Amazon Redshift 中的基础设施安全 - Amazon Redshift
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Redshift 中的基础设施安全

作为一种托管服务,Amazon Redshift 受Amazon全局网络安全过程Amazon Web Services:安全流程概述白皮书。

您使用Amazon发布的 API 调用通过网络访问 Amazon Redshift。客户端必须支持传输层安全性 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密 (PFS) 的密码套件,例如 Ephemeral Diffie-Hellman (DHE) 或 Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

此外,必须使用访问密钥 ID 和与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您也可以使用Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作。此外,Amazon Redshift 支持基于资源的访问策略,其中可以包含基于源 IP 地址的限制。

网络隔离

基于 Amazon VPC 服务的 Virtual Private Cloud (VPC) 是您在Amazon云。您可以通过执行以下步骤在 VPC 中部署 Amazon Redshift 集群:

  • 在创建 VPCAmazon区域。有关更多信息,请参阅 。Amazon VPC 是什么?中的Amazon VPC 用户指南。

  • 创建两个或更多私有 VPC 子网。有关更多信息,请参阅 。VPC 和子网中的Amazon VPC 用户指南。

  • 部署 Amazon Redshift 群集。有关更多信息,请参阅 Amazon Redshift 群集子网组

默认情况下,Amazon Redshift 集群在预配置时被锁定。要允许来自 Amazon Redshift 客户端的入站网络流量,请将 VPC 安全组与 Amazon Redshift 集群相关联。有关更多信息,请参阅 Amazon Redshift 群集子网组

要仅允许来自特定 IP 地址范围的流量,请使用 VPC 更新安全组。例如,仅允许来自或流入公司网络的流量。

Amazon Redshift 支持在专用租赁 VPC 中部署集群。有关更多信息,请参阅 。专用实例中的Amazon EC2 用户指南。