Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Konfigurasikan sistem masuk tunggal menggunakan ODBC, SAMP 2.0, dan Penyedia Identitas Okta

Mode fokus
Konfigurasikan sistem masuk tunggal menggunakan ODBC, SAMP 2.0, dan Penyedia Identitas Okta - Amazon Athena

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk terhubung ke sumber data, Anda dapat menggunakan Amazon Athena dengan penyedia identitas (IdPs) seperti PingOne, Okta OneLogin, dan lainnya. Dimulai dengan driver Athena ODBC versi 1.1.13 dan driver Athena JDBC versi 2.0.25, plugin SALL browser disertakan yang dapat Anda konfigurasikan untuk bekerja dengan penyedia SAFL 2.0 apa pun. Topik ini menunjukkan cara mengonfigurasi driver ODBC Amazon Athena dan plugin SAFL berbasis browser untuk menambahkan kemampuan masuk tunggal (SSO) menggunakan penyedia identitas Okta.

Prasyarat

Menyelesaikan langkah-langkah dalam tutorial ini membutuhkan yang berikut:

Membuat integrasi aplikasi di Okta

Pertama, gunakan dasbor Okta untuk membuat dan mengonfigurasi aplikasi SAMP 2.0 untuk masuk tunggal ke Athena.

Untuk menggunakan dasbor Okta untuk mengatur sistem masuk tunggal untuk Athena
  1. Masuk ke halaman admin Okta diokta.com.

  2. Di panel navigasi, pilih Aplikasi, Aplikasi.

  3. Pada halaman Aplikasi, pilih Buat Integrasi Aplikasi.

    Pilih Buat Integrasi Aplikasi.
  4. Di kotak dialog Buat integrasi aplikasi baru, untuk metode Masuk, pilih SAFL 2.0, lalu pilih Berikutnya.

    Pilih SAMP 2.0
  5. Pada halaman Buat Integrasi SAM, di bagian Pengaturan Umum, masukkan nama untuk aplikasi. Tutorial ini menggunakan nama Athena SSO.

    Masukkan nama untuk aplikasi Okta.
  6. Pilih Berikutnya.

  7. Pada halaman Konfigurasi SAMP, di bagian Pengaturan SAMP, masukkan nilai berikut:

    • Untuk Single sign on URL, masukkan http://localhost:7890/athena

    • Untuk URI Audiens, masukkan urn:amazon:webservices

      Masuk ke pengaturan SAMP.
  8. Untuk Pernyataan Atribut (opsional), masukkan dua pasangan nama/nilai berikut. Ini adalah atribut pemetaan yang diperlukan.

    • Untuk Nama, masukkan URL berikut:

      https://aws.amazon.com/SAML/Attributes/Role

      Untuk Nilai, masukkan nama peran IAM Anda. Untuk informasi tentang format peran IAM, lihat Mengonfigurasi pernyataan SAFL untuk respons autentikasi di Panduan Pengguna IAM.

    • Untuk Nama, masukkan URL berikut:

      https://aws.amazon.com/SAML/Attributes/RoleSessionName

      Untuk Nilai, masukkan user.email.

      Masukkan atribut SAMP untuk Athena.
  9. Pilih Selanjutnya, dan kemudian pilih Selesai.

    Ketika Okta membuat aplikasi, itu juga membuat URL login Anda, yang akan Anda ambil berikutnya.

Mendapatkan URL login dari dasbor Okta

Sekarang aplikasi Anda telah dibuat, Anda dapat memperoleh URL login dan metadata lainnya dari dasbor Okta.

Untuk mendapatkan URL login dari dasbor Okta
  1. Di panel navigasi Okta, pilih Aplikasi, Aplikasi.

  2. Pilih aplikasi yang ingin Anda temukan URL loginnya (misalnya, AthenAsso).

  3. Pada halaman aplikasi Anda, pilih Sign On.

    Pilih Masuk.
  4. Pilih Lihat Petunjuk Pengaturan.

    Pilih Lihat Petunjuk Pengaturan.
  5. Pada halaman Cara Mengkonfigurasi SAFL 2.0 untuk Athena SSO, temukan URL untuk Identity Provider Issuer. Beberapa tempat di dasbor Okta menyebut URL ini sebagai ID penerbit SAMP.

    Nilai untuk Penerbit Penyedia Identitas.
  6. Salin atau simpan nilai untuk URL Masuk Tunggal Penyedia Identitas.

    Di bagian selanjutnya, saat Anda mengkonfigurasi koneksi ODBC, Anda akan memberikan nilai ini sebagai parameter koneksi URL Login untuk plugin SALL browser.

Mengkonfigurasi koneksi SAMP ODBC browser ke Athena

Sekarang Anda siap untuk mengkonfigurasi koneksi SALL browser ke Athena menggunakan program Sumber Data ODBC di Windows.

Untuk mengkonfigurasi koneksi SAMP ODBC browser ke Athena
  1. Di Windows, luncurkan program Sumber Data ODBC.

  2. Dalam program Administrator Sumber Data ODBC, pilih Tambah.

    Pilih Tambahkan.
  3. Pilih Simba Athena ODBC Driver, lalu pilih Finish.

    Pilih Sopir Simba Athena
  4. Di Simba Athena ODBC Driver DSN Setup dialog, masukkan nilai yang dijelaskan.

    Masukkan nilai pengaturan DSN.
    • Untuk Nama Sumber Data, masukkan nama untuk sumber data Anda (misalnya, Athena ODBC 64).

    • Untuk Deskripsi, masukkan deskripsi untuk sumber data Anda.

    • Untuk Wilayah AWS, masukkan Wilayah AWS yang Anda gunakan (misalnya,us-west-1).

    • Untuk Lokasi Output S3, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.

  5. Pilih Opsi Otentikasi.

  6. Dalam kotak dialog Opsi Otentikasi, pilih atau masukkan nilai berikut.

    Masukkan opsi otentikasi.
    • Untuk Jenis Otentikasi, pilih BrowsersAML.

    • Untuk URL Login, masukkan URL Single Sign-On Penyedia Identitas yang Anda peroleh dari dasbor Okta.

    • Untuk Listen Port, masukkan 7890.

    • Untuk Timeout (detik), masukkan nilai batas waktu koneksi dalam hitungan detik.

  7. Pilih OK untuk menutup Opsi Otentikasi.

  8. Pilih Uji untuk menguji koneksi, atau OK untuk menyelesaikan.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.