

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Propagación de identidades de confianza con Amazon Redshift
<a name="tip-usecase-redshift"></a>

Los pasos para permitir una propagación de identidad fiable dependen de si los usuarios interactúan con las aplicaciones AWS gestionadas o con las gestionadas por los clientes. El siguiente diagrama muestra una configuración de propagación de identidad confiable para aplicaciones orientadas al cliente, AWS administradas o externas, que consultan datos de Amazon Redshift con el control de acceso proporcionado por Amazon Redshift o por servicios de autorización, como Amazon S3. AWS AWS Lake Formation Access Grants

![\[Diagrama de propagación de identidades de confianza mediante Amazon Redshift, Quick, Lake Formation e IAM Identity Center\]](http://docs.aws.amazon.com/es_es/singlesignon/latest/userguide/images/rs-tip-diagram.png)


Cuando la propagación de identidades de confianza a Amazon Redshift está habilitada, los administradores de Redshift pueden configurar Redshift para que [cree automáticamente funciones](https://docs.aws.amazon.com//redshift/latest/mgmt/redshift-iam-access-control-sso-autocreate.html) para IAM Identity Center como proveedor de identidades, asignar las funciones de Redshift a los grupos de IAM Identity Center y utilizar el [control de acceso basado en funciones de Redshift para conceder el acceso.](https://docs.aws.amazon.com//redshift/latest/dg/r_tutorial-RBAC.html)

## Aplicaciones orientadas al cliente compatibles
<a name="redshift-mgn-apps-and-customer-apps"></a>

**AWS aplicaciones administradas**  
Las siguientes aplicaciones AWS gestionadas orientadas al cliente admiten la propagación de identidades de confianza en Amazon Redshift:
+ [Amazon Redshift Query Editor V2](setting-up-tip-redshift.md)
+ [Rápido](https://docs.aws.amazon.com//quicksight/latest/user/redshift-trusted-identity-propagation.html)

**nota**  
Si utiliza Amazon Redshift Spectrum para acceder a bases de datos o tablas externas en AWS Glue Data Catalog, considere la posibilidad de configurar [Lake Formation](tip-tutorial-lf.md) y [Access Grants de Amazon S3 ](tip-tutorial-s3.md) para proporcionar un control de acceso detallado.

**Aplicaciones administradas por el cliente**  
Las siguientes aplicaciones orientadas al cliente administradas por el cliente admiten la propagación de identidades de confianza en Amazon Redshift:
+ **Tableau**, incluidos Tableau Desktop, Tableau Server y Tableau Prep
  + Para habilitar la propagación de identidades de confianza para los usuarios de Tableau, consulte [Integrate Tableau and Okta with Amazon Redshift using IAM Identity Center](https://aws.amazon.com/blogs//big-data/integrate-tableau-and-okta-with-amazon-redshift-using-aws-iam-identity-center/) en el *Blog de macrodatos de AWS *.
+ **Clientes de SQL** (DBeaver y DBVisualizer)
  + Para permitir la propagación de identidades de confianza para los usuarios de clientes de SQL (DBeaver y DBVisualizer), consulte [Integrate Identity Provider (IdP) with Amazon Redshift Query Editor V2 and SQL Client using IAM Identity Center for seamless Single Sign-On](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) en el *Blog de macrodatos de AWS *.