Uso de complementos de proveedores de identidades - Amazon Redshift

Uso de complementos de proveedores de identidades

Para obtener información general sobre cómo utilizar los complementos de proveedores de identidades, consulte Opciones para proporcionar credenciales de IAM. Para obtener más información sobre cómo administrar las identidades de IAM, incluidas las prácticas recomendadas para los roles de IAM, consulte Administración de identidades y accesos en Amazon Redshift.

Autenticación mediante el complemento de proveedores de identidades de AD FS

A continuación se muestra un ejemplo del uso del complemento de proveedores de identidades de Servicios de federación de Active Directory (AD FS) para autenticar a un usuario que se conecta a una base de datos de Amazon Redshift.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AdfsCredentialsProvider', user='brooke@myadfshostname.com', password='Hunter2', idp_host='myadfshostname.com' )

Autenticación mediante el complemento de proveedores de identidades Azure

A continuación se muestra un ejemplo de autenticación mediante el complemento de proveedores de identidades Azure. Puede crear valores para client_id y client_secret para una aplicación para empresas Azure tal y como se muestra a continuación.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AzureCredentialsProvider', user='brooke@myazure.org', password='Hunter2', idp_tenant='my_idp_tenant', client_id='my_client_id', client_secret='my_client_secret', preferred_role='arn:aws:iam:123:role/DataScientist' )

Autenticación mediante el complemento de proveedores de identidades de AWS IAM Identity Center

A continuación se muestra un ejemplo de autenticación mediante el complemento de proveedores de identidades de AWS IAM Identity Center.

with redshift_connector.connect( credentials_provider='BrowserIdcAuthPlugin', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', database='dev', idc_region='us-east-1', issuer_url='https://identitycenter.amazonaws.com/ssoins-790723ebe09c86f9', idp_response_timeout=60, listen_port=8100, idc_client_display_name='Test Display Name', # port value of 5439 is specified by default )

Autenticación mediante el complemento de proveedores de identidades Azure Browser

A continuación se muestra un ejemplo del uso del complemento de proveedores de identidades Azure Browser para autenticar a un usuario que se conecta a una base de datos de Amazon Redshift.

La autenticación multifactor se produce en el navegador, donde las credenciales de inicio de sesión las proporciona el usuario.

>>>con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserAzureCredentialsProvider', idp_tenant='my_idp_tenant', client_id='my_client_id', )

Autenticación mediante el complemento de proveedores de identidades Okta

A continuación se muestra un ejemplo de autenticación mediante el complemento de proveedores de identidades Okta. Puede obtener los valores de idp_host, app_id y app_name a través de la aplicación Okta.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='OktaCredentialsProvider', user='brooke@myazure.org', password='hunter2', idp_host='my_idp_host', app_id='my_first_appetizer', app_name='dinner_party' )

Autenticación mediante JumpCloud con un complemento de proveedores de identidades de navegador SAML genérico

A continuación se muestra un ejemplo de autenticación mediante JumpCloud con un complemento de proveedores de identidades de navegador SAML genérico.

La contraseña del parámetro es obligatoria. No obstante, no tiene que ingresar este parámetro porque la autenticación multifactor se produce en el navegador.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserSamlCredentialsProvider', user='brooke@myjumpcloud.org', password='', login_url='https://sso.jumpcloud.com/saml2/plustwo_melody' )