

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione dell’autenticazione single sign-on JDBC oppure ODBC
<a name="setup-azure-ad-identity-provider"></a>

Puoi utilizzare provider di identità esterni (IdPs) per autenticare e autorizzare gli utenti ad accedere al tuo cluster Amazon Redshift, semplificando la gestione degli utenti e migliorando la sicurezza. Ciò consente la gestione centralizzata degli utenti, il controllo degli accessi basato sul ruolo e le funzionalità di audit su più servizi. I casi d’uso comuni includono la semplificazione dell’autenticazione per diversi gruppi di utenti, l’applicazione di policy di accesso coerenti e il rispetto dei requisiti normativi. 

Nelle pagine seguenti è illustrata la configurazione del gestore dell’identità digitale con il cluster Redshift. *Per ulteriori informazioni sulla configurazione AWS come fornitore di servizi per l'IdP, [consulta Configuring Your SAML 2.0 IdP with Relying Party Trust e Adding Claims nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html#saml_relying-party) User Guide.*