Sécurité au niveau des lignes - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité au niveau des lignes

Grâce à la sécurité au niveau des lignes (RLS) dans Amazon Redshift, vous pouvez contrôler l'accès de manière granulaire à vos données sensibles. Vous pouvez décider quels utilisateurs ou rôles peuvent accéder à des enregistrements de données spécifiques au sein de schémas ou de tables, en fonction des politiques de sécurité définies au niveau des objets de base de données. Outre la sécurité au niveau des colonnes, qui vous permet d'accorder aux utilisateurs des autorisations sur un sous-ensemble de colonnes, utilisez des RLS politiques pour restreindre davantage l'accès à certaines lignes des colonnes visibles. Pour plus d’informations sur la sécurité au niveau des colonnes, consultez Notes d’utilisation pour le contrôle d’accès de niveau colonne.

Lorsque vous appliquez des RLS politiques aux tables, vous pouvez limiter les ensembles de résultats renvoyés lorsque les utilisateurs exécutent des requêtes.

Lorsque vous créez RLS des politiques, vous pouvez spécifier des expressions qui indiquent si Amazon Redshift renvoie des lignes existantes dans une table dans une requête. En créant des RLS politiques pour limiter l'accès, vous n'avez pas besoin d'ajouter ou d'externaliser des conditions supplémentaires dans vos requêtes.

Lorsque vous créez RLS des politiques, nous vous recommandons de créer des politiques simples et d'éviter les déclarations complexes dans les politiques. Lorsque vous définissez RLS des politiques, n'utilisez pas trop de jointures de table dans la définition des politiques basées sur des politiques.

Lorsqu’une politique fait référence à une table de recherche, Amazon Redshift analyse la table supplémentaire en plus de la table sur laquelle la politique existe. Il y aura des différences de performances entre la même requête pour un utilisateur auquel une RLS politique est attachée et un utilisateur sans politique attachée.