CREATE IDENTITY PROVIDER - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuovi Python a UDFs partire dal 1° novembre 2025. Se vuoi usare Python UDFs, crea la UDFs data precedente a quella data. Python esistente UDFs continuerà a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CREATE IDENTITY PROVIDER

Definisce un nuovo provider di identità. Solo un utente con privilegi avanzati può modificare un provider di identità.

Sintassi

CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];

Parametri

identity_provider_name

Il nome del nuovo provider di identità. Per ulteriori informazioni sui nomi validi, consultare Nomi e identificatori.

type_name

Il provider di identità con cui interfacciarsi. Azure e AWSIDC sono attualmente gli unici provider di identità supportati.

namespace_name

Lo spazio dei nomi. Si tratta di un identificatore univoco e in formato abbreviato per la directory del provider di identità.

parameter_string

Stringa contenente un oggetto JSON formattato correttamente che contiene i parametri e i valori richiesti per il provider di identità.

Guadagnare

Il nome di risorsa Amazon (ARN) per un'applicazione gestita da IAM Identity Center. Questo parametro è applicabile solo quando il tipo di provider di identità è. AWSIDC

iam_role

Il ruolo IAM che fornisce le autorizzazioni per effettuare la connessione a IAM Identity Center. Questo parametro è applicabile solo quando il tipo di provider di identità è. AWSIDC

auto_create_roles

Abilita o disabilita la funzionalità di creazione automatica del ruolo. Se il valore è TRUE, Amazon Redshift abilita la funzionalità di creazione automatica del ruolo. Se il valore è FALSE, Amazon Redshift disabilita la funzionalità di creazione automatica del ruolo. Se il valore di questo parametro non è specificato, Amazon Redshift determina il valore utilizzando la seguente logica:

  • Se AUTO_CREATE_ROLES viene fornito ma il valore non è specificato, il valore viene impostato su TRUE.

  • Se AUTO_CREATE_ROLES non viene fornito e il provider di identità sì AWSIDC, il valore è impostato su FALSE.

  • Se AUTO_CREATE_ROLES non viene fornito e il provider di identità è Azure, il valore è impostato su TRUE.

Per includere i gruppi, specificareINCLUDE. L'impostazione predefinita è vuota, il che significa che include tutti i gruppi se AUTO_CREATE_ROLES è attiva.

Per escludere i gruppi, specificareEXCLUDE. L'impostazione predefinita è vuota, il che significa che non esclude alcun gruppo se AUTO_CREATE_ROLES è attiva.

filter_pattern

Un'espressione di caratteri UTF-8 valida con uno schema per abbinare i nomi dei gruppi. L'opzione LIKE esegue una corrispondenza con distinzione tra maiuscole e minuscole e supporta i seguenti metacaratteri che corrispondono ai modelli:

Metacaratteri Descrizione
% Abbina qualsiasi sequenza di zero o più caratteri.
_ Abbina qualsiasi carattere singolo.

Se il filter_pattern non contiene metacaratteri, allora il modello rappresenta solo la stringa stessa; in questo caso LIKE agisce come l'operatore di uguaglianza.

filter_pattern supporta i seguenti caratteri:

  • Caratteri alfabetici maiuscoli e minuscoli (A-Z e a-z)

  • Numeri (0-9)

  • I seguenti caratteri speciali:

    _ % ^ * + ? { } , $

Esempi

Nell'esempio seguente viene creato un provider di identità denominato oauth_standard, con TYPE azure, per stabilire una comunicazione con Microsoft Azure Active Directory (AD).

CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Puoi connettere un'applicazione gestita da IAM Identity Center con un cluster predisposto esistente o un gruppo di lavoro Amazon Redshift Serverless. Questo ti dà la possibilità di gestire l'accesso a un database Redshift tramite IAM Identity Center. A tale scopo, esegui un comando SQL come nell'esempio seguente. Devi essere un amministratore del database.

CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';

L'ARN dell'applicazione in questo caso identifica l'applicazione gestita a cui connettersi. Puoi trovarlo eseguendo. SELECT * FROM SVV_IDENTITY_PROVIDERS;

Per ulteriori informazioni sull'utilizzo di CREATE IDENTITY PROVIDER, inclusi esempi aggiuntivi, consulta la Native identity provider (IdP) federation for Amazon Redshift (Federazione di gestori dell'identità digitale nativi (IdP) per Amazon Redshift). Per ulteriori informazioni sulla configurazione di una connessione a IAM Identity Center da Redshift, consulta Connect Redshift with IAM Identity Center per offrire agli utenti un'esperienza di single sign-on.