![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Tableau、Pingfederate、およびAWS Iam Identity Centerを使用したシームレスなデータアクセスのロックを解除します。このガイドは、安全なデータ分析のシングルサインオンを簡素化します。
Ever wished accessing your Amazon Redshift data in Tableau was as smooth as your favorite jazz tune? With the dynamic trio of Tableau, PingFederate, and AWS IAM Identity Center, it's not just a dream—it's a reality. Let's dive into how these technologies harmonize to simplify single sign-on (SSO) and secure your data analytics.
TableauでAmazon Redshiftデータにアクセスして、お気に入りのジャズ曲と同じくらいスムーズにアクセスしたいと思ったことはありません。 Tableau、Pingfederate、およびAWS Iam Identity Centerのダイナミックなトリオにより、それは単なる夢ではなく、現実です。これらのテクノロジーがどのように調和してシングルサインオン(SSO)を簡素化し、データ分析を保護する方法を説明しましょう。
The Power Trio: Tableau, PingFederate, and AWS IAM Identity Center
パワートリオ:Tableau、Pingfederate、AWS Iam Identity Center
This blog post explores the setup of single sign-on from Tableau Desktop to Amazon Redshift, leveraging the integration with IAM Identity Center and PingFederate as the identity provider (IdP) with an LDAP based data store, AWS Directory Service for Microsoft Active Directory.
このブログ投稿では、Tableau DesktopからAmazon Redshiftへのシングルサインオンのセットアップを調査し、Iam Identity CenterとPingfederateとの統合をLDAPベースのデータストア(Microsoft Active Directory用のAWSディレクトリサービス)とともにPingfederateとともに活用します。
Key Insights and Implementation
重要な洞察と実装
The core idea is to enable federated user authentication. User identities managed in PingFederate are trusted and propagated to Amazon Redshift via AWS IAM Identity Center. This eliminates the need for managing separate database credentials within Tableau, streamlining access and enhancing security.
コアのアイデアは、フェデレーションユーザー認証を有効にすることです。 Pingfederateで管理されているユーザーのアイデンティティは、AWS Iam Identity Centerを介してAmazon Redshiftに信頼され、伝播されます。これにより、Tableau内の個別のデータベース資格情報を管理し、アクセスを合理化し、セキュリティの強化が必要になります。
Setting Up the Stage: SAML and SCIM
ステージのセットアップ:SAMLとSCIM
The integration begins with configuring SAML and SCIM between PingFederate and IAM Identity Center. PingFederate connects to IAM Identity Center using SAML. The users and groups in PingFederate are synced to IAM Identity Center using an open standard SCIM.
統合は、PingfederateとIAM Identity Centerの間でSAMLとSCIMの構成から始まります。 pingfederateは、SAMLを使用してIAM IDセンターに接続します。 Pingfederateのユーザーとグループは、オープン標準サイムを使用してIAM Identity Centerに同期されます。
Token Management: The Key to Seamless Access
トークン管理:シームレスアクセスの鍵
To enable single sign-on to Amazon Redshift from outside of AWS using a third-party client like Tableau, you set up a trusted token issuer token exchange using OIDC standard.
Tableauのようなサードパーティのクライアントを使用してAWSの外側からAmazon Redshiftへのシングルサインオンを有効にするために、OIDC Standardを使用して信頼できるトークン発行者トークン交換を設定します。
Token mapping in PingFederate allows mapping attributes to OAuth access tokens and OpenID Connect ID (OIDC) tokens.
Pingfederateのトークンマッピングにより、属性がOAuthアクセストークンおよびOpenID Connect ID(OIDC)トークンへのマッピング属性が可能になります。
Tableau Configuration: Making the Connection
Tableau構成:接続の作成
Tableau needs to be configured to trust the tokens issued by PingFederate through IAM Identity Center. This involves setting up OAuth configurations within Tableau Desktop, Server, or Cloud, pointing them to the trusted token issuer.
Tableauは、Iam Identity Centerを介してPingfederateが発行したトークンを信頼するように構成する必要があります。これには、Tableauデスクトップ、サーバー、またはクラウド内でOAuth構成をセットアップし、信頼できるトークン発行者を指すことが含まれます。
Note: Currently this integration is not supported in macOS because the Amazon Redshift ODBC 2.X Driver is not supported yet for MAC.
注:現在、この統合はMacOSではサポートされていません。AmazonRedshiftODBC 2.XドライバーはまだMacではサポートされていないためです。
My Two Cents: Why This Matters
私の2セント:なぜこれが重要なのか
In my experience, simplifying user access while maintaining robust security is a constant balancing act. The integration of Tableau, PingFederate, and AWS IAM Identity Center offers a elegant solution. By centralizing identity management and leveraging trusted token exchange, organizations can significantly reduce administrative overhead and improve the overall user experience. The use of open standards like SAML, SCIM, and OIDC ensures interoperability and reduces vendor lock-in.
私の経験では、堅牢なセキュリティを維持しながらユーザーアクセスを簡素化することは、一定のバランスをとる行為です。 Tableau、Pingfederate、およびAWS Iam Identity Centerの統合は、エレガントなソリューションを提供します。アイデンティティ管理を集中化し、信頼できるトークン交換を活用することにより、組織は管理オーバーヘッドを大幅に削減し、ユーザーエクスペリエンス全体を改善できます。 SAML、SCIM、OIDCなどのオープン標準を使用すると、相互運用性が保証され、ベンダーのロックインが削減されます。
Wrapping Up: A Harmonious Conclusion
まとめ:調和のとれた結論
So there you have it! Integrating Tableau with PingFederate and AWS IAM Identity Center isn't just about connecting tools; it's about creating a secure, streamlined, and user-friendly data analytics experience. Now go forth and make some data-driven music!
だからあなたはそれを持っています! TableauをPingfederateおよびAWS Iam Identity Centerと統合するだけでは、ツールを接続するだけではありません。安全で、合理化された、ユーザーフレンドリーなデータ分析の経験を作成することです。今すぐ出て、データ駆動型の音楽を作りましょう!
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。