Veröffentlicht am: Jul 12, 2022

Amazon Redshift unterstützt jetzt Row-Level Security (RLS), eine neue Verbesserung, die die Entwicklung und Implementierung eines präzisen Zugriffs auf Tabellenzeilen vereinfacht. Mit RLS können Sie den Zugriff auf eine Untergruppe von Zeilen in einer Tabelle basierend auf der Rolle oder den Berechtigungen sowie der Datenempfindlichkeitsebene für einen Benutzer mit SQL-Befehlen einschränken. Durch die Kombination einer Zugriffssteuerung auf Spaltenebene und RLS können Kunden von Amazon Redshift einen umfassenden Schutz gewährleisten, bei dem ein granularer Datenzugriff durchgesetzt wird.

Amazon Redshift hat bisher bereits Richtlinien auf Zeilenebene in Amazon Redshift Spectrum-Tabellen mithilfe von AWS Lake Formation unterstützt. Mit dieser Veröffentlichung können Sie als Sicherheitsadministrator eine RLS-Richtlinie für eine Tabelle erstellen, die den Zugriff zur Durchführung von Datenbankvorgängen wie SELECT, DELETE und UPDATE in einer Untergruppe von Zeilen gewährt, die von den RLS-Richtlinien definiert werden. Mit Amazon Redshift können Sie die gleiche RLS-Richtlinie auf mehrere Tabellen mit gemeinsamen Spaltennamen anwenden, was die Entwicklung und das Testen von RLS-Richtlinien vereinfacht. Nach der Erstellung der Richtlinien können Sie sie an Benutzer oder Rollen anhängen und RLS für die Tabelle aktivieren, um die Richtlinien durchzusetzen. Die Zugriffssteuerung auf Zeilenebene ermöglicht Benutzern die Durchsetzung von RLS-Richtlinien zur Einschränkung des Datenzugriffs bei der Ausführung von Abfragen. Nachdem RLS für eine Tabelle aktiviert wurde, kann ein Benutzer ohne angewandte RLS-Richtlinie nicht auf Datensätze in der Tabelle zugreifen. Mehrere RLS-Richtlinien können an die gleiche Rolle angehängt werden und Benutzer können über mehrere Rollen verfügen, die mit RLS-Richtlinien verknüpft werden können.

RLS ist nun in den meisten AWS-Regionen verfügbar, in denen Amazon Redshift verfügbar ist. Mehr Informationen zu RLS finden Sie im Amazon Redshift-Datenbankentwicklerhandbuch sowie im Blog.