Authentifizierungsmethoden - Amazon Redshift

Amazon Redshift unterstützt ab dem 1. November 2025 nicht mehr die Erstellung neuer Python-UDFs. Wenn Sie Python-UDFs verwenden möchten, erstellen Sie die UDFs vor diesem Datum. Bestehende Python-UDFs funktionieren weiterhin wie gewohnt. Weitere Informationen finden Sie im Blog-Posting.

Authentifizierungsmethoden

Um Daten vor unbefugtem Zugriff zu schützen, erfordern Amazon-Redshift-Datenspeicher, dass alle Verbindungen mit Benutzeranmeldeinformationen authentifiziert werden.

Die folgende Tabelle veranschaulicht die erforderlichen und optionalen Verbindungsoptionen für jede Authentifizierungsmethode, die verwendet werden kann, um eine Verbindung mit der Amazon-Redshift-ODBC-Treiberversion 2.x herzustellen:

Authentifizierungsmethode Erforderlich Optional
Standard
  • Host

  • Port

  • Datenbank

  • Benutzerkennung (UID)

  • Passwort

IAM-Profil
  • Host

  • Port

  • Datenbank

  • IAM

  • Profil

  • ClusterID

  • Region

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • InstanceProfile

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

IAM-Anmeldeinformationen
  • Host

  • Port

  • Datenbank

  • IAM

  • AccessKeyID

  • SecretAccessKey

  • ClusterID

  • Region

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • SessionToken

  • Benutzerkennung (UID)

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

AD FS
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • Benutzerkennung (UID)

  • Passwort

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • loginToRp

  • SSL_Insecure

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

Azure AD
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • Benutzerkennung (UID)

  • Passwort

  • IdP_Tenant

  • Client_ID

  • Client_Secret

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

JWT
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • web_identity_token

  • provider_name

Okta
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • Benutzerkennung (UID)

  • Passwort

  • IdP_Host

  • App_Name

  • App_ID

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

Ping Federate

  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • Benutzerkennung (UID)

  • Passwort

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • SSL_Insecure

  • partner_spid

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

Azure AD Browser
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • Benutzerkennung (UID)

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

SAML Browser
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • login_url

  • Benutzerkennung (UID)

  • ClusterID

  • Region

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

Auth-Profil
  • Host

  • Port

  • Datenbank

  • AccessKeyID

  • SecretAccessKey

Azure AD OAUTH2 Browser
  • Host

  • Port

  • Datenbank

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • Benutzerkennung (UID)

  • ClusterID

  • Region

  • EndpointUrl

  • IdP_Response_Timeout

  • listen_port

  • scope

  • provider_name

Anmerkung

ClusterID (Cluster-ID) und Region müssen in Host festgelegt werden, wenn sie nicht separat festgelegt werden.

AWS IAM Identity Center
  • Host

  • Datenbank

  • plugin_name

  • idc_region

  • issuer_url

  • idc_client_display_name

  • idp_response_timeout

  • listen_port

Verwenden eines Services für externe Anmeldeinformationen

Neben der integrierten Unterstützung für AD FS, Azure AD und Okta bietet die Windows-Version des Amazon-Redshift-ODBC-Treibers auch Unterstützung für andere Anmeldeinformationen-Services. Der Treiber kann Verbindungen mit jedem SAML-basierten Anmeldeinformationsanbieter-Plugin Ihrer Wahl authentifizieren.

So konfigurieren Sie einen Service für externe Anmeldeinformationen unter Windows:

  1. Erstellen Sie ein IAM-Profil, das das Plug-in des Anmeldeinformationsanbieters und andere Authentifizierungsparameter nach Bedarf angibt. Das Profil muss ASCII-kodiert sein und das folgende Schlüssel-Wert-Paar enthalten, wobei PluginPath der vollständige Pfad zur Plugin-Anwendung ist:

    plugin_name = PluginPath

    Zum Beispiel:

    plugin_name = C:\Users\kjson\myapp\CredServiceApp.exe

    Informationen zum Erstellen eines Profils finden Sie unter Verwenden eines Konfigurationsprofils im Verwaltungshandbuch zum Amazon-Redshift-Cluster.

  2. Konfigurieren Sie den Treiber für die Verwendung dieses Profils. Der Treiber erkennt und verwendet die im Profil angegebenen Authentifizierungseinstellungen.