

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gruppo di sicurezza database
<a name="r_Database_objects"></a>

Puoi gestire la sicurezza del database controllando gli utenti che possono accedere agli oggetti del database e gli oggetti nello specifico. Agli utenti possono essere assegnati ruoli o gruppi e le autorizzazioni concesse a utenti, ruoli o gruppi determinano a quali oggetti del database possono accedere.

**Topics**
+ [Panoramica della sicurezza di Amazon Redshift](c_security-overview.md)
+ [Autorizzazioni utente di default per il database](r_Privileges.md)
+ [superuser](r_superusers.md)
+ [Utenti](r_Users.md)
+ [Gruppi](r_Groups.md)
+ [Schemi](r_Schemas_and_tables.md)
+ [Controllo accessi basato sui ruoli (RBAC)](t_Roles.md)
+ [Sicurezza a livello di riga](t_rls.md)
+ [Sicurezza dei metadati](t_metadata_security.md)
+ [Mascheramento dinamico dei dati](t_ddm.md)
+ [Autorizzazioni con ambito](t_scoped-permissions.md)

L’accesso agli oggetti di database dipende dalle autorizzazioni concesse agli utenti o ai gruppi. Nelle linee guida seguenti viene riepilogato il funzionamento della sicurezza del database:
+ Di default, le autorizzazioni vengono concesse solo al proprietario dell'oggetto.
+ Gli utenti del database di Amazon Redshift sono utenti denominati che possono connettersi a un database. Le autorizzazioni vengono fornite a un utente in due modi: in modo esplicito, ovvero mediante assegnazione diretta all'account, oppure in modo implicito, in quanto membro di un gruppo a cui sono concesse le autorizzazioni.
+ I gruppi sono raccolte di utenti a cui possono essere assegnate le autorizzazioni collettivamente per una più agevole gestione della sicurezza.
+ Gli schemi sono raccolte di tabelle di database e altri oggetti di database. Gli schemi sono simili alle directory del file system, con la differenza che non possono essere nidificati. Agli utenti si può concedere l'accesso a uno o più schemi.

Inoltre, Amazon Redshift utilizza le seguenti funzionalità per fornire un controllo più preciso su quali utenti hanno accesso a quali oggetti del database:
+  Il controllo degli accessi basato sui ruoli (RBAC) consente di assegnare autorizzazioni ai ruoli che è possibile poi applicare agli utenti, consentendo di controllare le autorizzazioni per grandi gruppi di utenti. A differenza dei gruppi, i ruoli possono ereditare le autorizzazioni da altri ruoli. 

  La sicurezza a livello di riga (RLS) consente di definire policy che limitano l'accesso alle righe di propria scelta, quindi applicarle a utenti o gruppi. 

   Il mascheramento dinamico dei dati (DDM) protegge ulteriormente i dati trasformandoli durante il runtime della query in modo da consentire agli utenti di accedere ai dati senza esporre dettagli sensibili. 

Per esempi di implementazione della sicurezza, vedi [Esempio di controllo dell'accesso di utenti e gruppi](t_user_group_examples.md).

Per ulteriori informazioni sulla protezione dei dati, consulta [Sicurezza in Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/iam-redshift-user-mgmt.html) nella *Guida alla gestione di Amazon Redshift*. 