Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di IAM credenziali temporanee
In questa sezione, puoi scoprire come configurare il tuo sistema per generare credenziali utente IAM temporanee del database e accedere al database utilizzando le nuove credenziali.
A livello generale, il processo è il seguente:
-
Fase 1: creare un IAM ruolo per l'accesso IAM Single Sign-On
(Facoltativo) Puoi autenticare gli utenti per l'accesso a un database Amazon Redshift IAM integrando l'autenticazione e un provider di identità (IdP) di terze parti.
-
Passaggio 2: configura le SAML asserzioni per il tuo IdP
(Facoltativo) Per utilizzare IAM l'autenticazione tramite un IdP, devi definire una regola di claim nell'applicazione IdP che associ utenti o gruppi dell'organizzazione al ruolo. IAM Facoltativamente, è possibile includere elementi di attributo per impostare i parametri
GetClusterCredentials
. -
Passaggio 3: Creare un IAM ruolo con le autorizzazioni per la chiamata GetClusterCredentials
L'applicazione SQL client assume l'utente quando chiama l'operazione.
GetClusterCredentials
Se hai creato un IAM ruolo per l'accesso al provider di identità, puoi aggiungere l'autorizzazione necessaria a quel ruolo. -
Fase 4: creazione di un utente di database e di gruppi di database
(Facoltativo) Per impostazione predefinita,
GetClusterCredentials
restituisce le credenziali per creare un nuovo utente se il nome utente non esiste. Puoi anche scegliere di specificare gruppi di utenti a cui gli utenti vengono aggiunti all'accesso. Per impostazione predefinita, gli utenti del database si uniscono al PUBLIC gruppo. -
Passaggio 5: Configurare una ODBC connessione JDBC or per utilizzare le credenziali IAM
Per connetterti al tuo database Amazon Redshift, configuri il SQL client per utilizzare un Amazon JDBC ODBC Redshift o un driver.
Fase 1: creare un IAM ruolo per l'accesso IAM Single Sign-On
Se non utilizzi un provider di identità per l'accesso single-sign on, puoi ignorare questa fase.
Se gestisci già le identità degli utenti all'esterno AWS, puoi autenticare gli utenti per l'accesso a un database Amazon Redshift IAM integrando l'autenticazione e un provider di identità (IdP) -2.0 SAML di terze parti.
Per ulteriori informazioni, consulta Identity Provider and Federation nella Guida per l'utente. IAM
Prima di poter utilizzare l'autenticazione IdP di Amazon Redshift, crea un provider di identità. AWS SAML Si crea un IdP nella IAM console per informare AWS sull'IdP e sulla sua configurazione. In questo modo si instaura un rapporto di fiducia tra il tuo AWS account e l'IdP. Per la procedura di creazione di un ruolo, consulta Creating a Role for SAML 2.0 Federation (Console) nella Guida per l'IAMutente.
Passaggio 2: configura le SAML asserzioni per il tuo IdP
Dopo aver creato il IAM ruolo, definisci una regola di reclamo nell'applicazione IdP per mappare utenti o gruppi dell'organizzazione al IAM ruolo. Per ulteriori informazioni, consulta Configurazione delle SAML asserzioni per la risposta di autenticazione nella Guida per l'IAMutente.
Se scegli di utilizzare i parametri GetClusterCredentials
facoltativi DbUser
, AutoCreate
e DbGroups
, Puoi impostare i valori per i parametri con la tua ODBC connessione JDBC or oppure puoi impostare i valori aggiungendo elementi di SAML attributo al tuo IdP. Per ulteriori informazioni sui parametri DbUser
, AutoCreate
e DbGroups
, vedi Passaggio 5: Configurare una ODBC connessione JDBC or per utilizzare le credenziali IAM.
Nota
Se si utilizza una variabile di IAM policy${redshift:DbUser}
, come descritto Politiche relative alle risorse per GetClusterCredentials nel valore for DbUser
viene sostituito con il valore recuperato dal contesto di richiesta dell'APIoperazione. I driver Amazon Redshift utilizzano il valore per la DbUser
variabile fornita dalla connessioneURL, anziché il valore fornito come attributoSAML.
Per proteggere questa configurazione, ti consigliamo di utilizzare una condizione in una IAM policy per convalidare il DbUser
valore utilizzando. RoleSessionName
È possibile trovare esempi di come impostare una condizione utilizzando una IAM politica inEsempio di politica per l'utilizzo GetClusterCredentials.
Per configurare l'IdP allo scopo di impostare i parametri DbUser
, AutoCreate
e DbGroups
, includi i seguenti elementi Attribute
:
-
Un
Attribute
elemento con l'Name
attributo impostato su "https://redshift.amazon.com/SAML/DbUserAttributi/»Imposta l'elemento
AttributeValue
sul nome di un utente che si connetterà al database Amazon Redshift.Il valore nell'elemento
AttributeValue
deve essere in minuscolo, iniziare con una lettera, contenere solo caratteri alfanumerici, caratteri di sottolineatura ('_'), segni più ('+'), punti ('.'), chiocciole ('@') o trattini ('-') e non essere lungo più di 128 caratteri. In genere, il nome utente è un ID utente (ad esempio, bobsmith) o un indirizzo e-mail (ad esempio, bobsmith@example.com). Il valore non può includere uno spazio (ad esempio, un nome visualizzato di un utente come Bob Smith).<Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbUser"> <AttributeValue>user-name</AttributeValue> </Attribute>
-
Un elemento Attribute con l'attributo Name impostato su "Attributes/» https://redshift.amazon.com/SAML/ AutoCreate
Imposta l' AttributeValue elemento su true per creare un nuovo utente del database, se non ne esiste uno. Imposta su false AttributeValue per specificare che l'utente del database deve esistere nel database Amazon Redshift.
<Attribute Name="https://redshift.amazon.com/SAML/Attributes/AutoCreate"> <AttributeValue>true</AttributeValue> </Attribute>
-
Un
Attribute
elemento con l'Name
attributo impostato su "https://redshift.amazon.com/SAML/DbGroupsAttributes/»Questo elemento contiene uno o più elementi
AttributeValue
. Imposta ogni elementoAttributeValue
su un nome di gruppo di database a cui si unisceDbUser
per la durata della sessione quando si connette al database Amazon Redshift.<Attribute Name="https://redshift.amazon.com/SAML/Attributes/DbGroups"> <AttributeValue>group1</AttributeValue> <AttributeValue>group2</AttributeValue> <AttributeValue>group3</AttributeValue> </Attribute>
Passaggio 3: Creare un IAM ruolo con le autorizzazioni per la chiamata GetClusterCredentials
Il tuo SQL cliente necessita dell'autorizzazione per chiamare l'GetClusterCredentials
operazione per tuo conto. Per fornire tale autorizzazione, devi creare un utente o un ruolo e collegare una policy che concede le autorizzazioni necessarie.
Per creare un IAM ruolo con i permessi di chiamata GetClusterCredentials
-
Utilizzando il IAM servizio, crea un utente o un ruolo. È anche possibile utilizzare un ruolo o un utente esistente. Ad esempio, se hai creato un IAM ruolo per l'accesso al provider di identità, puoi allegare le IAM politiche necessarie a quel ruolo.
-
Collegare una policy di autorizzazione con l'autorizzazione per chiamare l'operazione
redshift:GetClusterCredentials
. A seconda dei parametri facoltativi specificati, è anche possibile consentire o limitare ulteriori operazioni e risorse nella policy:-
Per consentire al SQL client di recuperare l'ID, la AWS regione e la porta del cluster, includi l'autorizzazione a chiamare l'
redshift:DescribeClusters
operazione con la risorsa del cluster Redshift. -
Se si utilizza l'opzione
AutoCreate
, includere l'autorizzazione per chiamareredshift:CreateClusterUser
con la risorsadbuser
. Il seguente Amazon Resource Name (ARN) specifica Amazondbuser
Redshift. Replace (Sostituisci)
,Regione
eaccount-id
con i valori per la tua AWS regione, account e cluster. Innome-cluster
, specifica il nome utente da utilizzare per accedere al database del cluster.nome-dbuser
arn:aws:redshift:
region
:account-id
:dbuser:cluster-name
/dbuser-name
-
(Facoltativo) Aggiungi un ARN file che specifichi la risorsa Amazon
dbname
Redshift nel seguente formato. Replace (Sostituisci)
,Regione
eaccount-id
con i valori per la tua AWS regione, account e cluster. Pernome-cluster
, specificare il nome di una database a cui l'utente accederà.database-name
arn:aws:redshift:
region
:account-id
:dbname:cluster-name
/database-name
-
Se utilizzi l'opzione
DbGroups
, includi l'autorizzazione per chiamare l'operazioneredshift:JoinGroup
con la risorsadbgroup
di Amazon Redshift nel formato seguente. Replace (Sostituisci)
,Regione
eaccount-id
con i valori per la tua AWS regione, account e cluster. Pernome-cluster
, specificare il nome di un gruppo di utenti a cui l'utente viene aggiunto all'accesso.dbgroup-name
arn:aws:redshift:
region
:account-id
:dbgroup:cluster-name
/dbgroup-name
-
Per maggiori informazioni ed esempi, consulta Politiche relative alle risorse per GetClusterCredentials.
L'esempio seguente mostra una politica che consente al IAM ruolo di chiamare l'GetClusterCredentials
operazione. Specificando la risorsa dbuser
di Amazon Redshift, si concede l'accesso al ruolo al nome utente di database temp_creds_user
sul cluster denominato examplecluster
.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:examplecluster/temp_creds_user" } }
Puoi utilizzare un carattere jolly (*) per sostituire in parte o interamente il nome di cluster, il nome utente o i nomi di gruppi di database. L'esempio seguente autorizza qualsiasi nome utente che inizia con temp_
e con qualsiasi cluster nell'account specificato.
Importante
L'istruzione nell'esempio seguente specifica un carattere jolly (*) come valore della risorsa in modo che la policy autorizzi qualsiasi risorsa che inizia con i caratteri specificati. L'uso di un carattere jolly nelle IAM politiche potrebbe essere eccessivamente permissivo. Come best practice, si consiglia di utilizzare la policy più restrittiva accettabile per l'applicazione aziendale.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "redshift:GetClusterCredentials", "Resource": "arn:aws:redshift:us-west-2:123456789012:dbuser:*/temp_*" } }
L'esempio seguente mostra una politica che consente al IAM ruolo di richiamare l'GetClusterCredentials
operazione con l'opzione di creare automaticamente un nuovo utente e specificare i gruppi a cui l'utente si unisce al momento dell'accesso. La clausola "Resource":
"*"
concede l'accesso al ruolo a qualsiasi risorsa, inclusi cluster, utenti di database o gruppi di utenti.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "redshift:GetClusterCredentials", "redshift:CreateClusterUser", "redshift:JoinGroup" ], "Resource": "*" } }
Per ulteriori informazioni, consulta la sintassi di Amazon Redshift ARN.
Fase 4: creazione di un utente di database e di gruppi di database
Se lo desideri, puoi creare un utente di database che utilizzi per accedere al database del cluster. Se crei credenziali utente temporanee per un utente esistente, puoi disabilitare la password dell'utente per forzare l'utente ad accedere con la password temporanea. In alternativa, puoi utilizzare l'opzione Autocreate di GetClusterCredentials
per creare automaticamente un nuovo utente di database.
Puoi creare gruppi di utenti del database con le autorizzazioni a cui desideri che l'utente del IAM database si unisca al momento del login. Quando chiami l'operazione GetClusterCredentials
, puoi specificare un elenco di nomi di gruppo utenti a cui il nuovo utente viene aggiunto all'accesso. Queste appartenenze a gruppi sono valide unicamente per le sessioni create utilizzando le credenziali generate con la richiesta specificata.
Per creare un utente di database e gruppi di database
-
Accedi al tuo database Amazon Redshift e crea un utente del database utilizzando CREATEUSERo modifica un utente esistente utilizzando. ALTERUSER
-
Facoltativamente, specifica l'PASSWORDDISABLEopzione per impedire all'utente di utilizzare una password. Quando la password di un utente è disabilitata, l'utente può accedere soltanto utilizzando le credenziali temporanee. Se la password non è disabilitata, l'utente può accedere con la password o utilizzando le credenziali temporanee. Non è possibile disabilitare la password di un utente con privilegi avanzati.
Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS esterno di. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
Quale utente necessita dell'accesso programmatico? Per Come Identità della forza lavoro
(Utenti gestiti in IAM Identity Center)
Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs Segui le istruzioni per l'interfaccia che desideri utilizzare.
-
Per la AWS CLI, vedere Configurazione dell'uso AWS IAM Identity Center nella AWS CLI Guida per l'utente.AWS Command Line Interface
-
Per AWS SDKs gli strumenti e AWS APIs, consulta l'autenticazione di IAM Identity Center nella Guida di riferimento agli strumenti AWS SDKs e agli strumenti.
IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente. IAM (Non consigliato)
Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIsSegui le istruzioni per l'interfaccia che desideri utilizzare.
-
Per la AWS CLI, consulta Autenticazione tramite credenziali IAM utente nella Guida per l'utente.AWS Command Line Interface
-
Per AWS SDKs gli strumenti, consulta Autenticazione tramite credenziali a lungo termine nella Guida di riferimento agli strumenti e agli AWS SDKs strumenti.
-
Per AWS APIs, consulta la sezione Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'IAMutente.
L'esempio seguente crea un utente con password disabilitata.
create user temp_creds_user password disable;
L'esempio seguente disabilita la password per un utente esistente.
alter user temp_creds_user password disable;
-
-
Crea gruppi di utenti del database utilizzando CREATEGROUP.
-
Usa il GRANTcomando per definire i privilegi di accesso per i gruppi.
Passaggio 5: Configurare una ODBC connessione JDBC or per utilizzare le credenziali IAM
Puoi configurare il tuo SQL client con un Amazon Redshift JDBC o ODBC un driver. Questo driver gestisce il processo di creazione delle credenziali utente del database e la creazione di una connessione tra il SQL client e il database Amazon Redshift.
Se utilizzi un provider di identità per l'autenticazione, specifica il nome di un plug-in di provider di identità. Amazon Redshift JDBC e ODBC i driver includono plug-in per i seguenti provider di identità SAML basati su:
-
Active Directory Federation Services (AD FS)
-
PingOne
-
Okta
-
Microsoft Azure AD
Per la procedura per configurare Microsoft Azure AD come provider di identità, consultare Configurazione dell'autenticazione JDBC ODBC Single Sign-On.
Per configurare una JDBC connessione per utilizzare le credenziali IAM
-
Scarica il JDBC driver Amazon Redshift più recente dalla Configurazione di una connessione per la versione 2.1 del JDBC driver per Amazon Redshift pagina.
-
Crea un file JDBC URL con IAM le opzioni di credenziali in uno dei seguenti formati. Per utilizzare IAM l'autenticazione, aggiungi quanto segue
iam:
ad Amazon Redshift JDBC URLjdbc:redshift:
come mostrato nell'esempio seguente.jdbc:redshift:iam://
Aggiungi
cluster-name
,region
eaccount-id
. Il JDBC driver utilizza le informazioni sull'IAMaccount e il nome del cluster per recuperare l'ID e AWS la regione del cluster. A tale scopo, l'utente o il ruolo deve disporre dell'autorizzazione per chiamare l'operazioneredshift:DescribeClusters
con il cluster specificato. Se l'utente o il ruolo non dispone dell'autorizzazione per chiamare l'redshift:DescribeClusters
operazione, includi l'ID del cluster, la AWS regione e la porta come mostrato nell'esempio seguente. Il numero di porta è facoltativo.jdbc:redshift:iam://examplecluster.abc123xyz789.us-west-2.redshift.amazonaws.com:5439/dev
-
Aggiungi JDBC opzioni per fornire le IAM credenziali. Si utilizzano diverse combinazioni di JDBC opzioni per fornire le IAM credenziali. Per informazioni dettagliate, consultare JDBCe ODBC opzioni per la creazione di credenziali utente del database.
Quanto segue URL specifica l' AccessKeyID e SecretAccessKey per un utente.
jdbc:redshift:iam://examplecluster:us-west-2/dev?AccessKeyID=AKIAIOSFODNN7EXAMPLE&SecretAccessKey=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
L'esempio seguente specifica un profilo denominato che contiene le credenziali. IAM
jdbc:redshift:iam://examplecluster:us-west-2/dev?Profile=user2
-
Aggiungere JDBC le opzioni utilizzate dal JDBC driver per richiamare l'
GetClusterCredentials
APIoperazione. Non includete queste opzioni se chiamate l'GetClusterCredentials
APIoperazione a livello di codice.L'esempio seguente include le JDBC
GetClusterCredentials
opzioni.jdbc:redshift:iam://examplecluster:us-west-2/dev?plugin_name=com.amazon.redshift.plugin.AzureCredentialsProvider&UID=user&PWD=password&idp_tenant=my_tenant&client_secret=my_secret&client_id=my_id
Per configurare una ODBC connessione per utilizzare le IAM credenziali
Nella procedura seguente, puoi trovare i passaggi solo per configurare IAM l'autenticazione. Per le fasi relative all'utilizzo dell'autenticazione standard con un nome utente di database e una password, consultare Configurazione di una connessione per la versione 2.x del ODBC driver per Amazon Redshift.
-
Installa e configura il OBDC driver Amazon Redshift più recente per il tuo sistema operativo. Per ulteriori informazioni, consultare la pagina Configurazione di una connessione per la versione 2.x del ODBC driver per Amazon Redshift.
Importante
Il ODBC driver Amazon Redshift deve essere la versione 1.3.6.1000 o successiva.
-
Seguire la procedura per il sistema operativo in uso per configurare le impostazioni di connessione.
-
Sui sistemi operativi Microsoft Windows, accedi alla finestra Amazon Redshift ODBC Driver DSN Setup.
-
In Connection Settings (Impostazioni di connessione), inserire le informazioni riportate di seguito:
-
Data Source Name (Nome origine dati)
-
Server (facoltativo)
-
Port (Porta) (facoltativo)
-
Database
Se l'utente o il ruolo dispone dell'autorizzazione per chiamare l'operazione
redshift:DescribeClusters
, sono necessari solo Nome origine dati e Database. Amazon Redshift utilizza ClusterIdand Region per ottenere il server e la porta chiamando l'DescribeCluster
operazione.Se l'utente o il ruolo non dispone dell'autorizzazione per chiamare l'operazione
redshift:DescribeClusters
, specifica Server e Porta. -
-
In Authentication (Autenticazione), scegliere un valore per Auth Type (Tipo di autenticazione).
Per ogni tipo di autenticazione, immettere i valori come indicato di seguito:
- Profilo AWS
-
Immetti le seguenti informazioni:
-
ClusterID
-
Region
-
Profile name (Nome profilo)
Inserisci il nome di un profilo in un file di AWS configurazione che contiene i valori per le opzioni di ODBC connessione. Per ulteriori informazioni, consulta Utilizzo di un profilo di configurazione.
(Facoltativo) Fornite dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'
GetClusterCredentials
APIoperazione:-
DbUser
-
Utente AutoCreate
-
DbGroups
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
- IAMCredenziali
-
Immetti le seguenti informazioni:
-
ClusterID
-
Region
-
AccessKeyID e SecretAccessKey
L'ID della chiave di accesso e la chiave di accesso segreta per il IAM ruolo o l'utente configurato per l'autenticazione IAM del database.
-
SessionToken
SessionTokenè richiesto per un IAM ruolo con credenziali temporanee. Per ulteriori informazioni, consultare Credenziali di sicurezza temporanee.
Fornisci dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'
GetClusterCredentials
APIoperazione:-
DbUser(obbligatorio)
-
Utente AutoCreate (opzionale)
-
DbGroups(opzionale)
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
- Identity Provider: AD FS
-
Per l'autenticazione integrata di Windows con AD FS, lasciare i campi User (Utente) e Password vuoti.
Specificare i dettagli dell'IdP:
-
IdP Host (Host IdP)
Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
-
IdP Port (Porta IdP) (facoltativo)
La porta utilizzata dal provider di identità. Il valore predefinito è 443.
-
Preferred Role (Ruolo preferito)
Un Amazon Resource Name (ARN) per il IAM ruolo degli
AttributeValue
elementi multivalore per l'Role
attributo nell'SAMLasserzione. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta Passaggio 2: configura le SAML asserzioni per il tuo IdP.
(Facoltativo) Fornisci dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'operazione:
GetClusterCredentials
API-
DbUser
-
Utente AutoCreate
-
DbGroups
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
- Provider di identità: PingFederate
-
In User (Utente) e Password, immettere il nome utente e la password dell'IdP.
Specificare i dettagli dell'IdP:
-
IdP Host (Host IdP)
Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
-
IdP Port (Porta IdP) (facoltativo)
La porta utilizzata dal provider di identità. Il valore predefinito è 443.
-
Preferred Role (Ruolo preferito)
Un Amazon Resource Name (ARN) per il IAM ruolo degli
AttributeValue
elementi multivalore per l'Role
attributo nell'SAMLasserzione. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta Passaggio 2: configura le SAML asserzioni per il tuo IdP.
(Facoltativo) Fornisci dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'operazione:
GetClusterCredentials
API-
DbUser
-
Utente AutoCreate
-
DbGroups
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
- Identity Provider: Okta
-
In User (Utente) e Password, immettere il nome utente e la password dell'IdP.
Specificare i dettagli dell'IdP:
-
IdP Host (Host IdP)
Il nome dell'host del provider di identità dell'azienda. Questo nome non deve includere barre rovesciate ( / ).
-
IdP Port (Porta IdP)
Questo valore non viene utilizzato da Okta.
-
Preferred Role (Ruolo preferito)
Un Amazon Resource Name (ARN) per il IAM ruolo degli
AttributeValue
elementi per l'Role
attributo nell'SAMLasserzione. Per trovare il valore appropriato per il ruolo preferito, collaborare con l'amministratore IdP. Per ulteriori informazioni, consulta Passaggio 2: configura le SAML asserzioni per il tuo IdP. -
Okta App ID (ID app Okta)
Un ID per l'applicazione Okta. Il valore dell'ID dell'app segue "amazon_aws" nel collegamento incorporato dell'applicazione Okta. Collaborare con l'amministratore IdP per ottenere questo valore.
(Facoltativo) Fornisci dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'
GetClusterCredentials
APIoperazione:-
DbUser
-
Utente AutoCreate
-
DbGroups
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
- Provider di identità: Azure AD
-
In User (Utente) e Password, immettere il nome utente e la password dell'IdP.
Per ID cluster e Regione, immettere l'ID cluster e la regione AWS del cluster Amazon Redshift.
Per Database, specifica il database creato per il cluster Amazon Redshift.
Specificare i dettagli dell'IdP:
-
IdP Tenant (Tenant IdP)
Il tenant usato per Azure AD.
-
Azure Client Secret (Segreto client Azure)
Il segreto client dell'app aziendale Amazon Redshift in Azure.
-
Azure Client ID (ID client di Azure)
L'ID client (ID applicazione) dell'app aziendale Amazon Redshift in Azure.
(Facoltativo) Fornisci dettagli sulle opzioni utilizzate dal ODBC driver per richiamare l'
GetClusterCredentials
APIoperazione:-
DbUser
-
Utente AutoCreate
-
DbGroups
Per ulteriori informazioni, consulta JDBCe ODBC opzioni per la creazione di credenziali utente del database.
-
-