Logotipo de Zephyrnet

Inicio de sesión único con Amazon Redshift Serverless con Okta utilizando Amazon Redshift Query Editor v2 y clientes SQL de terceros

Fecha:

Amazon Redshift sin servidor facilita la ejecución y escalado de análisis en segundos sin la necesidad de configurar y administrar clústeres de almacenamiento de datos. Con Redshift Serverless, los usuarios como analistas de datos, desarrolladores, profesionales de negocios y científicos de datos pueden obtener información de los datos simplemente cargando y consultando datos en el almacén de datos.

Los clientes usan sus clientes SQL preferidos para analizar sus datos en Redshift Serverless. Quieren usar un proveedor de identidad (IdP) o credenciales de inicio de sesión único (SSO) para conectarse a Redshift Serverless para reutilizar las credenciales de uso existentes y evitar la instalación y configuración de usuarios adicionales. cuando usas Gestión de identidades y accesos de AWS (IAM) o credenciales basadas en IdP para conectarse a un almacén de datos sin servidor, Desplazamiento al rojo de Amazon crea automáticamente un usuario de base de datos para el usuario final. Puede simplificar la administración de los privilegios de los usuarios mediante el control de acceso basado en funciones. Los administradores pueden usar una asignación de roles de base de datos para SSO con los roles de IAM que se asignan a los usuarios para obtener sus privilegios de base de datos automáticamente. Con esta integración, las organizaciones pueden simplificar la administración de usuarios porque ya no necesitan crear usuarios y asignarlos manualmente a los roles de la base de datos. Puede definir las funciones de la base de datos asignada como una etiqueta principal para los grupos de IdP o la función de IAM, de modo que las funciones de la base de datos de Amazon Redshift y los usuarios que son miembros de esos grupos de IdP se otorguen automáticamente a las funciones de la base de datos.

En esta publicación, nos enfocamos en Okta como IdP y brindamos orientación paso a paso para integrar Redshift Serverless con Okta utilizando Amazon Redshift Query Editor V2 y con clientes SQL como SQL Workbench/J. Puede usar este mecanismo con otros proveedores de IdP como Azure Active Directory o Ping con cualquier aplicación o herramienta que use el controlador JDBC/ODBC/Python de Amazon.

Resumen de la solución

El siguiente diagrama ilustra el flujo de autenticación de Okta con Redshift Serverless mediante roles de IAM federados y asignación automática de roles de base de datos.

El flujo de trabajo contiene los siguientes pasos:

  1. El usuario elige una aplicación de IdP en su navegador o el cliente SQL inicia una solicitud de autenticación de usuario al IdP (Okta).
  2. Tras una autenticación exitosa, Okta envía una solicitud al punto de enlace de la federación de AWS con una aserción SAML que contiene PrincipalTags.
  3. El punto de enlace de la federación de AWS valida la aserción SAML e invoca el Servicio de token de seguridad de AWS (AWS STS) API AssumeRoleWithSAML. La aserción SAML contiene la información de usuario y grupo de IdP que se almacena en las etiquetas principales RedshiftDbUser y RedshiftDbRoles, respectivamente. Las credenciales de IAM temporales se devuelven al cliente SQL o, si se usa Query Editor v2, el navegador del usuario se redirige a la consola de Query Editor v2 usando las credenciales de IAM temporales.
  4. El cliente SQL o el Editor de consultas v2 utilizan las credenciales de IAM temporales para llamar a la API GetCredentials sin servidor de Redshift. La API usa las etiquetas principales para determinar los roles de usuario y base de datos a los que pertenece el usuario. Se crea un usuario de base de datos asociado si el usuario inicia sesión por primera vez y se le otorgan los roles de base de datos coincidentes automáticamente. Se devuelve una contraseña temporal al cliente SQL.
  5. Usando el usuario de la base de datos y la contraseña temporal, el cliente SQL o el Editor de consultas v2 se conecta a Redshift Serverless. Al iniciar sesión, se autoriza al usuario según los roles de la base de datos de Amazon Redshift que se asignaron en el Paso 4.

Para configurar la solución, completamos los siguientes pasos:

  1. Configure su aplicación Okta:
    • Crear usuarios de Okta.
    • Cree grupos y asigne grupos a los usuarios.
    • Cree la aplicación Okta SAML.
    • Recopile información de Okta.
  2. Configure la configuración de AWS:
    • Cree el IdP de IAM.
    • Cree el rol y la política de IAM.
  3. Configure el acceso basado en roles de Redshift Serverless.
  4. Fedérese a Redshift Serverless usando Query Editor V2.
  5. Configure el cliente SQL (para esta publicación, usamos SQL Workbench/J).
  6. Opcionalmente, implemente MFA con SQL Client y Query Editor V2.

Requisitos previos

Necesita los siguientes requisitos previos para configurar esta solución:

Configurar la aplicación Okta

En esta sección, proporcionamos los pasos para configurar su aplicación Okta.

Crear usuarios Okta

Para crear sus usuarios de Okta, complete los siguientes pasos:

  1. Inicie sesión en su organización Okta como usuario con privilegios administrativos.
  2. En la consola de administración, en Directorio en el panel de navegación, elija Personas.
  3. Elige Añadir persona.
  4. Nombre , ingrese el nombre del usuario.
  5. Apellido, ingrese el apellido del usuario.
  6. Usuario, ingrese el nombre de usuario del usuario en formato de correo electrónico.
  7. Seleccione estableceré una contraseña e ingrese una contraseña.
  8. Opcionalmente, anule la selección El usuario debe cambiar la contraseña en el primer inicio de sesión si no desea que el usuario cambie su contraseña cuando inicie sesión por primera vez. Elija Guardar.

Crear grupos y asignar grupos a usuarios

Para crear sus grupos y asignarlos a los usuarios, complete los siguientes pasos:

  1. Inicie sesión en su organización Okta como usuario con privilegios administrativos.
  2. En la consola de administración, en Directorio en el panel de navegación, elija Grupos.
  3. Elige Añadir grupo.
  4. Introduce un nombre de grupo y elige Guardar.
  5. Elija el grupo creado recientemente y luego elija Asignar personas.
  6. Elija el signo más y luego elija Terminado.
  7. Repita los pasos 1 a 6 para agregar más grupos.

En esta publicación, creamos dos grupos: ventas y finanzas.

Crear una aplicación Okta SAML

Para crear su aplicación Okta SAML, complete los siguientes pasos:

  1. Inicie sesión en su organización Okta como usuario con privilegios administrativos.
  2. En la consola de administración, en Aplicaciones en el panel de navegación, elija Aplicaciones.
  3. Elige Crear integración de aplicaciones.
  4. Seleccione SAML 2.0 como método de inicio de sesión y seleccione Siguiente.
  5. Introduzca un nombre para la integración de su aplicación (por ejemplo, redshift_app) y elige Siguiente.
  6. Ingrese los siguientes valores en la aplicación y deje el resto como está:
  7. Elige Siguiente.
  8. Elige Soy un cliente de Okta agregando una aplicación interna seguido por Esta es una aplicación interna que hemos creado..
  9. Elige Acabado.
  10. Elige Asignaciones y luego elige Asignar.
  11. Elige Asignar a grupos Y luego seleccione Asignar junto a los grupos que desea agregar.
  12. Elige Terminado.

Configurar la configuración avanzada de Okta

Después de crear la aplicación SAML personalizada, complete los siguientes pasos:

  1. En la consola de administración, navegue hasta General y elige Editar bajo Configuración de SAML.
  2. Elige Siguiente.
  3. Set Estado de relé predeterminado a la URL de Query Editor V2, usando el formato https://<region>.console.aws.amazon.com/sqlworkbench/home. Para esta publicación, usamos https://us-west-2.console.aws.amazon.com/sqlworkbench/home.
  4. under Declaraciones de atributos (opcional), agregue las siguientes propiedades:
    • Proporcione la función de IAM y el IdP en formato separado por comas mediante el atributo Función. Creará este mismo rol de IAM e IdP en un paso posterior al establecer la configuración de AWS.
    • Set user.login para RoleSessionName. Esto se usa como un identificador para las credenciales temporales que se emiten cuando se asume el rol.
    • Establezca los roles de base de datos usando PrincipalTag:RedshiftDbRoles. Esto utiliza los grupos de Okta para completar las etiquetas principales y asignarlas automáticamente con los roles de la base de datos de Amazon Redshift. Su valor debe ser una lista separada por dos puntos en el formato rol1:role2.
    • Set user.login para PrincipalTag:RedshiftDbUser. Esto utiliza el nombre de usuario en el directorio. Esta es una etiqueta obligatoria y define el usuario de la base de datos que utiliza Query Editor V2.
    • Configure las claves transitivas usando TransitiveTagKeys. Esto evita que los usuarios cambien las etiquetas de sesión en caso de encadenamiento de funciones.

Las etiquetas anteriores se reenvían al GetCredentials API para obtener credenciales temporales para su instancia de Redshift Serverless y mapear automáticamente con roles de base de datos de Amazon Redshift. La siguiente tabla resume la configuración de sus declaraciones de atributos.

Nombre Formato de nombre Formato Ejemplo
https://aws.amazon.com/SAML/Attributes/Role Sin especificar arn:aws:iam::<yourAWSAccountID>:role/role-name,arn:aws:iam:: <yourAWSAccountID>:saml-provider/provider-name arn:aws:iam::112034567890:role/oktarole,arn:aws:iam::112034567890:saml-provider/oktaidp
https://aws.amazon.com/SAML/Attributes/RoleSessionName Sin especificar user.login user.login
https://aws.amazon.com/SAML/Attributes/PrincipalTag:RedshiftDbRoles Sin especificar String.join(":", isMemberOfGroupName("group1") ? 'group1' : '', isMemberOfGroupName("group2") ? 'group2' : '') String.join(":", isMemberOfGroupName("sales") ? 'sales' : '', isMemberOfGroupName("finance") ? 'finance' : '')
https://aws.amazon.com/SAML/Attributes/PrincipalTag:RedshiftDbUser Sin especificar user.login user.login
https://aws.amazon.com/SAML/Attributes/TransitiveTagKeys Sin especificar Arrays.flatten("RedshiftDbUser", "RedshiftDbRoles") Arrays.flatten("RedshiftDbUser", "RedshiftDbRoles")
  1. Después de agregar las notificaciones de atributo, elija Siguiente seguido por Finalizar.

Sus atributos deben tener un formato similar al que se muestra en la siguiente captura de pantalla.

Recopilar información de Okta

Para recopilar su información de Okta, complete los siguientes pasos:

  1. En Inscribirse pestaña, elegir Ver instrucciones de configuración de SAML.
  2.  URL de inicio de sesión único del proveedor de identidad, Utilice esta URL cuando se conecte con cualquier cliente SQL de terceros, como SQL Workbench/J.
  3. Utilice los metadatos de IdP en el bloque 4 y guarde el archivo de metadatos en formato .xml (por ejemplo, metadata.xml).

Establecer la configuración de AWS

En esta sección, proporcionamos los pasos para configurar sus recursos de IAM.

Crear el IdP de IAM

Para crear su IdP de IAM, complete los siguientes pasos:

  1. En la consola de IAM, debajo de Gestión de Acceso en el panel de navegación, elija Proveedores de identidad.
  2. Elige Agregar proveedor.
  3. tipo de proveedorSeleccione SAML.
  4. Nombre del proveedoringresa un nombre.
  5. Elige Elija el archivo y cargue el archivo de metadatos (.xml) que descargó anteriormente.
  6. Elige Agregar proveedor.

Cree la política de acceso de Amazon Redshift de IAM

Para crear su política de IAM, complete los siguientes pasos:

  1. En la consola de IAM, elija Políticas internas.
  2. Elige Crear política.
  3. En Crear política página, elija la JSON .
  4. Para la política, ingrese el JSON en el siguiente formato:
    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "redshift-serverless:GetCredentials", "Resource": "<Workgroup ARN>" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": "redshift-serverless:ListWorkgroups", "Resource": "*" } ]
    }

El ARN del grupo de trabajo está disponible en la página de configuración del grupo de trabajo de Redshift Serverless.

La siguiente política de ejemplo incluye solo un único grupo de trabajo de Redshift Serverless; puede modificar la política para incluir varios grupos de trabajo en la sección de Recursos:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "redshift-serverless:GetCredentials", "Resource": "arn:aws:redshift-serverless:us-west-2:123456789012:workgroup/4a4f12vc-123b-2d99-fd34-a12345a1e87f" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": "redshift-serverless:ListWorkgroups", "Resource": "*" } ]
}

  1. Elige Siguiente: Etiquetas.
  2. Elige Siguiente: Revisión.
  3. En Política de revisión sección, para Nombre, ingresa el nombre de tu póliza; por ejemplo, OktaRedshiftPolicy.
  4. Descripción, puede ingresar opcionalmente una breve descripción de lo que hace la política.
  5. Elige Crear política.

Crear el rol de IAM

Para crear su rol de IAM, complete los siguientes pasos:

  1. En la consola de IAM, elija Roles en el panel de navegación.
  2. Elige Crear rol.
  3. Tipo de entidad de confianza, seleccione Federación SAML 2.0.
  4. Proveedor basado en SAML 2.0, elija el IdP que creó anteriormente.
  5. Seleccione Permitir el acceso a la consola de administración de AWS y mediante programación.
  6. Elige Siguiente.
  7. Elija la política que creó anteriormente.
  8. Además, agregue la política AmazonRedshiftQueryEditorV2ReadSharing.
  9. Elige Siguiente.
  10. En Revisar sección, para Función Nombre, ingrese el nombre de su rol; Por ejemplo, oktarole.
  11. Descripción, si lo desea, puede introducir una breve descripción de lo que hace el rol.
  12. Elige Crear rol.
  13. Navegue hasta el rol que acaba de crear y elija Relaciones de confianza.
  14. Elige Editar política de confianza y elige TagSession bajo Agregar acciones para STS.

Al usar etiquetas de sesión, las políticas de confianza para todos los roles conectados a las etiquetas de paso del IdP deben tener la sts:EtiquetaSesión permiso. Para roles sin este permiso en la política de confianza, el AssumeRole la operación falla.

  1. Elige Política de actualización.

La siguiente captura de pantalla muestra los permisos del rol.

La siguiente captura de pantalla muestra las relaciones de confianza.

Actualizar el atributo de rol de Okta avanzado

Complete los siguientes pasos:

  1. Volver a Okta.com.
  2. Navegue a la aplicación que creó anteriormente.
  3. Navegue hasta General y haga clic Editar en la configuración de SAML.
  4. under Atributo Declaraciones (opcional), actualice el valor del atributo – https://aws.amazon.com/SAML/Attributes/Role, utilizando los valores de arn del proveedor de identidad y rol reales del paso anterior. Por ejemplo, arn:aws:iam::123456789012:role/oktarole,arn:aws:iam::123456789012:saml-provider/oktaidp.

Configurar el acceso basado en roles de Redshift Serverless

En este paso, creamos roles de base de datos en Amazon Redshift en función de los grupos que creó en Okta. Asegúrese de que el nombre del rol coincida con el nombre del Grupo Okta.

Los roles de Amazon Redshift simplifican la administración de los privilegios necesarios para sus usuarios finales. En esta publicación, creamos dos roles de base de datos, ventas y finanzas, y les otorgamos acceso a tablas de consulta con datos de ventas y finanzas, respectivamente. Puede descargue este cuaderno SQL de muestra y importar en Redshift Query Editor v2 para ejecutar todas las celdas del cuaderno utilizado en este ejemplo. Alternativamente, puede copiar e ingresar el SQL en su cliente SQL.

La siguiente es la sintaxis para crear un rol en Redshift Serverless:

create role <IdP groupname>;

Por ejemplo:

create role sales;
create role finance;

Cree el esquema de la base de datos de ventas y finanzas:

create schema sales_schema;
create schema finance_schema;

Crea las tablas:

CREATE TABLE IF NOT EXISTS finance_schema.revenue
(
account INTEGER   ENCODE az64
,customer VARCHAR(20)   ENCODE lzo
,salesamt NUMERIC(18,0)   ENCODE az64
)
DISTSTYLE AUTO
; insert into finance_schema.revenue values (10001, 'ABC Company', 12000);
insert into finance_schema.revenue values (10002, 'Tech Logistics', 175400);
insert into finance_schema.revenue values (10003, 'XYZ Industry', 24355);
insert into finance_schema.revenue values (10004, 'The tax experts', 186577); CREATE TABLE IF NOT EXISTS sales_schema.store_sales
(
ID INTEGER   ENCODE az64,
Product varchar(20),
Sales_Amount INTEGER   ENCODE az64
)
DISTSTYLE AUTO
; Insert into sales_schema.store_sales values (1,'product1',1000);
Insert into sales_schema.store_sales values (2,'product2',2000);
Insert into sales_schema.store_sales values (3,'product3',3000);
Insert into sales_schema.store_sales values (4,'product4',4000);

La siguiente es la sintaxis para otorgar permiso al rol de Redshift Serverless:

GRANT { { SELECT | INSERT | UPDATE | DELETE | DROP | REFERENCES } [,...]| ALL [ PRIVILEGES ] } ON { [ TABLE ] table_name [, ...] | ALL TABLES IN SCHEMA schema_name [, ...] } TO role <IdP groupname>;

Otorgue el permiso correspondiente al rol según sus requisitos. En el siguiente ejemplo, otorgamos permiso total al rol sales en sales_schema y solo seleccione el permiso en finance_schema al rol finanzas:

grant usage on schema sales_schema to role sales;
grant select on all tables in schema sales_schema to role sales; grant usage on schema finance_schema to role finance;
grant select on all tables in schema finance_schema to role finance;

Federarse a Redshift Serverless usando Query Editor V2

El RedshiftDbRoles etiqueta principal y DBGroups Ambos son mecanismos que se pueden usar para integrarse con un IdP. Sin embargo, federarse con la RedshiftDbRoles principal tiene algunas ventajas claras cuando se trata de conectarse con un IdP porque proporciona un mapeo automático entre los grupos de IdP y los roles de la base de datos de Amazon Redshift. En general, RedshiftDbRoles es más flexible, más fácil de administrar y más seguro, lo que lo convierte en la mejor opción para integrar Amazon Redshift con su IdP.

Ahora está listo para conectarse a Redshift Serverless usando Query Editor V2 e inicio de sesión federado:

  1. Utilice la URL de SSO que recopiló anteriormente e inicie sesión en su cuenta de Okta con sus credenciales de usuario. Para esta demostración, iniciamos sesión con el usuario Ethan.
  2. En Query Editor v2, elija su instancia de Redshift Serverless (haga clic con el botón derecho) y elija Crear conexión.
  3. Autenticación, seleccione usuario federado.
  4. Base de datos, ingrese el nombre de la base de datos a la que desea conectarse.
  5. Elige Crear conexión.

El usuario Ethan podrá acceder sales_schema mesas. Si Ethan intenta acceder a las tablas en finance_schema, obtendrá un error de permiso denegado.

Configurar el cliente SQL (SQL Workbench/J)

Para configurar SQL Workbench/J, complete los siguientes pasos:

  1. Cree una nueva conexión en SQL Workbench/J y elija Redshift Serverless como controlador.
  2. Elige Administrar conductores y agregue todos los archivos del archivo .zip del paquete de controladores AWS JDBC descargado (recuerde descomprimir el archivo .zip).
  3. Usuario y Contraseña, ingrese los valores que estableció en Okta.
  4. Capturar los valores de app_id, app_namey idp_host desde el enlace de inserción de la aplicación Okta, que se puede encontrar en el General pestaña de su aplicación.
  5. Establezca las siguientes propiedades extendidas:
    • id_aplicación, ingrese el valor del enlace de inserción de la aplicación (por ejemplo, 0oa8p1o1RptSabT9abd0/avc8k7abc32lL4izh3b8).
    • nombre de la aplicación, ingrese el valor del enlace de inserción de la aplicación (por ejemplo, dev-123456_redshift_app_2).
    • idp_host, ingrese el valor del enlace de inserción de la aplicación (por ejemplo, dev-123456.okta.com).
    • nombre_complemento, introduzca com.amazon.redshift.plugin.OktaCredentialsProvider. La siguiente captura de pantalla muestra las propiedades extendidas de SQL Workbench/J.
      1. Elige OK.
      2. Elige Probar de SQL Workbench/J para probar la conexión.
      3. Cuando la conexión sea exitosa, elija OK.
      4. Elige OK para iniciar sesión con los usuarios creados.

El usuario Ethan podrá acceder a la sales_schema mesas. Si Ethan intenta acceder a las tablas en el finance_schema, obtendrá un error de permiso denegado.

¡Felicidades! Se ha federado con Redshift Serverless y Okta con SQL Workbench/J usando RedshiftDbRoles.

[Opcional] Implementar MFA con SQL Client y Query Editor V2

La implementación de MFA plantea un desafío adicional porque la naturaleza de la autenticación de múltiples factores es un proceso asíncrono entre iniciar el inicio de sesión (el primer factor) y completar el inicio de sesión (el segundo factor). La respuesta SAML se devolverá al agente de escucha apropiado en cada escenario; el Cliente SQL o la consola de AWS en el caso de QEV2. Dependiendo de las opciones de inicio de sesión que proporcione a sus usuarios, es posible que necesite una aplicación Okta adicional. Vea a continuación los diferentes escenarios:

  1. Si SOLAMENTE usa QEV2 y no usa ningún otro cliente SQL, entonces puede usar MFA con Query Editor V2 con la aplicación anterior. No se requieren cambios en la aplicación SAML personalizada que hemos creado anteriormente.
  2. Si NO está utilizando QEV2 y solo utiliza un cliente SQL de terceros (SQL Workbench/J, etc.), entonces debe modificar la aplicación SAML personalizada anterior como se menciona a continuación.
  3. Si desea utilizar QEV2 y SQL Client de terceros con MFA, debe crear una aplicación SAML personalizada adicional como se menciona a continuación.

Requisitos previos para MFA

Cada proveedor de identidad (IdP) tiene un paso para habilitar y administrar MFA para sus usuarios. En el caso de Okta, consulte las siguientes guías sobre cómo habilitar MFA utilizando la aplicación Okta Verify y definiendo una política de autenticación.

Pasos para crear/actualizar una aplicación SAML que admita MFA para un cliente SQL

  1. Si crea una segunda aplicación, siga todos los pasos que se describen en la sección 1 (Crear una aplicación Okta SAML).
  2. Abra la aplicación SAML personalizada y seleccione General.
  3. Seleccione Editar bajo Configuración de SAML
  4. Haga Clic en Siguiente in Ajustes generales
  5. under General, actualizar el URL de inicio de sesión único a http://localhost:7890/redshift/
  6. Seleccione Siguiente seguido por Finalizar.

A continuación se muestra la captura de pantalla de la aplicación MFA después de realizar los cambios anteriores:

Configurar el cliente SQL para MFA

Para configurar SQL Workbench/J, complete los siguientes pasos:

  1. Siga todos los pasos que se describen en (Configurar el cliente SQL (SQL Workbench/J))
  2. Modifique su conexión actualizando las propiedades extendidas:
    • URL de inicio de sesión – Obtenga la URL de inicio de sesión único como se muestra en la sección -Recopilar información de Okta. (Por ejemplo, https://dev-123456.okta.com/app/dev-123456_redshiftapp_2/abc8p6o5psS6xUhBJ517/sso/saml)
    • nombre_complemento – com.amazon.redshift.plugin.BrowserSamlCredentialsProvider
  3. Elige OK
  4. Elige OK de SQL Workbench/J. Se le redirige al navegador para iniciar sesión con sus credenciales de Okta.
  5. Después de eso, recibirá un mensaje de MFA. Elija cualquiera Ingrese un codigo or Obtener una notificación de inserción.
  6. Una vez que la autenticación sea exitosa, inicie sesión para ser redirigido a una página que muestre que la conexión fue exitosa.
  7. Con este perfil de conexión, ejecute la siguiente consulta para devolver el nombre de usuario federado.

Solucionando Problemas

Si su conexión no funcionó, considere lo siguiente:

  • Habilite el inicio de sesión en el controlador. Para obtener instrucciones, consulte Configurar registro.
  • Asegúrese de usar la última Controlador JDBC de Amazon Redshift versión.
  • Si recibe errores al configurar la aplicación en Okta, asegúrese de tener acceso de administrador.
  • Si puede autenticarse a través del cliente SQL pero tiene un problema de permiso o no puede ver los objetos, otorgue el permiso correspondiente al rol, como se detalla anteriormente en esta publicación.

Limpiar

Cuando haya terminado de probar la solución, limpie los recursos para evitar incurrir en cargos futuros:

  1. Elimine la instancia de Redshift Serverless eliminando tanto el grupo de trabajo como el espacio de nombres.
  2. Elimine las funciones de IAM, los IdP de IAM y las políticas de IAM.

Conclusión

En esta publicación, brindamos instrucciones paso a paso para integrar Redshift Serverless con Okta utilizando Amazon Redshift Query Editor V2 y SQL Workbench/J con la ayuda de roles de IAM federados y el mapeo automático de roles de base de datos. Puede usar una configuración similar con cualquier otro cliente SQL (como DBeaver o DataGrip) o herramienta de inteligencia empresarial (como Tableau Desktop). También mostramos cómo la membresía del grupo Okta se asigna automáticamente con los roles de Redshift Serverless para usar la autenticación basada en roles sin problemas.

Para obtener más información sobre el inicio de sesión único sin servidor de Redshift con roles de base de datos, consulte Definición de roles de base de datos para otorgar a usuarios federados en Amazon Redshift Serverless.


Acerca de los autores

Maneesh Sharma es ingeniero sénior de bases de datos en AWS con más de una década de experiencia en el diseño e implementación de soluciones de almacenamiento y análisis de datos a gran escala. Colabora con varios socios y clientes de Amazon Redshift para impulsar una mejor integración.

Debu-PandaDebu Panda es gerente sénior de administración de productos en AWS. Es un líder de la industria en análisis, plataforma de aplicaciones y tecnologías de bases de datos, y tiene más de 25 años de experiencia en el mundo de TI.

mohamed shaabanmohamed shaaban es ingeniero de software sénior en Amazon Redshift y tiene su sede en Berlín, Alemania. Tiene más de 12 años de experiencia en la ingeniería de software. Le apasionan los servicios en la nube y crear soluciones que deleiten a los clientes. Fuera del trabajo, es un fotógrafo aficionado al que le encanta explorar y capturar momentos únicos.

Rajiv Gupta es gerente sénior de Analytics Specialist Solutions Architects con sede en Irvine, CA. Tiene más de 20 años de experiencia en la creación y gestión de equipos que crean soluciones de almacenamiento de datos e inteligencia empresarial.

Amol Mhatre es ingeniero de base de datos en Amazon Redshift y trabaja en interacciones con clientes y socios. Antes de Amazon, trabajó en múltiples proyectos relacionados con implementaciones de bases de datos y ERP.

Ning di es ingeniero de desarrollo de software en Amazon Redshift, impulsado por una pasión genuina por explorar todos los aspectos de la tecnología.

Harsha Kesapragada es ingeniero de desarrollo de software de Amazon Redshift y le apasiona crear sistemas escalables y seguros. En los últimos años, ha estado trabajando en Redshift Datasharing, Security y Redshift Serverless.

punto_img

Información más reciente

punto_img