Administración de la seguridad de bases de datos - Amazon Redshift

Administración de la seguridad de bases de datos

La seguridad de la base de datos se administra al controlar los usuarios que pueden obtener acceso a determinados objetos de la base de datos.

El acceso a los objetos de la base de datos depende de los permisos que se concedan a usuarios o grupos de usuarios. Las siguientes directrices resumen cómo funciona la seguridad de las bases de datos:

  • De manera predeterminada, solo se conceden permisos al propietario del objeto.

  • Los usuarios de base de datos de Amazon Redshift son usuarios designados que pueden conectarse a una base de datos. Un usuario recibe permisos de dos formas: explícitamente, si esos permisos se le asignan directamente a la cuenta, o implícitamente, si pertenece a un grupo que tiene permisos concedidos.

  • Los grupos son conjuntos de usuarios a los que se les pueden asignar privilegios de forma colectiva con objeto de agilizar el mantenimiento de la seguridad.

  • Los esquemas son colecciones de tablas y otros objetos de la base de datos. Los esquemas son similares a los directorios del sistema de archivos, excepto que los esquemas no se pueden anidar. Los usuarios pueden recibir acceso a un único esquema o a varios.

Además, Amazon Redshift emplea las siguientes características para ofrecerle un control más preciso sobre los usuarios que tienen acceso a los objetos de la base de datos:

  • El control de acceso basado en roles (RBAC) le permite asignar permisos a los roles que puede aplicar a los usuarios, lo que le permite controlar los permisos en grupos de usuarios grandes. A diferencia de los grupos, los roles pueden heredar permisos de otros roles.

    La seguridad a nivel de fila (RLS) le permite definir políticas que restringen el acceso a las filas que elija y, después, aplicarlas a usuarios o grupos.

    El enmascaramiento dinámico de datos (DDM) protege aún más los datos al transformarlos en el tiempo de ejecución de la consulta para que los usuarios puedan acceder a ellos sin exponer detalles confidenciales.

Para ver ejemplos de implementaciones de seguridad, consulte Ejemplo del control de acceso de usuarios y grupos.

Para obtener más información acerca de la protección de los datos, consulte Seguridad en Amazon Redshift en la Guía de administración de Amazon Redshift.