

 Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai Patch 198. Python yang ada UDFs akan terus berfungsi hingga 30 Juni 2026. Untuk informasi lebih lanjut, lihat [posting blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan plugin penyedia identitas
<a name="python-connect-identity-provider-plugins"></a>

Untuk informasi umum tentang cara menggunakan plugin penyedia identitas, lihat[Opsi untuk memberikan kredensi IAM](options-for-providing-iam-credentials.md). Untuk informasi selengkapnya tentang mengelola identitas IAM, termasuk praktik terbaik untuk peran IAM, lihat. [Manajemen identitas dan akses di Amazon Redshift](redshift-iam-authentication-access-control.md)

## Otentikasi menggunakan plugin penyedia identitas ADFS
<a name="python-connect-identity-provider-active-dir"></a>

Berikut ini adalah contoh penggunaan plugin penyedia identitas Active Directory Federation Service (ADFS) untuk mengautentikasi pengguna yang terhubung ke database Amazon Redshift.

```
>>> con = redshift_connector.connect(
    iam=True,
    database='dev',
    host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
    cluster_identifier='my-testing-cluster',
    credentials_provider='AdfsCredentialsProvider',
    user='brooke@myadfshostname.com',
    password='Hunter2',
    idp_host='myadfshostname.com'
)
```

## Otentikasi menggunakan plugin penyedia identitas Azure
<a name="python-connect-identity-provider-azure"></a>

Berikut ini adalah contoh otentikasi menggunakan plugin penyedia identitas Azure. Anda dapat membuat nilai untuk `client_id` dan `client_secret` untuk aplikasi Azure Enterprise seperti yang ditunjukkan berikut. 

```
>>>  con = redshift_connector.connect(
    iam=True,
    database='dev',
    host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
    cluster_identifier='my-testing-cluster',
    credentials_provider='AzureCredentialsProvider',
    user='brooke@myazure.org',
    password='Hunter2',
    idp_tenant='my_idp_tenant',
    client_id='my_client_id',
    client_secret='my_client_secret',
    preferred_role='arn:aws:iam:123:role/DataScientist'
)
```

## Otentikasi menggunakan plugin penyedia identitas Pusat AWS Identitas IAM
<a name="python-connect-identity-provider-aws-idc"></a>

 Berikut ini adalah contoh otentikasi menggunakan plugin penyedia identitas AWS IAM Identity Center. 

```
with redshift_connector.connect(
credentials_provider='BrowserIdcAuthPlugin',
host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
database='dev',
idc_region='us-east-1',
issuer_url='https://identitycenter.amazonaws.com/ssoins-790723ebe09c86f9',
idp_response_timeout=60,
listen_port=8100,
idc_client_display_name='Test Display Name',
# port value of 5439 is specified by default
)
```

## Otentikasi menggunakan plugin penyedia identitas Azure Browser
<a name="python-connect-identity-provider-azure-browser"></a>

Berikut ini adalah contoh penggunaan plugin penyedia identitas Azure Browser untuk mengautentikasi pengguna yang terhubung ke database Amazon Redshift.

Otentikasi multi-faktor terjadi di browser, di mana kredensi masuk disediakan oleh pengguna.

```
>>>con = redshift_connector.connect(
    iam=True,
    database='dev',
    host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
    cluster_identifier='my-testing-cluster',
    credentials_provider='BrowserAzureCredentialsProvider',
    idp_tenant='my_idp_tenant',
    client_id='my_client_id',
)
```

## Otentikasi menggunakan plugin penyedia identitas Okta
<a name="python-connect-identity-provider-okta"></a>

Berikut ini adalah contoh otentikasi menggunakan plugin penyedia identitas Okta. Anda dapat memperoleh nilai untuk`idp_host`, `app_id` dan `app_name` melalui aplikasi Okta.

```
>>> con = redshift_connector.connect(
    iam=True,
    database='dev',
    host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
    cluster_identifier='my-testing-cluster',
    credentials_provider='OktaCredentialsProvider',
    user='brooke@myazure.org',
    password='hunter2',
    idp_host='my_idp_host',
    app_id='my_first_appetizer',
    app_name='dinner_party'
)
```

## Otentikasi menggunakan JumpCloud dengan plugin penyedia identitas browser SAMP generik
<a name="python-connect-identity-provider-jumpcloud"></a>

Berikut ini adalah contoh penggunaan JumpCloud dengan plugin penyedia identitas browser SAMP generik untuk otentikasi.

Parameter kata sandi diperlukan. Namun, Anda tidak perlu memasukkan parameter ini karena otentikasi multi-faktor terjadi di browser.

```
>>> con = redshift_connector.connect(
    iam=True,
    database='dev',
    host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com',
    cluster_identifier='my-testing-cluster',
    credentials_provider='BrowserSamlCredentialsProvider',
    user='brooke@myjumpcloud.org',
    password='',
    login_url='https://sso.jumpcloud.com/saml2/plustwo_melody'
)
```