Okta
Puede utilizar Okta como proveedor de identidades (IdP) para acceder a su clúster de Amazon Redshift. Este tutorial le muestra cómo puede utilizar Okta como proveedor de identidades (IdP) para acceder al clúster de Amazon Redshift.
Paso 1: Configuración de Okta y la cuenta de AWS para establecer una relación de confianza entre ellas
En el siguiente procedimiento se describe cómo configurar una relación de confianza.
Para configurar Okta y su cuenta de AWS para establecer una relación de confianza entre ellas
-
Cree o utilice un clúster de Amazon Redshift existente para que los usuarios de Okta se conecten a él. Para configurar la conexión, se necesitan ciertas propiedades de este clúster, como el identificador del clúster. Para obtener más información, consulte Creating a Cluster (Creación de un clúster).
-
Agregue Amazon Redshift como una nueva aplicación en el portal de Okta. Para ver los pasos detallados, consulte la documentación de Okta
. -
Elija Add Application (Agregar aplicación).
-
En Add Application (Agregar aplicación), elija Create New App (Crear nueva aplicación).
-
En la página Create a New Add Application Integration (Crear una nueva integración Agregar aplicación), en Platform (Plataforma), elija Web.
-
En Sign on method (Método de inicio de sesión), elija SAML v2.0.
-
En la página General Settings (Configuración general), en App name (Nombre de la aplicación), escriba
. Se trata del nombre de la aplicación.your-redshift-saml-sso-name
-
En la página Configuración de SAML, en URL de inicio de sesión único, escriba
. Este es el alojamiento local y el puerto al que redirige la aserción SAML; por ejemplo,your-redshift-local-host-url
http://localhost:7890/redshift/
.
-
-
Utilice el valor de Single sign on URL (URL de inicio de sesión único) como Recipient URL (URL de destinatario) y Destination URL (URL de destino).
-
En Signing (Firma), elija Sign Assertion (Aserción de firma).
-
En Audience URI (SP Entity ID) (URI de audiencia [ID entidad SP]), ingrese
urn:amazon:webservices
para las reclamaciones, como se muestra en la siguiente tabla. -
En la sección Advanced Settings (Configuración avanzada), en SAML Issuer ID (ID de emisor SAML), ingrese
, que puede encontrar en la sección View Setup Instructions (Ver instrucciones de configuración).your-Identity-Provider-Issuer-ID
-
En la sección Attribute Statements (Declaraciones de atributos), cree las reclamaciones como se muestra en la tabla siguiente.
Nombre de la reclamación Valor https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012
:role/Okta
,arn:aws:iam::123456789012
:saml-provider/Okta
https://aws.amazon.com/SAML/Attributes/RoleSessionName
user.email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
"true"
https://redshift.amazon.com/SAML/Attributes/DbUser
user.email
-
En la sección App Embed Link (Enlace de inserción de aplicaciones), busque la URL que quiere usar como URL de inicio de sesión con el complemento Browser SAML.
-
Cree un proveedor de identidad SAML de IAM en la consola de IAM. El documento de metadatos que proporciona es el archivo XML de metadatos de federación que guardó al configurar Okta. Para obtener información detallada sobre los pasos, consulte Creación y administración de un proveedor de identidad de IAM (Consola) en la Guía del usuario de IAM.
-
Cree un rol de IAM para la federación de SAML 2.0 en la consola de IAM. Para obtener información detallada sobre los pasos, consulte Creación de un rol para SAML en la Guía del usuario de IAM.
-
Cree una directiva de IAM que pueda adjuntar al rol de IAM creado para la federación de SAML 2.0 en la consola de IAM. Para obtener información detallada sobre los pasos, consulte Creación de políticas de IAM (Consola) en la Guía del usuario de IAM. Para ver un ejemplo de Azure AD, consulte Configuración de la autenticación de inicio de sesión único de JDBC u ODBC.