

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# IKLAN FS
<a name="setup-identity-provider-adfs"></a>

Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan AD FS sebagai penyedia identitas (iDP) untuk mengakses klaster Amazon Redshift Anda.

## Langkah 1: Siapkan AD FS dan AWS akun Anda untuk saling percaya
<a name="setup-identity-provider-adfs-trust"></a>

 Prosedur berikut menjelaskan cara mengatur hubungan kepercayaan. 

1. Buat atau gunakan klaster Amazon Redshift yang ada agar pengguna AD FS dapat terhubung. Untuk mengkonfigurasi koneksi, properti tertentu dari cluster ini diperlukan, seperti pengidentifikasi cluster. Untuk informasi selengkapnya, lihat [Membuat Cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/create-cluster.html).

1. Siapkan AD FS untuk mengontrol akses Amazon Redshift di Konsol Manajemen Microsoft: 

   1. Pilih **ADFS 2.0**, lalu pilih **Add Relying Party** Trust. Pada halaman **Add Relying Party Trust Wizard**, pilih **Mulai**.

   1. Pada halaman **Pilih Sumber Data**, pilih **Impor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal**.

   1. Untuk **alamat metadata Federasi (nama host atau URL), masukkan**. **https://signin.aws.amazon.com/saml-metadata.xml** File XHTML metadata adalah dokumen metadata SAMP standar yang menggambarkan sebagai pihak yang mengandalkan. AWS 

   1. Pada halaman **Tentukan Nama Tampilan**, masukkan nilai untuk **Nama tampilan**. 

   1. Pada halaman **Pilih Aturan Otorisasi Penerbitan, pilih aturan** otorisasi penerbitan untuk mengizinkan atau menolak semua pengguna mengakses pihak yang bergantung ini.

   1. Pada halaman **Siap Tambah Kepercayaan**, tinjau pengaturan Anda.

   1. Pada halaman **Selesai**, pilih **Buka dialog Edit Aturan Klaim untuk kepercayaan pihak yang mengandalkan ini saat wizard ditutup**.

   1. Pada menu konteks (klik kanan), pilih **Mengandalkan Perwalian Partai**.

   1. Untuk pihak yang Anda andalkan, buka menu konteks (klik kanan) dan pilih **Edit Aturan Klaim**. Pada halaman **Edit Aturan Klaim**, pilih **Tambah Aturan**.

   1. Untuk **templat aturan Klaim**, pilih **Ubah Klaim Masuk**, lalu pada NameId halaman **Edit Aturan —**, lakukan hal berikut:
      + Untuk **nama aturan Klaim**, masukkan **NameId**.
      + Untuk **Nama klaim masuk, pilih Nama** **Akun Windows**.
      + Untuk **Nama klaim keluar**, pilih **ID Nama**.
      + Untuk **format ID nama keluar**, pilih **Persistent Identifier**.
      + Pilih **Lewati semua nilai klaim**.

   1. Pada halaman **Edit Aturan Klaim**, pilih **Tambah Aturan**. Pada halaman **Pilih Templat Aturan, untuk templat aturan** **Klaim**, pilih **Kirim Atribut LDAP sebagai Klaim**.

   1. Pada halaman **Configure Rule**, lakukan hal berikut:
      + Untuk **nama aturan Klaim**, masukkan **RoleSessionName**.
      + Untuk **toko Atribut**, pilih **Active Directory**.
      + Untuk **Atribut LDAP**, pilih **Alamat Email**.
      + Untuk **Jenis Klaim Keluar**, pilih**https://aws.amazon.com/SAML/Attributes/RoleSessionName**.

   1. Pada halaman **Edit Aturan Klaim**, pilih **Tambah Aturan**. Pada halaman **Pilih Templat Aturan**, untuk **templat aturan Klaim**, pilih **Kirim Klaim Menggunakan Aturan Kustom**.

   1. Pada halaman **Aturan Edit — Dapatkan Grup IKLAN**, untuk **nama aturan Klaim**, masukkan **Dapatkan Grup IKLAN**.

   1. Untuk **aturan Kustom**, masukkan yang berikut ini.

      ```
      c:[Type ==
                                          "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname",
                                          Issuer == "AD AUTHORITY"] => add(store = "Active Directory",
                                          types = ("http://temp/variable"), query = ";tokenGroups;{0}",
                                          param = c.Value);
      ```

   1. Pada halaman **Edit Aturan Klaim**, pilih **Tambah Aturan**. Pada halaman **Pilih Templat Aturan**, untuk **templat aturan Klaim**, pilih **Kirim Klaim Menggunakan Aturan Kustom**.

   1. Pada halaman **Edit Aturan — Peran**, untuk **nama aturan Klaim**, ketik **Peran**.

   1. Untuk **aturan Kustom,** masukkan yang berikut ini.

      ```
      c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-", "arn:aws:iam::123456789012:saml-provider/ADFS,arn:aws:iam::123456789012:role/ADFS-"));
      ```

      Perhatikan penyedia SAFL dan peran yang harus diasumsikan. ARNs Dalam contoh ini, `arn:aws:iam:123456789012:saml-provider/ADFS` adalah ARN dari penyedia SAMP dan merupakan ARN `arn:aws:iam:123456789012:role/ADFS-` dari peran tersebut.

1. Pastikan Anda telah mengunduh `federationmetadata.xml` file tersebut. Periksa apakah isi dokumen tidak memiliki karakter yang tidak valid. Ini adalah file metadata yang Anda gunakan saat mengonfigurasi hubungan kepercayaan. AWS

1. Buat penyedia identitas SALL IAM di konsol IAM. Dokumen metadata. yang Anda berikan adalah file XHTML metadata federasi yang Anda simpan saat Anda menyiapkan Aplikasi Azure Enterprise. Untuk langkah-langkah mendetail, lihat [Membuat dan Mengelola Penyedia Identitas IAM (Konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html#idp-manage-identityprovider-console) di *Panduan Pengguna IAM*. 

1. Buat peran IAM untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat [Membuat Peran untuk SAMP](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html#idp_saml_Create) di *Panduan Pengguna IAM*. 

1. Buat kebijakan IAM yang dapat Anda lampirkan ke peran IAM yang Anda buat untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat [Membuat Kebijakan IAM (Konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) di *Panduan Pengguna IAM*. Untuk contoh Azure AD, lihat[Menyiapkan otentikasi masuk tunggal JDBC atau ODBC](setup-azure-ad-identity-provider.md). 

## Langkah 2: Siapkan JDBC atau ODBC untuk otentikasi ke AD FS
<a name="setup-identity-provider-adfs-auth"></a>

------
#### [ JDBC ]

 Prosedur berikut menjelaskan cara mengatur hubungan JDBC ke AD FS. 
+ Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui JDBC menggunakan sistem masuk tunggal AD FS. 

  Anda dapat menggunakan klien apa pun yang menggunakan driver JDBC untuk terhubung menggunakan sistem masuk tunggal AD FS atau menggunakan bahasa seperti Java untuk terhubung menggunakan skrip. Untuk informasi instalasi dan konfigurasi, lihat[Mengonfigurasi koneksi untuk driver JDBC versi 2.x untuk Amazon Redshift](jdbc20-install.md).

  Misalnya, Anda dapat menggunakan SQLWorkbench/J sebagai klien. Ketika Anda mengkonfigurasi SQLWorkbench /J, URL database Anda menggunakan format berikut.

  ```
  jdbc:redshift:iam://cluster-identifier:us-west-1/dev
  ```

  Jika Anda menggunakan SQLWorkbench/J sebagai klien, ambil langkah-langkah berikut:

  1. Mulai SQL Workbench/J. Di halaman **Select Connection Profile**, tambahkan **Profil Grup**, misalnya. **ADFS**

  1. Untuk **Profil Koneksi**, masukkan nama profil koneksi Anda, misalnya**ADFS**.

  1. Pilih **Kelola Driver**, dan pilih **Amazon Redshift**. Pilih ikon **Open Folder** di sebelah **Library**, lalu pilih file JDBC .jar yang sesuai. 

  1. Pada halaman **Pilih Profil Koneksi**, tambahkan informasi ke profil koneksi sebagai berikut:
     + Untuk **Pengguna**, masukkan nama pengguna AD FS Anda. Ini adalah nama pengguna akun yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi.
     + Untuk **Kata Sandi**, masukkan kata sandi AD FS Anda.
     + Untuk **Driver**, pilih **Amazon Redshift (com.amazon.redshift.jdbc.driver)**.
     + Untuk **URL**, masukkan**jdbc:redshift:iam://*your-cluster-identifier*:*your-cluster-region*/*your-database-name***.

  1. Pilih **Extended Properties**. Untuk **plugin\$1name**, masukkan. **com.amazon.redshift.plugin.AdfsCredentialsProvider** Nilai ini menentukan driver untuk menggunakan sistem masuk tunggal AD FS sebagai metode otentikasi. 

------
#### [ ODBC ]

**Untuk mengatur ODBC untuk otentikasi ke AD FS**
+ Konfigurasikan klien database Anda untuk terhubung ke klaster Anda melalui ODBC menggunakan sistem masuk tunggal AD FS. 

  Amazon Redshift menyediakan driver ODBC untuk sistem operasi Linux, Windows, dan macOS. Sebelum Anda menginstal driver ODBC, tentukan apakah alat klien SQL Anda 32-bit atau 64-bit. Instal driver ODBC yang sesuai dengan persyaratan alat klien SQL Anda. 

  Di Windows, di halaman **Pengaturan DSN Driver Amazon Redshift ODBC, di bawah Pengaturan** **Koneksi**, masukkan informasi berikut: 
  + Untuk **Nama Sumber Data**, masukkan***your-DSN***. Ini menentukan nama sumber data yang digunakan sebagai nama profil ODBC. 
  + Untuk **jenis Auth**, pilih **Penyedia Identitas: SAMP**. Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan sistem masuk tunggal AD FS.
  + Untuk **ID Cluster**, masukkan***your-cluster-identifier***. 
  + Untuk **Wilayah**, masukkan***your-cluster-region***.
  + Untuk **Database**, masukkan***your-database-name***.
  + Untuk **Pengguna**, masukkan***your-adfs-username***. Ini adalah nama pengguna untuk akun AD FS yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi. Gunakan ini hanya untuk **jenis Auth** adalah **Penyedia Identitas: SAMP**.
  + Untuk **Kata Sandi**, masukkan***your-adfs-password***. Gunakan ini hanya untuk **jenis Auth** adalah **Penyedia Identitas: SAMP**. 

  Di macOS dan Linux, edit `odbc.ini` file sebagai berikut: 
**catatan**  
Semua entri tidak peka huruf besar/kecil.
  + Untuk **clusterid, masukkan**. ***your-cluster-identifier*** Ini adalah nama cluster Amazon Redshift yang dibuat.
  + Untuk **wilayah**, masukkan***your-cluster-region***. Ini adalah AWS Wilayah cluster Amazon Redshift yang dibuat.
  + Untuk **database**, masukkan***your-database-name***. Ini adalah nama database yang Anda coba akses di cluster Amazon Redshift.
  + Untuk **lokal**, masukkan**en-us**. Ini adalah bahasa yang menampilkan pesan kesalahan.
  + Untuk **iam**, masukkan**1**. Nilai ini menentukan driver untuk mengautentikasi menggunakan kredensyal IAM.
  + Untuk **plugin\$1name**, lakukan salah satu hal berikut:
    + Untuk proses masuk tunggal AD FS dengan konfigurasi MFA, masukkan. **BrowserSAML** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi ke AD FS. 
    + Untuk konfigurasi masuk tunggal AD FS, masukkan. **ADFS** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan sistem masuk tunggal Azure AD. 
  + Untuk **uid**, masukkan***your-adfs-username***. Ini adalah nama pengguna akun Microsoft Azure yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. **Gunakan ini hanya untuk **plugin\$1name** adalah ADFS.**
  + Untuk **pwd, masukkan**. ***your-adfs-password*** **Gunakan ini hanya untuk **plugin\$1name** adalah ADFS.** 

  Di macOS dan Linux, edit juga pengaturan profil untuk menambahkan ekspor berikut.

  ```
  export ODBCINI=/opt/amazon/redshift/Setup/odbc.ini
  ```

  ```
  export ODBCINSTINI=/opt/amazon/redshift/Setup/odbcinst.ini
  ```

------