

 Amazon Redshift は、パッチ 198 以降、新しい Python UDF の作成をサポートしなくなります。既存の Python UDF は、2026 年 6 月 30 日まで引き続き機能します。詳細については、[ブログ記事](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)を参照してください。

# データベースセキュリティ
<a name="r_Database_objects"></a>

データベースセキュリティは、各データベースオブジェクトに対するアクセス権限を付与するユーザーを制御することによって管理します。ユーザーにはロールまたはグループを割り当てることができ、ユーザー、ロール、またはグループに付与するアクセス許可によって、アクセスできるデータベースオブジェクトが決まります。

**Topics**
+ [Amazon Redshift セキュリティの概要](c_security-overview.md)
+ [データベースユーザーのデフォルトのアクセス許可](r_Privileges.md)
+ [superuser](r_superusers.md)
+ [ユーザー](r_Users.md)
+ [グループ](r_Groups.md)
+ [スキーマ](r_Schemas_and_tables.md)
+ [ロールベースのアクセスコントロール (RBAC)](t_Roles.md)
+ [行レベルのセキュリティ](t_rls.md)
+ [メタデータセキュリティ](t_metadata_security.md)
+ [動的データマスキング](t_ddm.md)
+ [スコープ設定アクセス許可](t_scoped-permissions.md)

データベースオブジェクトに対するアクセス権限は、ユーザーまたはロールに付与したアクセス許可に応じて異なります。データベースセキュリティの機能方法について、以下のガイドラインにまとめてあります。
+ デフォルトでは、オブジェクト所有者のみにアクセス許可が付与されます。
+ Amazon Redshift データベースユーザーは、データベースに接続できる名前付きユーザーです。ユーザーへのアクセス許可の付与には、明示的方法 (アカウントに直接割り当てる) と、暗黙的方法 (アクセス許可を付与するグループのメンバーにする) の 2 つがあります。
+ グループとはユーザーが集合したものであり、これにアクセス許可を一括して割り当てることで、セキュリティの管理を合理的に行えます。
+ スキーマは、データベーステーブルおよびその他のデータベースオブジェクトの集合です。スキーマは、ファイルシステムディレクトリに似ていますが、ネストできない点が異なります。ユーザーには、単一のスキーマまたは複数のスキーマに対するアクセス権限を付与できます。

さらに、Amazon Redshift は以下の機能を採用しているため、どのユーザーがどのデータベースオブジェクトにアクセスできるかをより細かく制御できます。
+  ロールベースのアクセスコントロール (RBAC) により、アクセス許可をロールに割り当て、ロールをユーザーに適用できるため、大規模なユーザーグループのアクセス許可を制御できます。グループとは異なり、ロールは他のロールからアクセス許可を継承できます。

  行レベルセキュリティ (RLS) により、選択した行へのアクセスを制限するポリシーを定義して、それらのポリシーをユーザーまたはグループに適用できます。

   動的データマスキング (DDM) は、クエリランタイムにデータを変換することでデータをさらに保護するため、ユーザーは機密情報を公開することなくデータにアクセスできます。

セキュリティ実装の例については、「[ユーザーおよびグループのアクセス権限の管理例](t_user_group_examples.md)」を参照してください。

データ保護の詳細については、「*Amazon Redshift 管理ガイド*」の「[Amazon Redshift のセキュリティ](https://docs.aws.amazon.com/redshift/latest/mgmt/iam-redshift-user-mgmt.html)」を参照してください。