IKLAN FS - Amazon Redshift

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

IKLAN FS

Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan AD FS sebagai penyedia identitas (iDP) untuk mengakses klaster Amazon Redshift Anda.

Langkah 1: Siapkan AD FS dan AWS akun Anda untuk saling percaya

Prosedur berikut menjelaskan cara mengatur hubungan kepercayaan.

  1. Buat atau gunakan klaster Amazon Redshift yang ada agar pengguna AD FS dapat terhubung. Untuk mengkonfigurasi koneksi, properti tertentu dari cluster ini diperlukan, seperti pengidentifikasi cluster. Untuk informasi selengkapnya, lihat Membuat Cluster.

  2. Siapkan AD FS untuk mengontrol akses Amazon Redshift di Konsol Manajemen Microsoft:

    1. Pilih ADFS2.0, lalu pilih Add Relying Party Trust. Pada halaman Add Relying Party Trust Wizard, pilih Mulai.

    2. Pada halaman Pilih Sumber Data, pilih Impor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal.

    3. Untuk alamat metadata Federasi (nama host atauURL), masukkan. https://signin.aws.amazon.com/saml-metadata.xml XMLFile metadata adalah dokumen SAML metadata standar yang menggambarkan AWS sebagai pihak yang mengandalkan.

    4. Pada halaman Tentukan Nama Tampilan, masukkan nilai untuk Nama tampilan.

    5. Pada halaman Pilih Aturan Otorisasi Penerbitan, pilih aturan otorisasi penerbitan untuk mengizinkan atau menolak semua pengguna mengakses pihak yang bergantung ini.

    6. Pada halaman Siap Tambah Kepercayaan, tinjau pengaturan Anda.

    7. Pada halaman Selesai, pilih Buka dialog Edit Aturan Klaim untuk kepercayaan pihak yang mengandalkan ini saat wizard ditutup.

    8. Pada menu konteks (klik kanan), pilih Mengandalkan Perwalian Partai.

    9. Untuk pihak yang mengandalkan Anda, buka menu konteks (klik kanan) dan pilih Edit Aturan Klaim. Pada halaman Edit Aturan Klaim, pilih Tambah Aturan.

    10. Untuk templat aturan Klaim, pilih Ubah Klaim Masuk, lalu pada NameId halaman Edit Aturan —, lakukan hal berikut:

      • Untuk nama aturan Klaim, masukkan NameId.

      • Untuk Nama klaim masuk, pilih Nama Akun Windows.

      • Untuk Nama klaim keluar, pilih ID Nama.

      • Untuk format ID nama keluar, pilih Persistent Identifier.

      • Pilih Lewati semua nilai klaim.

    11. Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim LDAP Atribut sebagai Klaim.

    12. Pada halaman Configure Rule, lakukan hal berikut:

      • Untuk nama aturan Klaim, masukkan RoleSessionName.

      • Untuk toko Atribut, pilih Active Directory.

      • Untuk LDAPAtribut, pilih Alamat Email.

      • Untuk Jenis Klaim Keluar, pilihhttps://aws.amazon.com/SAML/Attributes/RoleSessionName.

    13. Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom.

    14. Pada halaman Aturan Edit — Dapatkan Grup IKLAN, untuk nama aturan Klaim, masukkan Dapatkan Grup IKLAN.

    15. Untuk aturan Kustom, masukkan yang berikut ini.

      c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
    16. Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom.

    17. Pada halaman Edit Aturan — Peran, untuk nama aturan Klaim, ketik Peran.

    18. Untuk aturan Kustom, masukkan yang berikut ini.

      c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-", "arn:aws:iam::123456789012:saml-provider/ADFS,arn:aws:iam::123456789012:role/ADFS-"));

      Perhatikan SAML penyedia dan peran yang harus diasumsikan. ARNs Dalam contoh ini, arn:aws:iam:123456789012:saml-provider/ADFS adalah SAML penyedia dan arn:aws:iam:123456789012:role/ADFS- merupakan peran. ARN ARN

  3. Pastikan Anda telah mengunduh federationmetadata.xml file tersebut. Periksa apakah isi dokumen tidak memiliki karakter yang tidak valid. Ini adalah file metadata yang Anda gunakan saat mengonfigurasi hubungan kepercayaan. AWS

  4. Buat penyedia IAM SAML identitas di IAM konsol. Dokumen metadata. yang Anda berikan adalah XML file metadata federasi yang Anda simpan saat Anda menyiapkan Aplikasi Azure Enterprise. Untuk langkah-langkah mendetail, lihat Membuat dan Mengelola Penyedia IAM Identitas (Konsol) di Panduan IAM Pengguna.

  5. Buat IAM peran untuk federasi SAML 2.0 di IAM konsol. Untuk langkah-langkah mendetail, lihat Membuat Peran SAML di Panduan IAM Pengguna.

  6. Buat IAM kebijakan yang dapat Anda lampirkan ke IAM peran yang Anda buat untuk federasi SAML 2.0 di IAM konsol. Untuk langkah-langkah mendetail, lihat Membuat IAM Kebijakan (Konsol) di Panduan IAM Pengguna. Untuk contoh Azure AD, lihatMenyiapkan JDBC atau ODBC otentikasi masuk tunggal.

Langkah 2: Siapkan JDBC atau ODBC untuk otentikasi ke AD FS

JDBC

Prosedur berikut menjelaskan cara mengatur JDBC hubungan dengan AD FS.

  • Konfigurasikan klien database Anda untuk terhubung ke klaster Anda JDBC menggunakan sistem masuk tunggal AD FS.

    Anda dapat menggunakan klien apa pun yang menggunakan JDBC driver untuk terhubung menggunakan sistem masuk tunggal AD FS atau menggunakan bahasa seperti Java untuk terhubung menggunakan skrip. Untuk informasi instalasi dan konfigurasi, lihatMengkonfigurasi koneksi untuk JDBC driver versi 2.1 untuk Amazon Redshift.

    Misalnya, Anda dapat SQLWorkbench menggunakan/J sebagai klien. Ketika Anda mengkonfigurasi SQLWorkbench /J, database Anda menggunakan format berikut. URL

    jdbc:redshift:iam://cluster-identifier:us-west-1/dev

    Jika Anda menggunakan SQLWorkbench /J sebagai klien, lakukan langkah-langkah berikut:

    1. Mulai SQL Workbench/J. Di halaman Pilih Profil Koneksi, tambahkan Grup Profil, misalnya. ADFS

    2. Untuk Profil Koneksi, masukkan nama profil koneksi Anda, misalnyaADFS.

    3. Pilih Kelola Driver, dan pilih Amazon Redshift. Pilih ikon Open Folder di sebelah Library, lalu pilih JDBC file.jar yang sesuai.

    4. Pada halaman Pilih Profil Koneksi, tambahkan informasi ke profil koneksi sebagai berikut:

      • Untuk Pengguna, masukkan nama pengguna AD FS Anda. Ini adalah nama pengguna akun yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi.

      • Untuk Kata Sandi, masukkan kata sandi AD FS Anda.

      • Untuk Driver, pilih Amazon Redshift (com.amazon.redshift.jdbc.driver).

      • Untuk URL, masukkanjdbc:redshift:iam://your-cluster-identifier:your-cluster-region/your-database-name.

    5. Pilih Extended Properties. Untuk plugin_name, masukkan. com.amazon.redshift.plugin.AdfsCredentialsProvider Nilai ini menentukan driver untuk menggunakan sistem masuk tunggal AD FS sebagai metode otentikasi.

ODBC
ODBCUntuk mengatur otentikasi ke AD FS
  • Konfigurasikan klien database Anda untuk terhubung ke klaster Anda ODBC menggunakan sistem masuk tunggal AD FS.

    Amazon Redshift menyediakan ODBC driver untuk sistem operasi Linux, Windows, dan macOS. Sebelum Anda menginstal ODBC driver, tentukan apakah alat SQL klien Anda 32-bit atau 64-bit. Instal ODBC driver yang sesuai dengan persyaratan alat SQL klien Anda.

    Di Windows, di halaman DSNPengaturan ODBC Driver Amazon Redshift, di bawah Pengaturan Koneksi, masukkan informasi berikut:

    • Untuk Nama Sumber Data, masukkanyour-DSN. Ini menentukan nama sumber data yang digunakan sebagai nama ODBC profil.

    • Untuk jenis Auth, pilih Penyedia Identitas: SAML. Ini adalah metode otentikasi yang digunakan ODBC driver untuk mengautentikasi menggunakan sistem masuk tunggal AD FS.

    • Untuk ID Cluster, masukkanyour-cluster-identifier.

    • Untuk Wilayah, masukkanyour-cluster-region.

    • Untuk Database, masukkanyour-database-name.

    • Untuk Pengguna, masukkanyour-adfs-username. Ini adalah nama pengguna untuk akun AD FS yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi. Gunakan ini hanya untuk jenis Auth adalah Penyedia Identitas: SAML.

    • Untuk Kata Sandi, masukkanyour-adfs-password. Gunakan ini hanya untuk jenis Auth adalah Penyedia Identitas: SAML.

    Di macOS dan Linux, edit odbc.ini file sebagai berikut:

    catatan

    Semua entri tidak peka huruf besar/kecil.

    • Untuk clusterid, masukkan. your-cluster-identifier Ini adalah nama cluster Amazon Redshift yang dibuat.

    • Untuk wilayah, masukkanyour-cluster-region. Ini adalah AWS Wilayah cluster Amazon Redshift yang dibuat.

    • Untuk database, masukkanyour-database-name. Ini adalah nama database yang Anda coba akses di cluster Amazon Redshift.

    • Untuk lokal, masukkanen-us. Ini adalah bahasa yang menampilkan pesan kesalahan.

    • Untuk iam, masukkan1. Nilai ini menentukan driver untuk mengautentikasi menggunakan IAM kredensional.

    • Untuk plugin_name, lakukan salah satu hal berikut:

      • Untuk proses masuk tunggal AD FS dengan MFA konfigurasi, masukkan. BrowserSAML Ini adalah metode otentikasi yang digunakan ODBC driver untuk mengautentikasi ke AD FS.

      • Untuk konfigurasi masuk tunggal AD FS, masukkan. ADFS Ini adalah metode otentikasi yang digunakan ODBC driver untuk mengautentikasi menggunakan sistem masuk tunggal Azure AD.

    • Untuk uid, masukkanyour-adfs-username. Ini adalah nama pengguna akun Microsoft Azure yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. Gunakan ini hanya untuk plugin_name is. ADFS

    • Untuk pwd, masukkan. your-adfs-password Gunakan ini hanya untuk plugin_name is. ADFS

    Di macOS dan Linux, edit juga pengaturan profil untuk menambahkan ekspor berikut.

    export ODBCINI=/opt/amazon/redshift/Setup/odbc.ini
    export ODBCINSTINI=/opt/amazon/redshift/Setup/odbcinst.ini