Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Il mascheramento dinamico dei dati (DDM) in Amazon Redshift consente di proteggere i dati sensibili di un data warehouse. Puoi manipolare il modo in cui Amazon Redshift mostra i dati sensibili all'utente al momento di eseguire query, senza modificarli nel database. Puoi controllare l'accesso ai dati tramite policy di mascheramento che applicano regole di offuscamento personalizzate a un determinato utente o ruolo. Ciò consente di rispondere alle mutevoli esigenze di privacy senza alterare i dati sottostanti o modificare le query SQL.
Le policy di mascheramento dinamico dei dati nascondono, offuscano o eseguono la pseudonimizzazione dei dati che corrispondono a un determinato formato. Quando è collegata a una tabella, l'espressione di mascheramento viene applicata a una o più colonne. È possibile modificare ulteriormente le policy di mascheramento per applicarle solo a determinati utenti o a ruoli definiti dall'utente che è possibile creare con Controllo accessi basato sui ruoli (RBAC). Inoltre, è possibile applicare il mascheramento dinamico dei dati a livello di cella utilizzando colonne condizionali durante la creazione della policy di mascheramento. Per ulteriori informazioni sul mascheramento condizionale, consulta Applicazione condizionale del mascheramento dinamico dei dati.
È possibile applicare più policy di mascheramento con diversi livelli di offuscamento alla stessa colonna di una tabella e assegnarle a ruoli diversi. Per evitare conflitti quando si hanno ruoli diversi con policy distinte che si applicano a una colonna, è possibile impostare le priorità per ciascuna applicazione. In questo modo, è possibile controllare a quali dati può accedere un determinato utente o ruolo. Le policy di mascheramento dinamico dei dati possono oscurare parzialmente o completamente i dati o eseguirne l'hash utilizzando funzioni definite dall'utente scritte in SQL, Python o con AWS Lambda. Il mascheramento di dati mediante hash consente di applicare join a questi dati senza accedere a informazioni potenzialmente sensibili.