Utilizzo dell'autenticazione IAM per generare credenziali utente di database - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuove UDF Python a partire dal 1º novembre 2025. Se desideri utilizzare le UDF Python, creale prima di tale data. Le UDF Python esistenti continueranno a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog.

Utilizzo dell'autenticazione IAM per generare credenziali utente di database

Per gestire l'accesso degli utenti al database Amazon Redshift, puoi generare credenziali di database temporanee in base alle autorizzazioni concesse tramite una policy di autorizzazioni AWS Identity and Access Management (IAM).

In genere, gli utenti di database Amazon Redshift accedono al database fornendo un nome utente e una password. Tuttavia, non è necessario mantenere nomi utente e password nel database Amazon Redshift. In alternativa, puoi configurare il sistema in modo da consentire agli utenti di creare credenziali utente e di accedere al database con le proprie credenziali IAM.

Amazon Redshift fornisce l'operazione API GetClusterCredentials per generare credenziali utente di database temporanee. Puoi configurare il tuo client SQL con i driver JDBC o ODBC di Amazon Redshift, i quali gestiscono il processo di chiamata dell'operazione GetClusterCredentials. Ciò è possibile recuperando le credenziali utente di database e stabilendo una connessione tra il client SQL e il database Amazon Redshift. Per chiamare l'operazione GetClusterCredentials in modo programmatico, recuperare le credenziali utente e connetterti al database, puoi anche utilizzare la tua applicazione di database.

Se gestisci già delle identità utente al di fuori di AWS, puoi utilizzare un provider di identità (IdP) conforme a Security Assertion Markup Language (SAML) 2.0 per gestire l'accesso alle risorse Amazon Redshift. L'IdP può essere configurato per consentire agli utenti federati di accedere a un ruolo IAM, Con quel ruolo IAM, puoi generare credenziali di database temporanee e accedere ai database Amazon Redshift.

Il client SQL richiede un'autorizzazione per chiamare l'operazione GetClusterCredentials per tuo conto. Per la gestione di tali autorizzazioni, devi creare un ruolo IAM e collegare una policy di autorizzazione IAM che concede o limita l'accesso all'operazione GetClusterCredentials e alle operazioni correlate. Come best practice, consigliamo di collegare le policy di autorizzazioni a un ruolo IAM, che quindi viene assegnato a utenti e gruppi secondo le necessità. Per ulteriori informazioni, consulta Identity and access management in Amazon Redshift.

La policy concede o limita anche l'accesso a specifiche risorse, come cluster Amazon Redshift, database, nomi utente di database e nomi di gruppo utente.

Nota

Ti consigliamo di utilizzare i driver JDBC o ODBC di Amazon Redshift per gestire il processo di chiamata dell'operazione GetClusterCredentials e accedere al database. Per semplicità, in questo argomento considereremo che stai utilizzando un client SQL con driver JDBC o ODBC.

Per dettagli specifici ed esempi sull'utilizzo dell'operazione GetClusterCredentials o del comando della CLI get-cluster-credentials parallela, vedere GetClusterCredentials e get-cluster-credentials.

Per gestire centralmente l'autenticazione e l'autorizzazione, Amazon Redshift supporta l'autenticazione database con IAM, abilitando l'autenticazione utente tramite la federazione aziendale. Invece di creare un utente, puoi utilizzare le identità esistenti in AWS Directory Service, nella tua directory di utente aziendale o in un provider di identità Web. Questi sono noti come utenti federati. AWS assegna un ruolo a un utente federato quando è richiesto l'accesso tramite un provider di identità.

Per fornire l'accesso federato a un utente o un'applicazione client nell'organizzazione per chiamare le operazioni API di Amazon Redshift, puoi anche utilizzare il driver JDBC o ODBC con supporto SAML 2.0 per richiedere l'autenticazione dal provider di identità dell'organizzazione. In questo caso, gli utenti dell'organizzazione non hanno accesso diretto ad Amazon Redshift.

Per ulteriori informazioni, consulta Provider di identità e federazione nella Guida per l'utente di IAM.