

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# ALTER IDENTITY PROVIDER
<a name="r_ALTER_IDENTITY_PROVIDER"></a>

Modifica un provider di identità per assegnare nuovi parametri e valori. Quando si esegue questo comando, tutti i valori dei parametri impostati in precedenza vengono eliminati prima dell'assegnazione dei nuovi valori. Solo un utente con privilegi avanzati può modificare un provider di identità.

## Sintassi
<a name="r_ALTER_IDENTITY_PROVIDER-synopsis"></a>

```
ALTER IDENTITY PROVIDER identity_provider_name
[PARAMETERS parameter_string]
[NAMESPACE namespace]
[IAM_ROLE iam_role]
[AUTO_CREATE_ROLES
    [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] |
      FALSE
    ]
[DISABLE | ENABLE]
```

## Parameters
<a name="r_ALTER_IDENTITY_PROVIDER-parameters"></a>

 *identity\_provider\_name*   
Il nome del nuovo provider di identità. Per ulteriori informazioni sui nomi validi, consultare [Nomi e identificatori](r_names.md).

 *parameter\_string*   
Stringa contenente un oggetto JSON formattato correttamente che contiene i parametri e i valori richiesti per il provider di identità specifico.

 *spazio dei nomi*   
Il namespace dell’organizzazione.

 *iam\_role*   
Il ruolo IAM che fornisce le autorizzazioni per la connessione a Centro identità IAM. Questo parametro è applicabile solo quando il tipo di provider di identità è. AWSIDC

 *auto\_create\_roles*   
Attiva o disattiva la funzionalità di creazione automatica del ruolo. Se il valore è TRUE, Amazon Redshift abilita la funzionalità di creazione automatica del ruolo. Se il valore è FALSE, Amazon Redshift disabilita la funzionalità di creazione automatica del ruolo. Se il valore di questo parametro non è specificato, Amazon Redshift determina il valore utilizzando la seguente logica:   
+  Se `AUTO_CREATE_ROLES` viene fornito ma il valore non è specificato, il valore viene impostato su TRUE. 
+  Se `AUTO_CREATE_ROLES` non viene fornito e il provider di identità sì AWSIDC, il valore è impostato su FALSE. 
+  Se `AUTO_CREATE_ROLES` non viene fornito e il provider di identità è Azure, il valore viene impostato su TRUE. 
Per includere i gruppi, specifica `INCLUDE`. L’impostazione predefinita è vuota, il che significa che devi includere tutti i gruppi se `AUTO_CREATE_ROLES` è attivo.  
Per escludere i gruppi, specifica `EXCLUDE`. L’impostazione predefinita è vuota, il che significa che non devi escludere alcun gruppo se `AUTO_CREATE_ROLES` è attivo.

 *filter\_pattern*   
Un’espressione di caratteri UTF-8 valida con il modello da associare ai nomi dei gruppi. L'opzione LIKE esegue una corrispondenza con distinzione tra maiuscole e minuscole e supporta i seguenti metacaratteri che corrispondono ai modelli:      
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/redshift/latest/dg/r_ALTER_IDENTITY_PROVIDER.html)
Se il *filter\_pattern* non contiene metacaratteri, allora il modello rappresenta solo la stringa stessa; in questo caso LIKE agisce come l'operatore di uguaglianza.   
*filter\_pattern* supporta i seguenti caratteri:  
+  Caratteri alfabetici maiuscoli e minuscoli (A-Z e a-z) 
+  Numeri (0-9) 
+  I seguenti caratteri speciali: 

  ```
  _ % ^ * + ? { } , $
  ```

 *DISABLE o ENABLE*   
Attiva o disattiva un provider di identità. L’impostazione predefinita è ENABLE.

## Esempi
<a name="r_ALTER_IDENTITY_PROVIDER-examples"></a>

Nell'esempio seguente viene modificato un provider di identità denominato *oauth\_standard*. Si applica in particolare a quando Microsoft Azure AD è il provider di identità.

```
ALTER IDENTITY PROVIDER oauth_standard
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
```

L’esempio seguente mostra come impostare il namespace del provider di identità. Ciò può essere applicato a Microsoft Azure AD, se segue un’istruzione come nell’esempio precedente, o a un altro provider di identità. Può essere applicato anche al caso in cui connetti un cluster con provisioning Amazon Redshift esistente o un gruppo di lavoro Amazon Redshift serverless a Centro identità IAM, se disponi di una connessione configurata tramite un’applicazione gestita.

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
NAMESPACE 'MYCO';
```

L’esempio seguente imposta il ruolo IAM e funziona nel caso d’uso per configurare l’integrazione di Redshift con Centro identità IAM.

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
```

Per ulteriori informazioni sulla configurazione di una connessione a Centro identità IAM di Redshift, consulta [Connessione di Redshift a Centro identità IAM per offrire agli utenti un’esperienza di single sign-on](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html).

**Disabilitazione di un provider di identità**

L’istruzione di esempio seguente mostra come disabilitare un provider di identità. Quando è disabilitato, gli utenti federati del provider di identità non possono accedere al cluster finché non viene nuovamente abilitato.

```
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;
```