Administración de la seguridad de bases de datos - Amazon Redshift

Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog.

Administración de la seguridad de bases de datos

La seguridad de la base de datos se administra al controlar los usuarios que pueden obtener acceso a determinados objetos de la base de datos.

El acceso a los objetos de la base de datos depende de los permisos que se concedan a usuarios o grupos de usuarios. Las siguientes directrices resumen cómo funciona la seguridad de las bases de datos:

  • De manera predeterminada, solo se conceden permisos al propietario del objeto.

  • Los usuarios de base de datos de Amazon Redshift son usuarios designados que pueden conectarse a una base de datos. Un usuario recibe permisos de dos formas: explícitamente, si esos permisos se le asignan directamente a la cuenta, o implícitamente, si pertenece a un grupo que tiene permisos concedidos.

  • Los grupos son conjuntos de usuarios a los que se les pueden asignar privilegios de forma colectiva con objeto de agilizar el mantenimiento de la seguridad.

  • Los esquemas son colecciones de tablas y otros objetos de la base de datos. Los esquemas son similares a los directorios del sistema de archivos, excepto que los esquemas no se pueden anidar. Los usuarios pueden recibir acceso a un único esquema o a varios.

Además, Amazon Redshift emplea las siguientes características para ofrecerle un control más preciso sobre los usuarios que tienen acceso a los objetos de la base de datos:

  • El control de acceso basado en roles (RBAC) le permite asignar permisos a los roles que puede aplicar a los usuarios, lo que le permite controlar los permisos en grupos de usuarios grandes. A diferencia de los grupos, los roles pueden heredar permisos de otros roles.

    La seguridad a nivel de fila (RLS) le permite definir políticas que restringen el acceso a las filas que elija y, después, aplicarlas a usuarios o grupos.

    El enmascaramiento dinámico de datos (DDM) protege aún más los datos al transformarlos en el tiempo de ejecución de la consulta para que los usuarios puedan acceder a ellos sin exponer detalles confidenciales.

Para ver ejemplos de implementaciones de seguridad, consulte Ejemplo del control de acceso de usuarios y grupos.

Para obtener más información acerca de la protección de los datos, consulte Seguridad en Amazon Redshift en la Guía de administración de Amazon Redshift.