

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Seguridad de base de datos
<a name="r_Database_objects"></a>

La seguridad de la base de datos se administra al controlar los usuarios que pueden obtener acceso a determinados objetos de la base de datos. A los usuarios se les pueden asignar roles o grupos, y los permisos que concede a los usuarios, roles o grupos deciden a qué objetos de la base de datos pueden acceder.

**Topics**
+ [Información general de la seguridad de Amazon Redshift](c_security-overview.md)
+ [Permisos de usuario de base de datos predeterminados](r_Privileges.md)
+ [superuser](r_superusers.md)
+ [Usuarios](r_Users.md)
+ [Grupos](r_Groups.md)
+ [Schemas](r_Schemas_and_tables.md)
+ [Control de acceso basado en roles (RBAC)](t_Roles.md)
+ [Seguridad de nivel básico](t_rls.md)
+ [Seguridad de los metadatos](t_metadata_security.md)
+ [Enmascaramiento de datos dinámico](t_ddm.md)
+ [Permisos acotados](t_scoped-permissions.md)

El acceso a los objetos de la base de datos depende de los permisos que concede a usuarios o roles. Las siguientes directrices resumen cómo funciona la seguridad de las bases de datos:
+ De manera predeterminada, solo se conceden permisos al propietario del objeto.
+ Los usuarios de base de datos de Amazon Redshift son usuarios designados que pueden conectarse a una base de datos. Un usuario recibe permisos de dos formas: explícitamente, si esos permisos se le asignan directamente a la cuenta, o implícitamente, si pertenece a un grupo que tiene permisos concedidos.
+ Los grupos son conjuntos de usuarios a los que se les pueden asignar privilegios de forma colectiva con objeto de agilizar el mantenimiento de la seguridad.
+ Los esquemas son colecciones de tablas y otros objetos de la base de datos. Los esquemas son similares a los directorios del sistema de archivos, excepto que los esquemas no se pueden anidar. Los usuarios pueden recibir acceso a un único esquema o a varios.

Además, Amazon Redshift emplea las siguientes características para ofrecerle un control más preciso sobre los usuarios que tienen acceso a los objetos de la base de datos:
+  El control de acceso basado en roles (RBAC) le permite asignar permisos a los roles que puede aplicar a los usuarios, lo que le permite controlar los permisos en grupos de usuarios grandes. A diferencia de los grupos, los roles pueden heredar permisos de otros roles. 

  La seguridad a nivel de fila (RLS) le permite definir políticas que restringen el acceso a las filas que elija y, después, aplicarlas a usuarios o grupos. 

   El enmascaramiento dinámico de datos (DDM) protege aún más los datos al transformarlos en el tiempo de ejecución de la consulta para que los usuarios puedan acceder a ellos sin exponer detalles confidenciales. 

Para ver ejemplos de implementaciones de seguridad, consulte [Ejemplo del control de acceso de usuarios y grupos](t_user_group_examples.md).

Para obtener más información acerca de la protección de los datos, consulte [Seguridad en Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/iam-redshift-user-mgmt.html) en la *Guía de administración de Amazon Redshift*. 