Metodi di autenticazione - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Metodi di autenticazione

Per proteggere i dati da accessi non autorizzati, gli archivi dati di Amazon Redshift richiedono l'autenticazione di tutte le connessioni tramite le credenziali utente.

La tabella seguente illustra le opzioni di connessione richieste e opzionali per ogni metodo di autenticazione che può essere utilizzato per connettersi alla versione 2.x del driver Amazon ODBC Redshift:

Metodo di autenticazione Richiesto Facoltativo
Standard
  • Host

  • Porta

  • Database

  • UID

  • Password

IAMProfilo
  • Host

  • Porta

  • Database

  • IAM

  • Profilo

  • ClusterID

  • Regione

  • AutoCreate

  • Punto finale URL

  • StsEndpointURL

  • InstanceProfile

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

IAMCredenziali
  • Host

  • Porta

  • Database

  • IAM

  • AccessKeyID

  • SecretAccessKey

  • ClusterID

  • Regione

  • AutoCreate

  • Punto finale URL

  • StsEndpointURL

  • SessionToken

  • UID

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

AD FS
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • loginToRp

  • SSL_Non sicuro

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Azure AD
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • idp_tenant

  • Client_ID

  • Client_Secret

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

JWT
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • web_identity_token

  • provider_name

Okta
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • App_Name

  • App_ID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Ping Federate

  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • SSL_Non sicuro

  • partner_spid

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Browser Azure AD
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • idp_tenant

  • Client_ID

  • UID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Browser SAML
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • login_url

  • UID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Auth Profile
  • Host

  • Porta

  • Database

  • AccessKeyID

  • SecretAccessKey

Browser Azure AD OAUTH2
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • idp_tenant

  • Client_ID

  • UID

  • ClusterID

  • Regione

  • EndpointUrl

  • IdP_Response_Timeout

  • listen_port

  • scope

  • provider_name

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

AWS IAMCentro identità
  • Host

  • Database

  • plugin_name

  • idc_region

  • url dell'emittente

  • idc_client_display_name

  • idP_Response_Timeout

  • listen_port

Utilizzo di un servizio di credenziali esterno

Oltre al supporto integrato per AD FS, Azure AD e Okta, la versione Windows del driver Amazon ODBC Redshift fornisce anche il supporto per altri servizi di credenziali. Il driver può autenticare le connessioni utilizzando qualsiasi plug-in SAML basato sul fornitore di credenziali di tua scelta.

Per configurare un servizio di credenziali esterno su Windows:

  1. Crea un IAM profilo che specifichi il plug-in del fornitore di credenziali e altri parametri di autenticazione, se necessario. Il profilo deve essere ASCII codificato e deve contenere la seguente coppia chiave-valore, dove si PluginPath trova il percorso completo dell'applicazione del plug-in:

    plugin_name = PluginPath

    Per esempio:

    plugin_name = C:\Users\kjson\myapp\CredServiceApp.exe

    Per informazioni su come creare un profilo, consulta Utilizzo di un profilo di configurazione nella Guida alla gestione dei cluster Amazon Redshift.

  2. Configura il driver per l'utilizzo di questo profilo. Il driver rileva e utilizza le impostazioni di autenticazione specificate nel profilo.