ALTER IDENTITY PROVIDER - Amazon Redshift

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

ALTER IDENTITY PROVIDER

修改身分提供者以指派新參數和值。當您執行此命令時,所有先前設定的參數值都會先刪除,然後再指派新值。只有超級使用者可以修改身分提供者。

語法

ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]

參數

identity_provider_name

新身分提供者的名稱。如需有效名稱的相關資訊,請參閱 名稱與識別碼

parameter_string

包含正確格式化 JSON 物件的字串,其中包含特定身分提供者所需的參數和值。

命名空間

組織命名空間。

iam_role

提供 IAM Identity Center 連線許可的 IAM 角色。此參數僅適用於身分提供者類型為 AWSIDC 時。

auto_create_roles

啟用或停用自動建立角色功能。FALSE 如果 SQL 中沒有提供選項,且如果提供TRUE的選項沒有任何值,則預設為 。

若要包含群組,請指定 INCLUDE。預設值為空白,這表示如果 AUTO_CREATES_ROLES 開啟,則包含所有群組。

若要排除群組,請指定 EXCLUDE。預設值為空白,這表示如果 AUTO_CREATES_ROLES 開啟,則不會排除任何群組。

停用或啟用

開啟或關閉身分提供者。預設值為 ENABLE

範例

下列範例會修改名為 oauth_standard 的身分提供者。當 Microsoft Azure AD 是身分提供者時,它特別適用於 。

ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'

下列範例示範如何設定 identity-provider 命名空間。如果 Microsoft Azure AD 遵循如先前範例的陳述式,或另一個身分提供者,這可以套用到 Microsoft Azure AD。如果您透過受管應用程式設定連線,也可以套用到將現有 Amazon Redshift 佈建叢集或 Amazon Redshift Serverless 工作群組連線到 IAM Identity Center 的情況。

ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';

下列範例會設定 IAM 角色,並在設定 Redshift 與 IAM Identity Center 整合的使用案例中運作。

ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';

如需從 Redshift 設定 IAM Identity Center 連線的詳細資訊,請參閱使用 IAM Identity Center 連接 Redshift,為使用者提供單一登入體驗

停用身分提供者

下列範例陳述式說明如何停用身分提供者。停用時,身分提供者的聯合身分使用者必須先再次啟用,才能登入叢集。

ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;