

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

Sie können eine ODBC-Verbindung verwenden, um von vielen SQL-Client-Tools und -Anwendungen von Drittanbietern eine Verbindung zu Amazon Athena herzustellen. Sie richten die ODBC-Verbindung auf Ihrem Client-Computer ein.

## Überlegungen und Einschränkungen
<a name="odbc-v2-driver-considerations-limitations"></a>

Informationen zur Migration vom Athena-ODBC-1.x-Treiber zum Athena-2.x-ODBC-Treiber finden Sie unter [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md).

## ODBC-2.x-Treiber-Download
<a name="odbc-v2-driver-download"></a>

Um den 2.x-ODBC-Treiber von Amazon Athena herunterzuladen, klicken Sie auf die Links auf dieser Seite.

**Wichtig**  
Beachten Sie bei der Verwendung des ODBC-2.x-Treibers unbedingt die folgenden Anforderungen:  
**Open port 444** – Halten Sie Port 444, den Athena zum Streamen von Abfrageergebnissen verwendet, für ausgehenden Datenverkehr geöffnet. Wenn Sie einen PrivateLink Endpunkt verwenden, um eine Verbindung zu Athena herzustellen, stellen Sie sicher, dass die an den PrivateLink Endpunkt angehängte Sicherheitsgruppe für eingehenden Datenverkehr auf Port 444 geöffnet ist. 
**athena: GetQueryResultsStream policy** — Fügen Sie die `athena:GetQueryResultsStream` Richtlinienaktion zu den IAM-Prinzipalen hinzu, die den ODBC-Treiber verwenden. Diese Richtlinienaktion wird nicht direkt mit der API bereitgestellt. Sie wird nur mit dem JDBC-Treiber als Teil der Unterstützung von Streaming-Ergebnissen verwendet. Eine Beispielrichtlinie finden Sie unter [AWS verwaltete Richtlinie: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Wichtig**  
**Sicherheitsupdate:** Version 2.1.0.0 enthält Sicherheitsverbesserungen bei den Komponenten Authentifizierung, Abfrageverarbeitung und Transportsicherheit. Wir empfehlen, auf diese Version zu aktualisieren, um von diesen Verbesserungen zu profitieren. Einzelheiten finden Sie im [Versionshinweise von Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für Linux 64-Bit |  [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für macOS 64-Bit (ARM) |  [macOS 64-Bit-ODBC-Treiber 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg) 2.1.0.0 (ARM)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für macOS 64-Bit (Intel) |  [macOS 64-Bit-ODBC-Treiber 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg) 2.1.0.0 (Intel)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Treiberversion | Download-Link | 
| --- | --- | 
| ODBC 2.1.0.0 für Windows 64-Bit |  [https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi)  | 

### Lizenzen
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt), Lizenz
+ [Drittanbieterlizenzen](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Weitergabe von vertrauenswürdigen Identitäten mit ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Sie können jetzt mithilfe von ODBC-Treibern mit Single Sign-On-Funktionen über AWS Identity and Access Management Identity Center eine Verbindung zu Amazon Athena herstellen. Wenn Sie über Tools wie PowerBI, Tableau oder DBeaver auf Athena zugreifen, werden Ihre Identität und Berechtigungen automatisch über IAM Identity Center an Athena weitergegeben. Weitere Informationen finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md).

**Topics**
+ [Überlegungen und Einschränkungen](#odbc-v2-driver-considerations-limitations)
+ [ODBC-2.x-Treiber-Download](#odbc-v2-driver-download)
+ [Weitergabe von vertrauenswürdigen Identitäten mit ODBC](#odbc-v2-driver-trusted-identity)
+ [Erste Schritte mit dem ODBC-2.x-Treiber](odbc-v2-driver-getting-started.md)
+ [Athena-ODBC-2.x-Verbindungsparameter](odbc-v2-driver-connection-parameters.md)
+ [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md)
+ [Problembehandlung beim ODBC-2.x-Treiber](odbc-v2-driver-troubleshooting.md)
+ [Versionshinweise von Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md)

# Erste Schritte mit dem ODBC-2.x-Treiber
<a name="odbc-v2-driver-getting-started"></a>

Verwenden Sie die Informationen in diesem Abschnitt, um mit dem ODBC-2.x-Treiber von Amazon Athena zu beginnen. Der Treiber wird von den Betriebssystemen Windows, Linux und macOS unterstützt.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Wenn Sie einen Windows-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## Windows-Systemanforderungen
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installieren Sie den ODBC-Treiber von Amazon Athena auf Client-Computern, die direkt auf Amazon-Athena-Datenbanken zugreifen, anstatt einen Webbrowser zu verwenden.

Das von Ihnen verwendete Windows-System muss die folgenden Anforderungen erfüllen:
+ Sie haben Administratorrechte
+ Eines der folgenden Betriebssysteme:
  + Windows 11, 10 oder 8.1
  + Windows Server 2019, 2016 oder 2012
  + Unterstützte Prozessorarchitektur: x86\$164 (64-Bit)
+ Mindestens 100 MB verfügbarer Speicherplatz
+ [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) für 64-Bit-Windows installiert.

## Installieren des Amazon-Athena-ODBC-Treibers
<a name="odbc-v2-driver-installing"></a>

**Wie Sie den ODBC-Treiber von Amazon Athena für Windows herunterzuladen und installieren**

1. [Laden Sie die `AmazonAthenaODBC-2.x.x.x.msi`-Installationsdateien herunter](odbc-v2-driver.md#odbc-v2-driver-download).

1. Starten Sie die Installationsdatei und wählen Sie dann **Weiter**.

1. Um die Bedingungen der Lizenzvereinbarung zu akzeptieren, aktivieren Sie das Kontrollkästchen und wählen Sie dann **Weiter**.

1. Um den Installationsort zu ändern, wählen Sie **Durchsuchen**, navigieren Sie zum gewünschten Ordner und wählen Sie dann **OK**.

1. Um den Installationsort zu akzeptieren, wählen Sie **Weiter**.

1. Wählen Sie **Installieren** aus.

1. Nach abgeschlossener Installation wählen Sie **Beenden** aus.

## Möglichkeiten, die Optionen für die Treiberkonfiguration festzulegen
<a name="odbc-v2-driver-ways-to-set-options"></a>

Um das Verhalten des ODBC-Treibers von Amazon Athena unter Windows zu steuern, können Sie die Treiberkonfigurationsoptionen auf folgende Weise festlegen:
+ Im **ODBC-Datenquellenadministratorprogramm**, wenn Sie einen Datenquellennamen (DSN) konfigurieren.
+ Durch Hinzufügen oder Ändern von Windows-Registrierungsschlüsseln an der folgenden Stelle:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Durch das Einstellen der Treiberoptionen in der Verbindungszeichenfolge, wenn Sie eine Verbindung programmgesteuert herstellen.

## Konfiguration eines Datenquellennamens unter Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Nachdem Sie den ODBC-Treiber heruntergeladen und installiert haben, fügen Sie dem Clientcomputer oder der Amazon-EC2-Instance einen Datenquellennamen (DSN) hinzu. SQL-Client-Tools verwenden diese Datenquelle, um eine Verbindung mit Amazon Athena herzustellen.

**So erstellen Sie einen DSN-Eintrag**

1. Klicken Sie im **Windows-Startmenü** mit der rechten Maustaste auf **ODBC-Datenquellen (64 Bit)** und wählen Sie dann **Mehr**, **Als Administrator ausführen** aus.

1. Wählen Sie im **ODBC-Datenquelle-Administrator** die Registerkarte **Treiber** aus und suchen Sie den Treiberordner.

1. Vergewissern Sie sich, dass **Amazon Athena ODBC (x64)** in der Spalte **Name** vorhanden ist.

1. Führen Sie eine der folgenden Aktionen aus:
   + Um den Treiber für alle Benutzer auf dem Computer zu konfigurieren, wählen Sie die Registerkarte **System DSN**. Da Anwendungen, die ein anderes Konto zum Laden von Daten verwenden, möglicherweise nicht in der Lage sind, Benutzer DSNs von einem anderen Konto zu erkennen, empfehlen wir die System-DSN-Konfigurationsoption.
**Anmerkung**  
Für die Verwendung der **System-DSN**-Option sind Administratorrechte erforderlich.
   + Um den Treiber nur für Ihr Benutzerkonto zu konfigurieren, wählen Sie die Registerkarte **Benutzer-DSN.**

1. Wählen Sie **Hinzufügen** aus. Das Fenster **Neue Datenquelle erstellen** wird geöffnet.

1. Wählen Sie den **(Amazon-Athena-ODBC-Treiber (x64)** und wählen Sie dann **Fertigstellen**.

1. Geben Sie im Dialogfeld **Amazon-Athena-ODBC-Konfiguration** die folgenden Informationen ein. Weitere Informationen zu diesen Optionen finden Sie unter [Wichtigste ODBC-2.x-Verbindungsparameter](odbc-v2-driver-main-connection-parameters.md).
   + Geben Sie unter **Datenquellenname** einen Namen ein, unter dem Sie die Datenquelle identifizieren möchten.
   + Geben Sie unter **Beschreibung** eine Beschreibung zur schnellen Erkennung der Datenquelle ein.
   + Geben Sie unter **Region** den Namen der AWS-Region ein, in der Sie Athena verwenden werden (z. B. ** us-west-1**).
   + Geben Sie unter **Katalog** den Namen des Amazon-Athena-Katalogs ein. Die Standardeinstellung ist **AwsDataCatalog**, die von AWS Glue verwendet wird.
   + Geben Sie unter **Datenbank** den Namen der Amazon-Athena-Datenbank ein. Der Standardwert ist **Standard**.
   + Geben Sie für **Arbeitsgruppe** den Namen der Amazon-Athena-Arbeitsgruppe ein. Die Standardeinstellung ist **primär**.
   + Geben Sie für den **Speicherort der S3-Ausgabe** den Speicherort in Amazon S3 an, an dem die Abfrageergebnisse gespeichert werden sollen (z. B. **s3://amzn-s3-demo-bucket/**).
   + (Optional) Wählen Sie für **Verschlüsselungsoptionen** eine Verschlüsselungsoption. Der Standardwert ist `NOT_SET`.
   + (Optional) Wählen Sie für **KMS-Schlüssel** bei Bedarf einen KMS-Schlüssel aus.

1. Um Konfigurationsoptionen für die IAM-Authentifizierung anzugeben, wählen Sie **Authentifizierungsoptionen**.

1. Geben Sie die folgenden Informationen ein:
   + Wählen Sie als **Authentifizierungstyp** die Option **IAM-Anmeldeinformationen** aus. Dies ist die Standardeinstellung. Weitere Informationen zu den verfügbaren Authentifizierungstypen finden Sie unter [Authentifizierungsoptionen](odbc-v2-driver-authentication-options.md).
   + Geben Sie in das Feld **Benutzername** einen Benutzernamen ein.
   + Geben Sie in das Feld **Passwort** ein Passwort ein.
   + Geben Sie für **Sitzungstoken** ein Sitzungstoken ein, wenn Sie temporäre AWS Anmeldeinformationen verwenden möchten. Informationen zu temporären Anmeldeinformationen finden Sie [unter Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **OK** aus.

1. Wählen Sie unten im Dialogfeld **Amazon-Athena-ODBC-Konfiguration** die Option **Test** aus. Wenn der Client-Computer erfolgreich eine Verbindung zu Amazon Athena herstellt, meldet das Feld **Verbindungstest** **Verbindung erfolgreich**. Wenn nicht, meldet das Feld **Verbindung fehlgeschlagen** mit entsprechenden Fehlerinformationen.

1. Wählen Sie **OK**, um den Verbindungstest zu beenden. Die von Ihnen erstellte Datenquelle wird in der Liste der Datenquellennamen erscheinen.

## Unter Windows eine Verbindung ohne DSN verwenden
<a name="odbc-v2-driver-dsn-less-connection"></a>

Sie können eine Verbindung ohne DSN verwenden, um eine Verbindung zu einer Datenbank ohne Datenquellennamen (DSN) herzustellen. Das folgende Beispiel zeigt eine Verbindungszeichenfolge für den Amazon Athena ODBC (x64)-ODBC-Treiber, der eine Verbindung zu Amazon Athena herstellt.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Wenn Sie einen Linux-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## Linux-Systemanforderungen
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Jeder Linux-Client-Computer, auf dem Sie den Treiber installieren, muss die folgenden Anforderungen erfüllen.
+ Sie haben Root-Zugriff.
+ Verwenden Sie eine der folgenden Linux-Verteilungen:
  + Red Hat Enterprise Linux (RHEL) 7 oder 8
  + CentOS 7 oder 8.
+ 100 MB Speicherplatz verfügbar haben.
+ Verwenden Sie Version 2.3.1 oder höher von [unixODBC](https://www.unixodbc.org/).
+ Verwenden Sie Version 2.26 oder höher der [GNU C Bibliothek](https://www.gnu.org/software/libc/) (glibc).

## ODBC-Datenconnectors unter Linux installieren
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Gehen Sie wie folgt vor, um den Amazon Athena ODBC-Treiber auf einem Linux-Betriebssystem zu installieren.

**Um den Amazon Athena ODBC-Treiber unter Linux zu installieren**

1. Geben Sie einen der folgenden Befehle ein:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   oder

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Geben Sie nach Abschluss der Installation einen der folgenden Befehle ein, um zu überprüfen, ob der Treiber installiert ist:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Ausgabe:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Ausgabe:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Konfiguration eines Datenquellennamens unter Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Nach der Installation des Treibers finden Sie `.odbc.ini` und `.odbcinst.ini`-Beispieldateien an folgendem Speicherort:
+ `/opt/athena/odbc/ini/`.

Verwenden Sie die `.ini`-Dateien als Beispiele für die Konfiguration des Amazon Athena ODBC-Treibers und des Datenquellennamens (DSN).

**Anmerkung**  
Standardmäßig verwenden ODBC-Treibermanager die versteckten Konfigurationsdateien `.odbc.ini` und `.odbcinst.ini`, die sich im Home-Verzeichnis befinden.

Gehen Sie wie folgt vor, um den Pfad zu den `.odbc.ini` und `.odbcinst.ini`-Dateien mit unixODBC anzugeben.

**Um die ODBC `.ini`-Dateispeicherorte mit unixODBC anzugeben**

1. Legen Sie `ODBCINI` auf den vollständigen Pfad und Dateinamen der `odbc.ini`-Datei fest, wie im folgenden Beispiel.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Legen Sie `ODBCSYSINI` auf den vollständigen Pfad des Verzeichnisses fest, das die `odbcinst.ini`-Datei enthält, wie im folgenden Beispiel.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Geben Sie den folgenden Befehl ein, um zu überprüfen, ob Sie den unixODBC-Treibermanager und die richtigen `odbc*.ini`-Dateien verwenden:

   ```
   username % odbcinst -j
   ```

   Beispielausgabe für 

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Wenn Sie einen Datenquellennamen (DSN) verwenden möchten, um eine Verbindung zu Ihrem Datenspeicher herzustellen, konfigurieren Sie die `odbc.ini` Datei so, dass Datenquellennamen (DSNs) definiert werden. Legen Sie die Eigenschaften in der `odbc.ini`-Datei fest, um einen DSN zu erstellen, der die Verbindungsinformationen für den Datenspeicher angibt, wie im folgenden Beispiel.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurieren Sie die `odbcinst.ini` Datei, wie im folgenden Beispiel.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Nachdem Sie den Amazon Athena ODBC-Treiber installiert und konfiguriert haben, verwenden Sie das unixODBC `isql`-Befehlszeilentool, um die Verbindung zu überprüfen, wie im folgenden Beispiel.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Die ODBC-Treibersignatur überprüfen
<a name="verify-odbc-linux-signature"></a>

**Wichtig**  
Wir empfehlen, die RPM-Signatur des Athena ODBC-Treibers zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.

Gehen Sie wie folgt vor, um die Signatur des RPM-Pakets des Athena ODBC-Treibers zu überprüfen:

1. **Bereiten Sie die Vorlagen vor**

   Bereiten Sie die Befehle mit dem entsprechenden öffentlichen Schlüssel, der RPM-Signatur und dem entsprechenden Zugriffslink zu den RPM-Skripten vor, die in Amazon-S3-Buckets gehostet werden. Sie müssen Folgendes auf Ihr Gerät herunterladen.
   +  [Athena ODBC-Treiber](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Öffentlicher Schlüssel](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Athena ODBC RPM-Signatur](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Laden Sie den Athena ODBC-Treiber, den öffentlichen Schlüssel und die Athena ODBC RPM-Signatur auf Ihr Gerät herunter. 

1. Führen Sie den folgenden Befehl aus, um die ODBC-Treibersignatur zu überprüfen:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Wenn die Überprüfung erfolgreich abgeschlossen wurde, wird eine Meldung ähnlich wie `Verified OK` angezeigt. Das bedeutet, dass Sie jetzt mit der Installation des Athena ODBC-Treibers fortfahren können. 

   Wenn es mit einer Meldung `Verification Failure` fehlschlägt, bedeutet dies, dass die Signatur auf RPM manipuliert wurde. Stellen Sie sicher, dass alle drei in Schritt 1 genannten Dateien vorhanden sind, dass die Pfade korrekt angegeben sind und dass die Dateien seit dem Herunterladen nicht geändert wurden, und wiederholen Sie dann den Überprüfungsvorgang.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Wenn Sie einen macOS-Client-Computer für den Zugriff auf Amazon Athena verwenden möchten, ist der Amazon Athena ODBC-Treiber erforderlich.

## macOS-Systemanforderungen
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Jeder macOS-Client-Computer, auf dem Sie den Treiber installieren, muss die folgenden Anforderungen erfüllen.
+ Für macOS-Version 14 oder höher.
+ 100 MB Speicherplatz verfügbar haben.
+ Für Version 3.52.16 oder höher von [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Installation des ODBC-Datenconnectors unter macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Gehen Sie wie folgt vor, um den Amazon Athena ODBC-Treiber für macOS-Betriebssysteme herunterzuladen und zu installieren.

**Wie Sie den ODBC-Treiber von Amazon Athena für macOS herunterzuladen und installieren**

1. Laden Sie die `.pkg`-Paketdatei herunter.

1. Doppelklicken Sie auf die Datei `.pkg`.

1. Zum Installieren des Treibers folgen Sie den Anweisungen im Assisten.

1. Klicken Sie in der **Lizenzvereinbarungs**-Seite auf **Weiter** und wählen Sie dann **Zustimmen** aus.

1. Wählen Sie **Installieren** aus.

1. Nach abgeschlossener Installation wählen Sie **Beenden** aus.

1. Geben Sie den folgenden Befehl ein, um zu überprüfen, ob der Treiber installiert ist:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   Je nach System kann die Ausgabe wie eine der folgenden aussehen.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   oder

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Konfiguration eines Datenquellennamens unter macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Nach der Installation des Treibers finden Sie `.odbc.ini` und `.odbcinst.ini`-Beispieldateien an folgenden Speicherorten:
+ Computer mit Intel-Prozessoren: `/opt/athena/odbc/x86_64/ini/`
+ Computer mit ARM-Prozessoren: `/opt/athena/odbc/arm64/ini/`

Verwenden Sie die `.ini`-Dateien als Beispiele für die Konfiguration des Amazon Athena ODBC-Treibers und des Datenquellennamens (DSN).

**Anmerkung**  
Standardmäßig verwenden ODBC-Treibermanager die versteckten Konfigurationsdateien `.odbc.ini` und `.odbcinst.ini`, die sich im Home-Verzeichnis befinden.

Gehen Sie wie folgt vor, um den Pfad zu den `.odbc.ini` und `.odbcinst.ini`-Dateien mit dem iODBC-Treibermanager anzugeben.

**So geben Sie ODBC `.ini`-Dateispeicherorte mit dem iODBC-Treibermanager an**

1. Legen Sie `ODBCINI` auf den vollständigen Pfad und Dateinamen der `odbc.ini`-Datei fest.
   + Verwenden Sie die folgende Syntax für macOS-Computer mit Intel-Prozessoren.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Verwenden Sie die folgende Syntax für macOS-Computer mit ARM-Prozessoren.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Legen Sie `ODBCSYSINI` auf den vollständigen Pfad und Dateinamen der `odbcinst.ini`-Datei fest.
   + Verwenden Sie die folgende Syntax für macOS-Computer mit Intel-Prozessoren.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Verwenden Sie die folgende Syntax für macOS-Computer mit ARM-Prozessoren.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Wenn Sie einen Datenquellennamen (DSN) verwenden möchten, um eine Verbindung zu Ihrem Datenspeicher herzustellen, konfigurieren Sie die `odbc.ini` Datei so, dass Datenquellennamen (DSNs) definiert werden. Legen Sie die Eigenschaften in der `odbc.ini`-Datei fest, um einen DSN zu erstellen, der die Verbindungsinformationen für den Datenspeicher angibt, wie im folgenden Beispiel.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurieren Sie die `odbcinst.ini` Datei, wie im folgenden Beispiel.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Nachdem Sie den Amazon Athena ODBC-Treiber installiert und konfiguriert haben, verwenden Sie das `iodbctest`-Befehlszeilentool, um die Verbindung zu überprüfen, wie im folgenden Beispiel.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Athena-ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-connection-parameters"></a>

Die Optionen im Dialogfeld **ODBC-Konfiguration in Amazon Athena** umfassen **Authentifizierungsoptionen**, **erweiterte Optionen**, **Protokollierungsoptionen**, **Endpunktüberschreibungen** und **Proxyoptionen**. Ausführliche Informationen zu den einzelnen Themen finden Sie unter den entsprechenden Links.
+ [Wichtigste ODBC-2.x-Verbindungsparameter](odbc-v2-driver-main-connection-parameters.md)
+  [Authentifizierungsoptionen](odbc-v2-driver-authentication-options.md)
+ [Erweiterte Optionen](odbc-v2-driver-advanced-options.md)
+ [Protokollierungsoptionen](odbc-v2-driver-logging-options.md)
+ [Überschreibungen von Endpunkten](odbc-v2-driver-endpoint-overrides.md)
+ [Proxy-Optionen](odbc-v2-driver-proxy-options.md)

# Wichtigste ODBC-2.x-Verbindungsparameter
<a name="odbc-v2-driver-main-connection-parameters"></a>

In den folgenden Abschnitten wird jeder der wichtigsten Verbindungsparameter beschrieben.

## Name der Datenquelle
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Gibt den Namen Ihrer Datenquelle an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| DSN | Optional für Verbindungstypen ohne DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Enthält eine Beschreibung Ihrer Datenquelle.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Description | Optional | none | Description=Connection to Amazon Athena us-west-1; | 

## Katalog
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Gibt den Namen des Datenkatalogs an. Weitere Informationen zu Katalogen finden Sie [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)in der Amazon Athena API-Referenz.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Katalog | Optional | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Spezifiziert die. AWS-Region Weitere Informationen dazu finden Sie AWS-Regionen unter [Regionen und Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AwsRegion | zwingend erforderlich | none | AwsRegion=us-west-1 | 

## Datenbank
<a name="odbc-v2-driver-database"></a>

Legt den Datenbanknamen fest. Weitere Informationen finden Sie unter [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) in der in der *Referenz für Amazon-Athena-API.*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Schema | Optional | default | Schema=default; | 

## Arbeitsgruppe
<a name="odbc-v2-driver-workgroup"></a>

Gibt den Namen der Arbeitsgruppe an. Weitere Informationen zu Arbeitsgruppen finden Sie [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)in der *Amazon Athena API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Arbeitsgruppe | Optional | primary | Workgroup=primary; | 

## Ausgabeort
<a name="odbc-v2-driver-output-location"></a>

Gibt den Ort in Amazon S3 an, an dem die Abfrageergebnisse gespeichert werden. Weitere Informationen zum Ausgabeort finden Sie [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | zwingend erforderlich | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Verschlüsselungsoptionen
<a name="odbc-v2-driver-encryption-options"></a>

**Name des Dialogparameters**: Verschlüsselungsoptionen

Gibt die Verschlüsselungsoption an. Weitere Informationen zu Verschlüsselungsoptionen finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Optional | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## KMS-Schlüssel
<a name="odbc-v2-driver-kms-key"></a>

Gibt einen KMS-Schlüssel für die Verschlüsselung an. Weitere Informationen zur Verschlüsselungskonfiguration für KMS-Schlüssel finden Sie [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)in der *Amazon Athena API-Referenz.*


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Optional | none | S3OutputEncKMSKey=your\$1key; | 

## Verbindungstest
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator bietet eine **Testoption**, mit der Sie Ihre ODBC-2.x-Verbindung zu Amazon Athena testen können. Informationen zu den erforderlichen Schritten finden Sie unter [Konfiguration eines Datenquellennamens unter Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Wenn Sie eine Verbindung testen, ruft der ODBC-Treiber die [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena-API-Aktion auf. Der Aufruf verwendet den Authentifizierungstyp und den entsprechenden Anbieter von Anmeldeinformationen, den Sie zum Abrufen der Anmeldeinformationen angegeben haben. Der Verbindungstest ist kostenlos, wenn Sie den ODBC-2.x-Treiber verwenden. Der Test generiert keine Abfrageergebnisse in Ihrem Amazon-S3-Bucket.

# Authentifizierungsoptionen
<a name="odbc-v2-driver-authentication-options"></a>

Sie können mit den folgenden Authentifizierungstypen eine Verbindung zu Amazon Athena herstellen. Für alle Typen lautet der Name der Verbindungszeichenfolge `AuthenticationType`, der Parametertyp ist `Required` und der Standardwert ist `IAM Credentials`. Informationen zu den Parametern für die einzelnen Authentifizierungstypen finden Sie unter dem entsprechenden Link. Allgemeine Authentifizierungsparameter finden Sie unter [Allgemeine Authentifizierungsparameter](odbc-v2-driver-common-authentication-parameters.md).


****  

| Authentifizierungstyp | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | 
| [IAM-Anmeldeinformationen](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [IAM-Profil](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Azure AD Browser](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [SAML Browser](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Standard-Anmeldeinformationen](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Externe Anmeldeinformationen](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Instance-Profil](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# IAM-Anmeldeinformationen
<a name="odbc-v2-driver-iam-credentials"></a>

Sie können Ihre IAM-Anmeldeinformationen verwenden, um mit dem ODBC-Treiber eine Verbindung zu Amazon Athena herzustellen, indem Sie die in diesem Abschnitt beschriebenen Verbindungszeichenfolgenparameter verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Credentials; | 

## Benutzer-ID
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Ihre AWS Zugangsschlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Passwort
<a name="odbc-v2-driver-iam-credentials-password"></a>

Ihre AWS geheime Schlüssel-ID. Weitere Informationen zu Zugriffsschlüsseln finden Sie unter [AWS -Sicherheitsanmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Sitzungs-Token
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Wenn Sie temporäre AWS Anmeldeinformationen verwenden, müssen Sie ein Sitzungstoken angeben. Weitere Informationen zu temporären Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SessionToken | Optional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# IAM-Profil
<a name="odbc-v2-driver-iam-profile"></a>

Sie können ein benanntes Profil konfigurieren, um mithilfe des ODBC-Treibers eine Verbindung zu Amazon Athena herzustellen. Sie können ein benanntes Profil mit einer der folgenden Anmeldeinformationsquellen verwenden:
+ `Ec2InstanceMetadata`— Ruft Anmeldeinformationen vom Amazon EC2 Instance Metadata Service (IMDS) ab. Verwenden Sie dies, wenn Sie auf einer Amazon EC2 EC2-Instance laufen.
+ `EcsContainer`— Ruft Anmeldeinformationen vom Amazon ECS Task Role-Endpunkt ab. Verwenden Sie dies, wenn Sie in einem Amazon ECS-Container laufen.
+ `Environment`— Ruft Anmeldeinformationen aus Umgebungsvariablen (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`) ab.

Stellen Sie den `credential_source` Parameter in Ihrer AWS Profilkonfiguration auf den entsprechenden Wert für Ihre Umgebung ein. Wenn Sie einen Anbieter für benutzerdefinierte Anmeldeinformationen in einem benannten Profil verwenden möchten, geben Sie einen Wert für den `plugin_name`-Parameter in Ihrer Profilkonfiguration an.

## Authentifizierungstyp
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS Profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Der Profilname, der für Ihre ODBC-Verbindung verwendet werden soll. Weitere Informationen zu Profilen finden Sie unter [Benannte Profile verwenden](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) im *AWS Command Line Interface -Benutzerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AWS-Profil | Erforderlich | none | AWSProfile=default; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Der bevorzugte Rollenparameter wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. Der Parameter für die Sitzungsdauer wird verwendet, wenn der Anbieter für benutzerdefinierte Anmeldeinformationen durch den `plugin_name`-Parameter in Ihrer Profilkonfiguration angegeben wird.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Name des Plug-ins
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Gibt den Namen eines Anbieters für benutzerdefinierte Anmeldeinformationen an, der in einem benannten Profil verwendet wird. Dieser Parameter kann dieselben Werte annehmen wie die Werte im Feld **Authentifizierungstyp** des ODBC-Datenquellenadministrators, wird aber nur für die `AWSProfile`-Konfiguration verwendet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| plugin\$1name | Optional | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Active Directory Federation Service (AD FS)-Identitätsanbieter zusammenarbeitet. Das Plugin unterstützt die [integrierte Windows-Authentifizierung](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) und die formularbasierte Authentifizierung. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen und das Kennwort weglassen. Weitere Informationen zur Konfiguration von AD FS und Athena finden Sie unter [Konfigurieren des Verbundzugriffs auf Amazon Athena für Microsoft AD FS-Benutzer mithilfe eines ODBC-Clients](odbc-adfs-saml.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=ADFS; | 

## Benutzer-ID
<a name="odbc-v2-driver-ad-fs-username"></a>

Ihr Benutzername für die Verbindung zum AD-FS-Server. Wenn Sie die integrierte Windows-Authentifizierung verwenden, können Sie den Benutzernamen weglassen. Wenn Ihre AD-FS-Einrichtung einen Benutzernamen erfordert, müssen Sie ihn im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Optional für die integrierte Windows-Authentifizierung | none | UID=domain\$1username; | 

## Passwort
<a name="odbc-v2-driver-ad-fs-password"></a>

Ihr Passwort für die Verbindung zum AD-FS-Server. Wie im Feld für den Benutzernamen können Sie den Benutzernamen weglassen, wenn Sie die integrierte Windows-Authentifizierung verwenden. Wenn Ihre AD-FS-Einrichtung ein Passwort erfordert, müssen Sie es im Verbindungsparameter angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Optional für die integrierte Windows-Authentifizierung | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion enthalten sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Der Name des AD-FS-Servicehosts.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erfordert | none | idp\$1host=<server-name>.<company.com>; | 

## IdP-Port
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Der Port, der für die Verbindung mit dem AD-FS-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Die vertrauenswürdige vertrauende Stelle. Verwenden Sie diesen Parameter, um die URL des AD-FS-Endpunkts der vertrauenden Stelle zu überschreiben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LoginToRP | Optional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsanbieter funktioniert. Dieses Plugin bietet keine Unterstützung für Multi-Factor Authentication (MFA). Wenn Sie MFA-Unterstützung benötigen, sollten Sie stattdessen das `BrowserAzureAD`-Plugin verwenden.

## Authentifizierungstyp
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=AzureAD; | 

## Benutzer-ID
<a name="odbc-v2-driver-azure-ad-username"></a>

Ihr Benutzername für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@example.com; | 

## Passwort
<a name="odbc-v2-driver-azure-ad-password"></a>

Ihr Passwort für die Verbindung zu Azure AD.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=password\$13EXAMPLE; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Clientschlüssel
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Gibt Ihr Client-Geheimnis an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Erforderlich | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Azure AD Browser
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Azure-AD-Identitätsprovider zusammenarbeitet und Multi-Faktor-Authentifizierung unterstützt. Im Gegensatz zum standardmäßigen Azure-AD-Plugin erfordert dieses Plugin keinen Benutzernamen, kein Passwort und keinen geheimen Clientschlüssel in den Verbindungsparametern.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 enthält das BrowserAzure AD-Plugin PKCE (Proof Key for Code Exchange) in den 2.0-Autorisierungsablauf. OAuth Dies verhindert Angriffe zum Abfangen von Autorisierungscodes auf gemeinsam genutzten Systemen. Es sind keine Konfigurationsänderungen erforderlich.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Die angegebene Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.

 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## Tenant-ID
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Gibt die Tenant-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Erforderlich | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## Client-ID
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Gibt die Client-ID Ihrer Anwendung an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Die Dauer in Sekunden, bevor das Plugin nicht mehr auf die SAML-Antwort von Azure AD wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

## Azure-Dateicache aktivieren
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Optional | 1 | browser\$1azure\$1cache=0; | 

# SAML Browser
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML ist ein generisches Authentifizierungs-Plugin, das mit SAML-basierten Identitätsanbietern zusammenarbeiten kann und Multi-Faktor-Authentifizierung unterstützt. Ausführliche Informationen zur Konfiguration finden Sie unter [Konfigurieren von Single Sign-On mit ODBC, SAML 2.0 und dem Okta-Identitätsanbieter](okta-saml-sso.md).

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 beinhaltet das BrowserSAML-Plugin CSRF-Schutz durch Validierung. RelayState Der Treiber generiert ein zufälliges Zustandstoken, nimmt es als RelayState Parameter in die Anmelde-URL auf und validiert es anhand der empfangenen Antwort, bevor SAML-Assertionen akzeptiert werden.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## URL zur Anmeldung
<a name="odbc-v2-driver-browser-saml-login-url"></a>

Die Single-Sign-On-URL, die für Ihre Anwendung angezeigt wird.

**Wichtig**  
Ab Version 2.1.0.0 muss die Anmelde-URL das HTTP- oder HTTPS-Protokoll mit einer gültigen Autorität verwenden. Der Treiber validiert das URL-Format, bevor er den Authentifizierungsablauf initiiert.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| login\$1url | Erforderlich | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Listener-Port
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Die Portnummer, die verwendet wird, um auf die SAML-Antwort zu warten. Dieser Wert sollte mit der IAM-Identity-Center-URL übereinstimmen, mit der Sie den IdP konfiguriert haben (z. B. `http://localhost:7890/athena`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=7890; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Die Dauer in Sekunden, bis das Plugin nicht mehr auf die SAML-Antwort des Identitätsanbieters wartet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| timeout | Optional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC ist ein Authentifizierungs-Plugin, das mit funktioniert. AWS IAM Identity Center Informationen zur Aktivierung und Verwendung von IAM Identity Center finden Sie unter [Schritt 1: IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

**Anmerkung**  
**Sicherheitsupdate v2.1.0.0:** Ab Version 2.1.0.0 verwendet das BrowserSSOOIDC-Plugin zur Verbesserung der Sicherheit den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Durch diese Änderung entfällt der Schritt zur Anzeige des Gerätecodes und die Authentifizierung ist schneller. Ein neuer `listen_port` Parameter (Standard 7890) wird für den OAuth 2.0-Callback-Server verwendet. Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## Start-URL von IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

Die URL für das AWS Zugriffsportal. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `issuerUrl` Parameter.

**Um die URL des AWS Zugriffsportals zu kopieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie auf der Seite **Einstellungen** unter **Identitätsquelle** das Zwischenablagesymbol für die **AWS -Zugangsportal-URL** aus.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Erforderlich | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Region des IAM-Identitätszentrums
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

Der AWS-Region Ort, an dem Ihr SSO konfiguriert ist. Die `SSOClient` AWS SDK-Clients `SSOOIDCClient` und die SDK-Clients verwenden diesen Wert für den `region` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Erforderlich | none | sso\$1oidc\$1region=us-east-1; | 

## Bereiche
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Die Liste der Bereiche, die vom Client definiert sind. Bei der Autorisierung schränkt diese Liste die Berechtigungen ein, wenn ein Zugriffstoken gewährt wird. Die IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API-Aktion verwendet diesen Wert für den `scopes` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Optional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## Konto-ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Der Bezeichner für den AWS-Konto , der dem Benutzer zugewiesen ist. Die IAM Identity [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)Center-API verwendet diesen Wert für den `accountId` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Erforderlich | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Rollenname
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Der freundliche Name der Rolle, die dem Benutzer zugewiesen ist. Der Name, den Sie für diesen Berechtigungssatz angeben, wird im AWS Zugriffsportal als verfügbare Rolle angezeigt. Die IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API-Aktion verwendet diesen Wert für den `roleName` Parameter.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Erforderlich | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Zeitüberschreitung
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Die Anzahl der Sekunden, für die die SSO-API für Abfragen nach dem Zugriffstoken suchen soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Optional | 120 | sso\$1oidc\$1timeout=60; | 

## Listener-Port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als Umleitungs-URI verwendet und Sie müssen diesen Port möglicherweise in Ihrem Netzwerk auf eine Zulassungsliste setzen. Die standardmäßig generierte Umleitungs-URI lautet:`http://localhost:7890/athena`. Dieser Parameter wurde in Version 2.1.0.0 im Rahmen der Migration vom Gerätecode zum Autorisierungscode mit PKCE hinzugefügt.

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen mehreren Prozessen wiederverwendet werden. Verwenden Sie diese Option, um die Anzahl der geöffneten Browserfenster zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Optional | 1 | sso\$1oidc\$1cache=0; | 

# Standard-Anmeldeinformationen
<a name="odbc-v2-driver-default-credentials"></a>

Sie können die Standard-Anmeldeinformationen verwenden, die Sie auf Ihrem Client-System konfigurieren, um eine Verbindung zu Amazon Athena herzustellen. Informationen zur Verwendung von Standard-Anmeldeinformationen finden Sie unter [Verwendung der Standard-Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) im *AWS SDK für Java -Entwicklerhandbuch*.

## Authentifizierungstyp
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Default Credentials; | 

# Externe Anmeldeinformationen
<a name="odbc-v2-driver-external-credentials"></a>

Externe Anmeldeinformationen sind ein generisches Authentifizierungs-Plugin, mit dem Sie eine Verbindung zu jedem externen SAML-basierten Identitätsanbieter herstellen können. Um das Plugin zu verwenden, übergeben Sie eine ausführbare Datei, die eine SAML-Antwort zurückgibt.

## Authentifizierungstyp
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=External Credentials; | 

## Pfad der ausführbaren Datei
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Der Pfad zur ausführbaren Datei, die der Logik Ihres benutzerdefinierten SAML-basierten Anmeldeinformationsanbieters entspricht. Die Ausgabe der ausführbaren Datei muss die geparste SAML-Antwort des Identitätsanbieters sein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ExecutablePath | Erforderlich | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Liste der Argumente
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

Die Liste der Argumente, die Sie an die ausführbare Datei übergeben wollen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ArgumentList | Optional | none | ArgumentList=arg1 arg2 arg3 | 

# Instance-Profil
<a name="odbc-v2-driver-instance-profile"></a>

Dieser Authentifizierungstyp wird für EC2 Instances verwendet und über den EC2 Amazon-Metadatenservice bereitgestellt.

## Authentifizierungstyp
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Das JWT-Plugin (JSON Web Token) bietet eine Schnittstelle, die JSON-Web-Tokens verwendet, um eine Amazon IAM-Rolle zu übernehmen. Die Konfiguration hängt vom jeweiligen Identitätsanbieter ab. Informationen zur Konfiguration des Verbunds für Google Cloud und AWS finden [Sie unter Configure Workload Identity Federation with AWS or Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) in der Google Cloud-Dokumentation.

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## JSON Web Token
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Das JSON-Webtoken, das zum Abrufen temporärer IAM-Anmeldeinformationen mithilfe der [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API-Aktion verwendet wird. Informationen zum Generieren von JSON-Webtoken für Nutzer der Google Cloud Platform (GCP) finden Sie in der Google [Cloud-Dokumentation unter Verwenden von OAuth JWT-Token](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Ein Name für die Sitzung. Eine gängige Methode besteht darin, den Namen oder die Kennung des Benutzers Ihrer Anwendung als Namen für die Rollensitzung zu verwenden. Dadurch werden die temporären Anmeldeinformationen, die Ihre Anwendung verwendet, komfortabel dem entsprechenden Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

# Anmeldeinformationen des Anbieters für vertrauenswürdige JWT-Weitergabe von vertrauenswürdigen Identitäten
<a name="odbc-v2-driver-jwt-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren.

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Authentifizierungstyp
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT-Web-Identitätstoken
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Das JWT-Token, das von einem externen föderierten Identitätsanbieter abgerufen wurde. Dieses Token wird zur Authentifizierung bei Athena verwendet. Token-Caching ist standardmäßig aktiviert und ermöglicht die Verwendung desselben Identity Center-Zugriffstoken für alle Treiberverbindungen. Wir empfehlen, beim „Testen der Verbindung“ ein neues JWT-Token bereitzustellen, da das ausgetauschte Token nur während der Dauer der Aktivität der Treiber-Instance.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Erforderlich | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Arbeitsgruppe-Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

Der ARN der zu übernehmenden Rolle Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Ein Name für die Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Sitzungsdauer
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Hinweise zur Sitzungsdauer finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

Der ARN der zu übernehmenden Rolle Hierbei handelt es sich um die Rolle, die von Athena angenommen wird, um Aufrufe in Ihrem Auftrag zu tätigen. Weitere Hinweise zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Dateicache aktivieren
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können Sie temporäre Anmeldeinformationen zwischengespeichern und für mehrere Prozesse wiederverwenden. Verwenden Sie diese Option, um die Anzahl der Web-Identitätstoken zu reduzieren, wenn Sie BI-Tools wie Microsoft Power BI verwenden. Standardmäßig verwendet der Treiber `%USERPROFILE%` in Windows und den `HOME`-Pfad, um die Dateicaches zu schreiben. Stellen Sie sicher, dass Sie Lese- und Schreibzugriff für den Pfad in diesen beiden Umgebungsvariablen gewähren, um eine bessere Benutzererfahrung zu erzielen.

**Anmerkung**  
Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind. Dies entspricht der Art und Weise, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter [Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden](using-trusted-identity-propagation.md). Sie können Ressourcen auch mithilfe [von konfigurieren und bereitstellen](using-trusted-identity-propagation-cloudformation.md). CloudFormation

Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Anmerkung**  
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.

## Authentifizierungstyp
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | none | AuthenticationType=BrowserOidcTip; | 

## Bekannte IDP-Konfigurations-URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit `.well-known/openid-configuration` wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise *Okta* verwenden, könnte die URL wie folgt aussehen. `https://your-domain.okta.com/.well-known/openid-configuration`

Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige *OpenID Connect-Konfigurations-JSON* zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Erforderlich | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Client-ID
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Client-ID | Erforderlich | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## Arbeitsgruppe ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Anmerkung**  
Dieser Parameter unterscheidet sich von dem `Workgroup` Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:  
`WorkgroupArn`- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält
`Workgroup`- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, beide Parameter müssen jedoch explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Erforderlich | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT-Anwendungsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Erforderlich | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Rollensitzungsname
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Erforderlich | none | role\$1session\$1name=familiarname; | 

## Clientschlüssel
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Das Client-Geheimnis ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem von Ihrem Identity Provider-Administrator bereitgestellten Wert angeben.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| client\$1secret | Optional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. `openid`In den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie `email` oder enthalten`profile`, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. *Microsoft Entra ID*) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von *Trusted Identity Propagation* unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für *Trusted Token Issuer* im IAM Identity Center übereinstimmen. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Scope | Optional | openid email offline\$1access | Scope=openid email; | 

## Sitzungsdauer
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 3600 | duration=900; | 

## JWT-Zugriffsrollen-ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz.* 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Optional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter [Vom Kunden verwaltete Anwendungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Optional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Portnummer des Identitätsanbieters
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect\$1uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung zulassen. Die standardmäßig generierte Redirect\$1URI ist: http://localhost:7890/athena

**Warnung**  
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:  
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| listen\$1port | Optional | 7890 | listen\$1port=8080; | 

## Identitätsanbieter-Reaktions-Timeout
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Das Timeout in Sekunden für das Warten auf die 2.0-Callback-Antwort. OAuth 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Optional | 120 | IdpResponseTimeout=140; | 

## Dateicache aktivieren
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Der JwtTipFileCache Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung JwtTipFileCache auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern.

Für Unternehmensbereitstellungen, die Tools wie PowerBI Server verwenden, empfehlen wir, anstelle dieser Authentifizierungsmethode das [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) Plugin zu verwenden. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Optional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta ist ein SAML-basiertes Authentifizierungs-Plugin, das mit dem Okta-Identitätsanbieter zusammenarbeitet. Informationen zur Konfiguration des Verbunds für Okta und Amazon Athena finden Sie unter [Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter](odbc-okta-plugin.md).

## Authentifizierungstyp
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Okta; | 

## Benutzer-ID
<a name="odbc-v2-driver-okta-user-id"></a>

Ihr Okta-Benutzername.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=jane.doe@org.com; | 

## Passwort
<a name="odbc-v2-driver-okta-password"></a>

Ihr Okta-Benutzer-Passwort.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=oktauserpasswordexample; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-okta-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-okta-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) in der *AWS -Security-Token-Service -API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-okta-idp-host"></a>

Die URL für Ihre Okta-Organisation. Sie können den Parameter `idp_host` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Das erste Segment nach `https://` bis einschließlich `okta.com`, ist Ihr IdP-Host (zum Beispiel `http://trial-1234567.okta.com`).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | None | idp\$1host=dev-99999999.okta.com; | 

## IdP-Port
<a name="odbc-v2-driver-okta-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Okta-App-ID
<a name="odbc-v2-driver-okta-app-id"></a>

Der zweiteilige Identifikator für Ihre Anwendung. Sie können den Parameter `app_id` aus der URL **Link einbetten** in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter [Abrufen von ODBC-Konfigurationsinformationen von Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`) enthalten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1id | Erforderlich | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Name der Okta-Anwendung
<a name="odbc-v2-driver-okta-app-name"></a>

Der Name der Okta-Anwendung.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| app\$1name | Erforderlich | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta-Wartezeit
<a name="odbc-v2-driver-okta-wait-time"></a>

Gibt die Wartezeit in Sekunden auf den Multifaktor-Authentifizierungscode (MFA) an.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Optional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Okta-MFA-Typ
<a name="odbc-v2-driver-okta-mfa-type"></a>

Der MFA-Faktortyp. Unterstützte Typen sind Google Authenticator, SMS (Okta), Okta Verify with Push und Okta Verify with TOTP. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Okta-Telefonnummer anrufen
<a name="odbc-v2-driver-okta-phone-number"></a>

Die Telefonnummer, die für die AWS SMS Authentifizierung verwendet werden soll. Dieser Parameter ist nur für die Multifaktor-Anmeldung erforderlich. Wenn Ihre Handynummer bereits registriert ist oder wenn die Sicherheitsrichtlinie keine AWS SMS -Authentifizierung verwendet, können Sie dieses Feld ignorieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Für die MFA-Anmeldung erforderlich, andernfalls optional | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Okta-Dateicache aktivieren
<a name="odbc-v2-driver-okta-file-cache"></a>

Aktiviert einen Cache für temporäre Anmeldeinformationen. Mit diesem Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen den verschiedenen Prozessen, die von BI-Anwendungen geöffnet werden, wiederverwendet werden. Verwenden Sie diese Option, um das Drosselungslimit der Okta-API zu umgehen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| okta\$1cache | Optional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping ist ein SAML-basiertes Plugin, das mit dem [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)Identity Provider zusammenarbeitet.

## Authentifizierungstyp
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| AuthenticationType | Erforderlich | IAM Credentials | AuthenticationType=Ping; | 

## Benutzer-ID
<a name="odbc-v2-driver-ping-user-id"></a>

Der Benutzername für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Benutzerkennung (UID) | Erforderlich | none | UID=pingusername@domain.com; | 

## Passwort
<a name="odbc-v2-driver-ping-password"></a>

Das Passwort für den PingFederate Server.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| PWD | Erforderlich | none | PWD=pingpassword; | 

## Bevorzugte Rolle
<a name="odbc-v2-driver-ping-preferred-role"></a>

Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Wenn Ihre SAML-Assertion mehrere Rollen hat, können Sie diesen Parameter angeben, um die Rolle auszuwählen, die übernommen werden soll. Diese Rolle sollte in der SAML-Assertion vorhanden sein. Weitere Informationen zu ARN-Rollen finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| preferred\$1role | Optional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Sitzungsdauer
<a name="odbc-v2-driver-ping-session-duration"></a>

Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen zur Sitzungsdauer finden Sie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)in der *AWS -Security-Token-Service API-Referenz*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| duration | Optional | 900 | duration=900; | 

## IdP-Host
<a name="odbc-v2-driver-ping-idp-host"></a>

Die Adresse für Ihren Ping-Server. Um Ihre Adresse zu finden, rufen Sie die folgende URL auf und sehen Sie sich das Feld **SSO-Anwendungsendpunkt** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1host | Erforderlich | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## IdP-Port
<a name="odbc-v2-driver-ping-idp-port"></a>

Die Portnummer, die für die Verbindung mit Ihrem IdP-Host verwendet werden soll.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| idp\$1port | Erforderlich | None | idp\$1port=443; | 

## Partner-SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Die Adresse des Serviceanbieters. Um die Adresse des Serviceanbieters zu finden, besuchen Sie die folgende URL und sehen Sie sich das Feld **SSO Application Endpoint** an.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| partner\$1spid | Erforderlich | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Ping-URI-Parameter
<a name="odbc-v2-driver-ping-uri-param"></a>

Übergibt ein URI-Argument für eine Authentifizierungsanforderung an Ping. Verwenden Sie diesen Parameter, um die Einzelrollenbeschränkung von Lake Formation zu umgehen. Konfigurieren Sie Ping so, dass der übergebene Parameter erkannt wird, und stellen Sie sicher, dass die übergebene Rolle in der Liste der dem Benutzer zugewiesenen Rollen vorhanden ist. Senden Sie dann eine einzelne Rolle in der SAML-Assertion.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Optional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Allgemeine Authentifizierungsparameter
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Die Parameter in diesem Abschnitt sind für alle Authentifizierungstypen geläufig, wie angegeben.

## Proxy für IdP verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Ermöglicht die Kommunikation zwischen dem Treiber und dem IdP über den Proxy. Diese Option ist für die folgenden Authentifizierungs-Plugins verfügbar:
+ AD FS
+ Azure AD
+ Azure AD Browser
+ Browser SSO OIDC
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ JWT
+ JWT-Weitergabe von vertrauenswürdigen Identitäten
+ Verbreitung vertrauenswürdiger Browser-Identitäten
+ Okta
+ Ping


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Optional | 0 | UseProxyForIdP=1; | 

## Lake Formation verwenden
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[Verwendet anstelle der [AssumeDecoratedRoleWithSAML-API-Aktion die SAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API-Aktion, um temporäre IAM-Anmeldeinformationen abzurufen. AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Browser-SAML-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Optional | 0 | LakeformationEnabled=1; | 

## SSL unsicher (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Deaktiviert SSL bei der Kommunikation mit dem IdP. Diese Option ist für die Azure-AD-, Browser-Azure-AD-, Okta-, Ping- und AD-FS-Authentifizierungs-Plugins verfügbar.

**Wichtig**  
**Bahnbrechende Änderung in v2.1.0.0:** Das Standardverhalten für die Validierung von SSL-Zertifikaten bei der Verbindung mit Identitätsanbietern hat sich geändert. In Versionen vor 2.1.0.0 war die SSL-Validierung standardmäßig deaktiviert. Ab v2.1.0.0 ist die SSL-Validierung standardmäßig für alle IdP-Verbindungen aktiviert. Der Treiber erzwingt außerdem TLS 1.2 als TLS-Mindestversion. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden (nur zu Testzwecken), geben Sie `SSL_Insecure=1` Ihre Verbindungszeichenfolge ein.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Optional | 0 | SSL\$1Insecure=1; | 

# Überschreibungen von Endpunkten
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Athena-Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

Die `endpointOverride ClientConfiguration`-Klasse verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EndpointOverride | Optional | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Athena-Streaming-Endpunkt überschreiben
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Amazon-Athena-Streaming-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *. Der Athena Streaming-Service ist über Port 444 verfügbar.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Optional | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS Endpunktüberschreibung
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Die `ClientConfiguration.endpointOverride` Methode verwendet diesen Wert, um den Standard-HTTP-Endpunkt für den AWS STS Client zu überschreiben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Optional | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Überschreiben von Endpunkten in Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den Lake-Formation-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Optional | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Überschreibung von SSO-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOEndpointÜberschreiben  | Optional | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Überschreibung von SSO-OIDC-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-OIDC-Client. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointÜberschreiben  | Optional | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Überschreibung von SSO-Admin-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den SSO-Admin-Client. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Optional | Keine | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Überschreibung von S3-Endpunkten
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Die `ClientConfiguration.endpointOverride`-Methode verwendet diesen Wert und überschreibt den Standard-HTTP-Endpunkt für den S3-Client. Der Endpunkt, den der Treiber zum Herunterladen von Abfrageergebnissen verwendet, wenn er den Amazon-S3-Fetcher verwendet. Wenn dieser Parameter nicht angegeben ist, verwendet der Treiber einen standardmäßigen Amazon-S3-Endpunkt. Weitere Informationen finden Sie unter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Optional | Keine | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Erweiterte Optionen
<a name="odbc-v2-driver-advanced-options"></a>

## Abrufgröße
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Die maximale Anzahl der Ergebnisse (Reihen), die bei dieser Anfrage zurückzugeben sind. Informationen zu Parametern finden Sie unter [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Für die Streaming-API ist der Höchstwert 10 000 000.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Optional |  `1000` für Nicht-Streaming `20000` für Streaming  | RowsToFetchPerBlock=20000; | 

## Ergebnis-Fetcher
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Der standardmäßige Ergebnis-Fetcher lädt Abfrageergebnisse direkt von Amazon S3 herunter, ohne die Athena-API-Operationen zu durchlaufen. Wenn es Situationen erkennt, in denen ein direkter S3-Download nicht möglich ist, greift es automatisch auf die Verwendung der `GetQueryResultsStream`-API-Operation zurück. Dies passiert beispielsweise, wenn Abfrageergebnisse mit der `CSE_KMS`-Option verschlüsselt werden. 

Die Verwendung des `auto`-Fetchers wird in den meisten Situationen empfohlen. Allerdings, wennIhre IAM-Richtlinien oder S3-Bucket-Richtlinien die `s3:CalledVia`-Bedingung verwenden, um den Zugriff auf S3-Objektanforderungen von Athena zu beschränken, versucht der Auto-Fetcher zunächst, die Ergebnisse von S3 herunterzuladen, und greift dann auf `GetQueryResultsStream` zurück. In dieser Situation möchten Sie möglicherweise `ResultFetcher` auf `GetQueryResultsStream` setzen, um einen zusätzlichen API-Aufruf zu vermeiden.

**Anmerkung**  
Der Treiber erkennt weiterhin die Parameter API-Streaming aktivieren (`UseResultsetStreaming=1;`) und S3-Fetcher aktivieren (`EnableS3Fetcher=1;`). Wir empfehlen Ihnen jedoch, den `ResultFetcher`-Parameter zu verwenden, um eine bessere Erfahrung zu erzielen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Mögliche Werte** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Optional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Wiederverwendung von Ergebnissen aktivieren
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Gibt an, ob frühere Abfrageergebnisse wiederverwendet werden können, wenn die Abfrage ausgeführt wird. Informationen zu Parametern finden Sie unter ResultReuseByAgeConfiguration.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Optional | 0 | EnableResultReuse=1; | 

## Höchstalter für die Wiederverwendung von Ergebnissen
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Gibt in Minuten das maximale Alter eines vorherigen Abfrageergebnisses an, das Athena bei der Wiederverwendung berücksichtigen sollte. Informationen zu Parametern finden Sie unter [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Optional | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Mehrere S3-Threads verwenden
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Ruft Daten mithilfe mehrerer Threads von Amazon S3 ab. Wenn diese Option aktiviert ist, wird die im Amazon-S3-Bucket gespeicherte Ergebnisdatei parallel über mehrere Threads abgerufen.

Aktivieren Sie diese Option nur, wenn Sie über eine gute Netzwerkbandbreite verfügen. In unseren Messungen auf einer [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/)-Instance in EC2 erreichte beispielsweise ein Single-Thread-S3-Client 1 Gbit/s, während S3-Clients mit mehreren Threads einen Netzwerkdurchsatz von 4 Gbit/s erreichten.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
|  UseMultipleS3-Threads  | Optional | 0 | UseMultipleS3Threads=1; | 

## Einen einzigen Katalog und ein Schema verwenden
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Standardmäßig fragt der ODBC-Treiber Athena ab, um die Liste der verfügbaren Kataloge und Schemas abzurufen. Diese Option zwingt den Treiber, den Katalog und das Schema zu verwenden, welche im Konfigurationsdialogfeld des ODBC-Datenquellenadministrators oder in den Verbindungsparametern angegeben sind. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Optional | 0 | UseSingleCatalogAndSchema=1; | 

## Abfrage verwenden um Tabellen aufzulisten
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Für `LAMBDA`-Katalogtypen, ermöglicht es dem ODBC-Treiber, eine [SHOW TABLES](show-tables.md)-Abfrage zu senden, um eine Liste der verfügbaren Tabellen zu erhalten. Dies ist die Standardeinstellung. Wenn dieser Parameter auf 0 gesetzt ist, verwendet der ODBC-Treiber die [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena-API, um eine Liste der verfügbaren Tabellen abzurufen. Beachten Sie, dass bei `LAMBDA`-Katalogtypen die Verwendung von `ListTableMetadata` zu einer Regression der Leistung führt. 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Optional | 1 | UseQueryToListTables=1; | 

## WCHAR für Zeichenfolgentypen verwenden
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Standardmäßig verwendet der ODBC-Treiber `SQL_CHAR` und `SQL_VARCHAR` für Athena die Zeichenfolgendatentypen `char`, `varchar`, `string`, `array`, `map<>`, `struct<>` und `row`. Wenn Sie diesen Parameter auf `1` setzen, wird der Treiber gezwungen `SQL_WCHAR` und `SQL_WVARCHAR` Zeichenfolgendatentypen zu verwenden. Breite Zeichen und breite variable Zeichen werden verwendet, um sicherzustellen, dass Zeichen aus verschiedenen Sprachen korrekt gespeichert und abgerufen werden können.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| Verwenden WChar ForStringTypes | Optional | 0 | UseWCharForStringTypes=1; | 

## Externe Kataloge abfragen
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Gibt an, ob der Treiber externe Kataloge von Athena abfragen muss. Weitere Informationen finden Sie unter [Migration zum ODBC-Treiber 2.x](odbc-v2-driver-migrating.md).


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Optional | 0 | QueryExternalCatalogs=1; | 

## SSL verifizieren
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Steuert, ob SSL-Zertifikate verifiziert werden sollen, wenn Sie das AWS SDK verwenden. Dieser Wert wird an den `ClientConfiguration.verifySSL`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| VerifySSL | Optional | 1 | VerifySSL=0; | 

## Größe des S3-Ergebnisblocks
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Gibt die Größe des Blocks in Byte an, der für eine einzelne Amazon S3 [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3-API-Anfrage heruntergeladen werden soll. Der Standardwert ist 67 108 864 (64 MB). Die zulässigen Mindest- und Höchstwerte sind 10 485 760 (10 MB) und 2 146 435 072 (etwa 2 GB). 


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Optional | 67108864 | S3ResultBlockSize=268435456; | 

## Länge der Zeichenfolgen-Spalte
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Gibt die Spaltenlänge für Spalten mit dem `string`-Datentyp an. Da Athena den [Apache Hive-Zeichenfolgendatentyp](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings) verwendet, für den es keine definierte Genauigkeit gibt, ist die von Athena gemeldete Standardlänge 2147483647 (`INT_MAX`). Da BI-Tools normalerweise Speicher für Spalten vorab zuweisen, kann dies zu einem hohen Speicherverbrauch führen. Um dies zu vermeiden, begrenzt der Athena ODBC-Treiber die angegebene Genauigkeit für Spalten des `string`-Datentyps und macht den `StringColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| StringColumnLength | Optional | 255 | StringColumnLength=65535; | 

## Spaltenlänge eines komplexen Typs
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Gibt die Spaltenlänge für Spalten mit komplexen Datentypen wie `map`, `struct` und `array` an. Zum Beispiel [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length)meldet Athena eine Genauigkeit von 0 für Spalten mit komplexen Datentypen. Der Athena ODBC-Treiber legt die Standardgenauigkeit für Spalten mit komplexen Datentypen fest und macht den `ComplexTypeColumnLength`-Verbindungsparameter sichtbar, sodass der Standardwert geändert werden kann.


****  

| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Optional | 65535 | ComplexTypeColumnLength=123456; | 

## Vertrauenswürdiges CA-Zertifikat
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Weist den HTTP-Client an, wo er den Vertrauensspeicher für Ihr SSL-Zertifikat findet. Dieser Wert wird an den `ClientConfiguration.caFile`-Parameter übergeben. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| TrustedCerts | Optional | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Minimaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Gibt den Mindestwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Optional | 100 | MinQueryExecutionPollingInterval=200; | 

## Maximaler Abfragezeitraum
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Gibt den Höchstwert in Millisekunden an, der gewartet werden muss, bevor Athena den Status der Abfrageausführung abfragt.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Optional | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplikator für Abfragen
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Gibt den Faktor für die Verlängerung des Abfragezeitraums an. Standardmäßig beginnt die Abfrage mit dem Wert für den minimalen Abfragezeitraum und verdoppelt sich bei jeder Abfrage, bis der Wert für den maximalen Abfragezeitraum erreicht ist.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Optional | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Max. Abfragedauer
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Gibt den Höchstwert in Millisekunden an, den ein Treiber bei Athena für den Abfrageausführungsstatus abfragen kann.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Optional | 1800000 | MaxPollDuration=1800000; | 

## Verbindungstimeout
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

Die Zeit (in Millisekunden), die die HTTP-Verbindung wartet, um eine Verbindung herzustellen. Dieser Wert ist für den `ClientConfiguration.connectTimeoutMs`-Athena-Client festgelegt. Wenn nichts angegeben ist, wird der Standardwert verwendet. Weitere Informationen zu Verbindungsparametern finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *AWS SDK für Java -Entwicklerhandbuch*.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Optional | 0 | ConnectionTimeout=2000; | 

## Anforderungstimeout
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Gibt das Socket-Lese-Timeout für HTTP-Clients an. Dieser Wert ist für den `ClientConfiguration.requestTimeoutMs`-Parameter des Athena-Clients festgelegt. Weitere Informationen finden Sie unter [Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) im *Entwicklerhandbuch für AWS SDK für Java *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| RequestTimeout | Optional | 10000 | RequestTimeout=30000; | 

# Proxy-Optionen
<a name="odbc-v2-driver-proxy-options"></a>

## Proxy-Host
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Wenn Benutzer einen Proxy verwenden müssen, verwenden Sie diesen Parameter, um den Proxyhost festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyHost` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyHost | Optional | none | ProxyHost=127.0.0.1; | 

## Proxy-Port
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Verwenden Sie diesen Parameter, um den Proxy-Port festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPort` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPort | Optional | none | ProxyPort=8888; | 

## Proxy-Benutzername
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Verwenden Sie diesen Parameter, um den Proxy-Benutzernamen festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyUserName` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyUID | Optional | none | ProxyUID=username; | 

## Proxy-Passwort
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Verwenden Sie diesen Parameter, um das Proxy-Passwort festzulegen. Dieser Parameter entspricht dem `ClientConfiguration.proxyPassword` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| ProxyPWD | Optional | none | ProxyPWD=password; | 

## Host, der kein Proxy ist
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Verwenden Sie diesen optionalen Parameter, um einen Host anzugeben, zu dem der Treiber eine Verbindung herstellt, ohne einen Proxy zu verwenden. Dieser Parameter entspricht dem `ClientConfiguration.nonProxyHosts` Parameter im AWS SDK. Weitere Informationen finden Sie unter [AWS -Client-Konfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) im *Entwicklerhandbuch für AWS SDK für C\$1\$1 *.

Der Verbindungsparameter `NonProxyHost` wird an die Option `CURLOPT_NOPROXY` curl übergeben. Informationen zum `CURLOPT_NOPROXY`-Format finden Sie unter [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) in der curl-Dokumentation.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| NonProxyHost | Optional | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Verwenden Sie einen Proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Aktiviert Benutzerverkehr über den angegebenen Proxy.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseProxy | Optional | none | UseProxy=1; | 

# Protokollierungsoptionen
<a name="odbc-v2-driver-logging-options"></a>

**Warnung**  
**Sicherheit:** Wenn die Protokollierung auf ausführlichen Ebenen (DEBUG oder TRACE) aktiviert ist, protokolliert das vom Treiber verwendete AWS SDK möglicherweise vertrauliche Informationen wie Authentifizierungstoken und Anmeldeinformationen im Klartext. Verwenden Sie die ausführliche Protokollierung nur zur Fehlerbehebung und stellen Sie sicher, dass die Protokolldateien sicher gespeichert und nach der Verwendung gelöscht werden. Aktivieren Sie die ausführliche Protokollierung nicht in Produktionsumgebungen.

Administratorrechte sind erforderlich, um die hier beschriebenen Einstellungen zu ändern. Um die Änderungen vorzunehmen, können Sie das Dialogfeld **Protokollierungsoptionen** des ODBC-Datenquellenadministrators verwenden oder die Windows-Registrierung direkt ändern.

## Protokollebene
<a name="odbc-v2-driver-logging-options-log-level"></a>

Diese Option ermöglicht ODBC-Treiberprotokolle mit unterschiedlichen Detaillierungsgraden. In Windows können Sie die Registrierung oder ein Dialogfeld verwenden, um die Protokollierung zu konfigurieren. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Die folgenden Protokollebenen sind verfügbar:
+ `OFF`- Die Protokollierung ist deaktiviert
+ `ERROR`- Es werden nur Fehlermeldungen protokolliert
+ `WARN`- Warnmeldungen und Fehler werden protokolliert
+ `INFO`- Informationsmeldungen, Warnungen und Fehler werden protokolliert
+ `DEBUG`- Detaillierte Debug-Informationen sowie alle Meldungen auf niedrigerer Ebene werden protokolliert
+ `TRACE`- Die detaillierteste Protokollierungsebene, umfasst alle Meldungen

**Anmerkung**  
Jede Protokollebene enthält alle Meldungen der darunter liegenden Ebenen. Höhere Protokollebenen können sich auf die Leistung auswirken und größere Protokolldateien erzeugen.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogLevel | Optional | OFF | LogLevel=INFO; | 

## Protokollpfad
<a name="odbc-v2-driver-logging-options-log-path"></a>

Gibt den Pfad zu der Datei an, in der die ODBC-Treiberprotokolle gespeichert sind. Sie können die Registrierung oder ein Dialogfeld verwenden, um diesen Wert festzulegen. Die Option befindet sich im folgenden Registrierungspfad:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| LogPath | Optional | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Verwenden Sie AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Gibt an, ob die AWS SDK-Protokollierung aktiviert ist. Geben Sie 1 an, um zu aktivieren, 0, um zu deaktivieren.


****  

| **Name der Verbindungszeichenfolge** | **Parametertyp** | **Standardwert** | **Beispiel für Verbindungszeichenfolgen** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Optional | 0 | UseAwsLogger=1; | 

# Migration zum ODBC-Treiber 2.x
<a name="odbc-v2-driver-migrating"></a>

Da die meisten Athena-ODBC-2.x-Verbindungsparameter abwärtskompatibel mit dem ODBC-1.x-Treiber sind, können Sie den größten Teil Ihrer vorhandenen Verbindungszeichenfolge mit dem Athena-ODBC-2.x-Treiber wiederverwenden. Die folgenden Verbindungsparameter müssen jedoch geändert werden.

## Protokollebene
<a name="odbc-v2-driver-migrating-log-level"></a>

Während der aktuelle ODBC-Treiber eine Reihe verfügbarer Protokollierungsoptionen bietet, angefangen bei `LOG_OFF (0)` bis`LOG_TRACE (6)`, hatte der Amazon Athena ODBC 2.x-Treiber ursprünglich nur zwei Werte: 0 (deaktiviert) und 1 (aktiviert). Ab Version 2.0.6.0 unterstützt der Treiber jetzt detailliertere Protokollierungsebenen mit erweiterten Protokollierungsfunktionen:
+ `OFF`- Die Protokollierung ist deaktiviert
+ `ERROR`- Es werden nur Fehlermeldungen protokolliert
+ `WARN`- Warnmeldungen und Fehler werden protokolliert
+ `INFO`- Informationsmeldungen, Warnungen und Fehler werden protokolliert
+ `DEBUG`- Detaillierte Debug-Informationen sowie alle Meldungen auf niedrigerer Ebene werden protokolliert
+ `TRACE`- Detaillierteste Protokollierungsebene, umfasst alle Meldungen

Weitere Hinweise zur Protokollierung des ODBC-2.x-Treibers finden Sie unter [Protokollierungsoptionen](odbc-v2-driver-logging-options.md).


****  

|  | ODBC-1.x-Treiber | ODBC-2.x-Treiber | 
| --- | --- | --- | 
| Name der Verbindungszeichenfolge | LogLevel | LogLevel | 
| Parametertyp | Optional | Optional | 
| Standardwert | 0 | OFF | 
| Mögliche Werte | 0-6 | Für Versionen vor 2.0.6.0: `0,1` Für Version 2.0.6.0 und höher:`OFF`,,`ERROR`,`WARN`, `INFO` `DEBUG` `TRACE` | 
| Beispiel für Verbindungszeichenfolgen | LogLevel=6; | LogLevel=INFO; | 

**Anmerkung**  
In Version 2.0.6.0 und höher wurde das Logging-Framework optimiert, um Betriebsverzögerungen und die übermäßige Generierung von Protokolldateien zu reduzieren und gleichzeitig detailliertere Diagnoseinformationen über diese detaillierten Protokollebenen bereitzustellen. Jede Ebene umfasst alle Meldungen der darunterliegenden Ebenen.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

Der aktuelle ODBC-Treiber bietet mehrere Optionen zum Abrufen der Metadaten von Athena. Der ODBC-Treiber von Amazon Athena veraltet und `MetadataRetrievalMethod` verwendet immer die Amazon-Athena-API, um Metadaten zu extrahieren.

Athena führt die Kennzeichnung `QueryExternalCatalogs` für die Abfrage externer Kataloge ein. Um externe Kataloge mit dem aktuellen ODBC-Treiber abzufragen, setzen Sie `MetadataRetrievalMethod` auf `ProxyAPI`. Um externe Kataloge mit dem ODBC-Treiber von Athena abzufragen, setzen Sie `QueryExternalCatalogs` auf `1`.


****  

|  | ODBC-1.x-Treiber | ODBC-2.x-Treiber | 
| --- | --- | --- | 
| Name der Verbindungszeichenfolge | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Parametertyp | Optional | Optional | 
| Standardwert | Auto | 0 | 
| Mögliche Werte | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Beispiel für Verbindungszeichenfolgen | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Verbindungstest
<a name="odbc-v2-driver-migrating-connection-test"></a>

Wenn Sie eine ODBC-1.x-Treiberverbindung testen, führt der Treiber eine `SELECT 1`-Abfrage aus, die zwei Dateien in Ihrem Amazon-S3-Bucket generiert: eine für die Ergebnismenge und eine für die Metadaten. Die Testverbindung wird gemäß den [Amazon-Athena-Preisrichtlinien](https://aws.amazon.com/athena/pricing/) berechnet.

Wenn Sie eine ODBC 2.x-Treiberverbindung testen, ruft der Treiber die [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena-API-Aktion auf. Der Aufruf verwendet den Authentifizierungstyp und den entsprechenden Anbieter von Anmeldeinformationen, den Sie zum Abrufen der Anmeldeinformationen angegeben haben. Der Verbindungstest ist kostenlos, wenn Sie den ODBC-2.x-Treiber verwenden, und der Test generiert keine Abfrageergebnisse in Ihrem Amazon-S3-Bucket.

# Problembehandlung beim ODBC-2.x-Treiber
<a name="odbc-v2-driver-troubleshooting"></a>

Wenn Sie Probleme mit dem Amazon Athena ODBC-Treiber haben, können Sie sich an uns wenden Support (wählen Sie im AWS-Managementkonsole**Support, Support** **Center**).

Stellen Sie sicher, dass Sie die folgenden Informationen und alle zusätzlichen Details angeben, die dem Support-Team helfen, Ihren Anwendungsfall zu verstehen.
+ **Beschreibung** – (Erforderlich) Eine Beschreibung, die detaillierte Informationen zu Ihrem Anwendungsfall und dem Unterschied zwischen dem erwarteten und dem beobachteten Verhalten enthält. Fügen Sie alle Informationen hinzu, die den Support-Technikern helfen können, das Problem einfach zu lösen. Wenn das Problem zeitweise auftritt, geben Sie die Daten, Zeitstempel oder Intervalle an, an denen das Problem aufgetreten ist.
+ **Versionsinformationen** – (Erforderlich) Informationen über die Treiberversion, das Betriebssystem und die Anwendungen, die Sie verwendet haben. Zum Beispiel „ODBC-Treiberversion 1.2.3, Windows 10 (x64), Power BI“.
+ **Protokolldateien** – (Erforderlich) Die Mindestanzahl von ODBC-Treiberprotokolldateien, die erforderlich sind, um das Problem zu verstehen. Weitere Hinweise zu Protokollierungsoptionen des ODBC-2.x-Treibers finden Sie unter [Protokollierungsoptionen](odbc-v2-driver-logging-options.md).
+ **Verbindungszeichenfolge** – (Erforderlich) Ihre ODBC-Verbindungszeichenfolge oder ein Screenshot des Dialogfelds, in dem die von Ihnen verwendeten Verbindungsparameter angezeigt werden. Weitere Informationen zu Verbindungsparametern finden Sie unter [Athena-ODBC-2.x-Verbindungsparameter](odbc-v2-driver-connection-parameters.md).
+ **Problemschritte** – (optional) Fügen Sie nach Möglichkeit Schritte oder ein eigenständiges Programm hinzu, mit dem das Problem reproduziert werden kann.
+ **Fehlerinformationen abfragen** – (Optional) Wenn Sie Fehler im Zusammenhang mit DML- oder DDL-Abfragen haben, geben Sie die folgenden Informationen an:
  + Eine vollständige oder vereinfachte Version der fehlgeschlagenen DML- oder DDL-Abfrage.
  + Die Konto-ID und das AWS-Region verwendete Konto sowie die ID für die Ausführung der Abfrage.
+ **SAML-Fehler** – (Optional) Wenn Sie ein Problem mit der Authentifizierung mit SAML-Assertion haben, geben Sie die folgenden Informationen an:
  + Der Identitätsanbieter und das Authentifizierungs-Plugin, die verwendet wurden.
  + Ein Beispiel mit dem SAML-Token.

# Versionshinweise von Amazon Athena ODBC 2.x
<a name="odbc-v2-driver-release-notes"></a>

Diese Versionshinweise enthalten Einzelheiten zu Verbesserungen, Features, bekannten Problemen und Workflow-Änderungen im Amazon Athena-ODBC-2.x-Treiber.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Veröffentlicht 2026-03-20

Der Amazon Athena Der Amazon Athena ODBC v2.1.0.0-Treiber beinhaltet Sicherheitsverbesserungen. Diese Version verbessert die Authentifizierungsabläufe, die Abfrageverarbeitung und die Transportsicherheit. Wir empfehlen, so bald wie möglich auf diese Version zu aktualisieren.

### Abwärtskompatible Änderungen
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ Die **SSL-Zertifikatsvalidierung ist standardmäßig aktiviert** — Der Treiber erzwingt jetzt die SSL-Zertifikatsverifizierung, wenn eine Verbindung zu Identitätsanbietern hergestellt wird. Wenn Sie einen lokalen Identitätsanbieter ohne gültiges SSL-Zertifikat verwenden, müssen Sie Ihre Verbindungszeichenfolge explizit `SSL_Insecure=1` angeben. Weitere Informationen finden Sie unter [SSL unsicher (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **Mindestanzahl TLS 1.2 wird durchgesetzt** — Der Treiber akzeptiert keine TLS 1.0- oder TLS 1.1-Verbindungen mehr zu Identitätsanbietern. Alle IdP-Verbindungen benötigen jetzt TLS 1.2 oder höher.
+ Der **BrowserSSOOIDC-Authentifizierungsablauf wurde aktualisiert** — Das BrowserSSOOIDC-Plugin verwendet jetzt den Autorisierungscode mit PKCE anstelle der Gerätecode-Autorisierung. Ein neuer optionaler Parameter `listen_port` (Standard 7890) ist für den 2.0-Callback-Server verfügbar. OAuth Möglicherweise müssen Sie diesen Port in Ihrem Netzwerk auf eine Zulassungsliste setzen. Der Standardbereich wurde auf `sso:account:access` geändert. Weitere Informationen finden Sie unter [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOIDC** — Aus Sicherheitsgründen wurde mit PKCE vom Gerätecodefluss zum Autorisierungscode migriert.
+ **BrowserAzureAD** — PKCE (Proof Key for Code Exchange) wurde zum OAuth 2.0-Autorisierungsablauf hinzugefügt, um Angriffe auf das Abfangen von Autorisierungscodes zu verhindern.
+ **BrowserSAML** — RelayState CSRF-Schutz hinzugefügt, um SAML-Token-Injection-Angriffe zu verhindern.
+ **Cache für Anmeldeinformationen** — Ab Version 2.1.0.0 werden zwischengespeicherte Anmeldeinformationen als Klartext-JSON im `user-profile/.athena-odbc/` Verzeichnis gespeichert, wobei die Dateiberechtigungen auf den besitzenden Benutzer beschränkt sind, was der Art und Weise entspricht, wie die AWS CLI lokal gespeicherte Anmeldeinformationen schützt.
+ **IAM-Profil — Zusätzliche** Unterstützung für Quellen mit `Environment` Anmeldeinformationen als Ergänzung zu den `EcsContainer` vorhandenen. `Ec2InstanceMetadata`
+ **Parser für Verbindungszeichenfolgen** — Die korrekte Handhabung von `}}` ODBC-Escapes wurde implementiert.
+ **Katalogabfragen** — SQL-Identifier-Escaping für Schemanamen und Tabellenmuster hinzugefügt.
+ **ODBC-Musterabgleich** — Der auf Regex basierende Abgleich wurde durch den direkten ODBC LIKE-Platzhalterabgleich ersetzt.
+ **XML-Analyse — Limitierung** der Rekursionstiefe (100 Stufen) und Größenbeschränkung (1 MB) für SAML-Token hinzugefügt.
+ **ADFS-Authentifizierung — Es** wurde eine Beschränkung der Antwortgröße (200 KB) für ADFS-Serverantworten hinzugefügt.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Es wurde eine fehlerhafte Neutralisierung spezieller Elemente in Authentifizierungskomponenten behoben, die die Codeausführung oder die Umleitung des Authentifizierungsflusses über benutzerdefinierte Verbindungsparameter ermöglichen konnten. Wirkt sich auf die BrowserSSOOIDC-, BrowserAzure AD- und BrowserSAML-Plugins aus.
+ Es wurde eine unsachgemäße Neutralisierung spezieller Elemente in Komponenten zur Abfrageverarbeitung behoben, die einen Denial-of-Service oder eine SQL-Injection über manipulierte Tabellenmetadaten ermöglichen konnten.
+ Eine fehlerhafte Zertifikatsvalidierung beim Herstellen einer Verbindung zu Identitätsanbietern wurde behoben.
+ Fehlende Sicherheitskontrollen für die Authentifizierung in browserbasierten Authentifizierungsabläufen wurden behoben, darunter PKCE für OAuth, CSRF-Schutz für SAML, sicheres Zwischenspeichern von Anmeldeinformationen und exklusive Callback-Portbindung.
+ Es wurde ein unkontrollierter Ressourcenverbrauch bei Parsing-Komponenten behoben, der zu Denial-of-Service über benutzerdefinierte Eingabemuster, unbegrenzte Serverantworten oder tief verschachtelte XML-Payloads führen konnte.
+ Es wurde ein Problem behoben, bei dem bei `SQLColumns` Verwendung von kontoübergreifenden Verbundkatalogen im Power `UseSingleCatalogAndSchema=1` BI-Importmodus keine Ergebnisse `SQLTables` zurückgegeben wurden.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Veröffentlicht am 21.11.2025

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Browser Trusted Identity Propagation-Authentifizierungs-Plugin** — Es wurde ein neues Authentifizierungs-Plugin hinzugefügt, um die browserbasierte OpenID Connect (OIDC) -Authentifizierung mit vertrauenswürdiger Identitätsverbreitung zu unterstützen. Dieses Plugin bietet ein nahtloses Authentifizierungserlebnis, indem es den gesamten OAuth 2.0-Fluss über Ihren Standardbrowser abwickelt, das JSON Web Token (JWT) automatisch abruft und es in die vertrauenswürdige Identitätsverbreitung integriert. Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Verbessertes Logging-Framework — Der Protokollierungsmechanismus** des Treibers wurde durch folgende Maßnahmen deutlich verbessert: 
  + Einführung detaillierterer Protokollebenen als die grundlegenden 0/1-Optionen
  + Redundante Protokollanweisungen werden entfernt
  + Optimierung des Logging-Frameworks zur Aufnahme diagnostisch relevanter Informationen
  + Behebung von Leistungsproblemen, die zu Betriebsverzögerungen geführt haben
  + Reduzierung der übermäßigen Generierung von Protokolldateien, wenn die Protokollierung aktiviert ist

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Optimierung des Ergebnisabrufs** — Es wurde ein Problem behoben, bei dem Beschränkungen der Parameter für die Abrufgröße fälschlicherweise sowohl auf Streaming-Ergebnisabrufe als auch auf Nicht-Streaming-Ergebnisabrufe angewendet wurden. Die Beschränkung wird jetzt korrekt nur auf Ergebnisabrufer angewendet, die keine Streaming-Ergebnisse abrufen.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Veröffentlicht am 13.10.2025

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Der Amazon Athena-Treiber ODBC v2.0.5.1 enthält die folgenden Fehlerbehebungen für browserbasierte Authentifizierungs-Plugins.
+ Validierung für Anmelde-URL und Schemaüberprüfung wurde implementiert.
+ Verbesserter Browser-Startmechanismus unter Linux zur Nutzung des Systems APIs, was zu verbesserter Stabilität und Sicherheit führt.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Veröffentlicht am 10.09.2025

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **Authentifizierungs-Plugin für JWT vertrauenswürdigen Identitätsanbieter (TIP)** – Es wurde ein neues Authentifizierungs-Plugin hinzugefügt, um die Integration von JWT ertrauenswürdiger Identitätsanbieter (TIP) mit ODBC-Treibern zu unterstützen. Mit diesem Authentifizierungstyp können Sie ein von einem externen Identitätsanbieter abgerufenes JSON-Webtoken (JWT) als Verbindungsparameter für die Authentifizierung bei Athena verwenden. Mit TIP wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff AWS auf Ressourcen anfordert. Informationen zur Aktivierung und Verwendung von TIP finden Sie unter [Was ist Weitergabe von vertrauenswürdiger Identitäten?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Unterstützung für benutzerdefinierte SSO-Admin-Endpunkte** – Unterstützung für benutzerdefinierte SSO-Admin-Endpunkte im ODBC-Treiber hinzugefügt. Mit dieser Erweiterung können Sie Ihre eigenen Endpunkte für SSO-Dienste angeben, wenn Sie ODBC dahinter ausführen. VPCs
+ **AWS SDK-Versionsupdate** — Wir haben die im Treiber verwendete AWS SDK-Version auf 2.32.16 aktualisiert und die Projektabhängigkeiten für Version 2.0.5.0 aktualisiert.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Veröffentlicht am 17.06.2025

Der Amazon Athena ODBC v2.0.4.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Ergebnis-Fetcher** – Der Treiber wählt jetzt automatisch die Methode zum Herunterladen von Abfrageergebnissen aus. Dadurch entfällt in den meisten Situationen die Notwendigkeit, den Fetcher manuell zu konfigurieren. Weitere Informationen finden Sie unter [Ergebnis-Fetcher](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ Die Curl-Bibliothek wurde auf 8.12.1 aktualisiert.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Die Proxykonfiguration für das IAM-Profil beim Herstellen einer Verbindung zu STS wurde behoben. Mit der Fehlerbehebung kann das IAM-Profil für eine erfolgreiche Authentifizierung verwendet werden.
+ Lesen Sie alle zusätzlichen Konfigurationsoptionen für das IAM-Profil mit Authentifizierungs-Plugins. Dazu gehören `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` und `LoginToRP` zur Behebung von Fehlkonfigurationen für die betroffenen Plugins.
+ Fehler bei der Rundungsfunktion behoben, indem sie nun einen optionalen zweiten Parameter akzeptiert. Verarbeitet erfolgreich Abfragen, die die Escape-Syntax enthalten.
+ Die Spaltengröße für `TIME WITH TIME ZONE`- und `TIMESTAMP WITH TIME ZONE`-Datentypen wurde korrigiert. Werte mit dem Datentyp Zeitstempel und Zeitzone werden nicht gekürzt.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Veröffentlicht am 08.04.2024

Der Amazon Athena ODBC v2.0.3.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ MFA-Unterstützung für das Okta-Authentifizierungs-Plugin auf Linux- und Mac-Plattformen hinzugefügt.
+ Sowohl die `athena-odbc.dll`-Bibliothek als auch das `AmazonAthenaODBC-2.x.x.x.msi`-Installationsprogramm für Windows sind jetzt signiert.
+ Die `cacert.pem`-CA-Zertifikatsdatei, die mit dem Treiber installiert wurde, wurde aktualisiert.
+ Die Zeit, die zum Auflisten von Tabellen in Lambda-Katalogen benötigt wird, wurde verbessert. Bei `LAMBDA`-Katalogtypen kann der ODBC-Treiber jetzt eine [SHOW TABLES](show-tables.md)-Abfrage senden, um eine Liste der verfügbaren Tabellen abzurufen. Weitere Informationen finden Sie unter [Abfrage verwenden um Tabellen aufzulisten](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Es wurde der `UseWCharForStringTypes`-Verbindungsparameter eingeführt, um Zeichenfolgendatentypen mithilfe von `SQL_WCHAR` und `SQL_WVARCHAR` zu melden. Weitere Informationen finden Sie unter [WCHAR für Zeichenfolgentypen verwenden](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Es wurde eine Warnung vor einem Fehler in der Registrierung behoben, die auftrat, wenn das Get-Tool verwendet wurde. OdbcDsn PowerShell 
+ Die Analyselogik wurde aktualisiert, sodass Kommentare am Anfang von Abfragezeichenfolgen verarbeitet werden.
+ Bei den Datentypen Datum und Zeitstempel ist jetzt eine Null im Jahresfeld zulässig. 

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Veröffentlicht am 13.02.2024

Der Amazon Athena ODBC v2.0.2.2-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Es wurden zwei Verbindungsparameter hinzugefügt, `StringColumnLength` und `ComplexTypeColumnLength`, mit denen Sie die Standardspaltenlänge für Zeichenketten- und komplexe Datentypen ändern können. Weitere Informationen erhalten Sie unter [Länge der Zeichenfolgen-Spalte](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) und [Spaltenlänge eines komplexen Typs](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Unterstützung für die Betriebssysteme Linux und macOS (Intel und ARM) wurde hinzugefügt. Weitere Informationen erhalten Sie unter [Linux](odbc-v2-driver-getting-started-linux.md) und [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP wurde auf die Tag-Version 1.11.245 aktualisiert.
+ Die Curl-Bibliothek wurde auf die Version 8.6.0 aktualisiert.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Es wurde ein Problem behoben, das dazu führte, dass falsche Werte in den Metadaten der Ergebnismenge für zeichenfolgenähnliche Datentypen in der Genauigkeitsspalte gemeldet wurden.

Informationen zum Herunterladen des ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Veröffentlicht am 07.12.2023

Der ODBC-v2.0.2.1-Treiber von Amazon Athena enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Verbesserte Thread-Sicherheit des ODBC-Treibers für alle Schnittstellen.
+ Wenn die Protokollierung aktiviert ist, werden Datum/Uhrzeit-Werte jetzt mit Millisekunden-Präzision aufgezeichnet.
+ Bei der Authentifizierung mit dem [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md)-Plugin wird nun das Terminal geöffnet, um dem Benutzer den Gerätecode anzuzeigen.

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Es wurde ein Problem mit der Speicherfreigabe behoben, das beim Parsen von Ergebnissen aus der Streaming-API auftrat.
+ Anfragen für die Schnittstellen `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` und `SQLProcedures()` geben nun leere Ergebnismengen zurück.

Informationen zum Herunterladen des ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Veröffentlicht am 17.10.2023

Der Amazon-Athena-ODBC-v2.0.2.0-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Das Datei-Cache-Feature wurde für die browserbasierten Authentifizierungs-Plugins Browser Azure AD, Browser SSO OIDC und Okta hinzugefügt.

  BI-Tools wie Power BI und browserbasierte Plugins verwenden mehrere Browserfenster. Mit dem neuen Datei-Cache-Verbindungsparameter können temporäre Anmeldeinformationen zwischengespeichert und zwischen den verschiedenen Prozessen, die von BI-Anwendungen geöffnet werden, wiederverwendet werden.
+ Anwendungen können jetzt Informationen über die Ergebnismenge abfragen, nachdem eine Anweisung vorbereitet wurde.
+ Die standardmäßigen Verbindungs- und Anforderungs-Timeouts wurden für die Verwendung in langsameren Client-Netzwerken erhöht. Weitere Informationen erhalten Sie unter [Verbindungstimeout](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) und [Anforderungstimeout](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Endpunktüberschreibungen wurden für SSO und SSO OIDC hinzugefügt. Weitere Informationen finden Sie unter [Überschreibungen von Endpunkten](odbc-v2-driver-endpoint-overrides.md).
+ Es wurde ein Verbindungsparameter hinzugefügt, um ein URI-Argument für eine Authentifizierungsanforderung an Ping zu übergeben. Sie können diesen Parameter verwenden, um die Einzelrollenbeschränkung von Lake Formation zu umgehen. Weitere Informationen finden Sie unter [Ping-URI-Parameter](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Es wurde ein Problem mit einem Ganzzahlüberlauf behoben, das bei der Verwendung des zeilenbasierten Bindungsmechanismus auftrat.
+ Das Timeout wurde aus der Liste der erforderlichen Verbindungsparameter für das Browser-SSO-OIDC-Authentifizierungs-Plugin entfernt.
+ Fehlende Schnittstellen für `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` und `SQLColumnPrivileges()` wurden hinzugefügt und es wurde die Möglichkeit hinzugefügt, auf Anfrage leere Ergebnissätze zurückzugeben.

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download). Verbindungsinformationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Veröffentlicht am 10.08.2023

Der Amazon-Athena-ODBC-v2.0.1.1-Treiber enthält die folgenden Verbesserungen und Korrekturen.

### Verbesserungen
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ URI-Protokollierung zum Okta-Authentifizierungs-Plugin hinzugefügt.
+ Der bevorzugte Rollenparameter wurde dem Plug-in für externe Anmeldeinformationen hinzugefügt.
+ Es wurde eine Behandlung für das Profilpräfix im Profilnamen der AWS -Konfigurationsdatei hinzugefügt. 

### Behobene Probleme
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Es wurde ein AWS-Region Nutzungsproblem behoben, das bei der Arbeit mit Lake Formation und AWS STS Kunden auftrat.
+ Fehlende Partitionsschlüssel wurden in der Liste der Tabellenspalten wiederhergestellt.
+ Der fehlende `BrowserSSOOIDC`-Authentifizierungstyp wurde dem AWS -Profil hinzugefügt. 

Informationen zum Herunterladen des neuesten ODBC-v2-Treibers finden Sie unter [ODBC-2.x-Treiber-Download](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Veröffentlicht am 29.06.2023

Amazon Athena veröffentlicht den ODBCv2.0.1.0-Treiber.

Athena hat einen neuen ODBC-Treiber veröffentlicht, der die Verbindung, Abfrage und Visualisierung von Daten aus kompatiblen SQL-Entwicklungs- und Business-Intelligence-Anwendungen verbessert. Die neueste Version des Athena-ODBC-Treibers unterstützt die Feature des vorhandenen Treibers und ist einfach zu aktualisieren. Die neue Version bietet Unterstützung für die Authentifizierung von Benutzern über [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Es bietet auch die Möglichkeit, Abfrageergebnisse aus Amazon S3 zu lesen, wodurch Ihnen Abfrageergebnisse früher zur Verfügung stehen können.

Weitere Informationen finden Sie unter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).