Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del 1 de noviembre de 2025. Si desea utilizar las UDF de Python, créelas antes de esa fecha. Las UDF de Python existentes seguirán funcionando con normalidad. Para obtener más información, consulte la publicación del blog
CREATE IDENTITY PROVIDER
Define un nuevo proveedor de identidades. Solo un superusuario puede crear un proveedor de identidades.
Sintaxis
CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];
Parámetros
- identity_provider_name
-
Nombre del nuevo proveedor de identidades. Para obtener más información acerca de los nombres válidos, consulte Nombres e identificadores.
- type_name
-
El proveedor de identidades con el que interactuar. En la actualidad, Azure y AWSIDC son los únicos proveedores de identidad admitidos.
- namespace_name
-
El espacio de nombres. Se trata de un identificador abreviado único para el directorio del proveedor de identidades.
- parameter_string
-
Una cadena que contiene un objeto JSON con el formato correcto que contiene los parámetros y valores necesarios para el proveedor de identidades específico.
- arn
-
El nombre de recurso de Amazon (ARN) de una aplicación administrada por el IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.
- iam_role
-
El rol de IAM que proporciona permisos para realizar la conexión al IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.
- auto_create_roles
-
Habilita o deshabilita la característica de creación automática de roles. Si el valor es TRUE, Amazon Redshift habilita la característica de creación automática de roles. Si el valor es FALSE, Amazon Redshift desactiva la característica de creación automática de roles. Si no se especifica el valor de este parámetro, Amazon Redshift determina el valor mediante la siguiente lógica:
Si se proporciona
AUTO_CREATE_ROLES
pero no se especifica el valor, el valor se establece en TRUE.Si no se proporciona
AUTO_CREATE_ROLES
y el proveedor de identidad es AWSIDC, el valor se establece en FALSE.Si no se proporciona
AUTO_CREATE_ROLES
y el proveedor de identidad es Azure, el valor se establece en TRUE.
Para incluir grupos, especifique
INCLUDE
. El valor predeterminado es vacío, lo que significa incluir todos los grupos siAUTO_CREATE_ROLES
está activado.Para excluir grupos, especifique
EXCLUDE
. El valor predeterminado es vacío, lo que significa que no se excluirá ningún grupo siAUTO_CREATE_ROLES
está activado. - filter_pattern
-
Una expresión de caracteres UTF-8 válida con un patrón para hacer coincidir los nombres de grupo. La opción LIKE realiza una coincidencia que distingue entre mayúsculas y minúsculas y admite los siguientes metacaracteres de coincidencia de patrones:
Metacarácter Descripción %
Coincide con cualquier secuencia de cero o más caracteres. _
Coincide con cualquier carácter. Si filter_pattern no contiene metacaracteres, solo representa la propia cadena; en ese caso, LIKE actúa igual que el operador de igualdad.
filter_pattern admite los siguientes caracteres:
Caracteres alfabéticos en mayúsculas y minúsculas (A-Z y a-z)
Números (0-9)
Los siguientes caracteres especiales:
_ % ^ * + ? { } , $
Ejemplos
En el ejemplo siguiente se crea un proveedor de identidades denominado oauth_standard, con un TIPO azure, para establecer la comunicación con Microsoft Azure Active Directory (AD).
CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
Puede conectar una aplicación administrada de IAM Identity Center con un clúster aprovisionado existente o un grupo de trabajo de Amazon Redshift sin servidor. Esto le permite administrar el acceso a una base de datos de Redshift a través del IAM Identity Center. Para ello, ejecute un comando de SQL como el siguiente ejemplo. Debe ser administrador de bases de datos.
CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';
En este caso, el ARN de la aplicación identifica la aplicación administrada a la que conectarse. Puede encontrarla ejecutando SELECT * FROM SVV_IDENTITY_PROVIDERS;
.
Para obtener más información sobre el uso de CREATE IDENTITY PROVIDER, incluidos ejemplos adicionales, consulte Federación de proveedores de identidades (IdP) nativos para Amazon Redshift. Para obtener más información sobre la configuración de una conexión de IAM Identity Center desde Redshift, consulte Conectar Redshift con IAM Identity Center para ofrecer a los usuarios una experiencia de inicio de sesión único.