

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Athena-ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-connection-parameters"></a>

Die Optionen im Dialogfeld **ODBC-Konfiguration in Amazon Athena** umfassen **Authentifizierungsoptionen**, **erweiterte Optionen**, **Protokollierungsoptionen**, **Endpunktüberschreibungen** und **Proxyoptionen**. Ausführliche Informationen zu den einzelnen Themen finden Sie unter den entsprechenden Links.
+ [Wichtigste ODBC-2.x-Verbindungsparameter](odbc-v2-driver-main-connection-parameters.md)
+  [Authentifizierungsoptionen](odbc-v2-driver-authentication-options.md)
+ [Erweiterte Optionen](odbc-v2-driver-advanced-options.md)
+ [Protokollierungsoptionen](odbc-v2-driver-logging-options.md)
+ [Überschreibungen von Endpunkten](odbc-v2-driver-endpoint-overrides.md)
+ [Proxy-Optionen](odbc-v2-driver-proxy-options.md)

# Wichtigste ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-main-connection-parameters"></a>

In den folgenden Abschnitten wird jeder der wichtigsten Verbindungsparameter beschrieben.

## Name der Datenquelle
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Gibt den Namen Ihrer Datenquelle an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| DSN | Optional für Verbindungstypen ohne DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Enthält eine Beschreibung Ihrer Datenquelle.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Description | Optional | none | Description=Connection to Amazon Athena us-west-1; | 

## Katalog
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Gibt den Namen des Datenkatalogs an. Weitere Informationen zu Katalogen finden Sie [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)in der Amazon Athena API-Referenz.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Katalog | Optional | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Spezifiziert die. AWS-Region Weitere Informationen dazu finden Sie AWS-Regionen unter [Regionen und Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AwsRegion | zwingend erforderlich | none | AwsRegion=us-west-1 | 

## Datenbank
<a name="odbc-v2-driver-database"></a>

Legt den Datenbanknamen fest. Weitere Informationen finden Sie unter [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) in der in der *Referenz für Amazon-Athena-API.*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Schema | Optional | default | Schema=default; | 

## Arbeitsgruppe
<a name="odbc-v2-driver-workgroup"></a>

Gibt den Namen der Arbeitsgruppe an. Weitere Informationen zu Arbeitsgruppen finden Sie [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)in der *Amazon Athena API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Arbeitsgruppe | Optional | primary | Workgroup=primary; | 

## Ausgabeort
<a name="odbc-v2-driver-output-location"></a>

Gibt den Ort in Amazon S3 an, an dem die Abfrageergebnisse gespeichert werden. Weitere Informationen zum Ausgabeort finden Sie [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | zwingend erforderlich | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Verschlüsselungsoptionen
<a name="odbc-v2-driver-encryption-options"></a>

**Name des Dialogparameters**: Verschlüsselungsoptionen

Gibt die Verschlüsselungsoption an. Weitere Informationen zu Verschlüsselungsoptionen finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Optional | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## KMS-Schlüssel
<a name="odbc-v2-driver-kms-key"></a>

Gibt einen KMS-Schlüssel für die Verschlüsselung an. Weitere Informationen zur Verschlüsselungskonfiguration für KMS-Schlüssel finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Optional | none | S3OutputEncKMSKey=your\$1key; | 

## Verbindungstest
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator bietet eine **Testoption**, mit der Sie Ihre ODBC-2.x-Verbindung zu Amazon Athena testen können. Informationen zu den erforderlichen Schritten finden Sie unter [Konfiguration eines Datenquellennamens unter Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Wenn Sie eine Verbindung testen, ruft der ODBC-Treiber die [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena-API-Aktion auf. Der Aufruf verwendet den Authentifizierungstyp und den entsprechenden Anbieter von Anmeldeinformationen, den Sie zum Abrufen der Anmeldeinformationen angegeben haben. Der Verbindungstest ist kostenlos, wenn Sie den ODBC-2.x-Treiber verwenden. Der Test generiert keine Abfrageergebnisse in Ihrem Amazon-S3-Bucket.

# Authentifizierungsoptionen
<a name="odbc-v2-driver-authentication-options"></a>

Sie können mit den folgenden Authentifizierungstypen eine Verbindung zu Amazon Athena herstellen. Für alle Typen lautet der Name der Verbindungszeichenfolge `AuthenticationType`, der Parametertyp ist `Required` und der Standardwert ist `IAM Credentials`. Informationen zu den Parametern für die einzelnen Authentifizierungstypen finden Sie unter dem entsprechenden Link. Allgemeine Authentifizierungsparameter finden Sie unter [Allgemeine Authentifizierungsparameter](odbc-v2-driver-common-authentication-parameters.md).


****  

| Authentifizierungstyp | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | 
| [IAM-Anmeldeinformationen](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [IAM-Profil](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Azure AD Browser](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [SAML Browser](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Standard-Anmeldeinformationen](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Externe Anmeldeinformationen](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Instance-Profil](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# IAM-Anmeldeinformationen
<a name="odbc-v2-driver-iam-credentials"></a>

Sie können Ihre IAM-Anmeldeinformationen verwenden, um mit dem ODBC-Treiber eine Verbindung zu Amazon Athena herzustellen, indem Sie die in diesem Abschnitt beschriebenen Verbindungszeichenfolgenparameter verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Credentials; | 

## Benutzer-ID
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Passwort
<a name="odbc-v2-driver-iam-credentials-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Sitzungs-Token
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Wenn Sie temporäre AWS Anmeldeinformationen verwenden, müssen Sie ein Sitzungstoken angeben. Weitere Informationen zu temporären Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SessionToken | Optional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# IAM-Profil
<a name="odbc-v2-driver-iam-profile"></a>

Sie können ein benanntes Profil konfigurieren, um mithilfe des ODBC-Treibers eine Verbindung zu Amazon Athena herzustellen. Sie können ein benanntes Profil mit einer der folgenden Anmeldeinformationsquellen verwenden:
+ `Ec2InstanceMetadata`— Ruft Anmeldeinformationen vom Amazon EC2 Instance Metadata Service (IMDS) ab. Verwenden Sie dies, wenn Sie auf einer Amazon EC2 EC2-Instance laufen.
+ `EcsContainer`— Ruft Anmeldeinformationen vom Amazon ECS Task Role-Endpunkt ab. Verwenden Sie dies, wenn Sie in einem Amazon ECS-Container laufen.
+ `Environment`— Ruft Anmeldeinformationen aus Umgebungsvariablen (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`) ab.

Stellen Sie den `credential_source` Parameter in Ihrer AWS Profilkonfiguration auf den entsprechenden Wert für Ihre Umgebung ein. Wenn Sie einen Anbieter für benutzerdefinierte Anmeldeinformationen in einem benannten Profil verwenden möchten, geben Sie einen Wert für den `plugin_name`-Parameter in Ihrer Profilkonfiguration an.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS Profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Der Profilname, der für Ihre ODBC-Verbindung verwendet werden soll. Weitere Informationen zu Profilen finden Sie unter [Benannte Profile verwenden](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) im *AWS Command Line Interface -Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AWS-Profil | Erforderlich | none | AWSProfile=default; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Der bevorzugte Rollenparameter wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. Der Parameter für die Sitzungsdauer wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Name des Plug-ins
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Gibt den Namen eines Anbieters für benutzerdefinierte Anmeldeinformationen an, der in einem benannten Profil verwendet wird. Dieser Parameter kann dieselben Werte annehmen wie die Werte im Feld **Authentifizierungstyp** des ODBC-Datenquellenadministrators, wird aber nur für die `AWSProfile`-Konfiguration verwendet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| plugin\$1name | Optional | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Active Directory Federation Service (AD FS)-Identitätsanbieter zusammenarbeitet. Das Plugin unterstützt die [integrierte Windows-Authentifizierung](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) und die formularbasierte Authentifizierung. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen und das Kennwort weglassen. Weitere Informationen zur Konfiguration von AD FS und Athena finden Sie unter [Konfigurieren des Verbundzugriffs auf Amazon Athena für Microsoft AD FS-Benutzer mithilfe eines ODBC-Clients](odbc-adfs-saml.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=ADFS; | 

## Benutzer-ID
<a name="odbc-v2-driver-ad-fs-username"></a>

Ihr Benutzername für die Verbindung zum AD-FS-Server. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen weglassen. Wenn Ihre AD-FS-Einrichtung einen Benutzernamen erfordert, müssen Sie ihn im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Optional für die integrierte Windows-Authentifizierung | none | UID=domain\$1username; | 

## Passwort
<a name="odbc-v2-driver-ad-fs-password"></a>

Ihr Passwort für die Verbindung zum AD-FS-Server. Wie im Feld für den Benutzernamen können Sie den Benutzernamen weglassen, wenn Sie die integrierte Windows-Authentifizierung verwenden. Wenn Ihre AD-FS-Einrichtung ein Passwort erfordert, müssen Sie es im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Optional für die integrierte Windows-Authentifizierung | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion enthalten sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Der Name des AD-FS-Servicehosts.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erfordert | none | idp\$1host=<server-name>.<company.com>; | 

## IdP-Port
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Der Port, der für die Verbindung mit dem AD-FS-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Die vertrauenswürdige vertrauende Stelle. Verwenden Sie diesen Parameter, um die URL des AD-FS-Endpunkts der vertrauenden Stelle zu überschreiben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LoginToRP | Optional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsanbieter funktioniert. Dieses Plugin bietet keine Unterstützung für Multi-Factor Authentication (MFA). Wenn Sie MFA-Unterstützung benötigen, sollten Sie stattdessen das `BrowserAzureAD`-Plugin verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=AzureAD; | 

## Benutzer-ID
<a name="odbc-v2-driver-azure-ad-username"></a>

Ihr Benutzername für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@example.com; | 

## Passwort
<a name="odbc-v2-driver-azure-ad-password"></a>

Ihr Passwort für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Clientschlüssel
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Gibt Ihr Client-Geheimnis an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Erforderlich | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Azure AD Browser
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsprovider zusammenarbeitet und Multi-Faktor-Authentifizierung unterstützt. Im Gegensatz zum standardmäßigen Azure-AD-Plugin erfordert dieses Plugin keinen Benutzernamen, kein Passwort und keinen geheimen Clientschlüssel in den Verbindungsparametern.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 enthält das BrowserAzure AD-Plugin PKCE (Proof Key for Code Exchange) in den 2.0-Autorisierungsablauf. OAuth Dies verhindert Angriffe zum Abfangen von Autorisierungscodes auf gemeinsam genutzten Systemen. Es sind keine Konfigurationsänderungen erforderlich.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Die angegebene Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.

 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Die Dauer in Sekunden, bevor das Plugin nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

## Azure-Dateicache aktivieren
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Optional | 1 | browser\$1azure\$1cache=0; | 

# SAML Browser
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML ist ein generisches Authentifizierungs-Plugin, das mit SAML-basierten Identitätsanbietern zusammenarbeiten kann und Multi-Faktor-Authentifizierung unterstützt. Ausführliche Informationen zur Konfiguration finden Sie unter [Konfigurieren von Single Sign-On mit ODBC, SAML 2.0 und dem Okta-Identitätsanbieter](okta-saml-sso.md).

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 beinhaltet das BrowserSAML-Plugin CSRF-Schutz durch Validierung. RelayState Der Treiber generiert ein zufälliges Zustandstoken, nimmt es als RelayState Parameter in die Anmelde-URL auf und validiert es anhand der empfangenen Antwort, bevor SAML-Assertionen akzeptiert werden.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## URL zur Anmeldung
<a name="odbc-v2-driver-browser-saml-login-url"></a>

Die Single-Sign-On-URL, die für Ihre Anwendung angezeigt wird.

**Wichtig**  
Ab Version 2.1.0.0 muss die Anmelde-URL das HTTP- oder HTTPS-Protokoll mit einer gültigen Autorität verwenden. Der Treiber validiert das URL-Format, bevor er den Authentifizierungsablauf initiiert.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| login\$1url | Erforderlich | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Listener-Port
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Die Portnummer, die verwendet wird, um auf die SAML-Antwort zu warten. Dieser Wert sollte mit der IAM-Identity-Center-URL übereinstimmen, mit der Sie den IdP konfiguriert haben (z. B. `http://localhost:7890/athena`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=7890; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Die Dauer in Sekunden, bis das Plugin nicht mehr auf die SAML-Antwort des Identitätsanbieters wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC ist ein Authentifizierungs-Plugin, das mit funktioniert. AWS IAM Identity Center Informationen zur Aktivierung und Verwendung von IAM Identity Center finden Sie unter [Schritt 1: IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 verwendet das BrowserSSOOIDC-Plugin zur Verbesserung der Sicherheit den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Durch diese Änderung entfällt der Schritt zur Anzeige des Gerätecodes und die Authentifizierung ist schneller. Ein neuer `listen_port` Parameter (Standard 7890) wird für den OAuth 2.0-Callback-Server verwendet. Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## Start-URL von IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

Die URL für das AWS Zugriffsportal. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `issuerUrl` Parameter.

**Um die URL des AWS Zugriffsportals zu kopieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie auf der Seite **Einstellungen** unter **Identitätsquelle** das Zwischenablagesymbol für die **AWS -Zugangsportal-URL** aus.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Erforderlich | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Region des IAM-Identitätszentrums
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

Der AWS-Region Ort, an dem Ihr SSO konfiguriert ist. Die `SSOClient` AWS SDK-Clients `SSOOIDCClient` und die SDK-Clients verwenden diesen Wert für den `region` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Erforderlich | none | sso\$1oidc\$1region=us-east-1; | 

## Bereiche
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Die Liste der Bereiche, die vom Client definiert sind. Bei der Autorisierung schränkt diese Liste die Berechtigungen ein, wenn ein Zugriffstoken gewährt wird. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `scopes` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Optional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## Konto-ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Der Bezeichner für den AWS-Konto , der dem Benutzer zugewiesen ist. Die IAM Identity [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)Center-API verwendet diesen Wert für den `accountId` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Erforderlich | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Rollenname
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Der freundliche Name der Rolle, die dem Benutzer zugewiesen ist. Der Name, den Sie für diesen Berechtigungssatz angeben, wird im AWS Zugriffsportal als verfügbare Rolle angezeigt. Die IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API-Aktion verwendet diesen Wert für den `roleName` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Erforderlich | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Die Anzahl der Sekunden, für die die SSO-API für Abfragen nach dem Zugriffstoken suchen soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Optional | 120 | sso\$1oidc\$1timeout=60; | 

## Listener-Port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als Umleitungs-URI verwendet und Sie müssen diesen Port möglicherweise in Ihrem Netzwerk auf eine Zulassungsliste setzen. Die standardmäßig generierte Umleitungs-URI lautet:`http://localhost:7890/athena`. Dieser Parameter wurde in Version 2.1.0.0 im Rahmen der Migration vom Gerätecode zum Autorisierungscode mit PKCE hinzugefügt.

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Optional | 1 | sso\$1oidc\$1cache=0; | 

# Standard-Anmeldeinformationen
<a name="odbc-v2-driver-default-credentials"></a>

Sie können die Standard-Anmeldeinformationen verwenden, die Sie auf Ihrem Client-System konfigurieren, um eine Verbindung zu Amazon Athena herzustellen. Informationen zur Verwendung von Standard-Anmeldeinformationen finden Sie unter [Verwendung der Standard-Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) im *AWS SDK für Java -Entwicklerhandbuch*.

## Authentifizierungstyp
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Default Credentials; | 

# Externe Anmeldeinformationen
<a name="odbc-v2-driver-external-credentials"></a>

Externe Anmeldeinformationen sind ein generisches Authentifizierungs-Plugin, mit dem Sie eine Verbindung zu jedem externen SAML-basierten Identitätsanbieter herstellen können. Um das Plugin zu verwenden, übergeben Sie eine ausführbare Datei, die eine SAML-Antwort zurückgibt.

## Authentifizierungstyp
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=External Credentials; | 

## Pfad der ausführbaren Datei
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Der Pfad zur ausführbaren Datei, die der Logik Ihres benutzerdefinierten SAML-basierten Anmeldeinformationsanbieters entspricht. Die Ausgabe der ausführbaren Datei muss die geparste SAML-Antwort des Identitätsanbieters sein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ExecutablePath | Erforderlich | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Liste der Argumente
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

Die Liste der Argumente, die Sie an die ausführbare Datei übergeben wollen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ArgumentList | Optional | none | ArgumentList=arg1 arg2 arg3 | 

# Instance-Profil
<a name="odbc-v2-driver-instance-profile"></a>

Dieser Authentifizierungstyp wird für EC2 Instances verwendet und über den EC2 Amazon-Metadatenservice bereitgestellt.

## Authentifizierungstyp
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Das JWT-Plugin (JSON Web Token) bietet eine Schnittstelle, die JSON-Web-Tokens verwendet, um eine Amazon IAM-Rolle zu übernehmen. Die Konfiguration hängt vom jeweiligen Identitätsanbieter ab. Informationen zur Konfiguration des Verbunds für Google Cloud und AWS finden [Sie unter Configure Workload Identity Federation with AWS or Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) in der Google Cloud-Dokumentation.

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## JSON Web Token
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Das JSON-Webtoken, das zum Abrufen temporärer IAM-Anmeldeinformationen mithilfe der [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API-Aktion verwendet wird. Informationen zum Generieren von JSON-Webtoken für Nutzer der Google Cloud Platform (GCP) finden Sie in der Google [Cloud-Dokumentation unter Verwenden von OAuth JWT-Token](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Ein Name für die Sitzung. Eine gängige Methode besteht darin, den Namen oder die Kennung des Benutzers Ihrer Anwendung als Namen für die Rollensitzung zu verwenden. Dadurch werden die temporären Anmeldeinformationen, die Ihre Anwendung verwendet, komfortabel dem entsprechenden Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

# Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten
<a name="odbc-v2-driver-jwt-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren.

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT-Web-Identitätstoken
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet. Token-Caching ist standardmäßig aktiviert und ermöglicht die Verwendung desselben Identity Center-Zugriffstoken für alle Treiberverbindungen. Wir empfehlen, beim „Testen der Verbindung“ ein neues JWT-Token bereitzustellen, da das ausgetauschte Token nur während der Dauer der Aktivität der Treiber-Instance.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Arbeitsgruppe-Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

Der ARN der zu übernehmenden Rolle Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Ein Name für die Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Hinweise zur Sitzungsdauer finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

Der ARN der zu übernehmenden Rolle Hierbei handelt es sich um die Rolle, die von Athena angenommen wird, um Aufrufe in Ihrem Auftrag zu tätigen. Weitere Hinweise zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Dateicache aktivieren
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können Sie temporäre Anmeldeinformationen zwischengespeichern und für mehrere Prozesse wiederverwenden. Verwenden Sie diese Option, um die Anzahl der Web-Identitätstoken zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden. Standardmäßig verwendet der Treiber `%USERPROFILE%` in Windows und den `HOME`-Pfad, um die Dateicaches zu schreiben. Stellen Sie sicher, dass Sie Lese- und Schreibzugriff für den Pfad in diesen beiden Umgebungsvariablen gewähren, um eine bessere Benutzererfahrung zu erzielen.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können Ressourcen auch mithilfe [von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md). CloudFormation

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Anmerkung**  
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | none | AuthenticationType=BrowserOidcTip; | 

## Bekannte IDP-Konfigurations-URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit `.well-known/openid-configuration` wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise *Okta* verwenden, könnte die URL wie folgt aussehen. `https://your-domain.okta.com/.well-known/openid-configuration`

Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige *OpenID Connect-Konfigurations-JSON* zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Erforderlich | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Client-ID
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## Arbeitsgruppe ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Anmerkung**  
Dieser Parameter unterscheidet sich von dem `Workgroup` Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:  
`WorkgroupArn`- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält
`Workgroup`- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, beide Parameter müssen jedoch explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Clientschlüssel
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Das Client-Geheimnis ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem von Ihrem Identity Provider-Administrator bereitgestellten Wert angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Optional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. `openid`In den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie `email` oder enthalten`profile`, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. *Microsoft Entra ID*) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von *Trusted Identity Propagation* unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für *Trusted Token Issuer* im IAM Identity Center übereinstimmen. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Scope | Optional | openid email offline\$1access | Scope=openid email; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz.* 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Portnummer des Identitätsanbieters
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect\$1uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung zulassen. Die standardmäßig generierte Redirect\$1URI ist: http://localhost:7890/athena

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Identitätsanbieter-Reaktions-Timeout
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Das Timeout in Sekunden für das Warten auf die 2.0-Callback-Antwort. OAuth 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Optional | 120 | IdpResponseTimeout=140; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Der JwtTipFileCache Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung JwtTipFileCache auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern.

Für Unternehmensbereitstellungen, die Tools wie PowerBI Server verwenden, empfehlen wir, anstelle dieser Authentifizierungsmethode das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Okta-Identitätsanbieter zusammenarbeitet. Informationen zur Konfiguration des Verbunds für Okta und Amazon Athena finden Sie unter [Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter](odbc-okta-plugin.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Okta; | 

## Benutzer-ID
<a name="odbc-v2-driver-okta-user-id"></a>

Ihr Okta-Benutzername.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@org.com; | 

## Passwort
<a name="odbc-v2-driver-okta-password"></a>

Ihr Okta-Benutzer-Passwort.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=oktauserpasswordexample; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-okta-idp-host"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `http://trial-1234567.okta.com`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | None | idp\$1host=dev-99999999.okta.com; | 

## IdP-Port
<a name="odbc-v2-driver-okta-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Okta-App-ID
<a name="odbc-v2-driver-okta-app-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können den Parameter `app_id` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1id | Erforderlich | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Name der Okta-Anwendung
<a name="odbc-v2-driver-okta-app-name"></a>

Der Name der Okta-Anwendung.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1name | Erforderlich | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta-Wartezeit
<a name="odbc-v2-driver-okta-wait-time"></a>

Gibt die Wartezeit in Sekunden auf den Multifaktor-Authentifizierungscode (MFA) an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Optional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Okta-MFA-Typ
<a name="odbc-v2-driver-okta-mfa-type"></a>

Der MFA-Faktortyp. Unterstützte Typen sind Google Authenticator, SMS (Okta), Okta Verify with Push und Okta Verify with TOTP. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Okta-Telefonnummer anrufen
<a name="odbc-v2-driver-okta-phone-number"></a>

Die Telefonnummer, die für die AWS SMS Authentifizierung verwendet werden soll. Dieser Parameter ist nur für die Multifaktor-Anmeldung erforderlich. Wenn Ihre Handynummer bereits registriert ist oder wenn die Sicherheitsrichtlinie keine AWS SMS -Authentifizierung verwendet, können Sie dieses Feld ignorieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Für die MFA-Anmeldung erforderlich, andernfalls optional | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Okta-Dateicache aktivieren
<a name="odbc-v2-driver-okta-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen den verschiedenen Prozessen, die von BI-Anwendungen geöffnet werden, wiederverwendet werden. Verwenden Sie diese Option, um das Drosselungslimit der Okta-API zu umgehen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1cache | Optional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping ist ein SAML-basiertes Plugin, das mit dem [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)Identity Provider zusammenarbeitet.

## Authentifizierungstyp
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Ping; | 

## Benutzer-ID
<a name="odbc-v2-driver-ping-user-id"></a>

Der Benutzername für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=pingusername@domain.com; | 

## Passwort
<a name="odbc-v2-driver-ping-password"></a>

Das Passwort für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=pingpassword; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ping-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ping-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ping-idp-host"></a>

Die Adresse für Ihren Ping-Server. Um Ihre Adresse zu finden, rufen Sie die folgende URL auf und sehen Sie sich das Feld **SSO-Anwendungsendpunkt** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## IdP-Port
<a name="odbc-v2-driver-ping-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Partner-SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Die Adresse des Serviceanbieters. Um die Adresse des Serviceanbieters zu finden, besuchen Sie die folgende URL und sehen Sie sich das Feld **SSO Application Endpoint** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| partner\$1spid | Erforderlich | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Ping-URI-Parameter
<a name="odbc-v2-driver-ping-uri-param"></a>

Übergibt ein URI-Argument für eine Authentifizierungsanforderung an Ping. Verwenden Sie diesen Parameter, um die Einzelrollenbeschränkung von Lake Formation zu umgehen. Konfigurieren Sie Ping so, dass der übergebene Parameter erkannt wird, und stellen Sie sicher, dass die übergebene Rolle in der Liste der dem Benutzer zugewiesenen Rollen vorhanden ist. Senden Sie dann eine einzelne Rolle in der SAML-Assertion.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Optional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Allgemeine Authentifizierungsparameter
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Die Parameter in diesem Abschnitt sind für alle Authentifizierungstypen geläufig, wie angegeben.

## Proxy für IdP verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Ermöglicht die Kommunikation zwischen dem Treiber und dem IdP über den Proxy. Diese Option ist für die folgenden Authentifizierungs-Plugins verfügbar:
+ AD FS
+ Azure AD
+ Azure AD Browser
+ Browser SSO OIDC
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ JWT
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ Verbreitung vertrauenswürdiger Browser-Identitäten
+ Okta
+ Ping


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Optional | 0 | UseProxyForIdP=1; | 

## Lake Formation verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[Verwendet anstelle der [AssumeDecoratedRoleWithSAML-API-Aktion die SAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion, um temporäre IAM-Anmeldeinformationen abzurufen. AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Browser-SAML-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Optional | 0 | LakeformationEnabled=1; | 

## SSL unsicher (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Deaktiviert SSL bei der Kommunikation mit dem IdP. Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.

**Wichtig**  
**Bahnbrechende Änderung in v2.1.0.0:** Das Standardverhalten für die Validierung von SSL-Zertifikaten bei der Verbindung mit Identitätsanbietern hat sich geändert. In Versionen vor 2.1.0.0 war die SSL-Validierung standardmäßig deaktiviert. Ab v2.1.0.0 ist die SSL-Validierung standardmäßig für alle IdP-Verbindungen aktiviert. Der Treiber erzwingt außerdem TLS 1.2 als TLS-Mindestversion. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden (nur zu Testzwecken), geben Sie `SSL_Insecure=1` Ihre Verbindungszeichenfolge ein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Optional | 0 | SSL\$1Insecure=1; | 

# Überschreibungen von Endpunkten
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Athena-Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

Die `endpointOverride ClientConfiguration`-Klasse verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EndpointOverride | Optional | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Athena-Streaming-Endpunkt überschreiben
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Streaming-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *. Der Athena Streaming-Service ist über Port 444 verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Optional | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Die `ClientConfiguration.endpointOverride` Methode verwendet diesen Wert, um den Standard-HTTP-Endpunkt für den AWS STS Client zu überschreiben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Optional | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Überschreiben von Endpunkten in Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Lake-Formation-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Optional | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Überschreibung von SSO-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOEndpointÜberschreiben  | Optional | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Überschreibung von SSO-OIDC-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-OIDC-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointÜberschreiben  | Optional | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Überschreibung von SSO-Admin-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Admin-Client. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Optional | Keine | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Überschreibung von S3-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den S3-Client. Der Endpunkt, den der Treiber zum Herunterladen von Abfrageergebnissen verwendet, wenn er den Amazon-S3-Fetcher verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen standardmäßigen Amazon-S3-Endpunkt. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Optional | Keine | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Erweiterte Optionen
<a name="odbc-v2-driver-advanced-options"></a>

## Abrufgröße
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Die maximale Anzahl der Ergebnisse (Reihen), die bei dieser Anfrage zurückzugeben sind. Informationen zu Parametern finden Sie unter [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Für die Streaming-API ist der Höchstwert 10 000 000.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Optional |  `1000` für Nicht-Streaming `20000` für Streaming  | RowsToFetchPerBlock=20000; | 

## Ergebnis-Fetcher
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Der standardmäßige Ergebnis-Fetcher lädt Abfrageergebnisse direkt von Amazon S3 herunter, ohne die Athena-API-Operationen zu durchlaufen. Wenn es Situationen erkennt, in denen ein direkter S3-Download nicht möglich ist, greift es automatisch auf die Verwendung der `GetQueryResultsStream`-API-Operation zurück. Dies passiert beispielsweise, wenn Abfrageergebnisse mit der `CSE_KMS`-Option verschlüsselt werden. 

Die Verwendung des `auto`-Fetchers wird in den meisten Situationen empfohlen. Allerdings, wennIhre IAM-Richtlinien oder S3-Bucket-Richtlinien die `s3:CalledVia`-Bedingung verwenden, um den Zugriff auf S3-Objektanforderungen von Athena zu beschränken, versucht der Auto-Fetcher zunächst, die Ergebnisse von S3 herunterzuladen, und greift dann auf `GetQueryResultsStream` zurück. In dieser Situation möchten Sie möglicherweise `ResultFetcher` auf `GetQueryResultsStream` setzen, um einen zusätzlichen API-Aufruf zu vermeiden.

**Anmerkung**  
Der Treiber erkennt weiterhin die Parameter API-Streaming aktivieren (`UseResultsetStreaming=1;`) und S3-Fetcher aktivieren (`EnableS3Fetcher=1;`). Wir empfehlen Ihnen jedoch, den `ResultFetcher`-Parameter zu verwenden, um eine bessere Erfahrung zu erzielen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Optional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Wiederverwendung von Ergebnissen aktivieren
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Gibt an, ob frühere Abfrageergebnisse wiederverwendet werden können, wenn die Abfrage ausgeführt wird. Informationen zu Parametern finden Sie unter ResultReuseByAgeConfiguration.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Optional | 0 | EnableResultReuse=1; | 

## Höchstalter für die Wiederverwendung von Ergebnissen
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Gibt in Minuten das maximale Alter eines vorherigen Abfrageergebnisses an, das Athena bei der Wiederverwendung berücksichtigen sollte. Informationen zu Parametern finden Sie unter [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Optional | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Mehrere S3-Threads verwenden
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Ruft Daten mithilfe mehrerer Threads von Amazon S3 ab. Wenn diese Option aktiviert ist, wird die im Amazon-S3-Bucket gespeicherte Ergebnisdatei parallel über mehrere Threads abgerufen.

Aktivieren Sie diese Option nur, wenn Sie über eine gute Netzwerkbandbreite verfügen. In unseren Messungen auf einer [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/)-Instance in EC2 erreichte beispielsweise ein Single-Thread-S3-Client 1 Gbit/s, während S3-Clients mit mehreren Threads einen Netzwerkdurchsatz von 4 Gbit/s erreichten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  UseMultipleS3-Threads  | Optional | 0 | UseMultipleS3Threads=1; | 

## Einen einzigen Katalog und ein Schema verwenden
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Standardmäßig fragt der ODBC-Treiber Athena ab, um die Liste der verfügbaren Kataloge und Schemas abzurufen. Diese Option zwingt den Treiber, den Katalog und das Schema zu verwenden, welche im Konfigurationsdialogfeld des ODBC-Datenquellenadministrators oder in den Verbindungsparametern angegeben sind. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Optional | 0 | UseSingleCatalogAndSchema=1; | 

## Abfrage verwenden um Tabellen aufzulisten
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Für `LAMBDA`-Katalogtypen, ermöglicht es dem ODBC-Treiber, eine [SHOW TABLES](show-tables.md)-Abfrage zu senden, um eine Liste der verfügbaren Tabellen zu erhalten. Dies ist die Standardeinstellung. Wenn dieser Parameter auf 0 gesetzt ist, verwendet der ODBC-Treiber die [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena-API, um eine Liste der verfügbaren Tabellen abzurufen. Beachten Sie, dass bei `LAMBDA`-Katalogtypen die Verwendung von `ListTableMetadata` zu einer Regression der Leistung führt. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Optional | 1 | UseQueryToListTables=1; | 

## WCHAR für Zeichenfolgentypen verwenden
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Standardmäßig verwendet der ODBC-Treiber `SQL_CHAR` und `SQL_VARCHAR` für Athena die Zeichenfolgendatentypen `char`, `varchar`, `string`, `array`, `map<>`, `struct<>` und `row`. Wenn Sie diesen Parameter auf `1` setzen, wird der Treiber gezwungen `SQL_WCHAR` und `SQL_WVARCHAR` Zeichenfolgendatentypen zu verwenden. Breite Zeichen und breite variable Zeichen werden verwendet, um sicherzustellen, dass Zeichen aus verschiedenen Sprachen korrekt gespeichert und abgerufen werden können.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Verwenden WChar ForStringTypes | Optional | 0 | UseWCharForStringTypes=1; | 

## Externe Kataloge abfragen
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Gibt an, ob der Treiber externe Kataloge von Athena abfragen muss. Weitere Informationen finden Sie unter [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Optional | 0 | QueryExternalCatalogs=1; | 

## SSL verifizieren
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Steuert, ob SSL-Zertifikate verifiziert werden sollen, wenn Sie das AWS SDK verwenden. Dieser Wert wird an den `ClientConfiguration.verifySSL`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| VerifySSL | Optional | 1 | VerifySSL=0; | 

## Größe des S3-Ergebnisblocks
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Gibt die Größe des Blocks in Byte an, der für eine einzelne Amazon S3 [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3-API-Anfrage heruntergeladen werden soll. Der Standardwert ist 67 108 864 (64 MB). Die zulässigen Mindest- und Höchstwerte sind 10 485 760 (10 MB) und 2 146 435 072 (etwa 2 GB). 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Optional | 67108864 | S3ResultBlockSize=268435456; | 

## Länge der Zeichenfolgen-Spalte
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Gibt die Spaltenlänge für Spalten mit dem `string`-Datentyp an. Da Athena den [Apache Hive-Zeichenfolgendatentyp](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings) verwendet, für den es keine definierte Genauigkeit gibt, ist die von Athena gemeldete Standardlänge 2147483647 (`INT_MAX`). Da BI-Tools normalerweise Speicher für Spalten vorab zuweisen, kann dies zu einem hohen Speicherverbrauch führen. Um dies zu vermeiden, begrenzt der Athena ODBC-Treiber die angegebene Genauigkeit für Spalten des `string`-Datentyps und macht den `StringColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| StringColumnLength | Optional | 255 | StringColumnLength=65535; | 

## Spaltenlänge eines komplexen Typs
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Gibt die Spaltenlänge für Spalten mit komplexen Datentypen wie `map`, `struct` und `array` an. Zum Beispiel [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length)meldet Athena eine Genauigkeit von 0 für Spalten mit komplexen Datentypen. Der Athena ODBC-Treiber legt die Standardgenauigkeit für Spalten mit komplexen Datentypen fest und macht den `ComplexTypeColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Optional | 65535 | ComplexTypeColumnLength=123456; | 

## Vertrauenswürdiges CA-Zertifikat
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Weist den HTTP-Client an, wo er den Vertrauensspeicher für Ihr SSL-Zertifikat findet. Dieser Wert wird an den `ClientConfiguration.caFile`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| TrustedCerts | Optional | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Minimaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Gibt den Mindestwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Optional | 100 | MinQueryExecutionPollingInterval=200; | 

## Maximaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Gibt den Höchstwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Optional | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplikator für Abfragen
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Gibt den Faktor für die Verlängerung des Abfragezeitraums an. Standardmäßig beginnt die Abfrage mit dem Wert für den minimalen Abfragezeitraum und verdoppelt sich bei jeder Abfrage, bis der Wert für den maximalen Abfragezeitraum erreicht ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Optional | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Max. Abfragedauer
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Gibt den Höchstwert in Millisekunden an, den ein Treiber bei Athena für den Abfrageausführungsstatus abfragen kann.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Optional | 1800000 | MaxPollDuration=1800000; | 

## Verbindungstimeout
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

Die Zeit (in Millisekunden), die die HTTP-Verbindung wartet, um eine Verbindung herzustellen. Dieser Wert ist für den `ClientConfiguration.connectTimeoutMs`-Athena-Client festgelegt. Wenn nichts angegeben ist, wird der Standardwert verwendet. Weitere Informationen zu Verbindungsparametern finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *AWS SDK für Java -Entwicklerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Optional | 0 | ConnectionTimeout=2000; | 

## Anforderungstimeout
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Gibt das Socket-Lese-Timeout für HTTP-Clients an. Dieser Wert ist für den `ClientConfiguration.requestTimeoutMs`-Parameter des Athena-Clients festgelegt. Weitere Informationen finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *Entwicklerhandbuch für AWS SDK für Java *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RequestTimeout | Optional | 10000 | RequestTimeout=30000; | 

# Proxy-Optionen
<a name="odbc-v2-driver-proxy-options"></a>

## Proxy-Host
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Wenn Benutzer einen Proxy verwenden müssen, verwenden Sie diesen Parameter, um den Proxyhost festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyHost` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyHost | Optional | none | ProxyHost=127.0.0.1; | 

## Proxy-Port
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Verwenden Sie diesen Parameter, um den Proxy-Port festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPort` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPort | Optional | none | ProxyPort=8888; | 

## Proxy-Benutzername
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Verwenden Sie diesen Parameter, um den Proxy-Benutzernamen festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyUserName` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyUID | Optional | none | ProxyUID=username; | 

## Proxy-Passwort
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Verwenden Sie diesen Parameter, um das Proxy-Passwort festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPassword` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPWD | Optional | none | ProxyPWD=password; | 

## Host, der kein Proxy ist
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Verwenden Sie diesen optionalen Parameter, um einen Host anzugeben, zu dem der Treiber eine Verbindung herstellt, ohne einen Proxy zu verwenden. Dieser Parameter entspricht dem `ClientConfiguration.nonProxyHosts` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.

Der Verbindungsparameter `NonProxyHost` wird an die Option `CURLOPT_NOPROXY` curl übergeben. Informationen zum `CURLOPT_NOPROXY`-Format finden Sie unter [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) in der curl-Dokumentation.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| NonProxyHost | Optional | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Verwenden Sie einen Proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Aktiviert Benutzerverkehr über den angegebenen Proxy.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxy | Optional | none | UseProxy=1; | 

# Protokollierungsoptionen
<a name="odbc-v2-driver-logging-options"></a>

**Warnung**  
**Sicherheit:** Wenn die Protokollierung auf ausführlichen Ebenen (DEBUG oder TRACE) aktiviert ist, protokolliert das vom Treiber verwendete AWS SDK möglicherweise vertrauliche Informationen wie Authentifizierungstoken und Anmeldeinformationen im Klartext. Verwenden Sie die ausführliche Protokollierung nur zur Fehlerbehebung und stellen Sie sicher, dass die Protokolldateien sicher gespeichert und nach der Verwendung gelöscht werden. Aktivieren Sie die ausführliche Protokollierung nicht in Produktionsumgebungen.

Administratorrechte sind erforderlich, um die hier beschriebenen Einstellungen zu ändern. Um die Änderungen vorzunehmen, können Sie das Dialogfeld **Protokollierungsoptionen** des ODBC-Datenquellenadministrators verwenden oder die Windows-Registrierung direkt ändern.

## Protokollebene
<a name="odbc-v2-driver-logging-options-log-level"></a>

Diese Option ermöglicht ODBC-Treiberprotokolle mit unterschiedlichen Detaillierungsgraden. In Windows können Sie die Registrierung oder ein Dialogfeld verwenden, um die Protokollierung zu konfigurieren. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Die folgenden Protokollebenen sind verfügbar:
+ `OFF`- Die Protokollierung ist deaktiviert
+ `ERROR`- Es werden nur Fehlermeldungen protokolliert
+ `WARN`- Warnmeldungen und Fehler werden protokolliert
+ `INFO`- Informationsmeldungen, Warnungen und Fehler werden protokolliert
+ `DEBUG`- Detaillierte Debug-Informationen sowie alle Meldungen auf niedrigerer Ebene werden protokolliert
+ `TRACE`- Die detaillierteste Protokollierungsebene, umfasst alle Meldungen

**Anmerkung**  
Jede Protokollebene enthält alle Meldungen der darunter liegenden Ebenen. Höhere Protokollebenen können sich auf die Leistung auswirken und größere Protokolldateien erzeugen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogLevel | Optional | OFF | LogLevel=INFO; | 

## Protokollpfad
<a name="odbc-v2-driver-logging-options-log-path"></a>

Gibt den Pfad zu der Datei an, in der die ODBC-Treiberprotokolle gespeichert sind. Sie können die Registrierung oder ein Dialogfeld verwenden, um diesen Wert festzulegen. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogPath | Optional | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Verwenden Sie AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Gibt an, ob die AWS SDK-Protokollierung aktiviert ist. Geben Sie 1 an, um zu aktivieren, 0, um zu deaktivieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Optional | 0 | UseAwsLogger=1; | 