

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Propagazione affidabile delle identità con Amazon Redshift
<a name="tip-usecase-redshift"></a>

I passaggi per abilitare la propagazione affidabile delle identità dipendono dal fatto che gli utenti interagiscano con applicazioni gestite o con applicazioni AWS gestite dai clienti. Il diagramma seguente mostra una configurazione affidabile di propagazione delle identità per applicazioni rivolte ai AWS client, AWS gestite o esterne, che interrogano i dati di Amazon Redshift con il controllo degli accessi fornito da Amazon Redshift o da servizi di autorizzazione, come Amazon S3. AWS Lake Formation Access Grants

![\[Diagramma della propagazione delle identità affidabili utilizzando Amazon Redshift, Quick, Lake Formation e IAM Identity Center\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/rs-tip-diagram.png)


[Quando la propagazione affidabile delle identità su Amazon Redshift è abilitata, gli amministratori di Redshift possono configurare Redshift per [creare automaticamente ruoli per IAM Identity Center come provider di identità, mappare i ruoli Redshift ai](https://docs.aws.amazon.com//redshift/latest/mgmt/redshift-iam-access-control-sso-autocreate.html) gruppi in IAM Identity Center e utilizzare il controllo degli accessi basato sui ruoli di Redshift per concedere l'accesso.](https://docs.aws.amazon.com//redshift/latest/dg/r_tutorial-RBAC.html)

## Applicazioni supportate rivolte ai clienti
<a name="redshift-mgn-apps-and-customer-apps"></a>

**AWS applicazioni gestite**  
Le seguenti applicazioni AWS gestite rivolte ai client supportano la propagazione affidabile delle identità su Amazon Redshift:
+ [Amazon Redshift Query Editor V2](setting-up-tip-redshift.md)
+ [Rapido](https://docs.aws.amazon.com//quicksight/latest/user/redshift-trusted-identity-propagation.html)

**Nota**  
Se utilizzi Amazon Redshift Spectrum per accedere a database o tabelle esterni, prendi AWS Glue Data Catalog in considerazione la possibilità di [configurare Lake](tip-tutorial-lf.md) Formation [e Access Grants Amazon S3](tip-tutorial-s3.md) per fornire un controllo granulare degli accessi.

**Applicazioni gestite dai clienti**  
Le seguenti applicazioni gestite dai clienti supportano la propagazione affidabile delle identità su Amazon Redshift:
+ **Tableau**tra cui TableauDesktop, e Tableau Server Tableau Prep
  + Per abilitare la propagazione affidabile delle identità per gli utenti diTableau, consulta [Integrate Tableau and Okta with Amazon Redshift using IAM Identity](https://aws.amazon.com/blogs//big-data/integrate-tableau-and-okta-with-amazon-redshift-using-aws-iam-identity-center/) Center *AWS nel Big Data Blog*.
+ **Client SQL** (e) DBeaver DBVisualizer
  + *Per abilitare la propagazione affidabile delle identità per gli utenti di SQL Client (DBeaverandDBVisualizer), consulta [Integrate Identity Provider (IdP) con Amazon Redshift Query Editor V2 e SQL Client utilizzando IAM Identity Center per un Single Sign-On senza interruzioni](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) nel Big Data Blog.AWS *

# Configurazione della propagazione affidabile delle identità con Amazon Redshift Query Editor V2
<a name="setting-up-tip-redshift"></a>

La procedura seguente illustra come ottenere una propagazione affidabile delle identità da Amazon Redshift Query Editor V2 ad Amazon Redshift.

## Prerequisiti
<a name="setting-up-tip-redshift-prereqs"></a>

Prima di iniziare con questo tutorial, devi configurare quanto segue:

1. [Abilita IAM Identity Center](enable-identity-center.md). [L'istanza dell'organizzazione](organization-instances-identity-center.md) è consigliata. Per ulteriori informazioni, consulta [Prerequisiti e considerazioni](trustedidentitypropagation-overall-prerequisites.md).

1. Effettua [il provisioning di utenti e gruppi dalla tua fonte di identità a IAM Identity Center](tutorials.md).

L'abilitazione della propagazione affidabile delle identità include le attività eseguite da un amministratore IAM Identity Center nella console IAM Identity Center e le attività eseguite da un amministratore Amazon Redshift nella console Amazon Redshift. 

## Attività eseguite dall'amministratore di IAM Identity Center
<a name="setting-up-tip-redshift-ssoadmin-tasks"></a>

L'amministratore di IAM Identity Center doveva completare le seguenti attività:

1. **Crea un [ruolo IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles.html)** nell'account in cui esiste il cluster Amazon Redshift o l'istanza Serverless con la seguente politica di autorizzazione. Per ulteriori informazioni, consulta la sezione Creazione di [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

   1. I seguenti esempi di policy includono le autorizzazioni necessarie per completare questo tutorial. Per utilizzare questa politica, sostituisci la *italicized placeholder text* politica dell'esempio con le tue informazioni. Per ulteriori indicazioni, consulta [Creare un criterio](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_create.html) o [Modificare un criterio](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_manage-edit.html).

     **Politica di autorizzazione:**

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "AllowRedshiftApplication",
                 "Effect": "Allow",
                 "Action": [
                     "redshift:DescribeQev2IdcApplications",
                     "redshift-serverless:ListNamespaces",
                     "redshift-serverless:ListWorkgroups",
                     "redshift-serverless:GetWorkgroup"
                 ],
                 "Resource": "*"
             },
             {
                 "Sid": "AllowIDCPermissions",
                 "Effect": "Allow",
                 "Action": [
                     "sso:DescribeApplication",
                     "sso:DescribeInstance"
                 ],
                 "Resource": [
                     "arn:aws:sso:::instance/Your-IAM-Identity-Center-Instance ID",
                     "arn:aws:sso::111122223333:application/Your-IAM-Identity-Center-Instance-ID/*"
                 ]
             }
         ]
     }
     ```

------

     **Politica di fiducia:**

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Principal": {
                     "Service": [
                         "redshift-serverless.amazonaws.com",
                         "redshift.amazonaws.com"
                     ]
                 },
                 "Action": [
                     "sts:AssumeRole",
                     "sts:SetContext"
                 ]
             }
         ]
     }
     ```

------

1. **Crea un set di autorizzazioni** nell'account di AWS Organizations gestione in cui è abilitato IAM Identity Center. Lo utilizzerai nel passaggio successivo per consentire agli utenti federati di accedere a Redshift Query Editor V2.

   1. **Vai alla console **IAM Identity Center**, in Autorizzazioni **multi-account, scegli Set di autorizzazioni**.**

   1. Scegli **Create permission set (Crea set di autorizzazioni)**.

   1. **Scegli **Set di autorizzazioni personalizzato**, quindi scegli Avanti.**

   1. In **Politiche AWS gestite**, scegli **`AmazonRedshiftQueryEditorV2ReadSharing`**.

   1. In **Politica in linea**, aggiungi la seguente politica:

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "Statement1",
                  "Effect": "Allow",
                  "Action": [
                      "redshift:DescribeQev2IdcApplications",
                      "redshift-serverless:ListNamespaces",
                      "redshift-serverless:ListWorkgroups",
                      "redshift-serverless:GetWorkgroup"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Seleziona **Avanti** e quindi fornisci un nome per il nome del set di autorizzazioni. Ad esempio, **Redshift-Query-Editor-V2**.

   1. In **Relay state, facoltativo**, imposta lo stato di inoltro predefinito sull'URL di Query Editor V2, utilizzando il formato:. `https://your-region.console.aws.amazon.com/sqlworkbench/home`

   1. **Controlla le impostazioni e scegli Crea.**

   1. Vai alla dashboard di IAM Identity Center e copia l'URL del portale di AWS accesso dalla sezione **Riepilogo delle impostazioni**.  
![\[Fase i, Copia AWS l'URL del portale di accesso dalla console IAM Identity Center.\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/setting-up-redshift-step-i.png)

   1. Apri una nuova finestra del browser in incognito e incolla l'URL.

      Verrai reindirizzato al tuo portale di AWS accesso, assicurandoti di accedere con un utente IAM Identity Center.   
![\[Passaggio j, accedi per AWS accedere al portale.\]](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/setting-up-redshift-step-j.png)

      Per ulteriori informazioni sul set di autorizzazioni, consulta[Gestisci Account AWS con set di autorizzazioni](permissionsetsconcept.md).

1. **Consenti agli utenti federati di accedere a Redshift Query** Editor V2.

   1. Nell'account di AWS Organizations gestione, apri la console **IAM Identity Center**.

   1. Nel pannello di navigazione, in **Autorizzazioni multiaccount, scegli**. **Account AWS**

   1. Nella Account AWS pagina, seleziona l'accesso a Account AWS cui desideri assegnare l'accesso.

   1. Scegli **Assegna utenti o gruppi**.

   1. Nella pagina **Assegna utenti e gruppi**, scegli gli utenti e/o i gruppi per cui desideri creare il set di autorizzazioni. Quindi, seleziona **Successivo**.

   1. Nella pagina **Assegna set di autorizzazioni**, scegli il set di autorizzazioni creato nel passaggio precedente. Quindi, seleziona **Successivo**.

   1. **Nella pagina **Rivedi e invia le assegnazioni**, rivedi le selezioni e scegli Invia.**

## Attività eseguite da un amministratore di Amazon Redshift
<a name="setting-up-tip-redshift-admin-tasks"></a>

Per abilitare la propagazione affidabile delle identità su Amazon Redshift è necessario che un amministratore del cluster Amazon Redshift o un amministratore di Amazon Redshift Serverless esegua una serie di attività nella console Amazon Redshift. *Per ulteriori informazioni, consulta [Integrare Identity Provider (IdP) con Amazon Redshift Query Editor V2 e SQL Client utilizzando IAM Identity Center per un Single Sign-On senza interruzioni](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) nel Big Data Blog.AWS *