Capítulo 10. Seguridad

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

La implementación de Trino a escala, de la que se habla en el Capítulo 5, es un paso importante hacia el uso en producción. En este capítulo, aprenderás más sobre la seguridad de Trino y de los datos subyacentes.

En una implementación y uso típicos del clúster Trino, puedes considerar la seguridad de varios aspectos:

  • Transporte desde el cliente usuario al coordinador Trino

  • Transporte dentro de la agrupación Trino, entre el coordinador y los trabajadores

  • Transporte entre el clúster Trino y cada fuente de datos, configurado porcatálogo

  • Acceso a datos específicos dentro de cada fuente de datos

En la Figura 10-1, puedes ver cómo deben protegerse las distintas conexiones de red de Trino. La conexión con tu cliente -por ejemplo, la CLI de Trino o una aplicación que utilice el controlador JDBC- debe estar protegida. El tráfico dentro del clúster debe estar protegido. Y las conexiones con las distintas fuentes de datos deben estar protegidas.

Exploremos estas necesidades con más detalle en las siguientes secciones, empezando por la autenticación en Trino como usuario.

Network connections of Trino usage to secure
Figura 10-1. Conexiones de red del uso de Trino para asegurar

Autenticación

La autenticación es el proceso de demostrar una identidad a un sistema. La autenticación es esencial ...

Get Trino: La Guía Definitiva, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.