Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer l'authentification unique à l'aide de ODBC la SAML version 2.0 et du fournisseur d'identité Okta
Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir de la version 1.1.13 ODBC du pilote Athena et de la version 2.0.25 du JDBC pilote Athena, un SAML plug-in de navigateur est inclus, que vous pouvez configurer pour fonctionner avec n'importe quel fournisseur 2.0. SAML Cette rubrique explique comment configurer le ODBC pilote Amazon Athena et le SAML plug-in basé sur le navigateur pour ajouter la fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité Okta.
Prérequis
Pour suivre les étapes de ce tutoriel, vous devez avoir :
-
Version 1.1.13 ou ODBC ultérieure du pilote Athena. Les versions 1.1.13 et ultérieures incluent le SAML support du navigateur. Pour les liens de téléchargement, consultez la section Connexion à Amazon Athena avec. ODBC
-
IAMRôle que vous souhaitez utiliser avecSAML. Pour plus d'informations, consultez la section Création d'un rôle pour la fédération SAML 2.0 dans le Guide de IAM l'utilisateur.
-
Un compte Okta. Pour de plus amples informations, visitez okta.com
.
Création d'une intégration d'appli dans Okta
Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une application SAML 2.0 pour l'authentification unique à Athena.
Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena
-
Connectez-vous à la page d'administration d'Okta à l'adresse
okta.com
. -
Dans le panneau de navigation, choisissez Applications, Applications.
-
Sur la page Applications, choisissez Create App Integration (Créer une intégration d'appli).
-
Dans la boîte de dialogue Créer une nouvelle intégration d'applications, pour Méthode de connexion, sélectionnez SAML2.0, puis cliquez sur Suivant.
-
Sur la page Créer une SAML intégration, dans la section Paramètres généraux, entrez le nom de l'application. Ce didacticiel utilise le nom Athena SSO.
-
Choisissez Suivant.
-
Sur la SAML page Configurer, dans la section SAMLParamètres, entrez les valeurs suivantes :
-
Pour l'authentification unique URL, entrez
http://localhost:7890/athena
-
Pour Audience URI, entrez
urn:amazon:webservices
-
-
Pour Attribute Statements (optional) [Déclarations d'attributs (facultatif)], saisissez les deux paires nom-valeur suivantes : Il s'agit d'attributs de mappage obligatoires.
-
Dans Nom, entrez ce qui suit URL :
https://aws.amazon.com/SAML/Attributes/Role
Dans Value, entrez le nom de votre IAM rôle. Pour plus d'informations sur le format des IAM rôles, consultez la section Configuration SAML des assertions pour la réponse d'authentification dans le Guide de l'IAMutilisateur.
-
Dans Nom, entrez ce qui suit URL :
https://aws.amazon.com/SAML/Attributes/RoleSessionName
Pour le champ Valeur, saisissez
user.email
.
-
-
Cliquez sur Suivant, puis sur Terminer.
Lorsque Okta crée l'application, il crée également votre identifiantURL, que vous récupérerez ensuite.
Obtenir le login URL depuis le tableau de bord Okta
Maintenant que votre application a été créée, vous pouvez obtenir son identifiant URL et d'autres métadonnées depuis le tableau de bord Okta.
Pour obtenir l'identifiant URL depuis le tableau de bord Okta
-
Dans le panneau de navigation Okta, choisissez Applications, Applications.
-
Choisissez l'application pour laquelle vous souhaitez trouver l'identifiant URL (par exemple, Athena SSO).
-
Sur la page de votre application, choisissez Sign On (Connexion).
-
Choisissez Afficher les instructions de configuration.
-
Sur la SSO page Comment configurer la SAML version 2.0 pour Athena, URL recherchez l'émetteur du fournisseur d'identité. À certains endroits du tableau de bord Okta, c'est ce URL que l'on appelle l'identifiant de l'SAMLémetteur.
-
Copiez ou stockez la valeur pour l'authentification URL unique du fournisseur d'identité.
Dans la section suivante, lorsque vous configurez la ODBC connexion, vous fournirez cette valeur comme paramètre de connexion de URL connexion pour le SAML plug-in de navigateur.
Configuration de la SAML ODBC connexion du navigateur à Athena
Vous êtes maintenant prêt à configurer la SAML connexion du navigateur à Athena à l'aide du programme ODBC Data Sources de Windows.
Pour configurer la SAML ODBC connexion du navigateur à Athena
-
Dans Windows, lancez le programme ODBCData Sources.
-
Dans le programme ODBCData Source Administrator, choisissez Ajouter.
-
Choisissez Simba ODBC Athena Driver, puis Finish.
-
Dans la boîte de dialogue de configuration du DSNpilote Simba ODBC Athena, entrez les valeurs décrites.
-
Dans Nom de la source de données, entrez le nom de votre source de données (par exemple, Athena ODBC 64).
-
Pour Description, saisissez la description de votre source de données.
-
Pour Région AWS, entrez le Région AWS que vous utilisez (par exemple,
us-west-1
). -
Pour S3 Output Location (Emplacement de sortie S3), saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.
-
-
Choisissez Authentication Options (Options d'authentification).
-
Dans la boite de dialogue Authentication Options (Options d'authentification), choisissez ou saisissez les valeurs suivantes.
-
Pour Type d'authentification, choisissez Navigateur SAML.
-
Pour Login URL, saisissez l'authentification unique du fournisseur d'identité URL que vous avez obtenue sur le tableau de bord Okta.
-
Pour Listen Port (Port d'écoute), saisissez 7890.
-
Pour Timeout (sec) [Délai d'attente (s)], saisissez une valeur de délai d'expiration de connexion en secondes.
-
-
Choisissez OK pour fermer les Authentication Options (Options d'authentification).
-
Choisissez Test (Tester) pour tester la connexion, ou OK pour terminer.