本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
CREATE IDENTITY PROVIDER
定義新的身分提供者。只有超級使用者可以建立身分提供者。
語法
CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];
參數
- identity_provider_name
-
新身分提供者的名稱。如需有效名稱的相關資訊,請參閱 名稱與識別碼。
- type_name
-
要與之連接的身分提供者。Azure 是目前唯一支援的身分提供者。
- namespace_name
-
命名空間 這是身分提供者目錄的唯一速記識別碼。
- parameter_string
-
包含正確格式化 JSON 物件的字串,其中包含身分提供者所需的參數和值。
- arn
-
IAM Identity Center 受管應用程式的 Amazon 資源名稱 (ARN)。此參數僅適用於 identity-provider 類型為 AWSIDC 時。
- iam_role
-
IAM 角色,提供建立 IAM Identity Center 連線的許可。此參數僅適用於 identity-provider 類型為 AWSIDC 時。
- auto_create_roles
-
啟用或停用自動建立角色功能。
FALSE
如果 SQL 中沒有提供選項,且如果提供TRUE
的選項沒有任何值,則預設為 。若要包含群組,請指定
INCLUDE
。預設值為空白,這表示如果AUTO_CREATES_ROLES
開啟,則包含所有群組。若要排除群組,請指定
EXCLUDE
。預設值為空白,這表示如果AUTO_CREATES_ROLES
開啟,則不會排除任何群組。
範例
下列範例會建立名為 oauth_standard 的身分提供者 (類型為 azure),目的是與 Microsoft Azure Active Directory (AD) 建立通訊。
CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
您可以將 IAM Identity Center 受管應用程式連線至現有的佈建叢集或 Amazon Redshift Serverless 工作群組。這可讓您透過 IAM Identity Center 管理對 Redshift 資料庫的存取。若要這樣做,請執行 SQL 命令,如下所示。您必須是資料庫管理員。
CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';
在此情況下,應用程式 ARN 會識別要連線的受管應用程式。您可以執行 來尋找它SELECT * FROM SVV_IDENTITY_PROVIDERS;
。
如需使用 CREATE IDENTITY PROVIDER 的相關資訊 (包括其他範例),請參閱 Amazon Redshift 的原生身分提供者 (IdP) 聯合。如需從 Redshift 設定 IAM Identity Center 連線的詳細資訊,請參閱使用 IAM Identity Center 連接 Redshift,為使用者提供單一登入體驗。