Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membuat IAM kredensi sementara
Di bagian ini, Anda dapat menemukan cara mengkonfigurasi sistem Anda untuk menghasilkan kredenal pengguna database IAM berbasis sementara dan masuk ke database Anda menggunakan kredensi baru.
Pada tingkat tinggi, prosesnya mengalir sebagai berikut:
-
Langkah 1: Buat IAM peran untuk IAM akses masuk tunggal
(Opsional) Anda dapat mengautentikasi pengguna untuk mengakses database Amazon Redshift dengan IAM mengintegrasikan otentikasi dan penyedia identitas pihak ketiga (iDP).
-
Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda
(Opsional) Untuk menggunakan IAM autentikasi menggunakan iDP, Anda perlu menentukan aturan klaim dalam aplikasi iDP yang memetakan pengguna atau grup di organisasi Anda ke peran tersebut. IAM Secara opsional, Anda dapat menyertakan elemen atribut untuk mengatur
GetClusterCredentials
parameter. -
Langkah 3: Buat IAM peran dengan izin untuk menelepon GetClusterCredentials
Aplikasi SQL klien Anda mengasumsikan pengguna saat memanggil
GetClusterCredentials
operasi. Jika Anda membuat IAM peran untuk akses penyedia identitas, Anda dapat menambahkan izin yang diperlukan ke peran tersebut. -
Langkah 4: Buat basis data pengguna dan grup basis data
(Opsional) Secara default,
GetClusterCredentials
mengembalikan kredensi membuat pengguna baru jika nama pengguna tidak ada. Anda juga dapat memilih untuk menentukan grup pengguna yang bergabung dengan pengguna saat masuk. Secara default, pengguna database bergabung dengan PUBLIC grup. -
Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional
Untuk terhubung ke database Amazon Redshift, Anda mengonfigurasi SQL klien Anda untuk menggunakan Amazon JDBC ODBC Redshift atau driver.
Langkah 1: Buat IAM peran untuk IAM akses masuk tunggal
Jika Anda tidak menggunakan penyedia identitas untuk akses masuk tunggal, Anda dapat melewati langkah ini.
Jika Anda sudah mengelola identitas pengguna di luar AWS, Anda dapat mengautentikasi pengguna untuk mengakses database Amazon Redshift dengan IAM mengintegrasikan otentikasi dan penyedia identitas pihak ketiga SAML -2.0 (iDP).
Untuk informasi selengkapnya, lihat Penyedia Identitas dan Federasi di Panduan IAM Pengguna.
Sebelum Anda dapat menggunakan autentikasi Amazon Redshift IDP, buat penyedia identitas. AWS SAML Anda membuat iDP di IAM konsol untuk menginformasikan AWS tentang iDP dan konfigurasinya. Melakukan hal ini membangun kepercayaan antara AWS akun Anda dan IDP. Untuk langkah-langkah membuat peran, lihat Membuat Peran untuk Federasi SAML 2.0 (Konsol) di Panduan IAM Pengguna.
Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda
Setelah membuat IAM peran, Anda menentukan aturan klaim di aplikasi iDP untuk memetakan pengguna atau grup di organisasi Anda ke peran tersebutIAM. Untuk informasi selengkapnya, lihat Mengonfigurasi SAML Pernyataan untuk Respons Otentikasi di Panduan Pengguna. IAM
Jika Anda memilih untuk menggunakan GetClusterCredentials
parameter opsionalDbUser
,AutoCreate
, danDbGroups
, Anda memiliki dua opsi. Anda dapat mengatur nilai untuk parameter dengan ODBC koneksi JDBC atau Anda, atau Anda dapat mengatur nilai dengan menambahkan elemen SAML atribut ke IDP Anda. Untuk informasi tentang parameter DbUser
, AutoCreate
dan DbGroups
, lihat Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional.
catatan
Jika Anda menggunakan variabel IAM kebijakan${redshift:DbUser}
, seperti Kebijakan sumber daya untuk GetClusterCredentials yang dijelaskan dalam nilai untuk DbUser
diganti dengan nilai yang diambil oleh konteks permintaan API operasi. Driver Amazon Redshift menggunakan nilai untuk DbUser
variabel yang disediakan oleh koneksiURL, bukan nilai yang diberikan sebagai SAML atribut.
Untuk membantu mengamankan konfigurasi ini, sebaiknya gunakan kondisi dalam IAM kebijakan untuk memvalidasi DbUser
nilai dengan menggunakanRoleSessionName
. Anda dapat menemukan contoh cara menyetel kondisi menggunakan IAM kebijakan diContoh kebijakan untuk menggunakan GetClusterCredentials.
Untuk mengkonfigurasi IDP Anda untuk mengatur,, dan DbGroups
parameter DbUser
AutoCreate
, sertakan elemen-elemen berikut: Attribute
-
Attribute
Elemen denganName
atribut diatur ke "Atributhttps://redshift.amazon.com/SAML//DbUser”Atur
AttributeValue
elemen ke nama pengguna yang akan terhubung ke database Amazon Redshift.Nilai dalam
AttributeValue
elemen harus huruf kecil, dimulai dengan huruf, hanya berisi karakter alfanumerik, garis bawah ('_'), tanda plus ('+'), titik ('.'), at ('@'), atau tanda hubung ('-'), dan kurang dari 128 karakter. Biasanya, nama pengguna adalah ID pengguna (misalnya, bobsmith) atau alamat email (misalnya bobsmith@example.com). Nilai tidak dapat menyertakan spasi (misalnya, nama tampilan pengguna seperti Bob Smith).<Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbUser"> <AttributeValue>user-name</AttributeValue> </Attribute>
-
Elemen Atribut dengan atribut Name diatur ke "https://redshift.amazon.com/SAML/Attributes/AutoCreate”
Atur AttributeValue elemen ke true untuk membuat pengguna database baru jika tidak ada. Setel AttributeValue ke false untuk menentukan bahwa pengguna database harus ada di database Amazon Redshift.
<Attribute Name="https://redshift.amazon.com/SAML/Attributes/AutoCreate"> <AttributeValue>true</AttributeValue> </Attribute>
-
Attribute
Elemen denganName
atribut diatur untuk disetel ke "https://redshift.amazon.com/SAML/Atributes/DbGroups”Elemen ini mengandung satu atau lebih
AttributeValue
elemen. Tetapkan setiapAttributeValue
elemen ke nama grup database yangDbUser
bergabung selama durasi sesi saat menghubungkan ke database Amazon Redshift.<Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbGroups"> <AttributeValue>group1</AttributeValue> <AttributeValue>group2</AttributeValue> <AttributeValue>group3</AttributeValue> </Attribute>
Langkah 3: Buat IAM peran dengan izin untuk menelepon GetClusterCredentials
SQLKlien Anda memerlukan otorisasi untuk memanggil GetClusterCredentials
operasi atas nama Anda. Untuk memberikan otorisasi tersebut, Anda membuat pengguna atau peran dan melampirkan kebijakan yang memberikan izin yang diperlukan.
Untuk membuat IAM peran dengan izin untuk memanggil GetClusterCredentials
-
Menggunakan IAM layanan, buat pengguna atau peran. Anda juga dapat menggunakan pengguna atau peran yang ada. Misalnya, jika Anda membuat IAM peran untuk akses penyedia identitas, Anda dapat melampirkan IAM kebijakan yang diperlukan untuk peran tersebut.
-
Lampirkan kebijakan izin dengan izin untuk memanggil
redshift:GetClusterCredentials
operasi. Bergantung pada parameter opsional yang Anda tentukan, Anda juga dapat mengizinkan atau membatasi tindakan dan sumber daya tambahan dalam kebijakan Anda:-
Untuk mengizinkan SQL klien Anda mengambil ID cluster, AWS Region, dan port, sertakan izin untuk memanggil
redshift:DescribeClusters
operasi dengan sumber daya cluster Redshift. -
Jika Anda menggunakan
AutoCreate
opsi, sertakan izin untuk meneleponredshift:CreateClusterUser
dengandbuser
sumber daya. Nama Sumber Daya Amazon berikut (ARN) menentukan Amazondbuser
Redshift. Ganti
,region
, danaccount-id
dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untuknama cluster
, tentukan nama pengguna yang akan digunakan untuk masuk ke database cluster.nama dbuser
arn:aws:redshift:
region
:account-id
:dbuser:cluster-name
/dbuser-name
-
(Opsional) Tambahkan sumber daya Amazon
dbname
Redshift dalam format berikut. ARN Ganti
,region
, danaccount-id
dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untuknama cluster
, tentukan nama database tempat pengguna akan masuk.database-name
arn:aws:redshift:
region
:account-id
:dbname:cluster-name
/database-name
-
Jika Anda menggunakan
DbGroups
opsi, sertakan izin untuk memanggilredshift:JoinGroup
operasi dengandbgroup
sumber daya Amazon Redshift dalam format berikut. Ganti
,region
, danaccount-id
dengan nilai untuk AWS Wilayah, akun, dan cluster Anda. Untuknama cluster
, tentukan nama grup pengguna yang bergabung dengan pengguna saat login.dbgroup-name
arn:aws:redshift:
region
:account-id
:dbgroup:cluster-name
/dbgroup-name
-
Untuk informasi selengkapnya dan contoh tambahan, lihat Kebijakan sumber daya untuk GetClusterCredentials.
Contoh berikut menunjukkan kebijakan yang memungkinkan IAM peran untuk memanggil GetClusterCredentials
operasi. Menentukan resource Amazon dbuser
Redshift memberikan akses peran ke temp_creds_user
nama pengguna database pada klaster bernama. examplecluster
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/temp_creds_user" } }
Anda dapat menggunakan wildcard (*) untuk mengganti semua, atau sebagian, nama cluster, nama pengguna, dan nama grup database. Contoh berikut memungkinkan nama pengguna apa pun yang dimulai temp_
dengan cluster apa pun di akun yang ditentukan.
penting
Pernyataan dalam contoh berikut menentukan karakter wildcard (*) sebagai bagian dari nilai sumber daya sehingga kebijakan mengizinkan sumber daya apa pun yang dimulai dengan karakter yang ditentukan. Menggunakan karakter wildcard dalam IAM kebijakan Anda mungkin terlalu permisif. Sebagai praktik terbaik, kami sarankan untuk menggunakan kebijakan paling ketat yang layak untuk aplikasi bisnis Anda.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:*/temp_*" } }
Contoh berikut menunjukkan kebijakan yang memungkinkan IAM peran memanggil GetClusterCredentials
operasi dengan opsi untuk secara otomatis membuat pengguna baru dan menentukan grup yang bergabung dengan pengguna saat login. "Resource":
"*"
Klausa memberikan akses peran ke sumber daya apa pun, termasuk cluster, pengguna database, atau grup pengguna.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "redshift:GetClusterCredentials", "redshift:CreateClusterUser", "redshift:JoinGroup" ], "Resource": "*" } }
Untuk informasi selengkapnya, lihat sintaks Amazon Redshift ARN.
Langkah 4: Buat basis data pengguna dan grup basis data
Secara opsional, Anda dapat membuat pengguna database yang Anda gunakan untuk masuk ke database cluster. Jika Anda membuat kredensi pengguna sementara untuk pengguna yang sudah ada, Anda dapat menonaktifkan kata sandi pengguna untuk memaksa pengguna masuk dengan kata sandi sementara. Atau, Anda dapat menggunakan opsi GetClusterCredentials
Autocreate untuk secara otomatis membuat pengguna database baru.
Anda dapat membuat grup pengguna database dengan izin yang Anda inginkan agar pengguna IAM database bergabung saat login. Saat Anda memanggil GetClusterCredentials
operasi, Anda dapat menentukan daftar nama grup pengguna yang bergabung dengan pengguna baru saat login. Keanggotaan grup ini hanya berlaku untuk sesi yang dibuat menggunakan kredensional yang dihasilkan dengan permintaan yang diberikan.
Untuk membuat pengguna basis data dan grup basis data
-
Masuk ke database Amazon Redshift Anda dan buat pengguna database menggunakan CREATEUSERatau mengubah pengguna yang sudah ada. ALTERUSER
-
Secara opsional, tentukan PASSWORD DISABLE opsi untuk mencegah pengguna menggunakan kata sandi. Ketika kata sandi pengguna dinonaktifkan, pengguna dapat masuk hanya menggunakan kredensi sementara. Jika kata sandi tidak dinonaktifkan, pengguna dapat masuk dengan kata sandi atau menggunakan kredensi sementara. Anda tidak dapat menonaktifkan kata sandi untuk pengguna super.
Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.
Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.
Pengguna mana yang membutuhkan akses programatis? Untuk Oleh Identitas tenaga kerja
(Pengguna dikelola di Pusat IAM Identitas)
Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
-
Untuk AWS CLI, lihat Mengkonfigurasi yang akan AWS CLI digunakan AWS IAM Identity Center dalam Panduan AWS Command Line Interface Pengguna.
-
Untuk AWS SDKs, alat, dan AWS APIs, lihat otentikasi Pusat IAM Identitas di Panduan Referensi Alat AWS SDKs dan Alat.
IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensi sementara dengan AWS sumber daya di IAMPanduan Pengguna. IAM (Tidak direkomendasikan)
Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIsMengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
-
Untuk mengetahui AWS CLI, lihat Mengautentikasi menggunakan kredensi IAM pengguna di Panduan Pengguna.AWS Command Line Interface
-
Untuk AWS SDKs dan alat, lihat Mengautentikasi menggunakan kredensil jangka panjang di Panduan Referensi Alat AWS SDKs dan Alat.
-
Untuk AWS APIs, lihat Mengelola kunci akses untuk IAM pengguna di Panduan IAM Pengguna.
Contoh berikut membuat pengguna dengan password dinonaktifkan.
create user temp_creds_user password disable;
Contoh berikut menonaktifkan password untuk pengguna yang sudah ada.
alter user temp_creds_user password disable;
-
-
Buat grup pengguna database menggunakan CREATEGROUP.
-
Gunakan GRANTperintah untuk menentukan hak akses untuk grup.
Langkah 5: Konfigurasikan JDBC atau ODBC koneksi untuk menggunakan IAM kredensional
Anda dapat mengonfigurasi SQL klien Anda dengan Amazon Redshift JDBC atau ODBC driver. Driver ini mengelola proses pembuatan kredensi pengguna database dan membuat koneksi antara SQL klien Anda dan database Amazon Redshift Anda.
Jika Anda menggunakan penyedia identitas untuk otentikasi, tentukan nama plugin penyedia kredensi. Amazon Redshift JDBC dan ODBC driver menyertakan plugin untuk penyedia identitas SAML berbasis berikut:
-
Microsoft Active Directory Federation Services (AD FS)
-
PingOne
-
Okta
-
Microsoft Azure AD
Untuk langkah-langkah mengatur Microsoft Azure AD sebagai penyedia identitas, lihatMenyiapkan JDBC atau ODBC otentikasi masuk tunggal.
Untuk mengkonfigurasi JDBC koneksi untuk menggunakan IAM kredensional
-
Unduh JDBC driver Amazon Redshift terbaru dari halaman. Mengkonfigurasi koneksi untuk JDBC driver versi 2.1 untuk Amazon Redshift
-
Buat JDBC URL dengan opsi IAM kredensi di salah satu format berikut. Untuk menggunakan IAM otentikasi, tambahkan
iam:
ke Amazon JDBC URL Redshiftjdbc:redshift:
berikut seperti yang ditunjukkan pada contoh berikut.jdbc:redshift:iam://
Tambahkan
cluster-name
,region
, danaccount-id
. JDBCDriver menggunakan informasi IAM akun dan nama cluster Anda untuk mengambil ID cluster dan AWS Region. Untuk melakukannya, pengguna atau peran Anda harus memiliki izin untuk memanggilredshift:DescribeClusters
operasi dengan cluster yang ditentukan. Jika pengguna atau peran Anda tidak memiliki izin untuk memanggilredshift:DescribeClusters
operasi, sertakan ID cluster, AWS Wilayah, dan port seperti yang ditunjukkan pada contoh berikut. Nomor port adalah opsional.jdbc:redshift:iam://examplecluster.abc123xyz789.us-west-2.redshift.amazonaws.com:5439/dev
-
Tambahkan JDBC opsi untuk memberikan IAM kredensi. Anda menggunakan kombinasi JDBC opsi yang berbeda untuk memberikan IAM kredensi. Untuk detailnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
Berikut ini URL menentukan AccessKey ID dan SecretAccessKey untuk pengguna.
jdbc:redshift:iam://examplecluster:us-west-2/dev?AccessKeyID=AKIAIOSFODNN7EXAMPLE&SecretAccessKey=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Contoh berikut menentukan profil bernama yang berisi IAM kredensional.
jdbc:redshift:iam://examplecluster:us-west-2/dev?Profile=user2
-
Tambahkan JDBC opsi yang digunakan JDBC driver untuk memanggil
GetClusterCredentials
API operasi. Jangan sertakan opsi ini jika Anda memanggilGetClusterCredentials
API operasi secara terprogram.Contoh berikut mencakup JDBC
GetClusterCredentials
opsi.jdbc:redshift:iam://examplecluster:us-west-2/dev?plugin_name=com.amazon.redshift.plugin.AzureCredentialsProvider&UID=user&PWD=password&idp_tenant=my_tenant&client_secret=my_secret&client_id=my_id
Untuk mengkonfigurasi ODBC koneksi untuk menggunakan IAM kredensional
Dalam prosedur berikut, Anda dapat menemukan langkah-langkah hanya untuk mengkonfigurasi IAM otentikasi. Untuk langkah-langkah menggunakan otentikasi standar, menggunakan nama pengguna dan kata sandi database, lihatMengkonfigurasi koneksi untuk ODBC driver versi 2.x untuk Amazon Redshift.
-
Instal dan konfigurasikan OBDC driver Amazon Redshift terbaru untuk sistem operasi Anda. Untuk informasi lebih lanjut, lihat Mengkonfigurasi koneksi untuk ODBC driver versi 2.x untuk Amazon Redshift halaman.
penting
ODBCDriver Amazon Redshift harus versi 1.3.6.1000 atau yang lebih baru.
-
Ikuti langkah-langkah untuk sistem operasi Anda untuk mengonfigurasi pengaturan koneksi.
-
Pada sistem operasi Microsoft Windows, akses jendela Amazon Redshift ODBC Driver DSN Setup.
-
Di bawah Pengaturan Koneksi, masukkan informasi berikut:
-
Nama Sumber Data
-
Server (opsional)
-
Port (opsional)
-
Basis Data
Jika pengguna atau peran Anda memiliki izin untuk memanggil
redshift:DescribeClusters
operasi, hanya Nama Sumber Data dan Database yang diperlukan. Amazon Redshift menggunakan ClusterIddan Wilayah untuk mendapatkan server dan port dengan memanggil operasi.DescribeCluster
Jika pengguna atau peran Anda tidak memiliki izin untuk memanggil
redshift:DescribeClusters
operasi, tentukan Server dan Port. -
-
Di bawah Otentikasi, pilih nilai untuk Jenis Auth.
Untuk setiap jenis otentikasi, masukkan nilai seperti yang tercantum berikut:
- AWS Profil
-
Masukkan informasi berikut:
-
ClusterID
-
Wilayah
-
Nama profil
Masukkan nama profil dalam file AWS konfigurasi yang berisi nilai untuk opsi ODBC koneksi. Untuk informasi selengkapnya, lihat Menggunakan profil konfigurasi.
(Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser
-
Pengguna AutoCreate
-
DbGroups
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
- IAMKredensialnya
-
Masukkan informasi berikut:
-
ClusterID
-
Wilayah
-
AccessKeyID dan SecretAccessKey
ID kunci akses dan kunci akses rahasia untuk IAM peran atau pengguna yang dikonfigurasi untuk otentikasi IAM database.
-
SessionToken
SessionTokendiperlukan untuk IAM peran dengan kredensi sementara. Untuk informasi selengkapnya, lihat Kredensyal Keamanan Sementara.
Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser(diperlukan)
-
Pengguna AutoCreate (opsional)
-
DbGroups(opsional)
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
- Penyedia Identitas: AD FS
-
Untuk Otentikasi Terintegrasi Windows dengan AD FS, biarkan Pengguna dan Kata Sandi kosong.
Berikan detail IDP:
-
IdP Host
Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).
-
IDP Port (opsional)
Port yang digunakan oleh penyedia identitas. Default-nya adalah 443.
-
Peran yang Diutamakan
Amazon Resource Name (ARN) untuk IAM peran dari
AttributeValue
elemen multi-nilai untukRole
atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda.
(Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser
-
Pengguna AutoCreate
-
DbGroups
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
- Penyedia Identitas: PingFederate
-
Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.
Berikan detail IDP:
-
IdP Host
Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).
-
IDP Port (opsional)
Port yang digunakan oleh penyedia identitas. Default-nya adalah 443.
-
Peran yang Diutamakan
Amazon Resource Name (ARN) untuk IAM peran dari
AttributeValue
elemen multi-nilai untukRole
atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda.
(Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser
-
Pengguna AutoCreate
-
DbGroups
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
- Penyedia Identitas: Okta
-
Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.
Berikan detail IDP:
-
IdP Host
Nama host penyedia identitas perusahaan. Nama ini tidak boleh menyertakan garis miring (/).
-
Pelabuhan iDP
Nilai ini tidak digunakan oleh Okta.
-
Peran yang Diutamakan
Amazon Resource Name (ARN) untuk IAM peran dari
AttributeValue
elemen untukRole
atribut dalam SAML pernyataan. Untuk menemukan nilai yang sesuai untuk peran yang diinginkan, bekerjalah dengan administrator iDP Anda. Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasikan SAML pernyataan untuk IDP Anda. -
ID Aplikasi Okta
ID untuk aplikasi Okta. Nilai untuk ID Aplikasi mengikuti “amazon_aws” di tautan penyematan aplikasi Okta. Bekerja dengan administrator iDP Anda untuk mendapatkan nilai ini.
(Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser
-
Pengguna AutoCreate
-
DbGroups
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
- Penyedia Identitas: Azure AD
-
Untuk Pengguna dan Kata Sandi, masukkan nama pengguna dan kata sandi IDP Anda.
Untuk ID Cluster dan Region, masukkan ID cluster dan AWS Region klaster Amazon Redshift Anda.
Untuk Database, masukkan database yang Anda buat untuk cluster Amazon Redshift Anda.
Berikan detail IDP:
-
Penyewa iDP
Penyewa digunakan untuk Azure AD.
-
Rahasia Klien Azure
Rahasia klien dari aplikasi perusahaan Amazon Redshift di Azure.
-
ID Klien Azure
ID klien (ID aplikasi) dari aplikasi perusahaan Amazon Redshift di Azure.
(Opsional) Berikan detail untuk opsi yang digunakan ODBC pengemudi untuk memanggil
GetClusterCredentials
API operasi:-
DbUser
-
Pengguna AutoCreate
-
DbGroups
Untuk informasi selengkapnya, lihat JDBCdan ODBC opsi untuk membuat kredensyal pengguna basis data.
-
-