Membuat IAM kredensi sementara - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat IAM kredensi sementara

Di bagian ini, Anda dapat menemukan cara mengkonfigurasi sistem Anda untuk menghasilkan kredenal pengguna database IAM berbasis sementara dan masuk ke database Anda menggunakan kredensi baru.

Pada tingkat tinggi, prosesnya mengalir sebagai berikut:

  1. Langkah 1: Buat IAM peran untuk IAM akses masuk tunggal

    (Opsional) Anda dapat mengautentikasi pengguna untuk mengakses database Amazon Redshift dengan IAM mengintegrasikan otentikasi dan penyedia identitas pihak ketiga (iDP).

  2. Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda

    (Opsional) Untuk menggunakan IAM autentikasi menggunakan iDP, Anda perlu menentukan aturan klaim dalam aplikasi iDP yang memetakan pengguna atau grup di organisasi Anda ke peran tersebut. IAM Secara opsional, Anda dapat menyertakan elemen atribut untuk mengatur GetClusterCredentials parameter.

  3. Langkah 3: Buat IAM peran dengan izin untuk menelepon GetClusterCredentials

    Aplikasi SQL klien Anda mengasumsikan pengguna saat memanggil GetClusterCredentials operasi. Jika Anda membuat IAM peran untuk akses penyedia identitas, Anda dapat menambahkan izin yang diperlukan ke peran tersebut.

  4. Langkah 4: Buat basis data pengguna dan grup basis data

    (Opsional) Secara default, GetClusterCredentials mengembalikan kredensi membuat pengguna baru jika nama pengguna tidak ada. Anda juga dapat memilih untuk menentukan grup pengguna yang bergabung dengan pengguna saat masuk. Secara default, pengguna database bergabung dengan PUBLIC grup.

  5. Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional

    Untuk terhubung ke database Amazon Redshift, Anda mengonfigurasi SQL klien Anda untuk menggunakan Amazon JDBC ODBC Redshift atau driver.

Langkah 1: Buat IAM peran untuk IAM akses masuk tunggal

Jika Anda tidak menggunakan penyedia identitas untuk akses masuk tunggal, Anda dapat melewati langkah ini.

Jika Anda sudah mengelola identitas pengguna di luar AWS, Anda dapat mengautentikasi pengguna untuk mengakses database Amazon Redshift dengan IAM mengintegrasikan otentikasi dan penyedia identitas pihak ketiga SAML -2.0 (iDP).

Untuk informasi selengkapnya, lihat Penyedia Identitas dan Federasi di Panduan IAM Pengguna.

Sebelum Anda dapat menggunakan autentikasi Amazon Redshift IDP, buat penyedia identitas. AWS SAML Anda membuat iDP di IAM konsol untuk menginformasikan AWS tentang iDP dan konfigurasinya. Melakukan hal ini membangun kepercayaan antara AWS akun Anda dan IDP. Untuk langkah-langkah membuat peran, lihat Membuat Peran untuk Federasi SAML 2.0 (Konsol) di Panduan IAM Pengguna.

Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda

Setelah membuat IAM peran, Anda menentukan aturan klaim di aplikasi iDP untuk memetakan pengguna atau grup di organisasi Anda ke peran tersebutIAM. Untuk informasi selengkapnya, lihat Mengonfigurasi SAML Pernyataan untuk Respons Otentikasi di Panduan Pengguna. IAM

Jika Anda memilih untuk menggunakan GetClusterCredentials parameter opsionalDbUser,AutoCreate, danDbGroups, Anda memiliki dua opsi. Anda dapat mengatur nilai untuk parameter dengan ODBC koneksi JDBC atau Anda, atau Anda dapat mengatur nilai dengan menambahkan elemen SAML atribut ke IDP Anda. Untuk informasi tentang parameter DbUser, AutoCreate dan DbGroups, lihat Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional.

catatan

Jika Anda menggunakan variabel IAM kebijakan${redshift:DbUser}, seperti Kebijakan sumber daya untuk GetClusterCredentials yang dijelaskan dalam nilai untuk DbUser diganti dengan nilai yang diambil oleh konteks permintaan API operasi. Driver Amazon Redshift menggunakan nilai untuk DbUser variabel yang disediakan oleh koneksiURL, bukan nilai yang diberikan sebagai SAML atribut.

Untuk membantu mengamankan konfigurasi ini, sebaiknya gunakan kondisi dalam IAM kebijakan untuk memvalidasi DbUser nilai dengan menggunakanRoleSessionName. Anda dapat menemukan contoh cara menyetel kondisi menggunakan IAM kebijakan diContoh kebijakan untuk menggunakan GetClusterCredentials.

Untuk mengkonfigurasi IDP Anda untuk mengatur,, dan DbGroups parameter DbUserAutoCreate, sertakan elemen-elemen berikut: Attribute

  • AttributeElemen dengan Name atribut diatur ke "Atributhttps://redshift.amazon.com/SAML//DbUser”

    Atur AttributeValue elemen ke nama pengguna yang akan terhubung ke database Amazon Redshift.

    Nilai dalam AttributeValue elemen harus huruf kecil, dimulai dengan huruf, hanya berisi karakter alfanumerik, garis bawah ('_'), tanda plus ('+'), titik ('.'), at ('@'), atau tanda hubung ('-'), dan kurang dari 128 karakter. Biasanya, nama pengguna adalah ID pengguna (misalnya, bobsmith) atau alamat email (misalnya bobsmith@example.com). Nilai tidak dapat menyertakan spasi (misalnya, nama tampilan pengguna seperti Bob Smith).

    <Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbUser"> <AttributeValue>user-name</AttributeValue> </Attribute>
  • Elemen Atribut dengan atribut Name diatur ke "https://redshift.amazon.com/SAML/Attributes/AutoCreate”

    Atur AttributeValue elemen ke true untuk membuat pengguna database baru jika tidak ada. Setel AttributeValue ke false untuk menentukan bahwa pengguna database harus ada di database Amazon Redshift.

    <Attribute Name="https://redshift.amazon.com/SAML/Attributes/AutoCreate"> <AttributeValue>true</AttributeValue> </Attribute>
  • AttributeElemen dengan Name atribut diatur untuk disetel ke "https://redshift.amazon.com/SAML/Atributes/DbGroups”

    Elemen ini mengandung satu atau lebih AttributeValue elemen. Tetapkan setiap AttributeValue elemen ke nama grup database yang DbUser bergabung selama durasi sesi saat menghubungkan ke database Amazon Redshift.

    <Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbGroups"> <AttributeValue>group1</AttributeValue> <AttributeValue>group2</AttributeValue> <AttributeValue>group3</AttributeValue> </Attribute>

Langkah 3: Buat IAM peran dengan izin untuk menelepon GetClusterCredentials

SQLKlien Anda memerlukan otorisasi untuk memanggil GetClusterCredentials operasi atas nama Anda. Untuk memberikan otorisasi tersebut, Anda membuat pengguna atau peran dan melampirkan kebijakan yang memberikan izin yang diperlukan.

Untuk membuat IAM peran dengan izin untuk memanggil GetClusterCredentials
  1. Menggunakan IAM layanan, buat pengguna atau peran. Anda juga dapat menggunakan pengguna atau peran yang ada. Misalnya, jika Anda membuat IAM peran untuk akses penyedia identitas, Anda dapat melampirkan IAM kebijakan yang diperlukan untuk peran tersebut.

  2. Lampirkan kebijakan izin dengan izin untuk memanggil redshift:GetClusterCredentials operasi. Bergantung pada parameter opsional yang Anda tentukan, Anda juga dapat mengizinkan atau membatasi tindakan dan sumber daya tambahan dalam kebijakan Anda:

    • Untuk mengizinkan SQL klien Anda mengambil ID cluster, AWS Region, dan port, sertakan izin untuk memanggil redshift:DescribeClusters operasi dengan sumber daya cluster Redshift.

    • Jika Anda menggunakan AutoCreate opsi, sertakan izin untuk menelepon redshift:CreateClusterUser dengan dbuser sumber daya. Nama Sumber Daya Amazon berikut (ARN) menentukan Amazon dbuser Redshift. Ganti region, account-id, dan nama cluster dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untuk nama dbuser, tentukan nama pengguna yang akan digunakan untuk masuk ke database cluster.

      arn:aws:redshift:region:account-id:dbuser:cluster-name/dbuser-name
    • (Opsional) Tambahkan sumber daya Amazon dbname Redshift dalam format berikut. ARN Ganti region, account-id, dan nama cluster dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untukdatabase-name, tentukan nama database tempat pengguna akan masuk.

      arn:aws:redshift:region:account-id:dbname:cluster-name/database-name
    • Jika Anda menggunakan DbGroups opsi, sertakan izin untuk memanggil redshift:JoinGroup operasi dengan dbgroup sumber daya Amazon Redshift dalam format berikut. Ganti region, account-id, dan nama cluster dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untukdbgroup-name, tentukan nama grup pengguna yang bergabung dengan pengguna saat login.

      arn:aws:redshift:region:account-id:dbgroup:cluster-name/dbgroup-name

Untuk informasi selengkapnya dan contoh tambahan, lihat Kebijakan sumber daya untuk GetClusterCredentials.

Contoh berikut menunjukkan kebijakan yang memungkinkan IAM peran untuk memanggil GetClusterCredentials operasi. Menentukan resource Amazon dbuser Redshift memberikan akses peran ke temp_creds_user nama pengguna database pada klaster bernama. examplecluster

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/temp_creds_user" } }

Anda dapat menggunakan wildcard (*) untuk mengganti semua, atau sebagian, nama cluster, nama pengguna, dan nama grup database. Contoh berikut memungkinkan nama pengguna apa pun yang dimulai temp_ dengan cluster apa pun di akun yang ditentukan.

penting

Pernyataan dalam contoh berikut menentukan karakter wildcard (*) sebagai bagian dari nilai sumber daya sehingga kebijakan mengizinkan sumber daya apa pun yang dimulai dengan karakter yang ditentukan. Menggunakan karakter wildcard dalam IAM kebijakan Anda mungkin terlalu permisif. Sebagai praktik terbaik, kami sarankan untuk menggunakan kebijakan paling ketat yang layak untuk aplikasi bisnis Anda.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:*/temp_*" } }

Contoh berikut menunjukkan kebijakan yang memungkinkan IAM peran memanggil GetClusterCredentials operasi dengan opsi untuk secara otomatis membuat pengguna baru dan menentukan grup yang bergabung dengan pengguna saat login. "Resource": "*" Klausa memberikan akses peran ke sumber daya apa pun, termasuk cluster, pengguna database, atau grup pengguna.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "redshift:GetClusterCredentials", "redshift:CreateClusterUser", "redshift:JoinGroup" ], "Resource": "*" } }

Untuk informasi selengkapnya, lihat sintaks Amazon Redshift ARN.

Langkah 4: Buat basis data pengguna dan grup basis data

Secara opsional, Anda dapat membuat pengguna database yang Anda gunakan untuk masuk ke database cluster. Jika Anda membuat kredensi pengguna sementara untuk pengguna yang sudah ada, Anda dapat menonaktifkan kata sandi pengguna untuk memaksa pengguna masuk dengan kata sandi sementara. Atau, Anda dapat menggunakan opsi GetClusterCredentials Autocreate untuk secara otomatis membuat pengguna database baru.

Anda dapat membuat grup pengguna database dengan izin yang Anda inginkan agar pengguna IAM database bergabung saat login. Saat Anda memanggil GetClusterCredentials operasi, Anda dapat menentukan daftar nama grup pengguna yang bergabung dengan pengguna baru saat login. Keanggotaan grup ini hanya berlaku untuk sesi yang dibuat menggunakan kredensional yang dihasilkan dengan permintaan yang diberikan.

Untuk membuat pengguna basis data dan grup basis data
  1. Masuk ke database Amazon Redshift Anda dan buat pengguna database menggunakan CREATEUSERatau mengubah pengguna yang sudah ada. ALTERUSER

  2. Secara opsional, tentukan PASSWORD DISABLE opsi untuk mencegah pengguna menggunakan kata sandi. Ketika kata sandi pengguna dinonaktifkan, pengguna dapat masuk hanya menggunakan kredensi sementara. Jika kata sandi tidak dinonaktifkan, pengguna dapat masuk dengan kata sandi atau menggunakan kredensi sementara. Anda tidak dapat menonaktifkan kata sandi untuk pengguna super.

    Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

    Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

    Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

    Identitas tenaga kerja

    (Pengguna dikelola di Pusat IAM Identitas)

    Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

    Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

    IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensi sementara dengan AWS sumber daya di IAMPanduan Pengguna.
    IAM

    (Tidak direkomendasikan)

    Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

    Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

    Contoh berikut membuat pengguna dengan password dinonaktifkan.

    create user temp_creds_user password disable;

    Contoh berikut menonaktifkan password untuk pengguna yang sudah ada.

    alter user temp_creds_user password disable;
  3. Buat grup pengguna database menggunakan CREATEGROUP.

  4. Gunakan GRANTperintah untuk menentukan hak akses untuk grup.

Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional

Anda dapat mengonfigurasi SQL klien Anda dengan Amazon Redshift JDBC atau ODBC driver. Driver ini mengelola proses pembuatan kredensi pengguna database dan membuat koneksi antara SQL klien Anda dan database Amazon Redshift Anda.

Jika Anda menggunakan penyedia identitas untuk otentikasi, tentukan nama plugin penyedia kredensi. Amazon Redshift JDBC dan ODBC driver menyertakan plugin untuk penyedia identitas SAML berbasis berikut:

Untuk mengkonfigurasi JDBC koneksi untuk menggunakan IAM kredensional
  1. Unduh JDBC driver Amazon Redshift terbaru dari halaman. Mengkonfigurasi koneksi untuk JDBC driver versi 2.1 untuk Amazon Redshift

  2. Buat JDBC URL dengan opsi IAM kredensi di salah satu format berikut. Untuk menggunakan IAM otentikasi, tambahkan iam: ke Amazon JDBC URL Redshift jdbc:redshift: berikut seperti yang ditunjukkan pada contoh berikut.

    jdbc:redshift:iam://

    Tambahkancluster-name,region, danaccount-id. JDBCDriver menggunakan informasi IAM akun dan nama cluster Anda untuk mengambil ID cluster dan AWS Region. Untuk melakukannya, pengguna atau peran Anda harus memiliki izin untuk memanggil redshift:DescribeClusters operasi dengan cluster yang ditentukan. Jika pengguna atau peran Anda tidak memiliki izin untuk memanggil redshift:DescribeClusters operasi, sertakan ID cluster, AWS Wilayah, dan port seperti yang ditunjukkan pada contoh berikut. Nomor port adalah opsional.

    jdbc:redshift:iam://examplecluster.abc123xyz789.us-west-2.redshift.amazonaws.com:5439/dev
  3. Tambahkan JDBC opsi untuk memberikan IAM kredensi. Anda menggunakan kombinasi JDBC opsi yang berbeda untuk memberikan IAM kredensi. Untuk detailnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.

    Berikut ini URL menentukan AccessKey ID dan SecretAccessKey untuk pengguna.

    jdbc:redshift:iam://examplecluster:us-west-2/dev?AccessKeyID=AKIAIOSFODNN7EXAMPLE&SecretAccessKey=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

    Contoh berikut menentukan profil bernama yang berisi IAM kredensional.

    jdbc:redshift:iam://examplecluster:us-west-2/dev?Profile=user2
  4. Tambahkan JDBC opsi yang digunakan JDBC driver untuk memanggil GetClusterCredentials API operasi. Jangan sertakan opsi ini jika Anda memanggil GetClusterCredentials API operasi secara terprogram.

    Contoh berikut mencakup JDBC GetClusterCredentials opsi.

    jdbc:redshift:iam://examplecluster:us-west-2/dev?plugin_name=com.amazon.redshift.plugin.AzureCredentialsProvider&UID=user&PWD=password&idp_tenant=my_tenant&client_secret=my_secret&client_id=my_id
Untuk mengkonfigurasi ODBC koneksi untuk menggunakan IAM kredensional

Dalam prosedur berikut, Anda dapat menemukan langkah-langkah hanya untuk mengkonfigurasi IAM otentikasi. Untuk langkah-langkah menggunakan otentikasi standar, menggunakan nama pengguna dan kata sandi database, lihatMengkonfigurasi koneksi untuk ODBC driver versi 2.x untuk Amazon Redshift.

  1. Instal dan konfigurasikan OBDC driver Amazon Redshift terbaru untuk sistem operasi Anda. Untuk informasi lebih lanjut, lihat Mengkonfigurasi koneksi untuk ODBC driver versi 2.x untuk Amazon Redshift halaman.

    penting

    ODBCDriver Amazon Redshift harus versi 1.3.6.1000 atau yang lebih baru.

  2. Ikuti langkah-langkah untuk sistem operasi Anda untuk mengonfigurasi pengaturan koneksi.

  3. Pada sistem operasi Microsoft Windows, akses jendela Amazon Redshift ODBC Driver DSN Setup.

    1. Di bawah Pengaturan Koneksi, masukkan informasi berikut:

      • Nama Sumber Data

      • Server (opsional)

      • Port (opsional)

      • Basis Data

      Jika pengguna atau peran Anda memiliki izin untuk memanggil redshift:DescribeClusters operasi, hanya Nama Sumber Data dan Database yang diperlukan. Amazon Redshift menggunakan ClusterIddan Wilayah untuk mendapatkan server dan port dengan memanggil operasi. DescribeCluster

      Jika pengguna atau peran Anda tidak memiliki izin untuk memanggil redshift:DescribeClusters operasi, tentukan Server dan Port.

    2. Di bawah Otentikasi, pilih nilai untuk Jenis Auth.

      Untuk setiap jenis otentikasi, masukkan nilai seperti yang tercantum berikut:

      AWS Profil

      Masukkan informasi berikut:

      • ClusterID

      • Wilayah

      • Nama profil

        Masukkan nama profil dalam file AWS konfigurasi yang berisi nilai untuk opsi ODBC koneksi. Untuk informasi selengkapnya, lihat Menggunakan profil konfigurasi.

      (Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      IAMKredensialnya

      Masukkan informasi berikut:

      • ClusterID

      • Wilayah

      • AccessKeyID dan SecretAccessKey

        ID kunci akses dan kunci akses rahasia untuk IAM peran atau pengguna yang dikonfigurasi untuk otentikasi IAM database.

      • SessionToken

        SessionTokendiperlukan untuk IAM peran dengan kredensi sementara. Untuk informasi selengkapnya, lihat Kredensyal Keamanan Sementara.

      Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      Penyedia Identitas: AD FS

      Untuk Otentikasi Terintegrasi Windows dengan AD FS, biarkan Pengguna dan Kata Sandi kosong.

      Berikan detail IDP:

      • IdP Host

        Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).

      • IDP Port (opsional)

        Port yang digunakan oleh penyedia identitas. Default-nya adalah 443.

      • Peran yang Diutamakan

        Amazon Resource Name (ARN) untuk IAM peran dari AttributeValue elemen multi-nilai untuk Role atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda.

      (Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      • DbUser

      • Pengguna AutoCreate

      • DbGroups

      Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.

      Penyedia Identitas: PingFederate

      Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.

      Berikan detail IDP:

      • IdP Host

        Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).

      • IDP Port (opsional)

        Port yang digunakan oleh penyedia identitas. Default-nya adalah 443.

      • Peran yang Diutamakan

        Amazon Resource Name (ARN) untuk IAM peran dari AttributeValue elemen multi-nilai untuk Role atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda.

      (Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      • DbUser

      • Pengguna AutoCreate

      • DbGroups

      Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.

      Penyedia Identitas: Okta

      Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.

      Berikan detail IDP:

      • IdP Host

        Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).

      • Pelabuhan iDP

        Nilai ini tidak digunakan oleh Okta.

      • Peran yang Diutamakan

        Amazon Resource Name (ARN) untuk IAM peran dari AttributeValue elemen untuk Role atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda.

      • ID Aplikasi Okta

        ID untuk aplikasi Okta. Nilai untuk ID Aplikasi mengikuti “amazon_aws” di tautan penyematan aplikasi Okta. Bekerja dengan administrator iDP Anda untuk mendapatkan nilai ini.

      (Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      • DbUser

      • Pengguna AutoCreate

      • DbGroups

      Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.

      Penyedia Identitas: Azure AD

      Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.

      Untuk ID Cluster dan Region, masukkan ID cluster dan AWS Region klaster Amazon Redshift Anda.

      Untuk Database, masukkan database yang Anda buat untuk cluster Amazon Redshift Anda.

      Berikan detail IDP:

      • Penyewa iDP

        Penyewa digunakan untuk Azure AD.

      • Rahasia Klien Azure

        Rahasia klien dari aplikasi perusahaan Amazon Redshift di Azure.

      • ID Klien Azure

        ID klien (ID aplikasi) dari aplikasi perusahaan Amazon Redshift di Azure.

      (Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil GetClusterCredentials API operasi:

      • DbUser

      • Pengguna AutoCreate

      • DbGroups

      Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.