Allgemeine Authentifizierungsparameter - Amazon Athena

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Allgemeine Authentifizierungsparameter

Die Parameter in diesem Abschnitt sind für alle Authentifizierungstypen geläufig, wie angegeben.

Proxy für IdP verwenden

Ermöglicht die Kommunikation zwischen dem Treiber und dem IdP über den Proxy. Diese Option ist für die folgenden Authentifizierungs-Plugins verfügbar:

  • AD FS

  • Azure AD

  • Azure AD Browser

  • Browser SSO OIDC

  • JWT-Weitergabe von vertrauenswürdigen Identitäten

  • JWT

  • JWT-Weitergabe von vertrauenswürdigen Identitäten

  • Verbreitung vertrauenswürdiger Browser-Identitäten

  • Okta

  • Ping

Name der Verbindungszeichenfolge Parametertyp Standardwert Beispiel für Verbindungszeichenfolgen
UseProxyForIdP Optional 0 UseProxyForIdP=1;

Lake Formation verwenden

Verwendet anstelle der AssumeDecoratedRoleWithSAML-API-Aktion die SAML Lake Formation API-Aktion, um temporäre IAM-Anmeldeinformationen abzurufen. AssumeRoleWith AWS STS Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Browser-SAML-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.

Name der Verbindungszeichenfolge Parametertyp Standardwert Beispiel für Verbindungszeichenfolgen
LakeformationEnabled Optional 0 LakeformationEnabled=1;

SSL unsicher (IdP)

Deaktiviert SSL bei der Kommunikation mit dem IdP. Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.

Wichtig

Bahnbrechende Änderung in v2.1.0.0: Das Standardverhalten für die Validierung von SSL-Zertifikaten bei der Verbindung mit Identitätsanbietern hat sich geändert. In Versionen vor 2.1.0.0 war die SSL-Validierung standardmäßig deaktiviert. Ab v2.1.0.0 ist die SSL-Validierung standardmäßig für alle IdP-Verbindungen aktiviert. Der Treiber erzwingt außerdem TLS 1.2 als TLS-Mindestversion. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden (nur zu Testzwecken), geben Sie SSL_Insecure=1 Ihre Verbindungszeichenfolge ein.

Name der Verbindungszeichenfolge Parametertyp Standardwert Beispiel für Verbindungszeichenfolgen
SSL_Insecure Optional 0 SSL_Insecure=1;