ALTER IDENTITY PROVIDER - Amazon Redshift

Amazon Redshift wird UDFs ab dem 1. November 2025 die Erstellung von neuem Python nicht mehr unterstützen. Wenn Sie Python verwenden möchten UDFs, erstellen Sie das UDFs vor diesem Datum liegende. Bestehendes Python UDFs wird weiterhin wie gewohnt funktionieren. Weitere Informationen finden Sie im Blogbeitrag.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

ALTER IDENTITY PROVIDER

Ändert einen Identitätsanbieter, um neue Parameter und Werte zuzuweisen. Wenn Sie diesen Befehl ausführen, werden alle zuvor festgelegten Parameterwerte gelöscht, bevor die neuen Werte zugewiesen werden. Nur Superuser können Identitätsanbieter ändern.

Syntax

ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]

Parameter

identity_provider_name

Name des neuen Identitätsanbieters. Weitere Informationen zu gültigen Namen finden Sie unter Namen und Kennungen.

parameter_string

Eine Zeichenfolge mit einem ordnungsgemäß formatierten JSON-Objekt, das die für den spezifischen Identitätsanbieter erforderlichen Parameter und Werte enthält.

Namespace

Der Organisations-Namespace.

iam_role

Die IAM-Rolle, die Berechtigungen für die Verbindung zum IAM Identity Center bereitstellt. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp ist. AWSIDC

auto_create_roles

Aktiviert oder deaktiviert die Funktion zum automatischen Erstellen von Rollen. Wenn der Wert TRUE ist, aktiviert Amazon Redshift die Funktion zum automatischen Erstellen von Rollen. Wenn der Wert FALSE ist, deaktiviert Amazon Redshift die Funktion zum automatischen Erstellen von Rollen. Wenn der Wert für diesen Parameter nicht angegeben ist, bestimmt Amazon Redshift den Wert mithilfe der folgenden Logik:

  • Wenn angegeben, aber der Wert nicht angegeben AUTO_CREATE_ROLES ist, wird der Wert auf TRUE gesetzt.

  • Wenn AUTO_CREATE_ROLES nicht angegeben wird und der Identitätsanbieter schon AWSIDC, wird der Wert auf FALSE gesetzt.

  • Wenn AUTO_CREATE_ROLES nicht angegeben und der Identitätsanbieter Azure ist, wird der Wert auf TRUE gesetzt.

Um Gruppen einzubeziehen, geben Sie anINCLUDE. Die Standardeinstellung ist leer, was bedeutet, dass alle Gruppen eingeschlossen werden, wenn diese AUTO_CREATE_ROLES Option aktiviert ist.

Um Gruppen auszuschließen, geben Sie anEXCLUDE. Die Standardeinstellung ist leer, was bedeutet, dass keine Gruppen ausgeschlossen werden sollen, wenn diese AUTO_CREATE_ROLES Option aktiviert ist.

filter_pattern

Ein gültiger UTF-8-Zeichenausdruck mit einem Muster, das Gruppennamen entspricht. Die Option LIKE führt eine Suche durch, bei der zwischen Groß- und Kleinschreibung unterschieden wird und welche die folgenden Metazeichen für den Mustervergleich unterstützt:

Metazeichen Beschreibung
% Entspricht einer Folge von 0 oder mehr Zeichen.
_ Entspricht einem beliebigen Zeichen.

Wenn filter-pattern keine Metazeichen enthält, repräsentiert das Muster die Zeichenfolge selbst. In diesem Fall liefert LIKE dasselbe Ergebnis wie der Gleichheitsoperator.

filter_pattern unterstützt die folgenden Zeichen:

  • Groß- und Kleinbuchstaben (A-Z und a-z)

  • Zahlen (0-9)

  • Die folgenden Sonderzeichen:

    _ % ^ * + ? { } , $
DEAKTIVIEREN oder AKTIVIEREN

Schaltet einen Identitätsanbieter ein oder aus. Die Standardeinstellung ist ENABLE.

Beispiele

Im folgenden Beispiel wird ein Identitätsanbieter mit dem Namen oauth_standard geändert. Dies gilt insbesondere dann, wenn Microsoft Azure AD der Identitätsanbieter ist.

ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Das folgende Beispiel zeigt, wie der Namespace für den Identitätsanbieter festgelegt wird. Dies kann für Microsoft Azure AD gelten, wenn es einer Anweisung wie im vorherigen Beispiel folgt, oder für einen anderen Identitätsanbieter. Dies kann auch für den Fall gelten, dass Sie einen vorhandenen von Amazon Redshift bereitgestellten Cluster oder eine Amazon Redshift Serverless-Arbeitsgruppe mit IAM Identity Center verbinden, wenn Sie eine Verbindung über eine verwaltete Anwendung eingerichtet haben.

ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';

Das folgende Beispiel legt die IAM-Rolle fest und funktioniert im Anwendungsfall für die Konfiguration der Redshift-Integration mit IAM Identity Center.

ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';

Weitere Informationen zum Einrichten einer Verbindung zu IAM Identity Center von Redshift aus finden Sie unter Redshift mit IAM Identity Center Connect, um Benutzern ein Single-Sign-On-Erlebnis zu bieten.

Deaktivieren eines Identitätsanbieters

Die folgende Beispielanweisung zeigt, wie ein Identitätsanbieter deaktiviert wird. Wenn er deaktiviert ist, können sich Verbundbenutzer des Identitätsanbieters erst wieder beim Cluster anmelden, wenn er wieder aktiviert ist.

ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;