Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza di Amazon Redshift
La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.
La sicurezza è una responsabilità condivisa tra AWS te e te. Il modello di responsabilità condivisa
-
Sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. AWS ti fornisce anche servizi che puoi utilizzare in modo sicuro. L'efficacia della nostra sicurezza è regolarmente testata e verificata da revisori di terze parti come parte dei programmi di conformitàAWS
. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon Redshift, consultare Servizi AWS coperti dal programma di conformità . -
Sicurezza nel cloud: la tua responsabilità è determinata dal AWS servizio che utilizzi. L'utente è anche responsabile per altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda, nonché le leggi e le normative applicabili.
L'accesso alle risorse Amazon Redshift è controllato a quattro livelli:
-
Gestione dei cluster: la capacità di creare, configurare ed eliminare i cluster è controllata dalle autorizzazioni concesse all'utente o all'account associato alle AWS credenziali di sicurezza. Gli utenti con le autorizzazioni appropriate possono utilizzare l'interfaccia a riga di AWS Management Console comando AWS Command Line Interface (CLI) o l'API (Application Programming Interface) di Amazon Redshift per gestire i propri cluster. Questo accesso viene gestito usando policy IAM.
Importante
Amazon Redshift contiene una raccolta di best practice per la gestione di autorizzazioni, identità e accesso sicuri. Consigliamo di acquisire familiarità con tali best practice quando si inizia a usare Amazon Redshift. Per ulteriori informazioni, consulta Identity and Access Management in Amazon Redshift.
-
Connettività del cluster: i gruppi di sicurezza di Amazon Redshift specificano le AWS istanze autorizzate a connettersi a un cluster Amazon Redshift nel formato Classless Inter-Domain Routing (CIDR). Per informazioni sulla creazione di gruppi di sicurezza Amazon Redshift EC2, Amazon e Amazon VPC e sulla loro associazione ai cluster, consulta. Gruppi di sicurezza Amazon Redshift
-
Accesso al database: la capacità di accedere agli oggetti del database, come tabelle e viste, è controllata dagli account utente nel database Amazon Redshift. Gli utenti possono accedere solo alle risorse nel database per cui i propri account utente hanno ricevuto l'autorizzazione di accesso necessaria. È possibile creare questi account utente Amazon Redshift e gestire le rispettive autorizzazioni usando le istruzioni CREATE USER, CREATE GROUP, GRANT e REVOKE. Per ulteriori informazioni, consultare Gestione della sicurezza dei database nella Guida per gli sviluppatori di database di Amazon Redshift.
-
Credenziali di database temporanee e Single Sign-On: oltre a creare e gestire utenti del database tramite comandi SQL, come CREATE USER e ALTER USER, è possibile configurare il client SQL con driver JDBC o ODBC di Amazon Redshift personalizzati. Questi driver gestiscono il processo di creazione degli utenti del database e delle password temporanee come parte del processo di accesso al database.
I driver autenticano gli utenti del database in base all'autenticazione AWS Identity and Access Management (IAM). Se gestisci già le identità degli utenti all'esterno AWS, puoi utilizzare un provider di identità (IdP) conforme a SAML 2.0 per gestire l'accesso alle risorse di Amazon Redshift. Utilizzi un ruolo IAM per configurare il tuo IdP e consentire AWS agli utenti federati di generare credenziali di database temporanee e accedere ai database Amazon Redshift. Per ulteriori informazioni, consulta Utilizzo dell'autenticazione IAM per generare credenziali utente di database.
Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon Redshift. Gli argomenti seguenti descrivono come configurare Amazon Redshift per soddisfare gli obiettivi di sicurezza e conformità. Scopri anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere le tue risorse Amazon Redshift.