Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Sicurezza di Amazon Redshift
Per AWS, la sicurezza del cloud ha la massima priorità. In qualità di cliente AWS, è possibile trarre vantaggio da un’architettura di data center e di rete progettata per soddisfare i requisiti delle organizzazioni più esigenti a livello di sicurezza.
La sicurezza è una responsabilità condivisa tra te e AWS. Il modello di responsabilità condivisa
-
Sicurezza del cloud - AWS è responsabile della protezione dell'infrastruttura che esegue i servizi AWS in AWS Cloud. AWS fornisce inoltre servizi che è possibile utilizzare in modo sicuro. L'efficacia della nostra sicurezza è regolarmente testata e verificata da revisori di terze parti come parte dei programmi di conformità AWS
. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon Redshift, consultare Servizi AWS coperti dal programma di conformità . -
Sicurezza nel cloud: la tua responsabilità è determinata dal servizio AWS che viene utilizzato. L'utente è anche responsabile per altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda, nonché le leggi e le normative applicabili.
L'accesso alle risorse Amazon Redshift è controllato a quattro livelli:
-
Gestione dei cluster: la capacità di creare, configurare ed eliminare i cluster è controllata dalle autorizzazioni fornite all'utente o all'account associato alle credenziali di sicurezza AWS. Gli utenti con le autorizzazioni appropriate possono usare la Console di gestione AWS, l'AWS Command Line Interface (CLI) o l'interfaccia di programmazione dell'applicazione (API) di Amazon Redshift per gestire i cluster. Questo accesso viene gestito usando policy IAM.
Importante
Amazon Redshift contiene una raccolta di best practice per la gestione di autorizzazioni, identità e accesso sicuri. Consigliamo di acquisire familiarità con tali best practice quando si inizia a usare Amazon Redshift. Per ulteriori informazioni, consulta Identity and Access Management in Amazon Redshift.
-
Connettività del cluster: i gruppi di sicurezza di Amazon Redshift specificano le istanze AWS autorizzate a connettersi a un cluster Amazon Redshift in formato CIDR (Classless Inter-Domain Routing). Per informazioni sulla creazione di gruppi di sicurezza di Amazon Redshift, Amazon EC2 e Amazon VPC e sulla relativa associazione ai cluster, consultare Gruppo di sicurezza Amazon Redshift.
-
Accesso al database: la capacità di accedere agli oggetti del database, come tabelle e viste, è controllata dagli account utente nel database Amazon Redshift. Gli utenti possono accedere solo alle risorse nel database per cui i propri account utente hanno ricevuto l'autorizzazione di accesso necessaria. Puoi creare questi account utente Amazon Redshift e gestire le autorizzazioni utilizzando le istruzioni SQL CREATE USER, CREATE GROUP, GRANT e REVOKE. Per ulteriori informazioni, consultare Gestione della sicurezza dei database nella Guida per gli sviluppatori di database di Amazon Redshift.
-
Credenziali di database temporanee e Single Sign-On: oltre a creare e gestire utenti del database tramite comandi SQL, come CREATE USER e ALTER USER, è possibile configurare il client SQL con driver JDBC o ODBC di Amazon Redshift personalizzati. Questi driver gestiscono il processo di creazione degli utenti del database e delle password temporanee come parte del processo di accesso al database.
I driver autenticano gli utenti del database in base all'autenticazione AWS Identity and Access Management (IAM). Se alcune identità utente vengono gestite al di fuori di AWS, è possibile utilizzare un provider di identità (IdP) conforme allo standard SAML 2.0 per gestire l'accesso alle risorse Amazon Redshift. È possibile utilizzare un ruolo IAM per configurare l'IdP e AWS per consentire agli utenti federati di generare credenziali temporanee di database e di accedere ai database di Amazon Redshift. Per ulteriori informazioni, consultare Utilizzo dell'autenticazione IAM per generare credenziali utente di database.
Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon Redshift. Gli argomenti seguenti descrivono come configurare Amazon Redshift per soddisfare gli obiettivi di sicurezza e conformità. Vengono inoltre fornite informazioni su come utilizzare altri servizi AWS che consentono di monitorare e proteggere le risorse di Amazon Redshift.