CREATE IDENTITY PROVIDER - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CREATE IDENTITY PROVIDER

Définit un nouveau fournisseur d’identité. Seul un super-utilisateur peut créer un fournisseur d’identité.

Syntaxe

CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role]

Paramètres

identity_provider_name

Nom du nouveau fournisseur d’identité. Pour plus d’informations sur les noms valides, consultez Noms et identificateurs.

type_name

Fournisseur d’identité avec lequel interagir. Azure est actuellement le seul fournisseur d’identité pris en charge.

namespace_name

Espace de noms. Il s’agit d’un identifiant unique et abrégé pour le répertoire du fournisseur d’identité.

parameter_string

Chaîne contenant un JSON objet correctement formaté qui contient les paramètres et les valeurs requis pour le fournisseur d'identité.

arn

Le nom de la ressource Amazon (ARN) pour une application gérée par IAM Identity Center. Ce paramètre n'est applicable que lorsque le type de fournisseur d'identité est. AWSIDC

iam_role

IAMRôle qui fournit les autorisations nécessaires pour établir la connexion à IAM Identity Center. Ce paramètre n'est applicable que lorsque le type de fournisseur d'identité est. AWSIDC

Exemples

L'exemple suivant crée un fournisseur d'identité nommé oauth_standard, avec un TYPE Azure, pour établir une communication avec Microsoft Azure Active Directory (AD).

CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

Vous pouvez connecter une application gérée par IAM Identity Center à un cluster provisionné existant ou à un groupe de travail Amazon Redshift Serverless. Cela vous permet de gérer l'accès à une base de données Redshift via IAM Identity Center. Pour ce faire, exécutez une SQL commande comme dans l'exemple suivant. Vous devez être administrateur de base de données.

CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';

ARNDans ce cas, l'application identifie l'application gérée à laquelle se connecter. Vous pouvez le trouver en courantSELECT * FROM SVV_IDENTITY_PROVIDERS;.

Pour plus d'informations sur l'utilisation CREATE IDENTITYPROVIDER, y compris des exemples supplémentaires, consultez la section Fédération des fournisseurs d'identité natifs (IdP) pour Amazon Redshift. Pour plus d'informations sur la configuration d'une connexion à IAM Identity Center depuis Redshift, consultez Connect Redshift à IAM Identity Center pour offrir aux utilisateurs une expérience d'authentification unique.