Utilizzo di plug-in del provider di identità - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di plug-in del provider di identità

Per informazioni generali su come utilizzare i plugin del provider di identità, consultare Opzioni per fornire le IAM credenziali. Per ulteriori informazioni sulla gestione delle IAM identità, incluse le migliori pratiche per i IAM ruoli, consulta. Identity and Access Management in Amazon Redshift

Autenticazione tramite il plug-in del provider di ADFS identità

Di seguito è riportato un esempio di utilizzo del plug-in del provider di identità Active Directory Federation Service (ADFS) per autenticare un utente che si connette a un database Amazon Redshift.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AdfsCredentialsProvider', user='brooke@myadfshostname.com', password='Hunter2', idp_host='myadfshostname.com' )

Autenticazione tramite il plugin del provider di identità Azure

Di seguito è riportato un esempio di autenticazione utilizzando il plugin del provider di identità di Azure. È possibile creare valori per un client_id e client_secret per un'applicazione Azure Enterprise come illustrato di seguito.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AzureCredentialsProvider', user='brooke@myazure.org', password='Hunter2', idp_tenant='my_idp_tenant', client_id='my_client_id', client_secret='my_client_secret', preferred_role='arn:aws:iam:123:role/DataScientist' )

Autenticazione tramite AWS IAMPlugin per provider di identità Identity Center

Di seguito è riportato un esempio di autenticazione tramite AWS IAMPlugin per provider di identità Identity Center.

with redshift_connector.connect( credentials_provider='BrowserIdcAuthPlugin', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', database='dev', idc_region='us-east-1', issuer_url='https://identitycenter.amazonaws.com/ssoins-790723ebe09c86f9', idp_response_timeout=60, listen_port=8100, idc_client_display_name='Test Display Name', # port value of 5439 is specified by default )

Autenticazione tramite il plugin del provider di identità Azure Browser

Di seguito è riportato un esempio di utilizzo del plugin del provider di identità del Browser Azure per autenticare un utente che si connette a un database Amazon Redshift.

L'autenticazione a più fattori avviene nel browser, dove le credenziali di accesso sono fornite dall'utente.

>>>con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserAzureCredentialsProvider', idp_tenant='my_idp_tenant', client_id='my_client_id', )

Autenticazione tramite il plugin del provider di identità Okta

Di seguito è riportato un esempio di autenticazione utilizzando il plugin del provider di identità di Okta. È possibile ottenere i valori per idp_host ,app_id e app_name tramite l'applicazione Okta.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='OktaCredentialsProvider', user='brooke@myazure.org', password='hunter2', idp_host='my_idp_host', app_id='my_first_appetizer', app_name='dinner_party' )

Autenticazione tramite JumpCloud un plug-in generico per il provider di identità SAML del browser

Di seguito è riportato un esempio di utilizzo JumpCloud con un plug-in generico SAML del provider di identità del browser per l'autenticazione.

Il parametro password è obbligatorio. Tuttavia, non è necessario immettere questo parametro perché l'autenticazione a più fattori avviene nel browser.

>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserSamlCredentialsProvider', user='brooke@myjumpcloud.org', password='', login_url='https://sso.jumpcloud.com/saml2/plustwo_melody' )