Verwenden von Identitätsanbieter-Plugins - Amazon Redshift

Verwenden von Identitätsanbieter-Plugins

Allgemeine Informationen zur Verwendung von Identitätsanbieter-Plug-ins finden Sie unter Optionen für die Bereitstellung von IAM-Anmeldeinformationen.

Authentifizierung mit dem ADFS-Identitätsanbieter-Plug-In

Es folgt ein Beispiel für die Verwendung des Identitätsanbieter-Plug-Ins für den Active Directory Federation Service (ADFS), um einen Benutzer zu authentifizieren, der sich mit einer Amazon-Redshift-Datenbank verbindet.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AdfsCredentialsProvider', user='brooke@myadfshostname.com', password='Hunter2', idp_host='myadfshostname.com' )

Authentifizierung mit dem Azure-Identitätsanbieter-Plug-In

Es folgt ein Beispiel für die Authentifizierung mit dem Azure-Identitätsanbieter-Plug-In. Sie können wie folgt Werte für client_id und client_secret für eine Azure-Enterprise-Anwendung erstellen.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AzureCredentialsProvider', user='brooke@myazure.org', password='Hunter2', idp_tenant='my_idp_tenant', client_id='my_client_id', client_secret='my_client_secret', preferred_role='arn:aws:iam:123:role/DataScientist' )

Authentifizierung mit dem Azure-Browser-Identitätsanbieter-Plug-In

Es folgt ein Beispiel für die Verwendung des Azure-Browser-Identitätsanbieter-Plug-Ins zur Authentifizierung eines Benutzers, der sich mit einer Amazon-Redshift-Datenbank verbindet.

Die Multi-Faktor-Authentifizierung erfolgt im Browser, wo der Benutzername und das Passwort vom Benutzer angegeben werden.

>>>con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserAzureCredentialsProvider', idp_tenant='my_idp_tenant', client_id='my_client_id', )

Authentifizierung mit dem Okta-Identitätsanbieter-Plug-In

Es folgt ein Beispiel für die Authentifizierung mit dem Okta-Identitätsanbieter-Plug-In. Sie können die Werte für idp_host, app_id und app_name über die Okta-Anwendung erhalten.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='OktaCredentialsProvider', user='brooke@myazure.org', password='hunter2', idp_host='my_idp_host', app_id='my_first_appetizer', app_name='dinner_party' )

Authentifizierung mit JumpCloud mit einem generischen SAML-Browser Identitätsanbieter-Plug-In

Im Folgenden finden Sie ein Beispiel für die Verwendung von JumpCloud mit einem generischen SAML-Browser-Identitätsanbieter-Plug-In.

Der Passwort-Parameter muss angegeben werden. Sie müssen diesen Parameter jedoch nicht eingeben, da die Multi-Faktor-Authentifizierung im Browser stattfindet.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserSamlCredentialsProvider', user='brooke@myjumpcloud.org', password='', login_url='https://sso.jumpcloud.com/saml2/plustwo_melody' )