

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC ist ein Authentifizierungs-Plugin, das mit funktioniert. AWS IAM Identity Center Informationen zur Aktivierung und Verwendung von IAM Identity Center finden Sie unter [Schritt 1: IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 verwendet das BrowserSSOOIDC-Plugin zur Verbesserung der Sicherheit den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Durch diese Änderung entfällt der Schritt zur Anzeige des Gerätecodes und die Authentifizierung ist schneller. Ein neuer `listen_port` Parameter (Standard 7890) wird für den OAuth 2.0-Callback-Server verwendet. Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## Start-URL von IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

Die URL für das AWS Zugriffsportal. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `issuerUrl` Parameter.

**Um die URL des AWS Zugriffsportals zu kopieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie auf der Seite **Einstellungen** unter **Identitätsquelle** das Zwischenablagesymbol für die **AWS -Zugangsportal-URL** aus.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Erforderlich | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Region des IAM-Identitätszentrums
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

Der AWS-Region Ort, an dem Ihr SSO konfiguriert ist. Die `SSOClient` AWS SDK-Clients `SSOOIDCClient` und die SDK-Clients verwenden diesen Wert für den `region` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Erforderlich | none | sso\$1oidc\$1region=us-east-1; | 

## Bereiche
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Die Liste der Bereiche, die vom Client definiert sind. Bei der Autorisierung schränkt diese Liste die Berechtigungen ein, wenn ein Zugriffstoken gewährt wird. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `scopes` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Optional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## Konto-ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Der Bezeichner für den AWS-Konto , der dem Benutzer zugewiesen ist. Die IAM Identity [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)Center-API verwendet diesen Wert für den `accountId` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Erforderlich | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Rollenname
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Der freundliche Name der Rolle, die dem Benutzer zugewiesen ist. Der Name, den Sie für diesen Berechtigungssatz angeben, wird im AWS Zugriffsportal als verfügbare Rolle angezeigt. Die IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API-Aktion verwendet diesen Wert für den `roleName` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Erforderlich | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Die Anzahl der Sekunden, für die die SSO-API für Abfragen nach dem Zugriffstoken suchen soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Optional | 120 | sso\$1oidc\$1timeout=60; | 

## Listener-Port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als Umleitungs-URI verwendet und Sie müssen diesen Port möglicherweise in Ihrem Netzwerk auf eine Zulassungsliste setzen. Die standardmäßig generierte Umleitungs-URI lautet:`http://localhost:7890/athena`. Dieser Parameter wurde in Version 2.1.0.0 im Rahmen der Migration vom Gerätecode zum Autorisierungscode mit PKCE hinzugefügt.

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Optional | 1 | sso\$1oidc\$1cache=0; | 