Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Configuration de l'authentification unique à l'aide d'ODBC, de SAML 2.0 et du fournisseur d'identité Okta

Mode de mise au point
Configuration de l'authentification unique à l'aide d'ODBC, de SAML 2.0 et du fournisseur d'identité Okta - Amazon Athena

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir du pilote ODBC Athena version 1.1.13 et du pilote Athena JDBC version 2.0.25, un plugin SAML de navigateur est inclus et peut être configuré pour fonctionner avec n'importe quel fournisseur SAML 2.0. Cette rubrique explique comment configurer le pilote ODBC Amazon Athena et le plugin SAML basé sur navigateur afin d'ajouter une fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité d'Okta

Prérequis

Pour suivre les étapes de ce tutoriel, vous devez avoir :

  • Pilote ODBC Athena version 1.1.13 ou ultérieure. Les versions 1.1.13 et ultérieures incluent la prise en charge SAML du navigateur. Pour les liens de téléchargement, consultez la section Connexion à Amazon Athena avec ODBC.

  • Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section Création d'un rôle pour la fédération SAML 2.0 du Guide de l'utilisateur IAM.

  • Un compte Okta. Pour de plus amples informations, visitez okta.com.

Création d'une intégration d'appli dans Okta

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena.

Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena
  1. Connectez-vous à la page d'administration d'Okta à l'adresse okta.com.

  2. Dans le panneau de navigation, choisissez Applications, Applications.

  3. Sur la page Applications, choisissez Create App Integration (Créer une intégration d'appli).

    Choisissez Create App Integration (Créer une intégration d'appli).
  4. Dans la boîte de dialogue Create a new app integration (Créer une intégration d'appli), pour Sign-in method (Méthode de connexion), sélectionnez SAML 2.0, puis choisissez Next (Suivant).

    Choisissez SAML 2.0
  5. Sur la page Create SAML Integration (Créer une intégration SAML), dans la section General Settings (Paramètres généraux), saisissez un nom pour l'application. Ce didacticiel utilise le nom SSO Athena.

    Saisissez un nom pour l'application Okta.
  6. Choisissez Suivant.

  7. Sur la page Configurer SAML, dans la sectionSAML Settings (Paramètres SAML), saisissez les valeurs suivantes :

    • Pour Single sign on URL (URL d'authentification unique), saisissez http://localhost:7890/athena

    • Pour Audience URI (URI du public), saisissez urn:amazon:webservices

      Saisissez les paramètres SAML.
  8. Pour Attribute Statements (optional) [Déclarations d'attributs (facultatif)], saisissez les deux paires nom-valeur suivantes : Il s'agit d'attributs de mappage obligatoires.

    • Pour Name (Nom), saisissez l'URL suivante :

      https://aws.amazon.com/SAML/Attributes/Role

      Pour Value (Valeur), saisissez le nom de votre rôle IAM. Pour plus d'informations sur le format des rôles IAM, consultez la section Configuration des assertions SAML pour la réponse d'authentification dans le Guide de l'utilisateur IAM.

    • Pour Nom, saisissez l'URL suivante :

      https://aws.amazon.com/SAML/Attributes/RoleSessionName

      Pour le champ Value (Valeur), saisissez user.email.

      Saisissez les attributs SAML pour Athena.
  9. Cliquez sur Suivant, puis sur Terminer.

    Lorsque Okta crée l'application, elle crée également votre URL de connexion, que vous récupérerez ensuite.

Obtention de l'URL de connexion depuis le tableau de bord Okta

Maintenant que votre application a été créée, vous pouvez obtenir son URL de connexion et d'autres métadonnées à partir du tableau de bord Okta.

Pour obtenir l'URL de connexion à partir du tableau de bord Okta
  1. Dans le panneau de navigation Okta, choisissez Applications, Applications.

  2. Choisissez l'application pour laquelle vous voulez trouver l'URL de connexion (par exemple, AthenaSSO).

  3. Sur la page de votre application, choisissez Sign On (Connexion).

    Choisissez Sign On (Connexion).
  4. Choisissez Afficher les instructions de configuration.

    Choisissez View Setup Instructions (Afficher les instructions de configuration).
  5. Sur la page How to Configure SAML 2.0 for Athena SSO (Comment configurer SAML 2.0 pour Athena SSO), recherchez l'URL pour Identity Provider Issuer (Émetteur du fournisseur d'identité). Certains endroits du tableau de bord Okta font référence à cette URL comme étant l'ID du SAML issuer ID (Émetteur SAML).

    La valeur de Identity Provider Issuer (Auteur du fournisseur d'identité).
  6. Copiez ou stockez la valeur pour Identity Provider Single Sign-On URL. (URL d'authentification unique du fournisseur d'identité)

    Dans la section suivante, lorsque vous configurerez la connexion ODBC, vous fournirez cette valeur comme paramètre de connexion de l'URL de connexion pour le plugin SAML du navigateur.

Configuration de la connexion ODBC SAML du navigateur à Athena

Vous êtes maintenant prêt à configurer la connexion SAML du navigateur à Athena à l'aide du programme Sources de données ODBC sous Windows.

Pour configurer la connexion ODBC SAML du navigateur à Athena
  1. Dans Windows, lancez le programme Sources de données ODBC.

  2. Dans le programme Administrateur de source de données ODBC, choisissez Ajouter.

    Choisissez Add (Ajouter).
  3. Choisissez Simba Athena ODBC Driver (Pilote ODBC Simba Athena), puis cliquez sur Finish (Terminer).

    Choisissez Simba Athena Driver (Pilote Simba Athena)
  4. Dans la boite de dialogue Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena), saisissez les valeurs décrites.

    Saisissez les valeurs de configuration DSN.
    • Pour Data Source Name (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, Athena ODBC 64).

    • Pour Description, saisissez la description de votre source de données.

    • Pour Région AWS, entrez le Région AWS que vous utilisez (par exemple,us-west-1).

    • Pour S3 Output Location (Emplacement de sortie S3), saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.

  5. Choisissez Authentication Options (Options d'authentification).

  6. Dans la boite de dialogue Authentication Options (Options d'authentification), choisissez ou saisissez les valeurs suivantes.

    Saisissez les options d'authentification.
    • Pour Authentication Type (Type d'authentification), choisissez BrowserSAML (Navigateur SAML).

    • Pour Login URL (URL de connexion), saisissez l'Identity Provider Single Sign-On URL (URL d'authentification unique du fournisseur d'identité) que vous avez obtenu à partir du tableau de bord Okta.

    • Pour Listen Port (Port d'écoute), saisissez 7890.

    • Pour Timeout (sec) [Délai d'attente (s)], saisissez une valeur de délai d'expiration de connexion en secondes.

  7. Choisissez OK pour fermer les Authentication Options (Options d'authentification).

  8. Choisissez Test (Tester) pour tester la connexion, ou OK pour terminer.

Rubrique précédente :

SSO pour ODBC et Okta
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.