert:

  • Clusterverwaltung – Die Fähigkeit, Cluster zu erstellen, zu konfigurieren und zu löschen, wird durch die Berechtigungen gesteuert, die der Benutzer oder das Konto, der bzw. das Ihren AWS-Sicherheitsanmeldeinformationen zugeordnet ist, erhalten hat. Benutzer mit den geeigneten Berechtigungen können die AWS Management Console, AWS Command Line Interface (CLI) oder Amazon-Redshift-Programmierschnittstelle (API) zum Verwalten ihrer Cluster verwenden. Dieser Zugriff wird mit IAM-Richtlinien gesteuert.

    Wichtig

    Amazon Redshift verfügt über eine Sammlung bewährter Methoden für die Verwaltung von Berechtigungen, Identitäten und einem sicheren Zugriff. Wir empfehlen Ihnen, sich mit diesen vertraut zu machen, wenn Sie mit der Verwendung von Amazon Redshift beginnen. Weitere Informationen finden Sie unter Identity and Access Management in Amazon Redshift.

  • Cluster-Konnektivität – Amazon-Redshift-Sicherheitsgruppen geben die AWS-Instances, die zur Verbindung mit einem Amazon-Redshift-Cluster berechtigt sind, im Classless Inter-Domain Routing (CIDR)-Format an. Informationen zum Erstellen von Amazon-Redshift-, Amazon-EC2- und Amazon-VPC-Sicherheitsgruppen und ihrer Zuweisung zu Clustern finden Sie unter Amazon Redshift Redshift-Sicherheitsgruppen.

  • Datenbankzugriff – Die Möglichkeit zum Zugreifen auf Datenbankobjekte wie Tabellen oder Ansichten wird durch Datenbank-Benutzerkonten in der Amazon-Redshift-Datenbank gesteuert. Benutzer können nur auf Ressourcen in der Datenbank zugreifen, für die ihre Benutzerkonten Zugriffsberechtigungen erhalten haben. Sie erstellen diese Amazon-Redshift-Benutzerkonten und verwalten die Berechtigungen mithilfe der SQL-Anweisungen CREATE USER, CREATE GROUP, GRANT und REVOKE. Weitere Informationen finden Sie unter Verwalten der Datenbanksicherheit im Datenbankentwicklerhandbuch zu Amazon Redshift.

  • Temporäre Datenbank-Anmeldeinformationen und Single Sign-On – Zusätzlich zum Erstellen und Verwalten von Datenbankbenutzern mithilfe von SQL-Befehlen wie CREATE USER und ALTER USER können Sie Ihren SQL-Client mit benutzerdefinierten Amazon-Redshift-JDBC- oder -ODBC-Treibern konfigurieren. Diese Treiber verwalten die Erstellung von Datenbankbenutzern und temporären Passwörtern als Teil der Datenbankanmeldung.

    Die Treiber authentifizieren Datenbankbenutzer basierend auf der Authentifizierung durch AWS Identity and Access Management (IAM). Wenn Sie bereits Benutzeridentitäten außerhalb von AWS verwalten, können Sie einen SAML-2.0-konformen Identitätsanbieter für die Verwaltung des Zugriffs auf Amazon-Redshift-Ressourcen verwenden. Sie verwenden eine IAM-Rolle, um den Identitätsanbieter zu konfigurieren, und AWS, um Ihren Verbundbenutzern zu ermöglichen, temporäre Datenbankanmeldeinformationen zu erstellen und sich bei Amazon-Redshift-Datenbanken anzumelden. Weitere Informationen finden Sie unter Verwendung der IAM Authentifizierung zur Generierung von Datenbankbenutzeranmeldeinformationen.

Diese Dokumentation zeigt, wie Sie bei der Nutzung von Amazon Redshift das Modell der geteilten Verantwortung anwenden können. Die folgenden Themen zeigen, wie Sie Amazon Redshift zur Erreichung Ihrer Sicherheits- und Compliance-Ziele konfigurieren können. Sie lernen auch, wie Sie andere AWS-Services verwenden, die Sie bei der Überwachung und Sicherung Ihrer Amazon-Redshift-Ressourcen unterstützen.