Amazon Redshift tidak akan lagi mendukung pembuatan Python UDFs baru mulai 1 November 2025. Jika Anda ingin menggunakan Python UDFs, buat UDFs sebelum tanggal tersebut. Python yang ada UDFs akan terus berfungsi seperti biasa. Untuk informasi lebih lanjut, lihat posting blog.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Okta
Anda dapat menggunakan Okta sebagai penyedia identitas (iDP) untuk mengakses klaster Amazon Redshift Anda. Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan Okta sebagai penyedia identitas (iDP) untuk mengakses cluster Amazon Redshift Anda.
Langkah 1: Siapkan Okta dan AWS akun Anda untuk saling percaya
Prosedur berikut menjelaskan cara mengatur hubungan kepercayaan.
Untuk mengatur Okta dan AWS akun Anda agar saling percaya
-
Buat atau gunakan klaster Amazon Redshift yang ada agar pengguna Okta dapat terhubung. Untuk mengkonfigurasi koneksi, properti tertentu dari cluster ini diperlukan, seperti pengidentifikasi cluster. Untuk informasi selengkapnya, lihat Membuat Cluster.
-
Tambahkan Amazon Redshift sebagai aplikasi baru di portal Okta. Untuk langkah-langkah rinci, lihat dokumentasi Okta.
-
Pilih Tambahkan Aplikasi.
-
Di bawah Tambahkan Aplikasi, pilih Buat Aplikasi Baru.
-
Pada halaman Create a New Add Application Integration, untuk Platform, pilih Web.
-
Untuk metode Sign on, pilih SAFL v2.0.
-
Pada halaman Pengaturan Umum, untuk nama Aplikasi, masukkanyour-redshift-saml-sso-name
. Ini adalah nama aplikasi Anda.
-
Pada halaman Pengaturan SAMP, untuk Single sign on URL, masukkanyour-redshift-local-host-url
. Ini adalah host dan port lokal yang dialihkan oleh pernyataan SAMP, misalnya. http://localhost:7890/redshift/
-
Gunakan tanda tunggal pada nilai URL sebagai URL Penerima dan URL Tujuan.
-
Untuk Menandatangani, pilih Tanda Pernyataan.
-
Untuk URI Audiens (SP Entity ID), masukkan urn:amazon:webservices
klaim, seperti yang ditunjukkan pada tabel berikut.
-
Di bagian Pengaturan Lanjut, untuk ID Penerbit SAMP, masukkanyour-Identity-Provider-Issuer-ID
, yang dapat Anda temukan di bagian Lihat Petunjuk Pengaturan.
-
Di bagian Pernyataan Atribut, buat klaim seperti yang ditunjukkan pada tabel berikut.
Nama klaim |
Nilai |
https://aws.amazon.com/SAML/Attributes/Role
|
arn:aws:iam: ::role/, arn:aws:iam: ::saml-provider/ 123456789012 Okta 123456789012 Okta
|
https://aws.amazon.com/SAML/Attributes/RoleSessionName
|
user.email
|
https://redshift.amazon.com/SAML/Attributes/AutoCreate
|
“benar”
|
https://redshift.amazon.com/SAML/Attributes/DbUser
|
user.email
|
-
Di bagian App Embed Link, temukan URL yang dapat Anda gunakan sebagai URL login untuk plugin Browser SAMP.
-
Buat penyedia identitas SALL IAM di konsol IAM. Dokumen metadata yang Anda berikan adalah file XMLmetadata federasi yang Anda simpan saat Anda mengatur Okta. Untuk langkah-langkah mendetail, lihat Membuat dan Mengelola Penyedia Identitas IAM (Konsol) di Panduan Pengguna IAM.
-
Buat peran IAM untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat Membuat Peran untuk SAMP di Panduan Pengguna IAM.
-
Buat kebijakan IAM yang dapat Anda lampirkan ke peran IAM yang Anda buat untuk federasi SAMP 2.0 di konsol IAM. Untuk langkah-langkah mendetail, lihat Membuat Kebijakan IAM (Konsol) di Panduan Pengguna IAM. Untuk contoh Azure AD, lihatMenyiapkan otentikasi masuk tunggal JDBC atau ODBC.
Langkah 2: Siapkan JDBC atau ODBC untuk otentikasi ke Okta
- JDBC
-
Untuk mengatur JDBC untuk otentikasi ke Okta
-
Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui JDBC menggunakan sistem masuk tunggal Okta.
Anda dapat menggunakan klien apa pun yang menggunakan driver JDBC untuk terhubung menggunakan sistem masuk tunggal Okta atau menggunakan bahasa seperti Java untuk terhubung menggunakan skrip. Untuk informasi instalasi dan konfigurasi, lihatMengonfigurasi koneksi untuk driver JDBC versi 2.x untuk Amazon Redshift.
Misalnya, Anda dapat menggunakan SQLWorkbench/J sebagai klien. Ketika Anda mengkonfigurasi SQLWorkbench /J, URL database Anda menggunakan format berikut.
jdbc:redshift:iam://cluster-identifier
:us-west-1
/dev
Jika Anda menggunakan SQLWorkbench/J sebagai klien, ambil langkah-langkah berikut:
-
Mulai SQL Workbench/J. Di halaman Pilih Profil Koneksi, tambahkan Grup Profil, misalnya. Okta
-
Untuk Profil Koneksiyour-connection-profile-name
, masukkan, misalnyaOkta
.
-
Pilih Kelola Driver, dan pilih Amazon Redshift. Pilih ikon Open Folder di sebelah Library, lalu pilih file JDBC .jar yang sesuai.
-
Pada halaman Pilih Profil Koneksi, tambahkan informasi ke profil koneksi sebagai berikut:
-
Untuk Pengguna, masukkan nama pengguna Okta Anda. Ini adalah nama pengguna akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke klaster yang Anda coba autentikasi.
-
Untuk Kata Sandi, masukkan kata sandi Okta Anda.
-
Untuk Driver, pilih Amazon Redshift (com.amazon.redshift.jdbc.driver).
-
Untuk URL, masukkanjdbc:redshift:iam://your-cluster-identifier
:your-cluster-region
/your-database-name
.
-
Pilih Extended Properties dan lakukan salah satu hal berikut:
-
Untuk login_url, masukkan. your-okta-sso-login-url
Nilai ini menentukan URL untuk menggunakan sistem masuk tunggal sebagai otentikasi untuk masuk ke Okta.
-
Untuk sistem masuk tunggal Okta, untuk plugin_name, masukkan. com.amazon.redshift.plugin.OktaCredentialsProvider
Nilai ini menentukan driver untuk menggunakan Okta single sign-on sebagai metode otentikasi.
-
Untuk sistem masuk tunggal Okta dengan MFA, untuk plugin_name, masukkan. com.amazon.redshift.plugin.BrowserSamlCredentialsProvider
Nilai ini menentukan driver untuk menggunakan Okta single sign-on dengan MFA sebagai metode otentikasi.
- ODBC
-
Untuk mengatur ODBC untuk otentikasi ke Okta
-
Konfigurasikan klien database Anda untuk terhubung ke cluster Anda melalui ODBC menggunakan sistem masuk tunggal Okta.
Amazon Redshift menyediakan driver ODBC untuk sistem operasi Linux, Windows, dan macOS. Sebelum Anda menginstal driver ODBC, tentukan apakah alat klien SQL Anda 32-bit atau 64-bit. Instal driver ODBC yang sesuai dengan persyaratan alat klien SQL Anda.
Di Windows, di halaman Pengaturan DSN Driver Amazon Redshift ODBC, di bawah Pengaturan Koneksi, masukkan informasi berikut:
-
Untuk Nama Sumber Data, masukkanyour-DSN
. Ini menentukan nama sumber data yang digunakan sebagai nama profil ODBC.
-
Untuk jenis Auth, lakukan salah satu hal berikut:
-
Untuk konfigurasi masuk tunggal Okta, pilih. Identity Provider:
Okta
Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan sistem masuk tunggal Okta.
-
Untuk sistem masuk tunggal Okta dengan konfigurasi MFA, pilih. Identity
Provider: Browser SAML
Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan Okta single sign-on dengan MFA.
-
Untuk ID Cluster, masukkanyour-cluster-identifier
.
-
Untuk Wilayah, masukkanyour-cluster-region
.
-
Untuk Database, masukkanyour-database-name
.
-
Untuk Pengguna, masukkanyour-okta-username
. Ini adalah nama pengguna untuk akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. Gunakan ini hanya untuk jenis Auth adalah Penyedia Identitas: Okta.
-
Untuk Kata Sandi, masukkanyour-okta-password
. Gunakan ini hanya untuk jenis Auth adalah Penyedia Identitas: Okta.
Di macOS dan Linux, edit odbc.ini
file sebagai berikut:
Semua entri tidak peka huruf besar/kecil.
-
Untuk clusterid, masukkan. your-cluster-identifier
Ini adalah nama cluster Amazon Redshift yang dibuat.
-
Untuk wilayah, masukkanyour-cluster-region
. Ini adalah AWS Wilayah cluster Amazon Redshift yang dibuat.
-
Untuk database, masukkanyour-database-name
. Ini adalah nama database yang Anda coba akses di cluster Amazon Redshift.
-
Untuk lokal, masukkanen-us
. Ini adalah bahasa yang menampilkan pesan kesalahan.
-
Untuk iam, masukkan1
. Nilai ini menentukan driver untuk mengautentikasi menggunakan kredensil IAM.
-
Untuk plugin_name, lakukan salah satu hal berikut:
-
Untuk sistem masuk tunggal Okta dengan konfigurasi MFA, masukkan. BrowserSAML
Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi ke Okta single sign-on dengan MFA.
-
Untuk konfigurasi masuk tunggal Okta, masukkan. Okta
Ini adalah metode otentikasi yang digunakan driver ODBC untuk mengautentikasi menggunakan sistem masuk tunggal Okta.
-
Untuk uid, masukkanyour-okta-username
. Ini adalah nama pengguna akun Okta yang Anda gunakan untuk sistem masuk tunggal yang memiliki izin ke cluster yang Anda coba autentikasi. Gunakan ini hanya untuk plugin_name adalah Okta.
-
Untuk pwd, masukkan. your-okta-password
Gunakan ini hanya untuk plugin_name adalah Okta.
-
Untuk login_url, masukkan. your-login-url
Ini adalah Initiate single sign-on URL yang mengembalikan Saml Response. Ini hanya berlaku untuk plugin Browser SAMP.
-
Untuk idp_response_timeout, masukkan. the-number-of-seconds
Ini adalah periode waktu yang ditentukan dalam hitungan detik untuk menunggu respons dari PingOne. Ini hanya berlaku untuk plugin Browser SAMP.
-
Untuk listen_port, masukkan. your-listen-port
Ini adalah port yang didengarkan oleh server lokal. Defaultnya adalah 7890. Ini hanya berlaku untuk plugin Browser SAMP.
Di macOS dan Linux, edit juga pengaturan profil untuk menambahkan ekspor berikut.
export ODBCINI=/opt/amazon/redshift/Setup/odbc.ini
export ODBCINSTINI=/opt/amazon/redshift/Setup/odbcinst.ini