

 Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊，請參閱[部落格文章](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# ALTER IDENTITY PROVIDER
<a name="r_ALTER_IDENTITY_PROVIDER"></a>

修改身分提供者以指派新參數和值。當您執行此命令時，所有先前設定的參數值都會先刪除，然後再指派新值。只有超級使用者可以修改身分提供者。

## 語法
<a name="r_ALTER_IDENTITY_PROVIDER-synopsis"></a>

```
ALTER IDENTITY PROVIDER identity_provider_name
[PARAMETERS parameter_string]
[NAMESPACE namespace]
[IAM_ROLE iam_role]
[AUTO_CREATE_ROLES
    [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] |
      FALSE
    ]
[DISABLE | ENABLE]
```

## Parameters
<a name="r_ALTER_IDENTITY_PROVIDER-parameters"></a>

 *identity\$1provider\$1name*   
新身分提供者的名稱。如需有效名稱的相關資訊，請參閱 [名稱與識別碼](r_names.md)。

 *parameter\$1string*   
包含正確格式化 JSON 物件的字串，其中包含特定身分提供者所需的參數和值。

 *命名空間*   
組織命名空間。

 *iam\$1role*   
提供 IAM Identity Center 連線許可的 IAM 角色。此參數僅在身分提供者類型為 AWSIDC 時適用。

 *auto\$1create\$1roles*   
啟用或停用自動建立角色功能。如果值為 TRUE，Amazon Redshift 會啟用自動建立角色功能。如果值為 FALSE，Amazon Redshift 會停用自動建立角色功能。如果未指定此參數的值，Amazon Redshift 會使用下列邏輯來判斷值：  
+  如有 `AUTO_CREATE_ROLES` 但未指定值，則值會設定為 TRUE。
+  如未提供 `AUTO_CREATE_ROLES` 且身分提供者為 AWSIDC，則值會設定為 FALSE。
+  如未提供 `AUTO_CREATE_ROLES` 且身分提供者為 Azure，則值會設定為 TRUE。
若要包含群組，請指定 `INCLUDE`。預設值為空白，表示 `AUTO_CREATE_ROLES` 開啟時，包含所有群組。  
若要排除群組，請指定 `EXCLUDE`。預設值為空白，表示 `AUTO_CREATE_ROLES` 開啟時，不要排除任何群組。

 *filter\$1pattern*   
有效的 UTF-8 字元表達式，包含要比對群組名稱的模式。LIKE 選項會執行區分大小寫的比對，以支援下列模式比對中繼字元：      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/redshift/latest/dg/r_ALTER_IDENTITY_PROVIDER.html)
如果 *filter\$1pattern* 未包含任何中繼字元，則模式只代表字串本身，此時 LIKE 的功用如同等於運算子。  
*filter\$1pattern* 支援下列字元：  
+  大寫和小寫英文字母字元 (A-Z 和 a-z) 
+  數字 (0-9) 
+  下列特殊字元：

  ```
  _ % ^ * + ? { } , $
  ```

 *DISABLE 或 ENABLE*   
開啟或關閉身分提供者 預設為 ENABLE。

## 範例
<a name="r_ALTER_IDENTITY_PROVIDER-examples"></a>

下列範例會修改名為 *oauth\$1standard* 的身分提供者。特別是在 Microsoft Azure AD 為身分提供者時適用。

```
ALTER IDENTITY PROVIDER oauth_standard
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
```

下列範例示範如何設定 identity-provider 命名空間。這會套用至 Microsoft Azure AD (若其遵循如先前範例的陳述式)，或套用至另一個身分提供者。在您將現有 Amazon Redshift 佈建叢集或 Amazon Redshift Serverless 工作群組連線至 IAM Identity Center 的情況下，若您透過受管應用程式設定連線，則也適用此設定。

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
NAMESPACE 'MYCO';
```

下列範例會設定 IAM 角色，並且適用設定 Redshift 與 IAM Identity Center 整合的使用案例。

```
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
```

如需設定從 Redshift 到 IAM Identity Center 的連線詳細資訊，請參閱[將 Redshift 與 IAM Identity Center 連線，為使用者提供單一登入體驗](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)。

**停用身分提供者**

下列範例陳述式說明如何停用身分提供者。停用時，身分提供者的聯合身分使用者必須先再次將其啟用，才能登入叢集。

```
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;
```