Métodos de autenticação - Amazon Redshift

Métodos de autenticação

Para proteger os dados contra acesso não autorizado, os armazenamentos de dados do Amazon Redshift exigem que todas as conexões sejam autenticadas usando credenciais do usuário.

A seguinte tabela ilustra as opções de conexão necessárias e opcionais para cada método de autenticação que pode ser usado para se conectar ao driver ODBC do Amazon Redshift versão 2.x:

Método de autenticação ODBC e opções de conexão obrigatórias e opcionais
Método de autenticação Obrigatório Opcional
Padrão
  • Host

  • Port (Porta)

  • Banco de dados

  • UID

  • Senha

Perfil do IAM
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • Perfil

  • ClusterID

  • Região

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • InstanceProfile

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Credenciais do IAM
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • AccessKeyID

  • SecretAccessKey

  • ClusterID

  • Região

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • SessionToken

  • UID

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

AD FS
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • loginToRp

  • SSL_Insecure

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Azure AD
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Tenant

  • Client_ID

  • Client_Secret

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

JWT
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • web_identity_token

  • provider_name

Okta
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • App_Name

  • App_ID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Ping Federate

  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • SSL_Insecure

  • partner_spid

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Azure AD do navegador
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • UID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

SAML do navegador
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • login_url

  • UID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Perfil de autorização
  • Host

  • Port (Porta)

  • Banco de dados

  • AccessKeyID

  • SecretAccessKey

Azure AD OAUTH2 do navegador
  • Host

  • Port (Porta)

  • Banco de dados

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • UID

  • ClusterID

  • Região

  • EndpointUrl

  • IdP_Response_Timeout

  • listen_port

  • scope

  • provider_name

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Centro de Identidade do AWS IAM
  • Host

  • Banco de dados

  • plugin_name

  • idc_region

  • issuer_url

  • idc_client_display_name

  • idp_response_timeout

  • listen_port

Utilização de um serviço de credenciais externas

Além do suporte interno para AD FS, Azure AD e Okta, a versão Windows do driver ODBC do Amazon Redshift também é compatível com outros serviços de credenciais. O driver pode autenticar conexões usando qualquer plug-in de provedor de credenciais baseado em SAML de sua escolha.

Como configurar um serviço de credenciais externas no Windows:

  1. Crie um perfil do IAM que especifique o plug-in do provedor de credenciais e outros parâmetros de autenticação conforme necessário. O perfil deve ser codificado em ASCII e deve conter o seguinte par de valores-chave, em que PluginPath é o caminho completo para o aplicativo do plugin:

    plugin_name = PluginPath

    Por exemplo:

    plugin_name = C:\Users\kjson\myapp\CredServiceApp.exe

    Para obter informações sobre como criar um perfil, consulte Usar um perfil de configuração no Guia de gerenciamento de clusters do Amazon Redshift.

  2. Configure o driver para usar esse perfil. O driver detecta e usa as configurações de autenticação especificadas no perfil.