

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Okta
<a name="setup-identity-provider-okta"></a>

Anda dapat menggunakan Okta sebagai penyedia identitas (iDP) untuk mengakses klaster Amazon Redshift Anda. Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan Okta sebagai penyedia identitas (iDP) untuk mengakses cluster Amazon Redshift Anda.

## Langkah 1: Siapkan Okta dan AWS akun Anda untuk saling percaya
<a name="setup-identity-provider-okta-trust"></a>

Prosedur berikut menjelaskan cara mengatur hubungan kepercayaan.

**Untuk mengatur Okta dan AWS akun Anda agar saling percaya**

1. Buat atau gunakan klaster Amazon Redshift yang ada agar pengguna Okta dapat terhubung. Untuk mengkonfigurasi koneksi, properti tertentu dari cluster ini diperlukan, seperti pengidentifikasi cluster. Untuk informasi selengkapnya, lihat [Membuat Cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/create-cluster.html).

1. Tambahkan Amazon Redshift sebagai aplikasi baru di portal Okta. Untuk langkah-langkah rinci, lihat [dokumentasi Okta](https://developer.okta.com/docs/). 
   + Pilih **Tambahkan Aplikasi**.
   + Di bawah **Tambahkan Aplikasi**, pilih **Buat Aplikasi Baru**.
   + Pada halaman **Create a New Add Application Integration**, untuk **Platform**, pilih **Web**.
   + Untuk **metode Sign on**, pilih **SAMP v2.0**.
   + Pada halaman **Pengaturan Umum**, untuk **nama Aplikasi**, masukkan***your-redshift-saml-sso-name***. Ini adalah nama aplikasi Anda.
   + Pada halaman **Pengaturan SAMP**, untuk **Single sign on URL**, masukkan***your-redshift-local-host-url***. Ini adalah host dan port lokal yang dialihkan oleh pernyataan SAMP, misalnya. `http://localhost:7890/redshift/`

1. Gunakan **tanda tunggal pada nilai URL** sebagai **URL Penerima** dan **URL Tujuan**.

1. Untuk **Menandatangani**, pilih **Tanda Pernyataan**.

1. Untuk **URI Audiens (SP Entity ID)**, masukkan **urn:amazon:webservices** klaim, seperti yang ditunjukkan pada tabel berikut. 

1. Di bagian **Pengaturan Lanjut**, untuk **ID Penerbit SAMP**, masukkan***your-Identity-Provider-Issuer-ID***, yang dapat Anda temukan di bagian **Lihat Petunjuk Pengaturan**.

1. Di bagian **Pernyataan Atribut**, buat klaim seperti yang ditunjukkan pada tabel berikut.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/redshift/latest/mgmt/setup-identity-provider-okta.html)

1. Di bagian **App Embed Link**, temukan URL yang dapat Anda gunakan sebagai URL login untuk plugin Browser SAMP.

1. Buat penyedia identitas SALL IAM di konsol IAM. Dokumen metadata yang Anda berikan adalah file XMLmetadata federasi yang Anda simpan saat Anda mengatur Okta. Untuk langkah-langkah mendetail, lihat [Membuat dan Mengelola Penyedia Identitas IAM (Konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html#idp-manage-identityprovider-console) di *Panduan Pengguna IAM*. 

1. Buat peran IAM untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat [Membuat Peran untuk SAMP](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html#idp_saml_Create) di *Panduan Pengguna IAM*. 

1. Buat kebijakan IAM yang dapat Anda lampirkan ke peran IAM yang Anda buat untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat [Membuat Kebijakan IAM (Konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) di *Panduan Pengguna IAM*. Untuk contoh Azure AD, lihat[Menyiapkan otentikasi masuk tunggal JDBC atau ODBC](setup-azure-ad-identity-provider.md). 

## Langkah 2: Siapkan JDBC atau ODBC untuk otentikasi ke Okta
<a name="setup-identity-provider-okta-auth"></a>

------
#### [ JDBC ]

**Untuk mengatur JDBC untuk otentikasi ke Okta**
+ Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui JDBC menggunakan sistem masuk tunggal Okta.

  Anda dapat menggunakan klien apa pun yang menggunakan driver JDBC untuk terhubung menggunakan sistem masuk tunggal Okta atau menggunakan bahasa seperti Java untuk terhubung menggunakan skrip. Untuk informasi instalasi dan konfigurasi, lihat[Mengonfigurasi koneksi untuk driver JDBC versi 2.x untuk Amazon Redshift](jdbc20-install.md).

  Misalnya, Anda dapat menggunakan SQLWorkbench/J sebagai klien. Ketika Anda mengkonfigurasi SQLWorkbench /J, URL database Anda menggunakan format berikut.

  ```
  jdbc:redshift:iam://cluster-identifier:us-west-1/dev
  ```

  Jika Anda menggunakan SQLWorkbench/J sebagai klien, ambil langkah-langkah berikut:

  1. Mulai SQL Workbench/J. Di halaman **Select Connection Profile**, tambahkan **Profil Grup**, misalnya. **Okta**

  1. Untuk **Profil Koneksi*****your-connection-profile-name***, masukkan, misalnya**Okta**.

  1. Pilih **Kelola Driver**, dan pilih **Amazon Redshift**. Pilih ikon **Open Folder** di sebelah **Library**, lalu pilih file JDBC .jar yang sesuai. 

  1. Pada halaman **Pilih Profil Koneksi**, tambahkan informasi ke profil koneksi sebagai berikut:
     + Untuk **Pengguna**, masukkan nama pengguna Okta Anda. Ini adalah nama pengguna akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi.
     + Untuk **Kata Sandi**, masukkan kata sandi Okta Anda.
     + Untuk **Driver**, pilih **Amazon Redshift (com.amazon.redshift.jdbc.driver)**.
     + Untuk **URL**, masukkan**jdbc:redshift:iam://*your-cluster-identifier*:*your-cluster-region*/*your-database-name***.

  1. Pilih **Extended Properties** dan lakukan salah satu hal berikut:
     + Untuk **login\$1url**, masukkan. ***your-okta-sso-login-url*** Nilai ini menentukan URL untuk menggunakan sistem masuk tunggal sebagai otentikasi untuk masuk ke Okta. 
     + Untuk sistem masuk tunggal Okta, untuk **plugin\$1name**, masukkan. **com.amazon.redshift.plugin.OktaCredentialsProvider** Nilai ini menentukan driver untuk menggunakan Okta single sign-on sebagai metode otentikasi. 
     + **Untuk sistem masuk tunggal Okta dengan MFA, untuk plugin\$1name, masukkan.** **com.amazon.redshift.plugin.BrowserSamlCredentialsProvider** Nilai ini menentukan driver untuk menggunakan Okta single sign-on dengan MFA sebagai metode otentikasi. 

------
#### [ ODBC ]

**Untuk mengatur ODBC untuk otentikasi ke Okta**
+ Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui ODBC menggunakan sistem masuk tunggal Okta. 

  Amazon Redshift menyediakan driver ODBC untuk sistem operasi Linux, Windows, dan macOS. Sebelum Anda menginstal driver ODBC, tentukan apakah alat klien SQL Anda 32-bit atau 64-bit. Instal driver ODBC yang sesuai dengan persyaratan alat klien SQL Anda. 

  Di Windows, di halaman **Pengaturan DSN Driver Amazon Redshift ODBC, di bawah Pengaturan** **Koneksi**, masukkan informasi berikut: 
  + Untuk **Nama Sumber Data**, masukkan***your-DSN***. Ini menentukan nama sumber data yang digunakan sebagai nama profil ODBC. 
  + Untuk **jenis Auth**, lakukan salah satu hal berikut:
    + Untuk konfigurasi masuk tunggal Okta, pilih. **Identity Provider: Okta** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan Okta single sign-on.
    + Untuk sistem masuk tunggal Okta dengan konfigurasi MFA, pilih. **Identity Provider: Browser SAML** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan Okta single sign-on dengan MFA.
  + Untuk **ID Cluster**, masukkan***your-cluster-identifier***. 
  + Untuk **Wilayah**, masukkan***your-cluster-region***.
  + Untuk **Database**, masukkan***your-database-name***.
  + Untuk **Pengguna**, masukkan***your-okta-username***. Ini adalah nama pengguna untuk akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. Gunakan ini hanya untuk **jenis Auth** adalah **Penyedia Identitas: Okta**.
  + Untuk **Kata Sandi**, masukkan***your-okta-password***. Gunakan ini hanya untuk **jenis Auth** adalah **Penyedia Identitas: Okta**. 

  Di macOS dan Linux, edit `odbc.ini` file sebagai berikut: 
**catatan**  
Semua entri tidak peka huruf besar/kecil.
  + Untuk **clusterid, masukkan**. ***your-cluster-identifier*** Ini adalah nama cluster Amazon Redshift yang dibuat.
  + Untuk **wilayah**, masukkan***your-cluster-region***. Ini adalah AWS Wilayah cluster Amazon Redshift yang dibuat.
  + Untuk **database**, masukkan***your-database-name***. Ini adalah nama database yang Anda coba akses di cluster Amazon Redshift.
  + Untuk **lokal**, masukkan**en-us**. Ini adalah bahasa yang menampilkan pesan kesalahan.
  + Untuk **iam**, masukkan**1**. Nilai ini menentukan driver untuk mengautentikasi menggunakan kredensyal IAM.
  + Untuk **plugin\$1name**, lakukan salah satu hal berikut:
    + Untuk sistem masuk tunggal Okta dengan konfigurasi MFA, masukkan. **BrowserSAML** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi ke Okta single sign-on dengan MFA. 
    + Untuk konfigurasi masuk tunggal Okta, masukkan. **Okta** Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan Okta single sign-on. 
  + Untuk **uid**, masukkan***your-okta-username***. Ini adalah nama pengguna akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. **Gunakan ini hanya untuk **plugin\$1name** adalah Okta.**
  + Untuk **pwd, masukkan**. ***your-okta-password*** **Gunakan ini hanya untuk **plugin\$1name** adalah Okta.** 
  + Untuk **login\$1url**, masukkan. ***your-login-url*** Ini adalah Initiate single sign-on URL yang mengembalikan Saml Response. Ini hanya berlaku untuk plugin Browser SAMP.
  + Untuk **idp\$1response\$1timeout**, masukkan. ***the-number-of-seconds*** Ini adalah periode waktu yang ditentukan dalam hitungan detik untuk menunggu respons dari PingOne. Ini hanya berlaku untuk plugin Browser SAMP.
  + Untuk **listen\$1port**, masukkan. ***your-listen-port*** Ini adalah port yang didengarkan oleh server lokal. Defaultnya adalah 7890. Ini hanya berlaku untuk plugin Browser SAMP.

  Di macOS dan Linux, edit juga pengaturan profil untuk menambahkan ekspor berikut.

  ```
  export ODBCINI=/opt/amazon/redshift/Setup/odbc.ini
  ```

  ```
  export ODBCINSTINI=/opt/amazon/redshift/Setup/odbcinst.ini
  ```

------