Amazon Redshift 自 2025 年 11 月 1 日起不再支援建立新的 Python UDF。如果您想要使用 Python UDF,請在該日期之前建立 UDF。現有 Python UDF 將繼續正常運作。如需詳細資訊,請參閱部落格文章
ALTER IDENTITY PROVIDER
修改身分提供者以指派新參數和值。當您執行此命令時,所有先前設定的參數值都會先刪除,然後再指派新值。只有超級使用者可以修改身分提供者。
語法
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]
參數
- identity_provider_name
-
新身分提供者的名稱。如需有效名稱的相關資訊,請參閱 名稱與識別碼。
- parameter_string
-
包含正確格式化 JSON 物件的字串,其中包含特定身分提供者所需的參數和值。
- 命名空間
-
組織命名空間。
- iam_role
-
提供 IAM Identity Center 連線許可的 IAM 角色。此參數僅在身分提供者類型為 AWSIDC 時適用。
- auto_create_roles
-
啟用或停用自動建立角色功能。如果值為 TRUE,Amazon Redshift 會啟用自動建立角色功能。如果值為 FALSE,Amazon Redshift 會停用自動建立角色功能。如果未指定此參數的值,Amazon Redshift 會使用下列邏輯來判斷值:
如有
AUTO_CREATE_ROLES但未指定值,則值會設定為 TRUE。如未提供
AUTO_CREATE_ROLES且身分提供者為 AWSIDC,則值會設定為 FALSE。如未提供
AUTO_CREATE_ROLES且身分提供者為 Azure,則值會設定為 TRUE。
若要包含群組,請指定
INCLUDE。預設值為空白,表示AUTO_CREATE_ROLES開啟時,包含所有群組。若要排除群組,請指定
EXCLUDE。預設值為空白,表示AUTO_CREATE_ROLES開啟時,不要排除任何群組。 - filter_pattern
-
有效的 UTF-8 字元表達式,包含要比對群組名稱的模式。LIKE 選項會執行區分大小寫的比對,以支援下列模式比對中繼字元:
中繼字元 說明 %比對任何 0 的序列或更多字元。 _比對任一個單一字元。 如果 filter_pattern 未包含任何中繼字元,則模式只代表字串本身,此時 LIKE 的功用如同等於運算子。
filter_pattern 支援下列字元:
大寫和小寫英文字母字元 (A-Z 和 a-z)
數字 (0-9)
下列特殊字元:
_ % ^ * + ? { } , $
- DISABLE 或 ENABLE
-
開啟或關閉身分提供者 預設為 ENABLE。
範例
下列範例會修改名為 oauth_standard 的身分提供者。特別是在 Microsoft Azure AD 為身分提供者時適用。
ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
下列範例示範如何設定 identity-provider 命名空間。這會套用至 Microsoft Azure AD (若其遵循如先前範例的陳述式),或套用至另一個身分提供者。在您將現有 Amazon Redshift 佈建叢集或 Amazon Redshift Serverless 工作群組連線至 IAM Identity Center 的情況下,若您透過受管應用程式設定連線,則也適用此設定。
ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';
下列範例會設定 IAM 角色,並且適用設定 Redshift 與 IAM Identity Center 整合的使用案例。
ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
如需設定從 Redshift 到 IAM Identity Center 的連線詳細資訊,請參閱將 Redshift 與 IAM Identity Center 連線,為使用者提供單一登入體驗。
停用身分提供者
下列範例陳述式說明如何停用身分提供者。停用時,身分提供者的聯合身分使用者必須先再次將其啟用,才能登入叢集。
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;