Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
ALTER IDENTITY PROVIDER
Modifica un provider di identità per assegnare nuovi parametri e valori. Quando si esegue questo comando, tutti i valori dei parametri impostati in precedenza vengono eliminati prima dell'assegnazione dei nuovi valori. Solo un utente con privilegi avanzati può modificare un provider di identità.
Sintassi
ALTER IDENTITY PROVIDER identity_provider_name [PARAMETERS parameter_string] [NAMESPACE namespace] [IAM_ROLE iam_role] [DISABLE | ENABLE]
Parametri
- identity_provider_name
-
Il nome del nuovo provider di identità. Per ulteriori informazioni sui nomi validi, consultare Nomi e identificatori.
- parameter_string
-
Una stringa contenente un JSON oggetto formattato correttamente che contiene i parametri e i valori richiesti per lo specifico provider di identità.
- spazio dei nomi
-
Lo spazio dei nomi dell'organizzazione.
- iam_role
-
Il IAM ruolo che fornisce le autorizzazioni per la connessione a IAM Identity Center. Questo parametro è applicabile solo quando il tipo di provider di identità è. AWSIDC
- DISABLEoppure ENABLE
-
Attiva o disattiva un provider di identità. L'impostazione predefinita è ENABLE
Esempi
Nell'esempio seguente viene modificato un provider di identità denominato oauth_standard. Si applica in particolare a quando Microsoft Azure AD è il provider di identità.
ALTER IDENTITY PROVIDER oauth_standard PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
L'esempio seguente mostra come impostare lo spazio dei nomi del provider di identità. Ciò può essere applicato a Microsoft Azure AD, se segue un'istruzione come nell'esempio precedente, o a un altro provider di identità. Può essere applicato anche al caso in cui connetti un cluster con provisioning Amazon Redshift esistente o un gruppo di lavoro Serverless Amazon Redshift a IAM Identity Center, se disponi di una connessione configurata tramite un'applicazione gestita.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" NAMESPACE 'MYCO';
L'esempio seguente imposta il IAM ruolo e funziona nel caso d'uso per configurare l'integrazione di Redshift IAM con Identity Center.
ALTER IDENTITY PROVIDER "my-redshift-idc-application" IAM_ROLE 'arn:aws:iam::123456789012:role/myadministratorrole';
Per ulteriori informazioni sulla configurazione di una connessione a IAM Identity Center da Redshift, consulta Connect Redshift with IAM Identity Center per offrire agli utenti un'esperienza Single Sign-On.
Disabilitazione di un provider di identità
L'istruzione di esempio seguente mostra come disabilitare un provider di identità. Quando è disabilitato, gli utenti federati del provider di identità non possono accedere al cluster finché non viene nuovamente abilitato.
ALTER IDENTITY PROVIDER "redshift-idc-app" DISABLE;