Hubungkan Redshift dengan AWS IAM Identity Center untuk pengalaman masuk tunggal - Amazon Redshift

Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai 1 November 2025. Jika Anda ingin menggunakan Python UDFs, buat UDFs sebelum tanggal tersebut. Python yang ada UDFs akan terus berfungsi seperti biasa. Untuk informasi lebih lanjut, lihat posting blog.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Hubungkan Redshift dengan AWS IAM Identity Center untuk pengalaman masuk tunggal

Anda dapat mengelola akses pengguna dan grup ke gudang data Amazon Redshift melalui propagasi identitas terpercaya.

Propagasi identitas tepercaya adalah AWS IAM Identity Center fitur yang Layanan AWS dapat digunakan oleh administrator terhubung untuk memberikan dan mengaudit akses ke data layanan. Akses ke data ini didasarkan pada atribut pengguna seperti asosiasi grup. Menyiapkan propagasi identitas tepercaya memerlukan kolaborasi antara administrator yang terhubung Layanan AWS dan administrator Pusat Identitas IAM. Untuk informasi lebih lanjut, lihat Prasyarat dan pertimbangan.

Untuk mengilustrasikan satu end-to-end kasus, Anda dapat menggunakan Amazon QuickSight dasbor atau editor kueri Amazon Redshift v2 untuk mengakses Redshift. Akses dalam hal ini didasarkan pada grup Pusat AWS Identitas IAM. Redshift dapat menentukan siapa pengguna dan keanggotaan grup mereka. AWS IAM Identity Center juga memungkinkan untuk menghubungkan dan mengelola identitas melalui penyedia identitas pihak ketiga (iDP) seperti Okta atau. PingOne

Setelah administrator Anda mengatur koneksi antara Redshift dan AWS IAM Identity Center, mereka dapat mengonfigurasi akses berbutir halus berdasarkan grup penyedia identitas untuk mengotorisasi akses pengguna ke data.

penting

Saat Anda menghapus pengguna dari Pusat Identitas AWS IAM atau direktori penyedia identitas terhubung (iDP), pengguna tidak secara otomatis dihapus dari katalog Amazon Redshift. Untuk menghapus pengguna secara manual dari katalog Amazon Redshift, jalankan DROP USER perintah untuk menghapus sepenuhnya pengguna yang telah dihapus dari Pusat Identitas AWS IAM atau iDP. Untuk informasi selengkapnya tentang cara menjatuhkan pengguna, lihat DROP USER di Panduan Pengembang Database Amazon Redshift.

Manfaat integrasi Redshift dengan AWS IAM Identity Center

Menggunakan AWS IAM Identity Center dengan Redshift dapat menguntungkan organisasi Anda dengan cara berikut:

  • Penulis dasbor Amazon QuickSight dapat terhubung ke sumber data Redshift tanpa harus memasukkan kembali kata sandi atau mengharuskan administrator untuk mengatur peran IAM dengan izin yang kompleks.

  • AWS IAM Identity Center menyediakan lokasi pusat bagi pengguna tenaga kerja Anda. AWS Anda dapat membuat pengguna dan grup secara langsung di Pusat AWS Identitas IAM atau menghubungkan pengguna dan grup yang ada yang Anda kelola di penyedia identitas berbasis standar seperti Okta,, PingOne atau Microsoft Entra ID (Azure AD). AWS IAM Identity Center mengarahkan otentikasi ke sumber kebenaran yang Anda pilih untuk pengguna dan grup, dan memelihara direktori pengguna dan grup untuk diakses oleh Redshift. Untuk informasi selengkapnya, lihat Mengelola sumber identitas Anda dan Penyedia identitas yang didukung di Panduan Pengguna Pusat AWS Identitas IAM.

  • Anda dapat berbagi satu instans Pusat AWS Identitas IAM dengan beberapa cluster dan grup kerja Redshift dengan kemampuan penemuan otomatis dan koneksi yang sederhana. Ini membuatnya cepat untuk menambahkan cluster tanpa upaya ekstra untuk mengonfigurasi koneksi Pusat Identitas AWS IAM untuk masing-masing, dan memastikan bahwa semua cluster dan kelompok kerja memiliki pandangan pengguna, atribut, dan grup yang konsisten. Perhatikan bahwa instans Pusat AWS Identitas IAM organisasi Anda harus berada di wilayah yang sama dengan rangkaian data Redshift yang Anda sambungkan.

  • Karena identitas pengguna diketahui dan dicatat bersama dengan akses data, lebih mudah bagi Anda untuk memenuhi peraturan kepatuhan melalui mengaudit akses pengguna. AWS CloudTrail

Persona administrator untuk menghubungkan aplikasi

Berikut ini adalah persona yang merupakan kunci untuk menghubungkan aplikasi analitik ke aplikasi terkelola AWS IAM Identity Center untuk Redshift:

  • Administrator aplikasi — Membuat aplikasi dan mengonfigurasi layanan mana yang akan memungkinkan pertukaran token identitas. Administrator ini juga menentukan pengguna atau grup mana yang memiliki akses ke aplikasi.

  • Administrator data — Mengkonfigurasi akses halus ke data. Pengguna dan grup di Pusat AWS Identitas IAM dapat memetakan ke izin tertentu.

Menghubungkan ke Amazon Redshift dengan AWS IAM Identity Center melalui Amazon QuickSight

Berikut ini menunjukkan cara menggunakan QuickSight autentikasi dengan Redshift saat terhubung dan akses dikelola AWS melalui Pusat Identitas IAM: Mengotorisasi koneksi dari ke kluster QuickSight Amazon Redshift. Langkah-langkah ini berlaku untuk Amazon Redshift Serverless juga.

Menghubungkan ke Amazon Redshift dengan AWS IAM Identity Center melalui editor kueri Amazon Redshift v2

Setelah menyelesaikan langkah-langkah untuk mengatur koneksi AWS IAM Identity Center dengan Redshift, pengguna dapat mengakses database dan objek yang sesuai dalam database melalui identitas IAM Identity Center, AWS namespace-prefixed. Untuk informasi selengkapnya tentang menghubungkan ke database Redshift dengan login editor kueri v2, lihat Bekerja dengan editor kueri v2.

Batasan untuk menghubungkan ke Amazon Redshift dengan AWS IAM Identity Center

Saat menggunakan sistem masuk tunggal AWS IAM Identity Center, pertimbangkan batasan berikut:

  • Tidak ada dukungan untuk VPC yang disempurnakan — VPC yang disempurnakan tidak didukung saat Anda menggunakan sistem masuk tunggal Pusat Identitas AWS IAM untuk Amazon Redshift. Untuk informasi selengkapnya tentang VPC yang disempurnakan, lihat Perutean VPC yang Ditingkatkan di Amazon Redshift.