Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
ALTER IDENTITY PROVIDER
Modifica un provider di identità per assegnare nuovi parametri e valori. Quando si esegue questo comando, tutti i valori dei parametri impostati in precedenza vengono eliminati prima dell'assegnazione dei nuovi valori. Solo un utente con privilegi avanzati può modificare un provider di identità.
Sintassi
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]
Parameters
- identity_provider_name
-
Il nome del nuovo provider di identità. Per ulteriori informazioni sui nomi validi, consultare Nomi e identificatori.
- parameter_string
-
Stringa contenente un oggetto JSON formattato correttamente che contiene i parametri e i valori richiesti per il provider di identità specifico.
- spazio dei nomi
-
Il namespace dell’organizzazione.
- iam_role
-
Il ruolo IAM che fornisce le autorizzazioni per la connessione a Centro identità IAM. Questo parametro è applicabile solo quando il tipo di provider di identità è. AWSIDC
- auto_create_roles
-
Attiva o disattiva la funzionalità di creazione automatica del ruolo. Se il valore è TRUE, Amazon Redshift abilita la funzionalità di creazione automatica del ruolo. Se il valore è FALSE, Amazon Redshift disabilita la funzionalità di creazione automatica del ruolo. Se il valore di questo parametro non è specificato, Amazon Redshift determina il valore utilizzando la seguente logica:
Se
AUTO_CREATE_ROLESviene fornito ma il valore non è specificato, il valore viene impostato su TRUE.Se
AUTO_CREATE_ROLESnon viene fornito e il provider di identità sì AWSIDC, il valore è impostato su FALSE.Se
AUTO_CREATE_ROLESnon viene fornito e il provider di identità è Azure, il valore viene impostato su TRUE.
Per includere i gruppi, specifica
INCLUDE. L’impostazione predefinita è vuota, il che significa che devi includere tutti i gruppi seAUTO_CREATE_ROLESè attivo.Per escludere i gruppi, specifica
EXCLUDE. L’impostazione predefinita è vuota, il che significa che non devi escludere alcun gruppo seAUTO_CREATE_ROLESè attivo. - filter_pattern
-
Un’espressione di caratteri UTF-8 valida con il modello da associare ai nomi dei gruppi. L'opzione LIKE esegue una corrispondenza con distinzione tra maiuscole e minuscole e supporta i seguenti metacaratteri che corrispondono ai modelli:
Metacaratteri Description %Abbina qualsiasi sequenza di zero o più caratteri. _Abbina qualsiasi carattere singolo. Se il filter_pattern non contiene metacaratteri, allora il modello rappresenta solo la stringa stessa; in questo caso LIKE agisce come l'operatore di uguaglianza.
filter_pattern supporta i seguenti caratteri:
Caratteri alfabetici maiuscoli e minuscoli (A-Z e a-z)
Numeri (0-9)
I seguenti caratteri speciali:
_ % ^ * + ? { } , $
- DISABLE o ENABLE
-
Attiva o disattiva un provider di identità. L’impostazione predefinita è ENABLE.
Esempi
Nell'esempio seguente viene modificato un provider di identità denominato oauth_standard. Si applica in particolare a quando Microsoft Azure AD è il provider di identità.
ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
L’esempio seguente mostra come impostare il namespace del provider di identità. Ciò può essere applicato a Microsoft Azure AD, se segue un’istruzione come nell’esempio precedente, o a un altro provider di identità. Può essere applicato anche al caso in cui connetti un cluster con provisioning Amazon Redshift esistente o un gruppo di lavoro Amazon Redshift serverless a Centro identità IAM, se disponi di una connessione configurata tramite un’applicazione gestita.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';
L’esempio seguente imposta il ruolo IAM e funziona nel caso d’uso per configurare l’integrazione di Redshift con Centro identità IAM.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
Per ulteriori informazioni sulla configurazione di una connessione a Centro identità IAM di Redshift, consulta Connessione di Redshift a Centro identità IAM per offrire agli utenti un’esperienza di single sign-on.
Disabilitazione di un provider di identità
L’istruzione di esempio seguente mostra come disabilitare un provider di identità. Quando è disabilitato, gli utenti federati del provider di identità non possono accedere al cluster finché non viene nuovamente abilitato.
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;