Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting
Konfigurieren von Sicherheitsoptionen für Verbindungen
Amazon Redshift unterstützt Secure Sockets Layer (SSL)-Verbindungen, um Daten und Serverzertifikate zu verschlüsseln, um das Zertifikat des Servers zu validieren, mit dem der Client die Verbindung herstellt.
SSL
Um SSL-Verbindungen zu unterstützen, erstellt und installiert Amazon Redshift auf jedem Cluster ein von AWS Certificate Manager (ACM)sslmode auf require, verify-ca oder verify-full festgelegt ist. Wenn Ihr Kunde ein Zertifikat benötigt, stellt Amazon Redshift wie folgt ein Zertifikatspaket zur Verfügung:
-
Laden Sie das Paket herunter von https://s3.amazonaws.com/redshift-downloads/amazon-trust-ca-bundle.crt
. -
Die erwartete MD5-Prüfsummennummer ist 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht das vorherige Zertifikatpaket, das auf zu finden ist
https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt. -
-
Laden Sie in der AWS-Region-Region China das Paket herunter von https://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/amazon-trust-ca-bundle.crt
. -
Die erwartete MD5-Prüfsummennummer ist 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht vorherige Zertifikatpakete, die auf
https://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/redshift-ca-bundle.crtundhttps://s3---cn-north-1.amazonaws.com.rproxy.govskope.ca.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pemzu finden sind. -
Wichtig
Amazon Redshift hat die Verwaltung von SSL-Zertifikaten verändert. Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter Umstellung auf ACM-Zertifikate für SSL-Verbindungen.
Standardmäßig akzeptieren Cluster-Datenbanken eine Verbindung unabhängig davon, ob es sich um eine SSL-Verbindung handelt oder nicht. Um Ihren Cluster so zu konfigurieren, dass er eine SSL-Verbindung erfordert, legen Sie den Parameter require_SSL in der Parametergruppe, die mit dem Cluster verknüpft ist, auf true fest.
Amazon Redshift unterstützt ein mit Federal Information Processing Standard (FIPS) 140-2 kompatibles SSL-Modus. Der FIPS-kompatible SSL-Modus ist standardmäßig deaktiviert.
Wichtig
Aktivieren Sie den FIPS-konformen SSL-Modus nur, wenn Ihr System FIPS-konform sein muss.
Wenn Sie den FIPS-kompatiblen SSL-Modus aktivieren möchten, legen Sie in der dem Amazon-Redshift-Cluster oder der Redshift-Serverless-Arbeitsgruppe zugeordneten Parametergruppe für die Parameter use_fips_ssl und require_SSL den Wert true fest. Weitere Informationen zum Ändern einer Parametergruppe auf einem Cluster finden Sie unter Amazon-Redshift-Parametergruppen. Weitere Informationen zum Ändern einer Parametergruppe auf einer Arbeitsgruppe finden Sie unter Konfigurieren einer FIPS-konformen SSL-Verbindung zu Amazon Redshift Serverless .
Amazon Redshift unterstützt das Elliptic Curve Diffie–Hellman Ephemeral (ECDHE) Key Agreement-Protokoll. Mit ECDHE besitzen sowohl der Client als auch der Server ein öffentlich-privates Elliptic Curve-Schlüsselpaar, das verwendet wird, um ein gemeinsames Geheimnis über einen nicht sicheren Kanal einzurichten. Sie müssen nichts in Amazon Redshift konfigurieren, um ECDHE zu aktivieren. Wenn Sie sich von einem SQL-Client-Tool aus verbinden, das ECDHE verwendet, um die Kommunikation zwischen dem Client und dem Server zu verschlüsseln, verwendet Amazon Redshift die angegebene Verschlüsselungsliste, um die entsprechende Verbindung herzustellen. Weitere Informationen finden Sie unter Diffie-Hellman-Schlüsselaustausch
SSL- und Trust CA-Zertifikate in ODBC
Wenn Sie Verbindungen mithilfe der aktuellen Amazon Redshift-ODBC-Treiber (Version 1.3.7.1000 oder neuer) herstellen, können Sie diesen Abschnitt überspringen. Die neuesten Treiber finden Sie unter Konfigurieren einer Verbindung für ODBC-Treiberversion 2.x für Amazon Redshift.
Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter SSL.
Sie können überprüfen, ob das heruntergeladene Zertifikat mit der erwarteten MD5-Prüfsummenzahl übereinstimmt. Um dies zu tun, können Sie das MD5sum-Programm unter Linux oder ein anderes Tool unter Windows- und macOS X-Betriebssystemen verwenden.
ODBC DSNs enthalten eine sslmode-Einstellung, die festlegt, wie die Verschlüsselung für die Verifizierung von Clientverbindungen und Serverzertifikaten verarbeitet wird. Amazon Redshift unterstützt die folgenden sslmode-Werte aus der Clientverbindung:
-
disableSSL ist deaktiviert und die Verbindung ist nicht verschlüsselt.
-
allowSSL wird verwendet, wenn der Server es fordert.
-
preferSSL wird verwendet, wenn der Server es unterstützt. Amazon Redshift unterstützt SSL. Daher wird SSL verwendet, wenn Sie
sslmodeaufpreferfestlegen. -
requireSSL ist erforderlich.
-
verify-caSSL muss verwendet werden und das Serverzertifikat muss bestätigt werden.
-
verify-fullSSL muss verwendet werden. Das Serverzertifikat muss bestätigt werden und der Server-Hostname muss mit dem Hostnamen-Attribut auf dem Zertifikat übereinstimmen.
Sie können festlegen, ob SSL verwendet wird und Serverzertifikate in einer Verbindung zwischen Client und Server verifiziert werden. Dazu müssen Sie die sslmode-Einstellung für Ihren ODBC-DSN auf dem Client und die require_SSL-Einstellung für den Amazon-Redshift-Cluster auf dem Server überprüfen. In der folgenden Tabelle wird das Verschlüsselungsergebnis für die verschiedenen Kombinationen von Client- und Servereinstellungen beschrieben:
| sslmode (Client) | require_SSL (Server) | Ergebnis |
|---|---|---|
disable |
false |
Die Verbindung ist nicht verschlüsselt. |
disable |
true |
Die Verbindung kann nicht hergestellt werden, da der Server SSL erfordert und auf dem Client SSL für die Verbindung deaktiviert ist. |
allow |
true |
Die Verbindung ist verschlüsselt. |
allow |
false |
Die Verbindung ist nicht verschlüsselt. |
prefer oder require |
true |
Die Verbindung ist verschlüsselt. |
prefer oder require |
false |
Die Verbindung ist verschlüsselt. |
verify-ca |
true |
Die Verbindung ist verschlüsselt und das Serverzertifikat ist bestätigt. |
verify-ca |
false |
Die Verbindung ist verschlüsselt und das Serverzertifikat ist bestätigt. |
verify-full |
true |
Die Verbindung ist verschlüsselt und das Serverzertifikat und der Host-Name sind bestätigt. |
verify-full |
false |
Die Verbindung ist verschlüsselt und das Serverzertifikat und der Host-Name sind bestätigt. |
Verbindung unter Verwendung des Serverzertifikats mit ODBC in Microsoft Windows
Wenn Sie mithilfe von SSL und dem Serverzertifikat eine Verbindung mit dem Cluster herstellen möchten, laden Sie das Zertifikat zuerst auf den Clientcomputer oder die Amazon-EC2-Instance herunter. Konfigurieren Sie dann den ODBC-DSN.
-
Laden Sie das Amazon-Redshift-Zertifizierungsstellen-Bundle auf Ihren Client-Computer in den Ordner
libin Ihrem Verzeichnis für die Treiberinstallation herunter und speichern Sie die Datei alsroot.crt. Informationen zum Download finden Sie unter SSL. -
Öffnen Sie ODBC Data Source Administrator (OBDC-Datenquellenadministrator) und fügen Sie den DSN-Eintrag des Systems für Ihre ODBC-Verbindung hinzu oder bearbeiten Sie diesen. Wählen Sie für SSL Mode (SSL-Modus) die Option
verify-fullaus, wenn Sie kein DNS-Alias verwenden. Wählen Sie aus, wenn Sie ein DNS-Alias verwendenverify-ca. Wählen Sie dann Speichern.Weitere Informationen zum Konfigurieren des ODBC-DSN finden Sie unter Konfigurieren einer Verbindung für ODBC-Treiberversion 2.x für Amazon Redshift.
SSL- und Serverzertifikaten in Java
SSL stellt eine einzelne Sicherheitsschicht bereit, indem Daten verschlüsselt werden, die zwischen Ihrem Client und Ihrem Cluster verschoben werden. Die Verwendung eines Serverzertifikats bietet eine zusätzliche Sicherheitsschicht, da auf diese Weise überprüft wird, ob es sich beim Cluster um einen Amazon-Redshift-Cluster handelt. Dies erfolgt durch Prüfung des Serverzertifikats, das automatisch auf allen von Ihnen bereitgestellten Clustern installiert wird. Weitere Informationen zur Verwendung von Serverzertifikaten mit JDBC finden Sie unter Configuring the client
Verbindungsherstellung unter Verwendung von Trust CA-Zertifikaten in Java
Wichtig
Amazon Redshift hat die Verwaltung von SSL-Zertifikaten verändert. Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter SSL.
Mithilfe von Trust CA-Zertifikaten stellen Sie eine Verbindung wie folgt her
Sie können mithilfe der redshift-keytool.jar-Datei CA-Zertifikate aus dem Amazon-Redshift-Zertifizierungsstellen-Bundle in einen Java-TrustStore oder Ihren privaten TrustStore importieren.
-
Wenn Sie die Option
-Djavax.net.ssl.trustStorefür die Java-Befehlszeile verwenden, entfernen Sie es falls möglich aus der Befehlszeile. -
Laden Sie redshift-keytool.jar
herunter. -
Führen Sie eine der folgenden Aktionen aus:
-
Führen Sie den folgenden Befehl aus, um das Amazon-Redshift-Zertifizierungsstellen-Bundle in einen Java-TrustStore zu importieren:
java -jar redshift-keytool.jar -s -
Führen Sie den folgenden Befehl aus, um das Amazon-Redshift-Zertifizierungsstellen-Bundle in Ihren privaten TrustStore zu importieren:
java -jar redshift-keytool.jar -k<your_private_trust_store>-p<keystore_password>
-