Utilizzo dell'autenticazione IAM per generare credenziali utente di database - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dell'autenticazione IAM per generare credenziali utente di database

Per gestire l'accesso degli utenti al database Amazon Redshift, puoi generare credenziali di database temporanee in base alle autorizzazioni concesse tramite una policy di autorizzazioni AWS Identity and Access Management (IAM).

In genere, gli utenti di database Amazon Redshift accedono al database fornendo un nome utente e una password. Tuttavia, non è necessario mantenere nomi utente e password nel database Amazon Redshift. In alternativa, puoi configurare il sistema in modo da consentire agli utenti di creare credenziali utente e di accedere al database con le proprie credenziali IAM.

Amazon Redshift fornisce il funzionamento dell'GetClusterCredentialsAPI per generare credenziali utente temporanee del database. Puoi configurare il tuo client SQL con i driver JDBC o ODBC di Amazon Redshift, i quali gestiscono il processo di chiamata dell'operazione GetClusterCredentials. Ciò è possibile recuperando le credenziali utente di database e stabilendo una connessione tra il client SQL e il database Amazon Redshift. Per chiamare l'operazione GetClusterCredentials in modo programmatico, recuperare le credenziali utente e connetterti al database, puoi anche utilizzare la tua applicazione di database.

Se gestisci già le identità degli utenti all'esterno AWS, puoi utilizzare un provider di identità (IdP) conforme al Security Assertion Markup Language (SAML) 2.0 per gestire l'accesso alle risorse di Amazon Redshift. L'IdP può essere configurato per consentire agli utenti federati di accedere a un ruolo IAM, Con quel ruolo IAM, puoi generare credenziali di database temporanee e accedere ai database Amazon Redshift.

Il client SQL richiede un'autorizzazione per chiamare l'operazione GetClusterCredentials per tuo conto. Per la gestione di tali autorizzazioni, devi creare un ruolo IAM e collegare una policy di autorizzazione IAM che concede o limita l'accesso all'operazione GetClusterCredentials e alle operazioni correlate. Come best practice, consigliamo di collegare le policy di autorizzazioni a un ruolo IAM, che quindi viene assegnato a utenti e gruppi secondo le necessità. Per ulteriori informazioni, consulta Identity and access management in Amazon Redshift.

La policy concede o limita anche l'accesso a specifiche risorse, come cluster Amazon Redshift, database, nomi utente di database e nomi di gruppo utente.

Nota

Ti consigliamo di utilizzare i driver JDBC o ODBC di Amazon Redshift per gestire il processo di chiamata dell'operazione GetClusterCredentials e accedere al database. Per semplicità, in questo argomento considereremo che stai utilizzando un client SQL con driver JDBC o ODBC.

Per dettagli ed esempi specifici sull'utilizzo dell'GetClusterCredentialsoperazione o del comando parallel get-cluster-credentials CLI, consulta GetClusterCredentialse. get-cluster-credentials

Per gestire centralmente l'autenticazione e l'autorizzazione, Amazon Redshift supporta l'autenticazione database con IAM, abilitando l'autenticazione utente tramite la federazione aziendale. Invece di creare un utente, è possibile utilizzare identità esistenti provenienti dalla AWS Directory Service directory degli utenti aziendali o da un provider di identità Web. Questi sono noti come utenti federati. AWS assegna un ruolo a un utente federato quando l'accesso viene richiesto tramite un IdP.

Per fornire l'accesso federato a un utente o un'applicazione client nell'organizzazione per chiamare le operazioni API di Amazon Redshift, puoi anche utilizzare il driver JDBC o ODBC con supporto SAML 2.0 per richiedere l'autenticazione dal provider di identità dell'organizzazione. In questo caso, gli utenti dell'organizzazione non hanno accesso diretto ad Amazon Redshift.

Per ulteriori informazioni, consulta Provider di identità e federazione nella Guida per l'utente di IAM.