Marktkapitalisierung: $4.0666T 4.17%
Volumen (24h): $194.3957B 14.93%
  • Marktkapitalisierung: $4.0666T 4.17%
  • Volumen (24h): $194.3957B 14.93%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $4.0666T 4.17%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$118658.517375 USD

3.63%

ethereum
ethereum

$4373.388910 USD

5.02%

xrp
xrp

$2.967497 USD

4.02%

tether
tether

$1.000456 USD

0.03%

bnb
bnb

$1033.841671 USD

1.92%

solana
solana

$222.209253 USD

5.55%

usd-coin
usd-coin

$0.999833 USD

0.01%

dogecoin
dogecoin

$0.252493 USD

8.10%

tron
tron

$0.342057 USD

2.58%

cardano
cardano

$0.856237 USD

5.79%

hyperliquid
hyperliquid

$48.694354 USD

6.57%

chainlink
chainlink

$22.676061 USD

5.56%

ethena-usde
ethena-usde

$1.001271 USD

0.04%

avalanche
avalanche

$30.873201 USD

2.57%

stellar
stellar

$0.405965 USD

11.02%

Nachrichtenartikel zu Kryptowährungen

Tableau, Pingfederate und AWS IAM Identity Center: Eine einzelne Sign-On-Symphonie

Sep 19, 2025 at 06:02 am

Schalten Sie den Zugang zu den nahtlosen Daten zu Tableau, PingFederate und AWS IAM Identity Center frei. Dieser Leitfaden vereinfacht das einzelne Anmelden für sichere Datenanalysen.

Tableau, Pingfederate und AWS IAM Identity Center: Eine einzelne Sign-On-Symphonie

Ever wished accessing your Amazon Redshift data in Tableau was as smooth as your favorite jazz tune? With the dynamic trio of Tableau, PingFederate, and AWS IAM Identity Center, it's not just a dream—it's a reality. Let's dive into how these technologies harmonize to simplify single sign-on (SSO) and secure your data analytics.

Haben Sie sich jemals gewünscht, auf Ihre Amazon Redshift -Daten in Tableau zugreifen zu können wie Ihre Lieblings -Jazz -Melodie? Mit dem dynamischen Trio von Tableau, Pingfederate und dem AWS IAM Identity Center ist es nicht nur ein Traum - es ist Wirklichkeit. Lassen Sie uns darauf eingehen, wie diese Technologien harmonisieren, um einzelne Sign-On (SSO) zu vereinfachen und Ihre Datenanalysen zu sichern.

The Power Trio: Tableau, PingFederate, and AWS IAM Identity Center

Das Power -Trio: Tableau, Pingfederate und AWS IAM Identity Center

This blog post explores the setup of single sign-on from Tableau Desktop to Amazon Redshift, leveraging the integration with IAM Identity Center and PingFederate as the identity provider (IdP) with an LDAP based data store, AWS Directory Service for Microsoft Active Directory.

In diesem Blog-Beitrag wird die Einrichtung von Single Sign-On von Tableau Desktop zu Amazon Redshift untersucht und die Integration mit IAM Identity Center und PingFederate als Identity Provider (IDP) mit einem LDAP-basierten Datenspeicher, einem AWS-Verzeichnisdienst für Microsoft Active Directory, nutzt.

Key Insights and Implementation

Wichtige Erkenntnisse und Implementierung

The core idea is to enable federated user authentication. User identities managed in PingFederate are trusted and propagated to Amazon Redshift via AWS IAM Identity Center. This eliminates the need for managing separate database credentials within Tableau, streamlining access and enhancing security.

Die Kernidee besteht darin, die Authentifizierung der Federated User zu aktivieren. In PingFederate verwaltete Benutzeridentitäten werden über AWS IAM Identity Center vertrauenswürdig und an Amazon Redshift ausgestellt. Dadurch wird die Notwendigkeit der Verwaltung separater Datenbankanmeldeinformationen innerhalb von Tableau, zur Straffung des Zugriffs und zur Verbesserung der Sicherheit beseitigt.

Setting Up the Stage: SAML and SCIM

Einrichten der Bühne: SAML und SCIM

The integration begins with configuring SAML and SCIM between PingFederate and IAM Identity Center. PingFederate connects to IAM Identity Center using SAML. The users and groups in PingFederate are synced to IAM Identity Center using an open standard SCIM.

Die Integration beginnt mit der Konfiguration von SAML und dem SciM zwischen Pingfederate und IAM Identity Center. PingFederate verbindet sich mit SAML zum IAM Identity Center. Die Benutzer und Gruppen in Pingfederate werden mit einem offenen Standard -SCIM mit dem IAM Identity Center synchronisiert.

Token Management: The Key to Seamless Access

Token -Management: Der Schlüssel zum nahtlosen Zugang

To enable single sign-on to Amazon Redshift from outside of AWS using a third-party client like Tableau, you set up a trusted token issuer token exchange using OIDC standard.

Um mit einem Drittanbieter-Client wie Tableau von außen von außerhalb von AWS zu Amazon Redshift von AWS zu ermöglichen, haben Sie mit OIDC-Standard eine vertrauenswürdige Token-Token-Token-Exchange eingerichtet.

Token mapping in PingFederate allows mapping attributes to OAuth access tokens and OpenID Connect ID (OIDC) tokens.

Mit Token Mapping in PingFederate können Attribute auf OIDC -Token von OUTH Access Tokens und OpenID Connect (OIDC) abgebildet werden.

Tableau Configuration: Making the Connection

Tableau -Konfiguration: Die Verbindung herstellen

Tableau needs to be configured to trust the tokens issued by PingFederate through IAM Identity Center. This involves setting up OAuth configurations within Tableau Desktop, Server, or Cloud, pointing them to the trusted token issuer.

Tableau muss konfiguriert werden, um den von PingFederate über IAM ID Identity Center ausgestellten Token zu vertrauen. Dies beinhaltet die Einrichtung von OAuth -Konfigurationen in Tableau Desktop, Server oder Cloud, wodurch sie auf den vertrauenswürdigen Token -Emittent hinweist.

Note: Currently this integration is not supported in macOS because the Amazon Redshift ODBC 2.X Driver is not supported yet for MAC.

Hinweis: Derzeit wird diese Integration in macOS nicht unterstützt, da der Amazon Redshift ODBC 2.x -Treiber noch nicht für MAC unterstützt wird.

My Two Cents: Why This Matters

Meine zwei Cent: Warum das wichtig ist

In my experience, simplifying user access while maintaining robust security is a constant balancing act. The integration of Tableau, PingFederate, and AWS IAM Identity Center offers a elegant solution. By centralizing identity management and leveraging trusted token exchange, organizations can significantly reduce administrative overhead and improve the overall user experience. The use of open standards like SAML, SCIM, and OIDC ensures interoperability and reduces vendor lock-in.

Nach meiner Erfahrung ist die Vereinfachung des Benutzerzugriffs bei der Aufrechterhaltung einer robusten Sicherheit ein konstantes Balanceakt. Die Integration von Tableau, Pingfederate und AWS IAM Identity Center bietet eine elegante Lösung. Durch die Zentralisierung des Identitätsmanagements und die Nutzung des vertrauenswürdigen Token -Austauschs können Unternehmen den administrativen Overhead erheblich reduzieren und die allgemeine Benutzererfahrung verbessern. Die Verwendung offener Standards wie SAML, SCIM und OIDC gewährleistet die Interoperabilität und reduziert die Anbietersperrung.

Wrapping Up: A Harmonious Conclusion

Abschluss: Eine harmonische Schlussfolgerung

So there you have it! Integrating Tableau with PingFederate and AWS IAM Identity Center isn't just about connecting tools; it's about creating a secure, streamlined, and user-friendly data analytics experience. Now go forth and make some data-driven music!

Also hast du es! In der Integration von Tableau in PingFederate und AWS IAM Identity Center geht es nicht nur darum, Tools zu verbinden. Es geht darum, ein sicheres, optimiertes und benutzerfreundliches Datenanalyseerlebnis zu erstellen. Gehen Sie jetzt weiter und machen Sie datengetriebene Musik!

Originalquelle:amazon

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Oct 02, 2025