Ping Identity
您可以将 Ping Identity 作为身份提供者 (IdP) 以访问 Amazon Redshift 集群。本教程将向您展示如何将 Ping Identity 用作身份提供者(IdP)来访问 Amazon Redshift 集群。
第 1 步:设置 Ping Identity 和您的 AWS 账户相互信任
以下过程介绍如何使用 PingOne 门户建立信任关系。
将 Ping 身份和您的 AWS 账户设置为相互信任
-
创建或使用现有的 Amazon Redshift 集群,以使 Ping 身份用户连接到该集群。要配置连接,需要此集群的某些属性,例如集群标识符。有关更多信息,请参阅创建集群。
-
在 PingOne 门户上添加 Amazon Redshift 以作为新的 SAML 应用程序。有关详细步骤,请参阅 Ping Identity 文档
。 -
转到我的应用程序。
-
在添加应用程序下面,选择新建 SAML 应用程序。
-
对于应用程序名称,请输入
Amazon Redshift
。 -
对于协议版本,请选择 SAML v2.0。
-
对于类别,请选择
。your-application-category
-
对于断言消费者服务(ACS),请键入
。这是 SAML 断言重定向到的本地主机和端口。your-redshift-local-host-url
-
对于实体 ID,请输入
urn:amazon:webservices
。 -
对于签名,请选择签名断言。
-
在 SSO 属性映射部分中,创建声明,如下表中所示。
应用程序属性 文本值的身份关联属性 https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012
:role/Ping
,arn:aws:iam::123456789012
:saml-provider/PingProvider
https://aws.amazon.com/SAML/Attributes/RoleSessionName
email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
"true"
https://redshift.amazon.com/SAML/Attributes/DbUser
email
https://redshift.amazon.com/SAML/Attributes/DbGroups
“DbGroups”属性中的组包含 @directory 前缀。若要删除此项,请在身份关联中,输入 memberOf。在函数中,选择 ExtractByRegularExpression。在表达式中,输入 (.*)[\@](?:.*)。
-
-
对于组访问权限,请设置以下组访问权限(如果需要):
-
https://aws.amazon.com/SAML/Attributes/Role
-
https://aws.amazon.com/SAML/Attributes/RoleSessionName
-
https://redshift.amazon.com/SAML/Attributes/AutoCreate
-
https://redshift.amazon.com/SAML/Attributes/DbUser
-
-
查看设置,并在必要时进行更改。
-
将启动单点登录(SSO) URL 作为浏览器 SAML 插件的登录 URL。
-
在 IAM 控制台上创建 IAM SAML 身份提供者。您提供的元数据文档是您在设置 Ping Identity 时保存的联合元数据 XML 文件。有关详细步骤,请参阅 IAM 用户指南中的创建和管理 IAM 身份提供者(控制台)。
-
在 IAM 控制台上为 SAML 2.0 联合身份创建 IAM 角色。有关详细步骤,请参阅 IAM 用户指南中的创建用于 SAML 的角色。
-
创建一个 IAM 策略,您可以将其附加到您在 IAM 控制台上为 SAML 2.0 联合身份验证创建的 IAM 角色。有关详细步骤,请参阅《IAM 用户指南》中的创建 IAM 策略(控制台)。有关 Azure AD 示例,请参阅设置 JDBC 或 ODBC 单点登录身份验证。