

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verbindung zu Amazon Athena mit ODBC- und JDBC-Treibern herstellen
<a name="athena-bi-tools-jdbc-odbc"></a>

Wenn Sie Ihre Daten mit Business-Intelligence-Tools durchsuchen und darstellen möchten, müssen Sie einen ODBC (Open Database Connectivity)- oder JDBC (Java Database Connectivity)-Treiber herunterladen, installieren und konfigurieren.

**Topics**
+ [Verbindung zu Athena mit JDBC herstellen](connect-with-jdbc.md)
+ [Mit ODBC eine Verbindung zu Athena herstellen](connect-with-odbc.md)
+ [Weitergabe von vertrauenswürdigen Identitäten mit Treibern verwenden](using-trusted-identity-propagation.md)

Sehen Sie sich auch die folgenden Themen des AWS Knowledge Center und des AWS Big Data-Blogs an:
+ [Wie kann ich meine IAM-Rollen-Anmeldeinformationen verwenden oder zu einer anderen IAM-Rolle wechseln, wenn ich eine Verbindung mit Athena über den JDBC-Treiber herstelle?](https://aws.amazon.com/premiumsupport/knowledge-center/athena-iam-jdbc-driver/) 
+ [Einrichtung einer Vertrauensstellung zwischen ADFS AWS und Verwendung von Active Directory-Anmeldeinformationen für die Verbindung zu Amazon Athena mit dem ODBC-Treiber](https://aws.amazon.com/blogs/big-data/setting-up-trust-between-adfs-and-aws-and-using-active-directory-credentials-to-connect-to-amazon-athena-with-odbc-driver/) 

# Verbindung zu Amazon Athena mit JDBC herstellen
<a name="connect-with-jdbc"></a>

Amazon Athena bietet zwei JDBC-Treiber, die Versionen 2.x und 3.x. Der Athena JDBC-Treiber 3.x ist der Treiber der neuen Generation, der eine bessere Leistung und Kompatibilität bietet. Der JDBC-Treiber 3.x unterstützt das direkte Lesen von Abfrageergebnissen aus Amazon S3, wodurch die Leistung von Anwendungen verbessert wird, die umfangreiche Abfrageergebnisse verwenden. Der neue Treiber hat auch weniger Abhängigkeiten von Drittanbietern, was die Integration mit BI-Tools und benutzerdefinierten Anwendungen erleichtert. In den meisten Fällen können Sie den neuen Treiber verwenden, ohne oder mit minimalen Änderungen an der bestehenden Konfiguration.
+ Informationen zum Herunterladen des neuesten JDBC-3.x-Treibers finden Sie unter [Athena-JDBC-3.x-Treiber](jdbc-v3-driver.md). 
+ Informationen zum Herunterladen des neuesten JDBC-2.x-Treibers finden Sie unter [Athena-JDBC-2.x-Treiber](jdbc-v2.md). 

**Topics**
+ [Athena-JDBC-3.x-Treiber](jdbc-v3-driver.md)
+ [Athena-JDBC-2.x-Treiber](jdbc-v2.md)

# Athena-JDBC-3.x-Treiber
<a name="jdbc-v3-driver"></a>

Sie können einen Athena-JDBC-Treiber verwenden, um von vielen SQL-Client-Tools von Drittanbietern und von benutzerdefinierten Anwendungen eine Verbindung zu Amazon Athena herzustellen.

## Systemanforderungen
<a name="jdbc-v3-driver-system-requirements"></a>
+ Laufzeitumgebung Java 8 (oder höher)
+ Mindestens 20 MB verfügbarer Speicherplatz

## Überlegungen und Einschränkungen
<a name="jdbc-v3-driver-considerations-and-limitations"></a>

Im Folgenden finden Sie einige Überlegungen und Einschränkungen für den Athena-JDBC-3.x-Treiber.
+ **Protokollierung** — Der 3.x-Treiber verwendet [SLF4J](https://www.slf4j.org/manual.html), eine Abstraktionsschicht, die die Verwendung eines von mehreren Protokollierungssystemen zur Laufzeit ermöglicht.
+ **Verschlüsselung** – Wenn Sie den S3-Fetcher mit der `CSE_KMS`-Verschlüsselungsoption verwenden, kann der Amazon-S3-Client das im Amazon-S3-Bucket gespeicherte Ergebnis nicht entschlüsseln. Wenn Sie `CSE_KMS`-Verschlüsselung benötigen, können Sie den Streaming-Fetcher weiterhin verwenden. Die Unterstützung der `CSE_KMS`-Verschlüsselung mit dem Amazon-S3-Fetcher ist geplant.

## JDBC-3.x-Treiber-Download
<a name="jdbc-v3-driver-download"></a>

Dieser Abschnitt enthält Download- und Lizenzinformationen für den JDBC-3.x-Treiber.

**Wichtig**  
Beachten Sie bei der Verwendung des JDBC-3.x-Treibers unbedingt die folgenden Anforderungen:  
**Open port 444** – Halten Sie Port 444, den Athena zum Streamen von Abfrageergebnissen verwendet, für ausgehenden Datenverkehr geöffnet. Wenn Sie einen PrivateLink Endpunkt verwenden, um eine Verbindung zu Athena herzustellen, stellen Sie sicher, dass die an den PrivateLink Endpunkt angehängte Sicherheitsgruppe für eingehenden Datenverkehr auf Port 444 geöffnet ist. 
**athena: GetQueryResultsStream policy** — Fügen Sie die `athena:GetQueryResultsStream` Richtlinienaktion zu den IAM-Prinzipalen hinzu, die den JDBC-Treiber verwenden. Diese Richtlinienaktion wird nicht direkt mit der API bereitgestellt. Sie wird nur mit dem JDBC-Treiber als Teil der Unterstützung von Streaming-Ergebnissen verwendet. Eine Beispielrichtlinie finden Sie unter [AWS verwaltete Richtlinie: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

Um den 3.x-JDBC-Treiber von Amazon Athena herunterzuladen, klicken Sie auf die folgenden Links.

### JDBC-Treiber-uber-jar
<a name="jdbc-v3-driver-download-uber-jar"></a>

Der folgende Download packt den Treiber und all seine Abhängigkeiten in derselben `.jar`-Datei. Dieser Download wird häufig für SQL-Clients von Drittanbietern verwendet.

[https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar)

### JDBC-Treiber-lean-jar
<a name="jdbc-v3-driver-download-lean-jar"></a>

Der folgende Download ist eine `.zip`-Datei, die die Lean-`.jar` für den Treiber und separate `.jar`-Dateien für die Abhängigkeiten des Treibers enthält. Dieser Download wird häufig für benutzerdefinierte Anwendungen verwendet, deren Abhängigkeiten möglicherweise mit den vom Treiber verwendeten Abhängigkeiten in Konflikt stehen. Dieser Download ist nützlich, wenn Sie auswählen möchten, welche der Treiberabhängigkeiten in das Lean-Jar-Format aufgenommen und welche ausgeschlossen werden sollen, falls Ihre benutzerdefinierte Anwendung bereits eine oder mehrere davon enthält.

[https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip)

### License
<a name="jdbc-v3-driver-license"></a>

Der folgende Link enthält die Lizenzvereinbarung für den JDBC-3.x-Treiber.

[Lizenz](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/LICENSE.txt)

## Weitergabe von vertrauenswürdigen Identitäten mit JDBC
<a name="jdbc-v3-driver-trusted-identity"></a>

Sie können jetzt mithilfe von JDBC-Treibern mit Single Sign-On-Funktionen über Identity Center eine Verbindung zu Amazon Athena herstellen. AWS Identity and Access Management Wenn Sie über Tools wie PowerBI, Tableau oder DBeaver auf Athena zugreifen, werden Ihre Identität und Berechtigungen automatisch über IAM Identity Center an Athena weitergegeben. Weitere Informationen finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md).

**Topics**
+ [Systemanforderungen](#jdbc-v3-driver-system-requirements)
+ [Überlegungen und Einschränkungen](#jdbc-v3-driver-considerations-and-limitations)
+ [JDBC-3.x-Treiber-Download](#jdbc-v3-driver-download)
+ [Weitergabe von vertrauenswürdigen Identitäten mit JDBC](#jdbc-v3-driver-trusted-identity)
+ [Erste Schritte mit dem JDBC-Treiber 3.x](jdbc-v3-driver-getting-started.md)
+ [Amazon-Athena-JDBC-3.x-Verbindungsparameter](jdbc-v3-driver-connection-parameters.md)
+ [Andere JDBC-3.x-Konfigurationen](jdbc-v3-driver-other-configuration.md)
+ [Versionshinweise von Amazon Athena JDBC 3.x](jdbc-v3-driver-release-notes.md)
+ [Frühere Versionen des JDBC-Treibers 3.x](jdbc-v3-driver-previous-versions.md)

# Erste Schritte mit dem JDBC-Treiber 3.x
<a name="jdbc-v3-driver-getting-started"></a>

Verwenden Sie die Informationen in diesem Abschnitt, um mit dem JDBC-3.x-Treiber von Amazon Athena zu beginnen.

**Topics**
+ [Installationsanleitungen](#jdbc-v3-driver-installation-instructions)
+ [Ausführen des Treibers](#jdbc-v3-driver-running-the-driver)
+ [Konfigurieren des Treibers](#jdbc-v3-driver-configuring-the-driver)
+ [Upgrade vom Athena-JDBC-v2-Treiber](#jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3)

## Installationsanleitungen
<a name="jdbc-v3-driver-installation-instructions"></a>

Sie können den JDBC-3.x-Treiber in einer benutzerdefinierten Anwendung oder in einem SQL-Client eines Drittanbieters verwenden.

### In einer benutzerdefinierten Anwendung
<a name="jdbc-v3-driver-installation-in-a-custom-application"></a>

Laden Sie die `.zip`-Datei herunter, die die Treiber-jar und ihre Abhängigkeiten enthält. Jede Abhängigkeit hat ihre eigene `.jar`-Datei. Fügen Sie in Ihrer benutzerdefinierten Anwendung die Treiber-jar als Abhängigkeit hinzu. Fügen Sie die Abhängigkeiten der Treiber-jar selektiv hinzu, je nachdem, ob Sie diese Abhängigkeiten bereits aus einer anderen Quelle zu Ihrer Anwendung hinzugefügt haben.

### In einem SQL-Client eines Drittanbieters
<a name="jdbc-v3-driver-installation-in-a-third-party-sql-client"></a>

Laden Sie die Treiber-uber-jar herunter und fügen Sie sie dem SQL-Client eines Drittanbieters hinzu, indem Sie den Anweisungen für diesen Client folgen.

## Ausführen des Treibers
<a name="jdbc-v3-driver-running-the-driver"></a>

Verwenden Sie zum Ausführen des Treibers eine benutzerdefinierte Anwendung oder einen SQL-Client eines Drittanbieters.

### In einer benutzerdefinierten Anwendung
<a name="jdbc-v3-driver-running-in-a-custom-application"></a>

Verwenden Sie die JDBC-Schnittstelle, um von einem Programm aus mit dem JDBC-Treiber zu interagieren. Der folgende Code zeigt eine benutzerdefinierte Java-Beispielanwendung.

```
public static void main(String args[]) throws SQLException {
    Properties connectionParameters = new Properties();
    connectionParameters.setProperty("Workgroup", "primary");
    connectionParameters.setProperty("Region", "us-east-2");
    connectionParameters.setProperty("Catalog", "AwsDataCatalog");
    connectionParameters.setProperty("Database","sampledatabase");
    connectionParameters.setProperty("OutputLocation","s3://amzn-s3-demo-bucket");
    connectionParameters.setProperty("CredentialsProvider","DefaultChain");
    String url = "jdbc:athena://";
    AthenaDriver driver = new AthenaDriver();
    Connection connection = driver.connect(url, connectionParameters);
    Statement statement = connection.createStatement();
    String query = "SELECT * from sample_table LIMIT 10";
    ResultSet resultSet = statement.executeQuery(query);
    printResults(resultSet); // A custom-defined method for iterating over a
                             // result set and printing its contents
}
```

### In einem SQL-Client eines Drittanbieters
<a name="jdbc-v3-driver-running-in-a-third-party-sql-client"></a>

Folgen Sie der Dokumentation für den SQL-Client, den Sie verwenden. In der Regel verwenden Sie die grafische Benutzeroberfläche des SQL-Clients, um die Abfrage einzugeben und zu senden, und die Abfrageergebnisse werden in derselben Oberfläche angezeigt.

## Konfigurieren des Treibers
<a name="jdbc-v3-driver-configuring-the-driver"></a>

Sie können Verbindungsparameter verwenden, um den Amazon-Athena-JDBC-Treiber zu konfigurieren. Informationen zu unterstützten Verbindungsparametern finden Sie unter [Amazon-Athena-JDBC-3.x-Verbindungsparameter](jdbc-v3-driver-connection-parameters.md).

### In einer benutzerdefinierten Anwendung
<a name="jdbc-v3-driver-configuring-in-a-custom-application"></a>

Führen Sie einen der folgenden Schritte aus, um die Verbindungsparameter für den JDBC-Treiber in einer benutzerdefinierten Anwendung festzulegen:
+ Fügen Sie die Parameternamen und ihre Werte zu einem `Properties`-Objekt hinzu. Wenn Sie `Connection#connect` aufrufen, übergeben Sie dieses Objekt zusammen mit der URL. Ein Beispiel dafür finden Sie in der Java-Beispielanwendung in [Ausführen des Treibers](#jdbc-v3-driver-running-the-driver).
+ Verwenden Sie in der Verbindungszeichenfolge (der URL) das folgende Format, um die Parameternamen und ihre Werte direkt nach dem Protokollpräfix hinzuzufügen.

  ```
  <parameterName>=<parameterValue>;
  ```

  Verwenden Sie am Ende jedes name/parameter Parameter-Wertepaars ein Semikolon und lassen Sie nach dem Semikolon keinen Leerraum frei, wie im folgenden Beispiel.

  ```
  String url = "jdbc:athena://WorkGroup=primary;Region=us-east-1;...;";AthenaDriver driver = new AthenaDriver();Connection connection = driver.connect(url, null);
  ```
**Anmerkung**  
Wenn ein Parameter sowohl in der Verbindungszeichenfolge als auch im `Properties`-Objekt angegeben ist, hat der Wert in der Verbindungszeichenfolge Vorrang. Es wird nicht empfohlen, an beiden Stellen denselben Parameter anzugeben.
+ Fügen Sie die Parameterwerte als Argumente zu den Methoden von `AthenaDataSource` hinzu, wie im folgenden Beispiel.

  ```
  AthenaDataSource dataSource = new AthenaDataSource();
      dataSource.setWorkGroup("primary");
      dataSource.setRegion("us-east-2");
      ...
      Connection connection = dataSource.getConnection();
      ...
  ```

### In einem SQL-Client eines Drittanbieters
<a name="jdbc-v3-driver-configuring-in-a-third-party-sql-client"></a>

Folgen Sie den Anweisungen des SQL-Clients, den Sie verwenden. In der Regel bietet der Client eine grafische Benutzeroberfläche zur Eingabe der Parameternamen und ihrer Werte.

## Upgrade vom Athena-JDBC-v2-Treiber
<a name="jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3"></a>

Die meisten Verbindungsparameter von JDBC Version 3 sind abwärtskompatibel mit dem JDBC-Treiber der Version 2 (Simba). Das bedeutet, dass eine Verbindungszeichenfolge der Version 2 mit Version 3 des Treibers wiederverwendet werden kann. Einige Verbindungsparameter haben sich jedoch geändert. Diese Änderungen werden hier beschrieben. Wenn Sie auf den JDBC-Treiber der Version 3 aktualisieren, aktualisieren Sie gegebenenfalls Ihre bestehende Konfiguration.

### Treiberklasse
<a name="jdbc-v3-driver-upgrading-driver-class"></a>

Bei einigen BI-Tools werden Sie aufgefordert, die Treiberklasse aus der JDBC-Treiber-`.jar`-Datei anzugeben. Die meisten Tools finden diese Klasse automatisch. Der vollständig qualifizierte Name der Klasse im Treiber der Version 3 lautet `com.amazon.athena.jdbc.AthenaDriver`. Im Treiber der Version 2 war die Klasse `com.simba.athena.jdbc.Driver`.

### Verbindungszeichenfolge
<a name="jdbc-v3-driver-upgrading-connection-string"></a>

Der Treiber der Version 3 verwendet `jdbc:athena://` für das Protokoll am Anfang der JDBC-Verbindungszeichenfolgen-URL. Der Treiber der Version 3 unterstützt auch das Protokoll `jdbc:awsathena://` der Version 2, aber die Verwendung des Protokolls der Version 2 ist veraltet. Um undefiniertes Verhalten zu vermeiden, akzeptiert Version 3 keine Verbindungszeichenfolgen, die damit beginnen, `jdbc:awsathena://` ob Version 2 (oder ein anderer Treiber, der Verbindungszeichenfolgen akzeptiert, die mit beginnen`jdbc:awsathena://`) bei der Klasse registriert wurde. [DriverManager](https://docs.oracle.com/javase/8/docs/api/java/sql/DriverManager.html)

### Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-upgrading-credentials-providers"></a>

Der Treiber der Version 2 verwendet vollqualifizierte Namen, um verschiedene Anbieter von Anmeldeinformationen zu identifizieren, z. B. `com.simba.athena.amazonaws.auth.DefaultAWSCredentialsProviderChain`. Der Treiber der Version 3 verwendet kürzere Namen, z. B. `DefaultChain`. Die neuen Namen werden in den entsprechenden Abschnitten für jeden Anbieter von Anmeldeinformationen beschrieben.

Anbieter für benutzerdefinierte Anmeldeinformationen, die für den Treiber der Version 2 geschrieben wurden, müssen geändert werden, damit der Treiber der Version 3 die [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)Schnittstelle aus der neuen AWS SDK für Java statt der [AWSCredentialsProvider-Schnittstelle](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/auth/AWSCredentialsProvider.html) aus der vorherigen AWS SDK für Java implementiert.

Das `PropertiesFileCredentialsProvider` wird im JDBC-Treiber 3.x nicht unterstützt. Der Anbieter wurde im JDBC 2.x-Treiber verwendet, gehört aber zur Vorgängerversion des AWS SDK for Java, die sich dem Ende des Supports nähert. Verwenden Sie stattdessen den [AWS Anmeldeinformationen für das Konfigurationsprofil](jdbc-v3-driver-aws-configuration-profile-credentials.md)-Anbieter, um dieselbe Funktionalität im JDBC-Treiber 3.x zu erhalten.

### Protokollebene
<a name="jdbc-v3-driver-upgrading-log-level"></a>

Die folgende Tabelle zeigt die Unterschiede in den `LogLevel`-Parametern in den JDBC-Treibern Version 2 und Version 3.


****  

| JDBC-Treiberversion | Parametername | Parametertyp | Standardwert | Mögliche Werte | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | --- | --- | 
|   v2 | LogLevel | Optional | 0 | 0-6 | LogLevel=6; | 
| v3 | LogLevel | Optional | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | LogLevel=INFO; | 

### Abrufen der Abfrage-ID
<a name="jdbc-v3-driver-upgrading-query-id-retrieval"></a>

Im Treiber der Version 2 entpacken Sie eine `Statement`-Instance nach `com.interfaces.core.IStatementQueryInfoProvider`, eine Schnittstelle, die über zwei Methoden verfügt: `#getPReparedQueryId` und `#getQueryId`. Sie können diese Methoden verwenden, um die Abfrageausführungs-ID einer Abfrage abzurufen, die ausgeführt wurde.

Im Treiber der Version 3 entpacken Sie die Instances `Statement`, `PreparedStatement`, und `ResultSet` in die Schnittstelle `com.amazon.athena.jdbc.AthenaResultSet`. Die Schnittstelle hat eine Methode: `#getQueryExecutionId`.

# Amazon-Athena-JDBC-3.x-Verbindungsparameter
<a name="jdbc-v3-driver-connection-parameters"></a>

Unterstützte Verbindungsparameter sind hier in drei Abschnitte unterteilt: [Grundlegende Verbindungsparameter](jdbc-v3-driver-basic-connection-parameters.md), [Erweiterte Verbindungsparameter](jdbc-v3-driver-advanced-connection-parameters.md) und [Authentifizierungsverbindungsparameter](jdbc-v3-driver-authentication-connection-parameters.md). Die Abschnitte „Erweiterte Verbindungsparameter“ und „Authentifizierungsparameter“ enthalten Unterabschnitte, in denen verwandte Parameter zusammengefasst sind.

**Topics**
+ [Grundlegende Verbindungsparameter](jdbc-v3-driver-basic-connection-parameters.md)
+ [Erweiterte Verbindungsparameter](jdbc-v3-driver-advanced-connection-parameters.md)
+ [Authentifizierungsverbindungsparameter](jdbc-v3-driver-authentication-connection-parameters.md)

# Grundlegende Verbindungsparameter
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

In den folgenden Abschnitten werden die grundlegenden Verbindungsparameter für den JDBC-3.x-Treiber beschrieben.

## Region
<a name="jdbc-v3-driver-region"></a>

Der AWS-Region Ort, an dem Abfragen ausgeführt werden. Eine Liste der unterstützten Regionen finden Sie unter [Endpunkte und Kontingente von Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Region | AwsRegion (veraltet) | Obligatorisch (aber falls nicht angegeben, wird mit dem gesucht) [DefaultAwsRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html)  | Keine | 

## Katalog
<a name="jdbc-v3-driver-catalog"></a>

Der Katalog, der die Datenbanken und Tabellen enthält, auf die mit dem Treiber zugegriffen wird. Informationen zu Katalogen finden Sie unter [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Katalog | Keine | Optional | AwsDataCatalog | 

## Datenbank
<a name="jdbc-v3-driver-database"></a>

Die Datenbank, in der Abfragen ausgeführt werden. Tabellen, die nicht explizit mit einem Datenbanknamen qualifiziert sind, werden in diese Datenbank aufgelöst. Hinweise zu Datenbanken finden Sie unter [Datenbank](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Datenbank | Schema | Optional | default | 

## Arbeitsgruppe
<a name="jdbc-v3-driver-workgroup"></a>

Die Arbeitsgruppe, in der Abfragen ausgeführt werden. Informationen zu Arbeitsgruppen finden Sie unter. [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| WorkGroup | Keine | Optional | primary | 

## Ausgabeort
<a name="jdbc-v3-driver-output-location"></a>

Der Ort in Amazon S3, an dem die Abfrageergebnisse gespeichert werden. Hinweise zum Ausgabeort finden Sie unter [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OutputLocation | S3 OutputLocation (veraltet) | Obligatorisch (es sei denn, die Arbeitsgruppe gibt einen Ausgabespeicherort an) | Keine | 

# Erweiterte Verbindungsparameter
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

In den folgenden Abschnitten werden die erweiterten Verbindungsparameter für den JDBC-3.x-Treiber beschrieben.

**Topics**
+ [Ergebnisverschlüsselungsparameter](#jdbc-v3-driver-result-encryption-parameters)
+ [Parameter zum Abrufen von Ergebnissen](#jdbc-v3-driver-result-fetching-parameters)
+ [Konfigurationsparameter für das Ergebnis](#jdbc-v3-driver-result-config)
+ [Parameter für die Wiederverwendung von Abfrageergebnissen](#jdbc-v3-driver-query-result-reuse-parameters)
+ [Abfrageparameter für die Abfrageausführung](#jdbc-v3-driver-query-execution-polling-parameters)
+ [Parameter für Endpunktüberschreibung](#jdbc-v3-driver-endpoint-override-parameters)
+ [Proxy-Konfigurationsparameter](#jdbc-v3-driver-proxy-configuration-parameters)
+ [Protokollieren von Parametern](#jdbc-v3-driver-logging-parameters)
+ [Anwendungsname](#jdbc-v3-driver-application-name)
+ [Verbindungstest](#jdbc-v3-driver-connection-test)
+ [Anzahl der Wiederholungen](#jdbc-v3-driver-number-of-retries)
+ [Netzwerk-Timeout](#jdbc-v3-driver-networktimeoutmillis)

## Ergebnisverschlüsselungsparameter
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

Beachten Sie folgende Punkte:
+ Der AWS KMS Schlüssel muss angegeben werden, wenn `SSE_KMS` oder `EncryptionOption` ist`CSE_KMS`.
+ Der AWS KMS Schlüssel kann nicht angegeben werden, wenn er `EncryptionOption` nicht angegeben `EncryptionOption` ist oder wann`SSE_S3`.

### Verschlüsselungsoption
<a name="jdbc-v3-driver-encryption-option"></a>

Die Art der Verschlüsselung, die für Abfrageergebnisse verwendet werden soll, wenn sie in Amazon S3 gespeichert werden. Informationen zur Verschlüsselung von Abfrageergebnissen finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3 OutputEncOption (veraltet) | Optional | Keine | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### KMS-Schlüssel
<a name="jdbc-v3-driver-kms-key"></a>

Der KMS-Schlüssel-ARN oder die -ID, falls `SSE_KMS` oder `CSE_KMS`, wird als Verschlüsselungsoption ausgewählt. Weitere Informationen finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| KmsKey | S3 OutputEnc KMSKey (veraltet) | Optional | Keine | 

## Parameter zum Abrufen von Ergebnissen
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### Ergebnis-Fetcher
<a name="jdbc-v3-driver-result-fetcher"></a>

Der Fetcher, der zum Herunterladen von Abfrageergebnissen verwendet wird.

Der standardmäßige Ergebnisabruf,`auto`, lädt Abfrageergebnisse direkt von Amazon S3 herunter, ohne APIs Athena zu verwenden. Wenn ein direkter S3-Download nicht möglich ist, z. B. wenn Abfrageergebnisse mit der `CSE_KMS`-Option verschlüsselt werden, wird automatisch auf die Verwendung der `GetQueryResultsStream`-API zurückgegriffen.

Die Verwendung des `auto`-Fetchers wird in den meisten Situationen empfohlen. Wenn Ihre IAM-Richtlinien oder S3-Bucket-Richtlinien die CalledVia Bedingung [s3:](security-iam-athena-calledvia.md) verwenden, um den Zugriff auf S3-Objektanforderungen von Athena zu beschränken, versucht der `auto` Fetcher zunächst, die Ergebnisse von S3 herunterzuladen, und greift dann auf die API zurück. `GetQueryResultsStream` In diesem Fall können Sie auf setzen, ResultFetcher um einen zusätzlichen `GetQueryResultsStream` API-Aufruf zu vermeiden.


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | Keine | Optional | auto | auto, S3 GetQueryResults, GetQueryResultsStream | 

### Abrufgröße
<a name="jdbc-v3-driver-fetch-size"></a>

Der Wert dieses Parameters wird als Minimum für interne Puffer und als Zielseitengröße beim Abrufen von Ergebnissen verwendet. Der Wert 0 (Null) bedeutet, dass der Treiber seine Standardwerte wie unten beschrieben verwenden soll. Der maximale Wert beträgt 1 000 000.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock (veraltet) | Optional | 0 | 
+ Der `GetQueryResults`-Fetcher verwendet immer eine Seitengröße von 1 000. Dies ist der maximale Wert, der vom API-Aufruf unterstützt wird. Wenn die Abrufgröße höher als 1 000 ist, werden mehrere aufeinanderfolgende API-Aufrufe ausgeführt, um den Puffer über dem Mindestwert zu füllen.
+ Der `GetQueryResultsStream`-Fetcher verwendet die konfigurierte Abrufgröße als Seitengröße oder standardmäßig 10 000.
+ Der `S3`-Fetcher verwendet die konfigurierte Abrufgröße als Seitengröße oder standardmäßig 10 000.

## Konfigurationsparameter für das Ergebnis
<a name="jdbc-v3-driver-result-config"></a>

### Erwarteter Bucket-Eigentümer
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

Die Konto-ID des erwarteten S3-Bucket-Eigentümers. Wenn die von Ihnen angegebene Konto-ID nicht mit dem tatsächlichen Besitzer des Buckets übereinstimmt, schlägt die Anfrage fehl. Weitere Informationen zur Überprüfung des Besitzers eines S3-Buckets finden Sie unter [Überprüfen der Bucket-Eigentümerschaft.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | Keine | Optional | Keine | 

### Acl-Option
<a name="jdbc-v3-driver-acl"></a>

Zeigt an, dass eine in Amazon S3 gespeicherte ACL eingerichtet werden sollte, um den Besitz der gespeicherten Abfrageergebnisse zu kontrollieren. Mehr über `AclOption` erfahren Sie unter [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| AclOption | Keine | Optional | Keine | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## Parameter für die Wiederverwendung von Abfrageergebnissen
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### Wiederverwendung von Ergebnissen aktivieren
<a name="jdbc-v3-driver-enable-result-reuse"></a>

Gibt an, ob frühere Ergebnisse für dieselbe Abfrage wiederverwendet werden können, wenn eine Abfrage ausgeführt wird. Hinweise zur Wiederverwendung von Abfrageergebnissen finden Sie unter. [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | Keine | Optional | FALSE | 

### Höchstalter für die Wiederverwendung von Ergebnissen
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

Das maximale Alter eines früheren Abfrageergebnisses in Minuten, das Athena für die Wiederverwendung berücksichtigen soll. Hinweise zur maximalen Wiederverwendung von Ergebnissen finden Sie unter [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | Keine | Optional | 60 | 

## Abfrageparameter für die Abfrageausführung
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### Minimales Abfrageintervall für die Ausführung von Abfragen
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

Die minimale Zeit in Millisekunden, die gewartet werden muss, bevor Athena nach dem Status der Abfrageausführung gefragt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval (veraltet) | Optional | 100 | 

### Maximales Abfrageintervall für die Ausführung von Abfragen
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

Die maximale Zeit in Millisekunden, die gewartet werden muss, bevor Athena nach dem Status der Abfrageausführung gefragt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval (veraltet) | Optional | 5000 | 

### Multiplikator für das Abfrageintervall bei der Ausführung von Abfragen
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

Der Faktor für die Verlängerung des Abfragezeitraums. Standardmäßig beginnt die Abfrage mit dem Wert für `MinQueryExecutionPollingIntervalMillis` und verdoppelt sich bei jeder Abfrage, bis der Wert für `MaxQueryExecutionPollingIntervalMillis` erreicht ist.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Keine | Optional | 2 | 

## Parameter für Endpunktüberschreibung
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Athena-Endpunktüberschreibung
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

Der Endpunkt, den der Treiber für API-Aufrufe an Athena verwendet.

Beachten Sie folgende Punkte:
+ Wenn die Protokolle `https://` oder `http://` in der angegebenen URL nicht angegeben sind, fügt der Treiber das Präfix `https://` ein.
+ Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen Standardendpunkt.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride (veraltet) | Optional | Keine | 

### Athena-Streaming-Service-Endpunktüberschreibung
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

Der Endpunkt, den der Treiber zum Herunterladen von Abfrageergebnissen verwendet, wenn er den Athene-Streaming-Service verwendet. Der Athena-Streaming-Service ist über Port 444 verfügbar.

Beachten Sie folgende Punkte:
+ Wenn die Protokolle `https://` oder `http://` in der angegebenen URL nicht angegeben sind, fügt der Treiber das Präfix `https://` ein.
+ Wenn in der angegebenen URL kein Port angegeben ist, fügt der Treiber den Streaming-Service-Port 444 ein.
+ Wenn der `AthenaStreamingEndpoint`-Parameter nicht angegeben ist, verwendet der Treiber die `AthenaEndpoint`-Überschreibung. Wenn weder die Überschreibung `AthenaStreamingEndpoint` noch `AthenaEndpoint` angegeben sind, verwendet der Treiber einen Standard-Streaming-Endpunkt.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride (veraltet) | Optional | Keine | 

### LakeFormation Endpunkt überschreiben
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

Der Endpunkt, den der Treiber für den Lake Formation Formation-Dienst verwendet, wenn er die AWS Lake Formation [AssumeDecoratedRoleWithSAML-API](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) zum Abrufen temporärer Anmeldeinformationen verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen Lake-Formation-Standardendpunkt.

Beachten Sie folgende Punkte:
+ Wenn die Protokolle `https://` oder `http://` in der angegebenen URL nicht angegeben sind, fügt der Treiber das Präfix `https://` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride (veraltet)  | Optional | Keine | 

### Überschreibung von S3-Endpunkten
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

Der Endpunkt, den der Treiber zum Herunterladen von Abfrageergebnissen verwendet, wenn er den Amazon-S3-Fetcher verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen standardmäßigen Amazon-S3-Endpunkt.

Beachten Sie folgende Punkte:
+ Wenn die Protokolle `https://` oder `http://` in der angegebenen URL nicht angegeben sind, fügt der Treiber das Präfix `https://` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| S3Endpoint | Keine | Optional | Keine | 

### Überschreibung von STS-Endpunkten
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

Der Endpunkt, den der Treiber für den AWS STS Dienst verwendet, wenn er die AWS STS [AssumeRoleWithSAML-API](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) zum Abrufen temporärer Anmeldeinformationen verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen AWS STS Standardendpunkt.

Beachten Sie folgende Punkte:
+ Wenn die Protokolle `https://` oder `http://` in der angegebenen URL nicht angegeben sind, fügt der Treiber das Präfix `https://` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| StsEndpoint | StsEndpointOverride(veraltet) | Optional | Keine | 

### Überschreibung von SSO-OIDC-Endpunkten
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

Der Endpunkt, den der Treiber verwendet wenn er `ClientConfiguration.endpointOverride` verwendet, um den Standard-HTTP-Endpunkt für den SSO-OIDC-Client zu überschreiben. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointÜberschreiben |  | Optional | Keine | 

### Überschreibung von SSO-Admin-Endpunkten
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

Der Endpunkt, den der Treiber verwendet wenn er `ClientConfiguration.endpointOverride` verwendet, um den Standard-HTTP-Endpunkt für den SSO-Admin-Client zu überschreiben. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | Optional | Keine | 

## Proxy-Konfigurationsparameter
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### Proxy-Host
<a name="jdbc-v3-driver-proxy-host"></a>

Die URL des Proxy-Hosts. Verwenden Sie diesen Parameter, wenn Athena-Anfragen über einen Proxy laufen sollen.

**Anmerkung**  
 Stellen Sie sicher, dass Sie das Protokoll `https://` oder `http://` am Anfang der URL für `ProxyHost` angeben. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyHost | Keine | Optional | Keine | 

### Proxy-Port
<a name="jdbc-v3-driver-proxy-port"></a>

Der Port, der auf dem Proxy-Host verwendet werden soll. Verwenden Sie diesen Parameter, wenn Athena-Anfragen über einen Proxy laufen sollen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyPort | Keine | Optional | Keine | 

### Proxy-Benutzername
<a name="jdbc-v3-driver-proxy-username"></a>

Der Benutzername für die Authentifizierung mit dem Proxy-Server. Verwenden Sie diesen Parameter, wenn Athena-Anfragen über einen Proxy laufen sollen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID (veraltet) | Optional | Keine | 

### Proxy-Passwort
<a name="jdbc-v3-driver-proxy-password"></a>

Das Passwort für die Authentifizierung mit dem Proxy-Server. Verwenden Sie diesen Parameter, wenn Athena-Anfragen über einen Proxy laufen sollen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD (veraltet) | Optional | Keine | 

### Hosts ohne Proxy
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

Eine Gruppe von Hostnamen, zu denen der Treiber eine Verbindung herstellt, ohne einen Proxy zu verwenden, wenn die Proxyfunktion aktiviert ist (d. h. wenn die Verbindungsparameter `ProxyHost` und `ProxyPort` festgelegt sind). Die Hosts sollten durch das Pipe-Zeichen (`|`) getrennt werden (z. B. `host1.com|host2.com`).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | Optional | Keine | 

### Proxy für Identitätsanbieter aktiviert
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

Gibt an, ob ein Proxy verwendet werden soll, wenn der Treiber eine Verbindung zu einem Identitätsanbieter herstellt.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProxyEnabledForIdP | UseProxyForIdP | Optional | FALSE | 

## Protokollieren von Parametern
<a name="jdbc-v3-driver-logging-parameters"></a>

In diesem Abschnitt werden Parameter im Zusammenhang mit der Protokollierung beschrieben.

### Protokollebene
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

Gibt die Ebene für die Treiberprotokollierung an. Es wird nichts protokolliert, es sei denn, der Parameter `LogPath` ist ebenfalls festgelegt.

**Anmerkung**  
Wir empfehlen, nur den Parameter `LogPath` festzulegen, sofern Sie keine besonderen Anforderungen haben. Wenn Sie nur den Parameter `LogPath` festlegen, wird die Protokollierung aktiviert und die `TRACE`-Standardprotokollebene verwendet. Die Protokollebene `TRACE` bietet die detaillierteste Protokollierung.


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| LogLevel | Keine | Optional | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | 

### Protokollpfad
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

Der Pfad zu einem Verzeichnis auf dem Computer, auf dem der Treiber ausgeführt wird, in dem Treiberprotokolle gespeichert werden. Eine Protokolldatei mit einem eindeutigen Namen wird im angegebenen Verzeichnis erstellt. Wenn diese Option festgelegt ist, wird die Treiberprotokollierung aktiviert.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LogPath | Keine | Optional | Keine | 

## Anwendungsname
<a name="jdbc-v3-driver-application-name"></a>

Der Name der Anwendung, die den Treiber verwendet. Wenn ein Wert für diesen Parameter angegeben wird, ist der Wert in der User-Agent-Zeichenfolge der API-Aufrufe enthalten, die der Treiber an Athena sendet.

**Anmerkung**  
Sie können den Namen der Anwendung auch festlegen, indem Sie `setApplicationName` im Objekt `DataSource` aufrufen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ApplicationName | Keine | Optional | Keine | 

## Verbindungstest
<a name="jdbc-v3-driver-connection-test"></a>

Wenn auf `TRUE` festgelegt, führt der Treiber jedes Mal, wenn eine JDBC-Verbindung hergestellt wird, einen Verbindungstest durch, auch wenn keine Abfrage für die Verbindung ausgeführt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ConnectionTest | Keine | Optional | TRUE | 

**Anmerkung**  
Ein Verbindungstest sendet eine `SELECT 1`-Anfrage an Athena, um zu überprüfen, ob die Verbindung korrekt konfiguriert wurde. Das bedeutet, dass zwei Dateien (der Ergebnissatz und die Metadaten) in Amazon S3 gespeichert werden und zusätzliche Gebühren gemäß der [Amazon-Athena-Preisrichtlinie](https://aws.amazon.com/athena/pricing) anfallen können.

## Anzahl der Wiederholungen
<a name="jdbc-v3-driver-number-of-retries"></a>

Gibt an, wie oft der Treiber maximal eine wiederholbare Anforderung an Athena senden sollte.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry (veraltet) | Optional | Keine | 

## Netzwerk-Timeout
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

Das Netzwerk-Timeout steuert, wie lange der Treiber auf den Aufbau einer Netzwerkverbindung wartet. Dies beinhaltet die Zeit, die zum Senden von API-Anfragen benötigt wird. In seltenen Fällen kann es nützlich sein, das Netzwerk-Timeout zu ändern. Beispielsweise können Sie den Timeout für lange Garbage-Collection-Pausen erhöhen. Das Setzen dieses Verbindungsparameters entspricht der Verwendung der `setNetworkTimeout`-Methode für ein `Connection`-Objekt.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | Keine | Optional | Keine | 

# Authentifizierungsverbindungsparameter
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Der Athena-JDBC-3.x-Treiber unterstützt mehrere Authentifizierungsmethoden. Die erforderlichen Verbindungsparameter hängen von der verwendeten Authentifizierungsmethode ab.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Standard](jdbc-v3-driver-default-credentials.md)
+ [AWS -Konfigurationsprofil](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Instance-Profil](jdbc-v3-driver-instance-profile-credentials.md)
+ [Benutzerdefiniert](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT-Weitergabe von vertrauenswürdigen Identitäten](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Vertrauenswürdige Identitätsverbreitung im Browser](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Azure AD Browser](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [SAML Browser](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone iDC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM-Anmeldeinformationen
<a name="jdbc-v3-driver-iam-credentials"></a>

Sie können Ihre IAM-Anmeldeinformationen mit dem JDBC-Treiber verwenden, um eine Verbindung mit Amazon Athena herzustellen, indem Sie die folgenden Verbindungsparameter festlegen.

## Benutzer
<a name="jdbc-v3-driver-user"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | AccessKeyId | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | SecretAccessKey | Optional | Keine | 

## Sitzungs-Token
<a name="jdbc-v3-driver-session-token"></a>

Wenn Sie temporäre AWS Anmeldeinformationen verwenden, müssen Sie ein Sitzungstoken angeben. Weitere Informationen zu temporären Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SessionToken | Keine | Optional | Keine | 

# Standard-Anmeldeinformationen
<a name="jdbc-v3-driver-default-credentials"></a>

Sie können die Standardanmeldeinformationen verwenden, die Sie auf Ihrem Client-System konfigurieren, um eine Verbindung zu Amazon Athena herzustellen, indem Sie die folgenden Verbindungsparameter festlegen. Informationen zur Verwendung von Standard-Anmeldeinformationen finden Sie unter [Verwendung der Standard-Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) im *AWS SDK für Java -Entwicklerhandbuch*.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `DefaultChain` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | DefaultChain | 

# AWS Anmeldeinformationen für das Konfigurationsprofil
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Sie können die in einem AWS Konfigurationsprofil gespeicherten Anmeldeinformationen verwenden, indem Sie die folgenden Verbindungsparameter festlegen. AWS Konfigurationsprofile werden normalerweise in Dateien im `~/.aws` Verzeichnis gespeichert). Informationen zu AWS -Konfigurationsprofilen finden Sie unter [Verwenden von Profilen](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) im *AWS SDK für Java -Entwicklerhandbuch*.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `ProfileCredentials` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | ProfileCredentials | 

## Profilname
<a name="jdbc-v3-driver-profile-name"></a>

Der Name des AWS Konfigurationsprofils, dessen Anmeldeinformationen zur Authentifizierung der Anfrage an Athena verwendet werden sollen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProfileName | Keine | Erforderlich | Keine | 

**Anmerkung**  
Der Profilname kann auch als Wert des `CredentialsProviderArguments`-Parameters angegeben werden, obwohl diese Verwendung veraltet ist.

# Anmeldeinformationen eines Instance-Profils
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Dieser Authentifizierungstyp wird in Amazon-EC2-Instances verwendet. Ein einer Amazon-EC2-Instance hinzugefügtes *Instance-Profil*. Durch die Verwendung eines Anbieters für Instance-Profilanmeldedaten wird die Verwaltung der AWS Anmeldeinformationen an den Amazon EC2 Instance Metadata Service delegiert. Dadurch müssen Entwickler keine Anmeldeinformationen dauerhaft auf der Amazon-EC2-Instance speichern oder sich Gedanken über die Rotation oder Verwaltung temporärer Anmeldeinformationen machen.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `InstanceProfile` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | InstanceProfile | 

# Benutzerdefinierte Anmeldeinformationen
<a name="jdbc-v3-driver-custom-credentials"></a>

Sie können diesen Authentifizierungstyp verwenden, um Ihre eigenen Anmeldeinformationen bereitzustellen, indem Sie eine Java-Klasse verwenden, die die [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)Schnittstelle implementiert.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Setzen Sie den Wert dieses Parameters auf den vollqualifizierten Klassennamen der benutzerdefinierten Klasse, die die [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)Schnittstelle implementiert. Zur Laufzeit muss sich diese Klasse im Java-Klassenpfad der Anwendung befinden, die den JDBC-Treiber verwendet.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | Der vollqualifizierte Klassenname der benutzerdefinierten Implementierung von AwsCredentialsProvider | 

## Argumente für den Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Eine durch Komma getrennte Liste der Zeichenkettenargumente für die benutzerdefinierten Anmeldeinformationen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (veraltet) | Optional | Keine | 

# JWT-Anmeldeinformationen
<a name="jdbc-v3-driver-jwt-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Der externe Anmeldeinformationsanbieter muss bereits mit einem Verbund verbunden sein. AWS

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `JWT` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | JWT | 

## JWT-Web-Identitätstoken
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (veraltet) | Erforderlich | Keine | 

## JWT-Rollen-ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (veraltet) | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

Der Name der Sitzung, wenn Sie JWT-Anmeldeinformationen für die Authentifizierung verwenden. Der Name kann ein beliebiger Name sein, den Sie wählen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

# JWT mit Identity Center-Integration
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können [Ressourcen auch mithilfe CloudFormation von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md).

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `JWT_TIP` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | JWT\$1TIP | 

## JWT-Web-Identitätstoken
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet. Token-Caching ist standardmäßig aktiviert und ermöglicht die Verwendung desselben Identity Center-Zugriffstoken für alle Treiberverbindungen. Wir empfehlen, beim „Testen der Verbindung“ ein neues JWT-Token bereitzustellen, da das ausgetauschte Token nur vorhanden ist, solange die Treiber-Instance aktiv ist.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (veraltet) | Erforderlich | Keine | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| WorkGroupArn | Keine | Erforderlich | primary | 

## JWT-Anwendungsrollen-ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

Der ARN der zu übernehmenden Rolle Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Hinweise zur Übernahme von Rollen finden Sie unter. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Keine | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

Der Name der Sitzung, wenn Sie JWT-Anmeldeinformationen für die Authentifizierung verwenden. Es kann ein beliebiger Name Ihrer Wahl sein.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## JWT-Zugriffsrollen-ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

Der ARN der zu übernehmenden Rolle Dies ist die Rolle, die der Athena-Service übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AccessRoleArn | Keine | Optional | Keine | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten Anwendung des IAM Identity Center. Weitere Informationen finden Sie unter [vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Keine | Optional | Keine | 

# Browserbasiert mit Identity Center-Integration
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können Ressourcen auch mithilfe [von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md). CloudFormation

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Anmerkung**  
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserOidcTip` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserOidcTip | 

## Bekannte Idp-Konfigurations-URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit `.well-known/openid-configuration` wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise *Okta* verwenden, könnte die URL wie folgt aussehen. `https://your-domain.okta.com/.well-known/openid-configuration`

Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige *OpenID Connect-Konfigurations-JSON* zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Keine | Erforderlich | Keine | 

## Client-ID
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OidcClientId | Keine | Erforderlich | Keine | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Anmerkung**  
Dieser Parameter unterscheidet sich von dem `Workgroup` Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:  
`WorkgroupArn`- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält
`Workgroup`- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, aber beide Parameter müssen explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| WorkGroupArn | Keine | Erforderlich | primary | 

## JWT-Anwendungsrollen-ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Keine | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Clientschlüssel
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

Der ClientSecret ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung (Client) verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem Wert angeben, den Sie von Ihrem Identity Provider-Administrator erhalten haben.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OidcClientSecret | Keine | Optional | Keine | 

## Scope
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. `openid`In den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie `email` oder enthalten`profile`, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. *Microsoft Entra ID*) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von *Trusted Identity Propagation* unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für *Trusted Token Issuer* im IAM Identity Center übereinstimmen. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Scope | Keine | Optional | OpenID-E-Mail offline\$1access | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## JWT-Zugriffsrollen-ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz.* 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AccessRoleArn | Keine | Optional | Keine | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten Anwendung des IAM Identity Center. Weitere Informationen finden Sie unter [vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Keine | Optional | Keine | 

## Portnummer des Identitätsanbieters
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect\$1uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung auf eine Zulassungsliste setzen. Die standardmäßig generierte Redirect\$1URI ist: http://localhost:7890/athena

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das [JWT Trusted Identity Propagation](jdbc-v3-driver-jwt-tip-credentials.md) Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpPortNumber | Keine | Optional | 7890 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

Das Timeout in Sekunden für das Warten auf die OAuth 2.0-Callback-Antwort.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Keine | Optional | 120 | 

## Token-Caching aktivieren
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

Der EnableTokenCaching Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung EnableTokenCaching auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern. 

Für Unternehmensbereitstellungen, die Tools wie Tableau Server verwenden, empfehlen wir die Verwendung des [JWT-Plug-ins zur vertrauenswürdigen Identitätsverbreitung](jdbc-v3-driver-jwt-tip-credentials.md) anstelle dieser Authentifizierungsmethode. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Keine | Optional | FALSE | 

# Azure-AD-Anmeldeinformationen
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Azure-AD-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Azure AD eingerichtet wurde.

**Anmerkung**  
Einige der Parameternamen in diesem Abschnitt haben Aliase. Die Aliase sind funktionale Äquivalente der Parameternamen und wurden aus Gründen der Abwärtskompatibilität mit dem JDBC 2.x-Treiber bereitgestellt. Da die Parameternamen verbessert wurden, sodass sie einer klareren und einheitlicheren Benennungskonvention folgen, empfehlen wir, sie anstelle der Aliase zu verwenden, die abgeschafft wurden. 

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `AzureAD` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | AzureAD | 

## Benutzer
<a name="jdbc-v3-driver-azure-ad-user"></a>

Die E-Mail-Adresse des Azure-AD-Benutzers, der für die Authentifizierung mit Azure AD verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-azure-ad-password"></a>

Das Passworts für den Azure-AD-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## Azure-AD-Mandanten-ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Die Mandanten-ID Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Die Client-ID Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-Secret
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Das Client-Secret Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (veraltet) | Erforderlich | Keine | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Okta-Anmeldeinformationen
<a name="jdbc-v3-driver-okta-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Okta-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `Okta` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta | 

## Benutzer
<a name="jdbc-v3-driver-okta-user"></a>

Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-okta-password"></a>

Das Passwort für den Okta-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## Okta-Hostname
<a name="jdbc-v3-driver-okta-host-name"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `trial-1234567.okta.com` für eine URL, die mit `https://trial-1234567.okta.com` beginnt).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungs-ID
<a name="jdbc-v3-driver-okta-application-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungsname
<a name="jdbc-v3-driver-okta-application-name"></a>

Der Name Ihrer Okta-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (veraltet) | Erforderlich | Keine | 

## Okta-MFA-Typ
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Wenn Sie Okta so eingerichtet haben, dass eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den Okta-MFA-Typ und zusätzliche Parameter angeben.

Der Okta-MFA-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder per SMS gesendet wurden. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA erforderlich ist | Keine | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta-Telefonnummer anrufen
<a name="jdbc-v3-driver-okta-phone-number"></a>

Die Telefonnummer, an die Okta ein temporäres Einmalpasswort per SMS sendet, wenn der `smsauthentication`-MFA-Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication | Keine | 

## Okta-MFA-Wartezeit
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (veraltet) | Optional | 60 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Ping-Anmeldeinformationen
<a name="jdbc-v3-driver-ping-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Ping–Federate-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Ping Federate eingerichtet wurde.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `Ping` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Ping | 

## Benutzer
<a name="jdbc-v3-driver-ping-user"></a>

Die E-Mail-Adresse des Ping-Federate-Benutzers, der für die Authentifizierung mit Ping Federate verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-ping-password"></a>

Das Passwort für den Ping-Federate-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Die Adresse für Ihren Ping-Server. Um Ihre Adresse zu finden, rufen Sie die folgende URL auf und sehen Sie sich das Feld **SSO-Anwendungsendpunkt** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (veraltet) | Erforderlich | Keine | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

Die Adresse des Serviceanbieters. Um die Adresse des Serviceanbieters zu finden, besuchen Sie die folgende URL und sehen Sie sich das Feld **SSO Application Endpoint** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (veraltet) | Erforderlich | Keine | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-ping-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# AD FS-Anmeldeinformationen
<a name="jdbc-v3-driver-adfs-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit Microsoft Active Directory Federation Services (AD FS) ermöglicht. Bei dieser Methode wird davon ausgegangen, dass der Benutzer bereits ein Verbund zwischen Athena und AD FS eingerichtet hat.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `ADFS` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | ADFS | 

## Benutzer
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

Die E-Mail-Adresse des AD–FS-Benutzers, der für die Authentifizierung mit AD FS verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich für die formularbasierte Authentifizierung. Optional für die integrierte Windows-Authentifizierung. | Keine | 

## Passwort
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

Das Passworts für den AD–FSBenutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich für die formularbasierte Authentifizierung. Optional für die integrierte Windows-Authentifizierung. | Keine | 

## ADFS-Hostname
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Die Adresse für Ihren AD-FS-Server.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## ADFS-Portnummer
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

Die Portnummer, die für die Verbindung mit Ihrem AD-FS-Server verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (veraltet) | Erforderlich | Keine | 

## ADFS-Vertrauende Partei
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

Die vertrauenswürdige vertrauende Stelle. Verwenden Sie diesen Parameter, um die URL des AD-FS-Endpunkts der vertrauenden Stelle zu überschreiben.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (veraltet) | Optional | urn:amazon:webservices | 

## ADFS WIA aktiviert
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Boolesch. Verwenden Sie diesen Parameter, um die integrierte Windows-Authentifizierung (WIA) mit AD FS zu aktivieren.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Optional | FALSE | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Gibt an, ob die [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html)Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API-Aktion verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Optional | FALSE | 

# Anmeldeinformationen für Browser Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD ist ein SAML-basierter Authentifizierungsmechanismus, der mit dem Azure-AD-Identitätsprovider zusammenarbeitet und Multi-Faktor-Authentifizierung unterstützt. Im Gegensatz zum standardmäßigen Azure-AD-Authentifizierungsmechanismus erfordert dieser Mechanismus keinen Benutzernamen, kein Passwort und kein Client-Secret in den Verbindungsparametern. Wie der standardmäßige Azure AD-Authentifizierungsmechanismus geht auch Browser Azure AD davon aus, dass der Benutzer bereits einen Verbund zwischen Athena und Azure AD eingerichtet hat.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserAzureAD` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserAzureAD | 

## Azure-AD-Mandanten-ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Die Mandanten-ID Ihrer Azure-AD-Anwendung


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Die Client-ID Ihrer Azure-AD-Anwendung


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (veraltet) | Erforderlich | Keine | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (veraltet) | Optional | 120 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Browser-SAML-Anmeldeinformationen
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Browser SAML ist ein generisches Authentifizierungs-Plugin, das mit SAML-basierten Identitätsanbietern zusammenarbeiten kann und Multi-Faktor-Authentifizierung unterstützt.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserSaml` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserSaml | 

## Single-Sign-On-Anmelde-URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

Die Single-Sign-On-URL für Ihre Anwendung beim SAML-basierten Identitätsanbieter.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (veraltet) | Erforderlich | Keine | 

## Listener-Port
<a name="jdbc-v3-driver-listen-port"></a>

Die Portnummer, die verwendet wird, um auf die SAML-Antwort zu warten. Dieser Wert sollte mit der URL übereinstimmen, mit der Sie den SAML-basierten Identitätsanbieter konfiguriert haben (z. B. `http://localhost:7890/athena`).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (veraltet) | Optional | 7890 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (veraltet) | Optional | 120 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# DataZone Anbieter von IdC-Anmeldeinformationen
<a name="jdbc-v3-driver-datazone-idc"></a>

Ein Authentifizierungsmechanismus, der mithilfe von IAM Identity Center eine Verbindung zu DataZone -verwalteten Daten in Athena ermöglicht.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `DataZoneIdc` ein. Beachten Sie, dass der `AWSCredentialsProviderClass`-Alias veraltet ist; verwenden Sie stattdessen den `CredentialsProvider`-Parameternamen.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | DataZoneIdc | 

## DataZone Domänen-ID
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Bezeichner der zu verwendenden DataZone Domain.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Keine | Erforderlich | Keine | 

## DataZone Umgebungs-ID
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Kennung der zu verwendenden DataZone Umgebung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Keine | Erforderlich | Keine | 

## DataZone Domänenregion
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Domain bereitgestellt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Keine | Erforderlich | Keine | 

## Region
<a name="jdbc-v3-driver-datazone-idc-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Umgebung und die Athena-Arbeitsgruppe bereitgestellt werden.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Region | Keine | Erforderlich | Keine | 

## IAM Identity Center-Aussteller-URL
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

Die Aussteller-URL der IAM Identity Center-Instanz, die die Domain verwendet. DataZone 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | Keine | Erforderlich | Keine | 

## DataZone Endpunkt überschreiben
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

Der DataZone API-Endpunkt, der anstelle des Standardwerts für den bereitgestellten verwendet werden soll AWS-Region.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Keine | Optional | Keine | 

## Token-Caching aktivieren
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Wenn aktiviert, ermöglicht die Verwendung desselben IAM Identity Center-Zugriffstoken für alle Treiberverbindungen. Dadurch wird verhindert, dass SQL-Tools, die mehrere Treiberverbindungen herstellen, mehrere Browserfenster starten. Wenn Sie diesen Parameter aktivieren, empfehlen wir, das SQL-Tool sofort zu schließen, nachdem Sie es verwendet haben, um den Token-Cache zu leeren und eine erneute Authentifizierung zu erfordern.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Keine | Optional | FALSE | 

## Listener-Port
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

Die Portnummer, die auf die Antwort des IAM Identity Center wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ListenPort | Keine | Optional | 8000 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die Antwort vom IAM Identity Center wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Keine | Optional | 120 | 

# DataZone Anbieter von IAM-Anmeldeinformationen
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Ein Authentifizierungsmechanismus, der IAM-Anmeldeinformationen verwendet, um eine Verbindung zu DataZone -verwalteten Daten in Athena herzustellen.

## DataZone Domänen-ID
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Bezeichner der zu verwendenden DataZone Domain.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Keine | Erforderlich | Keine | 

## DataZone Umgebungs-ID
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Kennung der zu verwendenden DataZone Umgebung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Keine | Erforderlich | Keine | 

## DataZone Domänenregion
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Domain bereitgestellt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Keine | Erforderlich | Keine | 

## DataZone Endpunkt überschreiben
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

Der DataZone API-Endpunkt, der anstelle des Standardendpunkts für den angegebenen verwendet werden soll AWS-Region.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Keine | Optional | Keine | 

## Benutzer
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | AccessKeyId | Optional | Keine | 

## Passwort
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | SecretAccessKey | Optional | Keine | 

# Andere JDBC-3.x-Konfigurationen
<a name="jdbc-v3-driver-other-configuration"></a>

In den folgenden Abschnitten werden einige zusätzliche Konfigurationseinstellungen für den JDBC-3.x-Treiber beschrieben.

## Netzwerk-Timeout
<a name="jdbc-v3-driver-network-timeout"></a>

Das Netzwerk-Timeout steuert, wie lange, in Millisekunden, der Treiber auf den Aufbau einer Netzwerkverbindung wartet. Dies beinhaltet die Zeit, die zum Senden von API-Anfragen benötigt wird. Nach Ablauf dieser Zeit löst der Treiber eine Timeout-Ausnahme aus. In seltenen Fällen kann es nützlich sein, das Netzwerk-Timeout zu ändern. Beispielsweise können Sie den Timeout für lange Garbage-Collection-Pausen erhöhen.

Um ihn festzulegen, rufen Sie die `setNetworkTimeout`-Methode für ein JDBC-`Connection`-Objekt auf. Dieser Wert kann während des Lebenszyklus der JDBC-Verbindung geändert werden. Weitere Informationen finden Sie [setNetworkTimeout](https://docs.oracle.com/javase/8/docs/api/java/sql/Connection.html#setNetworkTimeout-java.util.concurrent.Executor-int-)in der Dokumentation zur Oracle JDBC API. Die Verwendung der `setNetworkTimeout` Methode entspricht der Einstellung des [Netzwerk-Timeout](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-networktimeoutmillis)-Verbindungsparameters. 

Im folgenden Beispiel wird der Netzwerk-Timeout auf 5 000 Millisekunden festgelegt.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
connection.setNetworkTimeout(null, 5000);
...
```

## Zeitbeschränkung für Abfragen
<a name="jdbc-v3-driver-query-timeout"></a>

Die Zeit in Sekunden, die der Treiber auf den Abschluss einer Abfrage in Athena wartet, nachdem eine Abfrage gestellt wurde. Nach Ablauf dieser Zeit versucht der Treiber, die übermittelte Abfrage abzubrechen, und löst eine Timeout-Ausnahme aus.

Das Abfrage-Timeout kann nicht als Verbindungsparameter festgelegt werden. Um ihn festzulegen, rufen Sie die `setQueryTimeout`-Methode für ein JDBC-`Statement`-Objekt auf. Dieser Wert kann während des Lebenszyklus der JDBC-Anweisung geändert werden. Der Standardwert für diesen Parameter ist `0` (Null). Ein Wert von `0` bedeutet, dass Abfragen ausgeführt werden können, bis sie abgeschlossen sind (abhängig von [Service Quotas](service-limits.md)).

Im folgenden Beispiel wird der Netzwerk-Timeout auf 5 Sekunden festgelegt.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
Statement statement = connection.createStatement();
statement.setQueryTimeout(5);
...
```

# Versionshinweise von Amazon Athena JDBC 3.x
<a name="jdbc-v3-driver-release-notes"></a>

Diese Versionshinweise enthalten Einzelheiten zu Verbesserungen und Fehlerbehebungen im JDBC-Treiber 3.x von Amazon Athena.

## 3.7.0
<a name="jdbc-v3-driver-release-notes-2025-11-21"></a>

Veröffentlicht am 21.11.2025

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2025-11-21-improvements"></a>
+ **Browser OIDC Trusted Identity Propagation Authentication Plugin — Es** wurde ein neues Authentifizierungs-Plugin hinzugefügt, das eine nahtlose browserbasierte Authentifizierung mit OpenID Connect (OIDC) -Identitätsanbietern ermöglicht. Dieses Plugin verarbeitet den kompletten OAuth 2.0-Flow über Ihren Standardbrowser, ruft automatisch das JSON Web Token (JWT) ab und ist in die vertrauenswürdige Identitätsverbreitung integriert. Es wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt und bietet im Vergleich zur manuellen JWT-Handhabung ein optimierteres Authentifizierungserlebnis. Weitere Informationen zur Verbreitung vertrauenswürdiger Identitäten finden Sie unter [Was ist vertrauenswürdige](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) Identitätsverbreitung? .

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2025-11-21-fixes"></a>
+ **Verbesserte Unterstützung für Zeitstempelgenauigkeit** — Der Treiber unterstützt jetzt vollständig die Genauigkeit von Millisekunden und Nanosekunden bei Zeitstempelwerten, die von Athena-Abfragen über die Methode zurückgegeben werden. `getTimestamp()`
+ **Verbesserte Handhabung komplexer Typen** — Es wurden Probleme beim Parsen verschachtelter Datentypen (Arrays, Strukturen und Maps) sowohl `DatabaseMetaData#getColumns` bei allgemeinen Metadatenoperationen behoben als auch bei allgemeinen Metadatenoperationen, wodurch genaue Typinformationen für komplexe Datenstrukturen gewährleistet wurden.
+ **Verbesserte Fehlerprotokollierung — Die Protokollierung** von Fehlern beim Abrufen von S3-Metadaten wurde verbessert und bietet klarere Fehlermeldungen und bessere Diagnoseinformationen.

## 3.6.0
<a name="jdbc-v3-driver-release-notes-2025-09-10"></a>

Veröffentlicht am 10.09.2025

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2025-09-10-improvements"></a>
+ **Authentifizierungs-Plugin für JWT Weitergabe von vertrauenswürdiger Identitäten** – Es wurde ein neues Authentifizierungs-Plugin hinzugefügt, um die Integration von JWT Weitergabe von vertrauenswürdiger Identitäten mit JDBC-Treibern zu unterstützen. Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Bei der Weitergabe vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff AWS auf Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Unterstützung für benutzerdefinierte SSO-OIDC- und SSO-Admin-Endpunkte** – Unterstützung für benutzerdefinierte SSO-OIDC- und SSO-Admin-Endpunkte im JDBC-Treiber hinzugefügt. Mit dieser Erweiterung können Sie Ihre eigenen Endpunkte für SSO-Dienste angeben, wenn Sie JDBC dahinter ausführen. VPCs
+ **AWS SDK-Versionsupdate** — Wir haben die im Treiber verwendete AWS SDK-Version auf 2.32.16 aktualisiert und die Projektabhängigkeiten für Version 3.6.0 aktualisiert.

## 3.5.1
<a name="jdbc-v3-driver-release-notes-2025-07-17"></a>

Veröffentlicht am 17.07.2025

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2025-07-17-improvements"></a>
+ **Protokollierungsfunktionen** – Verbesserte S3-Abruf-Protokollierung durch Erhöhung der Protokollebene auf `INFO` und Hinzufügen von Metriken für Zeilenanzahl, Offsets und Objektlänge. Verfolgung des Verbindungslebenszyklus implementiert und Gesamtleistung der Protokollierung optimiert.
+ **Behandlung von Sonderzeichen** – Die Behandlung von Sonderzeichen für `LIKE`-Muster in Schema- und Katalognamen wurde verbessert.
+ **Verwaltung des Verbindungsstatus** – Verbesserte Verwaltung des Verbindungsstatus zur Vermeidung potenzieller Fehler, indem API-Aufrufe nach dem Schließen der Verbindung verhindert und Sicherheitsprüfungen für Abfragevorgänge beim Herunterfahren hinzugefügt wurden.

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2025-07-17-fixes"></a>
+ **DDL-Abfrage-Metadaten** – `NoSuchKeyFound`-Problem bei der Verarbeitung von DDL-Abfrage-Metadaten behoben.

## 3.5.0
<a name="jdbc-v3-driver-release-notes-2025-03-18"></a>

Veröffentlicht am 18.03.2025

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2025-03-18-improvements"></a>
+ **Konfigurationsparameter für Ergebnisse** – Unterstützung für zwei neue Verbindungsparameter `ExpectedBucketOwner` und `AclOption` hinzugefügt. Weitere Informationen finden Sie unter [Konfigurationsparameter Ergebnisse](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-config).
+ **AWS SDK-Version** — Die im Treiber verwendete AWS SDK-Version wurde auf 2.30.22 aktualisiert.

## 3.4.0
<a name="jdbc-v3-driver-release-notes-2025-02-18"></a>

Veröffentlicht am 18.02.2025

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2025-02-18-improvements"></a>
+ **Ergebnis-Fetcher** – Der Treiber wählt jetzt automatisch die schnellste Methode zum Herunterladen von Abfrageergebnissen aus. Dadurch entfällt in den meisten Situationen die Notwendigkeit, den Fetcher manuell zu konfigurieren. Weitere Informationen finden Sie unter [Parameter zum Abrufen von Ergebnissen](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-fetching-parameters).

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2025-02-18-fixes"></a>
+ **ResultSet**— Der Treiber verarbeitet jetzt die Iteration der Ergebnismengen von DDL-Anweisungen, die auf S3 keine Ergebnisobjekte erzeugen. Außerdem gibt er statt Null ein leeres `ResultSet`-Objekt zurück, wenn `GetQueryResultsStream` eine komplett leere Seite zurückgibt.
+ **ResultsStream**— Das Ergebnisstreaming wurde optimiert, indem unnötige Aufrufe zum Zählen der Zeilenanzahl in internen Puffern entfernt wurden.
+ **getTables** – Der `GetTables`-Aufruf wurde durch die Verarbeitung von Tabellentypen auf der Grundlage von `ListTableMetadata` und `GetTableMetadata` optimiert.

## 3.3.0
<a name="jdbc-v3-driver-release-notes-2024-10-30"></a>

Veröffentlicht am 30.10.2024

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2024-10-30-improvements"></a>
+ **DataZone Authentifizierung** — Unterstützung für die DataZone Authentifizierungs-Plugins `DataZoneIdC` und `DataZoneIAM` hinzugefügt. Weitere Informationen erhalten Sie unter [DataZone Anbieter von IdC-Anmeldeinformationen](jdbc-v3-driver-datazone-idc.md) und [DataZone Anbieter von IAM-Anmeldeinformationen](jdbc-v3-driver-datazone-iamcp.md).
+ **Netzwerk-Timeout** – Das Netzwerk-Timeout kann jetzt mit dem `NetworkTimeoutMillis`-Verbindungsparameter festgelegt werden. Bisher konnte es nur für das `Connection`-Objekt selbst festgelegt werden. Weitere Informationen finden Sie unter [Netzwerk-Timeout](jdbc-v3-driver-other-configuration.md#jdbc-v3-driver-network-timeout).

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2024-10-30-fixes"></a>
+ **Behandlung leerer S3-Objekte** – Der Treiber verarbeitet jetzt leere Objekte im S3-Fetcher, anstatt eine Amazon S3 Range Not Satisfable-Ausnahme auszulösen.
+ **Protokollierung** – Der Treiber protokolliert nicht mehr die Meldung Elemente, die zur Ausführung der Abfrage angefordert wurden [...], sondern das Abonnement wird gekündigt nach dem Verarbeiten der Abfrageergebnisse.
+ **Leere Parameterzeichenfolgen** – Der Treiber behandelt jetzt leere Zeichenfolgen in einem Verbindungsparameter als ob der Parameter nicht vorhanden wäre. Dies behebt Probleme, die auftraten, wenn einige BI-Tools versehentlich leere Zeichenfolgen übergaben, was zu unbeabsichtigten Authentifizierungsversuchen führte.

## 3.2.2
<a name="jdbc-v3-driver-release-notes-2024-07-29"></a>

Veröffentlicht am 29.07.2024

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2024-07-29-improvements"></a>
+ **Datentypzuordnung** – Die Kompatibilität mit der JDBC-Spezifikation wurde verbessert, indem geändert wurde, wie der Treiber die Datentypen`tinyint`, `smallint`, `row` und `struct` Java-Objekten zuordnet.
+ **AWS SDK-Versionsupdate** — Die im Treiber verwendete AWS SDK-Version wurde auf 2.26.23 aktualisiert.

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2024-07-29-fixes"></a>
+ **Kommentare** – Ein Problem mit Zeilenkommentaren am Ende einer Aussage wurde behoben.
+ **Datenbankauflistung** – Es wurde ein Problem behoben, bei dem das Auflisten von Datenbanken in eine Endlosschleife geraten konnte, wenn die letzte von der paginierten `ListDatabases` API zurückgegebene Seite leer war.

## 3.2.1
<a name="jdbc-v3-driver-release-notes-2024-07-03"></a>

Veröffentlicht am 03.07.2024

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2024-07-03-improvements"></a>
+ **Anbieter für JWT-Anmeldeinformationen** – Unterstützung für benutzerdefinierte Sitzungsdauern hinzugefügt. Weitere Informationen finden Sie unter [Rollensitzungsdauer](jdbc-v3-driver-jwt-credentials.md#jdbc-v3-driver-jwt-role-session-duration).

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2024-07-03-fixes"></a>
+ **Thread-Pool** – Für asynchrone Aufgaben wurde ein `ThreadPoolExecutor` pro Verbindung erstellt, um die Nutzung des `ForkJoin` Pools zu vermeiden.
+ **Anbieter von Anmeldeinformationen** — Der Proxyhost wird jetzt analysiert, um das Schema und den Host abzurufen, wenn der HTTP-Client für extern konfiguriert ist. IdPs
+ **Standard-Anbieter für Anmeldeinformationen** – Es wurde sichergestellt, dass der Standard-Anbieter für Anmeldeinformationen nicht durch den Client-Code geschlossen werden kann.
+ **getColumns** – Ein Problem mit `ORDINAL_COLUMN` Spalteneigenschaften in der `DatabaseMetaData#getColumns`-Methode wurde behoben.
+ **ResultSet**— Unterstützung für `Infinity``-Infinity`, und `NaN` hinzugefügt. `ResultSet.` Es wurde eine Diskrepanz zwischen dem von Katalogoperationen zurückgegebenen Spaltentyp und der Ergebnismenge einer abgeschlossenen Abfrage behoben.

## 3.2.0
<a name="jdbc-v3-driver-release-notes-2024-02-26"></a>

Veröffentlicht am 26.04.2024

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2024-02-26-improvements"></a>
+ **Leistung bei Katalogoperationen** – Die Leistung bei Katalogoperationen, die keine Platzhalterzeichen verwenden, wurde verbessert.
+ **Änderung des minimalen Abfrageintervalls** – Die Standardeinstellung für das minimale Abfrageintervall wurde geändert, um die Anzahl der API-Aufrufe zu reduzieren, die der Treiber an Athena tätigt. Abfrageabschlüsse werden trotzdem so schnell wie möglich erkannt.
+ **Auffindbarkeit von BI-Tools** – Der Treiber wurde für Business Intelligence-Tools leichter auffindbar gemacht.
+ **Datentypzuordnung** – Die Datentypzuordnung zu den Datentypen Athena `binary`, `array` und `struct` DDL wurde verbessert.
+ **AWS SDK-Version** — Die im Treiber verwendete AWS SDK-Version wurde auf 2.25.34 aktualisiert.

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2024-02-26-fixes"></a>
+ **Tabellenlisten in Verbundkatalogen** – Es wurde ein Problem behoben, das dazu führte, dass Verbundkataloge eine leere Tabellenliste zurückgaben.
+ **getSchemas** — Es wurde ein Problem behoben, das dazu führte, dass die JDBC [DatabaseMetaData\$1getSchemas](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getSchemas--) -Methode Datenbanken nur aus dem Standardkatalog statt aus allen Katalogen abruft.
+ **getColumns** — Es wurde ein Problem behoben, das dazu führte, dass ein Null-Katalog zurückgegeben wurde, wenn die JDBC [DatabaseMetaData\$1getColumns](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getColumns-java.lang.String-java.lang.String-java.lang.String-java.lang.String-) -Methode mit einem Null-Katalognamen aufgerufen wurde.

## 3.1.0
<a name="jdbc-v3-driver-release-notes-2024-02-15"></a>

Veröffentlicht am 15.02.2024

### Verbesserungen
<a name="jdbc-v3-driver-release-notes-2024-02-15-improvements"></a>
+ Support hinzugefügt für Microsoft Active Directory Federation Services (AD FS). Windows-integrierte Authentifizierung und formularbasierte Authentifizierung.
+ Aus Gründen der Abwärtskompatibilität mit Version 2.x wird das `awsathena` JDBC-Subprotokoll jetzt akzeptiert, es wird jedoch eine Verfallswarnung ausgegeben. Verwenden Sie stattdessen das `athena`-JDBC-Subprotokoll.
+ `AwsDataCatalog` ist jetzt die Standardeinstellung für den Katalogparameter und `default` ist die Standardeinstellung für den Datenbankparameter. Diese Änderungen stellen sicher, dass korrekte Werte für den aktuellen Katalog und die aktuelle Datenbank anstelle von Null zurückgegeben werden.
+ Entspricht der JDBC-Spezifikation `IS_AUTOINCREMENT` und `IS_GENERATEDCOLUMN` geben jetzt eine leere Zeichenfolge anstelle von `NO` zurück.
+ Der `int`-Athena-Datentyp ist jetzt demselben JDBC-Typ wie Athena `integer` zugeordnet, anstatt `other`.
+ Wenn die Spaltenmetadaten von Athena die optionalen `precision` und `scale`-Felder nicht enthalten, gibt der Treiber jetzt Null für die entsprechenden Werte in einer `ResultSet`-Spalte zurück.
+ Die AWS SDK-Version wurde auf 2.21.39 aktualisiert.

### Behobene Probleme
<a name="jdbc-v3-driver-release-notes-2024-02-15-fixes"></a>
+ Es wurde ein Problem mit `GetQueryResultsStream` behoben, das zu einer Ausnahme führte, wenn Klartextergebnisse von Athena eine Spaltenanzahl aufwiesen, die nicht mit der Spaltenanzahl in den Athena-Ergebnismetadaten übereinstimmte.

## 3.0.0
<a name="jdbc-v3-driver-release-notes-2023-11-16"></a>

Veröffentlicht am 16.11.2023

Der Athena JDBC-Treiber 3.x ist der Treiber der neuen Generation, der eine bessere Leistung und Kompatibilität bietet. Der JDBC-Treiber 3.x unterstützt das direkte Lesen von Abfrageergebnissen aus Amazon S3, wodurch die Leistung von Anwendungen verbessert wird, die umfangreiche Abfrageergebnisse verwenden. Der neue Treiber hat auch weniger Abhängigkeiten von Drittanbietern, was die Integration mit BI-Tools und benutzerdefinierten Anwendungen erleichtert.

# Frühere Versionen des JDBC-Treibers 3.x
<a name="jdbc-v3-driver-previous-versions"></a>

Wir empfehlen dringend, die [neueste Version](jdbc-v3-driver.md) des JDBC-Treibers 3.x zu verwenden. Die neueste Version des Treibers enthält die neuesten Verbesserungen und Fehlerbehebungen. Verwenden Sie eine ältere Version nur, wenn Ihre Anwendung Inkompatibilitäten mit der neuesten Version aufweist.

## JDBC-Treiber-uber-jar
<a name="jdbc-v3-driver-download-uber-jar-previous"></a>

Der folgende Download packt den Treiber und all seine Abhängigkeiten in derselben `.jar`-Datei. Dieser Download wird häufig für SQL-Clients von Drittanbietern verwendet.
+ [3.6.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-with-dependencies.jar)
+ [3.5.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-with-dependencies.jar)
+ [3.5.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-with-dependencies.jar)
+ [3.4.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-with-dependencies.jar)
+ [3.3.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-with-dependencies.jar)
+ [3.2.2 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-with-dependencies.jar)
+ [3.2.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-with-dependencies.jar)
+ [3.2.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-with-dependencies.jar)
+ [3.1.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-with-dependencies.jar)
+ [3.0.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-with-dependencies.jar)

## JDBC-Treiber-lean-jar
<a name="jdbc-v3-driver-download-lean-jar"></a>

Der folgende Download ist eine `.zip`-Datei, die die Lean-`.jar` für den Treiber und separate `.jar`-Dateien für die Abhängigkeiten des Treibers enthält. Dieser Download wird häufig für benutzerdefinierte Anwendungen verwendet, deren Abhängigkeiten möglicherweise mit den vom Treiber verwendeten Abhängigkeiten in Konflikt stehen. Dieser Download ist nützlich, wenn Sie auswählen möchten, welche der Treiberabhängigkeiten in das Lean-Jar-Format aufgenommen und welche ausgeschlossen werden sollen, falls Ihre benutzerdefinierte Anwendung bereits eine oder mehrere davon enthält.
+ [3.6.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.4.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.3.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.2 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.1.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.0.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-lean-jar-and-separate-dependencies-jars.zip)

# Athena-JDBC-2.x-Treiber
<a name="jdbc-v2"></a>

Sie können eine JDBC-Verbindung verwenden, um Athena mit Business-Intelligence-Tools und anderen Anwendungen wie [SQL Workbench](http://www.sql-workbench.eu/downloads.html) zu verbinden. Verwenden Sie dazu die Links zu Amazon S3 auf dieser Seite, um den Athena-JDBC-2.x-Treiber herunterzuladen, zu installieren und zu konfigurieren. Informationen zum Erstellen der JDBC-Verbindungs-URL finden Sie im herunterladbaren [Installations- und Konfigurationshandbuch für JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf) und im . Weitere Informationen zu Berechtigungen finden Sie unter [Zugriff über JDBC- und ODBC-Verbindungen kontrollieren](policy-actions.md). Wenn Sie Feedback zum JDBC-Treiber senden möchten, senden Sie eine E-Mail an [athena-feedback@amazon.com.](mailto:athena-feedback@amazon.com) Ab Version 2.0.24 sind zwei Versionen des Treibers verfügbar: eine, die das SDK enthält, und eine, die das AWS SDK nicht enthält.

**Wichtig**  
Beachten Sie bei der Verwendung des JDBC-Treibers unbedingt die folgenden Anforderungen:  
**Open port 444** – Halten Sie Port 444, den Athena zum Streamen von Abfrageergebnissen verwendet, für ausgehenden Datenverkehr geöffnet. Wenn Sie einen PrivateLink Endpunkt verwenden, um eine Verbindung zu Athena herzustellen, stellen Sie sicher, dass die an den PrivateLink Endpunkt angehängte Sicherheitsgruppe für eingehenden Datenverkehr auf Port 444 geöffnet ist. Wenn Port 444 blockiert ist, erhalten Sie möglicherweise die Fehlermeldung [Simba][AthenaJDBC](100123) Ein Fehler ist aufgetreten. Ausnahme während der Spalten-Initialisierung. 
**athena: GetQueryResultsStream policy** — Fügen Sie die `athena:GetQueryResultsStream` Richtlinienaktion zu den IAM-Prinzipalen hinzu, die den JDBC-Treiber verwenden. Diese Richtlinienaktion wird nicht direkt mit der API bereitgestellt. Sie wird nur mit dem JDBC-Treiber als Teil der Unterstützung von Streaming-Ergebnissen verwendet. Eine Beispielrichtlinie finden Sie unter [AWS verwaltete Richtlinie: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 
**Verwenden des JDBC-Treibers für mehrere Datenkataloge** – Um den JDBC-Treiber für mehrere Datenkataloge mit Athena zu verwenden (z. B. bei Verwendung eines [externen Hive-Metastores](connect-to-data-source-hive.md) oder [Verbundabfragen](federated-queries.md)), fügen Sie `MetadataRetrievalMethod=ProxyAPI` in Ihre JDBC-Verbindungszeichenfolge ein. 
**4.1-Treiber** – Ab 2023 wird die Treiberunterstützung für JDBC-Version 4.1 eingestellt. Es werden keine weiteren Updates veröffentlicht. Wenn Sie einen JDBC-4.1-Treiber verwenden, wird die Migration zum 4.2-Treiber dringend empfohlen. 

## JDBC 2.x-Treiber mit SDK AWS
<a name="download-the-jdbc-driver"></a>

Die JDBC-Treiberversion 2.2.2 entspricht dem Datenstandard JDBC API 4.2 und erfordert JDK 8.0 oder höher. Informationen zum Überprüfen der verwendeten Version der Java-Laufzeitumgebung (JRE) finden Sie in der Java-[Dokumentation](https://www.java.com/en/download/help/version_manual.html).

Verwenden Sie den folgenden Link, um die `.jar`-Datei des JDBC 4.2-Treibers herunterzuladen.
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar)

Der folgende `.zip` Dateidownload enthält die `.jar` Datei für JDBC 4.2 sowie das SDK und die dazugehörige Dokumentation, Versionshinweise, Lizenzen und Vereinbarungen. AWS 
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/SimbaAthenaJDBC-2.2.2.1000.zip)

## JDBC 2.x-Treiber ohne SDK AWS
<a name="download-the-jdbc-driver-no-sdk"></a>

Die JDBC-Treiberversion 2.2.2 entspricht dem Datenstandard JDBC API 4.2 und erfordert JDK 8.0 oder höher. Informationen zum Überprüfen der verwendeten Version der Java-Laufzeitumgebung (JRE) finden Sie in der Java-[Dokumentation](https://www.java.com/en/download/help/version_manual.html).

Verwenden Sie den folgenden Link, um die JDBC 4.2-Treiberdatei ohne das SDK herunterzuladen. `.jar` AWS 
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar)

Der folgende `.zip`-Dateidownload enthält die `.jar`-Datei für JDBC 4.2 und die dazugehörige Dokumentation, Versionshinweise, Lizenzen und Vereinbarungen. Das SDK ist nicht enthalten. AWS 
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/SimbaAthenaJDBC-2.2.2.1001.zip)

## JDBC-2.x-Treiber – Versionshinweise, Lizenzvereinbarung und Anmerkungen
<a name="atelong-jdbc-driver-license-agreement"></a>

Nachdem Sie die benötigte Version heruntergeladen haben, lesen Sie die Versionshinweise und überprüfen Sie die Lizenzvereinbarung und Anmerkungen. 
+ [Versionshinweise](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/release-notes.txt)
+ [Lizenzvereinbarung](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/LICENSE.txt)
+ [Mitteilungen](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/NOTICES.txt)
+ [Drittanbieterlizenzen](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/third-party-licenses.txt)

## Dokumentation zum JDBC-2.x-Treiber
<a name="jdbc-v2-documentation"></a>

Laden Sie die folgende Dokumentation für den Treiber herunter:
+ [Installations- und Konfigurationsleitfaden für JDBC-Treiber](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Verwenden Sie dieses Handbuch für die Installation und Konfiguration des Treibers.
+ [Migrationsleitfaden für JDBC-Treiber](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Migration+Guide.pdf). Verwenden Sie dieses Handbuch für die Migration von früheren Versionen auf die aktuelle Version.

# Mit ODBC eine Verbindung zu Amazon Athena herstellen
<a name="connect-with-odbc"></a>

Amazon Athena bietet zwei ODBC-Treiber, die Versionen 1.x und 2.x. Der Athena-ODBC-Treiber 2.x ist eine neue Alternative, die Linux, macOS ARM, macOS Intel und Windows 64-Bit-Systeme unterstützt. Der Athena-2.x-Treiber unterstützt alle Authentifizierungs-Plugins, die der 1.x-ODBC-Treiber unterstützt, und fast alle Verbindungsparameter sind abwärtskompatibel.
+ Informationen zum Herunterladen des neuesten ODBC-2.x-Treibers finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md). 
+ Informationen zum Herunterladen des neuesten ODBC-1.x-Treibers finden Sie unter [Athena-ODBC-1.x-Treiber](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [Amazon Athena ODBC 2.x](odbc-v2-driver.md)
+ [Athena-ODBC-1.x-Treiber](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Amazon Athena Power-BI-Connector verwenden](connect-with-odbc-and-power-bi.md)

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

Sie können eine ODBC-Verbindung verwenden, um von vielen SQL-Client-Tools und -Anwendungen von Drittanbietern eine Verbindung zu Amazon Athena herzustellen. Sie richten die ODBC-Verbindung auf Ihrem Client-Computer ein.

## Überlegungen und Einschränkungen
<a name="odbc-v2-driver-considerations-limitations"></a>

Informationen zur Migration vom Athena-ODBC-1.x-Treiber zum Athena-2.x-ODBC-Treiber finden Sie unter [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md).

## ODBC-2.x-Treiber-Download
<a name="odbc-v2-driver-download"></a>

Um den 2.x-ODBC-Treiber von Amazon Athena herunterzuladen, klicken Sie auf die Links auf dieser Seite.

**Wichtig**  
Beachten Sie bei der Verwendung des ODBC-2.x-Treibers unbedingt die folgenden Anforderungen:  
**Open port 444** – Halten Sie Port 444, den Athena zum Streamen von Abfrageergebnissen verwendet, für ausgehenden Datenverkehr geöffnet. Wenn Sie einen PrivateLink Endpunkt verwenden, um eine Verbindung zu Athena herzustellen, stellen Sie sicher, dass die an den PrivateLink Endpunkt angehängte Sicherheitsgruppe für eingehenden Datenverkehr auf Port 444 geöffnet ist. 
**athena: GetQueryResultsStream policy** — Fügen Sie die `athena:GetQueryResultsStream` Richtlinienaktion zu den IAM-Prinzipalen hinzu, die den ODBC-Treiber verwenden. Diese Richtlinienaktion wird nicht direkt mit der API bereitgestellt. Sie wird nur mit dem JDBC-Treiber als Teil der Unterstützung von Streaming-Ergebnissen verwendet. Eine Beispielrichtlinie finden Sie unter [AWS verwaltete Richtlinie: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Wichtig**  
**Sicherheitsupdate:** Version 2.1.0.0 enthält Sicherheitsverbesserungen bei den Komponenten Authentifizierung, Abfrageverarbeitung und Transportsicherheit. Wir empfehlen, auf diese Version zu aktualisieren, um von diesen Verbesserungen zu profitieren. Einzelheiten finden Sie im [Versionshinweise von Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für Linux 64-Bit |  [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für macOS 64-Bit (ARM) |  [macOS 64-Bit-ODBC-Treiber 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg) 2.1.0.0 (ARM)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für macOS 64-Bit (Intel) |  [macOS 64-Bit-ODBC-Treiber 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg) 2.1.0.0 (Intel)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für Windows 64-Bit |  [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi)  | 

### Lizenzen
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt), Lizenz
+ [Drittanbieterlizenzen](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Weitergabe von vertrauenswürdigen Identitäten mit ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Sie können jetzt mithilfe von ODBC-Treibern mit Single Sign-On-Funktionen über AWS Identity and Access Management Identity Center eine Verbindung zu Amazon Athena herstellen. Wenn Sie über Tools wie PowerBI, Tableau oder DBeaver auf Athena zugreifen, werden Ihre Identität und Berechtigungen automatisch über IAM Identity Center an Athena weitergegeben. Weitere Informationen finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md).

**Topics**
+ [Überlegungen und Einschränkungen](#odbc-v2-driver-considerations-limitations)
+ [ODBC-2.x-Treiber-Download](#odbc-v2-driver-download)
+ [Weitergabe von vertrauenswürdigen Identitäten mit ODBC](#odbc-v2-driver-trusted-identity)
+ [Erste Schritte mit dem ODBC-2.x-Treiber](odbc-v2-driver-getting-started.md)
+ [Athena-ODBC-2.x-Verbindungsparameter](odbc-v2-driver-connection-parameters.md)
+ [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md)
+ [Problembehandlung beim ODBC-2.x-Treiber](odbc-v2-driver-troubleshooting.md)
+ [Versionshinweise von Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md)

# Erste Schritte mit dem ODBC-2.x-Treiber
<a name="odbc-v2-driver-getting-started"></a>

Verwenden Sie die Informationen in diesem Abschnitt, um mit dem ODBC-2.x-Treiber von Amazon Athena zu beginnen. Der Treiber wird von den Betriebssystemen Windows, Linux und macOS unterstützt.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Wenn Sie einen Windows-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## Windows-Systemanforderungen
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installieren Sie den ODBC-Treiber von Amazon Athena auf Client-Computern, die direkt auf Amazon-Athena-Datenbanken zugreifen, anstatt einen Webbrowser zu verwenden.

Das von Ihnen verwendete Windows-System muss die folgenden Anforderungen erfüllen:
+ Sie haben Administratorrechte
+ Eines der folgenden Betriebssysteme:
  + Windows 11, 10 oder 8.1
  + Windows Server 2019, 2016 oder 2012
  + Unterstützte Prozessorarchitektur: x86\$164 (64-Bit)
+ Mindestens 100 MB verfügbarer Speicherplatz
+ [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) für 64-Bit-Windows installiert.

## Installieren des Amazon-Athena-ODBC-Treibers
<a name="odbc-v2-driver-installing"></a>

**Wie Sie den ODBC-Treiber von Amazon Athena für Windows herunterzuladen und installieren**

1. [Laden Sie die `AmazonAthenaODBC-2.x.x.x.msi`-Installationsdateien herunter](odbc-v2-driver.md#odbc-v2-driver-download).

1. Starten Sie die Installationsdatei und wählen Sie dann **Weiter**.

1. Um die Bedingungen der Lizenzvereinbarung zu akzeptieren, aktivieren Sie das Kontrollkästchen und wählen Sie dann **Weiter**.

1. Um den Installationsort zu ändern, wählen Sie **Durchsuchen**, navigieren Sie zum gewünschten Ordner und wählen Sie dann **OK**.

1. Um den Installationsort zu akzeptieren, wählen Sie **Weiter**.

1. Wählen Sie **Installieren** aus.

1. Nach abgeschlossener Installation wählen Sie **Beenden** aus.

## Möglichkeiten, die Optionen für die Treiberkonfiguration festzulegen
<a name="odbc-v2-driver-ways-to-set-options"></a>

Um das Verhalten des ODBC-Treibers von Amazon Athena unter Windows zu steuern, können Sie die Treiberkonfigurationsoptionen auf folgende Weise festlegen:
+ Im **ODBC-Datenquellenadministratorprogramm**, wenn Sie einen Datenquellennamen (DSN) konfigurieren.
+ Durch Hinzufügen oder Ändern von Windows-Registrierungsschlüsseln an der folgenden Stelle:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Durch das Einstellen der Treiberoptionen in der Verbindungszeichenfolge, wenn Sie eine Verbindung programmgesteuert herstellen.

## Konfiguration eines Datenquellennamens unter Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Nachdem Sie den ODBC-Treiber heruntergeladen und installiert haben, fügen Sie dem Clientcomputer oder der Amazon-EC2-Instance einen Datenquellennamen (DSN) hinzu. SQL-Client-Tools verwenden diese Datenquelle, um eine Verbindung mit Amazon Athena herzustellen.

**So erstellen Sie einen DSN-Eintrag**

1. Klicken Sie im **Windows-Startmenü** mit der rechten Maustaste auf **ODBC-Datenquellen (64 Bit)** und wählen Sie dann **Mehr**, **Als Administrator ausführen** aus.

1. Wählen Sie im **ODBC-Datenquelle-Administrator** die Registerkarte **Treiber** aus und suchen Sie den Treiberordner.

1. Vergewissern Sie sich, dass **Amazon Athena ODBC (x64)** in der Spalte **Name** vorhanden ist.

1. Führen Sie eine der folgenden Aktionen aus:
   + Um den Treiber für alle Benutzer auf dem Computer zu konfigurieren, wählen Sie die Registerkarte **System DSN**. Da Anwendungen, die ein anderes Konto zum Laden von Daten verwenden, möglicherweise nicht in der Lage sind, Benutzer DSNs von einem anderen Konto zu erkennen, empfehlen wir die System-DSN-Konfigurationsoption.
**Anmerkung**  
Für die Verwendung der **System-DSN**-Option sind Administratorrechte erforderlich.
   + Um den Treiber nur für Ihr Benutzerkonto zu konfigurieren, wählen Sie die Registerkarte **Benutzer-DSN.**

1. Wählen Sie **Hinzufügen** aus. Das Fenster **Neue Datenquelle erstellen** wird geöffnet.

1. Wählen Sie den **(Amazon-Athena-ODBC-Treiber (x64)** und wählen Sie dann **Fertigstellen**.

1. Geben Sie im Dialogfeld **Amazon-Athena-ODBC-Konfiguration** die folgenden Informationen ein. Weitere Informationen zu diesen Optionen finden Sie unter [Wichtigste ODBC-2.x-Verbindungsparameter](odbc-v2-driver-main-connection-parameters.md).
   + Geben Sie unter **Datenquellenname** einen Namen ein, unter dem Sie die Datenquelle identifizieren möchten.
   + Geben Sie unter **Beschreibung** eine Beschreibung zur schnellen Erkennung der Datenquelle ein.
   + Geben Sie unter **Region** den Namen der AWS-Region ein, in der Sie Athena verwenden werden (z. B. ** us-west-1**).
   + Geben Sie unter **Katalog** den Namen des Amazon-Athena-Katalogs ein. Die Standardeinstellung ist **AwsDataCatalog**, die von AWS Glue verwendet wird.
   + Geben Sie unter **Datenbank** den Namen der Amazon-Athena-Datenbank ein. Der Standardwert ist **Standard**.
   + Geben Sie für **Arbeitsgruppe** den Namen der Amazon-Athena-Arbeitsgruppe ein. Die Standardeinstellung ist **primär**.
   + Geben Sie für den **Speicherort der S3-Ausgabe** den Speicherort in Amazon S3 an, an dem die Abfrageergebnisse gespeichert werden sollen (z. B. **s3://amzn-s3-demo-bucket/**).
   + (Optional) Wählen Sie für **Verschlüsselungsoptionen** eine Verschlüsselungsoption. Der Standardwert ist `NOT_SET`.
   + (Optional) Wählen Sie für **KMS-Schlüssel** bei Bedarf einen KMS-Schlüssel aus.

1. Um Konfigurationsoptionen für die IAM-Authentifizierung anzugeben, wählen Sie **Authentifizierungsoptionen**.

1. Geben Sie die folgenden Informationen ein:
   + Wählen Sie als **Authentifizierungstyp** die Option **IAM-Anmeldeinformationen** aus. Dies ist die Standardeinstellung. Weitere Informationen zu den verfügbaren Authentifizierungstypen finden Sie unter [Authentifizierungsoptionen](odbc-v2-driver-authentication-options.md).
   + Geben Sie in das Feld **Benutzername** einen Benutzernamen ein.
   + Geben Sie in das Feld **Passwort** ein Passwort ein.
   + Geben Sie für **Sitzungstoken** ein Sitzungstoken ein, wenn Sie temporäre AWS Anmeldeinformationen verwenden möchten. Informationen zu temporären Anmeldeinformationen finden Sie [unter Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **OK** aus.

1. Wählen Sie unten im Dialogfeld **Amazon-Athena-ODBC-Konfiguration** die Option **Test** aus. Wenn der Client-Computer erfolgreich eine Verbindung zu Amazon Athena herstellt, meldet das Feld **Verbindungstest** **Verbindung erfolgreich**. Wenn nicht, meldet das Feld **Verbindung fehlgeschlagen** mit entsprechenden Fehlerinformationen.

1. Wählen Sie **OK**, um den Verbindungstest zu beenden. Die von Ihnen erstellte Datenquelle wird in der Liste der Datenquellennamen erscheinen.

## Unter Windows eine Verbindung ohne DSN verwenden
<a name="odbc-v2-driver-dsn-less-connection"></a>

Sie können eine Verbindung ohne DSN verwenden, um eine Verbindung zu einer Datenbank ohne Datenquellennamen (DSN) herzustellen. Das folgende Beispiel zeigt eine Verbindungszeichenfolge für den Amazon Athena ODBC (x64)-ODBC-Treiber, der eine Verbindung zu Amazon Athena herstellt.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Wenn Sie einen Linux-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## Linux-Systemanforderungen
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Jeder Linux-Client-Computer, auf dem Sie den Treiber installieren, muss die folgenden Anforderungen erfüllen.
+ Sie haben Root-Zugriff.
+ Verwenden Sie eine der folgenden Linux-Verteilungen:
  + Red Hat Enterprise Linux (RHEL) 7 oder 8
  + CentOS 7 oder 8.
+ 100 MB Speicherplatz verfügbar haben.
+ Verwenden Sie Version 2.3.1 oder höher von [unixODBC](https://www.unixodbc.org/).
+ Verwenden Sie Version 2.26 oder höher der [GNU C Bibliothek](https://www.gnu.org/software/libc/) (glibc).

## ODBC-Datenconnectors unter Linux installieren
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Gehen Sie wie folgt vor, um den Amazon Athena ODBC-Treiber auf einem Linux-Betriebssystem zu installieren.

**Um den Amazon Athena ODBC-Treiber unter Linux zu installieren**

1. Geben Sie einen der folgenden Befehle ein:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   oder

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Geben Sie nach Abschluss der Installation einen der folgenden Befehle ein, um zu überprüfen, ob der Treiber installiert ist:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Ausgabe:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Ausgabe:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Konfiguration eines Datenquellennamens unter Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Nach der Installation des Treibers finden Sie `.odbc.ini` und `.odbcinst.ini`-Beispieldateien an folgendem Speicherort:
+ `/opt/athena/odbc/ini/`.

Verwenden Sie die `.ini`-Dateien als Beispiele für die Konfiguration des Amazon Athena ODBC-Treibers und des Datenquellennamens (DSN).

**Anmerkung**  
Standardmäßig verwenden ODBC-Treibermanager die versteckten Konfigurationsdateien `.odbc.ini` und `.odbcinst.ini`, die sich im Home-Verzeichnis befinden.

Gehen Sie wie folgt vor, um den Pfad zu den `.odbc.ini` und `.odbcinst.ini`-Dateien mit unixODBC anzugeben.

**Um die ODBC `.ini`-Dateispeicherorte mit unixODBC anzugeben**

1. Legen Sie `ODBCINI` auf den vollständigen Pfad und Dateinamen der `odbc.ini`-Datei fest, wie im folgenden Beispiel.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Legen Sie `ODBCSYSINI` auf den vollständigen Pfad des Verzeichnisses fest, das die `odbcinst.ini`-Datei enthält, wie im folgenden Beispiel.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Geben Sie den folgenden Befehl ein, um zu überprüfen, ob Sie den unixODBC-Treibermanager und die richtigen `odbc*.ini`-Dateien verwenden:

   ```
   username % odbcinst -j
   ```

   Beispielausgabe für 

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Wenn Sie einen Datenquellennamen (DSN) verwenden möchten, um eine Verbindung zu Ihrem Datenspeicher herzustellen, konfigurieren Sie die `odbc.ini` Datei so, dass Datenquellennamen (DSNs) definiert werden. Legen Sie die Eigenschaften in der `odbc.ini`-Datei fest, um einen DSN zu erstellen, der die Verbindungsinformationen für den Datenspeicher angibt, wie im folgenden Beispiel.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurieren Sie die `odbcinst.ini` Datei, wie im folgenden Beispiel.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Nachdem Sie den Amazon Athena ODBC-Treiber installiert und konfiguriert haben, verwenden Sie das unixODBC `isql`-Befehlszeilentool, um die Verbindung zu überprüfen, wie im folgenden Beispiel.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Die ODBC-Treibersignatur überprüfen
<a name="verify-odbc-linux-signature"></a>

**Wichtig**  
Wir empfehlen, die RPM-Signatur des Athena ODBC-Treibers zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.

Gehen Sie wie folgt vor, um die Signatur des RPM-Pakets des Athena ODBC-Treibers zu überprüfen:

1. **Bereiten Sie die Vorlagen vor**

   Bereiten Sie die Befehle mit dem entsprechenden öffentlichen Schlüssel, der RPM-Signatur und dem entsprechenden Zugriffslink zu den RPM-Skripten vor, die in Amazon-S3-Buckets gehostet werden. Sie müssen Folgendes auf Ihr Gerät herunterladen.
   +  [Athena ODBC-Treiber](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Öffentlicher Schlüssel](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Athena ODBC RPM-Signatur](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Laden Sie den Athena ODBC-Treiber, den öffentlichen Schlüssel und die Athena ODBC RPM-Signatur auf Ihr Gerät herunter. 

1. Führen Sie den folgenden Befehl aus, um die ODBC-Treibersignatur zu überprüfen:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Wenn die Überprüfung erfolgreich abgeschlossen wurde, wird eine Meldung ähnlich wie `Verified OK` angezeigt. Das bedeutet, dass Sie jetzt mit der Installation des Athena ODBC-Treibers fortfahren können. 

   Wenn es mit einer Meldung `Verification Failure` fehlschlägt, bedeutet dies, dass die Signatur auf RPM manipuliert wurde. Stellen Sie sicher, dass alle drei in Schritt 1 genannten Dateien vorhanden sind, dass die Pfade korrekt angegeben sind und dass die Dateien seit dem Herunterladen nicht geändert wurden, und wiederholen Sie dann den Überprüfungsvorgang.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Wenn Sie einen macOS-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## macOS-Systemanforderungen
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Jeder macOS-Client-Computer, auf dem Sie den Treiber installieren, muss die folgenden Anforderungen erfüllen.
+ Für macOS-Version 14 oder höher.
+ 100 MB Speicherplatz verfügbar haben.
+ Für Version 3.52.16 oder höher von [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Installation des ODBC-Datenconnectors unter macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Gehen Sie wie folgt vor, um den Amazon Athena ODBC-Treiber für macOS-Betriebssysteme herunterzuladen und zu installieren.

**Wie Sie den ODBC-Treiber von Amazon Athena für macOS herunterzuladen und installieren**

1. Laden Sie die `.pkg`-Paketdatei herunter.

1. Doppelklicken Sie auf die Datei `.pkg`.

1. Zum Installieren des Treibers folgen Sie den Anweisungen im Assisten.

1. Klicken Sie in der **Lizenzvereinbarungs**-Seite auf **Weiter** und wählen Sie dann **Zustimmen** aus.

1. Wählen Sie **Installieren** aus.

1. Nach abgeschlossener Installation wählen Sie **Beenden** aus.

1. Geben Sie den folgenden Befehl ein, um zu überprüfen, ob der Treiber installiert ist:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   Je nach System kann die Ausgabe wie eine der folgenden aussehen.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   oder

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Konfiguration eines Datenquellennamens unter macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Nach der Installation des Treibers finden Sie `.odbc.ini` und `.odbcinst.ini`-Beispieldateien an folgenden Speicherorten:
+ Computer mit Intel-Prozessoren: `/opt/athena/odbc/x86_64/ini/`
+ Computer mit ARM-Prozessoren: `/opt/athena/odbc/arm64/ini/`

Verwenden Sie die `.ini`-Dateien als Beispiele für die Konfiguration des Amazon Athena ODBC-Treibers und des Datenquellennamens (DSN).

**Anmerkung**  
Standardmäßig verwenden ODBC-Treibermanager die versteckten Konfigurationsdateien `.odbc.ini` und `.odbcinst.ini`, die sich im Home-Verzeichnis befinden.

Gehen Sie wie folgt vor, um den Pfad zu den `.odbc.ini` und `.odbcinst.ini`-Dateien mit dem iODBC-Treibermanager anzugeben.

**So geben Sie ODBC `.ini`-Dateispeicherorte mit dem iODBC-Treibermanager an**

1. Legen Sie `ODBCINI` auf den vollständigen Pfad und Dateinamen der `odbc.ini`-Datei fest.
   + Verwenden Sie die folgende Syntax für macOS-Computer mit Intel-Prozessoren.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Verwenden Sie die folgende Syntax für macOS-Computer mit ARM-Prozessoren.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Legen Sie `ODBCSYSINI` auf den vollständigen Pfad und Dateinamen der `odbcinst.ini`-Datei fest.
   + Verwenden Sie die folgende Syntax für macOS-Computer mit Intel-Prozessoren.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Verwenden Sie die folgende Syntax für macOS-Computer mit ARM-Prozessoren.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Wenn Sie einen Datenquellennamen (DSN) verwenden möchten, um eine Verbindung zu Ihrem Datenspeicher herzustellen, konfigurieren Sie die `odbc.ini` Datei so, dass Datenquellennamen (DSNs) definiert werden. Legen Sie die Eigenschaften in der `odbc.ini`-Datei fest, um einen DSN zu erstellen, der die Verbindungsinformationen für den Datenspeicher angibt, wie im folgenden Beispiel.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurieren Sie die `odbcinst.ini` Datei, wie im folgenden Beispiel.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Nachdem Sie den Amazon Athena ODBC-Treiber installiert und konfiguriert haben, verwenden Sie das `iodbctest`-Befehlszeilentool, um die Verbindung zu überprüfen, wie im folgenden Beispiel.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Athena-ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-connection-parameters"></a>

Die Optionen im Dialogfeld **ODBC-Konfiguration in Amazon Athena** umfassen **Authentifizierungsoptionen**, **erweiterte Optionen**, **Protokollierungsoptionen**, **Endpunktüberschreibungen** und **Proxyoptionen**. Ausführliche Informationen zu den einzelnen Themen finden Sie unter den entsprechenden Links.
+ [Wichtigste ODBC-2.x-Verbindungsparameter](odbc-v2-driver-main-connection-parameters.md)
+  [Authentifizierungsoptionen](odbc-v2-driver-authentication-options.md)
+ [Erweiterte Optionen](odbc-v2-driver-advanced-options.md)
+ [Protokollierungsoptionen](odbc-v2-driver-logging-options.md)
+ [Überschreibungen von Endpunkten](odbc-v2-driver-endpoint-overrides.md)
+ [Proxy-Optionen](odbc-v2-driver-proxy-options.md)

# Wichtigste ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-main-connection-parameters"></a>

In den folgenden Abschnitten wird jeder der wichtigsten Verbindungsparameter beschrieben.

## Name der Datenquelle
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Gibt den Namen Ihrer Datenquelle an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| DSN | Optional für Verbindungstypen ohne DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Enthält eine Beschreibung Ihrer Datenquelle.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Description | Optional | none | Description=Connection to Amazon Athena us-west-1; | 

## Katalog
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Gibt den Namen des Datenkatalogs an. Weitere Informationen zu Katalogen finden Sie [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)in der Amazon Athena API-Referenz.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Katalog | Optional | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Spezifiziert die. AWS-Region Weitere Informationen dazu finden Sie AWS-Regionen unter [Regionen und Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AwsRegion | zwingend erforderlich | none | AwsRegion=us-west-1 | 

## Datenbank
<a name="odbc-v2-driver-database"></a>

Legt den Datenbanknamen fest. Weitere Informationen finden Sie unter [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) in der in der *Referenz für Amazon-Athena-API.*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Schema | Optional | default | Schema=default; | 

## Arbeitsgruppe
<a name="odbc-v2-driver-workgroup"></a>

Gibt den Namen der Arbeitsgruppe an. Weitere Informationen zu Arbeitsgruppen finden Sie [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)in der *Amazon Athena API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Arbeitsgruppe | Optional | primary | Workgroup=primary; | 

## Ausgabeort
<a name="odbc-v2-driver-output-location"></a>

Gibt den Ort in Amazon S3 an, an dem die Abfrageergebnisse gespeichert werden. Weitere Informationen zum Ausgabeort finden Sie [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | zwingend erforderlich | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Verschlüsselungsoptionen
<a name="odbc-v2-driver-encryption-options"></a>

**Name des Dialogparameters**: Verschlüsselungsoptionen

Gibt die Verschlüsselungsoption an. Weitere Informationen zu Verschlüsselungsoptionen finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Optional | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## KMS-Schlüssel
<a name="odbc-v2-driver-kms-key"></a>

Gibt einen KMS-Schlüssel für die Verschlüsselung an. Weitere Informationen zur Verschlüsselungskonfiguration für KMS-Schlüssel finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Optional | none | S3OutputEncKMSKey=your\$1key; | 

## Verbindungstest
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator bietet eine **Testoption**, mit der Sie Ihre ODBC-2.x-Verbindung zu Amazon Athena testen können. Informationen zu den erforderlichen Schritten finden Sie unter [Konfiguration eines Datenquellennamens unter Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Wenn Sie eine Verbindung testen, ruft der ODBC-Treiber die [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena-API-Aktion auf. Der Aufruf verwendet den Authentifizierungstyp und den entsprechenden Anbieter von Anmeldeinformationen, den Sie zum Abrufen der Anmeldeinformationen angegeben haben. Der Verbindungstest ist kostenlos, wenn Sie den ODBC-2.x-Treiber verwenden. Der Test generiert keine Abfrageergebnisse in Ihrem Amazon-S3-Bucket.

# Authentifizierungsoptionen
<a name="odbc-v2-driver-authentication-options"></a>

Sie können mit den folgenden Authentifizierungstypen eine Verbindung zu Amazon Athena herstellen. Für alle Typen lautet der Name der Verbindungszeichenfolge `AuthenticationType`, der Parametertyp ist `Required` und der Standardwert ist `IAM Credentials`. Informationen zu den Parametern für die einzelnen Authentifizierungstypen finden Sie unter dem entsprechenden Link. Allgemeine Authentifizierungsparameter finden Sie unter [Allgemeine Authentifizierungsparameter](odbc-v2-driver-common-authentication-parameters.md).


****  

| Authentifizierungstyp | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | 
| [IAM-Anmeldeinformationen](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [IAM-Profil](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Azure AD Browser](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [SAML Browser](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Standard-Anmeldeinformationen](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Externe Anmeldeinformationen](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Instance-Profil](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# IAM-Anmeldeinformationen
<a name="odbc-v2-driver-iam-credentials"></a>

Sie können Ihre IAM-Anmeldeinformationen verwenden, um mit dem ODBC-Treiber eine Verbindung zu Amazon Athena herzustellen, indem Sie die in diesem Abschnitt beschriebenen Verbindungszeichenfolgenparameter verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Credentials; | 

## Benutzer-ID
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Passwort
<a name="odbc-v2-driver-iam-credentials-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Sitzungs-Token
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Wenn Sie temporäre AWS Anmeldeinformationen verwenden, müssen Sie ein Sitzungstoken angeben. Weitere Informationen zu temporären Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SessionToken | Optional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# IAM-Profil
<a name="odbc-v2-driver-iam-profile"></a>

Sie können ein benanntes Profil konfigurieren, um mithilfe des ODBC-Treibers eine Verbindung zu Amazon Athena herzustellen. Sie können ein benanntes Profil mit einer der folgenden Anmeldeinformationsquellen verwenden:
+ `Ec2InstanceMetadata`— Ruft Anmeldeinformationen vom Amazon EC2 Instance Metadata Service (IMDS) ab. Verwenden Sie dies, wenn Sie auf einer Amazon EC2 EC2-Instance laufen.
+ `EcsContainer`— Ruft Anmeldeinformationen vom Amazon ECS Task Role-Endpunkt ab. Verwenden Sie dies, wenn Sie in einem Amazon ECS-Container laufen.
+ `Environment`— Ruft Anmeldeinformationen aus Umgebungsvariablen (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`) ab.

Stellen Sie den `credential_source` Parameter in Ihrer AWS Profilkonfiguration auf den entsprechenden Wert für Ihre Umgebung ein. Wenn Sie einen Anbieter für benutzerdefinierte Anmeldeinformationen in einem benannten Profil verwenden möchten, geben Sie einen Wert für den `plugin_name`-Parameter in Ihrer Profilkonfiguration an.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS Profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Der Profilname, der für Ihre ODBC-Verbindung verwendet werden soll. Weitere Informationen zu Profilen finden Sie unter [Benannte Profile verwenden](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) im *AWS Command Line Interface -Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AWS-Profil | Erforderlich | none | AWSProfile=default; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Der bevorzugte Rollenparameter wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. Der Parameter für die Sitzungsdauer wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Name des Plug-ins
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Gibt den Namen eines Anbieters für benutzerdefinierte Anmeldeinformationen an, der in einem benannten Profil verwendet wird. Dieser Parameter kann dieselben Werte annehmen wie die Werte im Feld **Authentifizierungstyp** des ODBC-Datenquellenadministrators, wird aber nur für die `AWSProfile`-Konfiguration verwendet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| plugin\$1name | Optional | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Active Directory Federation Service (AD FS)-Identitätsanbieter zusammenarbeitet. Das Plugin unterstützt die [integrierte Windows-Authentifizierung](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) und die formularbasierte Authentifizierung. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen und das Kennwort weglassen. Weitere Informationen zur Konfiguration von AD FS und Athena finden Sie unter [Konfigurieren des Verbundzugriffs auf Amazon Athena für Microsoft AD FS-Benutzer mithilfe eines ODBC-Clients](odbc-adfs-saml.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=ADFS; | 

## Benutzer-ID
<a name="odbc-v2-driver-ad-fs-username"></a>

Ihr Benutzername für die Verbindung zum AD-FS-Server. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen weglassen. Wenn Ihre AD-FS-Einrichtung einen Benutzernamen erfordert, müssen Sie ihn im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Optional für die integrierte Windows-Authentifizierung | none | UID=domain\$1username; | 

## Passwort
<a name="odbc-v2-driver-ad-fs-password"></a>

Ihr Passwort für die Verbindung zum AD-FS-Server. Wie im Feld für den Benutzernamen können Sie den Benutzernamen weglassen, wenn Sie die integrierte Windows-Authentifizierung verwenden. Wenn Ihre AD-FS-Einrichtung ein Passwort erfordert, müssen Sie es im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Optional für die integrierte Windows-Authentifizierung | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion enthalten sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Der Name des AD-FS-Servicehosts.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erfordert | none | idp\$1host=<server-name>.<company.com>; | 

## IdP-Port
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Der Port, der für die Verbindung mit dem AD-FS-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Die vertrauenswürdige vertrauende Stelle. Verwenden Sie diesen Parameter, um die URL des AD-FS-Endpunkts der vertrauenden Stelle zu überschreiben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LoginToRP | Optional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsanbieter funktioniert. Dieses Plugin bietet keine Unterstützung für Multi-Factor Authentication (MFA). Wenn Sie MFA-Unterstützung benötigen, sollten Sie stattdessen das `BrowserAzureAD`-Plugin verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=AzureAD; | 

## Benutzer-ID
<a name="odbc-v2-driver-azure-ad-username"></a>

Ihr Benutzername für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@example.com; | 

## Passwort
<a name="odbc-v2-driver-azure-ad-password"></a>

Ihr Passwort für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Clientschlüssel
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Gibt Ihr Client-Geheimnis an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Erforderlich | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Azure AD Browser
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsprovider zusammenarbeitet und Multi-Faktor-Authentifizierung unterstützt. Im Gegensatz zum standardmäßigen Azure-AD-Plugin erfordert dieses Plugin keinen Benutzernamen, kein Passwort und keinen geheimen Clientschlüssel in den Verbindungsparametern.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 enthält das BrowserAzure AD-Plugin PKCE (Proof Key for Code Exchange) in den 2.0-Autorisierungsablauf. OAuth Dies verhindert Angriffe zum Abfangen von Autorisierungscodes auf gemeinsam genutzten Systemen. Es sind keine Konfigurationsänderungen erforderlich.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Die angegebene Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.

 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Die Dauer in Sekunden, bevor das Plugin nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

## Azure-Dateicache aktivieren
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Optional | 1 | browser\$1azure\$1cache=0; | 

# SAML Browser
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML ist ein generisches Authentifizierungs-Plugin, das mit SAML-basierten Identitätsanbietern zusammenarbeiten kann und Multi-Faktor-Authentifizierung unterstützt. Ausführliche Informationen zur Konfiguration finden Sie unter [Konfigurieren von Single Sign-On mit ODBC, SAML 2.0 und dem Okta-Identitätsanbieter](okta-saml-sso.md).

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 beinhaltet das BrowserSAML-Plugin CSRF-Schutz durch Validierung. RelayState Der Treiber generiert ein zufälliges Zustandstoken, nimmt es als RelayState Parameter in die Anmelde-URL auf und validiert es anhand der empfangenen Antwort, bevor SAML-Assertionen akzeptiert werden.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## URL zur Anmeldung
<a name="odbc-v2-driver-browser-saml-login-url"></a>

Die Single-Sign-On-URL, die für Ihre Anwendung angezeigt wird.

**Wichtig**  
Ab Version 2.1.0.0 muss die Anmelde-URL das HTTP- oder HTTPS-Protokoll mit einer gültigen Autorität verwenden. Der Treiber validiert das URL-Format, bevor er den Authentifizierungsablauf initiiert.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| login\$1url | Erforderlich | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Listener-Port
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Die Portnummer, die verwendet wird, um auf die SAML-Antwort zu warten. Dieser Wert sollte mit der IAM-Identity-Center-URL übereinstimmen, mit der Sie den IdP konfiguriert haben (z. B. `http://localhost:7890/athena`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=7890; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Die Dauer in Sekunden, bis das Plugin nicht mehr auf die SAML-Antwort des Identitätsanbieters wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC ist ein Authentifizierungs-Plugin, das mit funktioniert. AWS IAM Identity Center Informationen zur Aktivierung und Verwendung von IAM Identity Center finden Sie unter [Schritt 1: IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 verwendet das BrowserSSOOIDC-Plugin zur Verbesserung der Sicherheit den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Durch diese Änderung entfällt der Schritt zur Anzeige des Gerätecodes und die Authentifizierung ist schneller. Ein neuer `listen_port` Parameter (Standard 7890) wird für den OAuth 2.0-Callback-Server verwendet. Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## Start-URL von IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

Die URL für das AWS Zugriffsportal. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `issuerUrl` Parameter.

**Um die URL des AWS Zugriffsportals zu kopieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie auf der Seite **Einstellungen** unter **Identitätsquelle** das Zwischenablagesymbol für die **AWS -Zugangsportal-URL** aus.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Erforderlich | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Region des IAM-Identitätszentrums
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

Der AWS-Region Ort, an dem Ihr SSO konfiguriert ist. Die `SSOClient` AWS SDK-Clients `SSOOIDCClient` und die SDK-Clients verwenden diesen Wert für den `region` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Erforderlich | none | sso\$1oidc\$1region=us-east-1; | 

## Bereiche
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Die Liste der Bereiche, die vom Client definiert sind. Bei der Autorisierung schränkt diese Liste die Berechtigungen ein, wenn ein Zugriffstoken gewährt wird. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `scopes` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Optional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## Konto-ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Der Bezeichner für den AWS-Konto , der dem Benutzer zugewiesen ist. Die IAM Identity [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)Center-API verwendet diesen Wert für den `accountId` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Erforderlich | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Rollenname
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Der freundliche Name der Rolle, die dem Benutzer zugewiesen ist. Der Name, den Sie für diesen Berechtigungssatz angeben, wird im AWS Zugriffsportal als verfügbare Rolle angezeigt. Die IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API-Aktion verwendet diesen Wert für den `roleName` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Erforderlich | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Die Anzahl der Sekunden, für die die SSO-API für Abfragen nach dem Zugriffstoken suchen soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Optional | 120 | sso\$1oidc\$1timeout=60; | 

## Listener-Port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als Umleitungs-URI verwendet und Sie müssen diesen Port möglicherweise in Ihrem Netzwerk auf eine Zulassungsliste setzen. Die standardmäßig generierte Umleitungs-URI lautet:`http://localhost:7890/athena`. Dieser Parameter wurde in Version 2.1.0.0 im Rahmen der Migration vom Gerätecode zum Autorisierungscode mit PKCE hinzugefügt.

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Optional | 1 | sso\$1oidc\$1cache=0; | 

# Standard-Anmeldeinformationen
<a name="odbc-v2-driver-default-credentials"></a>

Sie können die Standard-Anmeldeinformationen verwenden, die Sie auf Ihrem Client-System konfigurieren, um eine Verbindung zu Amazon Athena herzustellen. Informationen zur Verwendung von Standard-Anmeldeinformationen finden Sie unter [Verwendung der Standard-Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) im *AWS SDK für Java -Entwicklerhandbuch*.

## Authentifizierungstyp
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Default Credentials; | 

# Externe Anmeldeinformationen
<a name="odbc-v2-driver-external-credentials"></a>

Externe Anmeldeinformationen sind ein generisches Authentifizierungs-Plugin, mit dem Sie eine Verbindung zu jedem externen SAML-basierten Identitätsanbieter herstellen können. Um das Plugin zu verwenden, übergeben Sie eine ausführbare Datei, die eine SAML-Antwort zurückgibt.

## Authentifizierungstyp
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=External Credentials; | 

## Pfad der ausführbaren Datei
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Der Pfad zur ausführbaren Datei, die der Logik Ihres benutzerdefinierten SAML-basierten Anmeldeinformationsanbieters entspricht. Die Ausgabe der ausführbaren Datei muss die geparste SAML-Antwort des Identitätsanbieters sein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ExecutablePath | Erforderlich | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Liste der Argumente
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

Die Liste der Argumente, die Sie an die ausführbare Datei übergeben wollen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ArgumentList | Optional | none | ArgumentList=arg1 arg2 arg3 | 

# Instance-Profil
<a name="odbc-v2-driver-instance-profile"></a>

Dieser Authentifizierungstyp wird für EC2 Instances verwendet und über den EC2 Amazon-Metadatenservice bereitgestellt.

## Authentifizierungstyp
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Das JWT-Plugin (JSON Web Token) bietet eine Schnittstelle, die JSON-Web-Tokens verwendet, um eine Amazon IAM-Rolle zu übernehmen. Die Konfiguration hängt vom jeweiligen Identitätsanbieter ab. Informationen zur Konfiguration des Verbunds für Google Cloud und AWS finden [Sie unter Configure Workload Identity Federation with AWS or Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) in der Google Cloud-Dokumentation.

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## JSON Web Token
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Das JSON-Webtoken, das zum Abrufen temporärer IAM-Anmeldeinformationen mithilfe der [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API-Aktion verwendet wird. Informationen zum Generieren von JSON-Webtoken für Nutzer der Google Cloud Platform (GCP) finden Sie in der Google [Cloud-Dokumentation unter Verwenden von OAuth JWT-Token](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Ein Name für die Sitzung. Eine gängige Methode besteht darin, den Namen oder die Kennung des Benutzers Ihrer Anwendung als Namen für die Rollensitzung zu verwenden. Dadurch werden die temporären Anmeldeinformationen, die Ihre Anwendung verwendet, komfortabel dem entsprechenden Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

# Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten
<a name="odbc-v2-driver-jwt-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren.

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT-Web-Identitätstoken
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet. Token-Caching ist standardmäßig aktiviert und ermöglicht die Verwendung desselben Identity Center-Zugriffstoken für alle Treiberverbindungen. Wir empfehlen, beim „Testen der Verbindung“ ein neues JWT-Token bereitzustellen, da das ausgetauschte Token nur während der Dauer der Aktivität der Treiber-Instance.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Arbeitsgruppe-Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

Der ARN der zu übernehmenden Rolle Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Ein Name für die Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Hinweise zur Sitzungsdauer finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

Der ARN der zu übernehmenden Rolle Hierbei handelt es sich um die Rolle, die von Athena angenommen wird, um Aufrufe in Ihrem Auftrag zu tätigen. Weitere Hinweise zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Dateicache aktivieren
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können Sie temporäre Anmeldeinformationen zwischengespeichern und für mehrere Prozesse wiederverwenden. Verwenden Sie diese Option, um die Anzahl der Web-Identitätstoken zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden. Standardmäßig verwendet der Treiber `%USERPROFILE%` in Windows und den `HOME`-Pfad, um die Dateicaches zu schreiben. Stellen Sie sicher, dass Sie Lese- und Schreibzugriff für den Pfad in diesen beiden Umgebungsvariablen gewähren, um eine bessere Benutzererfahrung zu erzielen.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können Ressourcen auch mithilfe [von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md). CloudFormation

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Anmerkung**  
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | none | AuthenticationType=BrowserOidcTip; | 

## Bekannte IDP-Konfigurations-URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit `.well-known/openid-configuration` wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise *Okta* verwenden, könnte die URL wie folgt aussehen. `https://your-domain.okta.com/.well-known/openid-configuration`

Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige *OpenID Connect-Konfigurations-JSON* zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Erforderlich | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Client-ID
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## Arbeitsgruppe ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Anmerkung**  
Dieser Parameter unterscheidet sich von dem `Workgroup` Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:  
`WorkgroupArn`- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält
`Workgroup`- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, beide Parameter müssen jedoch explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Clientschlüssel
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Das Client-Geheimnis ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem von Ihrem Identity Provider-Administrator bereitgestellten Wert angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Optional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. `openid`In den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie `email` oder enthalten`profile`, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. *Microsoft Entra ID*) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von *Trusted Identity Propagation* unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für *Trusted Token Issuer* im IAM Identity Center übereinstimmen. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Scope | Optional | openid email offline\$1access | Scope=openid email; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz.* 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Portnummer des Identitätsanbieters
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect\$1uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung zulassen. Die standardmäßig generierte Redirect\$1URI ist: http://localhost:7890/athena

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Identitätsanbieter-Reaktions-Timeout
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Das Timeout in Sekunden für das Warten auf die 2.0-Callback-Antwort. OAuth 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Optional | 120 | IdpResponseTimeout=140; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Der JwtTipFileCache Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung JwtTipFileCache auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern.

Für Unternehmensbereitstellungen, die Tools wie PowerBI Server verwenden, empfehlen wir, anstelle dieser Authentifizierungsmethode das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Okta-Identitätsanbieter zusammenarbeitet. Informationen zur Konfiguration des Verbunds für Okta und Amazon Athena finden Sie unter [Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter](odbc-okta-plugin.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Okta; | 

## Benutzer-ID
<a name="odbc-v2-driver-okta-user-id"></a>

Ihr Okta-Benutzername.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@org.com; | 

## Passwort
<a name="odbc-v2-driver-okta-password"></a>

Ihr Okta-Benutzer-Passwort.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=oktauserpasswordexample; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-okta-idp-host"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `http://trial-1234567.okta.com`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | None | idp\$1host=dev-99999999.okta.com; | 

## IdP-Port
<a name="odbc-v2-driver-okta-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Okta-App-ID
<a name="odbc-v2-driver-okta-app-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können den Parameter `app_id` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1id | Erforderlich | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Name der Okta-Anwendung
<a name="odbc-v2-driver-okta-app-name"></a>

Der Name der Okta-Anwendung.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1name | Erforderlich | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta-Wartezeit
<a name="odbc-v2-driver-okta-wait-time"></a>

Gibt die Wartezeit in Sekunden auf den Multifaktor-Authentifizierungscode (MFA) an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Optional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Okta-MFA-Typ
<a name="odbc-v2-driver-okta-mfa-type"></a>

Der MFA-Faktortyp. Unterstützte Typen sind Google Authenticator, SMS (Okta), Okta Verify with Push und Okta Verify with TOTP. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Okta-Telefonnummer anrufen
<a name="odbc-v2-driver-okta-phone-number"></a>

Die Telefonnummer, die für die AWS SMS Authentifizierung verwendet werden soll. Dieser Parameter ist nur für die Multifaktor-Anmeldung erforderlich. Wenn Ihre Handynummer bereits registriert ist oder wenn die Sicherheitsrichtlinie keine AWS SMS -Authentifizierung verwendet, können Sie dieses Feld ignorieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Für die MFA-Anmeldung erforderlich, andernfalls optional | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Okta-Dateicache aktivieren
<a name="odbc-v2-driver-okta-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen den verschiedenen Prozessen, die von BI-Anwendungen geöffnet werden, wiederverwendet werden. Verwenden Sie diese Option, um das Drosselungslimit der Okta-API zu umgehen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1cache | Optional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping ist ein SAML-basiertes Plugin, das mit dem [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)Identity Provider zusammenarbeitet.

## Authentifizierungstyp
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Ping; | 

## Benutzer-ID
<a name="odbc-v2-driver-ping-user-id"></a>

Der Benutzername für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=pingusername@domain.com; | 

## Passwort
<a name="odbc-v2-driver-ping-password"></a>

Das Passwort für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=pingpassword; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ping-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ping-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ping-idp-host"></a>

Die Adresse für Ihren Ping-Server. Um Ihre Adresse zu finden, rufen Sie die folgende URL auf und sehen Sie sich das Feld **SSO-Anwendungsendpunkt** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## IdP-Port
<a name="odbc-v2-driver-ping-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Partner-SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Die Adresse des Serviceanbieters. Um die Adresse des Serviceanbieters zu finden, besuchen Sie die folgende URL und sehen Sie sich das Feld **SSO Application Endpoint** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| partner\$1spid | Erforderlich | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Ping-URI-Parameter
<a name="odbc-v2-driver-ping-uri-param"></a>

Übergibt ein URI-Argument für eine Authentifizierungsanforderung an Ping. Verwenden Sie diesen Parameter, um die Einzelrollenbeschränkung von Lake Formation zu umgehen. Konfigurieren Sie Ping so, dass der übergebene Parameter erkannt wird, und stellen Sie sicher, dass die übergebene Rolle in der Liste der dem Benutzer zugewiesenen Rollen vorhanden ist. Senden Sie dann eine einzelne Rolle in der SAML-Assertion.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Optional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Allgemeine Authentifizierungsparameter
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Die Parameter in diesem Abschnitt sind für alle Authentifizierungstypen geläufig, wie angegeben.

## Proxy für IdP verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Ermöglicht die Kommunikation zwischen dem Treiber und dem IdP über den Proxy. Diese Option ist für die folgenden Authentifizierungs-Plugins verfügbar:
+ AD FS
+ Azure AD
+ Azure AD Browser
+ Browser SSO OIDC
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ JWT
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ Verbreitung vertrauenswürdiger Browser-Identitäten
+ Okta
+ Ping


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Optional | 0 | UseProxyForIdP=1; | 

## Lake Formation verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[Verwendet anstelle der [AssumeDecoratedRoleWithSAML-API-Aktion die SAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion, um temporäre IAM-Anmeldeinformationen abzurufen. AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Browser-SAML-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Optional | 0 | LakeformationEnabled=1; | 

## SSL unsicher (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Deaktiviert SSL bei der Kommunikation mit dem IdP. Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.

**Wichtig**  
**Bahnbrechende Änderung in v2.1.0.0:** Das Standardverhalten für die Validierung von SSL-Zertifikaten bei der Verbindung mit Identitätsanbietern hat sich geändert. In Versionen vor 2.1.0.0 war die SSL-Validierung standardmäßig deaktiviert. Ab v2.1.0.0 ist die SSL-Validierung standardmäßig für alle IdP-Verbindungen aktiviert. Der Treiber erzwingt außerdem TLS 1.2 als TLS-Mindestversion. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden (nur zu Testzwecken), geben Sie `SSL_Insecure=1` Ihre Verbindungszeichenfolge ein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Optional | 0 | SSL\$1Insecure=1; | 

# Überschreibungen von Endpunkten
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Athena-Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

Die `endpointOverride ClientConfiguration`-Klasse verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EndpointOverride | Optional | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Athena-Streaming-Endpunkt überschreiben
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Streaming-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *. Der Athena Streaming-Service ist über Port 444 verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Optional | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Die `ClientConfiguration.endpointOverride` Methode verwendet diesen Wert, um den Standard-HTTP-Endpunkt für den AWS STS Client zu überschreiben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Optional | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Überschreiben von Endpunkten in Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Lake-Formation-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Optional | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Überschreibung von SSO-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOEndpointÜberschreiben  | Optional | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Überschreibung von SSO-OIDC-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-OIDC-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointÜberschreiben  | Optional | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Überschreibung von SSO-Admin-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Admin-Client. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Optional | Keine | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Überschreibung von S3-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den S3-Client. Der Endpunkt, den der Treiber zum Herunterladen von Abfrageergebnissen verwendet, wenn er den Amazon-S3-Fetcher verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen standardmäßigen Amazon-S3-Endpunkt. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Optional | Keine | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Erweiterte Optionen
<a name="odbc-v2-driver-advanced-options"></a>

## Abrufgröße
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Die maximale Anzahl der Ergebnisse (Reihen), die bei dieser Anfrage zurückzugeben sind. Informationen zu Parametern finden Sie unter [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Für die Streaming-API ist der Höchstwert 10 000 000.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Optional |  `1000` für Nicht-Streaming `20000` für Streaming  | RowsToFetchPerBlock=20000; | 

## Ergebnis-Fetcher
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Der standardmäßige Ergebnis-Fetcher lädt Abfrageergebnisse direkt von Amazon S3 herunter, ohne die Athena-API-Operationen zu durchlaufen. Wenn es Situationen erkennt, in denen ein direkter S3-Download nicht möglich ist, greift es automatisch auf die Verwendung der `GetQueryResultsStream`-API-Operation zurück. Dies passiert beispielsweise, wenn Abfrageergebnisse mit der `CSE_KMS`-Option verschlüsselt werden. 

Die Verwendung des `auto`-Fetchers wird in den meisten Situationen empfohlen. Allerdings, wennIhre IAM-Richtlinien oder S3-Bucket-Richtlinien die `s3:CalledVia`-Bedingung verwenden, um den Zugriff auf S3-Objektanforderungen von Athena zu beschränken, versucht der Auto-Fetcher zunächst, die Ergebnisse von S3 herunterzuladen, und greift dann auf `GetQueryResultsStream` zurück. In dieser Situation möchten Sie möglicherweise `ResultFetcher` auf `GetQueryResultsStream` setzen, um einen zusätzlichen API-Aufruf zu vermeiden.

**Anmerkung**  
Der Treiber erkennt weiterhin die Parameter API-Streaming aktivieren (`UseResultsetStreaming=1;`) und S3-Fetcher aktivieren (`EnableS3Fetcher=1;`). Wir empfehlen Ihnen jedoch, den `ResultFetcher`-Parameter zu verwenden, um eine bessere Erfahrung zu erzielen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Optional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Wiederverwendung von Ergebnissen aktivieren
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Gibt an, ob frühere Abfrageergebnisse wiederverwendet werden können, wenn die Abfrage ausgeführt wird. Informationen zu Parametern finden Sie unter ResultReuseByAgeConfiguration.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Optional | 0 | EnableResultReuse=1; | 

## Höchstalter für die Wiederverwendung von Ergebnissen
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Gibt in Minuten das maximale Alter eines vorherigen Abfrageergebnisses an, das Athena bei der Wiederverwendung berücksichtigen sollte. Informationen zu Parametern finden Sie unter [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Optional | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Mehrere S3-Threads verwenden
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Ruft Daten mithilfe mehrerer Threads von Amazon S3 ab. Wenn diese Option aktiviert ist, wird die im Amazon-S3-Bucket gespeicherte Ergebnisdatei parallel über mehrere Threads abgerufen.

Aktivieren Sie diese Option nur, wenn Sie über eine gute Netzwerkbandbreite verfügen. In unseren Messungen auf einer [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/)-Instance in EC2 erreichte beispielsweise ein Single-Thread-S3-Client 1 Gbit/s, während S3-Clients mit mehreren Threads einen Netzwerkdurchsatz von 4 Gbit/s erreichten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  UseMultipleS3-Threads  | Optional | 0 | UseMultipleS3Threads=1; | 

## Einen einzigen Katalog und ein Schema verwenden
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Standardmäßig fragt der ODBC-Treiber Athena ab, um die Liste der verfügbaren Kataloge und Schemas abzurufen. Diese Option zwingt den Treiber, den Katalog und das Schema zu verwenden, welche im Konfigurationsdialogfeld des ODBC-Datenquellenadministrators oder in den Verbindungsparametern angegeben sind. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Optional | 0 | UseSingleCatalogAndSchema=1; | 

## Abfrage verwenden um Tabellen aufzulisten
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Für `LAMBDA`-Katalogtypen, ermöglicht es dem ODBC-Treiber, eine [SHOW TABLES](show-tables.md)-Abfrage zu senden, um eine Liste der verfügbaren Tabellen zu erhalten. Dies ist die Standardeinstellung. Wenn dieser Parameter auf 0 gesetzt ist, verwendet der ODBC-Treiber die [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena-API, um eine Liste der verfügbaren Tabellen abzurufen. Beachten Sie, dass bei `LAMBDA`-Katalogtypen die Verwendung von `ListTableMetadata` zu einer Regression der Leistung führt. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Optional | 1 | UseQueryToListTables=1; | 

## WCHAR für Zeichenfolgentypen verwenden
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Standardmäßig verwendet der ODBC-Treiber `SQL_CHAR` und `SQL_VARCHAR` für Athena die Zeichenfolgendatentypen `char`, `varchar`, `string`, `array`, `map<>`, `struct<>` und `row`. Wenn Sie diesen Parameter auf `1` setzen, wird der Treiber gezwungen `SQL_WCHAR` und `SQL_WVARCHAR` Zeichenfolgendatentypen zu verwenden. Breite Zeichen und breite variable Zeichen werden verwendet, um sicherzustellen, dass Zeichen aus verschiedenen Sprachen korrekt gespeichert und abgerufen werden können.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Verwenden WChar ForStringTypes | Optional | 0 | UseWCharForStringTypes=1; | 

## Externe Kataloge abfragen
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Gibt an, ob der Treiber externe Kataloge von Athena abfragen muss. Weitere Informationen finden Sie unter [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Optional | 0 | QueryExternalCatalogs=1; | 

## SSL verifizieren
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Steuert, ob SSL-Zertifikate verifiziert werden sollen, wenn Sie das AWS SDK verwenden. Dieser Wert wird an den `ClientConfiguration.verifySSL`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| VerifySSL | Optional | 1 | VerifySSL=0; | 

## Größe des S3-Ergebnisblocks
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Gibt die Größe des Blocks in Byte an, der für eine einzelne Amazon S3 [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3-API-Anfrage heruntergeladen werden soll. Der Standardwert ist 67 108 864 (64 MB). Die zulässigen Mindest- und Höchstwerte sind 10 485 760 (10 MB) und 2 146 435 072 (etwa 2 GB). 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Optional | 67108864 | S3ResultBlockSize=268435456; | 

## Länge der Zeichenfolgen-Spalte
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Gibt die Spaltenlänge für Spalten mit dem `string`-Datentyp an. Da Athena den [Apache Hive-Zeichenfolgendatentyp](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings) verwendet, für den es keine definierte Genauigkeit gibt, ist die von Athena gemeldete Standardlänge 2147483647 (`INT_MAX`). Da BI-Tools normalerweise Speicher für Spalten vorab zuweisen, kann dies zu einem hohen Speicherverbrauch führen. Um dies zu vermeiden, begrenzt der Athena ODBC-Treiber die angegebene Genauigkeit für Spalten des `string`-Datentyps und macht den `StringColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| StringColumnLength | Optional | 255 | StringColumnLength=65535; | 

## Spaltenlänge eines komplexen Typs
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Gibt die Spaltenlänge für Spalten mit komplexen Datentypen wie `map`, `struct` und `array` an. Zum Beispiel [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length)meldet Athena eine Genauigkeit von 0 für Spalten mit komplexen Datentypen. Der Athena ODBC-Treiber legt die Standardgenauigkeit für Spalten mit komplexen Datentypen fest und macht den `ComplexTypeColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Optional | 65535 | ComplexTypeColumnLength=123456; | 

## Vertrauenswürdiges CA-Zertifikat
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Weist den HTTP-Client an, wo er den Vertrauensspeicher für Ihr SSL-Zertifikat findet. Dieser Wert wird an den `ClientConfiguration.caFile`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| TrustedCerts | Optional | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Minimaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Gibt den Mindestwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Optional | 100 | MinQueryExecutionPollingInterval=200; | 

## Maximaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Gibt den Höchstwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Optional | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplikator für Abfragen
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Gibt den Faktor für die Verlängerung des Abfragezeitraums an. Standardmäßig beginnt die Abfrage mit dem Wert für den minimalen Abfragezeitraum und verdoppelt sich bei jeder Abfrage, bis der Wert für den maximalen Abfragezeitraum erreicht ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Optional | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Max. Abfragedauer
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Gibt den Höchstwert in Millisekunden an, den ein Treiber bei Athena für den Abfrageausführungsstatus abfragen kann.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Optional | 1800000 | MaxPollDuration=1800000; | 

## Verbindungstimeout
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

Die Zeit (in Millisekunden), die die HTTP-Verbindung wartet, um eine Verbindung herzustellen. Dieser Wert ist für den `ClientConfiguration.connectTimeoutMs`-Athena-Client festgelegt. Wenn nichts angegeben ist, wird der Standardwert verwendet. Weitere Informationen zu Verbindungsparametern finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *AWS SDK für Java -Entwicklerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Optional | 0 | ConnectionTimeout=2000; | 

## Anforderungstimeout
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Gibt das Socket-Lese-Timeout für HTTP-Clients an. Dieser Wert ist für den `ClientConfiguration.requestTimeoutMs`-Parameter des Athena-Clients festgelegt. Weitere Informationen finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *Entwicklerhandbuch für AWS SDK für Java *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RequestTimeout | Optional | 10000 | RequestTimeout=30000; | 

# Proxy-Optionen
<a name="odbc-v2-driver-proxy-options"></a>

## Proxy-Host
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Wenn Benutzer einen Proxy verwenden müssen, verwenden Sie diesen Parameter, um den Proxyhost festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyHost` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyHost | Optional | none | ProxyHost=127.0.0.1; | 

## Proxy-Port
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Verwenden Sie diesen Parameter, um den Proxy-Port festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPort` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPort | Optional | none | ProxyPort=8888; | 

## Proxy-Benutzername
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Verwenden Sie diesen Parameter, um den Proxy-Benutzernamen festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyUserName` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyUID | Optional | none | ProxyUID=username; | 

## Proxy-Passwort
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Verwenden Sie diesen Parameter, um das Proxy-Passwort festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPassword` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPWD | Optional | none | ProxyPWD=password; | 

## Host, der kein Proxy ist
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Verwenden Sie diesen optionalen Parameter, um einen Host anzugeben, zu dem der Treiber eine Verbindung herstellt, ohne einen Proxy zu verwenden. Dieser Parameter entspricht dem `ClientConfiguration.nonProxyHosts` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.

Der Verbindungsparameter `NonProxyHost` wird an die Option `CURLOPT_NOPROXY` curl übergeben. Informationen zum `CURLOPT_NOPROXY`-Format finden Sie unter [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) in der curl-Dokumentation.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| NonProxyHost | Optional | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Verwenden Sie einen Proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Aktiviert Benutzerverkehr über den angegebenen Proxy.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxy | Optional | none | UseProxy=1; | 

# Protokollierungsoptionen
<a name="odbc-v2-driver-logging-options"></a>

**Warnung**  
**Sicherheit:** Wenn die Protokollierung auf ausführlichen Ebenen (DEBUG oder TRACE) aktiviert ist, protokolliert das vom Treiber verwendete AWS SDK möglicherweise vertrauliche Informationen wie Authentifizierungstoken und Anmeldeinformationen im Klartext. Verwenden Sie die ausführliche Protokollierung nur zur Fehlerbehebung und stellen Sie sicher, dass die Protokolldateien sicher gespeichert und nach der Verwendung gelöscht werden. Aktivieren Sie die ausführliche Protokollierung nicht in Produktionsumgebungen.

Administratorrechte sind erforderlich, um die hier beschriebenen Einstellungen zu ändern. Um die Änderungen vorzunehmen, können Sie das Dialogfeld **Protokollierungsoptionen** des ODBC-Datenquellenadministrators verwenden oder die Windows-Registrierung direkt ändern.

## Protokollebene
<a name="odbc-v2-driver-logging-options-log-level"></a>

Diese Option ermöglicht ODBC-Treiberprotokolle mit unterschiedlichen Detaillierungsgraden. In Windows können Sie die Registrierung oder ein Dialogfeld verwenden, um die Protokollierung zu konfigurieren. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Die folgenden Protokollebenen sind verfügbar:
+ `OFF`- Die Protokollierung ist deaktiviert
+ `ERROR`- Es werden nur Fehlermeldungen protokolliert
+ `WARN`- Warnmeldungen und Fehler werden protokolliert
+ `INFO`- Informationsmeldungen, Warnungen und Fehler werden protokolliert
+ `DEBUG`- Detaillierte Debug-Informationen sowie alle Meldungen auf niedrigerer Ebene werden protokolliert
+ `TRACE`- Die detaillierteste Protokollierungsebene, umfasst alle Meldungen

**Anmerkung**  
Jede Protokollebene enthält alle Meldungen der darunter liegenden Ebenen. Höhere Protokollebenen können sich auf die Leistung auswirken und größere Protokolldateien erzeugen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogLevel | Optional | OFF | LogLevel=INFO; | 

## Protokollpfad
<a name="odbc-v2-driver-logging-options-log-path"></a>

Gibt den Pfad zu der Datei an, in der die ODBC-Treiberprotokolle gespeichert sind. Sie können die Registrierung oder ein Dialogfeld verwenden, um diesen Wert festzulegen. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogPath | Optional | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Verwenden Sie AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Gibt an, ob die AWS SDK-Protokollierung aktiviert ist. Geben Sie 1 an, um zu aktivieren, 0, um zu deaktivieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Optional | 0 | UseAwsLogger=1; | 

# Migration zum ODBC-Treiber 2.x
<a name="odbc-v2-driver-migrating"></a>

Da die meisten Athena-ODBC-2.x-Verbindungsparameter abwärtskompatibel mit dem ODBC-1.x-Treiber sind, können Sie den größten Teil Ihrer vorhandenen Verbindungszeichenfolge mit dem Athena-ODBC-2.x-Treiber wiederverwenden. Die folgenden Verbindungsparameter müssen jedoch geändert werden.

## Protokollebene
<a name="odbc-v2-driver-migrating-log-level"></a>

Während der aktuelle ODBC-Treiber eine Reihe verfügbarer Protokollierungsoptionen bietet, angefangen bei `LOG_OFF (0)` bis`LOG_TRACE (6)`, hatte der Amazon Athena ODBC 2.x-Treiber ursprünglich nur zwei Werte: 0 (deaktiviert) und 1 (aktiviert). Ab Version 2.0.6.0 unterstützt der Treiber jetzt detailliertere Protokollierungsebenen mit erweiterten Protokollierungsfunktionen:
+ `OFF`- Die Protokollierung ist deaktiviert
+ `ERROR`- Es werden nur Fehlermeldungen protokolliert
+ `WARN`- Warnmeldungen und Fehler werden protokolliert
+ `INFO`- Informationsmeldungen, Warnungen und Fehler werden protokolliert
+ `DEBUG`- Detaillierte Debug-Informationen sowie alle Meldungen auf niedrigerer Ebene werden protokolliert
+ `TRACE`- Detaillierteste Protokollierungsebene, umfasst alle Meldungen

Weitere Hinweise zur Protokollierung des ODBC-2.x-Treibers finden Sie unter [Protokollierungsoptionen](odbc-v2-driver-logging-options.md).


****  

|  | ODBC-1.x-Treiber | ODBC-2.x-Treiber | 
| --- | --- | --- | 
| Name der Verbindungszeichenfolge | LogLevel | LogLevel | 
| Parametertyp | Optional | Optional | 
| Standardwert | 0 | OFF | 
| Mögliche Werte | 0-6 | Für Versionen vor 2.0.6.0: `0,1` Für Version 2.0.6.0 und höher:`OFF`,,`ERROR`,`WARN`, `INFO` `DEBUG` `TRACE` | 
| Beispiel für Verbindungszeichenfolgen | LogLevel=6; | LogLevel=INFO; | 

**Anmerkung**  
In Version 2.0.6.0 und höher wurde das Logging-Framework optimiert, um Betriebsverzögerungen und die übermäßige Generierung von Protokolldateien zu reduzieren und gleichzeitig detailliertere Diagnoseinformationen über diese detaillierten Protokollebenen bereitzustellen. Jede Ebene umfasst alle Meldungen der darunterliegenden Ebenen.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

Der aktuelle ODBC-Treiber bietet mehrere Optionen zum Abrufen der Metadaten von Athena. Der ODBC-Treiber von Amazon Athena veraltet und `MetadataRetrievalMethod` verwendet immer die Amazon-Athena-API, um Metadaten zu extrahieren.

Athena führt die Kennzeichnung `QueryExternalCatalogs` für die Abfrage externer Kataloge ein. Um externe Kataloge mit dem aktuellen ODBC-Treiber abzufragen, setzen Sie `MetadataRetrievalMethod` auf `ProxyAPI`. Um externe Kataloge mit dem ODBC-Treiber von Athena abzufragen, setzen Sie `QueryExternalCatalogs` auf `1`.


****  

|  | ODBC-1.x-Treiber | ODBC-2.x-Treiber | 
| --- | --- | --- | 
| Name der Verbindungszeichenfolge | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Parametertyp | Optional | Optional | 
| Standardwert | Auto | 0 | 
| Mögliche Werte | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Beispiel für Verbindungszeichenfolgen | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Verbindungstest
<a name="odbc-v2-driver-migrating-connection-test"></a>

Wenn Sie eine ODBC-1.x-Treiberverbindung testen, führt der Treiber eine `SELECT 1`-Abfrage aus, die zwei Dateien in Ihrem Amazon-S3-Bucket generiert: eine für die Ergebnismenge und eine für die Metadaten. Die Testverbindung wird gemäß den [Amazon-Athena-Preisrichtlinien](https://aws.amazon.com/athena/pricing/) berechnet.

Wenn Sie eine ODBC 2.x-Treiberverbindung testen, ruft der Treiber die [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena-API-Aktion auf. Der Aufruf verwendet den Authentifizierungstyp und den entsprechenden Anbieter von Anmeldeinformationen, den Sie zum Abrufen der Anmeldeinformationen angegeben haben. Der Verbindungstest ist kostenlos, wenn Sie den ODBC-2.x-Treiber verwenden, und der Test generiert keine Abfrageergebnisse in Ihrem Amazon-S3-Bucket.

# Problembehandlung beim ODBC-2.x-Treiber
<a name="odbc-v2-driver-troubleshooting"></a>

Wenn Sie Probleme mit dem Amazon Athena ODBC-Treiber haben, können Sie sich an uns wenden Support (wählen Sie im AWS-Managementkonsole**Support, Support** **Center**).

Stellen Sie sicher, dass Sie die folgenden Informationen und alle zusätzlichen Details angeben, die dem Support-Team helfen, Ihren Anwendungsfall zu verstehen.
+ **Beschreibung** – (Erforderlich) Eine Beschreibung, die detaillierte Informationen zu Ihrem Anwendungsfall und dem Unterschied zwischen dem erwarteten und dem beobachteten Verhalten enthält. Fügen Sie alle Informationen hinzu, die den Support-Technikern helfen können, das Problem einfach zu lösen. Wenn das Problem zeitweise auftritt, geben Sie die Daten, Zeitstempel oder Intervalle an, an denen das Problem aufgetreten ist.
+ **Versionsinformationen** – (Erforderlich) Informationen über die Treiberversion, das Betriebssystem und die Anwendungen, die Sie verwendet haben. Zum Beispiel „ODBC-Treiberversion 1.2.3, Windows 10 (x64), Power BI“.
+ **Protokolldateien** – (Erforderlich) Die Mindestanzahl von ODBC-Treiberprotokolldateien, die erforderlich sind, um das Problem zu verstehen. Weitere Hinweise zu Protokollierungsoptionen des ODBC-2.x-Treibers finden Sie unter [Protokollierungsoptionen](odbc-v2-driver-logging-options.md).
+ **Verbindungszeichenfolge** – (Erforderlich) Ihre ODBC-Verbindungszeichenfolge oder ein Screenshot des Dialogfelds, in dem die von Ihnen verwendeten Verbindungsparameter angezeigt werden. Weitere Informationen zu Verbindungsparametern finden Sie unter [Athena-ODBC-2.x-Verbindungsparameter](odbc-v2-driver-connection-parameters.md).
+ **Problemschritte** – (optional) Fügen Sie nach Möglichkeit Schritte oder ein eigenständiges Programm hinzu, mit dem das Problem reproduziert werden kann.
+ **Fehlerinformationen abfragen** – (Optional) Wenn Sie Fehler im Zusammenhang mit DML- oder DDL-Abfragen haben, geben Sie die folgenden Informationen an:
  + Eine vollständige oder vereinfachte Version der fehlgeschlagenen DML- oder DDL-Abfrage.
  + Die Konto-ID und das AWS-Region verwendete Konto sowie die ID für die Ausführung der Abfrage.
+ **SAML-Fehler** – (Optional) Wenn Sie ein Problem mit der Authentifizierung mit SAML-Assertion haben, geben Sie die folgenden Informationen an:
  + Der Identitätsanbieter und das Authentifizierungs-Plugin, die verwendet wurden.
  + Ein Beispiel mit dem SAML-Token.

# Versionshinweise von Amazon Athena ODBC 2.x
<a name="odbc-v2-driver-release-notes"></a>

Diese Versionshinweise enthalten Einzelheiten zu Verbesserungen, Features, bekannten Problemen und Workflow-Änderungen im Amazon Athena-ODBC-2.x-Treiber.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Veröffentlicht 2026-03-20

Der Amazon Athena Der Amazon Athena ODBC v2.1.0.0-Treiber beinhaltet Sicherheitsverbesserungen. Diese Version verbessert die Authentifizierungsabläufe, die Abfrageverarbeitung und die Transportsicherheit. Wir empfehlen, so bald wie möglich auf diese Version zu aktualisieren.

### Abwärtskompatible Änderungen
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ Die **SSL-Zertifikatsvalidierung ist standardmäßig aktiviert** — Der Treiber erzwingt jetzt die SSL-Zertifikatsverifizierung, wenn eine Verbindung zu Identitätsanbietern hergestellt wird. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden, müssen Sie Ihre Verbindungszeichenfolge explizit `SSL_Insecure=1` angeben. Weitere Informationen finden Sie unter [SSL unsicher (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **Mindestanzahl TLS 1.2 wird durchgesetzt** — Der Treiber akzeptiert keine TLS 1.0- oder TLS 1.1-Verbindungen mehr zu Identitätsanbietern. Alle IdP-Verbindungen benötigen jetzt TLS 1.2 oder höher.
+ Der **BrowserSSOOIDC-Authentifizierungsablauf wurde aktualisiert** — Das BrowserSSOOIDC-Plugin verwendet jetzt den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Ein neuer optionaler Parameter `listen_port` (Standard 7890) ist für den 2.0-Callback-Server verfügbar. OAuth Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert. Weitere Informationen finden Sie unter [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOIDC** — Aus Sicherheitsgründen wurde mit PKCE vom Gerätecodefluss zum Autorisierungscode migriert.
+ **BrowserAzureAD** — PKCE (Proof Key for Code Exchange) wurde zum OAuth 2.0-Autorisierungsablauf hinzugefügt, um Angriffe auf das Abfangen von Autorisierungscodes zu verhindern.
+ **BrowserSAML** — RelayState CSRF-Schutz hinzugefügt, um SAML-Token-Injection-Angriffe zu verhindern.
+ **Cache für Anmeldeinformationen** — Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind, was der Art und Weise entspricht, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.
+ **IAM-Profil — Zusätzliche** Unterstützung für Quellen mit `Environment` Anmeldeinformationen als Ergänzung zu den `EcsContainer` vorhandenen. `Ec2InstanceMetadata`
+ **Parser für Verbindungszeichenfolgen** — Die korrekte Handhabung von `}}` ODBC-Escapes wurde implementiert.
+ **Katalogabfragen** — SQL-Identifier-Escaping für Schemanamen und Tabellenmuster hinzugefügt.
+ **ODBC-Musterabgleich** — Der auf Regex basierende Abgleich wurde durch den direkten ODBC LIKE-Platzhalterabgleich ersetzt.
+ **XML-Analyse — Limitierung** der Rekursionstiefe (100 Stufen) und Größenbeschränkung (1 MB) für SAML-Token hinzugefügt.
+ **ADFS-Authentifizierung — Es** wurde eine Beschränkung der Antwortgröße (200 KB) für ADFS-Serverantworten hinzugefügt.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Es wurde eine fehlerhafte Neutralisierung spezieller Elemente in Authentifizierungskomponenten behoben, die die Codeausführung oder die Umleitung des Authentifizierungsflusses über benutzerdefinierte Verbindungsparameter ermöglichen konnten. Wirkt sich auf die BrowserSSOOIDC-, BrowserAzure AD- und BrowserSAML-Plugins aus.
+ Es wurde eine unsachgemäße Neutralisierung spezieller Elemente in Komponenten zur Abfrageverarbeitung behoben, die einen Denial-of-Service oder eine SQL-Injection über manipulierte Tabellenmetadaten ermöglichen konnten.
+ Eine fehlerhafte Zertifikatsvalidierung beim Herstellen einer Verbindung zu Identitätsanbietern wurde behoben.
+ Fehlende Sicherheitskontrollen für die Authentifizierung in browserbasierten Authentifizierungsabläufen wurden behoben, darunter PKCE für OAuth, CSRF-Schutz für SAML, sicheres Zwischenspeichern von Anmeldeinformationen und exklusive Callback-Portbindung.
+ Es wurde ein unkontrollierter Ressourcenverbrauch bei Parsing-Komponenten behoben, der zu Denial-of-Service über benutzerdefinierte Eingabemuster, unbegrenzte Serverantworten oder tief verschachtelte XML-Payloads führen konnte.
+ Es wurde ein Problem behoben, bei dem bei `SQLColumns` Verwendung von kontoübergreifenden Verbundkatalogen im Power `UseSingleCatalogAndSchema=1` BI-Importmodus keine Ergebnisse `SQLTables` zurückgegeben wurden.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Veröffentlicht am 21.11.2025

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Browser Trusted Identity Propagation-Authentifizierungs-Plugin** — Es wurde ein neues Authentifizierungs-Plugin hinzugefügt, um die browserbasierte OpenID Connect (OIDC) -Authentifizierung mit vertrauenswürdiger Identitätsverbreitung zu unterstützen. Dieses Plugin bietet ein nahtloses Authentifizierungserlebnis, indem es den gesamten OAuth 2.0-Fluss über Ihren Standardbrowser abwickelt, das JSON Web Token (JWT) automatisch abruft und es in die vertrauenswürdige Identitätsverbreitung integriert. Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Verbessertes Logging-Framework — Der Protokollierungsmechanismus** des Treibers wurde durch folgende Maßnahmen deutlich verbessert: 
  + Einführung detaillierterer Protokollebenen als die grundlegenden 0/1-Optionen
  + Redundante Protokollanweisungen werden entfernt
  + Optimierung des Logging-Frameworks zur Aufnahme diagnostisch relevanter Informationen
  + Behebung von Leistungsproblemen, die zu Betriebsverzögerungen geführt haben
  + Reduzierung der übermäßigen Generierung von Protokolldateien, wenn die Protokollierung aktiviert ist

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Optimierung des Ergebnisabrufs** — Es wurde ein Problem behoben, bei dem Beschränkungen der Parameter für die Abrufgröße fälschlicherweise sowohl auf Streaming-Ergebnisabrufe als auch auf Nicht-Streaming-Ergebnisabrufe angewendet wurden. Die Beschränkung wird jetzt korrekt nur auf Ergebnisabrufer angewendet, die keine Streaming-Ergebnisse abrufen.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Veröffentlicht am 13.10.2025

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Der Amazon Athena-Treiber ODBC v2.0.5.1 enthält die folgenden Fehlerbehebungen für browserbasierte Authentifizierungs-Plugins.
+ Validierung für Anmelde-URL und Schemaüberprüfung wurde implementiert.
+ Verbesserter Browser-Startmechanismus unter Linux zur Nutzung des Systems APIs, was zu verbesserter Stabilität und Sicherheit führt.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Veröffentlicht am 10.09.2025

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **Authentifizierungs-Plugin für JWT vertrauenswürdigen Identitätsanbieter (TIP)** – Es wurde ein neues Authentifizierungs-Plugin hinzugefügt, um die Integration von JWT ertrauenswürdiger Identitätsanbieter (TIP) mit ODBC-Treibern zu unterstützen. Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Mit TIP wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff AWS auf Ressourcen anfordert. Informationen zur Aktivierung und Verwendung von TIP finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Unterstützung für benutzerdefinierte SSO-Admin-Endpunkte** – Unterstützung für benutzerdefinierte SSO-Admin-Endpunkte im ODBC-Treiber hinzugefügt. Mit dieser Erweiterung können Sie Ihre eigenen Endpunkte für SSO-Dienste angeben, wenn Sie ODBC dahinter ausführen. VPCs
+ **AWS SDK-Versionsupdate** — Wir haben die im Treiber verwendete AWS SDK-Version auf 2.32.16 aktualisiert und die Projektabhängigkeiten für Version 2.0.5.0 aktualisiert.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Veröffentlicht am 17.06.2025

Der Amazon Athena ODBC v2.0.4.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Ergebnis-Fetcher** – Der Treiber wählt jetzt automatisch die Methode zum Herunterladen von Abfrageergebnissen aus. Dadurch entfällt in den meisten Situationen die Notwendigkeit, den Fetcher manuell zu konfigurieren. Weitere Informationen finden Sie unter [Ergebnis-Fetcher](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ Die Curl-Bibliothek wurde auf 8.12.1 aktualisiert.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Die Proxykonfiguration für das IAM-Profil beim Herstellen einer Verbindung zu STS wurde behoben. Mit der Fehlerbehebung kann das IAM-Profil für eine erfolgreiche Authentifizierung verwendet werden.
+ Lesen Sie alle zusätzlichen Konfigurationsoptionen für das IAM-Profil mit Authentifizierungs-Plugins. Dazu gehören `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` und `LoginToRP` zur Behebung von Fehlkonfigurationen für die betroffenen Plugins.
+ Fehler bei der Rundungsfunktion behoben, indem sie nun einen optionalen zweiten Parameter akzeptiert. Verarbeitet erfolgreich Abfragen, die die Escape-Syntax enthalten.
+ Die Spaltengröße für `TIME WITH TIME ZONE`- und `TIMESTAMP WITH TIME ZONE`-Datentypen wurde korrigiert. Werte mit dem Datentyp Zeitstempel und Zeitzone werden nicht gekürzt.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Veröffentlicht am 08.04.2024

Der Amazon Athena ODBC v2.0.3.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ MFA-Unterstützung für das Okta-Authentifizierungs-Plugin auf Linux- und Mac-Plattformen hinzugefügt.
+ Sowohl die `athena-odbc.dll`-Bibliothek als auch das `AmazonAthenaODBC-2.x.x.x.msi`-Installationsprogramm für Windows sind jetzt signiert.
+ Die `cacert.pem`-CA-Zertifikatsdatei, die mit dem Treiber installiert wurde, wurde aktualisiert.
+ Die Zeit, die zum Auflisten von Tabellen in Lambda-Katalogen benötigt wird, wurde verbessert. Bei `LAMBDA`-Katalogtypen kann der ODBC-Treiber jetzt eine [SHOW TABLES](show-tables.md)-Abfrage senden, um eine Liste der verfügbaren Tabellen abzurufen. Weitere Informationen finden Sie unter [Abfrage verwenden um Tabellen aufzulisten](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Es wurde der `UseWCharForStringTypes`-Verbindungsparameter eingeführt, um Zeichenfolgendatentypen mithilfe von `SQL_WCHAR` und `SQL_WVARCHAR` zu melden. Weitere Informationen finden Sie unter [WCHAR für Zeichenfolgentypen verwenden](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Es wurde eine Warnung vor einem Fehler in der Registrierung behoben, die auftrat, wenn das Get-Tool verwendet wurde. OdbcDsn PowerShell 
+ Die Analyselogik wurde aktualisiert, sodass Kommentare am Anfang von Abfragezeichenfolgen verarbeitet werden.
+ Bei den Datentypen Datum und Zeitstempel ist jetzt eine Null im Jahresfeld zulässig. 

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Veröffentlicht am 13.02.2024

Der Amazon Athena ODBC v2.0.2.2-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Es wurden zwei Verbindungsparameter hinzugefügt, `StringColumnLength` und `ComplexTypeColumnLength`, mit denen Sie die Standardspaltenlänge für Zeichenketten- und komplexe Datentypen ändern können. Weitere Informationen erhalten Sie unter [Länge der Zeichenfolgen-Spalte](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) und [Spaltenlänge eines komplexen Typs](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Unterstützung für die Betriebssysteme Linux und macOS (Intel und ARM) wurde hinzugefügt. Weitere Informationen erhalten Sie unter [Linux](odbc-v2-driver-getting-started-linux.md) und [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP wurde auf die Tag-Version 1.11.245 aktualisiert.
+ Die Curl-Bibliothek wurde auf die Version 8.6.0 aktualisiert.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Es wurde ein Problem behoben, das dazu führte, dass falsche Werte in den Metadaten der Ergebnismenge für zeichenfolgenähnliche Datentypen in der Genauigkeitsspalte gemeldet wurden.

Informationen zum Herunterladen des ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Veröffentlicht am 07.12.2023

Der ODBC-v2.0.2.1-Treiber von Amazon Athena enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Verbesserte Thread-Sicherheit des ODBC-Treibers für alle Schnittstellen.
+ Wenn die Protokollierung aktiviert ist, werden Datum/Uhrzeit-Werte jetzt mit Millisekunden-Präzision aufgezeichnet.
+ Bei der Authentifizierung mit dem [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md)-Plugin wird nun das Terminal geöffnet, um dem Benutzer den Gerätecode anzuzeigen.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Es wurde ein Problem mit der Speicherfreigabe behoben, das beim Parsen von Ergebnissen aus der Streaming-API auftrat.
+ Anfragen für die Schnittstellen `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` und `SQLProcedures()` geben nun leere Ergebnismengen zurück.

Informationen zum Herunterladen des ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Veröffentlicht am 17.10.2023

Der Amazon-Athena-ODBC-v2.0.2.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Das Datei-Cache-Feature wurde für die browserbasierten Authentifizierungs-Plugins Browser Azure AD, Browser SSO OIDC und Okta hinzugefügt.

  BI-Tools wie Power BI und browserbasierte Plugins verwenden mehrere Browserfenster. Mit dem neuen Datei-Cache-Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen den verschiedenen Prozessen, die von BI-Anwendungen geöffnet werden, wiederverwendet werden.
+ Anwendungen können jetzt Informationen über die Ergebnismenge abfragen, nachdem eine Anweisung vorbereitet wurde.
+ Die standardmäßigen Verbindungs- und Anforderungs-Timeouts wurden für die Verwendung in langsameren Client-Netzwerken erhöht. Weitere Informationen erhalten Sie unter [Verbindungstimeout](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) und [Anforderungstimeout](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Endpunktüberschreibungen wurden für SSO und SSO OIDC hinzugefügt. Weitere Informationen finden Sie unter [Überschreibungen von Endpunkten](odbc-v2-driver-endpoint-overrides.md).
+ Es wurde ein Verbindungsparameter hinzugefügt, um ein URI-Argument für eine Authentifizierungsanforderung an Ping zu übergeben. Sie können diesen Parameter verwenden, um die Einzelrollenbeschränkung von Lake Formation zu umgehen. Weitere Informationen finden Sie unter [Ping-URI-Parameter](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Es wurde ein Problem mit einem Ganzzahlüberlauf behoben, das bei der Verwendung des zeilenbasierten Bindungsmechanismus auftrat.
+ Das Timeout wurde aus der Liste der erforderlichen Verbindungsparameter für das Browser-SSO-OIDC-Authentifizierungs-Plugin entfernt.
+ Fehlende Schnittstellen für `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` und `SQLColumnPrivileges()` wurden hinzugefügt und es wurde die Möglichkeit hinzugefügt, auf Anfrage leere Ergebnissätze zurückzugeben.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Veröffentlicht am 10.08.2023

Der Amazon-Athena-ODBC-v2.0.1.1-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ URI-Protokollierung zum Okta-Authentifizierungs-Plugin hinzugefügt.
+ Der bevorzugte Rollenparameter wurde dem Plug-in für externe Anmeldeinformationen hinzugefügt.
+ Es wurde eine Behandlung für das Profilpräfix im Profilnamen der AWS -Konfigurationsdatei hinzugefügt. 

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Es wurde ein AWS-Region Nutzungsproblem behoben, das bei der Arbeit mit Lake Formation und AWS STS Kunden auftrat.
+ Fehlende Partitionsschlüssel wurden in der Liste der Tabellenspalten wiederhergestellt.
+ Der fehlende `BrowserSSOOIDC`-Authentifizierungstyp wurde dem AWS -Profil hinzugefügt. 

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Veröffentlicht am 29.06.2023

Amazon Athena veröffentlicht den ODBCv2.0.1.0-Treiber.

Athena hat einen neuen ODBC-Treiber veröffentlicht, der die Verbindung, Abfrage und Visualisierung von Daten aus kompatiblen SQL-Entwicklungs- und Business-Intelligence-Anwendungen verbessert. Die neueste Version des Athena-ODBC-Treibers unterstützt die Feature des vorhandenen Treibers und ist einfach zu aktualisieren. Die neue Version bietet Unterstützung für die Authentifizierung von Benutzern über [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Es bietet auch die Möglichkeit, Abfrageergebnisse aus Amazon S3 zu lesen, wodurch Ihnen Abfrageergebnisse früher zur Verfügung stehen können.

Weitere Informationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

# Athena-ODBC-1.x-Treiber
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Sie können eine ODBC-Verbindung verwenden, um von SQL-Client-Tools und -Anwendungen von Drittanbietern eine Verbindung zu Athena herzustellen. Verwenden Sie die Links auf dieser Seite, um die Lizenzvereinbarung für den 1.x-ODBC-Treiber von Amazon Athena, die ODBC-Treiber und die ODBC-Dokumentation herunterzuladen. Weitere Informationen zu der ODBC-Verbindungszeichenfolge finden Sie in der PDF-Datei „ODBC Driver Installation and Configuration Guide“ (Installations- und Konfigurationshandbuch zum ODBC-Treiber), die Sie von dieser Seite herunterladen können. Weitere Informationen zu Berechtigungen finden Sie unter [Zugriff über JDBC- und ODBC-Verbindungen kontrollieren](policy-actions.md).

**Wichtig**  
Beachten Sie bei der Verwendung des ODBC-1.x-Treibers unbedingt die folgenden Anforderungen:  
**Open port 444** – Halten Sie Port 444, den Athena zum Streamen von Abfrageergebnissen verwendet, für ausgehenden Datenverkehr geöffnet. Wenn Sie einen PrivateLink Endpunkt verwenden, um eine Verbindung zu Athena herzustellen, stellen Sie sicher, dass die an den PrivateLink Endpunkt angehängte Sicherheitsgruppe für eingehenden Datenverkehr auf Port 444 geöffnet ist. 
**athena: GetQueryResultsStream policy** — Fügen Sie die `athena:GetQueryResultsStream` Richtlinienaktion zu den IAM-Prinzipalen hinzu, die den ODBC-Treiber verwenden. Diese Richtlinienaktion wird nicht direkt mit der API bereitgestellt. Sie wird nur mit dem JDBC-Treiber als Teil der Unterstützung von Streaming-Ergebnissen verwendet. Eine Beispielrichtlinie finden Sie unter [AWS verwaltete Richtlinie: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 1.2.3.1000 für Windows 32-Bit | [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 für Windows 64-Bit | [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 1.2.3.1000 für Linux 32-Bit | [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 für Linux 64-Bit | [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 1.2.3.1000 für OSX |  | 

## Dokumentation
<a name="connect-with-odbc-driver-documentation"></a>


| Inhalt | Link zur Dokumentation | 
| --- | --- | 
| Amazon-Athena-ODBC-Treiber-Lizenzvereinbarung |  [Lizenzvereinbarung](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Dokumentation für ODBC 1.2.3.1000 | [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) | 
| Versionshinweise für ODBC 1.2.3.1000 |  | 

## Hinweise zum ODBC-Treiber
<a name="connect-with-odbc-configuration"></a>

**Herstellen einer Verbindung ohne Verwendung eines Proxys**  
Wenn Sie bestimmte Hosts angeben möchten, mit denen der Treiber eine Verbindung ohne Verwendung eines Proxys herstellt, können Sie die optionale `NonProxyHost`-Eigenschaft in Ihrer ODBC-Verbindungszeichenfolge verwenden.

Die `NonProxyHost`-Eigenschaft gibt eine durch Kommas getrennte Liste von Hosts an, auf die der Connector zugreifen kann, ohne den Proxyserver zu durchlaufen, wenn eine Proxyverbindung aktiviert ist, wie im folgenden Beispiel:

```
.amazonaws.com,localhost,.example.net,.example.com
```

Der Verbindungsparameter `NonProxyHost` wird an die Option `CURLOPT_NOPROXY` curl übergeben. Informationen zum `CURLOPT_NOPROXY`-Format finden Sie unter [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) in der curl-Dokumentation. 

# Konfigurieren des Verbundzugriffs auf Amazon Athena für Microsoft AD FS-Benutzer mithilfe eines ODBC-Clients
<a name="odbc-adfs-saml"></a>

Um den Verbundzugriff auf Amazon Athena für Benutzer von Microsoft Active Directory Federation Services (AD FS) mithilfe eines ODBC-Clients einzurichten, stellen Sie zunächst eine Vertrauensstellung zwischen AD FS und Ihrem AWS -Konto her. Wenn dieses Vertrauen besteht, können sich Ihre AD-Benutzer zusammenschließen, [um](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) ihre AD-Anmeldeinformationen zu AWS verwenden und die Berechtigungen einer [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM-) Rolle für den Zugriff auf AWS Ressourcen wie die Athena-API zu übernehmen.

Um dieses Vertrauen herzustellen, fügen Sie AD FS als SAML-Anbieter zu Ihrem hinzu AWS-Konto und erstellen eine IAM-Rolle, die Verbundbenutzer übernehmen können. Auf der AD FS-Seite fügen AWS Sie eine vertrauende Partei hinzu und schreiben SAML-Anspruchsregeln, an die die richtigen Benutzerattribute AWS zur Autorisierung gesendet werden sollen (insbesondere Athena und Amazon S3).

Die Konfiguration des AD-FS-Zugriffs auf Athena umfasst die folgenden Hauptschritte:

[1. Einrichtung eines IAM-SAML-Anbieters und einer Rolle](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Konfigurieren von AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Erstellen von Active-Directory-Benutzern und -Gruppen](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Konfigurieren der AD-FS-ODBC-Verbindung zu Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Einrichtung eines IAM-SAML-Anbieters und einer Rolle
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

In diesem Abschnitt fügen Sie AD FS als SAML-Anbieter zu Ihrem AWS Konto hinzu und erstellen eine IAM-Rolle, die Ihre Verbundbenutzer übernehmen können.

**So richten Sie einen SAML-Anbieter ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Identitätsanbieter**.

1. Wählen Sie **Add provider** (Anbieter hinzufügen) aus.

1. Wählen Sie als **Provider type** (Anbietertyp) **SAML** aus.  
![\[Wählen Sie SAML.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Geben Sie für **Anbietername** **adfs-saml-provider** ein.

1. Geben Sie in einem Browser die folgende Adresse ein, um die Verbund-XML-Datei für Ihren AD-FS-Server herunterzuladen. Um diesen Schritt auszuführen, muss Ihr Browser über Zugriff auf den AD-FS-Server verfügen.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Wählen Sie in der IAM-Konsole für **Metadaten-Dokument** die Option **Datei auswählen aus** und laden Sie dann die Verbund-Metadatendatei in hoch. AWS

1. Wählen Sie abschließend **Add provider** (Anbieter hinzufügen).

Als Nächstes erstellen Sie die IAM-Rolle, die Ihre Verbundbenutzer annehmen können.

**So erstellen Sie eine IAM-Rolle für Verbundbenutzer**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Roles** (Rollen) aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie als **Trusted entity type** (Typ der vertrauenswürdigen Entität) die Option **SAML 2.0 federation** (SAML 2.0-Verbund) aus.

1. Wählen Sie für einen **SAML 2.0-basierten Anbieter** den Anbieter aus, den Sie **adfs-saml-provider**erstellt haben.

1. **Wählen Sie **Programmatischen Zugriff und Zugriff auf die AWS Managementkonsole zulassen** und klicken Sie dann auf Weiter.**  
![\[Auswählen von SAML als vertrauenswürdiger Entitätstyp.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Filtern Sie auf der Seite **Add permissions** (Berechtigungen hinzufügen) nach den IAM-Berechtigungsrichtlinien, die Sie für diese Rolle benötigen, und aktivieren Sie dann die entsprechenden Kontrollkästchen. In diesem Tutorial werden die `AmazonAthenaFullAccess`- und `AmazonS3FullAccess`-Richtlinien angefügt.  
![\[Anfügen der vollständigen Zugriffsrichtlinie von Athena an die Rolle.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Anfügen der vollständigen Amazon-S3-Zugriffsrichtlinie an die Rolle.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, review, and create** (Benennen, überprüfen und erstellen) für **Role name** (Rollenname) einen Namen für die Rolle ein. In diesem Tutorial wird der Name **adfs-data-access**verwendet.

   In **Step 1: Select trusted entities** (In Schritt 1: Vertrauenswürdige Entitäten auswählen) sollte das Feld **Principal** (Prinzipal) automatisch mit `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"` ausgefüllt werden. Das `Condition`-Feld sollte `"SAML:aud"` und `"https://signin.aws.amazon.com/saml"` enthalten.  
![\[Vertrauenswürdige Entitäten JSON.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Step 2: Add permissions** (Schritt 2: Berechtigungen hinzufügen) zeigt die Richtlinien an, die Sie der Rolle angefügt haben.  
![\[Liste von Richtlinien, die an die Rolle angefügt sind.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Wählen Sie **Rolle erstellen** aus. Eine Banner-Meldung bestätigt die Erstellung der Rolle.

1. Wählen Sie auf der Seite **Roles** (Rollen) den Namen der von Ihnen soeben erstellten Rolle aus. Auf der Übersichtsseite für die Rolle werden die angefügten Richtlinien angezeigt.  
![\[Übersichtsseite für die Rolle.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Konfigurieren von AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Jetzt sind Sie bereit, SAML-Anspruchsregeln AWS als vertrauende Partei hinzuzufügen und zu schreiben, sodass Sie die richtigen Benutzerattribute AWS zur Autorisierung an diese senden können.

Der SAML-basierte Verbund verfügt über zwei Teilnehmerparteien: den IdP (Active Directory) und die vertrauende Partei (AWS), d. h. den Service oder die Anwendung, die die Authentifizierung durch IdP verwendet.

Um AD FS zu konfigurieren, fügen Sie zuerst eine Vertrauensstellung der vertrauenden Partei hinzu und konfigurieren dann SAML-Antragsregeln für die vertrauende Partei. AD FS verwendet Antragsregeln, um eine SAML-Aussage zu bilden, die an eine vertrauende Partei gesendet wird. Die SAML-Aussage besagt, dass die Informationen über den AD-Benutzer wahr sind und dass der Benutzer authentifiziert wurde.

### Hinzufügen einer Vertrauensstellung der vertrauenden Partei
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Um eine Vertrauensstellung der vertrauenden Partei in AD FS hinzuzufügen, verwenden Sie den AD-FS-Server-Manager.

**So fügen Sie eine Vertrauensstellung der vertrauenden Partei in AD FS hinzu**

1. Melden Sie sich beim AD-FS-Server an.

1. Öffnen Sie im **Start**-Menü den **Server Manager** (Server-Manager).

1. Wählen Sie **Tools** und anschließend **AD FS Management** (AD-FS-Verwaltung) aus.  
![\[Wählen Sie Tools, AD FS Management (AD-FS-Verwaltung) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Wählen Sie im Navigationsbereich unter **Trust Relationships** (Vertrauensstellungen) die Option **Relying Party Trusts** (Vertrauensstellungen der vertrauenden Partei) aus.

1. Wählen Sie unter **Aktionen** die Option **Add Relying Party Trust** (Vertrauen für die vertrauende Partei hinzufügen) aus.  
![\[Wählen Sie unter Aktionen die Option Add Relying Party Trust (Vertrauensstellung der vertrauenden Partei) hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Wählen Sie auf der Seite **Add Relying Party Trust Wizard (Assistent zum Hinzufügen vertrauender Parteien)** die Option **Start**.  
![\[Wählen Sie Starten.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Wählen Sie auf dem Bildschirm **Select Data Source** (Datenquelle auswählen) die Option **Import data about the relying party published online or on a local network** (Daten über die vertrauende Partei importieren, die online oder in einem lokalen Netzwerk veröffentlicht wurden) aus.

1. Geben Sie für **Federation metadata address (host name or URL) (Verbund-Metadatenadresse (Hostname oder URL))** die URL ** https://signin.aws.amazon.com/static/saml-metadata.xml** ein

1. Wählen Sie **Weiter** aus.  
![\[Konfigurieren der Datenquelle.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Geben Sie auf der Seite **Specify Display Name** (Anzeigenamen angeben) für **Display name** (Anzeigename) einen Anzeigenamen für Ihre vertrauende Partei ein, und wählen Sie dann **Next** (Weiter) aus.  
![\[Geben Sie einen Anzeigenamen für die vertrauende Partei ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Auf der Seite **Configure Multi-factor Authentication Now** (Mehrstufige Authentifizierung jetzt konfigurieren) wählt dieses Tutorial **I do not want to configure multi-factor authentication for this relying party trust at this time** (Ich möchte die mehrstufige Authentifizierung für diese Vertrauensstellung der vertrauenden Partei zu diesem Zeitpunkt nicht konfigurieren) aus.

   Um die Sicherheit zu erhöhen, empfehlen wir Ihnen, die Multi-Faktor-Authentifizierung zu konfigurieren, um Ihre AWS Ressourcen zu schützen. Da es nur einen Beispieldatensatz verwendet, aktiviert dieses Tutorial keine Multi-Faktor-Authentifizierung.  
![\[Konfigurieren der Multi-Faktor-Authentifizierung.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Choose Issuance Authorization Rules** (Ausgabeberechtigungsregeln auswählen) die Option **Permit all users to access this relying party** (Allen Benutzern den Zugriff auf diese vertrauende Partei gewähren) aus.

   Mit dieser Option können alle Benutzer in Active Directory AD FS mit AWS als vertrauende Partei verwenden. Sie sollten Ihre Sicherheitsanforderungen berücksichtigen und diese Konfiguration entsprechend anpassen.  
![\[Konfigurieren des Benutzerzugriffs auf die vertrauende Partei.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Ready to Add Trust** (Bereit zum Hinzufügen der Vertrauensstellung) **Next** (Weiter) aus, um die Vertrauensstellung der vertrauenden Partei zur AD-FS-Konfigurationsdatenbank hinzuzufügen.  
![\[Wählen Sie Weiter aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Wählen Sie auf der Seite **Finish** (Fertigstellen) die Option **Close** (Schließen) aus.  
![\[Klicken Sie auf Schließen.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Konfigurieren von SAML-Antragsregeln für die vertrauende Partei
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

In dieser Aufgabe erstellen Sie zwei Sätze von Antragsregeln.

Der erste Satz, die Regeln 1-4, enthält AD-FS-Antragsregeln, die erforderlich sind, um eine IAM-Rolle basierend auf der AD-Gruppenmitgliedschaft anzunehmen. Dies sind die gleichen Regeln, die Sie erstellen, wenn Sie Verbundzugriff auf [AWS-Managementkonsole](https://aws.amazon.com/console) einrichten möchten.

Beim zweiten Satz, den Regeln 5-6, handelt es sich um Beanspruchungsregeln, die für die Athena-Zugriffskontrolle erforderlich sind.

**So erstellen Sie AD-FS-Antragsregeln**

1. Wählen Sie im Navigationsbereich der AD-FS-Verwaltungskonsole **Trust Relationships** (Vertrauensbeziehungen), **Relying Party Trusts** (Vertrauensstellungen der vertrauenden Partei) aus.

1. Suchen Sie die vertrauende Partei, die Sie im vorherigen Abschnitt erstellt haben.

1. Klicken Sie mit der rechten Maustaste auf die vertrauende Partei und wählen Sie **Edit Claim Rules** (Antragsregeln bearbeiten) oder wählen Sie die Option **Edit Claim Rules** (Antragsregeln bearbeiten) im Menü **Actions** (Aktionen) aus.  
![\[Wählen Sie Edit Claim Rules (Antragsregeln bearbeiten) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Klicken Sie auf **Add Rule (Regel hinzufügen)**.

1. Geben Sie auf der Seite **Configure Rule** (Regel konfigurieren) des Assistenten zum Hinzufügen von Transformations-Antragsregeln die folgenden Informationen ein, um Antragsregeln 1 zu erstellen, und wählen Sie anschließend **Finish** (Fertig stellen) aus.
   + Geben Sie unter **Claim rule name** (Name der Antragsregel) **NameID** ein.
   + Verwenden Sie für **Rule template** (Regelvorlage) die Option **Transform an Incoming Claim** (Einen eingehenden Antrag transformieren).
   + Wählen Sie unter **Incoming claim type** (Typ des eingehenden Antrags) die Option **Windows Account Name** (Windows-Kontoname).
   + Wählen Sie unter **Outgoing claim type** (Typ des ausgehenden Antrags) die Option **Name ID** (Namens-ID) aus.
   + Wählen Sie unter **Outgoing name ID format (Format der ausgehenden Namens-ID)** die Option **Persistent identifier (Persistente ID)**.
   + Wählen Sie **Pass through all claim values** (Alle Antragswerte weiterleiten) aus.  
![\[Erstellen Sie die erste Antragsregel.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Wählen Sie **Add Rule** (Regel hinzufügen) aus und geben Sie dann die folgenden Informationen ein, um Antragsregel 2 zu erstellen. Wählen Sie anschließend **Finish** (Fertig stellen) aus.
   + Geben Sie unter **Claim rule name ** (Name der Antragsregel) **RoleSessionName** ein.
   + Verwenden Sie für **Rule template** (Regelvorlage) die Option **Send LDAP Attribute as Claims** (LDAP-Attribut als Anträge senden) aus.
   + Wählen Sie unter **Attribute store (Attributspeicher)** **Active Directory**.
   + Fügen Sie für **Mapping of LDAP attributes to outgoing claim types** (Zuordnung von LDAP-Attributen zu ausgehenden Antragstypen) das Attribut **E-Mail-Addresses** hinzu. Geben Sie für **Outgoing Claim Type** (Art des ausgehenden Antrags) ** https://aws.amazon.com/SAML/Attributes/RoleSessionName** ein.  
![\[Erstellen Sie die zweite Antragsregel.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Wählen Sie **Add Rule** (Regel hinzufügen) aus und geben Sie dann die folgenden Informationen ein, um Antragsregel 3 zu erstellen. Wählen Sie dann **Finish** (Fertig stellen) aus.
   + Geben Sie unter **Claim rule name ** (Name der Antragsregel) **Get AD Groups** ein.
   + Verwenden Sie für die **Regelvorlage** die Option **Send Claims Using a Custom Rule** (Anträge mit einer benutzerdefinierten Regel senden).
   + Geben Sie unter **Custom rule** (Benutzerdefinierte Regel) den folgenden Code ein:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Erstellen Sie die dritte Antragsregel.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Klicken Sie auf **Add Rule (Regel hinzufügen)**. Geben Sie die folgenden Informationen ein, um Antragsregel 4 zu erstellen und wählen Sie anschließend **Finish** (Fertig stellen) aus.
   + Geben Sie unter **Claim rule name ** (Name der Antragsregel) **Role** ein.
   + Verwenden Sie für **Rule template** (Regelvorlage) die Option **Send LDAP Attribute as Claims** (LDAP-Attribut als Anträge senden) aus.
   + Geben Sie für **Custom Rule** (Benutzerdefinierte Regel) den folgenden Code mit Ihrer Kontonummer und dem Namen des zuvor erstellten SAML-Anbieters ein:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Erstellen Sie die vierte Antragsregel.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Erstellen von Active-Directory-Benutzern und -Gruppen
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Jetzt können Sie AD-Benutzer erstellen, die auf Athena zugreifen, und AD-Gruppen erstellen, in denen sie platziert werden, sodass Sie die Zugriffsebenen nach Gruppen steuern können. Nachdem Sie AD-Gruppen erstellt haben, die Datenzugriffsmuster kategorisieren, fügen Sie Ihre Benutzer zu diesen Gruppen hinzu.

**So erstellen Sie AD-Benutzer für den Zugriff auf Athena**

1. Wählen Sie im Dashboard des Server-Managers **Tools** und dann **Active Directory Users and Computers** (Active-Directory-Benutzer und -Computer) aus.  
![\[Wählen Sie Tools, dann Active Directory Users and Computers (Active-Directory-Benutzer und -Computer) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Klicken Sie im Navigationsbereich auf **Users (Benutzer)**.

1. Wählen Sie in der Symbolleiste **Active Directory Users and Computers** (Active-Directory-Benutzer und -Computer) die Option **Create user** (Benutzer erstellen) aus.  
![\[Wählen Sie Create user (Benutzer erstellen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Geben Sie im Dialogfeld **New Object – User** (Neues Objekt – Benutzer)unter **First name** (Vorname), **Last name** (Nachname) und **Full name** (Vollständiger Name) einen Namen ein. In diesem Tutorial wird ein **Jane Doe** verwendet.  
![\[Geben Sie einen Benutzernamen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Wählen Sie **Weiter** aus.

1. Geben Sie unter **Password** (Passwort) ein Passwort ein; geben Sie es zur Bestätigung erneut ein.

   Der Einfachheit halber wird in diesem Tutorial die Option **User must change password at next sign on** (Benutzer muss das Passwort bei der nächsten Anmeldung ändern) deaktiviert. In realen Szenarien sollten Sie von neu erstellten Benutzern verlangen, dass sie ihr Passwort ändern.  
![\[Geben Sie ein Passwort ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Finish** (Abschließen).  
![\[Wählen Sie Finish (Abschließen).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. Wählen Sie unter **Active Directory Users and Computers** (Active-Directory-Benutzer und -Computer) den Benutzernamen aus.

1. Geben Sie im Dialogfeld **Properties** (Eigenschaften) des Benutzers unter **E-Mail** eine E-Mail-Adresse ein. In diesem Tutorial wird ein **jane@example.com** verwendet.  
![\[Geben Sie eine E-Mail-Adresse ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Wählen Sie **OK** aus.

### Erstellen von AD-Gruppen zur Darstellung von Datenzugriffsmustern
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Sie können AD-Gruppen erstellen, deren Mitglieder bei der Anmeldung die `adfs-data-access` IAM-Rolle übernehmen. AWS Im folgenden Beispiel wird eine AD-Gruppe namens aws-adfs-data-access erstellt.

**So erstellen Sie eine AD-Gruppe**

1. Wählen Sie im Server-Manager-Dashboard im Menü **Tools** die Option **Active Directory Users and Computers** (Active-Directory-Benutzer und -Computer) aus.

1. Wählen Sie in der Symbolleiste die Option **Create new group** (Neue Gruppe erstellen) aus.  
![\[Wählen Sie Create new group (Neue Gruppe erstellen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Geben Sie in das Dialogfeld **New Object – Group** (Neues Objekt – Gruppe) die folgenden Informationen ein:
   + Geben Sie für **Group name** (Gruppenname) **aws-adfs-data-access** ein.
   + Wählen Sie als **Group scope** (Gruppenbereich) die Option **Global** aus.
   + Wählen Sie als **Group type** (Gruppentyp) die Option **Security** (Sicherheit) aus.  
![\[Erstellen einer globalen Sicherheitsgruppe in AD.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Wählen Sie **OK** aus.

### AD-Benutzer zu entsprechenden Gruppen hinzufügen
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Nachdem Sie nun sowohl einen AD-Benutzer als auch eine AD-Gruppe erstellt haben, können Sie den Benutzer der Gruppe hinzufügen.

**So fügen Sie einen AD-Benutzer zu einer AD-Gruppe hinzu**

1. Wählen Sie im Server-Manager-Dashboard im Menü **Tools** die Option **Active Directory Users and Computers** (Active-Directory-Benutzer und -Computer) aus.

1. Wählen Sie für **First name** (Vorname) und **Last name** (Nachname) einen Benutzer aus (z. B. **Jane Doe** (Erika Mustermann)).

1. Wählen Sie im Dialogfeld **Properties** (Eigenschaften) des Benutzers auf der Registerkarte **Member Of** (Mitglied von) die Option **Add** (Hinzufügen) aus.  
![\[Wählen Sie Hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Fügen Sie je nach Bedarf eine oder mehrere AD-FS-Gruppen hinzu. In diesem Tutorial wird die **aws-adfs-data-access**Gruppe hinzugefügt.

1. Geben Sie im Dialogfeld **Select Groups** (Gruppen auswählen) unter **Enter the object names to select** (Zu verwendende Objektnamen eingeben) den Namen der AD-FS-Gruppe ein, die Sie erstellt haben (z. B. **aws-adfs-data-access**), und wählen Sie anschließend **Check Names** (Namen überprüfen) aus.  
![\[Wählen Sie Check Names (Namen überprüfen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Wählen Sie **OK** aus.

   Im Dialogfeld **Properties** (Eigenschaften) für den Benutzer wird der Name der AD-Gruppe in der Liste **Member of** (Mitglied von) angezeigt.  
![\[AD-Gruppe zu Benutzereigenschaften hinzugefügt.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Wählen Sie **Apply** (Anwenden) und anschließend **OK** aus.

## 4. Konfigurieren der AD-FS-ODBC-Verbindung zu Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Nachdem Sie Ihre AD-Benutzer und -Gruppen erstellt haben, können Sie das ODBC-Datenquellenprogramm in Windows verwenden, um Ihre Athena-ODBC-Verbindung für AD FS zu konfigurieren.

**So konfigurieren Sie die AD FS-ODBC-Verbindung zu Athena**

1. Installieren Sie den ODBC-Treiber für Athena. Die Downloadlinks finden Sie unter [Mit ODBC eine Verbindung zu Amazon Athena herstellen](connect-with-odbc.md).

1. Wählen Sie in Windows **Start**, dann **ODBC Data Sources** (ODBC-Datenquellen) aus.

1. Wählen Sie in **ODBC-Datenquellen-Administrator** ** Hinzufügen (Add)** aus.  
![\[Wählen Sie Hinzufügen, um eine ODBC-Datenquelle hinzuzufügen.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Wählen Sie im Dialogfeld **Create New Data Source** (Neue Datenquelle erstellen) die Option **Simba Athena ODBC Driver** (Simba-Athena-ODBC-Treiber) und anschließend **Finish** (Fertig stellen) aus.  
![\[Wählen Sie Simba Athena OBDC Driver (Simba-Athena-OBDC-Treiber) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Geben Sie im Dialogfeld **Simba Athena ODBC Driver DSN Setup** (DSN-Setup des Simba-Athena-ODBC-Treibers) die folgenden Werte ein:
   + Geben Sie in **Data Source Name** (Datenquellenname) einen Namen für Ihre Datenquelle ein (z. B. ** Athena-odbc-test**).
   + Geben Sie in das Feld **Bezeichnung (Description)** eine Beschreibung für Ihre Datenquelle ein.
   + Geben Sie für AWS-Region die Datei ein **AWS-Region**, die Sie verwenden (z. B.** us-west-1**).
   + Geben Sie für **S3-Ausgabespeicherort** den Amazon-S3-Pfad ein, in dem Ihre Ausgabe gespeichert werden soll.  
![\[Eingabe von Werten für das Simba Athena ODBC Driver DSN Setup (DSN-Setup des Simba-Athena-ODBC-Treibers).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Wählen Sie **Authentifizierungsoptionen** aus.

1. Geben Sie im Dialogfeld **Authentication Options** (Authentifizierungsoptionen) die folgenden Werte an:
   + Wählen Sie für **Authentication Type** (Authentifizierungstyp) **ADFS** aus.
   + Geben Sie unter **User** (Benutzer) die E-Mail-Adresse des Benutzers ein (z. B. **jane@example.com**).
   + Geben Sie unter **Password** (Passwort) das ADFS-Passwort des Benutzers ein.
   + Geben Sie für **IdP Host** (IdP-Host) den AD-FS-Servernamen ein (z. B. **adfs.example.com**).
   + Verwenden Sie für **IdP Port** (IdP-Anschluss) den Standardwert **443** aus.
   + Wählen Sie die Option **SSL Insecure** aus.  
![\[Konfigurieren Sie die Authentifizierungsoptionen.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Wählen Sie **OK**, um die **Authentication Options** (Authentifizierungsoptionen) zu schließen.

1. Wählen Sie **Test**, um die Verbindung zu testen, oder **OK**, um den Vorgang abzuschließen.

# Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter
<a name="odbc-okta-plugin"></a>

Auf dieser Seite wird beschrieben, wie Sie den Amazon-Athena-ODBC-Treiber und das Okta-Plug-In konfigurieren, um mithilfe des Okta-Identitätsanbieters Funktionen für Single-Sign-On (SSO) hinzuzufügen.

## Voraussetzungen
<a name="odbc-okta-plugin-prerequisites"></a>

Für das Ausfüllen der Schritte in diesem Tutorial benötigen Sie Folgendes:
+ Amazon-Athena-ODBC-Treiber Die Downloadlinks finden Sie unter [Mit ODBC eine Verbindung zu Amazon Athena herstellen](connect-with-odbc.md).
+ Eine IAM-Rolle, die Sie mit SAML verwenden möchten. Weitere Informationen finden Sie unter [Erstellen einer Rolle für SAML-2.0-basierten Verbund](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) im *IAM-Benutzerhandbuch*.
+ Ein Okta-Konto. Weitere Informationen finden Sie unter [okta.com](https://www.okta.com/).

## Erstellen einer App-Integration in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Verwenden Sie zunächst das Okta-Dashboard, um eine SAML-2.0-App für Single-Sign-On bei Athena zu erstellen und zu konfigurieren. Sie können eine vorhandene Redshift-Anwendung in Okta verwenden, um den Zugriff auf Athena zu konfigurieren.

**So erstellen Sie eine App-Integration in Okta**

1. Melden Sie sich auf der Admin-Seite für Ihr Konto auf [Okta.com](https://www.okta.com/) an.

1. Wählen Sie die Anwendung im Navigationsbereich unter **Applications** (Anwendungen) **Applications** (Anwendungen) aus.

1. Wählen Sie auf der Seite **Applications** (Anwendungen) die Option **Browse App Catalog** (App-Katalog durchsuchen) aus.

1. Wählen Sie auf der Seite **Browse App Integration Catalog** (App-Integrationskatalog durchsuchen) im Abschnitt **Use Case** (Anwendungsfall) die Option **All Integrations** (Alle Integrationen) aus.

1. Geben Sie im Suchfeld den Wert **Amazon Web Services Redshift** ein und wählen Sie danach **Amazon Web Services Redshift SAML** aus.

1. Wählen Sie **Add Integration** (Integration hinzufügen) aus.  
![\[Wählen Sie Add Integration (Integration hinzufügen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Geben Sie im Abschnitt **General Settings Required** (Allgemeine Einstellungen erforderlich) für **Application label** (Anwendungsbezeichnung) einen Namen für die Anwendung ein. In diesem Tutorial wird der Name **Athena-ODBC-Okta** verwendet.  
![\[Geben Sie einen Namen für die Okta-Anwendung ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Wählen Sie **Fertig** aus.

1. Wählen Sie auf der Seite für Ihre Okta-Anwendung (z. B.**Athena-ODBC-Okta**) die Option **Sign On** (Anmelden) aus.  
![\[Wählen Sie die Registerkarte Sign On (Anmelden) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Wählen Sie im Abschnitt **Settings** (Einstellungen) die Option **Edit** (Bearbeiten) aus.  
![\[Wählen Sie Bearbeiten aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Konfigurieren Sie im Abschnitt **Advanced Sign-on Settings** (Erweiterte Anmeldeeinstellungen) die folgenden Werte.
   + Geben Sie für **IdP-ARN und Rollen-ARN** Ihren AWS IDP-ARN und Rollen-ARN als kommagetrennte Werte ein. Informationen zum IAM-Rollenformat finden Sie unter [Konfigurieren von SAML-Assertions für die Authentifizierungsantwort](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) im *IAM-Benutzerhandbuch*.
   + Geben Sie für **Session Duration** (Sitzungsdauer) einen Wert zwischen 900 und 43 200 Sekunden ein. In diesem Tutorial wird der Standardwert 3 600 (1 Stunde) verwendet.  
![\[Geben Sie erweiterte Anmeldeeinstellungen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Die DBGroups Einstellungen **DbUser Format **AutoCreate****, und **Zugelassen** werden von Athena nicht verwendet. Sie müssen sie nicht konfigurieren.

1. Wählen Sie **Speichern**.

## Abrufen von ODBC-Konfigurationsinformationen von Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Nachdem Sie die Okta-Anwendung erstellt haben, können Sie die ID und die Identitätsanbieter-Host-URL der Anwendung abrufen. Sie benötigen diese später, wenn Sie ODBC für die Verbindung mit Athena konfigurieren.

**So rufen Sie ODBC-Konfigurationsinformationen von Okta ab**

1. Wählen Sie das Symbol **General** (Allgemeines) und scrollen Sie dann nach unten zu Ihrer Okta-Anwendung zum Abschnitt **App Embed Link** (App-Einbettungslink).  
![\[Die Einbettungs-Link-URL der Okta-Anwendung.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Die **Embed Link**-URL (Einbettungs-Link-URL) hat das folgende Format:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Extrahieren Sie aus Ihrer **Embed Link**-URL (Einbettungs-Link-URL) die folgenden Informationen und speichern Sie sie:
   + Das erste Segment nach `https://`, bis einschließlich `okta.com` (Beispiel: **trial-1234567.okta.com**). Das ist Ihr Identitätsanbieter-Host.
   + Die letzten beiden Segmente der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B.**ABC1DE2FGHI3J45KL678/ABC1DEFGHIJ2KLMNO3P4**) enthalten. Dies ist Ihre Anwendungs-ID.

## Hinzufügen eines Benutzers zur Okta-Anwendung
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Jetzt können Sie Ihrer Okta-Anwendung einen Benutzer hinzufügen.

**So fügen Sie einen Benutzer zur Okta-Anwendung hinzu**

1. Wählen Sie im linken Navigationsbereich **Verzeichnis** und dann **Personen** aus.

1. Wählen Sie **Person hinzufügen** aus.  
![\[Wählen Sie Person hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Geben Sie im Dialogfeld **Add Person** (Person hinzufügen) die folgenden Informationen ein:
   + Geben Sie die Werte für **Vorname** und **Nachname** ein. In diesem Tutorial wird ein **test user** verwendet.
   + Geben Sie Werte für **Username** (Benutzername) und **Primary email** (Primäre E-Mail-Adresse) ein. In diesem Tutorial wird **test@amazon.com** für beides verwendet. Die Sicherheitsanforderungen für Passwörter können variieren.  
![\[Geben Sie die Benutzeranmeldeinformationen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Wählen Sie **Speichern**.

Jetzt können Sie den erstellten Benutzer Ihrer Anwendung zuweisen.

**So weisen Sie den Benutzer Ihrer Anwendung zu:**

1. Wählen Sie im Navigationsbereich **Applications** (Anwendungen), **Applications** (Anwendungen) und dann den Namen Ihrer Anwendung aus (z. B. **Athena-ODBC-Okta**).

1. Klicken Sie auf **Assign** (Zuweisen) und danach auf **Assign to People** (Personen zuweisen).  
![\[Klicken Sie auf Assign to People (Personen zuweisen).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Wählen Sie die Option **Assign** (Zuweisen) für Ihren Benutzer aus und klicken Sie dann auf **Done** (Erledigt).  
![\[Wählen Sie Assign (Zuweisen) und dann Done (Erledigt).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Klicken Sie an der Eingabeaufforderung auf **Save and Go Back** (Speichern und zurückkehren). Das Dialogfeld zeigt den Status des Benutzers als **Assigned** (Zugewiesen) an.

1. Wählen Sie **Fertig** aus.

1. Wählen Sie die Registerkarte **Sign On** (Anmelden) aus.

1. Scrollen Sie auf der Seite nach unten zum Abschnitt **SAML Signing Certificates** (SAML-Signaturzertifikate).

1. Wählen Sie **Aktionen**.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für **View IdP metadata** (Identitätsanbieter-Metadaten anzeigen) und wählen Sie dann die Browseroption zum Speichern der Datei aus.

1. Speichern Sie die Datei mit der `.xml`-Dateierweiterung.  
![\[Speichern von Identitätsanbieter-Metadaten in einer lokalen XML-Datei.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Erstellen Sie einen AWS SAML-Identitätsanbieter und eine SAML-Rolle
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Jetzt sind Sie bereit, die XML-Metadatendatei in die IAM-Konsole hochzuladen. AWS Sie werden diese Datei verwenden, um einen AWS SAML-Identitätsanbieter und eine SAML-Rolle zu erstellen. Verwenden Sie ein AWS -Services-Administratorkonto, um diese Schritte auszuführen.

**Um einen SAML-Identitätsanbieter und eine Rolle in zu erstellen AWS**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)

1. Wählen Sie im Navigationsbereich **Identity providers** (Identitätsanbieter) und dann **Add provider** (Anbieter hinzufügen) aus.  
![\[Wählen Sie Add provider (Anbieter hinzufügen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Geben Sie auf der Seite **Add an Identity provider** (Identitätsanbieter hinzufügen) für **Configure provider** (Anbieter konfigurieren) die folgenden Informationen ein.
   + Wählen Sie als **Provider type** (Anbietertyp) **SAML** aus.
   + Geben Sie für **Provider name** (Anbietername) einen Namen für Ihren Anbieter ein (z. B. ** AthenaODBCOkta**).
   + Verwenden Sie für das **Metadatendokument** die Option **Datei auswählen**, um die heruntergeladene XML-Metadatendatei des Identitätsanbieters (IdP) hochzuladen.  
![\[Geben Sie Informationen für den Identitätsanbieter ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Wählen Sie **Add provider** (Anbieter hinzufügen) aus.

### Erstellen einer IAM-Rolle für den Athena- und Amazon S3-Zugriff
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Jetzt können Sie eine IAM-Rolle für den Zugriff auf Athena und Amazon S3 erstellen. Sie weisen diese Rolle Ihrem Benutzer zu. So können Sie dem Benutzer Single-Sign-On-Zugriff auf Athena gewähren.

**So erstellen Sie eine IAM-Rolle für Ihren Benutzer**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Rollen** und dann **Rolle erstellen** aus.  
![\[Wählen Sie Rolle erstellen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Wählen Sie auf der Seite **Create role** (Rolle erstellen) die folgenden Optionen aus:
   + Wählen Sie für **Typ der vertrauenswürdigen Entität auswählen** die Option **SAML-2.0-Verbund** aus.
   + **Wählen Sie für einen **SAML 2.0-basierten Anbieter** den SAML-Identitätsanbieter aus, den Sie erstellt haben (z. B. Athena). ODBCOkta**
   + Wählen Sie **Allow programmatic and AWS-Managementkonsole access** (Programmgesteuerten und -Zugriff erlauben) aus.  
![\[Wählen Sie auf der Create role (Rolle erstellen) Optionen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Add Permissions** (Berechtigungen hinzufügen) für **Filter policies** (Richtlinien filtern) den Wert **AthenaFull** ein, und drücken Sie die Eingabetaste.

1. Wählen Sie die verwaltete `AmazonAthenaFullAccess`-Richtlinie und dann **Next** aus.  
![\[Wählen Sie die verwaltete AmazonAthenaFullAccess-Richtlinie.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Geben Sie auf der Seite **Name, review, and create** (Benennen, prüfen und erstellen) für **Role name** (Rollenname) einen Namen für die Rolle ein (z. B. **Athena-ODBC-OktaRole**), und wählen Sie dann **Create role** (Rolle erstellen) aus.

## Konfigurieren der Okta-ODBC-Verbindung zu Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Jetzt können Sie die Okta-ODBC-Verbindung zu Athena mithilfe des ODBC-Datenquellen-Programms in Windows konfigurieren.

**So konfigurieren Sie Ihre Okta-ODBC-Verbindung zu Athena**

1. Starten Sie unter Windows das **ODBC-Datenquellen**-Programm.

1. Wählen Sie in **ODBC-Datenquellen-Administrator** ** Hinzufügen (Add)** aus.  
![\[Wählen Sie Hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Wählen Sie den **Simba-Athena-ODBC-Treiber** und dann **Beenden (Finish)** aus.  
![\[Wählen Sie den Athena-ODBC-Treiber aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Geben Sie in **SSN-Einrichtung für Simba-Athena-ODBC-Treiber** die beschriebenen Werte ein.
   + Geben Sie in **Data Source Name** (Datenquellenname) einen Namen für Ihre Datenquelle ein (z. B. **Athena ODBC 64**).
   + Geben Sie in das Feld **Bezeichnung (Description)** eine Beschreibung für Ihre Datenquelle ein.
   + Geben Sie für den ein **AWS-Region** AWS-Region , den Sie verwenden (z. B.). **us-west-1**
   + Geben Sie für **S3-Ausgabespeicherort** den Amazon-S3-Pfad ein, in dem Ihre Ausgabe gespeichert werden soll.  
![\[Geben Sie die Werte zum Einrichten des Datenquellennamens ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Wählen Sie **Authentifizierungsoptionen** aus.

1. Wählen Sie im Dialogfeld **Authentifizierungsoptionen** die folgenden Werte aus oder geben Sie sie ein.
   + Wählen Sie für **Authentication Type** (Authentifizierungstyp) **Okta** aus.
   + Geben Sie unter **User (Benutzer)** Ihren Okta-Benutzernamen ein.
   + Geben Sie unter **Password (Passwort)** Ihr Okta-Passwort ein.
   + Geben Sie für **IdP Host** (Identitätsanbieter-Host) den Wert ein, den Sie zuvor aufgezeichnet haben (z. B.**trial-1234567.okta.com**).
   + Geben Sie für **IdP Port** (Identitätsanbieter-Port) **443** ein.
   + Geben Sie für **App-ID** (App-ID) den Wert ein, den Sie zuvor aufgezeichnet haben (die letzten beiden Segmente Ihres Okta-Einbettungslinks).
   + Geben Sie für **Okta App Name** (Okta-App-Name) den Wert **amazon\$1aws\$1redshift** ein.  
![\[Geben Sie die Authentifizierungsoptionen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Wählen Sie **OK** aus.

1. Wählen Sie **Test**, um die Verbindung zu testen, oder **OK**, um den Vorgang abzuschließen.

# Konfigurieren von Single Sign-On mit ODBC, SAML 2.0 und dem Okta-Identitätsanbieter
<a name="okta-saml-sso"></a>

Um eine Verbindung zu Datenquellen herzustellen, können Sie Amazon Athena mit Identitätsanbietern (IdPs) wie PingOne Okta und anderen OneLogin verwenden. Beginnend mit Athena-ODBC-Treiberversion 1.1.13 und Athena-JDBC-Treiberversion 2.0.25 ist ein Browser SAML-Plug-In enthalten, das Sie für die Arbeit mit jedem SAML-2.0-Anbieter konfigurieren können. In diesem Thema erfahren Sie, wie Sie den Amazon-Athena-ODBC-Treiber und das browserbasierte SAML-Plug-In so konfigurieren, dass mithilfe des Okta-Identitätsanbieters Funktionen für Single Sign-On (SSO) hinzugefügt werden.

## Voraussetzungen
<a name="okta-saml-sso-prerequisites"></a>

Für das Ausfüllen der Schritte in diesem Tutorial benötigen Sie Folgendes:
+ Athena-ODBC-Treiber, Version 1.1.13 oder höher. Die Versionen 1.1.13 und höher enthalten Browser-SAML-Unterstützung. Download-Links finden Sie unter [Verbindung zu Amazon Athena mit ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Eine IAM-Rolle, die Sie mit SAML verwenden möchten. Weitere Informationen finden Sie unter [Erstellen einer Rolle für SAML-2.0-basierten Verbund](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) im *IAM-Benutzerhandbuch*.
+ Ein Okta-Konto. Weitere Informationen finden Sie unter [okta.com](https://www.okta.com/).

## Erstellen einer App-Integration in Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Verwenden Sie zunächst das Okta-Dashboard, um eine SAML-2.0-App für Single Sign-On bei Athena zu erstellen und zu konfigurieren.

**So richten Sie mit dem Okta-Dashboard Single Sign-On für Athena ein**

1. Melden Sie sich auf der Okta-Admin-Seite in `okta.com` an.

1. Wählen Sie die Anwendung im Navigationsbereich unter **Applications (Anwendungen)** **Applications (Anwendungen)** aus.

1. Wählen Sie auf der Seite **Applications** (Anwendungen) die Option **Create App Integration** (App-Integration erstellen) aus.  
![\[Wählen Sie Create App Integration (App-Integration erstellen).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-1.png)

1. Wählen Sie im Dialogfeld **Create a new app integration** (Erstellen Sie eine neue App-Integration) für **Sign-in method** (Anmelde-Methode) **SAML 2.0** aus und danach wählen Sie **Next** (Weiter).  
![\[Wählen Sie SAML 2.0\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-2.png)

1. Geben Sie auf der Seite **SAML-Integration erstellen** im Abschnitt **Allgemeine Einstellungen** einen Namen für die Anwendung ein. In diesem Tutorial wird der Name **Athena SSO** verwendet.  
![\[Geben Sie einen Namen für die Okta-Anwendung ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-3.png)

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **SAML konfigurieren** im Abschnitt **SAML-Einstellungen** die folgenden Werte ein:
   + Geben Sie für **Single-Sign-On-URL** **http://localhost:7890/athena** ein
   + Geben Sie für **Zielgruppen-URI** **urn:amazon:webservices** ein  
![\[Geben Sie die SAML-Einstellungen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-4.png)

1. Geben Sie für **Attributanweisungen (optional)** die folgenden zwei name/value Paare ein. Dies sind erforderliche Mapping-Attribute.
   + Geben Sie in das Feld **Name** die folgende URL ein:

     **https://aws.amazon.com/SAML/Attributes/Role**

     Geben Sie für **Wert** den Namen Ihrer IAM-Rolle ein. Informationen zum IAM-Rollenformat finden Sie unter [Konfigurieren von SAML-Assertions für die Authentifizierungsantwort](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) im *IAM-Benutzerhandbuch*.
   + Geben Sie in das Feld **Name** die folgende URL ein:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     Geben Sie für **Wert** **user.email** ein.  
![\[Geben Sie SAML-Attribute für Athena ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-5.png)

1. Wählen Sie **Next** (Weiter) und danach **Finish** (Beenden). 

   Wenn Okta die Anwendung erstellt, wird auch Ihre Anmelde-URL erstellt, die Sie als nächstes abrufen werden.

## Abrufen der Anmelde-URL aus dem Okta-Dashboard
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Nachdem Ihre Anwendung erstellt wurde, können Sie ihre Anmelde-URL und andere Metadaten über das Okta-Dashboard abrufen.

**Abrufen der Anmelde-URL aus dem Okta-Dashboard**

1. Wählen Sie die Anwendung im Okta-Navigationsbereich unter ** Applications (Anwendungen)**, **Applications (Anwendungen)** aus.

1. Wählen Sie die Anwendung aus, deren Anmelde-URL Sie finden möchten (z. B. **AthenaSSO**).

1. Wählen Sie auf der Seite für Ihre Anwendung **Anmelden** aus.  
![\[Wählen Sie Anmelden aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-6.png)

1. Wählen Sie **View Setup Instructions** (Einrichtungsanweisungen anzeigen) aus.  
![\[Wählen Sie View Setup Instructions (Einrichtungsanweisungen anzeigen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-7.png)

1. Suchen Sie auf der Seite **So konfigurieren Sie SAML 2.0 für Athena SSO** nach der URL **Identitätsanbieter-Aussteller**. Einige Stellen im Okta-Dashboard beziehen sich auf diese URL als **SAML-Aussteller-ID**.  
![\[Den Wert für Identitätsanbieter-Aussteller.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-8.png)

1. Kopieren oder speichern Sie den Wert für **URL des Identitätsanbieters Single Sign-On**. 

   Wenn Sie im nächsten Abschnitt die ODBC-Verbindung konfigurieren, geben Sie diesen Wert als **Anmeldungs-URL**-Verbindungsparameter für das SAML-Plug-In des Browsers.

## Konfigurieren der Browser-SAML-ODBC-Verbindung zu Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Jetzt können Sie die SAML-Verbindung des Browsers zu Athena mithilfe des ODBC-Datenquellenprogramms in Windows konfigurieren.

**Konfigurieren der Browser-SAML-ODBC-Verbindung zu Athena**

1. Starten Sie unter Windows das **ODBC-Datenquellen**-Programm.

1. Wählen Sie in **ODBC-Datenquellen-Administrator** ** Hinzufügen (Add)** aus.  
![\[Wählen Sie Hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-9.png)

1. Wählen Sie den **Simba-Athena-ODBC-Treiber** und dann **Beenden (Finish)** aus.  
![\[Wählen Sie Simba Athena Driver (Simba-Athena-Treiber)\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-10.png)

1. Geben Sie in **SSN-Einrichtung für Simba-Athena-ODBC-Treiber** die beschriebenen Werte ein.  
![\[Geben Sie die DSN-Einrichtungs-Werte ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-11.png)
   + Geben Sie in **Data Source Name** (Datenquellenname) einen Namen für Ihre Datenquelle ein (z. B. **Athena ODBC 64**).
   + Geben Sie in das Feld **Bezeichnung (Description)** eine Beschreibung für Ihre Datenquelle ein.
   + Geben Sie für AWS-Region das ein **AWS-Region**, das Sie verwenden (z. B.**us-west-1**).
   + Geben Sie für **S3-Ausgabespeicherort** den Amazon-S3-Pfad ein, in dem Ihre Ausgabe gespeichert werden soll.

1. Wählen Sie **Authentifizierungsoptionen** aus.

1. Wählen Sie im Dialogfeld **Authentifizierungsoptionen** die folgenden Werte aus oder geben Sie sie ein.  
![\[Geben Sie Authentifizierungsoptionen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/okta-saml-sso-12.png)
   + Wählen Sie für **Authentifizierungstyp** **BrowserSAML** aus.
   + Geben Sie für **Anmeldungs-URL** die **Single-Sign-On-URL des Identitätsanbieters** ein, die Sie vom Okta-Dashboard abgerufen haben.
   + Geben Sie unter **Listen-Port** **7890** ein.
   + Geben Sie für **Timeout (Sek)** einen Wert für einen Verbindungs-Timeout in Sekunden ein.

1. Wählen Sie **OK**, um die **Authentication Options** (Authentifizierungsoptionen) zu schließen.

1. Wählen Sie **Test**, um die Verbindung zu testen, oder **OK**, um den Vorgang abzuschließen.

# Amazon Athena Power-BI-Connector verwenden
<a name="connect-with-odbc-and-power-bi"></a>

Auf Windows-Betriebssystemen können Sie den Microsoft-Power-BI-Connector für Amazon Athena verwenden, um Daten von Amazon Athena in Microsoft-Power-BI-Desktop zu analysieren. Informationen zu Power BI finden Sie unter [Microsoft power BI](https://powerbi.microsoft.com/). Nachdem Sie Inhalte im Power-BI-Service veröffentlicht haben, können Sie die Version von [Power-BI-Gateway](https://powerbi.microsoft.com/gateway/) vom Juli 2021 oder höher verwenden, um die Inhalte durch on-demand oder geplante Aktualisierungen auf dem neuesten Stand zu halten.

## Voraussetzungen
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Stellen Sie vor Beginn sicher, dass Ihre Umgebung die folgenden Anforderungen erfüllt. Der Amazon-Athena-ODBC-Treiber ist erforderlich.
+ [AWS-Konto](https://aws.amazon.com/)
+ [Berechtigungen zur Nutzung von Athena](policy-actions.md)
+ [Amazon-Athena-ODBC-Treiber](connect-with-odbc.md)
+ [Power-BI-Desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Unterstützte Funktionen
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import** – Ausgewählte Tabellen und Spalten werden zur Abfrage in Power-BI-Desktop importiert.
+ **DirectQuery**— Es werden keine Daten in Power BI Desktop importiert oder kopiert. Power-BI-Desktop fragt die zugrunde liegende Datenquelle direkt ab.
+ **Power BI-Gateway** — Ein lokales Datengateway in Ihrem System AWS-Konto , das wie eine Brücke zwischen dem Microsoft Power BI Service und Athena funktioniert. Das Gateway ist erforderlich, um Ihre Daten im Microsoft-Power-BI-Service anzuzeigen.

## Mit Amazon Athena verbinden
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Führen Sie folgende Schritte aus, um Power-BI-Desktop mit Ihren Amazon-Athena-Daten zu verbinden.

**So stellen Sie eine Verbindung mit Athena-Daten über Power-BI-Desktop her**

1. Starten Sie Power-BI-Desktop.

1. Führen Sie eine der folgenden Aktionen aus:
   + Wählen Sie **File** (Datei), **Get Data** (Abrufen von Daten)
   + Wählen Sie im Menüband **Start** die Option **Daten abrufen** aus.

1. Geben Sie in das Suchfeld **Athena** ein.

1. Wählen Sie **Amazon Athena** und dann **Verbinden** aus.  
![\[Wählen Sie den Amazon-Athena-Connector\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Geben Sie auf der Verbindungsseite von **Amazon Athena** die folgenden Informationen ein.
   + Geben Sie für **DSN** den Namen des ODBC-DSN ein, den Sie verwenden möchten. Anweisungen zum Konfigurieren Ihres DSN finden Sie in der [ODBC-Treiberdokumentation](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Wählen Sie für den **Datenkonnektivitätsmodus** einen Modus aus, der für Ihren Anwendungsfall geeignet ist, und befolgen Sie diese allgemeinen Richtlinien:
     + Wählen Sie für kleinere Datensätze **Importieren**. Wenn Sie den Importmodus verwenden, arbeitet Power BI mit Athena zusammen, um den Inhalt des gesamten Datensatzes für die Verwendung in Ihren Visualisierungen zu importieren.
     + Für größere Datensätze wählen Sie. **DirectQuery** Im DirectQuery Modus werden keine Daten auf Ihre Workstation heruntergeladen. Während Sie eine Visualisierung erstellen oder mit ihr interagieren, arbeitet Microsoft Power BI mit Athena zusammen, um die zugrunde liegende Datenquelle dynamisch abzufragen, sodass Sie immer die aktuellen Daten anzeigen. Weitere Informationen zu DirectQuery finden Sie unter [Verwendung DirectQuery in Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) in der Microsoft-Dokumentation.  
![\[Geben Sie Ihre Daten zur Konnektivität ein\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Wählen Sie **OK**.

1. Wählen Sie bei der Aufforderung zum Konfigurieren der Datenquellenauthentifizierung entweder **Datenquellenkonfiguration verwenden** oder **AAD-Authentifizierung** aus und wählen Sie dann **Verbinden** aus.  
![\[Auswählen einer Authentifizierungsmethode\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Ihr Datenkatalog, Ihre Datenbanken und Tabellen werden im Dialogfeld **Navigator** angezeigt.  
![\[Der Navigator zeigt Ihre Daten an\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Aktivieren Sie im Bereich **Anzeigeoptionen** das Kontrollkästchen für den Datensatz, den Sie verwenden möchten.

1. Wenn Sie den Datensatz vor dem Importieren transformieren möchten, gehen Sie zum unteren Rand des Dialogfelds und wählen Sie **Daten transformieren**. Dadurch wird der Power-Query-Editor geöffnet, sodass Sie den Datensatz, den Sie verwenden möchten, filtern und verfeinern können.

1. Wählen Sie **Laden** aus. Nachdem der Ladevorgang abgeschlossen ist, können Sie Visualisierungen wie im folgenden Image erstellen. Wenn Sie den Importmodus ausgewählt **DirectQuery**haben, sendet Power BI eine Abfrage an Athena für die von Ihnen angeforderte Visualisierung.  
![\[Beispieldatenvisualisierung\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Einrichten eines On-Premises-Gateways
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

Sie können Dashboards und Datensätze im Power-BI-Service veröffentlichen, damit andere Benutzer über Web-, mobile und eingebettete Apps mit ihnen interagieren können. Um Ihre Daten im Microsoft-Power-BI-Service anzuzeigen, installieren Sie das On-Premises-Daten-Gateway von Microsoft Power BI in Ihrem AWS-Konto. Das Gateway funktioniert wie eine Brücke zwischen dem Microsoft-Power-BI-Service und Athena.

**So laden Sie ein On-Premises-Daten-Gateways herunter, installieren und testen Sie es**

1. Besuchen Sie die [Download-Seite für das Microsoft-Power-BI-Gateway](https://powerbi.microsoft.com/en-us/gateway/) und wählen Sie entweder den persönlichen Modus oder den Standardmodus aus. Der persönliche Modus ist nützlich, um den Athena-Connector lokal zu testen. Der Standardmodus ist in einer Mehrbenutzerproduktionseinstellung geeignet.

1. Informationen zum Installieren eines On-Premises-Gateways (im persönlichen oder Standardmodus) finden Sie unter [Installieren eines On-Premises-Daten-Gateways](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) in der Microsoft-Dokumentation.

1. Führen Sie zum Testen des Gateways die Schritte unter [Verwenden von benutzerdefinierten Daten-Connector mit dem On-Premises-Daten-Gateway](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) in der Microsoft-Dokumentation aus.

Weitere Informationen zu On-Premises-Daten-Gateways finden Sie in den folgenden Microsoft-Ressourcen.
+ [Was ist ein On-Premises-Daten-Gateway?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Anleitung zum Bereitstellen eines Daten-Gateways für Power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Ein Beispiel für die Konfiguration von Power BI Gateway für die Verwendung mit Athena finden Sie im AWS Big Data-Blogartikel [Schnelles Erstellen von Dashboards auf Microsoft Power BI mithilfe von Amazon](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) Athena.

# Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden
<a name="using-trusted-identity-propagation"></a>

Weitergabe von vertrauenswürdigen Identitäten bietet eine neue Authentifizierungsoption für Organisationen, die die Verwaltung von Datenberechtigungen zentralisieren und Anfragen auf der Grundlage ihrer IdP-Identität über Dienstgrenzen hinweg autorisieren möchten. Mit IAM Identity Center können Sie einen vorhandenen IdP für die Verwaltung von Benutzern und Gruppen konfigurieren und AWS Lake Formation damit detaillierte Zugriffsberechtigungen für Katalogressourcen für diese IdP-Identitäten definieren. Athena unterstützt die Weitergabe von Identitäten bei der Abfrage von Daten, um den Datenzugriff durch IdP-Identitäten zu überprüfen und Ihre Organisation bei der Einhaltung gesetzlicher Vorschriften und Compliance-Anforderungen zu unterstützen.

Sie können Verbindungen zu Java Database Connectivity (JDBC)- oder Open Database Connectivity (ODBC)-Treibern mit Single Sign-On-Funktionen über IAM Identity Center herstellen. Wenn Sie über Tools wie PowerBI, Tableau oder DBeaver auf Athena zugreifen, werden Ihre Identität und Berechtigungen automatisch über IAM Identity Center an Athena weitergegeben. Das bedeutet, dass Ihre individuellen Datenzugriffsberechtigungen direkt bei der Datenabfrage durchgesetzt werden, ohne dass separate Authentifizierungsschritte oder die Verwaltung von Anmeldeinformationen erforderlich sind.

Für Administratoren zentralisiert diese Feature die Zugriffskontrolle über IAM Identity Center und Lake Formation und gewährleistet so eine konsistente Durchsetzung von Berechtigungen für alle unterstützten Analysetools, die eine Verbindung zu Athena herstellen. Stellen Sie zunächst sicher, dass Ihre Organisation IAM Identity Center als Identitätsquelle konfiguriert hat, und richten Sie die entsprechenden Datenzugriffsberechtigungen für Ihre Benutzer ein.

**Topics**
+ [Wichtige Definitionen](#using-trusted-identity-propagation-key-definitions)
+ [Überlegungen](#using-trusted-identity-propagation-considerations)
+ [Voraussetzungen](#using-trusted-identity-propagation-prerequisites)
+ [Athena zum IAM Identity Center verbinden](using-trusted-identity-propagation-setup.md)
+ [Konfigurieren und implementieren Sie Ressourcen mit AWS CloudFormation](using-trusted-identity-propagation-cloudformation.md)

## Wichtige Definitionen
<a name="using-trusted-identity-propagation-key-definitions"></a>

1. **Anwendungsrolle — Rolle** zum Austauschen von Token und zum Abrufen des ARN für arbeitsgruppen- und kundenverwaltete AWS IAM Identity Center-Anwendungen.

1. **Zugriffsrolle** – Rolle, die mit Athena-Treibern verwendet werden soll, um Kundenworkflows mit identitätserweiterte Anmeldeinformationen auszuführen. Das bedeutet, dass diese Rolle für den Zugriff auf nachgelagerte Dienste erforderlich ist.

1. **Vom Kunden verwaltete Anwendung** – Die AWS IAM Identity Center-Anwendung. Weitere Informationen finden Sie unter [Vom Kunden verwaltete Anwendung](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).

## Überlegungen
<a name="using-trusted-identity-propagation-considerations"></a>

1. Diese Feature funktioniert nur in Regionen, in denen Athena allgemein mit Weitergabe vertrauenswürdiger Identitäten verfügbar ist. Weitere Informationen zur Verfügbarkeit finden Sie unter [Überlegungen und Einschränkungen](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html).

1. Die JDBC- und ODBC-Treiber unterstützen die Verbreitung vertrauenswürdiger Identitäten mit IAM-fähigen Arbeitsgruppen.

1. Sie können sowohl JDBC als auch ODBC entweder als eigenständige Treiber oder mit jedem BI- oder SQL-Tool mit Weitergabe vertrauenswürdiger Identitäten mithilfe dieses Authentifizierungs-Plug-ins verwenden.

## Voraussetzungen
<a name="using-trusted-identity-propagation-prerequisites"></a>

1. Sie müssen eine IAM Identity Center-Instanz AWS aktiviert haben. Weitere Informationen finden Sie unter [Was Ist IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html).

1. Sie müssen über einen funktionierenden externen Identitätsanbieter verfügen und die Benutzer oder Gruppen müssen im AWS IAM Identity Center vorhanden sein. Sie können Ihre Benutzer oder Gruppen automatisch entweder manuell oder mit SCIM bereitstellen. Weitere Informationen finden Sie unter [Bereitstellung eines externen Identitätsanbieters in IAM Identity Center mithilfe von SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-automatically.html).

1. Sie müssen Benutzern oder Gruppen Lake Formation Formation-Berechtigungen für Kataloge, Datenbanken und Tabellen gewähren. Weitere Informationen finden Sie unter [Verwendung von Athena zum Abfragen von Daten mit Lake Formation](https://docs.aws.amazon.com/athena/latest/ug/security-athena-lake-formation.html).

1. Sie benötigen ein funktionierendes BI-Tool oder einen SQL-Client, um Athena-Abfragen mit dem JDBC- oder ODBC-Treiber ausführen zu können.

# Athena zum IAM Identity Center verbinden
<a name="using-trusted-identity-propagation-setup"></a>

Im folgenden Abschnitt wird beschrieben, wie Athena mit IAM Identity Center verbunden wird.

## Vertrauenswürdigen Token-Aussteller einrichten
<a name="using-trusted-identity-propagation-step1"></a>

Folgen Sie dem Leitfaden [Einrichten eines vertrauenswürdigen Token-Ausstellers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) um einen vertrauenswürdigen Token-Aussteller einzurichten. Dadurch wird ein AWS IAM Identity Center erstellt.

**Anmerkung**  
Wählen Sie als **Anbietertyp** **OpenID Connect** aus. Geben Sie unter **Anbieter-URL** die Aussteller-URL Ihres Identitätsanbieters ein. Geben Sie für **Zielgruppe** die Client-ID an, die vom Identitätsanbieter für Ihre App ausgestellt wurde.  
 

Kopieren Sie den Anwendungsressourcennamen (ARN) für den AWS IAM-Identitätsanbieter. Weitere Informationen finden Sie unter [Identitätsanbieter und Verbund](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html).

## IAM-Rollen einrichten
<a name="using-trusted-identity-propagation-step2"></a>

### IAM-Anwendungsrolle einrichten
<a name="using-trusted-identity-propagation-step2-application-role"></a>

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im linken Navigationsbereich **Rollen** und dann **Rolle erstellen** aus.

1. Für **Vertrauenstyp der Entität** wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**, wie folgt:

   1. Fügen Sie für **Verbunds-Prinzipal** den ARN für den AWS IAM-Identitätsanbieter hinzu, den Sie bei der Einrichtung eines vertrauenswürdigen Token-Ausstellers kopiert haben.

   1. Fügen Sie für die Richtlinienbedingung die Zielgruppe Ihres externen Verbund-Identitätsanbieters hinzu.

1. Fügen Sie die folgende Inline-Richtlinie hinzu, um dem Benutzer Zugriff auf [CreateTokenWithIAM [ListTagsForResource](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTagsForResource.html)](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html), und [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)Berechtigungen zu gewähren.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:ListTags*",
                   "sso:ListTags*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------
**Anmerkung**  
`CreateTokenWithIam`-Berechtigungen werden in der vom Kunden verwalteten IAM Identity Center-Anwendung erteilt.

1. Kopieren Sie den ARN für die Anwendungsrolle.

### IAM-Zugriffsrolle einrichten
<a name="using-trusted-identity-propagation-step2-access-role"></a>

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im linken Navigationsbereich **Rollen** und dann **Rolle erstellen** aus.

1. Für **Vertrauenstyp der Entität** wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**, wie folgt:

   1. Fügen Sie für **Verbund-Prinzipal** den ARN für AWS IAM Identity Center hinzu, den Sie bei der Einrichtung eines vertrauenswürdigen Token-Ausstellers kopiert haben.

   1. Fügen Sie für **AWS Prinzipal** den ARN für die AWS IAM-Anwendungsrolle hinzu, den Sie bei der Einrichtung der IAM-Anwendungsrolle kopiert haben.

1. Fügen Sie die folgende **Inline-Richtlinie** hinzu, um Zugriff für Treiber-Workflows zu gewähren:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:StartQueryExecution",
                   "athena:GetQueryExecution",
                   "athena:GetQueryResults",
                   "athena:ListWorkGroups",
                   "athena:ListDataCatalogs",
                   "athena:ListDatabases",
                   "athena:ListTableMetadata"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:CreateTable",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:UpdateTable",
                   "glue:DeleteTable",
                   "glue:BatchDeleteTable",
                   "glue:GetTableVersion",
                   "glue:GetTableVersions",
                   "glue:DeleteTableVersion",
                   "glue:BatchDeleteTableVersion",
                   "glue:CreatePartition",
                   "glue:BatchCreatePartition",
                   "glue:GetPartition",
                   "glue:GetPartitions",
                   "glue:BatchGetPartition",
                   "glue:UpdatePartition",
                   "glue:DeletePartition",
                   "glue:BatchDeletePartition"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Kopieren Sie den ARN für die Zugriffsrolle.

## Konfigurieren Sie die AWS IAM Identity Center vom Kunden verwaltete Anwendung
<a name="using-trusted-identity-propagation-step3"></a>

Um eine vom Kunden verwaltete Anwendung zu konfigurieren, folgen Sie den Schritten unter [Einrichten von kundenverwalteten OAuth 2.0-Anwendungen für vertrauenswürdige Identitätsverbreitung](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html) mit den folgenden Überlegungen für Athena.
+ Für **Tags**, fügen Sie die folgenden Schlüssel/Wert-Paare hinzu:
  + **Schlüssel** – **AthenaDriverOidcAppArn**
  + **Wert** — **AccessRoleARN**, der bei der Einrichtung der IAM-Zugriffsrolle kopiert wurde.
+ Fügen Sie bei der [Angabe von Anmeldeinformationen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials) den ARN für die AWS IAM-Anwendungsrolle hinzu, den Sie bei der Einrichtung der IAM-Anwendungsrolle kopiert haben.
+ Wählen Sie für **Anwendungen, die Anfragen empfangen können,** **AWS-Lake-Formation-AWS-Glue-Datenkatalog-<account-id>**.
+ ******Wenn **Access-Bereiche gelten sollen, wählen Sie **lakeformation:query für IAM-fähige Arbeitsgruppen oder lakeformation:query, athena:workgroup:read\$1write** und s3:access\$1grants:read\$1write** für Identity Center-fähige Arbeitsgruppen aus.******

## Arbeitsgruppenzuordnung konfigurieren
<a name="using-trusted-identity-propagation-step4"></a>

1. Wählen Sie im Navigationsbereich der Athena-Konsole **Workgroups** (Arbeitsgruppen) aus.

1. Wählen Sie eine Arbeitsgruppe aus der Liste aus und öffnen Sie die Registerkarte **Tags**. 

1. Wählen Sie **Tags verwalten** und geben Sie Folgendes ein:

   1. **Schlüssel** – `AthenaDriverOidcAppArn`

   1. **Wert** – ARN für die AWS IAM Identity Center -Anwendung.

1. Wählen Sie **Speichern**.

Sobald Administratoren die einmalige Einrichtung abgeschlossen haben, können sie wichtige Verbindungsdetails an ihre Benutzer verteilen. Benutzer benötigen diese fünf obligatorischen Parameter, um SQL-Workloads auszuführen:

1. **ApplicationRoleARN** — Der ARN der Anwendungsrolle

1. **JwtWebIdentityToken**— Das JWT-Token zur Identitätsprüfung

1. **workgroupARN** – Der ARN der Athena-Arbeitsgruppe

1. **JwtRoleSessionName**— Der Sitzungsname für die JWT-Rolle

1. **CredentialsProvider**— Die Konfiguration des Anbieters für Anmeldeinformationen

**Anmerkung**  
Wir haben die Konfiguration der Verbindungszeichenfolge durch strategisches Markieren vereinfacht. Durch die korrekte Kennzeichnung sowohl der Athena-Arbeitsgruppe als auch der vom AWS IAM Identity Center Kunden verwalteten Anwendung entfällt die Notwendigkeit, dass Benutzer und angeben müssen. `AccessRoleArn` `CustomerIdcApplicationArn` Das Plugin erledigt dies automatisch, indem es die Anwendungsrolle verwendet, um die erforderlichen Tags zu finden und die entsprechenden ARN-Werte für seinen Workflow abzurufen.   
Administratoren können Benutzer weiterhin dazu veranlassen, `AccessRoleArn` oder `CustomerIdcApplicationArn` in der Verbindungszeichenfolge anzugeben, indem sie die Berechtigungen für die Anwendungsrolle nach Bedarf anpassen.

## Führen Sie Abfragen mithilfe von Athena-Treibern aus, die Weitergabe vertrauenswürdiger Identitäten aktiviert haben
<a name="using-trusted-identity-propagation-step5"></a>

Laden Sie die neueste Version des Treibers herunter, den Sie verwenden möchten. Weitere Informationen für JDBC-Installation finden Sie unter [Erste Schritte mit dem JDBC-Treiber 3.x](jdbc-v3-driver-getting-started.md). Sie können ODBC-Treiber entsprechend der unterstützten Plattform installieren. Weitere Informationen finden Sie unter [Erste Schritte mit dem ODBC-2.x-Treiber](odbc-v2-driver-getting-started.md). Geben Sie je nach dem Treiber, den Sie verwenden möchten, die folgenden Parameter an:
+ [Verbindungsparameter für das JDBC-Authentifizierungs-Plugin](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Verbindungsparameter für das ODBC-Authentifizierungs-Plugin](odbc-v2-driver-jwt-tip.md)

**Anmerkung**  
Die Weitergabe vertrauenswürdiger Identitäten mit Treibern ist erst ab Version 3.6.0 in JDBC und Version 2.0.5.0 in ODBC verfügbar.

## Verwenden Sie Athena-Treiber und vertrauenswürdige Identitätsverbreitung mit DBeaver
<a name="using-trusted-identity-propagation-step6"></a>

1. Laden Sie das neueste JDBC-Jar mit Abhängigkeiten von Athena herunter. Weitere Informationen finden Sie unter [Athena-JDBC-3.x-Treiber](jdbc-v3-driver.md).

1. Öffnen Sie die DBeaver Anwendung auf Ihrem Computer.

1. Navigieren Sie zum **Datenbank**-Menü oben auf dem Bildschirm und wählen Sie dann **Treibermanager.**

1. Wählen Sie **Neu** und dann **Bibliotheken**.

1. Fügen Sie den neuesten Treiber hinzu und wählen Sie **Klasse suchen**. Dadurch erhalten Sie einen Dateipfad wie `com.amazon.athena.jdbc.AthenaDriver`.

1. Öffnen Sie die Registerkarte **Einstellungen** und geben Sie die folgenden Felder ein

   1. **Treibername** – Athena JDBC Weitergabe vertrauenswürdiger Identitäten

   1. **Klassenname** – `com.amazon.athena.jdbc.AthenaDriver`

   1. Wählen Sie die Option **Keine Authentifizierung**.

1. Wählen Sie **Mit einer Datenbank verbinden** und suchen Sie Athena JDBC Weitergabe vertrauenswürdiger Identitäten. Dadurch gelangen Sie zur JDBC-URL. Weitere Informationen finden Sie unter [Konfigurieren des Treibers](jdbc-v3-driver-getting-started.md#jdbc-v3-driver-configuring-the-driver).

1. Geben Sie folgende Details an

   1. **Arbeitsgruppe** – Die Arbeitsgruppe, in der Sie Abfragen ausführen möchten. Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **Region** — Der AWS-Region Ort, an dem die Abfragen ausgeführt werden. Eine Liste der unterstützten Regionen finden Sie unter [Endpunkte und Kontingente von Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).

   1. **OutputLocation**— Der Ort in Amazon S3, an dem Sie die Abfrageergebnisse speichern möchten. Informationen zum Ausgabespeicherort finden Sie unter [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).

   1. **CredentialsProvider**— Geben Sie ein`JWT_TIP`.

   1. **ApplicationRoleArn**— Der ARN der Rolle, die aktiviert werden soll`AssumeRoleWithWebIdentity`. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der AWS -Security-Token-Service API-Referenz.

   1. **WorkgroupArn**— Der ARN der Arbeitsgruppe, in der Abfragen ausgeführt werden. Es muss sich um dieselbe Arbeitsgruppe handeln, die im Feld **Arbeitsgruppe** angegeben wurde. Hinweise zu Arbeitsgruppen finden Sie unter. [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)

   1. **JwtRoleSessionName**— Der Name der Sitzung, wenn Sie JWT-Anmeldeinformationen für die Authentifizierung verwenden. Es kann ein beliebiger Name Ihrer Wahl sein.

   1. **JwtWebIdentityToken**— Das JWT-Token, das von einem externen föderierten Identitätsanbieter bezogen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet.

      ```
      jdbc:athena://Workgroup=<value>;Region=<region>;OutputLocation=<location>;CredentialsProvider=JWT_TIP;ApplicationRoleArn=<arn>;WorkgroupArn=<arn>;JwtRoleSessionName=JDBC_TIP_SESSION;JwtWebIdentityToken=<token>;
      ```

1. Wählen Sie **OK** und schließen Sie das Fenster. DBeaver wird nach diesem Schritt mit dem Laden Ihrer Metadaten beginnen und Sie sollten sehen, dass Ihre Kataloge, Datenbanken und Tabellen gefüllt werden.
**Anmerkung**  
Wenn das Token einen JTI-Anspruch enthält und Sie **Verbindung testen** wählen, bevor Sie **OK** wählen, wird verhindert, dass derselbe JTI für den Tokenaustausch wiederverwendet wird. Weitere Informationen finden Sie unter [Voraussetzungen und Überlegungen für vertrauenswürdige Token-Aussteller](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#trusted-token-issuer-prerequisites). Um dies zu handhaben, implementiert JDBC einen In-Memory-Cache, dessen Lebenszyklus von der Haupttreiber-Instance abhängt. Für ODBC ist optional ein [Dateicache](odbc-v2-driver-jwt-tip.md#odbc-v2-driver-jwt-tip-file-cache) vorhanden, mit dem temporäre Anmeldeinformationen zwischengespeichert und wiederverwendet werden können, um die Anzahl der Webidentitätstoken zu reduzieren, die während des Sitzungslebenszyklus verwendet werden.

1. Öffnen Sie den **SQL-Abfrage-Editor** und starten Sie die Ausführung Ihrer Abfragen. Sehen Sie sich die [Cloudtrail-Protokolle](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) an, um die weitergegebene Identität des Benutzers zu überprüfen.

# Konfigurieren und implementieren Sie Ressourcen mit AWS CloudFormation
<a name="using-trusted-identity-propagation-cloudformation"></a>

Sie können Ressourcen mithilfe von CloudFormation Vorlagen konfigurieren und bereitstellen, um Trusted Identity Propagation mit Athena-Treibern wie folgt zu verwenden.

1. Laden Sie eine CloudFormation Vorlage herunter, um die vom Kunden verwaltete IAM Identity Center-Anwendung und die Zugriffsrollen zusammen mit den Anwendungs-Tags für Arbeitsgruppe und IAM Identity Center einzurichten. 

1. Führen Sie den `create-stack` AWS CLI Befehl aus, um den CloudFormation Stack bereitzustellen, der die konfigurierten Ressourcen wie folgt bereitstellt.

   ```
   aws cloudformation create-stack \
       --stack-name my-stack \
       --template-url URL_of_the_file_that_contains_the_template_body \
       --parameters file://params.json
   ```

1. Um den Status der Ressourcenbereitstellung einzusehen, navigieren Sie zur CloudFormation -Konsole. Nachdem die Clustererstellung abgeschlossen ist, sehen Sie sich die neue IAM Identity Center-Anwendung in der Identity Center-Konsole an. Sie können diese Rolle in der IAM-Konsole einsehen. 

   Die Tags werden sowohl in der Arbeitsgruppe als auch in der IAM Identity Center-Anwendung verknüpft.

1. Mit den erstellten Rollen und Anwendungen können Sie die Athena-Treiber sofort verwenden. Informationen zur Verwendung des JDBC-Treibers finden Sie unter [Verbindungsparameter für das JDBC-Authentifizierungs-Plugin](jdbc-v3-driver-jwt-tip-credentials.md). Informationen zur Verwendung des ODBC-Treibers finden Sie unter [Verbindungsparameter des ODBC-Authentifizierungs-Plugins.](odbc-v2-driver-jwt-tip.md)