

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Opzioni per fornire credenziali IAM
<a name="options-for-providing-iam-credentials"></a>

Per fornire credenziali IAM per una connessione ODBC o JDBC, scegli una delle opzioni seguenti.
+ **AWS profile** 

  Anziché fornire i valori delle credenziali come impostazioni JDBC o ODBC, puoi includere i valori in un profilo con nome. Per ulteriori informazioni, consulta [Utilizzo di un profilo di configurazione](#using-configuration-profile).
+ **Credenziali IAM**

  Fornisci valori per AccessKey ID e SecretAccessKey, facoltativamente, SessionToken sotto forma di impostazioni JDBC o ODBC. SessionToken è richiesto solo per un ruolo IAM con credenziali temporanee. Per ulteriori informazioni, consulta [Opzioni JDBC e ODBC per fornire credenziali IAM](#jdbc-options-for-providing-iam-credentials).
+ **Federazione del provider di identità** 

  Se utilizzi la federazione del provider di identità per consentire agli utenti di un provider di identità di eseguire l'autenticazione in Amazon Redshift, specifica il nome di un plug-in del provider di credenziali. Per ulteriori informazioni, consulta [Plugin del provider di credenziali](#using-credentials-provider-plugin).

  I driver JDBC e ODBC di Amazon Redshift includono plug-in per i seguenti provider di credenziali di federazione delle identità basate su SAML: 
  + Microsoft Active Identity Federation Services (AD FS)
  + PingOne
  + Okta
  + Microsoft Azure Active Directory (AD)

  Puoi fornire il nome di plug-in e i valori correlati come impostazioni JDBC o ODBC oppure utilizzando un profilo. Per ulteriori informazioni, consulta [Opzioni per la configurazione del driver JDBC versione 2.x](jdbc20-configuration-options.md). 

Per ulteriori informazioni, consulta [Fase 5: configurazione di una connessione JDBC o ODBC per utilizzare credenziali IAM](generating-iam-credentials-steps.md#generating-iam-credentials-configure-jdbc-odbc).

## Utilizzo di un profilo di configurazione
<a name="using-configuration-profile"></a>

Puoi fornire le opzioni e `GetClusterCredentials` le opzioni delle credenziali IAM come impostazioni nei profili denominati nel tuo AWS file di configurazione. Per specificare il nome di profilo, utilizzare l'opzione Profile JDBC. La configurazione è archiviata in un file denominato `config` o `credentials` in una cartella `.aws` della tua home directory.

Per un plug-in di provider di credenziali basate su SAML incluso con un driver JDBC o ODBC di Amazon Redshift, puoi utilizzare le impostazioni descritte in precedenza in [Plugin del provider di credenziali](#using-credentials-provider-plugin). Se `plugin_name` non viene utilizzato, le altre opzioni vengono ignorate.

L'esempio seguente mostra il file \$1/.aws/credentials con due profili:

```
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[user2]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
session_token=AQoDYXdzEPT//////////wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQWLWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI/qkPpKPi/kMcGd
QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU
9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d+xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz
+scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCR/oLxBA==
```

Per utilizzare le credenziali per l'esempio `user2`, specifica `Profile=user2` nell'URL JDBC.

Per ulteriori informazioni sull'utilizzo dei profili, consulta [Configurazione e impostazioni dei file di credenziali nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) per l'* AWS Command Line Interface utente*. 

Per ulteriori informazioni sull'utilizzo dei profili per il driver JDBC, consulta [Specifica di profili](jdbc20-configure-authentication-ssl.md#jdbc20-aws-credentials-profiles). 

Per ulteriori informazioni sull'utilizzo dei profili per il driver ODBC, consulta [Metodi di autenticazione](odbc20-authentication-ssl.md). 

## Opzioni JDBC e ODBC per fornire credenziali IAM
<a name="jdbc-options-for-providing-iam-credentials"></a>

La tabella seguente elenca le opzioni JDBC e ODBC per fornire credenziali IAM.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/options-for-providing-iam-credentials.html)

## Opzioni JDBC e ODBC per la creazione delle credenziali dell’utente di database
<a name="jdbc-and-odbc-options-for-database-credentials"></a>

Per creare credenziali utente di database con il driver JDBC o ODBC di Amazon Redshift, devi fornire il nome utente di database come opzione JDBC o ODBC. Facoltativamente, il driver può creare un nuovo utente di database se questo non esiste e puoi specificare un elenco di gruppi di utenti di database a cui l'utente viene aggiunto all'accesso. 

Se utilizzi un provider di identità (IdP), collabora con l'amministratore IdP per determinare i valori corretti per queste opzioni. L'amministratore IdP può anche configurare l'IdP per fornire tali opzioni, nel qual caso non devi fornirle come opzioni JDBC o ODBC. Per ulteriori informazioni, consulta [Fase 2: configurazione di asserzioni SAML per l'IdP](generating-iam-credentials-steps.md#configuring-saml-assertions). 

**Nota**  
Se si utilizza una variabile di policy IAM `${redshift:DbUser}`, come descritto in [Politiche relative alle risorse per GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-resources.getclustercredentials-resources), il valore per `DbUser` è sostituito con il valore recuperato dal contesto della richiesta dell'operazione API. I driver Amazon Redshift utilizzano il valore per la variabile `DbUser` fornito dalla connessione URL, piuttosto che il valore fornito come attributo SAML.   
Per proteggere questa configurazione, consigliamo di utilizzare una condizione nella policy IAM per convalidare il valore `DbUser` con il codice `RoleSessionName`. È possibile trovare esempi di come impostare una condizione utilizzando una policy IAM in [Esempio 8: policy IAM per l'utilizzo GetClusterCredentials](redshift-iam-access-control-identity-based.md#redshift-policy-examples-getclustercredentials).

La tabella seguente elenca le opzioni per la creazione di credenziali utente di database. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/options-for-providing-iam-credentials.html)

## Plugin del provider di credenziali
<a name="using-credentials-provider-plugin"></a>

Amazon Redshift utilizza plug-in di provider di credenziali per l'autenticazione Single Sign-On.

Per supportare l'autenticazione Single Sign-On, Amazon Redshift fornisce il plug-in Azure AD per Microsoft Azure Active Directory. Per informazioni su come configurare questo plugin, consultare [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md).

### Autenticazione a più fattori
<a name="setting_mfa"></a>

Per supportare autenticazione a più fattori (MFA), Amazon Redshift fornisce plug-in basati su browser. Usa il plug-in SAML del browser per Okta e il plug-in Azure AD del browser per Microsoft Azure Active Directory. PingOne

Con il plug-in SAML del browser, OAuth l'autenticazione procede come segue:

![\[OAuth flussi di lavoro su come il plug-in, il server locale, il browser Web e l'endpoint interagiscono per autenticare un utente con l'autenticazione SAML.\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/images/BrowserSAML_plugin.png)


1. Un utente tenta di eseguire l'accesso.

1. Il plugin avvia un server locale per ascoltare le connessioni in entrata sul localhost.

1. Il plug-in avvia un browser Web per richiedere una risposta SAML su HTTPS dall'endpoint del provider di identità federate dell'URL di accesso Single Sign-On specificato.

1. Il browser Web segue il collegamento e invia all'utente una richiesta di immissione delle credenziali.

1. Dopo che l'utente esegue l'autenticazione e concede l'autorizzazione, l'endpoint del provider di identità federate restituisce una risposta SAML su HTTPS all'URI indicato da `redirect_uri`.

1. Il browser Web sposta il messaggio di risposta con la risposta SAML nel `redirect_uri` indicato.

1. Il server locale accetta la connessione in entrata, il plugin recupera la risposta SAML e la invia ad Amazon Redshift .

Con il plug-in Azure AD del browser, il flusso di autenticazione SAML è il seguente:

![\[Flussi di lavoro di Azure su come il plugin, il server locale, il browser web e l’endpoint interagiscono per autenticare un utente con l’autenticazione SAML.\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/images/BrowserAzure_plugin.png)


1. Un utente tenta di eseguire l'accesso.

1. Il plugin avvia un server locale per ascoltare le connessioni in entrata sul localhost.

1. Il plug-in avvia un browser Web per richiedere un codice di autorizzazione dall'endpoint `oauth2/authorize` di Azure AD.

1. Il browser Web segue il collegamento generato su HTTPS e richiede all'utente di immettere le credenziali. Il collegamento viene generato utilizzando le proprietà di configurazione, ad esempio tenant e client\$1id.

1. Dopo che l'utente esegue l'autenticazione e concede l'autorizzazione, l'endpoint `oauth2/authorize` di Azure AD restituisce e invia una risposta tramite HTTPS con il codice di autorizzazione a `redirect_uri` indicato.

1. Il browser Web sposta il messaggio di risposta con la risposta SAML nel `redirect_uri` indicato.

1. Il server locale accetta la connessione in ingresso e il plug-in richiede e recupera il codice di autorizzazione e invia una richiesta POST all'endpoint `oauth2/token` di Azure AD.

1. L'endpoint `oauth2/token` di Azure AD restituisce una risposta con un token di accesso al `redirect_uri` indicato.

1. Il plug-in recupera la risposta SAML e la invia ad Amazon Redshift.

Vedere le seguenti sezioni:
+ Active Directory Federation Services (AD FS)

  Per ulteriori informazioni, consulta [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md).
+ PingOne (Ping) 

  Il ping è supportato solo con l'adattatore PingOne IdP predeterminato che utilizza l'autenticazione Forms. 

  Per ulteriori informazioni, consulta [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md).
+ Okta 

  Okta è supportato solo per l'applicazione fornita da Okta utilizzata con la Console di gestione AWS. 

  Per ulteriori informazioni, consulta [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md).
+ Microsoft Azure Active Directory

  Per ulteriori informazioni, consulta [Configurazione dell’autenticazione single sign-on JDBC oppure ODBC](setup-azure-ad-identity-provider.md).

### Opzioni del plugin
<a name="configuring_plugin_options"></a>

Per usare un plugin per il provider di credenziali basato su SAML, specificare le seguenti opzioni usando le opzioni JDBC o ODBC o in un profilo con nome. Se `plugin_name` non è specificato, le altre opzioni vengono ignorate. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/redshift/latest/mgmt/options-for-providing-iam-credentials.html)