Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog
MODIFICAR PROVEEDOR DE IDENTIDADES
Modifica un proveedor de identidades para asignar nuevos parámetros y valores. Cuando ejecuta este comando, todos los valores de parámetros establecidos anteriormente se eliminan antes de asignarse los nuevos valores. Solo un superusuario puede modificar un proveedor de identidades.
Sintaxis
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]
Parámetros
- identity_provider_name
-
Nombre del nuevo proveedor de identidades. Para obtener más información acerca de los nombres válidos, consulte Nombres e identificadores.
- parameter_string
-
Una cadena que contiene un objeto JSON con el formato correcto que contiene los parámetros y valores necesarios para el proveedor de identidades específico.
- namespace
-
El espacio de nombres de la organización.
- iam_role
-
El rol de IAM que proporciona permisos para la conexión al IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.
- auto_create_roles
-
Habilita o deshabilita la característica de creación automática de roles. Si el valor es TRUE, Amazon Redshift habilita la característica de creación automática de roles. Si el valor es FALSE, Amazon Redshift desactiva la característica de creación automática de roles. Si no se especifica el valor de este parámetro, Amazon Redshift determina el valor mediante la siguiente lógica:
Si se proporciona
AUTO_CREATE_ROLES
pero no se especifica el valor, el valor se establece en TRUE.Si no se proporciona
AUTO_CREATE_ROLES
y el proveedor de identidad es AWSIDC, el valor se establece en FALSE.Si no se proporciona
AUTO_CREATE_ROLES
y el proveedor de identidad es Azure, el valor se establece en TRUE.
Para incluir grupos, especifique
INCLUDE
. El valor predeterminado es vacío, lo que significa incluir todos los grupos siAUTO_CREATE_ROLES
está activado.Para excluir grupos, especifique
EXCLUDE
. El valor predeterminado es vacío, lo que significa que no se excluirá ningún grupo siAUTO_CREATE_ROLES
está activado. - filter_pattern
-
Una expresión de caracteres UTF-8 válida con un patrón para hacer coincidir los nombres de grupo. La opción LIKE realiza una coincidencia que distingue entre mayúsculas y minúsculas y admite los siguientes metacaracteres de coincidencia de patrones:
Metacarácter Descripción %
Coincide con cualquier secuencia de cero o más caracteres. _
Coincide con cualquier carácter. Si filter_pattern no contiene metacaracteres, solo representa la propia cadena; en ese caso, LIKE actúa igual que el operador de igualdad.
filter_pattern admite los siguientes caracteres:
Caracteres alfabéticos en mayúsculas y minúsculas (A-Z y a-z)
Números (0-9)
Los siguientes caracteres especiales:
_ % ^ * + ? { } , $
- DISABLE o ENABLE
-
Activa o desactiva un proveedor de identidades. El valor predeterminado es ENABLE.
Ejemplos
En el siguiente ejemplo se modifica un proveedor de identidades denominado oauth_standard. Se aplica específicamente a los casos en que Microsoft Azure AD es el proveedor de identidades.
ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
El siguiente ejemplo muestra cómo configurar el espacio de nombres del proveedor de identidades. Esto se puede aplicar a Microsoft Azure AD, si sigue una instrucción como la del ejemplo anterior o a otro proveedor de identidades. También se puede aplicar a los casos en los que conecte un clúster aprovisionado de Amazon Redshift o un grupo de trabajo de Amazon Redshift sin servidor existente a IAM Identity Center, si tiene una conexión configurada a través de una aplicación administrada.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';
El siguiente ejemplo establece el rol de IAM y funciona en el caso de uso para configurar la integración de Redshift con IAM Identity Center.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
Para obtener más información sobre la configuración de una conexión de IAM Identity Center desde Redshift, consulte Conectar Redshift con IAM Identity Center para ofrecer a los usuarios una experiencia de inicio de sesión único.
Desactivación de un proveedor de identidades
La instrucción de ejemplo siguiente muestra cómo desactivar un proveedor de identidades. Cuando está desactivado, los usuarios federados del proveedor de identidades no pueden iniciar sesión en el clúster hasta que se vuelva a habilitar.
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;