Cifrado en tránsito
Puede configurar su entorno para proteger los datos sobre confidencialidad e integridad en tránsito.
Cifrado de datos en tránsito entre un clúster de Amazon Redshift y clientes SQL a través de JDBC/ODBC:
-
Puede conectarse a clústeres de Amazon Redshift desde herramientas de cliente SQL mediante conexiones Java Database Connectivity (JDBC) y Open Database Connectivity (ODBC).
-
Amazon Redshift admite las conexiones de capa de conexión segura (SSL) para cifrar datos y los certificados de servidor para validar el certificado del servidor al que se conecta el cliente. El cliente se conecta al nodo principal de un clúster de Amazon Redshift. Para obtener más información, consulte Configuración de las opciones de seguridad para las conexiones.
-
Para admitir las conexiones SSL, Amazon Redshift crea e instala los certificados emitidos por AWS Certificate Manager (ACM) en cada clúster. Para obtener más información, consulte Migración a certificados de ACM para las conexiones SSL.
-
Para proteger los datos en tránsito dentro de la nube de AWS, Amazon Redshift usa SSL con aceleración por hardware para comunicarse con Amazon S3 o Amazon DynamoDB en las operaciones de COPY, UNLOAD, copia de seguridad y restauración.
Cifrado de datos en tránsito entre un clúster de Amazon Redshift y Amazon S3 o DynamoDB:
-
Amazon Redshift usa SSL con aceleración por hardware para comunicarse con Amazon S3 o DynamoDB en las operaciones de COPY, UNLOAD, copia de seguridad y restauración.
-
Redshift Spectrum admite el cifrado del lado del servidor (SSE) de Amazon S3 mediante el uso de la clave predeterminada de su cuenta administrada por AWS Key Management Service (KMS).
-
Cifre las cargas de Amazon Redshift con Amazon S3 y AWS KMS. Para obtener más información, consulte Encrypt Your Amazon Redshift Loads with Amazon S3 and AWS KMS
.
Cifrado y firma de datos en tránsito entre los clientes de la AWS CLI, el SDK o la API, y los puntos de enlace de Amazon Redshift:
-
Amazon Redshift proporciona puntos de enlace HTTPS para cifrar datos en tránsito.
-
Para proteger la integridad de las solicitudes de la API a Amazon Redshift, las llamadas a la API deben estar firmadas por la persona que llama. Las llamadas se firman con un certificado X.509 o con la clave de acceso secreta de AWS del cliente, según el proceso de firma de Signature Version 4 (Sigv4). Para obtener más información, consulte Proceso de firma Signature Version 4 en la Referencia general de AWS.
-
Use la AWS CLI o alguno de los AWS SDK para efectuar solicitudes a AWS. Estas herramientas firman automáticamente las solicitudes con la clave de acceso especificada al configurar las herramientas.
Cifrado de datos en tránsito entre los clústeres de Amazon Redshift y el editor de consultas v2 de Amazon Redshift
-
Los datos se transmiten entre el editor de consultas v2 y los clústeres de Amazon Redshift a través de un canal con cifrado de TLS.