

 O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a [publicação de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Visão geral da segurança do Amazon Redshift
<a name="c_security-overview"></a>



A segurança do banco de dados do Amazon Redshift é diferente de outros tipos de segurança do Amazon Redshift. Além da segurança do banco de dados, que é descrita nesta seção, o Amazon Redshift fornece estes recursos para gerenciar a segurança:
+  **Credenciais de login**: o acesso ao Console de Gerenciamento da AWS do Amazon Redshift é controlado pelos privilégios da sua conta da AWS. Para obter mais informações, consulte [Credenciais de login](https://docs.aws.amazon.com/general/latest/gr/aws-security-credentials.html).
+  **Gerenciamento de acesso** — Para controlar o acesso a recursos específicos do Amazon Redshift, defina contas do AWS Identity and Access Management (IAM). (Para obter mais informações, consulte [Controlar o acesso aos recursos do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/iam-redshift-user-mgmt.html).
+  **Grupos de segurança do cluster** — Para conceder acesso de entrada de outros usuários a um cluster do Amazon Redshift, você define um grupo de segurança de cluster e o associa a um cluster. Para obter mais informações, consulte [Grupos de segurança do cluster do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html).
+  **VPC** — Para proteger o acesso ao seu cluster usando um ambiente de rede virtual, você pode iniciar seu cluster em uma Amazon Virtual Private Cloud (VPC). Para obter mais informações, consulte [Gerenciar clusters na Virtual Private Cloud (VPC)](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-vpc.html).
+  **Criptografia de cluster**: para criptografar os dados em todas as tabelas criadas pelo usuário, você pode ativar a criptografia de cluster ao iniciar o cluster. Para obter mais informações, consulte [Clusters do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html).
+  **Conexões SSL** — Para criptografar a conexão entre o cliente SQL e o cluster, você pode usar a criptografia Secure Sockets Layer (SSL). Para obter mais informações, consulte [Conectar-se ao cluster usando SSL](https://docs.aws.amazon.com/redshift/latest/mgmt/connecting-ssl-support.html).
+  **Criptografia dos dados de carga** — para criptografar seus arquivos de dados de carga de tabela ao carregá-los no Amazon S3, você pode usar criptografia do lado do servidor ou criptografia do lado do cliente. Quando você carrega dados criptografados do lado do servidor, o Amazon S3 lida com a descriptografia de forma transparente. Quando você carrega a partir de dados criptografados do lado do cliente, o comando Amazon Redshift COPY descriptografa os dados conforme carrega a tabela. Para obter mais informações, consulte [Carregamento de dados criptografados para Amazon S3](t_uploading-encrypted-data.md).
+ **Dados em trânsito**: para proteger seus dados em trânsito na nuvem da AWS, o Amazon Redshift usa SSL acelerado por hardware para se comunicar com o Amazon S3 ou Amazon DynamoDB para operações de COPY, UNLOAD, backup e restauração.
+ **Controle de acesso em nível de coluna**: para ter controle de acesso em nível de coluna para dados no Amazon Redshift, use as declarações de concessão e revogação em nível de coluna sem ter que implementar controle de acesso baseado em exibições ou usar outro sistema.
+ **Controle de segurança por linha**: para ter controle de segurança por linha para dados no Amazon Redshift, crie e anexe políticas a perfis ou usuários que restrinjam o acesso às linhas definidas na política.