

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Authentifizierungsverbindungsparameter
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Der Athena-JDBC-3.x-Treiber unterstützt mehrere Authentifizierungsmethoden. Die erforderlichen Verbindungsparameter hängen von der verwendeten Authentifizierungsmethode ab.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Standard](jdbc-v3-driver-default-credentials.md)
+ [AWS -Konfigurationsprofil](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Instance-Profil](jdbc-v3-driver-instance-profile-credentials.md)
+ [Benutzerdefiniert](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT-Weitergabe von vertrauenswürdigen Identitäten](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Vertrauenswürdige Identitätsverbreitung im Browser](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Azure AD Browser](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [SAML Browser](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone iDC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM-Anmeldeinformationen
<a name="jdbc-v3-driver-iam-credentials"></a>

Sie können Ihre IAM-Anmeldeinformationen mit dem JDBC-Treiber verwenden, um eine Verbindung mit Amazon Athena herzustellen, indem Sie die folgenden Verbindungsparameter festlegen.

## Benutzer
<a name="jdbc-v3-driver-user"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | AccessKeyId | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | SecretAccessKey | Optional | Keine | 

## Sitzungs-Token
<a name="jdbc-v3-driver-session-token"></a>

Wenn Sie temporäre AWS Anmeldeinformationen verwenden, müssen Sie ein Sitzungstoken angeben. Weitere Informationen zu temporären Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SessionToken | Keine | Optional | Keine | 

# Standard-Anmeldeinformationen
<a name="jdbc-v3-driver-default-credentials"></a>

Sie können die Standardanmeldeinformationen verwenden, die Sie auf Ihrem Client-System konfigurieren, um eine Verbindung zu Amazon Athena herzustellen, indem Sie die folgenden Verbindungsparameter festlegen. Informationen zur Verwendung von Standard-Anmeldeinformationen finden Sie unter [Verwendung der Standard-Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) im *AWS SDK für Java -Entwicklerhandbuch*.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `DefaultChain` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | DefaultChain | 

# AWS Anmeldeinformationen für das Konfigurationsprofil
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Sie können die in einem AWS Konfigurationsprofil gespeicherten Anmeldeinformationen verwenden, indem Sie die folgenden Verbindungsparameter festlegen. AWS Konfigurationsprofile werden normalerweise in Dateien im `~/.aws` Verzeichnis gespeichert). Informationen zu AWS -Konfigurationsprofilen finden Sie unter [Verwenden von Profilen](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) im *AWS SDK für Java -Entwicklerhandbuch*.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `ProfileCredentials` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | ProfileCredentials | 

## Profilname
<a name="jdbc-v3-driver-profile-name"></a>

Der Name des AWS Konfigurationsprofils, dessen Anmeldeinformationen zur Authentifizierung der Anfrage an Athena verwendet werden sollen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ProfileName | Keine | Erforderlich | Keine | 

**Anmerkung**  
Der Profilname kann auch als Wert des `CredentialsProviderArguments`-Parameters angegeben werden, obwohl diese Verwendung veraltet ist.

# Anmeldeinformationen eines Instance-Profils
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Dieser Authentifizierungstyp wird in Amazon-EC2-Instances verwendet. Ein einer Amazon-EC2-Instance hinzugefügtes *Instance-Profil*. Durch die Verwendung eines Anbieters für Instance-Profilanmeldedaten wird die Verwaltung der AWS Anmeldeinformationen an den Amazon EC2 Instance Metadata Service delegiert. Dadurch müssen Entwickler keine Anmeldeinformationen dauerhaft auf der Amazon-EC2-Instance speichern oder sich Gedanken über die Rotation oder Verwaltung temporärer Anmeldeinformationen machen.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `InstanceProfile` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | InstanceProfile | 

# Benutzerdefinierte Anmeldeinformationen
<a name="jdbc-v3-driver-custom-credentials"></a>

Sie können diesen Authentifizierungstyp verwenden, um Ihre eigenen Anmeldeinformationen bereitzustellen, indem Sie eine Java-Klasse verwenden, die die [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)Schnittstelle implementiert.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Setzen Sie den Wert dieses Parameters auf den vollqualifizierten Klassennamen der benutzerdefinierten Klasse, die die [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)Schnittstelle implementiert. Zur Laufzeit muss sich diese Klasse im Java-Klassenpfad der Anwendung befinden, die den JDBC-Treiber verwendet.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(veraltet) | Erforderlich | Keine | Der vollqualifizierte Klassenname der benutzerdefinierten Implementierung von AwsCredentialsProvider | 

## Argumente für den Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Eine durch Komma getrennte Liste der Zeichenkettenargumente für die benutzerdefinierten Anmeldeinformationen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (veraltet) | Optional | Keine | 

# JWT-Anmeldeinformationen
<a name="jdbc-v3-driver-jwt-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Der externe Anmeldeinformationsanbieter muss bereits mit einem Verbund verbunden sein. AWS

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `JWT` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | JWT | 

## JWT-Web-Identitätstoken
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (veraltet) | Erforderlich | Keine | 

## JWT-Rollen-ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (veraltet) | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

Der Name der Sitzung, wenn Sie JWT-Anmeldeinformationen für die Authentifizierung verwenden. Der Name kann ein beliebiger Name sein, den Sie wählen.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

# JWT mit Identity Center-Integration
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können [Ressourcen auch mithilfe CloudFormation von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md).

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `JWT_TIP` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | JWT\$1TIP | 

## JWT-Web-Identitätstoken
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet. Token-Caching ist standardmäßig aktiviert und ermöglicht die Verwendung desselben Identity Center-Zugriffstoken für alle Treiberverbindungen. Wir empfehlen, beim „Testen der Verbindung“ ein neues JWT-Token bereitzustellen, da das ausgetauschte Token nur vorhanden ist, solange die Treiber-Instance aktiv ist.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (veraltet) | Erforderlich | Keine | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| WorkGroupArn | Keine | Erforderlich | primary | 

## JWT-Anwendungsrollen-ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

Der ARN der zu übernehmenden Rolle Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Hinweise zur Übernahme von Rollen finden Sie unter. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Keine | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

Der Name der Sitzung, wenn Sie JWT-Anmeldeinformationen für die Authentifizierung verwenden. Es kann ein beliebiger Name Ihrer Wahl sein.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## JWT-Zugriffsrollen-ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

Der ARN der zu übernehmenden Rolle Dies ist die Rolle, die der Athena-Service übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AccessRoleArn | Keine | Optional | Keine | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten Anwendung des IAM Identity Center. Weitere Informationen finden Sie unter [vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Keine | Optional | Keine | 

# Browserbasiert mit Identity Center-Integration
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können Ressourcen auch mithilfe [von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md). CloudFormation

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Anmerkung**  
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserOidcTip` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserOidcTip | 

## Bekannte Idp-Konfigurations-URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit `.well-known/openid-configuration` wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise *Okta* verwenden, könnte die URL wie folgt aussehen. `https://your-domain.okta.com/.well-known/openid-configuration`

Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige *OpenID Connect-Konfigurations-JSON* zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Keine | Erforderlich | Keine | 

## Client-ID
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OidcClientId | Keine | Erforderlich | Keine | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Anmerkung**  
Dieser Parameter unterscheidet sich von dem `Workgroup` Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:  
`WorkgroupArn`- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält
`Workgroup`- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, aber beide Parameter müssen explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| WorkGroupArn | Keine | Erforderlich | primary | 

## JWT-Anwendungsrollen-ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Keine | Erforderlich | Keine | 

## JWT-Rollensitzungsname
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (veraltet) | Erforderlich | Keine | 

## Clientschlüssel
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

Der ClientSecret ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung (Client) verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem Wert angeben, den Sie von Ihrem Identity Provider-Administrator erhalten haben.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OidcClientSecret | Keine | Optional | Keine | 

## Scope
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. `openid`In den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie `email` oder enthalten`profile`, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. *Microsoft Entra ID*) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von *Trusted Identity Propagation* unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für *Trusted Token Issuer* im IAM Identity Center übereinstimmen. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Scope | Keine | Optional | OpenID-E-Mail offline\$1access | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## JWT-Zugriffsrollen-ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz.* 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AccessRoleArn | Keine | Optional | Keine | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten Anwendung des IAM Identity Center. Weitere Informationen finden Sie unter [vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Keine | Optional | Keine | 

## Portnummer des Identitätsanbieters
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect\$1uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung auf eine Zulassungsliste setzen. Die standardmäßig generierte Redirect\$1URI ist: http://localhost:7890/athena

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das [JWT Trusted Identity Propagation](jdbc-v3-driver-jwt-tip-credentials.md) Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpPortNumber | Keine | Optional | 7890 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

Das Timeout in Sekunden für das Warten auf die OAuth 2.0-Callback-Antwort.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Keine | Optional | 120 | 

## Token-Caching aktivieren
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

Der EnableTokenCaching Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung EnableTokenCaching auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern. 

Für Unternehmensbereitstellungen, die Tools wie Tableau Server verwenden, empfehlen wir die Verwendung des [JWT-Plug-ins zur vertrauenswürdigen Identitätsverbreitung](jdbc-v3-driver-jwt-tip-credentials.md) anstelle dieser Authentifizierungsmethode. 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Keine | Optional | FALSE | 

# Azure-AD-Anmeldeinformationen
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Azure-AD-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Azure AD eingerichtet wurde.

**Anmerkung**  
Einige der Parameternamen in diesem Abschnitt haben Aliase. Die Aliase sind funktionale Äquivalente der Parameternamen und wurden aus Gründen der Abwärtskompatibilität mit dem JDBC 2.x-Treiber bereitgestellt. Da die Parameternamen verbessert wurden, sodass sie einer klareren und einheitlicheren Benennungskonvention folgen, empfehlen wir, sie anstelle der Aliase zu verwenden, die abgeschafft wurden. 

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `AzureAD` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | AzureAD | 

## Benutzer
<a name="jdbc-v3-driver-azure-ad-user"></a>

Die E-Mail-Adresse des Azure-AD-Benutzers, der für die Authentifizierung mit Azure AD verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-azure-ad-password"></a>

Das Passworts für den Azure-AD-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## Azure-AD-Mandanten-ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Die Mandanten-ID Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Die Client-ID Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-Secret
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Das Client-Secret Ihrer Azure-AD-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (veraltet) | Erforderlich | Keine | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Okta-Anmeldeinformationen
<a name="jdbc-v3-driver-okta-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Okta-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `Okta` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta | 

## Benutzer
<a name="jdbc-v3-driver-okta-user"></a>

Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-okta-password"></a>

Das Passwort für den Okta-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## Okta-Hostname
<a name="jdbc-v3-driver-okta-host-name"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `trial-1234567.okta.com` für eine URL, die mit `https://trial-1234567.okta.com` beginnt).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungs-ID
<a name="jdbc-v3-driver-okta-application-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungsname
<a name="jdbc-v3-driver-okta-application-name"></a>

Der Name Ihrer Okta-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (veraltet) | Erforderlich | Keine | 

## Okta-MFA-Typ
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Wenn Sie Okta so eingerichtet haben, dass eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den Okta-MFA-Typ und zusätzliche Parameter angeben.

Der Okta-MFA-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder per SMS gesendet wurden. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA erforderlich ist | Keine | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta-Telefonnummer anrufen
<a name="jdbc-v3-driver-okta-phone-number"></a>

Die Telefonnummer, an die Okta ein temporäres Einmalpasswort per SMS sendet, wenn der `smsauthentication`-MFA-Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication | Keine | 

## Okta-MFA-Wartezeit
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (veraltet) | Optional | 60 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Ping-Anmeldeinformationen
<a name="jdbc-v3-driver-ping-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Ping–Federate-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Ping Federate eingerichtet wurde.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `Ping` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Ping | 

## Benutzer
<a name="jdbc-v3-driver-ping-user"></a>

Die E-Mail-Adresse des Ping-Federate-Benutzers, der für die Authentifizierung mit Ping Federate verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-ping-password"></a>

Das Passwort für den Ping-Federate-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Die Adresse für Ihren Ping-Server. Um Ihre Adresse zu finden, rufen Sie die folgende URL auf und sehen Sie sich das Feld **SSO-Anwendungsendpunkt** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (veraltet) | Erforderlich | Keine | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

Die Adresse des Serviceanbieters. Um die Adresse des Serviceanbieters zu finden, besuchen Sie die folgende URL und sehen Sie sich das Feld **SSO Application Endpoint** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (veraltet) | Erforderlich | Keine | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-ping-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# AD FS-Anmeldeinformationen
<a name="jdbc-v3-driver-adfs-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit Microsoft Active Directory Federation Services (AD FS) ermöglicht. Bei dieser Methode wird davon ausgegangen, dass der Benutzer bereits ein Verbund zwischen Athena und AD FS eingerichtet hat.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `ADFS` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | ADFS | 

## Benutzer
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

Die E-Mail-Adresse des AD–FS-Benutzers, der für die Authentifizierung mit AD FS verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich für die formularbasierte Authentifizierung. Optional für die integrierte Windows-Authentifizierung. | Keine | 

## Passwort
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

Das Passworts für den AD–FSBenutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich für die formularbasierte Authentifizierung. Optional für die integrierte Windows-Authentifizierung. | Keine | 

## ADFS-Hostname
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Die Adresse für Ihren AD-FS-Server.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## ADFS-Portnummer
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

Die Portnummer, die für die Verbindung mit Ihrem AD-FS-Server verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (veraltet) | Erforderlich | Keine | 

## ADFS-Vertrauende Partei
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

Die vertrauenswürdige vertrauende Stelle. Verwenden Sie diesen Parameter, um die URL des AD-FS-Endpunkts der vertrauenden Stelle zu überschreiben.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (veraltet) | Optional | urn:amazon:webservices | 

## ADFS WIA aktiviert
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Boolesch. Verwenden Sie diesen Parameter, um die integrierte Windows-Authentifizierung (WIA) mit AD FS zu aktivieren.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Optional | FALSE | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Gibt an, ob die [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html)Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API-Aktion verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Optional | FALSE | 

# Anmeldeinformationen für Browser Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD ist ein SAML-basierter Authentifizierungsmechanismus, der mit dem Azure-AD-Identitätsprovider zusammenarbeitet und Multi-Faktor-Authentifizierung unterstützt. Im Gegensatz zum standardmäßigen Azure-AD-Authentifizierungsmechanismus erfordert dieser Mechanismus keinen Benutzernamen, kein Passwort und kein Client-Secret in den Verbindungsparametern. Wie der standardmäßige Azure AD-Authentifizierungsmechanismus geht auch Browser Azure AD davon aus, dass der Benutzer bereits einen Verbund zwischen Athena und Azure AD eingerichtet hat.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserAzureAD` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserAzureAD | 

## Azure-AD-Mandanten-ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Die Mandanten-ID Ihrer Azure-AD-Anwendung


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (veraltet) | Erforderlich | Keine | 

## Azure-AD-Client-ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Die Client-ID Ihrer Azure-AD-Anwendung


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (veraltet) | Erforderlich | Keine | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (veraltet) | Optional | 120 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# Browser-SAML-Anmeldeinformationen
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Browser SAML ist ein generisches Authentifizierungs-Plugin, das mit SAML-basierten Identitätsanbietern zusammenarbeiten kann und Multi-Faktor-Authentifizierung unterstützt.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `BrowserSaml` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | BrowserSaml | 

## Single-Sign-On-Anmelde-URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

Die Single-Sign-On-URL für Ihre Anwendung beim SAML-basierten Identitätsanbieter.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (veraltet) | Erforderlich | Keine | 

## Listener-Port
<a name="jdbc-v3-driver-listen-port"></a>

Die Portnummer, die verwendet wird, um auf die SAML-Antwort zu warten. Dieser Wert sollte mit der URL übereinstimmen, mit der Sie den SAML-basierten Identitätsanbieter konfiguriert haben (z. B. `http://localhost:7890/athena`).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (veraltet) | Optional | 7890 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (veraltet) | Optional | 120 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 

# DataZone Anbieter von IdC-Anmeldeinformationen
<a name="jdbc-v3-driver-datazone-idc"></a>

Ein Authentifizierungsmechanismus, der mithilfe von IAM Identity Center eine Verbindung zu DataZone -verwalteten Daten in Athena ermöglicht.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `DataZoneIdc` ein. Beachten Sie, dass der `AWSCredentialsProviderClass`-Alias veraltet ist; verwenden Sie stattdessen den `CredentialsProvider`-Parameternamen.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | DataZoneIdc | 

## DataZone Domänen-ID
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Bezeichner der zu verwendenden DataZone Domain.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Keine | Erforderlich | Keine | 

## DataZone Umgebungs-ID
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Kennung der zu verwendenden DataZone Umgebung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Keine | Erforderlich | Keine | 

## DataZone Domänenregion
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Domain bereitgestellt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Keine | Erforderlich | Keine | 

## Region
<a name="jdbc-v3-driver-datazone-idc-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Umgebung und die Athena-Arbeitsgruppe bereitgestellt werden.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Region | Keine | Erforderlich | Keine | 

## IAM Identity Center-Aussteller-URL
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

Die Aussteller-URL der IAM Identity Center-Instanz, die die Domain verwendet. DataZone 


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | Keine | Erforderlich | Keine | 

## DataZone Endpunkt überschreiben
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

Der DataZone API-Endpunkt, der anstelle des Standardwerts für den bereitgestellten verwendet werden soll AWS-Region.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Keine | Optional | Keine | 

## Token-Caching aktivieren
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Wenn aktiviert, ermöglicht die Verwendung desselben IAM Identity Center-Zugriffstoken für alle Treiberverbindungen. Dadurch wird verhindert, dass SQL-Tools, die mehrere Treiberverbindungen herstellen, mehrere Browserfenster starten. Wenn Sie diesen Parameter aktivieren, empfehlen wir, das SQL-Tool sofort zu schließen, nachdem Sie es verwendet haben, um den Token-Cache zu leeren und eine erneute Authentifizierung zu erfordern.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Keine | Optional | FALSE | 

## Listener-Port
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

Die Portnummer, die auf die Antwort des IAM Identity Center wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| ListenPort | Keine | Optional | 8000 | 

## Identitätsanbieter-Reaktions-Timeout
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

Die Dauer in Sekunden, bevor der Treiber nicht mehr auf die Antwort vom IAM Identity Center wartet.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Keine | Optional | 120 | 

# DataZone Anbieter von IAM-Anmeldeinformationen
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Ein Authentifizierungsmechanismus, der IAM-Anmeldeinformationen verwendet, um eine Verbindung zu DataZone -verwalteten Daten in Athena herzustellen.

## DataZone Domänen-ID
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Bezeichner der zu verwendenden DataZone Domain.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Keine | Erforderlich | Keine | 

## DataZone Umgebungs-ID
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Kennung der zu verwendenden DataZone Umgebung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Keine | Erforderlich | Keine | 

## DataZone Domänenregion
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

Der AWS-Region Ort, an dem Ihre DataZone Domain bereitgestellt wird.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Keine | Erforderlich | Keine | 

## DataZone Endpunkt überschreiben
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

Der DataZone API-Endpunkt, der anstelle des Standardendpunkts für den angegebenen verwendet werden soll AWS-Region.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Keine | Optional | Keine | 

## Benutzer
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | AccessKeyId | Optional | Keine | 

## Passwort
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | SecretAccessKey | Optional | Keine | 