Okta
Okta를 IdP(자격 증명 공급자)로 사용하여 Amazon Redshift 클러스터에 액세스할 수 있습니다. 이 자습서에서는 Okta를 ID 제공업체(idP)로 사용하여 Amazon Redshift 클러스터에 액세스하는 방법을 보여 줍니다.
1단계: Okta와 AWS 계정을 서로 신뢰하도록 설정
다음 절차에서는 신뢰 관계를 설정하는 방법을 설명합니다.
Okta와 AWS 계정을 서로 신뢰하도록 설정하려면
-
Okta 사용자가 연결할 기존 Amazon Redshift 클러스터를 사용하거나 생성합니다. 연결을 구성하려면 이 클러스터의 특정 속성(예: 클러스터 식별자)이 필요합니다. 자세한 내용은 클러스터 생성 섹션을 참조하세요.
-
Amazon Redshift를 Okta 포털의 새 애플리케이션으로 추가합니다. 자세한 단계는 Okta documentation
을 참조하십시오. -
애플리케이션 추가를 선택합니다.
-
애플리케이션 추가에서 Create New App(새 앱 생성)을 선택합니다.
-
Create a New Add Application Integration(새 애플리케이션 통합 추가 생성) 페이지의 플랫폼에서 웹을 선택합니다.
-
Sign on method(로그인 방법)에서 SAML v2.0을 선택합니다.
-
일반 설정 페이지에서 앱 이름에
을 입력합니다. 이는 애플리케이션 이름입니다.your-redshift-saml-sso-name
-
SAML 설정 페이지에서 SSO(Single Sign-On) URL에
을 입력합니다. 이는 SAML 어설션이 리디렉션하는 로컬 호스트 및 포트입니다(예:your-redshift-local-host-url
http://localhost:7890/redshift/
).
-
-
[통합 인증 URL(Single sign on URL)] 값을 [수신자 URL(Recipient URL)] 및 [대상 URL(Destination URL)]로 사용합니다.
-
Signing(서명)에서 Sign Assertion(어설션 서명)을 선택합니다.
-
[대상 URI(SP 엔터티 ID)(Audience URI (SP Entity ID))]에 다음 표와 같이 클레임의
urn:amazon:webservices
를 입력합니다. -
Advanced Settings(고급 설정) 섹션에서 SAML Issuer ID(SAML 발급자 ID)에
를 입력합니다. 이는 View Setup Instructions(설정 지침 보기) 섹션에서 찾을 수 있습니다.your-Identity-Provider-Issuer-ID
-
Attribute Statements(속성 설명) 섹션에서 다음 표와 같이 클레임을 만듭니다.
클레임 이름 값 https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012
:role/Okta
,arn:aws:iam::123456789012
:saml-provider/Okta
https://aws.amazon.com/SAML/Attributes/RoleSessionName
user.email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
"true"
https://redshift.amazon.com/SAML/Attributes/DbUser
user.email
-
App Embed Link(앱 포함 링크) 섹션에서 브라우저 SAML 플러그인의 로그인 URL로 사용할 수 있는 URL을 찾습니다.
-
IAM 콘솔에서 IAM SAML 자격 증명 공급자를 만듭니다. 제공하는 메타데이터 문서는 Okta를 설정할 때 저장한 연동 메타데이터 XML 파일입니다. 자세한 단계는 IAM User Guide의 Creating and Managing an IAM Identity Provider (Console)를 참조하세요.
-
IAM 콘솔에서 SAML 2.0 연동을 위한 IAM 역할을 만듭니다. 자세한 단계는 IAM User Guide의 Creating a Role for SAML을 참조하세요.
-
IAM 콘솔에서 SAML 2.0 연동을 위해 생성한 IAM 역할에 연결할 수 있는 IAM 정책을 만듭니다. 자세한 단계는 IAM User Guide의 Creating IAM Policies (Console)를 참조하세요. Azure AD 예제는 JDBC 또는 ODBC Single Sign-On 인증 설정 단원을 참조하십시오.