Connectez Redshift à AWS IAM Identity Center pour une expérience d'authentification unique - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connectez Redshift à AWS IAM Identity Center pour une expérience d'authentification unique

Vous pouvez gérer l’accès des utilisateurs et des groupes aux entrepôts des données Amazon Redshift par le biais de la propagation d’identité approuvée. Cela fonctionne grâce à une connexion entre Redshift et AWS IAM Identity Center, qui offre à vos utilisateurs une expérience d'authentification unique. Vous pouvez ainsi introduire des utilisateurs et des groupes depuis votre annuaire et leur attribuer des autorisations directement. Par la suite, cette connexion permet de lier des outils et services supplémentaires. Pour illustrer un end-to-end cas, vous pouvez utiliser un Amazon QuickSight tableau de bord ou l'éditeur de requêtes Amazon Redshift v2 pour accéder à Redshift. Dans ce cas, l'accès est basé sur les groupes AWS IAM Identity Center. Redshift peut déterminer qui est un utilisateur et son appartenance à un groupe. AWS IAMIdentity Center permet également de connecter et de gérer les identités par le biais d'un fournisseur d'identité tiers (IdP) tel qu'Okta ou. PingOne

Une fois que votre administrateur a établi la connexion entre Redshift et AWS IAM Identity Center, il peut configurer un accès précis en fonction des groupes de fournisseurs d'identité afin d'autoriser l'accès des utilisateurs aux données.

Important

Lorsque vous supprimez un utilisateur d'un AWS IAM Identity Center ou d'un annuaire de fournisseurs d'identité connectés (IdP), il n'est pas automatiquement supprimé du catalogue Amazon Redshift. Pour supprimer manuellement l'utilisateur du catalogue Amazon Redshift, exécutez la DROP USER commande pour supprimer complètement l'utilisateur qui a été supprimé d'un AWS IAM Identity Center ou d'un IdP. Pour plus d'informations sur la procédure à suivre pour supprimer un utilisateur, consultez le DROPUSERmanuel Amazon Redshift Database Developer Guide.

Les avantages de l'intégration de Redshift à Identity Center AWS IAM

L'utilisation AWS IAM d'Identity Center avec Redshift peut bénéficier à votre organisation des manières suivantes :

  • Les auteurs de tableaux de bord Amazon QuickSight peuvent se connecter aux sources de données Redshift sans avoir à saisir à nouveau les mots de passe ou à demander à un administrateur de configurer IAM des rôles avec des autorisations complexes.

  • AWS IAMIdentity Center fournit un emplacement central pour les utilisateurs de votre personnel AWS. Vous pouvez créer des utilisateurs et des groupes directement dans AWS IAM Identity Center ou connecter des utilisateurs et des groupes existants que vous gérez dans un fournisseur d'identité normalisé tel qu'Okta ou Microsoft Entra ID (Azure AD). PingOne AWS IAMIdentity Center dirige l'authentification vers la source de vérité que vous avez choisie pour les utilisateurs et les groupes, et il gère un répertoire des utilisateurs et des groupes auxquels Redshift peut accéder. Pour plus d'informations, consultez Gérer votre source d'identité et Fournisseurs d'identité pris en charge dans le guide de l'utilisateur d'AWS IAMIdentity Center.

  • Vous pouvez partager une instance AWS IAM d'Identity Center avec plusieurs clusters et groupes de travail Redshift grâce à une simple fonctionnalité de découverte automatique et de connexion. Cela permet d'ajouter rapidement des clusters sans avoir à configurer la connexion AWS IAM Identity Center pour chacun d'entre eux, et garantit que tous les clusters et groupes de travail disposent d'une vue cohérente des utilisateurs, de leurs attributs et de leurs groupes. Notez que l'instance AWS IAM Identity Center de votre organisation doit se trouver dans la même région que tous les partages de données Redshift auxquels vous vous connectez.

  • Comme les identités des utilisateurs sont connues et journalisées en même temps que l’accès aux données, il vous est plus facile de respecter les règles de conformité en auditant l’accès des utilisateurs dans AWS CloudTrail.

Personas d’administrateur pour la connexion des applications

Les personnages suivants sont essentiels pour connecter les applications d'analyse à l'application gérée par AWS IAM Identity Center pour Redshift :

  • Administrateur de l’application : crée une application et configure les services avec lesquels elle permettra des échanges de jetons d’identité. Cet administrateur spécifie également les utilisateurs et les groupes qui ont accès à l’application.

  • Administrateur de données : configure un accès précis aux données. Les utilisateurs et les groupes d' AWS IAMIdentity Center peuvent être mappés à des autorisations spécifiques.

Connexion à Amazon Redshift avec AWS IAM Identity Center via Amazon QuickSight

Voici comment utiliser Amazon pour s'authentifier auprès de Redshift lorsqu'il est connecté QuickSight à Identity Center et que l'accès est géré AWS IAM via Identity Center : Autoriser les connexions entre Amazon et les clusters QuickSight Amazon Redshift. Ces étapes s’appliquent également à Amazon Redshift sans serveur.

Connexion à Amazon Redshift avec AWS IAM Identity Center via l'éditeur de requêtes Amazon Redshift v2

Une fois les étapes de configuration d'une connexion à AWS IAM Identity Center avec Redshift terminées, l'utilisateur peut accéder à la base de données et aux objets appropriés de la base de données via son AWS IAM identité basée sur Identity Center et préfixée par un espace de noms. Pour plus d’informations sur la connexion aux bases de données Redshift avec la connexion à l’éditeur de requêtes v2, consultez Utilisation de l’éditeur de requêtes v2.