ALTER IDENTITY PROVIDER
Altera um provedor de identidades para atribuir novos parâmetros e valores. Quando você executa esse comando, todos os valores de parâmetro definidos anteriormente são excluídos antes de os novos valores serem atribuídos. Somente um superusuário pode alterar um provedor de identidades.
Sintaxe
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]
Parâmetros
- identity_provider_name
-
O nome do provedor de identidades. Para obter mais informações sobre nomes válidos, consulte Nomes e identificadores.
- parameter_string
-
Uma string com um objeto JSON formatado corretamente que contém os parâmetros e valores necessários para o provedor de identidades específico.
- namespace
-
O namespace da organização.
- iam_role
-
O perfil do IAM que fornece permissões para a conexão com o Centro de Identidade do IAM. Esse parâmetro é aplicável somente quando o tipo de provedor de identidades é AWSIDC.
- auto_create_roles
-
Habilita ou desabilita o atributo de criação automática de perfil. Se o valor for TRUE, o Amazon Redshift habilitará o recurso de criação automática de perfil. Se o valor for FALSE, o Amazon Redshift desabilitará o recurso de criação automática de perfil. Se o valor desse parâmetro não for especificado, o Amazon Redshift o determinará usando a seguinte lógica:
Se
AUTO_CREATE_ROLES
for habilitado, mas o valor não for especificado, o valor será definido como TRUE.Se
AUTO_CREATE_ROLES
não for habilitado e o provedor de identidades for AWSIDC, o valor será definido como FALSE.Se
AUTO_CREATE_ROLES
não for habilitado e o provedor de identidades for o Azure, o valor será definido como TRUE.
Para incluir grupos, especifique
INCLUDE
. O padrão é vazio, o que significa incluir todos os grupos seAUTO_CREATE_ROLES
estiver ativado.Para excluir grupos, especifique
EXCLUDE
. O padrão é vazio, o que significa não excluir nenhum grupo seAUTO_CREATE_ROLES
estiver ativado. - filter_pattern
-
Uma expressão de caractere UTF-8 válida com o padrão para estabelecer correspondência com os nomes de grupo. A opção LIKE executa uma correspondência com distinção entre letras maiúsculas e minúsculas compatível com os seguintes metacaracteres de correspondência de padrões:
Metacaractere Descrição %
Corresponde a qualquer sequência de zero ou mais caracteres. _
Corresponde a qualquer caractere único. Se filter_pattern não contiver metacaracteres, o padrão representará somente a própria string. Nesse caso, LIKE age da mesma forma que o operador de igualdade.
filter_pattern aceita os seguintes caracteres:
Caracteres alfabéticos maiúsculos e minúsculos (A-Z e a-z)
Números (0-9)
Os seguintes caracteres especiais:
_ % ^ * + ? { } , $
- DISABLE ou ENABLE
-
Ativa e desativa o provedor de identidades. O padrão é ENABLE.
Exemplos
O exemplo a seguir altera um provedor de identidades chamado oauth_standard. Aplica-se especificamente quando o Microsoft Azure AD é o provedor de identidades.
ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
O exemplo a seguir mostra como definir o namespace do provedor de identidades. Isso poderá ser aplicado ao Microsoft Azure AD, se ele seguir uma declaração como o exemplo anterior, ou a outro provedor de identidades. Também poderá ser aplicado a um caso em que você conecte um cluster provisionado existente do Amazon Redshift ou um grupo de trabalho do Amazon Redshift sem servidor ao Centro de Identidade do IAM, se tiver uma conexão configurada por meio de uma aplicação gerenciada.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';
O exemplo a seguir define o perfil do IAM e funciona no caso de uso para configurar a integração do Redshift com o Centro de Identidade do IAM.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
Para obter mais informações sobre a configuração de uma conexão do Redshift ao Centro de Identidade do IAM, consulte Conectar o Redshift ao IAM Identity Center para proporcionar aos usuários uma experiência de logon único.
Desabilitar um provedor de identidades
A declaração de exemplo a seguir mostra como desabilitar um provedor de identidades. Quando desabilitado, os usuários federados do provedor de identidades não podem fazer login no cluster enquanto ele não for habilitado novamente.
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;