

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Propagazione affidabile delle identità con Amazon Redshift
<a name="tip-usecase-redshift"></a>

I passaggi per abilitare la propagazione affidabile delle identità dipendono dal fatto che gli utenti interagiscano con applicazioni gestite o con applicazioni AWS gestite dai clienti. Il diagramma seguente mostra una configurazione affidabile di propagazione delle identità per applicazioni rivolte ai AWS client, AWS gestite o esterne, che interrogano i dati di Amazon Redshift con il controllo degli accessi fornito da Amazon Redshift o da servizi di autorizzazione, come Amazon S3. AWS Lake Formation Access Grants

![Diagramma della propagazione delle identità affidabili utilizzando Amazon Redshift, Quick, Lake Formation e IAM Identity Center](http://docs.aws.amazon.com/it_it/singlesignon/latest/userguide/images/rs-tip-diagram.png)


[Quando la propagazione affidabile delle identità su Amazon Redshift è abilitata, gli amministratori di Redshift possono configurare Redshift per [creare automaticamente ruoli per IAM Identity Center come provider di identità, mappare i ruoli Redshift ai](https://docs.aws.amazon.com//redshift/latest/mgmt/redshift-iam-access-control-sso-autocreate.html) gruppi in IAM Identity Center e utilizzare il controllo degli accessi basato sui ruoli di Redshift per concedere l'accesso.](https://docs.aws.amazon.com//redshift/latest/dg/r_tutorial-RBAC.html)

## Applicazioni supportate rivolte ai clienti
<a name="redshift-mgn-apps-and-customer-apps"></a>

**AWS applicazioni gestite**  
Le seguenti applicazioni AWS gestite rivolte ai client supportano la propagazione affidabile delle identità su Amazon Redshift:
+ [Amazon Redshift Query Editor V2](setting-up-tip-redshift.md)
+ [Rapido](https://docs.aws.amazon.com//quicksight/latest/user/redshift-trusted-identity-propagation.html)

**Nota**  
Se utilizzi Amazon Redshift Spectrum per accedere a database o tabelle esterni, prendi AWS Glue Data Catalog in considerazione la possibilità di [configurare Lake](tip-tutorial-lf.md) Formation [e Access Grants Amazon S3](tip-tutorial-s3.md) per fornire un controllo granulare degli accessi.

**Applicazioni gestite dai clienti**  
Le seguenti applicazioni gestite dai clienti supportano la propagazione affidabile delle identità su Amazon Redshift:
+ **Tableau**tra cui TableauDesktop, e Tableau Server Tableau Prep
  + Per abilitare la propagazione affidabile delle identità per gli utenti diTableau, consulta la sezione [Integrate Tableau and Okta with Amazon Redshift using IAM Identity](https://aws.amazon.com/blogs//big-data/integrate-tableau-and-okta-with-amazon-redshift-using-aws-iam-identity-center/) Center *AWS nel Big Data Blog*.
+ **Client SQL** (e) DBeaver DBVisualizer
  + *Per abilitare la propagazione affidabile delle identità per gli utenti di SQL Client (DBeaverandDBVisualizer), consulta [Integrate Identity Provider (IdP) con Amazon Redshift Query Editor V2 e SQL Client utilizzando IAM Identity Center per un Single Sign-On senza interruzioni](https://aws.amazon.com/blogs//big-data/integrate-identity-provider-idp-with-amazon-redshift-query-editor-v2-and-sql-client-using-aws-iam-identity-center-for-seamless-single-sign-on/) nel Big Data Blog.AWS *