Okta
É possível usar o Okta como um provedor de identidade (IdP) para acessar seu cluster do Amazon Redshift. Este tutorial mostra como usar o Okta como provedor de identidades (IdP) para acessar clusters do Amazon Redshift.
Etapa 1: configurar o Okta e sua conta da AWS para que confiem um no outro
O procedimento a seguir descreve como configurar uma relação de confiança.
Para configurar o Okta e sua conta da AWS para que confiem um no outro
-
Crie ou use um cluster existente do Amazon Redshift para os usuários do Okta se conectarem. Para configurar a conexão, certas propriedades deste cluster são necessárias, como o identificador de cluster. Para obter mais informações, consulte Criar um cluster.
-
Adicione o Amazon Redshift como uma nova aplicação no portal Okta. Para obter etapas detalhadas, consulte a Documentação do Okta
. -
Escolha Add Application (Adicionar aplicativo).
-
Em Add Application (Adicionar aplicativo), escolha Create New App (Criar novo aplicativo).
-
Na página Create a New Add Application Integration (Criar uma nova integração de aplicativos de adição), em Platform (Plataforma), escolha Web.
-
Em Sign on method (Método de logon), escolha SAML v2.0.
-
Na página General Settings (Configurações gerais), em App name (Nome do aplicativo), insira
. Esse é o nome do seu aplicativo.your-redshift-saml-sso-name
-
Na página Configurações de SAML, em URL de logon único, insira
. Este é o host local e a porta para os quais a declaração de SAML redireciona, por exemployour-redshift-local-host-url
http://localhost:7890/redshift/
.
-
-
Use o valor URL de logon único como o URL do destinatário e o URL de destino.
-
Em Signing (Assinar), escolha Sign Assertion (Assinar declaração).
-
Para URI de público (ID da entidade SP), insira
urn:amazon:webservices
para as declarações, conforme mostrado na tabela a seguir. -
Na seção Advanced Settings (Configurações avançadas), em SAML Issuer ID (ID do emissor SAML), insira
, que você encontra na seção View Setup Instructions (Visualizar instruções de configuração).your-Identity-Provider-Issuer-ID
-
Na seção Attribute Statements (Declarações de atributo), crie as reivindicações conforme mostrado na tabela a seguir.
Nome da reivindicação Valor https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012
:role/Okta
,arn:aws:iam::123456789012
:saml-provider/Okta
https://aws.amazon.com/SAML/Attributes/RoleSessionName
user.email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
"true"
https://redshift.amazon.com/SAML/Attributes/DbUser
user.email
-
Na seção App Embed Link (Link de incorporação de aplicativo) localize o URL que você pode usar como o URL de login do plug-in SAML do navegador.
-
Crie um provedor de identidade SAML do IAM no console do IAM. O documento de metadados fornecido é o arquivo XML de metadados da federação que você salvou quando configurou o Okta. Para obter etapas detalhadas, consulte Criar e gerenciar um provedor de identidade do IAM (console) no Manual do usuário do IAM.
-
Crie uma função do IAM para a federação do SAML 2.0 no console do IAM. Para obter etapas detalhadas, consulte Criar uma função para o SAML no Manual do usuário do IAM.
-
Crie uma política do IAM que você possa anexar à função do IAM criada para a federação do SAML 2.0 no console do IAM. Para obter etapas detalhadas, consulte Criar políticas do IAM (console) no Manual do usuário do IAM. Para obter um exemplo do Azure AD, consulte Configurar a autenticação única de JDBC ou ODBC.