メニュー
Amazon Redshift
管理ガイド (API Version 2012年12月1日)

IAM ユーザー認証情報の作成

このセクションでは、IAM ベースの一時的データベースユーザー認証情報を生成し、新しい認証情報を使用してデータベースにログオンするようシステムを設定するためのステップを示します。

プロセスのおおまかな流れは次のとおりです。

  1. ステップ 1: IAM シングルサインオン (SSO) アクセス用の IAM ロールを作成する

    (オプション) IAM 認証と、PingFederate、Okta、ADFS などのサードパーティー認証プロバイダ (IdP) を統合して、Amazon Redshift データベースへのアクセスをユーザーに認証できます。

  2. ステップ 2: IdP の SAML アサーションを設定する

    (オプション) IdP を使って IAM 認証を使用するには、組織のユーザーまたはグループを IAM ロールにマッピングするクレームルールを IdP アプリケーションで定義する必要があります。オプションで、属性要素を含めて GetClusterCredentials パラメータを設定できます。

  3. ステップ 3: GetClusterCredentials を呼び出すアクセス許可を持つ IAM ロールまたはユーザーを作成する

    SQL クライアントアプリケーションは、GetClusterCredentials アクションを呼び出すときに IAM ロールを引き受けます。ID プロバイダアクセス用の IAM ロールを作成したら、そのロールに必要なアクセス権限を追加できます。

  4. ステップ 4: データベースユーザーとデータベースグループを作成する

    (オプション) デフォルトでは、GetClusterCredentials は既存のユーザーの認証情報を返します。ユーザー名がない場合、GetClusterCredentials で新しいユーザーを作成することもできます。ログオン時にユーザーが参加するユーザーグループを指定することもできます。デフォルトでは、データベースユーザーは PUBLIC グループに参加します。

  5. ステップ 5: IAM 認証情報を使用するように JDBC または ODBC 接続を設定する

    Amazon Redshift データベースに接続するには、Amazon Redshift JDBC または ODBC ドライバーを使用するよう SQL クライアントを設定します。