Amazon Redshift 將不再支援從修補程式 198 開始建立新的 Python UDFs。現有 Python UDF 將繼續正常運作至 2026 年 6 月 30 日。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Okta
您可以使用 Okta 做為身分提供者 (IdP) 來存取您的 Amazon Redshift 叢集。本教學課程說明如何使用 Okta 作為身分提供者 (IdP) 來存取您的 Amazon Redshift 叢集。
步驟 1:設定 Okta 和 AWS 您的帳戶彼此信任
下列程序說明如何設定信任關係。
設定 Okta 和 AWS 您的帳戶彼此信任
-
建立或使用現有的 Amazon Redshift 叢集,以供 Okta 使用者連線。若要設定連線,則需要此叢集的特定屬性,例如叢集識別碼。如需詳細資訊,請參閱建立叢集。
-
在 Okta 入口網站上將 Amazon Redshift 新增為新的應用程式。如需詳細步驟,請參閱 Okta 文件
。 -
選擇 Add Application (新增應用程式)。
-
在 Add Application (新增應用程式) 下方,選擇 Create New App (建立新的應用程式)。
-
在 Create a New Add Application Integration (建立新的新增應用程式整合) 頁面上,針對 Platform (平台) 選擇 Web。
-
針對 Sign on method (登入方法),選擇 SAML v2.0。
-
在 General Settings (一般設定) 頁面上,針對 App name (應用程式名稱) 輸入
。這是您的應用程式名稱。your-redshift-saml-sso-name -
在 SAML Settings (SAML 設定) 頁面上,針對 Single sign on URL (單一登入 URL),輸入
。這是 SAML 聲明會重新導向至的本機主機與連接埠,例如your-redshift-local-host-urlhttp://localhost:7890/redshift/。
-
-
使用單一登入 URL 值做為收件人 URL 和目標 URL。
-
針對 Signing (簽署),選擇 Sign Assertion (簽署聲明)。
-
針對對象 URI (SP 實體 ID),針對宣告輸入
urn:amazon:webservices,如下表所示。 -
在進階設定區段中,針對 SAML 發行者 ID 輸入
,您可以在檢視設定指示區段中找到此值。your-Identity-Provider-Issuer-ID -
在 Attribute Statements (屬性陳述式) 區段中,建立如下表所示的宣告。
宣告名稱 Value https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012:role/Okta,arn:aws:iam::123456789012:saml-provider/Oktahttps://aws.amazon.com/SAML/Attributes/RoleSessionName
user.email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
“true”
https://redshift.amazon.com/SAML/Attributes/DbUser
user.email
-
在 App Embed Link (應用程式內嵌連結) 區段中,尋找您可以用來做為瀏覽器 SAML 外掛程式登入 URL 的 URL。
-
在 IAM 主控台上建立 IAM SAML 身分提供者。您所提供的中繼資料文件,是您在設定 Okta 時儲存的聯合中繼資料 XML 檔案。如需詳細步驟,請參閱《IAM 使用者指南》中的建立和管理 IAM 身分提供者 (主控台)。
-
在 IAM 主控台上建立 SAML 2.0 聯合的 IAM 角色。如需詳細步驟,請參閱《IAM 使用者指南》中的為 SAML 建立角色。
-
建立 IAM 政策,您可將其附加至您在 IAM 主控台上為 SAML 2.0 聯合建立的 IAM 角色。如需詳細步驟,請參閱《IAM 使用者指南》中的建立 IAM 政策 (主控台)。如需 Azure AD 範例,請參閱設定 JDBC 或 ODBC 單一登入身分驗證。