

 O Amazon Redshift não permitirá mais a criação de UDFs do Python a partir do Patch 198. As UDFs do Python existentes continuarão a funcionar normalmente até 30 de junho de 2026. Para ter mais informações, consulte a [publicação de blog ](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Segurança do banco de dados
<a name="r_Database_objects"></a>

Você gerencia a segurança do banco de dados controlando quais usuários têm acesso a quais objetos do banco de dados. É possível atribuir funções ou grupos aos usuários, e as permissões que você concede a usuários, funções ou grupos determinam quais objetos do banco de dados eles podem acessar.

**Topics**
+ [Visão geral da segurança do Amazon Redshift](c_security-overview.md)
+ [Permissões de usuário padrão do banco de dados](r_Privileges.md)
+ [superuser](r_superusers.md)
+ [Usuários](r_Users.md)
+ [Grupos](r_Groups.md)
+ [Esquemas](r_Schemas_and_tables.md)
+ [Regras de controle de acesso com base em função (RBAC)](t_Roles.md)
+ [Segurança por linha](t_rls.md)
+ [Segurança de metadados](t_metadata_security.md)
+ [Mascaramento dinâmico de dados](t_ddm.md)
+ [Permissões em escopo](t_scoped-permissions.md)

O acesso a objetos de banco de dados depende das permissões que você concede a usuários ou grupos. As seguintes diretrizes resumem como a segurança de banco de dados funciona:
+ Por padrão, as permissões são concedidas somente ao proprietário do objeto.
+ Os usuários do banco de dados Amazon Redshift são usuários nomeados que podem se conectar a um banco de dados. Um usuário recebe permissões de duas maneiras: explicitamente, com essas permissões atribuídas diretamente à conta, ou implicitamente, sendo um membro de um grupo que recebe permissões.
+ Os grupos são coleções de usuários que podem receber permissões coletivamente tendo em vista uma manutenção de segurança mais simplificada.
+ Esquemas são coleções de tabelas de bancos de dados e outros objetos de banco de dados. Os esquemas são semelhantes a diretórios de sistema de arquivos, exceto pelo fato de que esquemas não podem ser aninhados. Os usuários podem receber acesso a um único esquema ou a vários.

Além disso, o Amazon Redshift emprega os seguintes recursos para oferecer um controle mais preciso sobre quais usuários têm acesso a quais objetos do banco de dados:
+  O controle de acesso baseado em perfil (RBAC) permite atribuir permissões a perfis que podem ser aplicados aos usuários, permitindo que você controle as permissões para grandes grupos de usuários. Ao contrário dos grupos, perfis podem herdar permissões de outros perfis. 

  A segurança por linha (RLS) permite definir políticas que restringem o acesso às linhas de sua escolha, depois aplicar essas políticas a usuários ou grupos. 

   O mascaramento dinâmico de dados (DDM) protege ainda mais seus dados ao transformá-los no runtime de consulta para que você possa permitir que os usuários acessem os dados sem expor detalhes confidenciais. 

Para obter exemplos de implementação de segurança, consulte [Exemplo para controlar acesso de usuário e grupo](t_user_group_examples.md).

Para obter mais informações sobre como proteger seus dados, consulte “[Segurança no Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/iam-redshift-user-mgmt.html)” no *Guia de gerenciamento de clusters do Amazon Redshift*. 