ALTER IDENTITY PROVIDER - Amazon Redshift

Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting.

ALTER IDENTITY PROVIDER

Ändert einen Identitätsanbieter, um neue Parameter und Werte zuzuweisen. Wenn Sie diesen Befehl ausführen, werden alle zuvor festgelegten Parameterwerte gelöscht, bevor die neuen Werte zugewiesen werden. Nur Superuser können Identitätsanbieter ändern.

Syntax

ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]

Parameter

identity_provider_name

Name des neuen Identitätsanbieters. Weitere Informationen zu gültigen Namen finden Sie unter Namen und Kennungen.

parameter_string

Eine Zeichenfolge mit einem ordnungsgemäß formatierten JSON-Objekt, das die für den spezifischen Identitätsanbieter erforderlichen Parameter und Werte enthält.

Namespace

Der Namespace der Organisation.

iam_role

Die IAM-Rolle, die Berechtigungen für die Verbindung zum IAM Identity Center bereitstellt. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp AWSIDC ist.

auto_create_roles

Aktiviert oder deaktiviert das Feature für das automatische Erstellen von Rollen. Wenn der Wert TRUE ist, aktiviert Amazon Redshift das Feature zum automatischen Erstellen von Rollen. Wenn der Wert FALSE ist, deaktiviert Amazon Redshift das Feature zum automatischen Erstellen von Rollen. Wenn der Wert für diesen Parameter nicht angegeben ist, bestimmt Amazon Redshift den Wert mithilfe der folgenden Logik:

  • Wenn AUTO_CREATE_ROLES bereitgestellt ist, der Wert jedoch nicht angegeben ist, wird der Wert auf TRUE festgelegt.

  • Wenn AUTO_CREATE_ROLES nicht bereitgestellt ist und der Identitätsanbieter AWSIDC ist, wird der Wert auf FALSE festgelegt.

  • Wenn AUTO_CREATE_ROLES nicht bereitgestellt ist und der Identitätsanbieter Azure ist, wird der Wert auf TRUE festgelegt.

Um Gruppen einzuschließen, geben Sie INCLUDE an. Die Standardeinstellung ist „leer“. Das bedeutet, dass alle Gruppen eingeschlossen werden, wenn AUTO_CREATE_ROLES aktiviert ist.

Um Gruppen auszuschließen, geben Sie EXCLUDE an. Die Standardeinstellung ist „leer“. Das bedeutet, dass keine Gruppen ausgeschlossen werden, wenn AUTO_CREATE_ROLES aktiviert ist.

filter_pattern

Ein gültiger UTF-8-Zeichenfolgenausdruck mit einem Muster zum Abgleichen von Gruppennamen. Die Option LIKE führt eine Suche durch, bei der zwischen Groß- und Kleinschreibung unterschieden wird und welche die folgenden Metazeichen für den Mustervergleich unterstützt:

Metazeichen Beschreibung
% Entspricht einer Folge von 0 oder mehr Zeichen.
_ Entspricht einem beliebigen Zeichen.

Wenn filter-pattern keine Metazeichen enthält, repräsentiert das Muster die Zeichenfolge selbst. In diesem Fall liefert LIKE dasselbe Ergebnis wie der Gleichheitsoperator.

filter_pattern unterstützt die folgenden Zeichen:

  • Groß- und Kleinbuchstaben (A–Z und a–z)

  • Ziffern (0–9)

  • Die folgenden Sonderzeichen.

    _ % ^ * + ? { } , $
DISABLE oder ENABLE

Aktiviert oder deaktiviert einen Identitätsanbieter. Der Standard ist ENABLE.

Beispiele

Im folgenden Beispiel wird ein Identitätsanbieter mit dem Namen oauth_standard geändert. Dies gilt insbesondere, wenn Microsoft Azure AD der Identitätsanbieter ist.

ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Das folgende Beispiel zeigt, wie der Namespace des Identitätsanbieters festgelegt wird. Dies kann für Microsoft Azure AD gelten, wenn es einer Anweisung wie im vorherigen Beispiel folgt, oder für einen anderen Identitätsanbieter. Dies kann auch für den Fall gelten, dass Sie einen vorhandenen, von Amazon Redshift bereitgestellten Cluster oder eine Arbeitsgruppe in Amazon Redshift Serverless mit IAM Identity Center verbinden, wenn Sie eine Verbindung über eine verwaltete Anwendung eingerichtet haben.

ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';

Das folgende Beispiel legt die IAM-Rolle fest und gilt für den Anwendungsfall der Konfiguration der Redshift-Integration mit IAM Identity Center.

ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';

Weitere Informationen zum Einrichten einer Verbindung mit IAM Identity Center aus Redshift finden Sie unter Redshift mit IAM Identity Center verbinden, um Benutzern eine Single-Sign-On-Erfahrung zu bieten.

Deaktivieren eines Identitätsanbieters

Die folgende Beispielanweisung zeigt, wie ein Identitätsanbieter deaktiviert wird. Wenn er deaktiviert ist, können sich Verbundbenutzer des Identitätsanbieters erst wieder beim Cluster anmelden, wenn er wieder aktiviert ist.

ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;