

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di credenziali IAM temporanee
<a name="generating-iam-credentials-steps"></a>

In questa sezione viene descritto come configurare il sistema per generare credenziali utente temporanee basate su IAM e accedere al database utilizzando le nuove credenziali.

A livello generale, il processo è il seguente:

1. [Passaggio 1: creazione di un ruolo IAM per un accesso Single Sign-On IAM](#generating-iam-credentials-sso-role)

   (Facoltativo) Puoi autenticare gli utenti per l'accesso a un database Amazon Redshift integrando l'autenticazione IAM e un provider di identità (IdP) di terza parte. 

1. [Fase 2: configurazione di asserzioni SAML per l'IdP](#configuring-saml-assertions)

   (Facoltativo) Per utilizzare l'autenticazione IAM mediante un IdP, devi definire una regola di attestazione nell'applicazione IdP che mappa gli utenti o i gruppi nella tua organizzazione al ruolo IAM. Facoltativamente, è possibile includere elementi di attributo per impostare i parametri `GetClusterCredentials`.

1. [Fase 3: Creare un ruolo IAM con le autorizzazioni per chiamare IAM o GetClusterCredentialsWith GetClusterCredentials](#generating-iam-credentials-role-permissions)

   L'applicazione client SQL assume l'utente quando chiama l'operazione `GetClusterCredentials`. Se hai creato un ruolo IAM per l'accesso al provider di identità, puoi aggiungere l'autorizzazione necessaria a quel ruolo.

1. [Fase 4: creazione di un utente di database e di gruppi di database](#generating-iam-credentials-user-and-groups)

   (Facoltativo) Per impostazione predefinita, `GetClusterCredentials` restituisce le credenziali per creare un nuovo utente se il nome utente non esiste. Puoi anche scegliere di specificare gruppi di utenti a cui gli utenti vengono aggiunti all'accesso. Per impostazione predefinita, gli utenti di database sono aggiunti al gruppo PUBLIC.

1. [Fase 5: configurazione di una connessione JDBC o ODBC per utilizzare credenziali IAM](#generating-iam-credentials-configure-jdbc-odbc)

   Per connettersi al database Amazon Redshift, è necessario configurare il client SQL per utilizzare i driver JDBC o ODBC di Amazon Redshift. 

## Passaggio 1: creazione di un ruolo IAM per un accesso Single Sign-On IAM
<a name="generating-iam-credentials-sso-role"></a>

Se non utilizzi un provider di identità per l'accesso single-sign on, puoi ignorare questa fase.

Se gestisci già le identità degli utenti all'esterno AWS, puoi autenticare gli utenti per l'accesso a un database Amazon Redshift integrando l'autenticazione IAM e un provider di identità SAML-2.0 (IdP) di terze parti. 

Per ulteriori informazioni, consulta [Provider di identità e federazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) nella *Guida per l'utente di IAM*.

Prima di poter utilizzare l'autenticazione IdP di Amazon Redshift, crea un AWS provider di identità SAML. Crei un IdP nella console IAM per fornire AWS informazioni sull'IdP e sulla sua configurazione. In questo modo si instaura un rapporto di fiducia tra il tuo AWS account e l'IdP. Per la procedura relativa alla creazione di un ruolo, consultare [Creazione di un ruolo per una federazione SAML 2.0 (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html?icmpid=docs_iam_console) nella *Guida per l'utente di IAM*.

## Fase 2: configurazione di asserzioni SAML per l'IdP
<a name="configuring-saml-assertions"></a>

Dopo la creazione del ruolo IAM, definisci una regola di registrazione nell'applicazione IdP che mappa gli utenti o i gruppi nella tua organizzazione al ruolo IAM. Per ulteriori informazioni, consultare [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.

Se scegli di utilizzare i parametri `GetClusterCredentials` facoltativi `DbUser`, `AutoCreate` e `DbGroups`, puoi impostare i valori per i parametri con la connessione JDBC o ODBC oppure aggiungendo elementi attributo SAML all'IdP. Per ulteriori informazioni sui parametri `DbUser`, `AutoCreate` e `DbGroups`, consultare [Fase 5: configurazione di una connessione JDBC o ODBC per utilizzare credenziali IAM](#generating-iam-credentials-configure-jdbc-odbc).

**Nota**  
Se si utilizza una variabile di policy IAM `${redshift:DbUser}`, come descritto in [Politiche relative alle risorse per GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-resources.getclustercredentials-resources), il valore per `DbUser` è sostituito con il valore recuperato dal contesto della richiesta dell'operazione API. I driver Amazon Redshift utilizzano il valore per la variabile `DbUser` fornito dalla connessione URL, piuttosto che il valore fornito come attributo SAML.   
Per proteggere questa configurazione, ti consigliamo di utilizzare una condizione in una policy IAM per convalidare il valore `DbUser` con il codice `RoleSessionName`. È possibile trovare esempi di come impostare una condizione utilizzando una policy IAM in [Esempio 8: policy IAM per l'utilizzo GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-examples-getclustercredentials).

Per configurare l'IdP allo scopo di impostare i parametri `DbUser`, `AutoCreate` e `DbGroups`, includi i seguenti elementi `Attribute`:
+ Un `Attribute` elemento con l'`Name`attributo impostato su "https://redshift.amazon.com/SAML/Attributi/» DbUser

  Imposta l'elemento `AttributeValue` sul nome di un utente che si connetterà al database Amazon Redshift.

  Il valore nell'elemento `AttributeValue` deve essere in minuscolo, iniziare con una lettera, contenere solo caratteri alfanumerici, caratteri di sottolineatura ('\$1'), segni più ('\$1'), punti ('.'), chiocciole ('@') o trattini ('-') e non essere lungo più di 128 caratteri. In genere, il nome utente è un ID utente (ad esempio, bobsmith) o un indirizzo e-mail (ad esempio, bobsmith@example.com). Il valore non può includere uno spazio (ad esempio, un nome visualizzato di un utente come Bob Smith).

  ```
  <Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbUser">
      <AttributeValue>user-name</AttributeValue>
  </Attribute>
  ```
+ Un elemento Attribute con l'attributo Name impostato su "Attributes/» https://redshift.amazon.com/SAML/ AutoCreate

  Imposta l' AttributeValue elemento su true per creare un nuovo utente del database se non ne esiste uno. Imposta su false AttributeValue per specificare che l'utente del database deve esistere nel database Amazon Redshift.

  ```
  <Attribute Name="https://redshift.amazon.com/SAML/Attributes/AutoCreate">
      <AttributeValue>true</AttributeValue>
  </Attribute>
  ```
+ Un `Attribute` elemento con l'`Name`attributo impostato su "https://redshift.amazon.com/SAML/DbGroupsAttributes/»

  Questo elemento contiene uno o più elementi `AttributeValue`. Imposta ogni elemento `AttributeValue` su un nome di gruppo di database a cui si unisce `DbUser` per la durata della sessione quando si connette al database Amazon Redshift.

  ```
  <Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbGroups">
      <AttributeValue>group1</AttributeValue>
      <AttributeValue>group2</AttributeValue>
      <AttributeValue>group3</AttributeValue>
  </Attribute>
  ```

## Fase 3: Creare un ruolo IAM con le autorizzazioni per chiamare IAM o GetClusterCredentialsWith GetClusterCredentials
<a name="generating-iam-credentials-role-permissions"></a>

Il tuo client SQL necessita dell'autorizzazione per chiamare l'`GetClusterCredentials`operazione ` GetClusterCredentialsWithIAM` o per tuo conto. Per fornire tale autorizzazione, devi creare un utente o un ruolo e collegare una policy che concede le autorizzazioni necessarie. Entrambe le operazioni sono disponibili per ottenere le credenziali del cluster, ma differiscono nel metodo di autenticazione. ` GetClusterCredentialsWithIAM`utilizza un ruolo IAM, creando automaticamente un utente del database mappato al ruolo, il che è utile per la gestione delle autorizzazioni a livello di ruolo IAM, mentre `GetClusterCredentials` fornisce le credenziali per un determinato nome utente nel database. 

**Per creare un ruolo IAM con le autorizzazioni per chiamare IAM GetClusterCredentialsWith**

1. Crea un utente o un ruolo mediante il servizio IAM. È anche possibile utilizzare un ruolo o un utente esistente. Ad esempio, se si è creato un ruolo IAM per l'accesso al provider di identità, è possibile collegare le policy IAM necessarie a quel ruolo. 

1. Collegare una policy di autorizzazione con l'autorizzazione per chiamare l'operazione ` redshift:GetClusterCredentialsWithIAM`. Il seguente esempio di policy mostra le opzioni per consentire il funzionamento per cluster e database specifici, qualsiasi database del cluster e qualsiasi database in qualsiasi cluster. 

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "SpecificClusterAndDBName",
               "Effect": "Allow",
               "Action": "redshift:GetClusterCredentialsWithIAM",
               "Resource": [
                   "arn:aws:redshift:us-east-1:123456789012:dbname:testcluster/testdatabase"
               ]
           },
           {
               "Sid": "SpecificClusterAndAnyDBName",
               "Effect": "Allow",
               "Action": "redshift:GetClusterCredentialsWithIAM",
               "Resource": "arn:aws:redshift:us-east-1:123456789012:dbname:examplecluster/*",
           },
           {
               "Sid": "AnyClusterAnyDatabase",
               "Effect": "Allow",
               "Action": "redshift:GetClusterCredentialsWithIAM",
               "Resource": "*"
           }
       ]
   }
   ```

**Per creare un ruolo IAM con autorizzazioni di chiamata GetClusterCredentials**

1. Crea un utente o un ruolo mediante il servizio IAM. È anche possibile utilizzare un ruolo o un utente esistente. Ad esempio, se si è creato un ruolo IAM per l'accesso al provider di identità, è possibile collegare le policy IAM necessarie a quel ruolo. 

1. Collegare una policy di autorizzazione con l'autorizzazione per chiamare l'operazione `redshift:GetClusterCredentials`. A seconda dei parametri facoltativi specificati, è anche possibile consentire o limitare ulteriori operazioni e risorse nella policy:
   + Per consentire al client SQL di recuperare l'ID, la AWS regione e la porta del cluster, includi l'autorizzazione a chiamare l'`redshift:DescribeClusters`operazione con la risorsa del cluster Redshift. 
   + Se si utilizza l'opzione `AutoCreate`, includere l'autorizzazione per chiamare `redshift:CreateClusterUser` con la risorsa `dbuser`. L'Amazon Resource Name (ARN) seguente specifica il `dbuser` di Amazon Redshift. Sostituisci *`region`* e *`cluster-name`* con i valori per la tua AWS regione, account e cluster. *`account-id`* Per *`dbuser-name`*, specificare il nome utente da utilizzare per accedere al database del cluster. 

     ```
     arn:aws:redshift:region:account-id:dbuser:cluster-name/dbuser-name
     ```
   + (Facoltativo) Aggiungere un ARN che specifica la risorsa `dbname` di Amazon Redshift nel formato riportato di seguito. Sostituisci *`region`* e *`cluster-name`* con i valori per la tua AWS regione, account e cluster. *`account-id`* Per `database-name`, specificare il nome di una database a cui l'utente accederà. 

     ```
     arn:aws:redshift:region:account-id:dbname:cluster-name/database-name
     ```
   + Se utilizzi l'opzione `DbGroups`, includi l'autorizzazione per chiamare l'operazione `redshift:JoinGroup` con la risorsa `dbgroup` di Amazon Redshift nel formato seguente. Sostituisci *`region`* e *`cluster-name`* con i valori per la tua AWS regione, account e cluster. *`account-id`* Per `dbgroup-name`, specificare il nome di un gruppo di utenti a cui l'utente viene aggiunto all'accesso.

     ```
     arn:aws:redshift:region:account-id:dbgroup:cluster-name/dbgroup-name
     ```

Per maggiori informazioni ed esempi, consulta [Politiche relative alle risorse per GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-resources.getclustercredentials-resources). 

## Fase 4: creazione di un utente di database e di gruppi di database
<a name="generating-iam-credentials-user-and-groups"></a>

Se lo desideri, puoi creare un utente di database che utilizzi per accedere al database del cluster. Se crei credenziali utente temporanee per un utente esistente, puoi disabilitare la password dell'utente per forzare l'utente ad accedere con la password temporanea. In alternativa, puoi utilizzare l'opzione Autocreate di `GetClusterCredentials` per creare automaticamente un nuovo utente di database. 

Puoi creare gruppi di utenti di database con le autorizzazioni desiderate a cui un utente di database IAM viene aggiunto all'accesso. Quando chiami l'operazione `GetClusterCredentials`, puoi specificare un elenco di nomi di gruppo utenti a cui il nuovo utente viene aggiunto all'accesso. Queste appartenenze a gruppi sono valide unicamente per le sessioni create utilizzando le credenziali generate con la richiesta specificata.

**Per creare un utente di database e gruppi di database**

1. Accedi al database Amazon Redshift e crea un utente di database utilizzando [CREATE USER](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_USER.html) oppure modificare un utente esistente utilizzando [ALTER USER](https://docs.aws.amazon.com/redshift/latest/dg/r_ALTER_USER.html). 

1. Specificare eventualmente l'opzione PASSWORD DISABLE per impedire all'utente di utilizzare una password. Quando la password di un utente è disabilitata, l'utente può accedere soltanto utilizzando le credenziali temporanee. Se la password non è disabilitata, l'utente può accedere con la password o utilizzando le credenziali temporanee. Non è possibile disabilitare la password di un utente con privilegi avanzati.

   Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS Console di gestione AWS esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

   Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/generating-iam-credentials-steps.html)

   L'esempio seguente crea un utente con password disabilitata.

   ```
   create user temp_creds_user password disable; 
   ```

   L'esempio seguente disabilita la password per un utente esistente. 

   ```
   alter user temp_creds_user password disable;
   ```

1. Creare gruppi di utenti di database mediante [CREATE GROUP](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html). 

1. Utilizzare il comando [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) per definire i privilegi di accesso per i gruppi.

## Fase 5: configurazione di una connessione JDBC o ODBC per utilizzare credenziali IAM
<a name="generating-iam-credentials-configure-jdbc-odbc"></a>

Puoi configurare il client SQL con un driver JDBC o ODBC di Amazon Redshift. Questo driver gestisce il processo per creare le credenziali utente del database e per stabilire una connessione tra il client SQL e il database Amazon Redshift. 

Se utilizzi un provider di identità per l'autenticazione, specifica il nome di un plug-in di provider di identità. I driver JDBC e ODBC di Amazon Redshift includono plug-in per i seguenti provider di identità basati su SAML: 
+ Active Directory Federation Services (AD FS)
+ PingOne
+ Okta
+ Microsoft Azure AD

  Per la procedura per configurare Microsoft Azure AD come provider di identità, consultare [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md). <a name="to-configure-a-jdbc-connection"></a>

**Per configurare una connessione JDBC per utilizzare credenziali IAM**

1. Scarica il driver JDBC di Amazon Redshift più recente dalla pagina [Configurazione di una connessione per il driver JDBC versione 2.x per Amazon Redshift](jdbc20-install.md).

1. Creare un URL JDBC con le opzioni delle credenziali IAM in uno dei formati seguenti. Per utilizzare l'autenticazione IAM, aggiungi `iam:` all'URL JDBC di Amazon Redshift dopo `jdbc:redshift:` come mostrato nell'esempio seguente.

   ```
   jdbc:redshift:iam://
   ```

   Aggiungi `cluster-name`, `region` e `account-id`. Il driver JDBC utilizza le informazioni dell'account IAM e il nome del cluster per recuperare l'ID e la regione del cluster. AWS A tale scopo, l'utente o il ruolo deve disporre dell'autorizzazione per chiamare l'operazione `redshift:DescribeClusters` con il cluster specificato. Se l'utente o il ruolo non dispone dell'autorizzazione per chiamare l'`redshift:DescribeClusters`operazione, includi l'ID del cluster, la AWS regione e la porta come mostrato nell'esempio seguente. Il numero di porta è facoltativo.

   ```
   jdbc:redshift:iam://examplecluster.abc123xyz789.us-west-2.redshift.amazonaws.com:5439/dev
   ```

1. Aggiungere le opzioni JDBC per fornire le credenziali IAM. Si utilizzano differenti combinazioni delle opzioni JDBC per fornire le credenziali IAM. Per informazioni dettagliate, vedi [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).

   L'URL seguente specifica l' AccessKeyID e SecretAccessKey per un utente.

   ```
   jdbc:redshift:iam://examplecluster:us-west-2/dev?AccessKeyID=AKIAIOSFODNN7EXAMPLE&SecretAccessKey=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

    L'esempio seguente specifica un profilo con nome che contiene le credenziali IAM.

   ```
   jdbc:redshift:iam://examplecluster:us-west-2/dev?Profile=user2
   ```

1. Aggiungere le opzioni JDBC utilizzate dal driver JDBC per chiamare l'operazione API `GetClusterCredentials`. Non includere queste opzioni se si chiama l'operazione API `GetClusterCredentials` a livello di codice.

   L'esempio seguente include le opzioni `GetClusterCredentials` JDBC.

   ```
   jdbc:redshift:iam://examplecluster:us-west-2/dev?plugin_name=com.amazon.redshift.plugin.AzureCredentialsProvider&UID=user&PWD=password&idp_tenant=my_tenant&client_secret=my_secret&client_id=my_id
   ```<a name="to-configure-an-odbc-connection"></a>

**Per configurare una connessione ODBC per utilizzare credenziali IAM**

Nella procedura seguente, è possibile trovare i passaggi solo per configurare l'autenticazione IAM. Per le fasi relative all'utilizzo dell'autenticazione standard con un nome utente di database e una password, consultare [Configurazione di una connessione per il driver ODBC versione 2.x per Amazon Redshift](odbc20-install.md).

1. Installa e configura il driver OBDC di Amazon Redshift più recente per il sistema operativo in uso. Per ulteriori informazioni, consultare la pagina [Configurazione di una connessione per il driver ODBC versione 2.x per Amazon Redshift](odbc20-install.md).
**Importante**  
La versione del driver ODBC di Amazon Redshift deve essere 1.3.6.1000 o successiva.

1. Seguire la procedura per il sistema operativo in uso per configurare le impostazioni di connessione.

1. Nei sistemi operativi Microsoft Windows, accedi alla finestra Configurazione DSN driver ODBC di Amazon Redshift.

   1. In **Connection Settings (Impostazioni di connessione)**, inserire le informazioni riportate di seguito:
      + **Data Source Name (Nome origine dati)** 
      + **Server** (facoltativo) 
      + **Port (Porta)** (facoltativo) 
      + **Database** 

      Se l'utente o il ruolo dispone dell'autorizzazione per chiamare l'operazione `redshift:DescribeClusters`, sono necessari solo **Nome origine dati** e **Database**. Amazon Redshift utilizza **ClusterId**and **Region** per ottenere il server e la porta chiamando l'`DescribeCluster`operazione. 

      Se l'utente o il ruolo non dispone dell'autorizzazione per chiamare l'operazione `redshift:DescribeClusters`, specifica **Server** e **Porta**.

   1. In **Authentication (Autenticazione)**, scegliere un valore per **Auth Type (Tipo di autenticazione)**.

      Per ogni tipo di autenticazione, immettere i valori come indicato di seguito:  
Profilo AWS   
Immetti le seguenti informazioni:   
      + **ClusterID** 
      + **Region** 
      + **Profile name (Nome profilo)** 

        Inserisci il nome di un profilo in un file di AWS configurazione che contiene i valori per le opzioni di connessione ODBC. Per ulteriori informazioni, consulta [Utilizzo di un profilo di configurazione](options-for-providing-iam-credentials.md#using-configuration-profile). 
(Facoltativo) Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:   
      + **DbUser**
      + **Utente AutoCreate**
      + **DbGroups**

        Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).  
Credenziali IAM  
Immetti le seguenti informazioni:   
      + **ClusterID** 
      + **Region** 
      + **AccessKeyID e **SecretAccessKey**** 

        L'ID chiave di accesso e la chiave di accesso segreta per l'utente o il ruolo IAM configurato per l'autenticazione database IAM. 
      + **SessionToken** 

        **SessionToken**è richiesto per un ruolo IAM con credenziali temporanee. Per ulteriori informazioni, consultare [Credenziali di sicurezza temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html). 
Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:  
      + **DbUser**(obbligatorio) 
      + **Utente AutoCreate** (opzionale) 
      + **DbGroups** (facoltativo) 

        Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).   
Identity Provider: AD FS  
Per l'autenticazione integrata di Windows con AD FS, lasciare i campi **User (Utente)** e **Password** vuoti.  
Specificare i dettagli dell'IdP:  
      + **IdP Host (Host IdP)** 

        Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
      + **IdP Port (Porta IdP)** (facoltativo)

        La porta utilizzata dal provider di identità. Il valore predefinito è 443. 
      + **Preferred Role (Ruolo preferito)** 

        Un Amazon Resource Name (ARN) di un ruolo IAM negli elementi `AttributeValue` con più valori per l'attributo `Role` nell'asserzione SAML. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta [Fase 2: configurazione di asserzioni SAML per l'IdP](#configuring-saml-assertions).
(Facoltativo) Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:   
      + **DbUser** 
      + **Utente AutoCreate** 
      + **DbGroups** 
Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).   
Provider di identità: PingFederate  
In **User (Utente)** e **Password**, immettere il nome utente e la password dell'IdP.  
Specificare i dettagli dell'IdP:  
      + **IdP Host (Host IdP)** 

        Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
      + **IdP Port (Porta IdP)** (facoltativo)

        La porta utilizzata dal provider di identità. Il valore predefinito è 443. 
      + **Preferred Role (Ruolo preferito)** 

        Un Amazon Resource Name (ARN) di un ruolo IAM negli elementi `AttributeValue` con più valori per l'attributo `Role` nell'asserzione SAML. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta [Fase 2: configurazione di asserzioni SAML per l'IdP](#configuring-saml-assertions).
(Facoltativo) Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:   
      + **DbUser** 
      + **Utente AutoCreate** 
      + **DbGroups** 
Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).   
Identity Provider: Okta  
In **User (Utente)** e **Password**, immettere il nome utente e la password dell'IdP.  
Specificare i dettagli dell'IdP:  
      + **IdP Host (Host IdP)** 

        Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
      + **IdP Port (Porta IdP) ** 

        Questo valore non viene utilizzato da Okta. 
      + **Preferred Role (Ruolo preferito)** 

        Un Amazon Resource Name (ARN) di un ruolo IAM negli elementi `AttributeValue` per l'attributo `Role` nell'asserzione SAML. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta [Fase 2: configurazione di asserzioni SAML per l'IdP](#configuring-saml-assertions).
      + **Okta App ID (ID app Okta)** 

        Un ID per l'applicazione Okta. Il valore dell'ID dell'app segue "amazon\$1aws" nel collegamento incorporato dell'applicazione Okta. Collaborare con l'amministratore IdP per ottenere questo valore. 
(Facoltativo) Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:   
      + **DbUser** 
      + **Utente AutoCreate** 
      + **DbGroups** 
Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials).   
Provider di identità: Azure AD  
In **User (Utente)** e **Password**, immettere il nome utente e la password dell'IdP.  
Per **ID cluster** e **Regione**, immettere l'ID cluster e la regione AWS del cluster Amazon Redshift.   
Per** Database**, specifica il database creato per il cluster Amazon Redshift.  
Specificare i dettagli dell'IdP:  
      + **IdP Tenant (Tenant IdP)** 

        Il tenant usato per Azure AD.
      + **Azure Client Secret (Segreto client Azure)**

        Il segreto client dell'app aziendale Amazon Redshift in Azure. 
      + **Azure Client ID (ID client di Azure)** 

        L'ID client (ID applicazione) dell'app aziendale Amazon Redshift in Azure.
(Facoltativo) Fornire dettagli per le opzioni utilizzate dal driver ODBC per chiamare l'operazione API `GetClusterCredentials`:   
      + **DbUser** 
      + **Utente AutoCreate** 
      + **DbGroups** 
Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database](options-for-providing-iam-credentials.md#jdbc-and-odbc-options-for-database-credentials). 