Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia in transito
Puoi configurare l'ambiente per proteggere la riservatezza e l'integrità dei dati in transito.
Crittografia dei dati in transito tra un cluster Amazon Redshift e SQL i client tramiteJDBC/: ODBC
-
Puoi connetterti ai cluster Amazon Redshift da strumenti SQL client tramite connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC).
-
Amazon Redshift supporta connessioni Secure Sockets Layer (SSL) per crittografare dati e certificati server per convalidare il certificato server a cui il client si connette. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta Configurazione delle opzioni di sicurezza per le connessioni.
-
Per supportare SSL le connessioni, Amazon Redshift crea e installa AWS Certificate Manager (ACM) certificati emessi su ogni cluster. Per ulteriori informazioni, consulta Passaggio ai certificati per le connessioni ACM SSL.
-
Per proteggere i dati in transito all'interno del AWS cloud, Amazon Redshift utilizza l'accelerazione hardware SSL per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di backup e ripristinoCOPY. UNLOAD
Crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:
-
Amazon Redshift utilizza l'accelerazione hardware SSL per comunicare con Amazon S3 o DynamoDB per le operazioni di backup e ripristino. COPY UNLOAD
-
Redshift Spectrum supporta la crittografia lato server di Amazon S3 SSE () utilizzando la chiave predefinita dell'account gestita da (). AWS Key Management Service KMS
-
Crittografa i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, consulta Encrypt Your Amazon Redshift Loads with Amazon S3
e. AWS KMS
Crittografia e firma dei dati in transito tra AWS CLI o tra API client e endpoint Amazon Redshift: SDK
-
Amazon Redshift fornisce HTTPS endpoint per la crittografia dei dati in transito.
-
Per proteggere l'integrità delle API richieste ad Amazon Redshift, API le chiamate devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.
-
Usa il AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.
Crittografia dei dati in transito tra i cluster Amazon Redshift e il query editor v2 di Amazon Redshift
-
I dati vengono trasmessi tra Query Editor v2 e i cluster Amazon Redshift su TLS un canale crittografato.