Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurare il single sign-on utilizzandoODBC, SAML 2.0 e Okta Identity Provider
Per connetterti alle fonti di dati, puoi utilizzare Amazon Athena con provider di identità (IdPs) come PingOne Okta e altri. OneLogin A partire dalla versione 1.1.13 del ODBC driver Athena e dalla versione 2.0.25 del driver JDBC Athena, è incluso un plug-in SAML del browser che è possibile configurare per funzionare con qualsiasi provider 2.0. SAML Questo argomento mostra come configurare il ODBC driver Amazon Athena e il SAML plug-in basato su browser per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il provider di identità Okta.
Prerequisiti
Il completamento della procedura riportata in questo tutorial richiede quanto segue:
-
ODBCDriver Athena versione 1.1.13 o successiva. Le versioni 1.1.13 e successive includono il supporto per i browser. SAML Per i link per il download, consulta Connessione ad Amazon Athena con. ODBC
-
Un IAM ruolo con SAML cui desideri utilizzare. Per ulteriori informazioni, consulta Creazione di un ruolo per la federazione SAML 2.0 nella Guida per l'IAMutente.
-
Un account Okta. Per informazioni, visita il sito okta.com
.
Creazione di un'integrazione di app in Okta
Innanzitutto, usa la dashboard di Okta per creare e configurare un'app SAML 2.0 per il single sign-on su Athena.
Come utilizzare il pannello di controllo di Okta per configurare il single sign-on per Athena
-
Accedi alla pagina di amministrazione di Okta su
okta.com
. -
Nel pannello di navigazione, scegli Applications (Applicazioni), Applications (Applicazioni).
-
Nella pagina Applications (Applicazioni), scegli Create App Integration (Crea integrazione app).
-
Nella finestra di dialogo Crea una nuova integrazione dell'app, per Metodo di accesso, seleziona SAML2.0, quindi scegli Avanti.
-
Nella pagina Crea SAML integrazione, nella sezione Impostazioni generali, inserisci un nome per l'applicazione. Questo tutorial usa il nome Athena SSO.
-
Scegli Next (Successivo).
-
Nella SAML pagina Configura, nella sezione SAMLImpostazioni, inserisci i seguenti valori:
-
Per Single Sign-on URL, inserisci
http://localhost:7890/athena
-
Per Audience URI, inserisci
urn:amazon:webservices
-
-
Per Attribute Statements (optional) (Istruzioni attributi (opzionali)), inserisci le seguenti due coppie nome/valore. Questi sono attributi di mappatura obbligatori.
-
Per Nome, inserisci quanto segueURL:
https://aws.amazon.com/SAML/Attributes/Role
In Value, inserisci il nome del tuo IAM ruolo. Per informazioni sul formato del IAM ruolo, consulta Configurazione delle SAML asserzioni per la risposta di autenticazione nella Guida per l'IAMutente.
-
Per Nome, inserisci quanto segue: URL
https://aws.amazon.com/SAML/Attributes/RoleSessionName
In Valore, specifica
user.email
.
-
-
Scegli Next (Avanti), quindi scegli Finish (Fine).
Quando Okta crea l'applicazione, crea anche il tuo loginURL, che recupererai in seguito.
Ottenere l'accesso URL dalla dashboard di Okta
Ora che la tua applicazione è stata creata, puoi ottenerne il login URL e altri metadati dalla dashboard di Okta.
Per ottenere l'accesso URL dalla dashboard di Okta
-
Nel pannello di navigazione di Okta, scegli Applications (Applicazioni), Applications (Applicazioni).
-
Scegli l'applicazione per la quale desideri trovare il login URL (ad esempio, Athena SSO).
-
Nella pagina della tua applicazione, scegli Sign On (Accedi).
-
Scegli View Setup Instructions (Visualizza istruzioni di configurazione).
-
Nella SSO pagina Come configurare SAML 2.0 per Athena, trova l'emittente URL per Identity Provider. In alcuni punti della dashboard di Okta si fa riferimento a questo URL come all'ID dell'SAMLemittente.
-
Copia o archivia il valore per Identity Provider Single Sign-On. URL
Nella sezione successiva, quando configuri la ODBC connessione, fornirai questo valore come parametro di URL connessione di accesso per il plug-in del browserSAML.
Configurazione della SAML ODBC connessione del browser ad Athena
Ora sei pronto per configurare la SAML connessione del browser ad Athena utilizzando il programma ODBC Data Sources in Windows.
Per configurare la SAML ODBC connessione del browser ad Athena
-
In Windows, avvia il programma ODBCData Sources.
-
Nel programma ODBCData Source Administrator, scegli Aggiungi.
-
Scegli Simba ODBC Athena Driver, quindi scegli Fine.
-
Nella finestra di dialogo Simba ODBC Athena DSN Driver Setup, inserisci i valori descritti.
-
Per Nome origine dati, inserisci un nome per l'origine dati (ad esempio, Athena ODBC 64).
-
In Description (Descrizione), inserisci una breve descrizione per l'origine dati.
-
Per Regione AWS, inserisci quello Regione AWS che stai utilizzando (ad esempio,
us-west-1
). -
Per S3 Output Location (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.
-
-
Scegli Authentication Options (Opzioni di autenticazione).
-
Nella finestra di dialogo Authentication Options (Opzioni di autenticazione), scegli o inserisci i seguenti valori.
-
Per Tipo di autenticazione, scegli Browser SAML.
-
Per Login URL, inserisci l'Identity Provider Single Sign-On URL che hai ottenuto dalla dashboard di Okta.
-
Per Listen Port (Porta di ascolto), inserisci 7890.
-
Per Timeout (sec), inserisci un valore di timeout di connessione in secondi.
-
-
Scegli OK per chiudere la finestra Authentication Options (Opzioni di autenticazione).
-
Scegli Test per verificare la connessione oppure OK per terminare.