Amazon Redshift ne prendra plus en charge la création de nouvelles fonctions Python définies par l’utilisateur à compter du 1er novembre 2025. Si vous souhaitez utiliser des fonctions Python définies par l’utilisateur, créez-les avant cette date. Les fonctions Python définies par l’utilisateur existantes continueront de fonctionner normalement. Pour plus d’informations, consultez le billet de blog
Chiffrement au repos
Le cryptage côté serveur concerne le chiffrement des données au repos, c’est-à-dire qu’Amazon Redshift chiffre en option vos données lorsqu’il les écrit dans ses centres de données et les déchiffre pour vous lorsque vous y accédez. Tant que vous authentifiez votre demande et que vous avez des autorisations d’accès, il n’y a aucune différence dans la manière dont vous accédez aux données chiffrées ou déchiffrées.
Amazon Redshift protège les données au repos grâce au chiffrement. En option, vous pouvez protéger toutes les données stockées sur les disques d’un cluster et toutes les sauvegardes dans Amazon S3 avec Advanced Encryption Standard AES-256.
Pour gérer les clés utilisées pour le cryptage et le décryptage de vos ressources Amazon Redshift, vous utilisez AWS Key Management Service (AWS KMS). AWS KMS combine du matériel et des logiciels sécurisés et hautement disponibles pour fournir un système de gestion des clés adapté au cloud. En utilisant AWS KMS, vous pouvez créer des clés de chiffrement et définir les politiques qui contrôlent la manière dont ces clés peuvent être utilisées. AWS KMS prend en charge AWS CloudTrail, afin de vous permettre de vérifier que l’utilisation des clés est appropriée. Vous pouvez utiliser vos clés AWS KMS en combinaison avec Amazon Redshift et les services AWS pris en charge. Pour obtenir une liste des services qui prennent en charge AWS KMS, consultez Comment les services AWS utilisent AWS KMS dans le Guide du développeur AWS Key Management Service.
Si vous choisissez de gérer le mot de passe d’administrateur de votre cluster provisionné ou espace de noms sans serveur en utilisant AWS Secrets Manager, Amazon Redshift accepte également une clé AWS KMS supplémentaire qu’AWS Secrets Manager utilise pour chiffrer vos informations d’identification. Cette clé supplémentaire peut être une clé générée automatiquement à partir d’AWS Secrets Manager, ou une clé personnalisée que vous fournissez.
L’éditeur de requête Amazon Redshift v2 stocke en toute sécurité les informations saisies dans l’éditeur de requête comme suit :
L’Amazon Resource Name (ARN) de la clé KMS à utiliser pour chiffrer les données de l’éditeur de requête v2.
Informations de connexion à la base de données.
Les noms et le contenu des fichiers et des dossiers.
L’éditeur de requête Amazon Redshift v2 chiffre les informations à l’aide d’un chiffrement de niveau bloc avec votre clé KMS ou la clé KMS du compte de service. Le chiffrement de vos données Amazon Redshift est contrôlé par les propriétés de votre cluster Amazon Redshift.