As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSConfigRemediation-EnableRedshiftClusterEncryption
Descrição
O AWSConfigRemediation-EnableRedshiftClusterEncryption
runbook permite a criptografia no cluster do Amazon Redshift que você especifica usando AWS Key Management Service uma chave AWS KMS() gerenciada pelo cliente. Esse runbook só deve ser usado como uma linha de base para garantir que os clusters do Amazon Redshift sejam criptografados de acordo com as melhores práticas de segurança mínimas recomendadas. Recomendamos criptografar vários clusters com diferentes chaves gerenciadas pelo cliente. Esse runbook não pode alterar a chave gerenciada pelo AWS KMS cliente usada em um cluster já criptografado. Para alterar a chave gerenciada pelo AWS KMS cliente usada para criptografar um cluster, primeiro você deve desativar a criptografia no cluster.
Executar esta automação (console)
Tipo de documento
Automação
Proprietário
Amazon
Plataformas
Bancos de dados
Parâmetros
-
AutomationAssumeRole
Tipo: string
Descrição: (Obrigatório) O Amazon Resource Name (ARN) da função AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation execute as ações em seu nome.
-
ClusterIdentifier
Tipo: string
Descrição: (obrigatório) O identificador exclusivo do cluster no qual você deseja habilitar a criptografia.
-
KMSKeyARN
Tipo: string
Descrição: (Obrigatório) O nome de recurso da Amazon (ARN) da chave gerenciada pelo AWS KMS cliente que você deseja usar para criptografar os dados do cluster.
IAMPermissões necessárias
O parâmetro AutomationAssumeRole
requer as seguintes ações para usar o runbook com êxito.
-
ssm:StartAutomationExecution
-
ssm:GetAutomationExecution
-
redshift:DescribeClusters
-
redshift:ModifyCluster
Etapas do documento
-
aws:executeAwsApi
:Habilita a criptografia no cluster do Amazon Redshift especificado no parâmetroClusterIdentifier
. -
aws:assertAwsResourceProperty
:Verifica se a criptografia foi habilitada no cluster.