

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Vertrauenswürdige Identitätsverbreitung mit Amazon Redshift
<a name="tip-usecase-redshift"></a>

Die Schritte zur Aktivierung der Verbreitung vertrauenswürdiger Identitäten hängen davon ab, ob Ihre Benutzer mit AWS verwalteten Anwendungen oder mit kundenverwalteten Anwendungen interagieren. Das folgende Diagramm zeigt eine Konfiguration zur Weitergabe vertrauenswürdiger Identitäten für clientseitige Anwendungen — entweder AWS verwaltet oder extern AWS —, die Amazon Redshift-Daten mit Zugriffskontrolle abfragen, die entweder von Amazon Redshift oder von Autorisierungsdiensten wie AWS Lake Formation Amazon S3 bereitgestellt wird. Access Grants

![\[Diagramm der Verbreitung vertrauenswürdiger Identitäten mit Amazon Redshift, Quick, Lake Formation und IAM Identity Center\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/rs-tip-diagram.png)


Wenn die Weitergabe vertrauenswürdiger Identitäten an Amazon Redshift aktiviert ist, können Redshift-Administratoren Redshift so konfigurieren, dass [automatisch Rollen für IAM Identity Center als Identitätsanbieter erstellt](https://docs.aws.amazon.com//redshift/latest/mgmt/redshift-iam-access-control-sso-autocreate.html), Redshift-Rollen Gruppen in IAM Identity Center zugeordnet werden und die rollenbasierte Zugriffskontrolle von [Redshift](https://docs.aws.amazon.com//redshift/latest/dg/r_tutorial-RBAC.html) verwendet wird, um Zugriff zu gewähren.

## Unterstützte Anwendungen mit Kundenkontakt
<a name="redshift-mgn-apps-and-customer-apps"></a>

**AWS verwaltete Anwendungen**  
Die folgenden AWS verwalteten clientseitigen Anwendungen unterstützen die Weitergabe vertrauenswürdiger Identitäten an Amazon Redshift:
+ [Amazon Redshift Query Editor V2](setting-up-tip-redshift.md)
+ [Schnell](https://docs.aws.amazon.com//quicksight/latest/user/redshift-trusted-identity-propagation.html)

**Anmerkung**  
Wenn Sie Amazon Redshift Spectrum für den Zugriff auf externe Datenbanken oder Tabellen verwenden AWS Glue Data Catalog, sollten Sie die Einrichtung von [Lake Formation](tip-tutorial-lf.md) und [Amazon S3](tip-tutorial-s3.md) in Betracht ziehen, Access Grants um eine detaillierte Zugriffskontrolle zu ermöglichen.

**Vom Kunden verwaltete Anwendungen**  
Die folgenden vom Kunden verwalteten Anwendungen unterstützen die Weitergabe vertrauenswürdiger Identitäten an Amazon Redshift:
+ **Tableau**einschließlich Tableau Desktop TableauServer, und Tableau Prep
  + Informationen zur Aktivierung der Verbreitung vertrauenswürdiger Identitäten für Benutzer von Tableau finden Sie unter [Integrieren Tableau und Okta mit Amazon Redshift using IAM Identity Center](https://aws.amazon.com/blogs//big-data/integrate-tableau-and-okta-with-amazon-redshift-using-aws-iam-identity-center/) im *AWS Big Data-Blog*.
+ **SQL-Clients** (DBeaverund) DBVisualizer
  + *Informationen zur Aktivierung der Verbreitung vertrauenswürdiger Identitäten für Benutzer von SQL Clients (DBeaverundDBVisualizer) finden Sie unter [Integrate Identity Provider (IdP) with Amazon Redshift Query Editor V2 und SQL Client using IAM Identity Center for seamless Single Sign-On](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) im AWS Big Data-Blog.*