CREATE IDENTITY PROVIDER - Amazon Redshift

Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog.

CREATE IDENTITY PROVIDER

Define un nuevo proveedor de identidades. Solo un superusuario puede crear un proveedor de identidades.

Sintaxis

CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];

Parámetros

identity_provider_name

Nombre del nuevo proveedor de identidades. Para obtener más información acerca de los nombres válidos, consulte Nombres e identificadores.

type_name

El proveedor de identidades con el que interactuar. En la actualidad, Azure y AWSIDC son los únicos proveedores de identidad admitidos.

namespace_name

El espacio de nombres. Se trata de un identificador abreviado único para el directorio del proveedor de identidades.

parameter_string

Una cadena que contiene un objeto JSON con el formato correcto que contiene los parámetros y valores necesarios para el proveedor de identidades específico.

arn

El nombre de recurso de Amazon (ARN) de una aplicación administrada por el IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.

iam_role

El rol de IAM que proporciona permisos para realizar la conexión al IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.

auto_create_roles

Habilita o deshabilita la característica de creación automática de roles. Si el valor es TRUE, Amazon Redshift habilita la característica de creación automática de roles. Si el valor es FALSE, Amazon Redshift desactiva la característica de creación automática de roles. Si no se especifica el valor de este parámetro, Amazon Redshift determina el valor mediante la siguiente lógica:

  • Si se proporciona AUTO_CREATE_ROLES pero no se especifica el valor, el valor se establece en TRUE.

  • Si no se proporciona AUTO_CREATE_ROLES y el proveedor de identidad es AWSIDC, el valor se establece en FALSE.

  • Si no se proporciona AUTO_CREATE_ROLES y el proveedor de identidad es Azure, el valor se establece en TRUE.

Para incluir grupos, especifique INCLUDE. El valor predeterminado es vacío, lo que significa incluir todos los grupos si AUTO_CREATE_ROLES está activado.

Para excluir grupos, especifique EXCLUDE. El valor predeterminado es vacío, lo que significa que no se excluirá ningún grupo si AUTO_CREATE_ROLES está activado.

filter_pattern

Una expresión de caracteres UTF-8 válida con un patrón para hacer coincidir los nombres de grupo. La opción LIKE realiza una coincidencia que distingue entre mayúsculas y minúsculas y admite los siguientes metacaracteres de coincidencia de patrones:

Metacarácter Descripción
% Coincide con cualquier secuencia de cero o más caracteres.
_ Coincide con cualquier carácter.

Si filter_pattern no contiene metacaracteres, solo representa la propia cadena; en ese caso, LIKE actúa igual que el operador de igualdad.

filter_pattern admite los siguientes caracteres:

  • Caracteres alfabéticos en mayúsculas y minúsculas (A-Z y a-z)

  • Números (0-9)

  • Los siguientes caracteres especiales:

    _ % ^ * + ? { } , $

Ejemplos

En el ejemplo siguiente se crea un proveedor de identidades denominado oauth_standard, con un TIPO azure, para establecer la comunicación con Microsoft Azure Active Directory (AD).

CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Puede conectar una aplicación administrada de IAM Identity Center con un clúster aprovisionado existente o un grupo de trabajo de Amazon Redshift sin servidor. Esto le permite administrar el acceso a una base de datos de Redshift a través del IAM Identity Center. Para ello, ejecute un comando de SQL como el siguiente ejemplo. Debe ser administrador de bases de datos.

CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';

En este caso, el ARN de la aplicación identifica la aplicación administrada a la que conectarse. Puede encontrarla ejecutando SELECT * FROM SVV_IDENTITY_PROVIDERS;.

Para obtener más información sobre el uso de CREATE IDENTITY PROVIDER, incluidos ejemplos adicionales, consulte Federación de proveedores de identidades (IdP) nativos para Amazon Redshift. Para obtener más información sobre la configuración de una conexión de IAM Identity Center desde Redshift, consulte Conectar Redshift con IAM Identity Center para ofrecer a los usuarios una experiencia de inicio de sesión único.