

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Okta-Anmeldeinformationen
<a name="jdbc-v3-driver-okta-credentials"></a>

Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Okta-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.

## Anmeldeinformationsanbieter
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf `Okta` ein.


****  

| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta | 

## Benutzer
<a name="jdbc-v3-driver-okta-user"></a>

Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Benutzer | UID (veraltet) | Erforderlich | Keine | 

## Passwort
<a name="jdbc-v3-driver-okta-password"></a>

Das Passwort für den Okta-Benutzer.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| Passwort | PWD (veraltet) | Erforderlich | Keine | 

## Okta-Hostname
<a name="jdbc-v3-driver-okta-host-name"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `trial-1234567.okta.com` für eine URL, die mit `https://trial-1234567.okta.com` beginnt).


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungs-ID
<a name="jdbc-v3-driver-okta-application-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (veraltet) | Erforderlich | Keine | 

## Okta-Anwendungsname
<a name="jdbc-v3-driver-okta-application-name"></a>

Der Name Ihrer Okta-Anwendung.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (veraltet) | Erforderlich | Keine | 

## Okta-MFA-Typ
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Wenn Sie Okta so eingerichtet haben, dass eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den Okta-MFA-Typ und zusätzliche Parameter angeben.

Der Okta-MFA-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder per SMS gesendet wurden. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA erforderlich ist | Keine | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta-Telefonnummer anrufen
<a name="jdbc-v3-driver-okta-phone-number"></a>

Die Telefonnummer, an die Okta ein temporäres Einmalpasswort per SMS sendet, wenn der `smsauthentication`-MFA-Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication | Keine | 

## Okta-MFA-Wartezeit
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (veraltet) | Optional | 60 | 

## Bevorzugte Rolle
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (veraltet) | Optional | Keine | 

## Rollensitzungsdauer
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 | 

## Lake Formation aktiviert
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Gibt an, ob die [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der [AssumeRoleWith AWS STS SAML-API-Aktion](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) verwendet werden soll.


****  

| Parametername | Alias | Parametertyp | Standardwert | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Keine | Optional | FALSE | 