自 2025 年 11 月 1 日起,Amazon Redshift 將不再支援建立新的 Python UDFs。如果您想要使用 Python UDFs,請在該日期之前建立 UDFs。現有的 Python UDFs將繼續如常運作。如需詳細資訊,請參閱部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Okta
您可以使用 Okta 做為身分提供者 (IdP) 來存取您的 Amazon Redshift 叢集。本教學課程說明如何使用 Okta 做為身分提供者 (IdP) 來存取 Amazon Redshift 叢集。
步驟 1:設定 Okta 和 AWS 您的帳戶彼此信任
下列程序說明如何設定信任關係。
設定 Okta 和 AWS 您的帳戶彼此信任
-
建立或使用現有的 Amazon Redshift 叢集,以供 Okta 使用者連線。若要設定連線,則需要此叢集的特定屬性,例如叢集識別碼。如需詳細資訊,請參閱建立叢集。
-
在 Okta 入口網站上將 Amazon Redshift 新增為新的應用程式。如需詳細步驟,請參閱 Okta 文件
。 -
選擇 Add Application (新增應用程式)。
-
在 Add Application (新增應用程式) 下方,選擇 Create New App (建立新的應用程式)。
-
在 Create a New Add Application Integration (建立新的新增應用程式整合) 頁面上,針對 Platform (平台) 選擇 Web。
-
針對 Sign on method (登入方法),選擇 SAML v2.0。
-
在 General Settings (一般設定) 頁面上,針對 App name (應用程式名稱) 輸入
。這是您的應用程式名稱。your-redshift-saml-sso-name
-
在 SAML Settings (SAML 設定) 頁面上,針對 Single sign on URL (單一登入 URL),輸入
。這是 SAML 聲明會重新導向至的本機主機與連接埠,例如your-redshift-local-host-url
http://localhost:7890/redshift/
。
-
-
使用單一登入 URL 值做為收件人 URL 和目標 URL。
-
針對 Signing (簽署),選擇 Sign Assertion (簽署聲明)。
-
針對對象 URI (SP 實體 ID),針對宣告輸入
urn:amazon:webservices
,如下表所示。 -
在進階設定區段中,針對 SAML 發行者 ID 輸入
,您可以在檢視設定指示區段中找到此值。your-Identity-Provider-Issuer-ID
-
在 Attribute Statements (屬性陳述式) 區段中,建立如下表所示的宣告。
宣告名稱 Value https://aws.amazon.com/SAML/Attributes/Role
arn:aws:iam::
123456789012
:role/Okta
,arn:aws:iam::123456789012
:saml-provider/Okta
https://aws.amazon.com/SAML/Attributes/RoleSessionName
user.email
https://redshift.amazon.com/SAML/Attributes/AutoCreate
“true”
https://redshift.amazon.com/SAML/Attributes/DbUser
user.email
-
在 App Embed Link (應用程式內嵌連結) 區段中,尋找您可以用來做為瀏覽器 SAML 外掛程式登入 URL 的 URL。
-
在 IAM 主控台上建立 IAM SAML 身分提供者。您所提供的中繼資料文件,是您在設定 Okta 時儲存的聯合中繼資料 XML 檔案。如需詳細步驟,請參閱《IAM 使用者指南》中的建立和管理 IAM 身分提供者 (主控台)。
-
在 IAM 主控台上建立 SAML 2.0 聯合的 IAM 角色。如需詳細步驟,請參閱《IAM 使用者指南》中的為 SAML 建立角色。
-
建立 IAM 政策,您可將其附加至您在 IAM 主控台上為 SAML 2.0 聯合建立的 IAM 角色。如需詳細步驟,請參閱《IAM 使用者指南》中的建立 IAM 政策 (主控台)。如需 Azure AD 範例,請參閱設定 JDBC 或 ODBC 單一登入身分驗證。