CREATE IDENTITY PROVIDER - Amazon Redshift

Amazon Redshift ne prendra plus en charge la création de nouveaux Python UDFs à compter du 1er novembre 2025. Si vous souhaitez utiliser Python UDFs, créez la version UDFs antérieure à cette date. Le Python existant UDFs continuera à fonctionner normalement. Pour plus d'informations, consultez le billet de blog.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CREATE IDENTITY PROVIDER

Définit un nouveau fournisseur d’identité. Seul un super-utilisateur peut créer un fournisseur d’identité.

Syntaxe

CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];

Paramètres

identity_provider_name

Nom du nouveau fournisseur d’identité. Pour plus d’informations sur les noms valides, consultez Noms et identificateurs.

type_name

Fournisseur d’identité avec lequel interagir. Azure et D AWSIDC sont actuellement les seuls fournisseurs d'identité pris en charge.

namespace_name

Espace de noms. Il s’agit d’un identifiant unique et abrégé pour le répertoire du fournisseur d’identité.

parameter_string

Chaîne contenant un objet JSON correctement formaté qui contient des paramètres et des valeurs requis pour le fournisseur d’identité.

arn

Le nom de ressource Amazon (ARN) d'une application gérée par IAM Identity Center. Ce paramètre est applicable uniquement lorsque le type de fournisseur d'identité est. AWSIDC

iam_role

Rôle IAM qui fournit les autorisations nécessaires pour établir la connexion à IAM Identity Center. Ce paramètre est applicable uniquement lorsque le type de fournisseur d'identité est. AWSIDC

auto_create_roles

Active ou désactive la fonctionnalité de création automatique des rôles. Si la valeur est VRAI, Amazon Redshift active la fonctionnalité de création automatique des rôles. Si la valeur est FALSE, Amazon Redshift désactive la fonctionnalité de création automatique des rôles. Si la valeur de ce paramètre n'est pas spécifiée, Amazon Redshift détermine la valeur selon la logique suivante :

  • S'il AUTO_CREATE_ROLES est fourni mais que la valeur n'est pas spécifiée, la valeur est définie sur TRUE.

  • Si AUTO_CREATE_ROLES ce n'est pas le cas et que le fournisseur d'identité l'est AWSIDC, la valeur est définie sur FALSE.

  • Si AUTO_CREATE_ROLES ce n'est pas le cas et que le fournisseur d'identité est Azure, la valeur est définie sur TRUE.

Pour inclure des groupes, spécifiezINCLUDE. La valeur par défaut est vide, ce qui signifie inclure tous les groupes si cette option AUTO_CREATE_ROLES est activée.

Pour exclure des groupes, spécifiezEXCLUDE. La valeur par défaut est vide, ce qui signifie qu'il ne faut exclure aucun groupe si cette option AUTO_CREATE_ROLES est activée.

filter_pattern

Expression de caractères UTF-8 valide avec un modèle correspondant aux noms de groupes. L’option LIKE effectue une mise en correspondance sensible à la casse qui prend en charge les métacaractères de mise en correspondance de modèle suivants :

Métacaractère Description
% Met en correspondance une séquence de zéro ou plusieurs caractères.
_ Met en correspondance un seul caractère.

Si filter_pattern ne contient pas de métacaractères, le modèle représente uniquement la chaîne elle-même ; dans ce cas, LIKE a la même fonction que l’opérateur d’égalité.

filter_pattern prend en charge les caractères suivants :

  • Caractères alphabétiques majuscules et minuscules (A-Z et a-z)

  • Chiffres (0-9)

  • Les caractères spéciaux suivants :

    _ % ^ * + ? { } , $

Exemples

L’exemple suivant crée un fournisseur d’identité nommé oauth_standard, avec un TYPE azure, afin d’établir une communication avec Microsoft Azure Active Directory (AD).

CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Vous pouvez connecter une application gérée par IAM Identity Center à un cluster provisionné existant ou à un groupe de travail Amazon Redshift Serverless. Cela vous permet de gérer l'accès à une base de données Redshift via IAM Identity Center. Pour ce faire, exécutez une commande SQL comme dans l'exemple suivant. Vous devez être administrateur de base de données.

CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';

Dans ce cas, l'ARN de l'application identifie l'application gérée à laquelle se connecter. Vous pouvez le trouver en courantSELECT * FROM SVV_IDENTITY_PROVIDERS;.

Pour plus d’informations sur l’utilisation de CREATE IDENTITY PROVIDER, y compris des exemples supplémentaires, consultez Fédération de fournisseurs d’identité natifs pour Amazon Redshift. Pour plus d'informations sur la configuration d'une connexion à IAM Identity Center depuis Redshift, voir Connect Redshift à IAM Identity Center pour offrir aux utilisateurs une expérience d'authentification unique.