

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter
<a name="odbc-okta-plugin"></a>

Auf dieser Seite wird beschrieben, wie Sie den Amazon-Athena-ODBC-Treiber und das Okta-Plug-In konfigurieren, um mithilfe des Okta-Identitätsanbieters Funktionen für Single-Sign-On (SSO) hinzuzufügen.

## Voraussetzungen
<a name="odbc-okta-plugin-prerequisites"></a>

Für das Ausfüllen der Schritte in diesem Tutorial benötigen Sie Folgendes:
+ Amazon-Athena-ODBC-Treiber Die Downloadlinks finden Sie unter [Mit ODBC eine Verbindung zu Amazon Athena herstellen](connect-with-odbc.md).
+ Eine IAM-Rolle, die Sie mit SAML verwenden möchten. Weitere Informationen finden Sie unter [Erstellen einer Rolle für SAML-2.0-basierten Verbund](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) im *IAM-Benutzerhandbuch*.
+ Ein Okta-Konto. Weitere Informationen finden Sie unter [okta.com](https://www.okta.com/).

## Erstellen einer App-Integration in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Verwenden Sie zunächst das Okta-Dashboard, um eine SAML-2.0-App für Single-Sign-On bei Athena zu erstellen und zu konfigurieren. Sie können eine vorhandene Redshift-Anwendung in Okta verwenden, um den Zugriff auf Athena zu konfigurieren.

**So erstellen Sie eine App-Integration in Okta**

1. Melden Sie sich auf der Admin-Seite für Ihr Konto auf [Okta.com](https://www.okta.com/) an.

1. Wählen Sie die Anwendung im Navigationsbereich unter **Applications** (Anwendungen) **Applications** (Anwendungen) aus.

1. Wählen Sie auf der Seite **Applications** (Anwendungen) die Option **Browse App Catalog** (App-Katalog durchsuchen) aus.

1. Wählen Sie auf der Seite **Browse App Integration Catalog** (App-Integrationskatalog durchsuchen) im Abschnitt **Use Case** (Anwendungsfall) die Option **All Integrations** (Alle Integrationen) aus.

1. Geben Sie im Suchfeld den Wert **Amazon Web Services Redshift** ein und wählen Sie danach **Amazon Web Services Redshift SAML** aus.

1. Wählen Sie **Add Integration** (Integration hinzufügen) aus.  
![\[Wählen Sie Add Integration (Integration hinzufügen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Geben Sie im Abschnitt **General Settings Required** (Allgemeine Einstellungen erforderlich) für **Application label** (Anwendungsbezeichnung) einen Namen für die Anwendung ein. In diesem Tutorial wird der Name **Athena-ODBC-Okta** verwendet.  
![\[Geben Sie einen Namen für die Okta-Anwendung ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Wählen Sie **Fertig** aus.

1. Wählen Sie auf der Seite für Ihre Okta-Anwendung (z. B.**Athena-ODBC-Okta**) die Option **Sign On** (Anmelden) aus.  
![\[Wählen Sie die Registerkarte Sign On (Anmelden) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Wählen Sie im Abschnitt **Settings** (Einstellungen) die Option **Edit** (Bearbeiten) aus.  
![\[Wählen Sie Bearbeiten aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Konfigurieren Sie im Abschnitt **Advanced Sign-on Settings** (Erweiterte Anmeldeeinstellungen) die folgenden Werte.
   + Geben Sie für **IdP-ARN und Rollen-ARN** Ihren AWS IDP-ARN und Rollen-ARN als kommagetrennte Werte ein. Informationen zum IAM-Rollenformat finden Sie unter [Konfigurieren von SAML-Assertions für die Authentifizierungsantwort](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) im *IAM-Benutzerhandbuch*.
   + Geben Sie für **Session Duration** (Sitzungsdauer) einen Wert zwischen 900 und 43 200 Sekunden ein. In diesem Tutorial wird der Standardwert 3 600 (1 Stunde) verwendet.  
![\[Geben Sie erweiterte Anmeldeeinstellungen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Die DBGroups Einstellungen **DbUser Format **AutoCreate****, und **Zugelassen** werden von Athena nicht verwendet. Sie müssen sie nicht konfigurieren.

1. Wählen Sie **Speichern**.

## Abrufen von ODBC-Konfigurationsinformationen von Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Nachdem Sie die Okta-Anwendung erstellt haben, können Sie die ID und die Identitätsanbieter-Host-URL der Anwendung abrufen. Sie benötigen diese später, wenn Sie ODBC für die Verbindung mit Athena konfigurieren.

**So rufen Sie ODBC-Konfigurationsinformationen von Okta ab**

1. Wählen Sie das Symbol **General** (Allgemeines) und scrollen Sie dann nach unten zu Ihrer Okta-Anwendung zum Abschnitt **App Embed Link** (App-Einbettungslink).  
![\[Die Einbettungs-Link-URL der Okta-Anwendung.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Die **Embed Link**-URL (Einbettungs-Link-URL) hat das folgende Format:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Extrahieren Sie aus Ihrer **Embed Link**-URL (Einbettungs-Link-URL) die folgenden Informationen und speichern Sie sie:
   + Das erste Segment nach `https://`, bis einschließlich `okta.com` (Beispiel: **trial-1234567.okta.com**). Das ist Ihr Identitätsanbieter-Host.
   + Die letzten beiden Segmente der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B.**ABC1DE2FGHI3J45KL678/ABC1DEFGHIJ2KLMNO3P4**) enthalten. Dies ist Ihre Anwendungs-ID.

## Hinzufügen eines Benutzers zur Okta-Anwendung
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Jetzt können Sie Ihrer Okta-Anwendung einen Benutzer hinzufügen.

**So fügen Sie einen Benutzer zur Okta-Anwendung hinzu**

1. Wählen Sie im linken Navigationsbereich **Verzeichnis** und dann **Personen** aus.

1. Wählen Sie **Person hinzufügen** aus.  
![\[Wählen Sie Person hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Geben Sie im Dialogfeld **Add Person** (Person hinzufügen) die folgenden Informationen ein:
   + Geben Sie die Werte für **Vorname** und **Nachname** ein. In diesem Tutorial wird ein **test user** verwendet.
   + Geben Sie Werte für **Username** (Benutzername) und **Primary email** (Primäre E-Mail-Adresse) ein. In diesem Tutorial wird **test@amazon.com** für beides verwendet. Die Sicherheitsanforderungen für Passwörter können variieren.  
![\[Geben Sie die Benutzeranmeldeinformationen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Wählen Sie **Speichern**.

Jetzt können Sie den erstellten Benutzer Ihrer Anwendung zuweisen.

**So weisen Sie den Benutzer Ihrer Anwendung zu:**

1. Wählen Sie im Navigationsbereich **Applications** (Anwendungen), **Applications** (Anwendungen) und dann den Namen Ihrer Anwendung aus (z. B. **Athena-ODBC-Okta**).

1. Klicken Sie auf **Assign** (Zuweisen) und danach auf **Assign to People** (Personen zuweisen).  
![\[Klicken Sie auf Assign to People (Personen zuweisen).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Wählen Sie die Option **Assign** (Zuweisen) für Ihren Benutzer aus und klicken Sie dann auf **Done** (Erledigt).  
![\[Wählen Sie Assign (Zuweisen) und dann Done (Erledigt).\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Klicken Sie an der Eingabeaufforderung auf **Save and Go Back** (Speichern und zurückkehren). Das Dialogfeld zeigt den Status des Benutzers als **Assigned** (Zugewiesen) an.

1. Wählen Sie **Fertig** aus.

1. Wählen Sie die Registerkarte **Sign On** (Anmelden) aus.

1. Scrollen Sie auf der Seite nach unten zum Abschnitt **SAML Signing Certificates** (SAML-Signaturzertifikate).

1. Wählen Sie **Aktionen**.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für **View IdP metadata** (Identitätsanbieter-Metadaten anzeigen) und wählen Sie dann die Browseroption zum Speichern der Datei aus.

1. Speichern Sie die Datei mit der `.xml`-Dateierweiterung.  
![\[Speichern von Identitätsanbieter-Metadaten in einer lokalen XML-Datei.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Erstellen Sie einen AWS SAML-Identitätsanbieter und eine SAML-Rolle
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Jetzt sind Sie bereit, die XML-Metadatendatei in die IAM-Konsole hochzuladen. AWS Sie werden diese Datei verwenden, um einen AWS SAML-Identitätsanbieter und eine SAML-Rolle zu erstellen. Verwenden Sie ein AWS -Services-Administratorkonto, um diese Schritte auszuführen.

**Um einen SAML-Identitätsanbieter und eine Rolle in zu erstellen AWS**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)

1. Wählen Sie im Navigationsbereich **Identity providers** (Identitätsanbieter) und dann **Add provider** (Anbieter hinzufügen) aus.  
![\[Wählen Sie Add provider (Anbieter hinzufügen) aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Geben Sie auf der Seite **Add an Identity provider** (Identitätsanbieter hinzufügen) für **Configure provider** (Anbieter konfigurieren) die folgenden Informationen ein.
   + Wählen Sie als **Provider type** (Anbietertyp) **SAML** aus.
   + Geben Sie für **Provider name** (Anbietername) einen Namen für Ihren Anbieter ein (z. B. ** AthenaODBCOkta**).
   + Verwenden Sie für das **Metadatendokument** die Option **Datei auswählen**, um die heruntergeladene XML-Metadatendatei des Identitätsanbieters (IdP) hochzuladen.  
![\[Geben Sie Informationen für den Identitätsanbieter ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Wählen Sie **Add provider** (Anbieter hinzufügen) aus.

### Erstellen einer IAM-Rolle für den Athena- und Amazon S3-Zugriff
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Jetzt können Sie eine IAM-Rolle für den Zugriff auf Athena und Amazon S3 erstellen. Sie weisen diese Rolle Ihrem Benutzer zu. So können Sie dem Benutzer Single-Sign-On-Zugriff auf Athena gewähren.

**So erstellen Sie eine IAM-Rolle für Ihren Benutzer**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Rollen** und dann **Rolle erstellen** aus.  
![\[Wählen Sie Rolle erstellen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Wählen Sie auf der Seite **Create role** (Rolle erstellen) die folgenden Optionen aus:
   + Wählen Sie für **Typ der vertrauenswürdigen Entität auswählen** die Option **SAML-2.0-Verbund** aus.
   + **Wählen Sie für einen **SAML 2.0-basierten Anbieter** den SAML-Identitätsanbieter aus, den Sie erstellt haben (z. B. Athena). ODBCOkta**
   + Wählen Sie **Allow programmatic and AWS-Managementkonsole access** (Programmgesteuerten und -Zugriff erlauben) aus.  
![\[Wählen Sie auf der Create role (Rolle erstellen) Optionen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Add Permissions** (Berechtigungen hinzufügen) für **Filter policies** (Richtlinien filtern) den Wert **AthenaFull** ein, und drücken Sie die Eingabetaste.

1. Wählen Sie die verwaltete `AmazonAthenaFullAccess`-Richtlinie und dann **Next** aus.  
![\[Wählen Sie die verwaltete AmazonAthenaFullAccess-Richtlinie.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Geben Sie auf der Seite **Name, review, and create** (Benennen, prüfen und erstellen) für **Role name** (Rollenname) einen Namen für die Rolle ein (z. B. **Athena-ODBC-OktaRole**), und wählen Sie dann **Create role** (Rolle erstellen) aus.

## Konfigurieren der Okta-ODBC-Verbindung zu Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Jetzt können Sie die Okta-ODBC-Verbindung zu Athena mithilfe des ODBC-Datenquellen-Programms in Windows konfigurieren.

**So konfigurieren Sie Ihre Okta-ODBC-Verbindung zu Athena**

1. Starten Sie unter Windows das **ODBC-Datenquellen**-Programm.

1. Wählen Sie in **ODBC-Datenquellen-Administrator** ** Hinzufügen (Add)** aus.  
![\[Wählen Sie Hinzufügen aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Wählen Sie den **Simba-Athena-ODBC-Treiber** und dann **Beenden (Finish)** aus.  
![\[Wählen Sie den Athena-ODBC-Treiber aus.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Geben Sie in **SSN-Einrichtung für Simba-Athena-ODBC-Treiber** die beschriebenen Werte ein.
   + Geben Sie in **Data Source Name** (Datenquellenname) einen Namen für Ihre Datenquelle ein (z. B. **Athena ODBC 64**).
   + Geben Sie in das Feld **Bezeichnung (Description)** eine Beschreibung für Ihre Datenquelle ein.
   + Geben Sie für den ein **AWS-Region** AWS-Region , den Sie verwenden (z. B.). **us-west-1**
   + Geben Sie für **S3-Ausgabespeicherort** den Amazon-S3-Pfad ein, in dem Ihre Ausgabe gespeichert werden soll.  
![\[Geben Sie die Werte zum Einrichten des Datenquellennamens ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Wählen Sie **Authentifizierungsoptionen** aus.

1. Wählen Sie im Dialogfeld **Authentifizierungsoptionen** die folgenden Werte aus oder geben Sie sie ein.
   + Wählen Sie für **Authentication Type** (Authentifizierungstyp) **Okta** aus.
   + Geben Sie unter **User (Benutzer)** Ihren Okta-Benutzernamen ein.
   + Geben Sie unter **Password (Passwort)** Ihr Okta-Passwort ein.
   + Geben Sie für **IdP Host** (Identitätsanbieter-Host) den Wert ein, den Sie zuvor aufgezeichnet haben (z. B.**trial-1234567.okta.com**).
   + Geben Sie für **IdP Port** (Identitätsanbieter-Port) **443** ein.
   + Geben Sie für **App-ID** (App-ID) den Wert ein, den Sie zuvor aufgezeichnet haben (die letzten beiden Segmente Ihres Okta-Einbettungslinks).
   + Geben Sie für **Okta App Name** (Okta-App-Name) den Wert **amazon\$1aws\$1redshift** ein.  
![\[Geben Sie die Authentifizierungsoptionen ein.\]](http://docs.aws.amazon.com/de_de/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Wählen Sie **OK** aus.

1. Wählen Sie **Test**, um die Verbindung zu testen, oder **OK**, um den Vorgang abzuschließen.