Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan AD FS sebagai penyedia identitas (iDP) untuk mengakses klaster Amazon Redshift Anda.
Langkah 1: Siapkan AD FS dan AWS akun Anda untuk saling percaya
Prosedur berikut menjelaskan cara mengatur hubungan kepercayaan.
-
Buat atau gunakan klaster Amazon Redshift yang ada agar pengguna AD FS dapat terhubung. Untuk mengkonfigurasi koneksi, properti tertentu dari cluster ini diperlukan, seperti pengidentifikasi cluster. Untuk informasi selengkapnya, lihat Membuat Cluster.
-
Siapkan AD FS untuk mengontrol akses Amazon Redshift di Konsol Manajemen Microsoft:
-
Pilih ADFS 2.0, lalu pilih Add Relying Party Trust. Pada halaman Add Relying Party Trust Wizard, pilih Mulai.
-
Pada halaman Pilih Sumber Data, pilih Impor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal.
-
Untuk alamat metadata Federasi (nama host atau URL), masukkan.
https://signin.aws.amazon.com/saml-metadata.xml
File XHTML metadata adalah dokumen metadata SAMP standar yang menggambarkan sebagai pihak yang mengandalkan. AWS -
Pada halaman Tentukan Nama Tampilan, masukkan nilai untuk Nama tampilan.
-
Pada halaman Pilih Aturan Otorisasi Penerbitan, pilih aturan otorisasi penerbitan untuk mengizinkan atau menolak semua pengguna mengakses pihak yang bergantung ini.
-
Pada halaman Siap Tambah Kepercayaan, tinjau pengaturan Anda.
-
Pada halaman Selesai, pilih Buka dialog Edit Aturan Klaim untuk kepercayaan pihak yang mengandalkan ini saat wizard ditutup.
-
Pada menu konteks (klik kanan), pilih Mengandalkan Perwalian Partai.
-
Untuk pihak yang mengandalkan Anda, buka menu konteks (klik kanan) dan pilih Edit Aturan Klaim. Pada halaman Edit Aturan Klaim, pilih Tambah Aturan.
-
Untuk templat aturan Klaim, pilih Ubah Klaim Masuk, lalu pada NameId halaman Edit Aturan —, lakukan hal berikut:
-
Untuk nama aturan Klaim, masukkan NameId.
-
Untuk Nama klaim masuk, pilih Nama Akun Windows.
-
Untuk Nama klaim keluar, pilih ID Nama.
-
Untuk format ID nama keluar, pilih Persistent Identifier.
-
Pilih Lewati semua nilai klaim.
-
-
Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim Atribut LDAP sebagai Klaim.
-
Pada halaman Konfigurasi Aturan, lakukan hal berikut:
-
Untuk nama aturan Klaim, masukkan RoleSessionName.
-
Untuk toko Atribut, pilih Active Directory.
-
Untuk Atribut LDAP, pilih Alamat Email.
-
Untuk Jenis Klaim Keluar, pilihhttps://aws.amazon.com/SAML/Attributes/RoleSessionName.
-
-
Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom.
-
Pada halaman Aturan Edit — Dapatkan Grup IKLAN, untuk nama aturan Klaim, masukkan Dapatkan Grup IKLAN.
-
Untuk aturan Kustom, masukkan yang berikut ini.
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
-
Pada halaman Edit Aturan Klaim, pilih Tambah Aturan. Pada halaman Pilih Templat Aturan, untuk templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom.
-
Pada halaman Edit Aturan — Peran, untuk nama aturan Klaim, ketik Peran.
-
Untuk aturan Kustom, masukkan yang berikut ini.
c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-", "arn:aws:iam::123456789012:saml-provider/ADFS,arn:aws:iam::123456789012:role/ADFS-"));
Perhatikan penyedia SAFL dan peran yang harus diasumsikan. ARNs Dalam contoh ini,
arn:aws:iam:123456789012:saml-provider/ADFS
adalah ARN dari penyedia SAMP dan merupakan ARNarn:aws:iam:123456789012:role/ADFS-
dari peran tersebut.
-
-
Pastikan Anda telah mengunduh
federationmetadata.xml
file tersebut. Periksa apakah isi dokumen tidak memiliki karakter yang tidak valid. Ini adalah file metadata yang Anda gunakan saat mengonfigurasi hubungan kepercayaan. AWS -
Buat penyedia identitas SAMP IAM di konsol IAM. Dokumen metadata. yang Anda berikan adalah file XHTML metadata federasi yang Anda simpan saat Anda menyiapkan Aplikasi Azure Enterprise. Untuk langkah-langkah mendetail, lihat Membuat dan Mengelola Penyedia Identitas IAM (Konsol) di Panduan Pengguna IAM.
-
Buat peran IAM untuk federasi SAFL 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat Membuat Peran untuk SAMP di Panduan Pengguna IAM.
-
Buat kebijakan IAM yang dapat Anda lampirkan ke peran IAM yang Anda buat untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat Membuat Kebijakan IAM (Konsol) di Panduan Pengguna IAM. Untuk contoh Azure AD, lihatMenyiapkan otentikasi masuk tunggal JDBC atau ODBC.
Langkah 2: Siapkan JDBC atau ODBC untuk otentikasi ke AD FS
Prosedur berikut menjelaskan cara mengatur hubungan JDBC ke AD FS.
-
Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui JDBC menggunakan sistem masuk tunggal AD FS.
Anda dapat menggunakan klien apa pun yang menggunakan driver JDBC untuk terhubung menggunakan sistem masuk tunggal AD FS atau menggunakan bahasa seperti Java untuk terhubung menggunakan skrip. Untuk informasi instalasi dan konfigurasi, lihatMengkonfigurasi koneksi untuk driver JDBC versi 2.1 untuk Amazon Redshift.
Misalnya, Anda dapat SQLWorkbench menggunakan/J sebagai klien. Ketika Anda mengkonfigurasi SQLWorkbench /J, URL database Anda menggunakan format berikut.
jdbc:redshift:iam://
cluster-identifier
:us-west-1
/dev
Jika Anda menggunakan SQLWorkbench /J sebagai klien, lakukan langkah-langkah berikut:
-
Mulai SQL Workbench/J. Di halaman Select Connection Profile, tambahkan Profil Grup, misalnya.
ADFS
-
Untuk Profil Koneksi, masukkan nama profil koneksi Anda, misalnya
ADFS
. -
Pilih Kelola Driver, dan pilih Amazon Redshift. Pilih ikon Open Folder di sebelah Library, lalu pilih file JDBC .jar yang sesuai.
-
Pada halaman Pilih Profil Koneksi, tambahkan informasi ke profil koneksi sebagai berikut:
-
Untuk Pengguna, masukkan nama pengguna AD FS Anda. Ini adalah nama pengguna akun yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi.
-
Untuk Kata Sandi, masukkan kata sandi AD FS Anda.
-
Untuk Driver, pilih Amazon Redshift (com.amazon.redshift.jdbc.driver).
-
Untuk URL, masukkan
jdbc:redshift:iam://
.your-cluster-identifier
:your-cluster-region
/your-database-name
-
-
Pilih Extended Properties. Untuk plugin_name, masukkan.
com.amazon.redshift.plugin.AdfsCredentialsProvider
Nilai ini menentukan driver untuk menggunakan sistem masuk tunggal AD FS sebagai metode otentikasi.
-