

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# ALTER IDENTITY PROVIDER
<a name="r_ALTER_IDENTITY_PROVIDER"></a>

자격 증명 공급자를 변경하여 새 파라미터 및 값을 할당합니다. 이 명령을 실행하면 새 값이 할당되기 전에 이전에 설정한 모든 파라미터 값이 삭제됩니다. 슈퍼 사용자만 자격 증명 공급자를 변경할 수 있습니다.

## 구문
<a name="r_ALTER_IDENTITY_PROVIDER-synopsis"></a>

```
ALTER IDENTITY PROVIDER identity_provider_name
[PARAMETERS parameter_string]
[NAMESPACE namespace]
[IAM_ROLE iam_role]
[AUTO_CREATE_ROLES
    [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] |
      FALSE
    ]
[DISABLE | ENABLE]
```

## 파라미터
<a name="r_ALTER_IDENTITY_PROVIDER-parameters"></a>

 *identity\$1provider\$1name*   
새 자격 증명 공급자 이름입니다. 유효한 이름에 대한 자세한 내용은 [이름 및 식별자](r_names.md) 섹션을 참조하세요.

 *parameter\$1string*   
특정 자격 증명 공급자에 필요한 파라미터와 값이 포함된 올바른 형식의 JSON 객체를 포함하는 문자열입니다.

 * 네임스페이스*   
조직 네임스페이스입니다.

 *iam\$1role*   
IAM Identity Center에 대한 연결 권한을 제공하는 IAM 역할입니다. 이 파라미터는 ID 제공업체 유형이 AWSIDC인 경우에만 적용됩니다.

 *auto\$1create\$1roles*   
역할 자동 생성 기능을 활성화하거나 비활성화합니다. 값이 TRUE이면 Amazon Redshift가 역할 자동 생성 기능을 활성화합니다. 값이 FALSE이면 Amazon Redshift가 역할 자동 생성 기능을 비활성화합니다. 이 파라미터의 값을 지정하지 않으면 Amazon Redshift가 다음 로직을 사용하여 값을 결정합니다.  
+  `AUTO_CREATE_ROLES`를 제공했지만 값을 지정하지 않은 경우 값이 TRUE로 설정됩니다.
+  `AUTO_CREATE_ROLES`를 제공하지 않고 ID 제공업체가 AWSIDC인 경우 값이 FALSE로 설정됩니다.
+  `AUTO_CREATE_ROLES`를 제공하지 않고 ID 제공업체가 Azure인 경우 값이 TRUE로 설정됩니다.
그룹을 포함하려면 `INCLUDE`를 지정합니다. 기본값은 비어 있습니다. 즉, `AUTO_CREATE_ROLES`가 켜져 있는 경우 모든 그룹이 포함됩니다.  
그룹을 제외하려면 `EXCLUDE`를 지정합니다. 기본값은 비어 있습니다. 즉, `AUTO_CREATE_ROLES`가 켜져 있는 경우 그룹을 제외하지 않습니다.

 *filter\$1pattern*   
그룹 이름과 일치하는 패턴이 있는 유효한 UTF-8 문자 표현식입니다. LIKE' 옵션은 다음과 같은 패턴 일치 메타문자를 지원하는 대/소문자 구분 일치를 수행합니다:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/redshift/latest/dg/r_ALTER_IDENTITY_PROVIDER.html)
**filter\$1pattern에 메타 문자가 포함되어 있지 않으면 패턴이 문자열 자체만 의미합니다. 이런 경우에는 LIKE가 등호 연산자와 동일한 역할을 합니다.  
*filter\$1pattern*은 다음 문자를 지원합니다.  
+  대문자 및 소문자 알파벳 문자(A\$1Z 및 a\$1z) 
+  숫자(0\$19) 
+  다음 특수 문자: 

  ```
  _ % ^ * + ? { } , $
  ```

 *DISABLE 또는 ENABLE*   
ID 제공업체를 켜거나 끕니다. 기본값은 ENABLE입니다.

## 예제
<a name="r_ALTER_IDENTITY_PROVIDER-examples"></a>

다음 예에서는 *oauth\$1standard*라는 자격 증명 공급자를 변경합니다. 이는 특히 Microsoft Azure AD가 ID 제공업체인 경우에 적용됩니다.

```
ALTER IDENTITY PROVIDER oauth_standard
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
```

다음 샘플은 ID 제공업체 네임스페이스를 설정하는 방법을 보여줍니다. 이는 Microsoft Azure AD(이전 샘플과 같은 명령문을 따르는 경우) 또는 다른 ID 제공업체에 적용될 수 있습니다. 또한 관리형 애플리케이션을 통해 연결을 설정한 경우 기존 Amazon Redshift 프로비저닝된 클러스터 또는 Amazon Redshift Serverless 작업 그룹을 IAM Identity Center에 연결하는 경우에도 적용할 수 있습니다.

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
NAMESPACE 'MYCO';
```

다음 샘플은 IAM 역할을 설정하며 IAM Identity Center와의 Redshift 통합을 구성하는 사용 사례에서 작동합니다.

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
```

Redshift에서 IAM Identity Center에 대한 연결을 설정하는 방법에 대한 자세한 내용은 [Redshift를 IAM Identity Center와 연결하여 사용자에게 Single Sign-On 경험을 제공합니다](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)를 참조하세요.

**ID 제공업체 비활성화**

다음 샘플은 ID 제공업체를 비활성화하는 방법을 보여줍니다. 비활성화되면 ID 제공업체의 페더레이션 사용자는 클러스터가 다시 활성화될 때까지 클러스터에 로그인할 수 없습니다.

```
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;
```