

 Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 [블로그 게시물](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/)을 참조하세요.

# CREATE IDENTITY PROVIDER
CREATE IDENTITY PROVIDER

새 자격 증명 공급자를 정의합니다. 슈퍼 사용자만 자격 증명 공급자를 생성할 수 있습니다.

## 구문
구문

```
CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name
NAMESPACE namespace_name
[PARAMETERS parameter_string]
[APPLICATION_ARN arn]
[IAM_ROLE iam_role]
[AUTO_CREATE_ROLES
    [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] |
      FALSE
    ]
  ];
```

## 파라미터
파라미터

 *identity\$1provider\$1name*   
새 자격 증명 공급자 이름입니다. 유효한 이름에 대한 자세한 내용은 [이름 및 식별자](r_names.md) 섹션을 참조하세요.

*type\$1name*  
인터페이스할 자격 증명 공급자입니다. Azure와 AWSIDC는 현재 유일하게 지원되는 ID 제공업체입니다.

*namespace\$1name*  
네임스페이스입니다. 자격 증명 공급자 디렉터리에 대한 고유한 약식 식별자입니다.

 *parameter\$1string*   
자격 증명 공급자에 필요한 파라미터와 값이 포함된 올바른 형식의 JSON 객체를 포함하는 문자열입니다.

 *arn*   
IAM Identity Center 관리형 애플리케이션의 Amazon 리소스 이름(ARN)입니다. 이 파라미터는 ID 제공업체 유형이 AWSIDC인 경우에만 적용됩니다.

 *iam\$1role*   
IAM Identity Center에 대한 연결 권한을 제공하는 IAM 역할입니다. 이 파라미터는 ID 제공업체 유형이 AWSIDC인 경우에만 적용됩니다.

 *auto\$1create\$1roles*   
역할 자동 생성 기능을 활성화하거나 비활성화합니다. 값이 TRUE이면 Amazon Redshift가 역할 자동 생성 기능을 활성화합니다. 값이 FALSE이면 Amazon Redshift가 역할 자동 생성 기능을 비활성화합니다. 이 파라미터의 값을 지정하지 않으면 Amazon Redshift가 다음 로직을 사용하여 값을 결정합니다.  
+  `AUTO_CREATE_ROLES`를 제공했지만 값을 지정하지 않은 경우 값이 TRUE로 설정됩니다.
+  `AUTO_CREATE_ROLES`를 제공하지 않고 ID 제공업체가 AWSIDC인 경우 값이 FALSE로 설정됩니다.
+  `AUTO_CREATE_ROLES`를 제공하지 않고 ID 제공업체가 Azure인 경우 값이 TRUE로 설정됩니다.
그룹을 포함하려면 `INCLUDE`를 지정합니다. 기본값은 비어 있습니다. 즉, `AUTO_CREATE_ROLES`가 켜져 있는 경우 모든 그룹이 포함됩니다.  
그룹을 제외하려면 `EXCLUDE`를 지정합니다. 기본값은 비어 있습니다. 즉, `AUTO_CREATE_ROLES`가 켜져 있는 경우 그룹을 제외하지 않습니다.

 *filter\$1pattern*   
그룹 이름과 일치하는 패턴이 있는 유효한 UTF-8 문자 표현식입니다. LIKE' 옵션은 다음과 같은 패턴 일치 메타문자를 지원하는 대/소문자 구분 일치를 수행합니다:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/redshift/latest/dg/r_CREATE_IDENTITY_PROVIDER.html)
**filter\$1pattern에 메타 문자가 포함되어 있지 않으면 패턴이 문자열 자체만 의미합니다. 이런 경우에는 LIKE가 등호 연산자와 동일한 역할을 합니다.  
*filter\$1pattern*은 다음 문자를 지원합니다.  
+  대문자 및 소문자 알파벳 문자(A\$1Z 및 a\$1z) 
+  숫자(0\$19) 
+  다음 특수 문자: 

  ```
  _ % ^ * + ? { } , $
  ```

## 예제
예

다음 예에서는 TYPE *azure*를 통해 *oauth\$1standard*라는 자격 증명 공급자를 생성하여 Microsoft Azure Active Directory(AD)와의 통신을 설정합니다.

```
CREATE IDENTITY PROVIDER oauth_standard TYPE azure
NAMESPACE 'aad'
PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/",
"client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a",
"client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7",
"audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"]
}'
```

IAM Identity Center의 관리형 애플리케이션을 기존의 프로비저닝된 클러스터 또는 Amazon Redshift Serverless 작업 그룹에 연결할 수 있습니다. 이렇게 하면 IAM Identity Center를 통해 Redshift 데이터베이스에 대한 액세스를 관리할 수 있습니다. 이렇게 하려면 다음 샘플과 같은 SQL 명령을 실행합니다. 데이터베이스 관리자여야 합니다.

```
CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC
NAMESPACE 'awsidc'
APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4'
IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';
```

이 경우 연결할 관리형 애플리케이션은 애플리케이션 ARN으로 식별됩니다. `SELECT * FROM SVV_IDENTITY_PROVIDERS;`를 실행하여 이를 찾을 수 있습니다.

추가 예를 포함하여 CREATE IDENTITY PROVIDER 사용에 대한 자세한 내용은 [Amazon Redshift용 기본 ID 제공업체(IdP) 페더레이션](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-native-idp.html)을 참조하세요. Redshift에서 IAM Identity Center에 대한 연결을 설정하는 방법에 대한 자세한 내용은 [Redshift를 IAM Identity Center와 연결하여 사용자에게 Single Sign-On 경험을 제공합니다](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)를 참조하세요.