MODIFICAR PROVEEDOR DE IDENTIDADES
Modifica un proveedor de identidades para asignar nuevos parámetros y valores. Cuando ejecuta este comando, todos los valores de parámetros establecidos anteriormente se eliminan antes de asignarse los nuevos valores. Solo un superusuario puede modificar un proveedor de identidades.
Sintaxis
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] [DISABLE | ENABLE]
Parámetros
- identity_provider_name
-
Nombre del nuevo proveedor de identidades. Para obtener más información acerca de los nombres válidos, consulte Nombres e identificadores.
- parameter_string
-
Una cadena que contiene un objeto JSON con el formato correcto que contiene los parámetros y valores necesarios para el proveedor de identidades específico.
- namespace
-
El espacio de nombres de la organización.
- iam_role
-
El rol de IAM que proporciona permisos para la conexión al IAM Identity Center. Este parámetro solo se aplica cuando el tipo de proveedor de identidades es AWSIDC.
- auto_create_roles
-
Habilita o deshabilita la característica de creación automática de roles. El valor predeterminado es
FALSE
si no se proporciona ninguna opción en el SQL yTRUE
si se proporciona una opción sin ningún valor.Para incluir grupos, especifique
INCLUDE
. El valor predeterminado es vacío, lo que significa incluir todos los grupos siAUTO_CREATES_ROLES
está activado.Para excluir grupos, especifique
EXCLUDE
. El valor predeterminado es vacío, lo que significa que no se excluirá ningún grupo siAUTO_CREATES_ROLES
está activado. - DISABLE o ENABLE
-
Activa o desactiva un proveedor de identidades. El valor predeterminado es ENABLE
Ejemplos
En el siguiente ejemplo se modifica un proveedor de identidades denominado oauth_standard. Se aplica específicamente a los casos en que Microsoft Azure AD es el proveedor de identidades.
ALTER IDENTITY PROVIDER oauth_standard
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
El siguiente ejemplo muestra cómo configurar el espacio de nombres del proveedor de identidades. Esto se puede aplicar a Microsoft Azure AD, si sigue una instrucción como la del ejemplo anterior o a otro proveedor de identidades. También se puede aplicar a los casos en los que conecte un clúster aprovisionado de Amazon Redshift o un grupo de trabajo de Amazon Redshift sin servidor existente a IAM Identity Center, si tiene una conexión configurada a través de una aplicación administrada.
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
NAMESPACE 'MYCO';
El siguiente ejemplo establece el rol de IAM y funciona en el caso de uso para configurar la integración de Redshift con IAM Identity Center.
ALTER IDENTITY PROVIDER "my-redshift-idc-application"
IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
Para obtener más información sobre la configuración de una conexión de IAM Identity Center desde Redshift, consulte Conectar Redshift con IAM Identity Center para ofrecer a los usuarios una experiencia de inicio de sesión único.
Desactivación de un proveedor de identidades
La instrucción de ejemplo siguiente muestra cómo desactivar un proveedor de identidades. Cuando está desactivado, los usuarios federados del proveedor de identidades no pueden iniciar sesión en el clúster hasta que se vuelva a habilitar.
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;