Configurazione dell'autenticazione - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione dell'autenticazione

Per proteggere i dati da accessi non autorizzati, gli archivi dati di Amazon Redshift richiedono l'autenticazione di tutte le connessioni tramite le credenziali utente.

La seguente tabella riporta le opzioni di connessione obbligatorie e facoltative per ogni metodo di autenticazione che può essere utilizzato per connettersi al driver ODBC Amazon Redshift versione 2.x:

Opzioni di connessione richieste e facoltative per il metodo di autenticazione ODBC
Metodo di autenticazione Richiesto Facoltativo
Standard
  • Host

  • Porta

  • Database

  • UID

  • Password

Profilo IAM
  • Host

  • Porta

  • Database

  • IAM

  • Profilo

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • InstanceProfile

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Credenziali IAM
  • Host

  • Porta

  • Database

  • IAM

  • AccessKeyID

  • SecretAccessChiave

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • SessionToken

  • UID

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

AD FS
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • accesso ToRp

  • ssl_insecure

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Azure AD
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • idp_tenant

  • Client_ID

  • Client_Secret

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

JWT
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • web_identity_token

  • provider_name

Okta
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • App_Name

  • App_ID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Ping Federate

  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • UID

  • Password

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • ssl_insecure

  • partner_spid

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Browser Azure AD
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • idp_tenant

  • Client_ID

  • UID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Browser SAML
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • login_url

  • UID

  • ClusterID

  • Regione

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • preferred_role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Auth Profile
  • Host

  • Porta

  • Database

  • AccessKeyID

  • SecretAccessChiave

Browser Azure AD OAUTH2
  • Host

  • Porta

  • Database

  • IAM

  • plugin_name

  • idp_tenant

  • Client_ID

  • UID

  • ClusterID

  • Regione

  • EndpointUrl

  • IdP_Response_Timeout

  • listen_port

  • scope

  • provider_name

Nota

ClusterID e Region devono essere impostati su Host se non sono impostati separatamente.

Utilizzo di un servizio di credenziali esterno

Oltre al supporto integrato per AD FS, Azure AD e Okta, la versione Windows del driver ODBC di Amazon Redshift fornisce anche il supporto per altri servizi di credenziali. Il driver può autenticare le connessioni utilizzando qualsiasi plug-in del provider di credenziali basato su SAML di tua scelta.

Per configurare un servizio di credenziali esterno su Windows:

  1. Crea un profilo IAM che specifichi il plug-in del provider di credenziali e altri parametri di autenticazione in base alle esigenze. Il profilo deve essere codificato ASCII e deve contenere la seguente coppia chiave-valore, dove PluginPath è il percorso completo dell'applicazione plug-in:

    plugin_name = PluginPath

    Ad esempio:

    plugin_name = C:\Users\kjson\myapp\CredServiceApp.exe

    Per informazioni su come creare un profilo, consulta Utilizzo di un profilo di configurazione nella Guida alla gestione dei cluster Amazon Redshift.

  2. Configura il driver per l'utilizzo di questo profilo. Il driver rileva e utilizza le impostazioni di autenticazione specificate nel profilo.