

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione della propagazione affidabile delle identità con Amazon Redshift Query Editor V2
<a name="setting-up-tip-redshift"></a>

La procedura seguente illustra come ottenere una propagazione affidabile delle identità da Amazon Redshift Query Editor V2 ad Amazon Redshift.

## Prerequisiti
<a name="setting-up-tip-redshift-prereqs"></a>

Prima di iniziare con questo tutorial, devi configurare quanto segue:

1. [Abilita IAM Identity Center](enable-identity-center.md). [L'istanza dell'organizzazione](organization-instances-identity-center.md) è consigliata. Per ulteriori informazioni, consulta [Prerequisiti e considerazioni](trustedidentitypropagation-overall-prerequisites.md).

1. Effettua [il provisioning di utenti e gruppi dalla tua fonte di identità a IAM Identity Center](tutorials.md).

L'abilitazione della propagazione affidabile delle identità include le attività eseguite da un amministratore IAM Identity Center nella console IAM Identity Center e le attività eseguite da un amministratore Amazon Redshift nella console Amazon Redshift. 

## Attività eseguite dall'amministratore di IAM Identity Center
<a name="setting-up-tip-redshift-ssoadmin-tasks"></a>

L'amministratore di IAM Identity Center doveva completare le seguenti attività:

1. **Crea un [ruolo IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles.html)** nell'account in cui esiste il cluster Amazon Redshift o l'istanza Serverless con la seguente politica di autorizzazione. Per ulteriori informazioni, consulta la sezione Creazione di [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

   1. I seguenti esempi di policy includono le autorizzazioni necessarie per completare questo tutorial. Per utilizzare questa politica, sostituisci la {{italicized placeholder text}} politica dell'esempio con le tue informazioni. Per ulteriori indicazioni, consulta [Creare un criterio](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_create.html) o [Modificare un criterio](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_manage-edit.html).

     **Politica di autorizzazione:**

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "AllowRedshiftApplication",
                 "Effect": "Allow",
                 "Action": [
                     "redshift:DescribeQev2IdcApplications",
                     "redshift-serverless:ListNamespaces",
                     "redshift-serverless:ListWorkgroups",
                     "redshift-serverless:GetWorkgroup"
                 ],
                 "Resource": "*"
             },
             {
                 "Sid": "AllowIDCPermissions",
                 "Effect": "Allow",
                 "Action": [
                     "sso:DescribeApplication",
                     "sso:DescribeInstance"
                 ],
                 "Resource": [
                     "arn:aws:sso:::instance/{{Your-IAM-Identity-Center-Instance ID}}",
                     "arn:aws:sso::{{111122223333}}:application/{{Your-IAM-Identity-Center-Instance-ID}}/*"
                 ]
             }
         ]
     }
     ```

------

     **Politica di fiducia:**

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Principal": {
                     "Service": [
                         "redshift-serverless.amazonaws.com",
                         "redshift.amazonaws.com"
                     ]
                 },
                 "Action": [
                     "sts:AssumeRole",
                     "sts:SetContext"
                 ]
             }
         ]
     }
     ```

------

1. **Crea un set di autorizzazioni** nell'account di AWS Organizations gestione in cui è abilitato IAM Identity Center. Lo utilizzerai nel passaggio successivo per consentire agli utenti federati di accedere a Redshift Query Editor V2.

   1. **Vai alla console **IAM Identity Center**, in Autorizzazioni **multi-account, scegli Set di autorizzazioni**.**

   1. Scegli **Create permission set (Crea set di autorizzazioni)**.

   1. **Scegli **Set di autorizzazioni personalizzato**, quindi scegli Avanti.**

   1. In **Politiche AWS gestite**, scegli **`AmazonRedshiftQueryEditorV2ReadSharing`**.

   1. In **Politica in linea**, aggiungi la seguente politica:

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "Statement1",
                  "Effect": "Allow",
                  "Action": [
                      "redshift:DescribeQev2IdcApplications",
                      "redshift-serverless:ListNamespaces",
                      "redshift-serverless:ListWorkgroups",
                      "redshift-serverless:GetWorkgroup"
                  ],
                  "Resource": "*"
              }
          ]
      }
      ```

------

   1. Seleziona **Avanti** e quindi fornisci un nome per il nome del set di autorizzazioni. Ad esempio, **Redshift-Query-Editor-V2**.

   1. In **Relay state, facoltativo**, imposta lo stato di inoltro predefinito sull'URL di Query Editor V2, utilizzando il formato:. `https://{{your-region}}.console.aws.amazon.com/sqlworkbench/home`

   1. **Controlla le impostazioni e scegli Crea.**

   1. Vai alla dashboard di IAM Identity Center e copia l'URL del portale di AWS accesso dalla sezione **Riepilogo delle impostazioni**.  
![Fase i, Copia AWS l'URL del portale di accesso dalla console IAM Identity Center.](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/setting-up-redshift-step-i.png)

   1. Apri una nuova finestra del browser in incognito e incolla l'URL.

      Questo ti porterà al tuo portale di AWS accesso, assicurandoti di accedere con un utente IAM Identity Center.   
![Passaggio j, accedi per AWS accedere al portale.](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/setting-up-redshift-step-j.png)

      Per ulteriori informazioni sul set di autorizzazioni, consulta[Gestisci Account AWS con set di autorizzazioni](permissionsetsconcept.md).

1. **Consenti agli utenti federati di accedere a Redshift Query** Editor V2.

   1. Nell'account di AWS Organizations gestione, apri la console **IAM Identity Center**.

   1. Nel pannello di navigazione, in **Autorizzazioni multiaccount, scegli**. **Account AWS**

   1. Nella Account AWS pagina, seleziona l'accesso a Account AWS cui desideri assegnare l'accesso.

   1. Scegli **Assegna utenti o gruppi**.

   1. Nella pagina **Assegna utenti e gruppi**, scegli gli utenti e/o i gruppi per cui desideri creare il set di autorizzazioni. Quindi, seleziona **Successivo**.

   1. Nella pagina **Assegna set di autorizzazioni**, scegli il set di autorizzazioni creato nel passaggio precedente. Quindi, seleziona **Successivo**.

   1. **Nella pagina **Rivedi e invia le assegnazioni**, rivedi le selezioni e scegli Invia.**

## Attività eseguite da un amministratore di Amazon Redshift
<a name="setting-up-tip-redshift-admin-tasks"></a>

Per abilitare la propagazione affidabile delle identità su Amazon Redshift è necessario che un amministratore del cluster Amazon Redshift o un amministratore di Amazon Redshift Serverless esegua una serie di attività nella console Amazon Redshift. *Per ulteriori informazioni, consulta [Integrare Identity Provider (IdP) con Amazon Redshift Query Editor V2 e SQL Client utilizzando IAM Identity Center per un Single Sign-On senza interruzioni](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) nel Big Data Blog.AWS *