建立臨時IAM認證 - Amazon Redshift

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立臨時IAM認證

在本節中,您可以瞭解如何將系統設定為產生暫時IAM型資料庫使用者認證,以及如何使用新認證登入資料庫。

高階的程序流程如下:

  1. 步驟 1:建立IAM單一登入存取權的IAM角色

    (選擇性) 您可以透過整合身分驗證和第三方身分供應商 (IdP) 來IAM驗證使用者以存取 Amazon Redshift 資料庫。

  2. 步驟 2:設定 SAML IdP 的宣告

    (選擇性) 若要使用 IdP 來使用IAM驗證,您需要在 IdP 應用程式中定義宣告規則,以將組織中的使用者或群組對應至角色。IAM您也可選擇性加入屬性元素,以設定 GetClusterCredentials 參數。

  3. 步驟 3:建立具有呼叫權限的IAM角色 GetClusterCredentials

    您的SQL客戶端應用程序在調用GetClusterCredentials操作時假定用戶。如果您建立了身分識別提供者存取的IAM角色,則可以將必要的權限新增至該角色。

  4. 步驟 4:建立資料庫使用者和資料庫群組

    (選用) 根據預設,如果使用者名稱不存在,GetClusterCredentials 會傳回登入資料以建立新的使用者。您也可以選擇指定使用者登入時會加入的使用者群組。依預設,資料庫使用者會加入PUBLIC群組。

  5. 步驟 5:設定JDBC或ODBC連線以使用IAM認證

    若要連接到您的 Amazon Redshift 資料庫,您可以將用SQL戶端設定為使用 Amazon Redshift JDBC 或ODBC驅動程式。