Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo IAM dell'autenticazione per generare le credenziali utente del database
Puoi generare credenziali temporanee del database in base alle autorizzazioni concesse tramite una politica di autorizzazioni AWS Identity and Access Management (IAM) per gestire l'accesso degli utenti al tuo database Amazon Redshift.
In genere, gli utenti di database Amazon Redshift accedono al database fornendo un nome utente e una password. Tuttavia, non è necessario mantenere nomi utente e password nel database Amazon Redshift. In alternativa, puoi configurare il sistema per consentire agli utenti di creare credenziali utente e accedere al database in base alle proprie credenziali. IAM
Amazon Redshift fornisce l'GetClusterCredentialsAPIoperazione per generare credenziali utente temporanee del database. Puoi configurare il tuo SQL client con Amazon Redshift JDBC o ODBC driver che gestiscono il processo di chiamata dell'GetClusterCredentials
operazione. Lo fanno recuperando le credenziali utente del database e stabilendo una connessione tra il tuo SQL client e il tuo database Amazon Redshift. Per chiamare l'operazione GetClusterCredentials
in modo programmatico, recuperare le credenziali utente e connetterti al database, puoi anche utilizzare la tua applicazione di database.
Se gestisci già le identità degli utenti all'esterno AWS, puoi utilizzare un provider di identità (IdP) conforme a Security Assertion Markup Language SAML () 2.0 per gestire l'accesso alle risorse di Amazon Redshift. Configurate il vostro IdP per consentire agli utenti federati di accedere a un ruolo. IAM Con questo IAM ruolo, puoi generare credenziali di database temporanee e accedere ai database Amazon Redshift.
Il tuo SQL cliente ha bisogno dell'autorizzazione per effettuare l'GetClusterCredentials
operazione al posto tuo. Gestisci tali autorizzazioni creando un IAM ruolo e allegando una politica di IAM autorizzazioni che concede o limita l'accesso all'operazione e alle GetClusterCredentials
azioni correlate. Come procedura consigliata, consigliamo di allegare criteri di autorizzazione a un IAM ruolo e quindi di assegnarlo a utenti e gruppi in base alle esigenze. Per ulteriori informazioni, consulta Identity and access management in Amazon Redshift.
La policy concede o limita anche l'accesso a specifiche risorse, come cluster Amazon Redshift, database, nomi utente di database e nomi di gruppo utente.
Nota
Ti consigliamo di utilizzare Amazon Redshift JDBC o ODBC i driver per gestire il processo di chiamata dell'GetClusterCredentials
operazione e di accesso al database. Per semplicità, supponiamo che tu stia utilizzando un SQL client con JDBC o ODBC driver in questo argomento.
Per dettagli ed esempi specifici sull'utilizzo dell'GetClusterCredentials
operazione o del get-cluster-credentials
CLI comando parallel, vedere GetClusterCredentialse get-cluster-credentials.
Per gestire centralmente l'autenticazione e l'autorizzazione, Amazon Redshift supporta l'autenticazione del database conIAM, abilitando l'autenticazione degli utenti tramite la federazione aziendale. Invece di creare un utente, puoi utilizzare identità esistenti provenienti dalla AWS Directory Service tua directory utente aziendale o da un provider di identità web. Questi sono noti come utenti federati. AWS assegna un ruolo a un utente federato quando l'accesso viene richiesto tramite un IdP.
Per fornire l'accesso federato a un'applicazione utente o client della tua organizzazione per chiamare le operazioni di Amazon API Redshift, puoi anche utilizzare JDBC il driver ODBC o SAML con supporto 2.0 per richiedere l'autenticazione all'IdP della tua organizzazione. In questo caso, gli utenti dell'organizzazione non hanno accesso diretto ad Amazon Redshift.
Per ulteriori informazioni, consulta Identity Provider and Federation nella Guida per l'IAMutente.