選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用 ODBC、SAML 2.0 和 Okta Identity Provider 設定單一登入

焦點模式
使用 ODBC、SAML 2.0 和 Okta Identity Provider 設定單一登入 - Amazon Athena

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要連接到資料來源,您可以將 Amazon Athena 與 PingOne、Okta、OneLogin 等身分提供者 (IdP) 一起使用。從 Athena ODBC 驅動程式 1.1.13 版和 Athena JDBC 驅動程式 2.0.25 版開始,包含瀏覽器 SAML 外掛程式,您可以將其設定為與任何 SAML 2.0 提供者一起使用。此主題說明如何設定 Amazon Athena ODBC 驅動程式和以瀏覽器為基礎的 SAML 外掛程式,以使用 Okta 身分提供者新增單一登入 (SSO) 功能。

先決條件

完成本教學課程中的步驟需要以下內容:

在 Okta 中建立應用程式整合作業

首先,使用 Okta 儀表板建立和設定 SAML 2.0 應用程式,以進行單一登入至 Athena。

使用 Okta 儀表板設定 Athena 的單一登入
  1. 登入 Okta 管理頁面,網址為 okta.com

  2. 在導覽窗格中,選擇 Applications (應用程式)、Applications (應用程式)。

  3. Applications (應用程式) 頁面,選擇 Create App Integration (建立應用程式整合)。

    選擇 Create App Integration (建立應用程式整合)。
  4. Create a new app integration (建立新的應用程式整合) 對話方塊中,為 Sign-in method (登入方法) 選取 SAML 2.0,然後選擇 Next (下一步)。

    選擇 SAML 2.0
  5. Create SAML Integration (建立 SAML 整合) 頁面的 General Settings (一般設定) 區段中,輸入應用程式的名稱。本教學課程使用名稱 Athena SSO

    輸入 Okta 應用程式的名稱。
  6. 選擇 Next (下一步)。

  7. Configure SAML (設定 SAML) 頁面的 SAML Settings (SAML 設定) 區段中,輸入以下值:

    • Single sign on URL (URL 上的單一登入):輸入 http://localhost:7890/athena

    • Audience URI (對象 URI):輸入 urn:amazon:webservices

      輸入 SAML 設定。
  8. Attribute Statements (optional) (屬性陳述式 (選用)):輸入以下兩個名稱/值對。這些是必要的映射屬性。

    • Name (名稱) 輸入下列 URL:

      https://aws.amazon.com/SAML/Attributes/Role

      Value (值):輸入 IAM 角色名稱。如需 IAM 角色格式的相關資訊,請參閱《IAM 使用者指南》的為身分驗證回應設定 SAML 聲明

    • NAME (名稱) 輸入下列 URL:

      https://aws.amazon.com/SAML/Attributes/RoleSessionName

      Value (數值) 輸入 user.email

      為 Athena 輸入 SAML 屬性。
  9. 選擇 Next (下一步),然後選擇 Finish (完成)。

    Okta 建立應用程式時還會建立您的登入 URL;接下來會擷取該 URL。

從 Okta 儀表板取得登入 URL

現在您的應用程式已建立完畢,您可以從 Okta 儀表板取得其登入 URL 和其他中繼資料。

從 Okta 儀表板取得登入 URL
  1. 在 Okta 導覽窗格中,選擇 Applications (應用程式)、Applications (應用程式)。

  2. 選擇您要尋找登入 URL 的應用程式,(例如 AthenaSSO)。

  3. 在您應用程式的頁面中,選擇 Sign On (登入)。

    選擇 Sign On (登入)。
  4. 選擇 View Setup Instructions (檢視設定指示)。

    選擇 View Setup Instructions (檢視設定指示)。
  5. How to Configure SAML 2.0 for Athena SSO (如何為 Athena SSO 設定 SAML 2.0) 頁面上,尋找身分提供者身分提供者發行者的 URL。Okta 儀表板中的某些位置會將此 URL 視為 SAML 發行者 ID

    身分提供者發行者的值為您的登入 URL。
  6. 複製或存放身分提供者身分提供者單一登入 URL 的值。

    在下一區段中,當您設定 ODBC 連接時,您將提供這個值作為瀏覽器 SAML 外掛程式的登入 URL 連接參數。

設定瀏覽器 SAML ODBC 連接至 Athena

現在,您已經準備好在 Windows 中使用 ODBC 資料來源程式來設定瀏覽器 SAML 與 Athena 的連接。

設定瀏覽器 SAML ODBC 連接至 Athena
  1. 在 Windows 中,啟動 ODBC 資料來源程式。

  2. ODBC Data Source Administrator (ODBC 資料來源管理員) 程式中,選擇 Add (新增)。

    選擇新增。
  3. 選擇 Simba Athena ODBC Driver (Simba Athena ODBC 驅動程式),然後選擇 Finish (完成)。

    選擇 Simba Athena Driver (Simba Athena 驅動程式)
  4. Simba Athena ODBC Driver DSN Setup (Simba Athena ODBC 驅動程式 DSN 設定) 對話方塊中,輸入描述的值。

    輸入 DSN 設定值。
    • Data Source Name (資料來源名稱):輸入您的資料來源名稱 (例如 Athena ODBC 64)。

    • Description (描述) 輸入您資料來源的描述。

    • 針對 AWS 區域,輸入 AWS 區域 您正在使用的 (例如 us-west-1)。

    • S3 Output Location (S3 輸出位置) 輸入您要存放輸出內容的 Amazon S3 路徑。

  5. 選擇 Authentication Options (身分驗證選項)。

  6. Authentication Options (身分驗證選項) 對話方塊中,選擇或輸入以下值。

    輸入身分驗證選項。
    • Authentication Type (身分驗證類型):選擇 BrowserSAML

    • 對於登入 URL,輸入您從 Okta 儀表板取得的身分提供者身分提供者單一登入 URL

    • Listen Port (接聽連接埠) 輸入 7890

    • Timeout (sec) (逾時 (秒)):輸入連接逾時值 (以秒為單位)。

  7. 選擇 OK (確定),以關閉 Authentication Options (身分驗證選項)。

  8. 選擇 Test (測試) 以測試連接,或 OK (確定) 以完成操作。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。