Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di plug-in del provider di identità
Per informazioni generali su come utilizzare i plugin del provider di identità, consultare Opzioni per fornire credenziali IAM. Per ulteriori informazioni sulla gestione delle identità IAM, comprese le best practice per i ruoli IAM, consulta Identity and Access Management in Amazon Redshift.
Autenticazione tramite il plugin del provider di identità ADFS
Di seguito è riportato un esempio di utilizzo del plugin del provider di identità ADFS (Active Directory Federation Service) per autenticare un utente che si connette a un database Amazon Redshift.
>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AdfsCredentialsProvider', user='brooke@myadfshostname.com', password='Hunter2', idp_host='myadfshostname.com' )
Autenticazione tramite il plugin del provider di identità Azure
Di seguito è riportato un esempio di autenticazione utilizzando il plugin del provider di identità di Azure. È possibile creare valori per un client_id e client_secret per un'applicazione Azure Enterprise come illustrato di seguito.
>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='AzureCredentialsProvider', user='brooke@myazure.org', password='Hunter2', idp_tenant='my_idp_tenant', client_id='my_client_id', client_secret='my_client_secret', preferred_role='arn:aws:iam:123:role/DataScientist' )
Autenticazione tramite il plug-in del AWS provider di identità IAM Identity Center
Di seguito è riportato un esempio di autenticazione utilizzando il plug-in del provider di identità AWS IAM Identity Center.
with redshift_connector.connect( credentials_provider='BrowserIdcAuthPlugin', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', database='dev', idc_region='us-east-1', issuer_url='https://identitycenter.amazonaws.com/ssoins-790723ebe09c86f9', idp_response_timeout=60, listen_port=8100, idc_client_display_name='Test Display Name', # port value of 5439 is specified by default )
Autenticazione tramite il plugin del provider di identità Azure Browser
Di seguito è riportato un esempio di utilizzo del plugin del provider di identità del Browser Azure per autenticare un utente che si connette a un database Amazon Redshift.
L'autenticazione a più fattori avviene nel browser, dove le credenziali di accesso sono fornite dall'utente.
>>>con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserAzureCredentialsProvider', idp_tenant='my_idp_tenant', client_id='my_client_id', )
Autenticazione tramite il plugin del provider di identità Okta
Di seguito è riportato un esempio di autenticazione utilizzando il plugin del provider di identità di Okta. È possibile ottenere i valori per idp_host ,app_id e app_name tramite l'applicazione Okta.
>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='OktaCredentialsProvider', user='brooke@myazure.org', password='hunter2', idp_host='my_idp_host', app_id='my_first_appetizer', app_name='dinner_party' )
Autenticazione tramite JumpCloud un plug-in generico per il provider di identità del browser SAML
Di seguito è riportato un esempio di utilizzo JumpCloud con un plug-in generico SAML per l'autenticazione del browser Identity Provider.
Il parametro password è obbligatorio. Tuttavia, non è necessario immettere questo parametro perché l'autenticazione a più fattori avviene nel browser.
>>> con = redshift_connector.connect( iam=True, database='dev', host='my-testing-cluster.abc.us-east-2.redshift.amazonaws.com', cluster_identifier='my-testing-cluster', credentials_provider='BrowserSamlCredentialsProvider', user='brooke@myjumpcloud.org', password='', login_url='https://sso.jumpcloud.com/saml2/plustwo_melody' )