Configurar a autenticação - Amazon Redshift

Configurar a autenticação

Para proteger os dados contra acesso não autorizado, os armazenamentos de dados do Amazon Redshift exigem que todas as conexões sejam autenticadas usando credenciais do usuário.

A seguinte tabela ilustra as opções de conexão necessárias e opcionais para cada método de autenticação que pode ser usado para se conectar ao driver ODBC do Amazon Redshift versão 2.x:

Método de autenticação ODBC e opções de conexão obrigatórias e opcionais
Método de autenticação Obrigatório Opcional
Padrão
  • Host

  • Porta

  • Banco de dados

  • UID

  • Senha

Perfil do IAM
  • Host

  • Porta

  • Banco de dados

  • IAM

  • Perfil

  • ClusterID

  • Região

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • InstanceProfile

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Credenciais do IAM
  • Host

  • Porta

  • Banco de dados

  • IAM

  • AccessKeyID

  • SecretAccessKey

  • ClusterID

  • Região

  • AutoCreate

  • EndpointURL

  • StsEndpointURL

  • SessionToken

  • UID

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

AD FS
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • loginToRp

  • SSL_Insecure

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Azure AD
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Tenant

  • Client_ID

  • Client_Secret

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

JWT
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • web_identity_token

  • provider_name

Okta
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • App_Name

  • App_ID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Ping Federate

  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • UID

  • Senha

  • IdP_Host

  • IdP_Port

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • SSL_Insecure

  • partner_spid

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Azure AD do navegador
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • UID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

SAML do navegador
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • login_url

  • UID

  • ClusterID

  • Região

  • AutoCreate

  • EndpointUrl

  • StsEndpointUrl

  • Preferred_Role

  • dbgroups_filter

  • IdP_Response_Timeout

  • listen_port

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Perfil de autorização
  • Host

  • Porta

  • Banco de dados

  • AccessKeyID

  • SecretAccessKey

Azure AD OAUTH2 do navegador
  • Host

  • Porta

  • Banco de dados

  • IAM

  • plugin_name

  • IdP_Tenant

  • Client_ID

  • UID

  • ClusterID

  • Região

  • EndpointUrl

  • IdP_Response_Timeout

  • listen_port

  • scope

  • provider_name

nota

ClusterID e Region (Região) deverão ser definidos em Host se eles não estiverem definidos separadamente.

Utilização de um serviço de credenciais externas

Além do suporte interno para AD FS, Azure AD e Okta, a versão Windows do driver ODBC do Amazon Redshift também é compatível com outros serviços de credenciais. O driver pode autenticar conexões usando qualquer plug-in de provedor de credenciais baseado em SAML de sua escolha.

Como configurar um serviço de credenciais externas no Windows:

  1. Crie um perfil do IAM que especifique o plug-in do provedor de credenciais e outros parâmetros de autenticação conforme necessário. O perfil deve ser codificado em ASCII e deve conter o seguinte par de valores-chave, em que PluginPath é o caminho completo para o aplicativo do plugin:

    plugin_name = PluginPath

    Por exemplo:

    plugin_name = C:\Users\kjson\myapp\CredServiceApp.exe

    Para obter informações sobre como criar um perfil, consulte Usar um perfil de configuração no Guia de gerenciamento de clusters do Amazon Redshift.

  2. Configure o driver para usar esse perfil. O driver detecta e usa as configurações de autenticação especificadas no perfil.