Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia in transito
Puoi configurare l'ambiente per proteggere la riservatezza e l'integrità dei dati in transito.
La crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:
-
È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC).
-
Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta Configurazione delle opzioni di sicurezza per le connessioni.
-
Per supportare le connessioni SSL, Amazon Redshift crea e AWS Certificate Manager installa certificati (ACM) emessi su ogni cluster. Per ulteriori informazioni, consulta Passaggio ai certificati ACM per connessioni SSL.
-
Per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino.
Crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:
-
Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino.
-
Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da (KMS). AWS Key Management Service
-
Crittografa i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, consulta Encrypt Your Amazon Redshift Loads with Amazon S3
e. AWS KMS
Crittografia e firma dei dati in transito tra AWS CLI client SDK o API ed endpoint Amazon Redshift:
-
Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito.
-
Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.
-
Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.
Crittografia dei dati in transito tra i cluster Amazon Redshift e il query editor v2 di Amazon Redshift
-
I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS.