

# Conexión a Amazon Athena con controladores ODBC y JDBC
<a name="athena-bi-tools-jdbc-odbc"></a>

Para explorar y visualizar sus datos con herramientas de inteligencia empresarial, descargue, instale y configure un controlador Open Database Connectivity (ODBC, Conectividad abierta de bases de datos) o Java Database Connectivity (JDBC, Conectividad de bases de datos Java).

**Topics**
+ [Conexión a Athena con JDBC](connect-with-jdbc.md)
+ [Conexión a Athena con ODBC](connect-with-odbc.md)
+ [Utilice la propagación de identidad de confianza con controladores](using-trusted-identity-propagation.md)

Consulte también los siguientes temas del Centro de Conocimientos de AWS y del Blog de macrodatos de AWS:
+ [Cómo puedo utilizar mis credenciales de rol de IAM o cambiar a otro rol de IAM cuando me conecto a Athena mediante el controlador JDBC?](https://aws.amazon.com/premiumsupport/knowledge-center/athena-iam-jdbc-driver/) 
+ [Configuración de confianza entre ADFS y AWS y uso de las credenciales de Active Directory para conectarse a Amazon Athena con el controlador ODBC](https://aws.amazon.com/blogs/big-data/setting-up-trust-between-adfs-and-aws-and-using-active-directory-credentials-to-connect-to-amazon-athena-with-odbc-driver/) 

# Conexión a Amazon Athena con JDBC
<a name="connect-with-jdbc"></a>

Amazon Athena ofrece dos controladores JDBC, las versiones 2.x y 3.x. El controlador Athena JDBC 3.x es un controlador de nueva generación que ofrece mejor rendimiento y compatibilidad. El controlador JDBC 3.x es compatible con la lectura de los resultados de las consultas directamente desde Amazon S3, lo que mejora el rendimiento de las aplicaciones que consumen resultados de consultas de gran tamaño. El nuevo controlador también tiene menos dependencias de terceros, lo que facilita la integración con las herramientas de inteligencia empresarial y las aplicaciones personalizadas. En la mayoría de los casos, puede utilizar el nuevo controlador con cambios mínimos o nulos en la configuración existente.
+ Para descargar el controlador JDBC 3.x, consulte [Controlador JDBC 3.x de Athena](jdbc-v3-driver.md). 
+ Para descargar el controlador JDBC 2.x, consulte [Controlador JDBC 2.x de Athena](jdbc-v2.md). 

**Topics**
+ [Controlador JDBC 3.x de Athena](jdbc-v3-driver.md)
+ [Controlador JDBC 2.x de Athena](jdbc-v2.md)

# Controlador JDBC 3.x de Athena
<a name="jdbc-v3-driver"></a>

Puede utilizar el controlador Athena JDBC para conectarse a Amazon Athena desde distintas aplicaciones y herramientas de cliente SQL de terceros.

## Requisitos del sistema
<a name="jdbc-v3-driver-system-requirements"></a>
+ Entorno de tiempo de ejecución Java 8 (o superior)
+ Contar con al menos 20 MB de espacio disponible en el disco

## Consideraciones y limitaciones
<a name="jdbc-v3-driver-considerations-and-limitations"></a>

A continuación, se presentan algunas consideraciones y limitaciones del controlador Athena JDBC 3.x.
+ **Registro**: el controlador 3.x utiliza [SLF4J](https://www.slf4j.org/manual.html), que es una capa de abstracción que permite el uso de algunos sistemas de registro en tiempo de ejecución.
+ **Cifrado**: al utilizar el buscador de Amazon S3 con la opción de cifrado `CSE_KMS`, el cliente de Amazon S3 no puede descifrar el resultado almacenado en el bucket de Amazon S3. Si necesita cifrado `CSE_KMS`, puede seguir utilizando el buscador de transmisiones. Se prevé habilitar soporte para el cifrado `CSE_KMS` con el buscador de Amazon S3.

## Descarga del controlador JDBC 3.x
<a name="jdbc-v3-driver-download"></a>

Esta sección contiene información sobre la descarga y la licencia del controlador JDBC 3.x.

**importante**  
Cuando utilice el controlador JDBC 3.x, asegúrese de tener en cuenta los siguientes requisitos:  
**Abrir el puerto 444**: mantenga el puerto 444, que Athena utiliza para transmitir los resultados de las consultas, abierto al tráfico saliente. Cuando utilice un punto de conexión de PrivateLink para conectarse a Athena, asegúrese de que el grupo de seguridad asociado al punto de conexión de PrivateLink esté abierto al tráfico entrante en el puerto 444. 
**Athena: política de flujo de resultados de consulta**: agregue la acción de política `athena:GetQueryResultsStream` para las entidades principales de IAM que utilizan el controlador JDBC. Esta acción de política no se expone directamente con la API. Solo se utiliza con los controladores ODBC y JDBC como parte de la compatibilidad con los resultados de transmisión. Para ver una política de ejemplo, consulte [AWSPolítica administrada de : AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

Para descargar el controlador JDBC 3.x de Amazon Athena, visite los siguientes enlaces.

### Controlador uber jar JDBC
<a name="jdbc-v3-driver-download-uber-jar"></a>

La siguiente descarga empaqueta el controlador y todas sus dependencias en el mismo archivo `.jar`. Esta descarga se suele utilizar para clientes SQL de terceros.

[3.7.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar)

### Controlador lean jar JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

La siguiente descarga es un archivo `.zip` que contiene la versión lean `.jar` del controlador y archivos `.jar` separados para las dependencias del controlador. Esta descarga se suele utilizar para aplicaciones personalizadas que pueden tener dependencias que entren en conflicto con las dependencias que utiliza el controlador. Esta descarga resulta útil si desea elegir qué dependencias de controladores desea incluir en el lean jar y cuáles excluir si la aplicación personalizada ya contiene una o más de ellas.

[3.7.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip)

### Licencia
<a name="jdbc-v3-driver-license"></a>

El siguiente enlace contiene el acuerdo de licencia del controlador JDBC 3.x.

[Licencia](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/LICENSE.txt)

## Propagación de identidad de confianza con JDBC
<a name="jdbc-v3-driver-trusted-identity"></a>

Ahora se puede conectar a Amazon Athena mediante controladores JDBC con capacidades de inicio de sesión único a través de AWS Identity and Access Management Identity Center. Al acceder a Athena desde herramientas como Power BI, Tableau o DBeaver, la identidad y los permisos se propagan automáticamente a Athena a través de IAM Identity Center. Para obtener más información, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Requisitos del sistema](#jdbc-v3-driver-system-requirements)
+ [Consideraciones y limitaciones](#jdbc-v3-driver-considerations-and-limitations)
+ [Descarga del controlador JDBC 3.x](#jdbc-v3-driver-download)
+ [Propagación de identidad de confianza con JDBC](#jdbc-v3-driver-trusted-identity)
+ [Introducción al controlador JDBC 3.x](jdbc-v3-driver-getting-started.md)
+ [Parámetros de conexión JDBC 3.x de Amazon Athena](jdbc-v3-driver-connection-parameters.md)
+ [Otra configuración de JDBC 3.x](jdbc-v3-driver-other-configuration.md)
+ [Notas de la versión de JDBC 3.x de Amazon Athena](jdbc-v3-driver-release-notes.md)
+ [Versiones anteriores del controlador JDBC 3.x de Athena](jdbc-v3-driver-previous-versions.md)

# Introducción al controlador JDBC 3.x
<a name="jdbc-v3-driver-getting-started"></a>

Utilice la información de esta sección para empezar a usar el controlador JDBC 3.x de Amazon Athena.

**Topics**
+ [Instrucciones de instalación](#jdbc-v3-driver-installation-instructions)
+ [Ejecución del controlador](#jdbc-v3-driver-running-the-driver)
+ [Configuración del controlador](#jdbc-v3-driver-configuring-the-driver)
+ [Actualización desde el controlador Athena JDBC v2](#jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3)

## Instrucciones de instalación
<a name="jdbc-v3-driver-installation-instructions"></a>

Puede utilizar el controlador JDBC 3.x en una aplicación personalizada o desde un cliente SQL de terceros.

### En una aplicación personalizada
<a name="jdbc-v3-driver-installation-in-a-custom-application"></a>

Descargue el archivo `.zip` que contiene el archivo jar del controlador y sus dependencias. Cada dependencia tiene su propio archivo `.jar`. Agregue el archivo jar del controlador como una dependencia en la aplicación personalizada. Agregue de forma selectiva las dependencias del contenedor de controladores en función de si ya las ha agregado a su aplicación desde otra fuente.

### En un cliente SQL de terceros
<a name="jdbc-v3-driver-installation-in-a-third-party-sql-client"></a>

Descargue el archivo uber jar del controlador y agréguelo al cliente SQL de terceros siguiendo las instrucciones de ese cliente.

## Ejecución del controlador
<a name="jdbc-v3-driver-running-the-driver"></a>

Para ejecutar el controlador, puede utilizar una aplicación personalizada o un cliente SQL de terceros.

### En una aplicación personalizada
<a name="jdbc-v3-driver-running-in-a-custom-application"></a>

Utilice la interfaz de JDBC para interactuar con el controlador JDBC desde un programa. El siguiente código muestra un ejemplo de aplicación Java personalizada.

```
public static void main(String args[]) throws SQLException {
    Properties connectionParameters = new Properties();
    connectionParameters.setProperty("Workgroup", "primary");
    connectionParameters.setProperty("Region", "us-east-2");
    connectionParameters.setProperty("Catalog", "AwsDataCatalog");
    connectionParameters.setProperty("Database","sampledatabase");
    connectionParameters.setProperty("OutputLocation","s3://amzn-s3-demo-bucket");
    connectionParameters.setProperty("CredentialsProvider","DefaultChain");
    String url = "jdbc:athena://";
    AthenaDriver driver = new AthenaDriver();
    Connection connection = driver.connect(url, connectionParameters);
    Statement statement = connection.createStatement();
    String query = "SELECT * from sample_table LIMIT 10";
    ResultSet resultSet = statement.executeQuery(query);
    printResults(resultSet); // A custom-defined method for iterating over a
                             // result set and printing its contents
}
```

### En un cliente SQL de terceros
<a name="jdbc-v3-driver-running-in-a-third-party-sql-client"></a>

Siga la documentación del cliente SQL que esté utilizando. Normalmente, se utiliza la interfaz gráfica de usuario del cliente SQL para introducir y enviar la consulta, y los resultados de la consulta se muestran en la misma interfaz.

## Configuración del controlador
<a name="jdbc-v3-driver-configuring-the-driver"></a>

Puede usar los parámetros de conexión para configurar el controlador JDBC de Amazon Athena. Para obtener información sobre los parámetros de conexión compatibles, consulte [Parámetros de conexión JDBC 3.x de Amazon Athena](jdbc-v3-driver-connection-parameters.md).

### En una aplicación personalizada
<a name="jdbc-v3-driver-configuring-in-a-custom-application"></a>

Para configurar los parámetros de conexión del controlador JDBC en una aplicación personalizada, realice una de las siguientes acciones:
+ Añada los nombres de los parámetros y sus valores a un objeto `Properties`. Cuando llame a `Connection#connect`, pase ese objeto junto con la URL. Por ejemplo, consulte la aplicación de muestra Java en [Ejecución del controlador](#jdbc-v3-driver-running-the-driver).
+ En la cadena de conexión (la URL), utilice el siguiente formato para añadir los nombres de los parámetros y sus valores directamente después del prefijo del protocolo.

  ```
  <parameterName>=<parameterValue>;
  ```

  Utilice un punto y coma al final de cada par de nombre y valor de parámetro y no deje ningún espacio en blanco después del punto y coma, como en el siguiente ejemplo.

  ```
  String url = "jdbc:athena://WorkGroup=primary;Region=us-east-1;...;";AthenaDriver driver = new AthenaDriver();Connection connection = driver.connect(url, null);
  ```
**nota**  
Si se especifica un parámetro tanto en la cadena de conexión como en el objeto `Properties`, el valor de la cadena de conexión tiene prioridad. No se recomienda especificar el mismo parámetro en ambos lugares.
+ Agregue los valores de los parámetros como argumentos a los métodos de `AthenaDataSource`, como en el siguiente ejemplo.

  ```
  AthenaDataSource dataSource = new AthenaDataSource();
      dataSource.setWorkGroup("primary");
      dataSource.setRegion("us-east-2");
      ...
      Connection connection = dataSource.getConnection();
      ...
  ```

### En un cliente SQL de terceros
<a name="jdbc-v3-driver-configuring-in-a-third-party-sql-client"></a>

Siga las instrucciones del cliente SQL que esté utilizando. Normalmente, el cliente proporciona una interfaz gráfica de usuario para introducir los nombres de los parámetros y sus valores.

## Actualización desde el controlador Athena JDBC v2
<a name="jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3"></a>

La mayoría de los parámetros de conexión de la versión 3 de JDBC son compatibles con versiones anteriores de la versión 2 (Simba) del controlador JDBC. Esto significa que una cadena de conexión de la versión 2 se puede reutilizar con la versión 3 del controlador. Sin embargo, algunos parámetros de conexión han cambiado. Estos cambios se describen aquí. Cuando actualice a la versión 3 del controlador JDBC, actualice la configuración existente si es necesario.

### Clase de controlador
<a name="jdbc-v3-driver-upgrading-driver-class"></a>

Algunas herramientas de BI le piden que proporcione la clase de controlador del archivo del controlador JDBC `.jar`. La mayoría de las herramientas encuentran esta clase automáticamente. El nombre completo de la clase en el controlador de la versión 3 es `com.amazon.athena.jdbc.AthenaDriver`. En el controlador de la versión 2, la clase era `com.simba.athena.jdbc.Driver`.

### Cadena de conexión
<a name="jdbc-v3-driver-upgrading-connection-string"></a>

El controlador de la versión 3 utiliza `jdbc:athena://` para el protocolo al principio de la URL de la cadena de conexión de JDBC. El controlador de la versión 3 también es compatible con el protocolo de la versión 2 de `jdbc:awsathena://`; sin embargo, el uso del protocolo de la versión 2 está obsoleto. Para evitar comportamientos indefinidos, la versión 3 no acepta cadenas de conexión que comiencen con `jdbc:awsathena://` si la versión 2 (o cualquier otro controlador que acepte cadenas de conexión que comiencen con `jdbc:awsathena://`) se registró en la clase [DriverManager](https://docs.oracle.com/javase/8/docs/api/java/sql/DriverManager.html).

### Proveedores de credenciales
<a name="jdbc-v3-driver-upgrading-credentials-providers"></a>

El controlador de la versión 2 utiliza nombres totalmente cualificados para identificar a los distintos proveedores de credenciales (por ejemplo, `com.simba.athena.amazonaws.auth.DefaultAWSCredentialsProviderChain`. El controlador de la versión 3 utiliza nombres más cortos (por ejemplo, `DefaultChain`). Los nuevos nombres se describen en las secciones correspondientes de cada proveedor de credenciales.

Los proveedores de credenciales personalizadas escritos para la versión 2 del controlador deben modificarse para que la versión 3 del controlador implemente la interfaz [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) desde el nuevo AWS SDK para Java en lugar de la interfaz [AWSCredentialsProvider](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/auth/AWSCredentialsProvider.html) del AWS SDK para Java anterior.

El `PropertiesFileCredentialsProvider` no es compatible con el controlador JDBC 3.x. El proveedor se utilizó en el controlador JDBC 2.x, pero pertenece a la versión anterior del AWS SDK para Java, que está a punto de finalizar su período de soporte. Para lograr la misma funcionalidad en el controlador JDBC 3.x, utilice el proveedor [Credenciales del perfil de configuración AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md) en su lugar.

### Nivel de registro
<a name="jdbc-v3-driver-upgrading-log-level"></a>

En la siguiente tabla se muestran las diferencias en los parámetros `LogLevel` de los controladores JDBC de la versión 2 y la versión 3.


****  

| Versión del controlador JDBC | Nombre del parámetro | Tipo de parámetro | Predeterminado | Valores posibles | Ejemplo de la cadena de conexión | 
| --- | --- | --- | --- | --- | --- | 
| v2 | LogLevel | Opcional | 0 | De 0 a 6 | LogLevel=6; | 
| v3 | LogLevel | Opcional | SEGUIMIENTO | DESACTIVADO, ERROR, ADVERTENCIA, INFORMACIÓN, DEPURACIÓN, RASTREO | LogLevel=INFO; | 

### Recuperación del ID de consulta
<a name="jdbc-v3-driver-upgrading-query-id-retrieval"></a>

En el controlador de la versión 2, se desempaqueta una instancia `Statement` en `com.interfaces.core.IStatementQueryInfoProvider`, que es una interfaz que tiene dos métodos: `#getPReparedQueryId` y `#getQueryId`. Puedes usar estos métodos para obtener el identificador de ejecución de una consulta que se ha ejecutado.

En el controlador de la versión 3, desempaquete las instancias `Statement`, `PreparedStatement`, y `ResultSet` en la interfaz `com.amazon.athena.jdbc.AthenaResultSet`. La interfaz tiene un método: `#getQueryExecutionId`.

# Parámetros de conexión JDBC 3.x de Amazon Athena
<a name="jdbc-v3-driver-connection-parameters"></a>

Los parámetros de conexión compatibles se dividen aquí en tres secciones: [Parámetros de conexión básicos](jdbc-v3-driver-basic-connection-parameters.md), [Parámetros de conexión avanzados](jdbc-v3-driver-advanced-connection-parameters.md) y [Parámetros de conexión de autenticación](jdbc-v3-driver-authentication-connection-parameters.md). Las secciones Parámetros de conexión avanzados y Parámetros de conexión de autenticación tienen subsecciones que agrupan parámetros relacionados.

**Topics**
+ [Parámetros de conexión básicos](jdbc-v3-driver-basic-connection-parameters.md)
+ [Parámetros de conexión avanzados](jdbc-v3-driver-advanced-connection-parameters.md)
+ [Parámetros de conexión de autenticación](jdbc-v3-driver-authentication-connection-parameters.md)

# Parámetros de conexión básicos
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

En las siguientes secciones se describen los parámetros de conexión básicos del controlador JDBC 3.x.

## Región
<a name="jdbc-v3-driver-region"></a>

El lugar Región de AWS donde se ejecutarán las consultas. Para obtener una lista de las regiones, consulte [Puntos de conexión y cuotas de Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Región | AwsRegion (obsoleto) | Obligatorio (pero si no se proporciona, se buscará mediante la cadena [DefaultAWSRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html))  | none | 

## Catálogo
<a name="jdbc-v3-driver-catalog"></a>

El catálogo que contiene las bases de datos y las tablas a las que se accederá con el controlador. Para obtener más información sobre los catálogos, consulte [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Catálogo | none | Opcional | AwsDataCatalog | 

## Database
<a name="jdbc-v3-driver-database"></a>

La base de datos en la que se ejecutarán las consultas. Las tablas que no estén calificadas explícitamente con un nombre de base de datos se resuelven en esta base de datos. Para obtener información sobre las bases de datos, consulte [Base de datos](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Database | Esquema | Opcional | predeterminado | 

## Grupo de trabajo
<a name="jdbc-v3-driver-workgroup"></a>

El grupo de trabajo en el que se ejecutarán las consultas. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| WorkGroup | none | Opcional | primary | 

## Ubicación de salida
<a name="jdbc-v3-driver-output-location"></a>

Especifica la ubicación en Amazon S3 en la que se almacenan los resultados de las consultas. Para obtener información sobre la ubicación de las salidas, consulte [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OutputLocation | S3OutputLocation (obsoleto) | Obligatorio (a menos que el grupo de trabajo especifique una ubicación de salida) | none | 

# Parámetros de conexión avanzados
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

En las siguientes secciones se describen los parámetros de conexión avanzados del controlador JDBC 3.x.

**Topics**
+ [Parámetros de cifrado de resultado](#jdbc-v3-driver-result-encryption-parameters)
+ [Parámetros de obtención de resultados](#jdbc-v3-driver-result-fetching-parameters)
+ [Parámetros de configuración de resultados](#jdbc-v3-driver-result-config)
+ [Parámetros de reutilización de resultados de las consultas](#jdbc-v3-driver-query-result-reuse-parameters)
+ [Parámetros de sondeo de ejecución de consultas](#jdbc-v3-driver-query-execution-polling-parameters)
+ [Parámetros de invalidación del punto de conexión](#jdbc-v3-driver-endpoint-override-parameters)
+ [Parámetros de configuración del proxy](#jdbc-v3-driver-proxy-configuration-parameters)
+ [Parámetros de registro](#jdbc-v3-driver-logging-parameters)
+ [Nombre de la aplicación](#jdbc-v3-driver-application-name)
+ [Prueba de conexión](#jdbc-v3-driver-connection-test)
+ [Número de reintentos](#jdbc-v3-driver-number-of-retries)
+ [Tiempo de espera de la red](#jdbc-v3-driver-networktimeoutmillis)

## Parámetros de cifrado de resultado
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

Tenga en cuenta los siguientes puntos:
+ La clave AWS KMS debe especificarse cuando `EncryptionOption` es `SSE_KMS` o `CSE_KMS`.
+ La clave AWS KMS no se puede especificar cuando `EncryptionOption` no se especifica o cuando `EncryptionOption` es `SSE_S3`.

### Opciones de cifrado
<a name="jdbc-v3-driver-encryption-option"></a>

El tipo de cifrado que se utilizará para los resultados de las consultas tal como se almacenan en Amazon S3. Para obtener más información sobre las opciones de cifrado, consulte [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html) en la *Referencia de la API de Amazon Athena*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3OutputEncOption (obsoleto) | Opcional | none | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### Clave de KMS
<a name="jdbc-v3-driver-kms-key"></a>

El ARN o ID de la clave KMS, si se elige `SSE_KMS` o `CSE_KMS` se elige como opción de cifrado. Para obtener más información, consulte [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html) en *Referencia de la API de Amazon Athena*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| KmsKey | S3OutputEnckMSKey (obsoleto) | Opcional | none | 

## Parámetros de obtención de resultados
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### Buscador de resultados
<a name="jdbc-v3-driver-result-fetcher"></a>

El buscador que se utilizará para descargar los resultados de las consultas.

El buscador de resultados predeterminado, `auto`, descarga los resultados de las consultas directamente desde Amazon S3 sin utilizar las API de Athena. Cuando la descarga directa de S3 no es posible, como, por ejemplo, cuando los resultados de las consultas se cifran con la opción `CSE_KMS`, recurre automáticamente a la API `GetQueryResultsStream`.

Se recomienda usar el buscador `auto` en la mayoría de las situaciones. Si sus políticas de IAM o sus políticas de bucket de S3 utilizan la condición [s3:CalledVia](security-iam-athena-calledvia.md) para limitar el acceso a las solicitudes de objetos de S3 desde Athena, el buscador `auto` primero intenta descargar los resultados de S3 y, a continuación, recurre a utilizar la API `GetQueryResultsStream`. En esta situación, puede configurar el ResultFetcher como `GetQueryResultsStream` para evitar una llamada adicional a la API.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | none | Opcional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | 

### Tamaño de recuperación
<a name="jdbc-v3-driver-fetch-size"></a>

El valor de este parámetro se utiliza como mínimo para los búferes internos y como tamaño de la página de destino cuando se obtienen los resultados. El valor 0 (cero) significa que el controlador debe usar sus valores predeterminados tal y como se describe a continuación. El valor máximo es 1 000 000


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock (obsoleto) | Opcional | 0 | 
+ El buscador `GetQueryResults` siempre utilizará un tamaño de página de 1000, que es el valor máximo que admite la llamada a la API. Cuando el tamaño de la búsqueda es superior a 1000, se realizan varias llamadas sucesivas a la API para llenar el búfer por encima del mínimo.
+ El buscador `GetQueryResultsStream` utilizará el tamaño de búsqueda configurado como tamaño de página, o 10 000 de forma predeterminada.
+ El buscador `S3` utilizará el tamaño de búsqueda configurado como tamaño de página, o 10 000 de forma predeterminada.

## Parámetros de configuración de resultados
<a name="jdbc-v3-driver-result-config"></a>

### Propietario del bucket esperado
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

ID de la cuenta del propietario del bucket de S3 esperado. Si el ID de la cuenta que proporciona no coincide con el propietario real del bucket, la solicitud fallará. Para obtener más información sobre cómo verificar el propietario del bucket de S3, consulte [Verificación de la propiedad del bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | none | Opcional | none | 

### Opción ACL
<a name="jdbc-v3-driver-acl"></a>

Indica que se debe configurar una ACL predefinida de Amazon S3 para controlar la propiedad de los resultados de las consultas almacenadas. Para obtener más información sobre `AclOption`, consulte [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| AclOption | none | Opcional | none | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## Parámetros de reutilización de resultados de las consultas
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### Habilitar la reutilización de resultados
<a name="jdbc-v3-driver-enable-result-reuse"></a>

Especifica si se pueden reutilizar los resultados anteriores de la misma consulta cuando se ejecuta una consulta. Para obtener información sobre la reutilización de los resultados de la consulta, consulte [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | none | Opcional | FALSO | 

### Antigüedad máxima de reutilización de resultados
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

Especifica, en minutos, la antigüedad máxima de un resultado de consulta anterior que Athena debe tener en cuenta para su reutilización. Para obtener información sobre la antigüedad máxima de reutilización de los resultados, consulte [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | none | Opcional | 60 | 

## Parámetros de sondeo de ejecución de consultas
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### Intervalo mínimo de sondeo de ejecución de consultas
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

Valor mínimo en milisegundos que debe esperarse antes de sondear Athena para determinar el estado de ejecución de la consulta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval (obsoleto) | Opcional | 100 | 

### Intervalo máximo de sondeo de ejecución de consultas
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

Valor máximo en milisegundos que debe esperarse antes de sondear Athena para determinar el estado de ejecución de la consulta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval (obsoleto) | Opcional | 5000 | 

### Multiplicador del intervalo de sondeo de ejecución de consultas
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

Factor para aumentar el periodo de sondeo. De forma predeterminada, el sondeo comienza con el valor de `MinQueryExecutionPollingIntervalMillis` y se duplica con cada sondeo hasta alcanzar el valor de `MaxQueryExecutionPollingIntervalMillis`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | none | Opcional | 2 | 

## Parámetros de invalidación del punto de conexión
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Anulación del punto de conexión de Athena
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

El punto de conexión que el controlador utilizará para realizar llamadas de API a Athena.

Tenga en cuenta los siguientes puntos:
+ Si los protocolos `https://` o `http://` no se especifican en la URL proporcionada, el controlador inserta el prefijo `https://`.
+ Si no se especifica este parámetro, el controlador utiliza un punto de conexión predeterminado.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride (obsoleto) | Opcional | none | 

### Anulación del punto de conexión del servicio de transmisión de Athena
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

El punto de conexión que el controlador utilizará para descargar los resultados de las consultas cuando utilice el servicio de transmisión de Athena. El servicio de transmisión de Athena está disponible a través del puerto 444.

Tenga en cuenta los siguientes puntos:
+ Si los protocolos `https://` o `http://` no se especifican en la URL proporcionada, el controlador inserta el prefijo `https://`.
+ Si no se especifica ningún puerto en la URL proporcionada, el controlador inserta el puerto 444 del servicio de transmisión.
+ Si no se especifica el parámetro `AthenaStreamingEndpoint`, el controlador utiliza la anulación `AthenaEndpoint`. Si no se especifican las anulaciones `AthenaStreamingEndpoint` o `AthenaEndpoint`, el controlador utiliza un punto de conexión de transmisión predeterminado.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride (obsoleto) | Opcional | none | 

### Anulación del punto de conexión de Lake Formation
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

El punto de conexión que el controlador utilizará para el servicio Lake Formation cuando utilice la API AWS Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar credenciales temporales. Si no se especifica este parámetro, el controlador utiliza un punto de conexión de Lake Formation predeterminado.

Tenga en cuenta los siguientes puntos:
+ Si los protocolos `https://` o `http://` no se especifican en la URL proporcionada, el controlador inserta el prefijo `https://`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride (obsoleto)  | Opcional | none | 

### Anulación del punto de conexión S3
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

El punto de conexión que el controlador utilizará para descargar los resultados de las consultas cuando utilice el buscador de Amazon S3. Si no se especifica este parámetro, el controlador utiliza un punto de conexión de Amazon S3 predeterminado.

Tenga en cuenta los siguientes puntos:
+ Si los protocolos `https://` o `http://` no se especifican en la URL proporcionada, el controlador inserta el prefijo `https://`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| S3Endpoint | Ninguno | Opcional | none | 

### Anulación del punto de conexión STS
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

El punto de conexión que el controlador utilizará para el servicio AWS STS cuando utilice la API AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) para recuperar credenciales temporales. Si no se especifica este parámetro, el controlador utiliza un punto de conexión AWS STS predeterminado.

Tenga en cuenta los siguientes puntos:
+ Si los protocolos `https://` o `http://` no se especifican en la URL proporcionada, el controlador inserta el prefijo `https://`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| StendPoint | StsEndpointOverride (obsoleto) | Opcional | none | 

### Anulación del punto de conexión SSO OIDC
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

El punto de conexión que el controlador usará cuando se utilice `ClientConfiguration.endpointOverride` para anular el punto de conexión HTTP predeterminado del cliente SSO OIDC. Para obtener más información, consulte [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointOverride |  | Opcional | none | 

### Anulación del punto de conexión de administración de SSO
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

El punto de conexión que el controlador usará cuando se utilice `ClientConfiguration.endpointOverride` para anular el punto de conexión HTTP predeterminado del cliente SSO Admin. Para obtener más información, consulte [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | Opcional | none | 

## Parámetros de configuración del proxy
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### Host del proxy.
<a name="jdbc-v3-driver-proxy-host"></a>

La URL del host proxy. Utilice este parámetro si necesita que las solicitudes de Athena pasen por un proxy.

**nota**  
 Asegúrese de incluir el protocolo `https://` o `http://` al principio de la URL de `ProxyHost`. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProxyHost | none | Opcional | none | 

### Puerto del proxy.
<a name="jdbc-v3-driver-proxy-port"></a>

El puerto que se utilizará en el host proxy. Utilice este parámetro si necesita que las solicitudes de Athena pasen por un proxy.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProxyPort | none | Opcional | none | 

### Nombre de usuario del proxy
<a name="jdbc-v3-driver-proxy-username"></a>

Nombre de usuario para autenticarse con el servidor proxy. Utilice este parámetro si necesita que las solicitudes de Athena pasen por un proxy.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID (obsoleto) | Opcional | none | 

### Contraseña del proxy.
<a name="jdbc-v3-driver-proxy-password"></a>

Contraseña para autenticarse en el servidor proxy. Utilice este parámetro si necesita que las solicitudes de Athena pasen por un proxy.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD (obsoleto) | Opcional | none | 

### Hosts exentos de proxy
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

Conjunto de nombres de host a los que el controlador se conecta sin usar un proxy cuando el proxy está habilitado (es decir, cuando los parámetros de conexión `ProxyHost` y `ProxyPort` están configurados). Los hosts deben estar separados por el carácter de barra vertical (`|`) (por ejemplo, `host1.com|host2.com`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | Opcional | none | 

### Proxy habilitado para proveedores de identidad
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

Especifica si se debe utilizar un proxy cuando el controlador se conecte a un proveedor de identidad.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| El proxy está habilitado para el IDP | UseProxyForIdP | Opcional | FALSO | 

## Parámetros de registro
<a name="jdbc-v3-driver-logging-parameters"></a>

En esta sección se describen los parámetros relacionados con el registro.

### Nivel de registro
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

Especifica el nivel de registro del complemento. No se registra nada a menos que el parámetro `LogPath` también esté establecido.

**nota**  
Recomendamos configurar solo el parámetro `LogPath`, a menos que tenga requisitos especiales. Si se establece solo el parámetro `LogPath`, se habilita el registro y se utiliza el nivel de registro predeterminado `TRACE`. El nivel de registro `TRACE` proporciona el registro más detallado.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| LogLevel | none | Opcional | SEGUIMIENTO | DESACTIVADO, ERROR, ADVERTENCIA, INFORMACIÓN, DEPURACIÓN, RASTREO | 

### Ruta de registro
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

La ruta a un directorio del equipo en el que se ejecuta el controlador y en el que se guardarán los registros del controlador. Se creará un archivo de registro con un nombre único en el directorio especificado. Si está configurado, habilita el registro del controlador.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LogPath | none | Opcional | none | 

## Nombre de la aplicación
<a name="jdbc-v3-driver-application-name"></a>

El nombre de la aplicación que utiliza el controlador. Si se especifica un valor para este parámetro, el valor se incluye en la cadena del agente de usuario de las llamadas a la API que el controlador realiza a Athena.

**nota**  
También puede establecer el nombre de la aplicación llamando `setApplicationName` al objeto `DataSource`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ApplicationName | none | Opcional | none | 

## Prueba de conexión
<a name="jdbc-v3-driver-connection-test"></a>

Si se establece en `TRUE`, el controlador realiza una prueba de conexión cada vez que se crea una conexión JDBC, incluso si no se ejecuta una consulta en la conexión.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ConnectionTest | none | Opcional | TRUE | 

**nota**  
Una prueba de conexión envía una consulta `SELECT 1` a Athena para comprobar que la conexión se ha configurado correctamente. Esto significa que se almacenarán dos archivos en Amazon S3 (el conjunto de resultados y los metadatos) y se pueden aplicar cargos adicionales de acuerdo con la política de [precios de Amazon Athena](https://aws.amazon.com/athena/pricing).

## Número de reintentos
<a name="jdbc-v3-driver-number-of-retries"></a>

Número máximo de veces que el controlador debe volver a enviar una solicitud recuperable a Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry (obsoleto) | Opcional | none | 

## Tiempo de espera de la red
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

El tiempo de espera de conexión es la cantidad de tiempo que el controlador esperará a que se establezca una conexión. Esto incluye el tiempo que se tarda en enviar las solicitudes de API. En raras ocasiones, puede resultar útil cambiar el tiempo de espera de la red. Por ejemplo, puede que desee aumentar el tiempo de espera por si las pausas de recopilación de elementos no utilizados se alargan. Establecer este parámetro de conexión es equivalente a usar el método `setNetworkTimeout` en un objeto `Connection`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | none | Opcional | none | 

# Parámetros de conexión de autenticación
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

El controlador Athena JDBC 3.x admite varios métodos de autenticación. Los parámetros de conexión necesarios dependen del método de autenticación que utilice.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Predeterminado](jdbc-v3-driver-default-credentials.md)
+ [Perfil de configuración AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Perfil de instancia](jdbc-v3-driver-instance-profile-credentials.md)
+ [Personalizado](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [Propagación de identidad de confianza con JWT](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Propagación de identidades de confianza del navegador](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Browser Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Browser SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [IdC para DataZone](jdbc-v3-driver-datazone-idc.md)
+ [IAM para DataZone](jdbc-v3-driver-datazone-iamcp.md)

# Credenciales de IAM
<a name="jdbc-v3-driver-iam-credentials"></a>

Puede utilizar sus credenciales de IAM con el controlador JDBC para conectarse a Amazon Athena configurando los siguientes parámetros de conexión.

## Usuario
<a name="jdbc-v3-driver-user"></a>

El ID de la clave de acceso de AWS. Para obtener más información sobre las claves de acceso, consulte las [credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | AccessKeyId | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-password"></a>

ID de su clave secreta de AWS. Para obtener más información sobre las claves de acceso, consulte las [credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | SecretAccessKey | Opcional | none | 

## Token de sesión
<a name="jdbc-v3-driver-session-token"></a>

Si utiliza credenciales de AWS temporales, debe especificar el token de sesión. Para obtener información acerca de las credenciales temporales, consulte [Credenciales de seguridad temporales en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SessionToken | none | Opcional | none | 

# Credenciales predeterminadas
<a name="jdbc-v3-driver-default-credentials"></a>

Puede utilizar las credenciales predeterminadas que configure en su sistema cliente para conectarse a Amazon Athena configurando los siguientes parámetros de conexión. Para obtener información sobre el uso de las credenciales predeterminadas, consulte [Uso de la cadena de proveedores de credenciales predeterminadas](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) en la *Guía para desarrolladores de AWS SDK para Java*.

## Proveedor de credenciales
<a name="jdbc-v3-driver-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `DefaultChain`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | DefaultChain | 

# Credenciales del perfil de configuración AWS
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Puede utilizar las credenciales almacenadas en un perfil de configuración de AWS configurando los siguientes parámetros de conexión. Los perfiles de configuración de AWS se almacenan normalmente en archivos del directorio `~/.aws`). Para obtener información sobre los perfiles de configuración AWS, consulte [Uso de perfiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) en la *Guía para desarrolladores de AWS SDK para Java*.

## Proveedor de credenciales
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `ProfileCredentials`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | ProfileCredentials | 

## Profile name (Nombre de perfil)
<a name="jdbc-v3-driver-profile-name"></a>

El nombre del perfil de configuración de AWS cuyas credenciales deben usarse para autenticar la solicitud a Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProfileName | none | Obligatorio | none | 

**nota**  
El nombre del perfil también se puede especificar como el valor del parámetro `CredentialsProviderArguments`, aunque está en desuso.

# Credenciales del perfil de instancia
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Este tipo de autenticación se utiliza en instancias de Amazon EC2. Un *perfil de instancia* es un perfil adjunto a una instancia de Amazon EC2. El uso de un proveedor de credenciales de perfil de instancia delega la administración de las credenciales de AWS al Servicio de metadatos de instancias de Amazon EC2. Esto elimina la necesidad de que los desarrolladores almacenen en credenciales de forma permanente en la instancia de Amazon EC2 o se preocupen de rotar o administrar credenciales temporales.

## Proveedor de credenciales
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `InstanceProfile`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | InstanceProfile | 

# Credenciales personalizadas
<a name="jdbc-v3-driver-custom-credentials"></a>

Puede usar este tipo de autenticación para proporcionar sus propias credenciales mediante una clase Java que implemente la interfaz [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html).

## Proveedor de credenciales
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor de este parámetro en el nombre de clase completo de la clase personalizada que implementa la interfaz [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html). En tiempo de ejecución, esa clase debe estar en la ruta de clases de Java de la aplicación que usa el controlador JDBC.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | El nombre de clase completo de la implementación personalizada de AwsCredentialsProvider | 

## Argumentos del proveedor de credenciales
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Lista separada por comas de argumentos de cadena para el constructor del proveedor de credenciales personalizadas.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (obsoleto) | Opcional | none | 

# Credenciales JWT
<a name="jdbc-v3-driver-jwt-credentials"></a>

Con este tipo de autenticación, puede utilizar un token web JSON (JWT) obtenido de un proveedor de identidad externo como parámetro de conexión para autenticarse con Athena. El proveedor externo de credenciales ya debe estar federado con AWS.

## Proveedor de credenciales
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `JWT`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | JWT | 

## Token de identidad web JWT
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

El token JWT obtenido de un proveedor de identidad federado externo. Este token se utilizará para autenticarse con Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Obligatorio | none | 

## Rol ARN de JWT
<a name="jdbc-v3-driver-jwt-role-arn"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (obsoleto) | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

El nombre de la sesión cuando se utilizan las credenciales de JWT para la autenticación. El nombre puede ser cualquier nombre que usted elija.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

# Integración de JWT con Identity Center
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Este tipo de autenticación permite usar un JSON Web Token (JWT) obtenido de un proveedor de identidades externo como parámetro de conexión para autenticarse con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza. Para obtener más información sobre cómo utilizar la propagación de identidad de confianza con controladores, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md). También puede [configurar e implementar recursos mediante CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Proveedor de credenciales
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `JWT_TIP`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | JWT\$1TIP | 

## Token de identidad web JWT
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

El token JWT obtenido de un proveedor de identidad federado externo. Este token se utilizará para autenticarse con Athena. El almacenamiento en caché de tokens está habilitado de forma predeterminada y permite usar el mismo token de acceso de Identity Center en las conexiones del controlador. Se recomienda proporcionar un token JWT nuevo al “probar la conexión”, ya que el token intercambiado solo está presente mientras la instancia del controlador esté activa.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Obligatorio | none | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| WorkGroupArn | none | Obligatorio | primario | 

## ARN de rol de aplicación JWT
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

ARN del rol que se va a adoptar. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | none | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

El nombre de la sesión al autenticarse con credenciales JWT. Puede elegir cualquier nombre.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## ARN del rol de acccceso JWT
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

ARN del rol que se va a adoptar. Este es el rol que asume el servicio de Athena para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AccessRoleArn | none | Opcional | none | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

El ARN de la aplicación administrada por el cliente de IAM Identity Center. Para obtener más información, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | none | Opcional | none | 

# Basado en navegador con la integración de Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Este tipo de autenticación permite obtener un nuevo token web JSON (JWT) de un proveedor de identidades externo y se autentica con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza. Para obtener más información sobre cómo utilizar la propagación de identidad de confianza con controladores, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md). También puede [configurar e implementar recursos mediante CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**nota**  
El complemento está diseñado específicamente para entornos de escritorio de un solo usuario. En entornos compartidos como Windows Server, los administradores del sistema son responsables de establecer y mantener los límites de seguridad entre los usuarios.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserOidcTip`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserOidcTip | 

## URL de configuración conocida de IdP
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

La URL de configuración conocida de IdP es el punto de conexión que proporciona los detalles de configuración de OpenID Connect para su proveedor de identidades. Por lo general, esta URL termina por `.well-known/openid-configuration` y contiene metadatos esenciales sobre los puntos de conexión de autenticación, las características compatibles y las claves de firma de token. Por ejemplo, si utiliza *Okta*, la URL podría tener este aspecto: `https://your-domain.okta.com/.well-known/openid-configuration`.

Para solucionar problemas: si recibe errores de conexión, compruebe que se puede acceder a esta URL desde su red y que devuelva un JSON de configuración de *OpenID Connect* válido. El cliente en el que esté instalado el controlador debe poder acceder a la URL y debe proporcionarla el administrador del proveedor de identidades.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | none | Obligatorio | none | 

## Identificador de clientes
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

El identificador de clientes emitido a la aplicación por el proveedor de OpenID Connect.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OidcClientId | none | Obligatorio | none | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena que contiene las etiquetas de configuración de propagación de identidades de confianza. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**nota**  
Este parámetro es diferente del parámetro `Workgroup` que especifica dónde se ejecutarán las consultas. Debe establecer ambos parámetros:  
`WorkgroupArn`: señala el grupo de trabajo que contiene las etiquetas de configuración de propagación de identidades de confianza.
`Workgroup`: especifica el grupo de trabajo en el que se ejecutarán las consultas.
Si bien suelen hacer referencia al mismo grupo de trabajo, ambos parámetros deben configurarse de forma explícita para que funcionen correctamente.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| WorkGroupArn | none | Obligatorio | primario | 

## ARN de rol de aplicación JWT
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

El ARN del rol que se asumirá en el intercambio de JWT. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | none | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Un nombre para la sesión de IAM. Puede ser cualquier valor, pero normalmente se transfiere el nombre o identificador asociado con el usuario que utiliza la aplicación. De esa manera, las credenciales de seguridad temporales que la aplicación usará se asocian con ese usuario. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Secreto del cliente
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

El clientSecret es una clave confidencial emitida por su proveedor de identidades que se utiliza para autenticar su aplicación (cliente). Si bien este parámetro es opcional y puede que no sea obligatorio para todos los flujos de autenticación, proporciona una capa de seguridad adicional cuando se usa. Si la configuración de su IDP requiere un secreto de cliente, debe incluir este parámetro con el valor proporcionado por el administrador del proveedor de identidades.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OidcClientSecret | none | Opcional | none | 

## Ámbito
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

El ámbito especifica el nivel de acceso que la aplicación solicita al proveedor de identidades. Debe incluir `openid` en el ámbito para recibir un token de ID que contenga las notificaciones de identidad esenciales del usuario. Es posible que el ámbito deba incluir permisos adicionales, como `email` o `profile`, según en qué notificaciones de usuario esté configurado su proveedor de identidades (como *Microsoft Entra ID*) para incluir en el token de ID. Estas notificaciones son esenciales para una asignación adecuada de la *propagación de identidades de confianza*. Si la asignación de identidades de los usuarios no funciona, compruebe que su ámbito incluya todos los permisos necesarios y que su proveedor de identidades esté configurado para incluir las notificaciones necesarias en el token de ID. Estas notificaciones deben coincidir con la configuración de asignación de *emisores de tokens de confianza* en IAM Identity Center. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Ámbito | none | Opcional | openid email offline\$1access | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## ARN del rol de acccceso JWT
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

El ARN del rol que Athena asume para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AccessRoleArn | none | Opcional | none | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

El ARN de la aplicación administrada por el cliente de IAM Identity Center. Para obtener más información, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | none | Opcional | none | 

## Número del puerto del proveedor de identidades
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

El número de puerto local que se utilizará para el servidor de devolución de llamadas de OAuth 2.0. Se usa como redirect\$1uri y tendrá que incluirlo en una lista de permisos en su aplicación de IdP. El redirect\$1uri generado de forma predeterminada es: http://localhost:7890/athena

**aviso**  
En entornos compartidos, como servidores de terminales Windows o servicios de escritorio remoto, el puerto de bucle invertido (valor predeterminado: 7890) se comparte entre todos los usuarios de la misma máquina. Los administradores de sistemas pueden mitigar los posibles riesgos de secuestro de puertos de la siguiente manera:  
Configuración de diferentes números de puerto para diferentes grupos de usuarios
Uso de las políticas de seguridad de Windows para restringir el acceso a los puertos
Implementación del aislamiento de la red entre las sesiones de usuario
Si estos controles de seguridad no se pueden implementar, recomendamos utilizar en su lugar el complemento de [propagación de identidades de confianza de JWT](jdbc-v3-driver-jwt-tip-credentials.md), que no requiere un puerto de bucle invertido.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpPortNumber | none | Opcional | 7890 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

El tiempo de espera en segundos para esperar la respuesta de devolución de llamada de OAuth 2.0.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | none | Opcional | 120 | 

## Activar el almacenamiento en caché de tokens
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

El parámetro EnableTokenCaching determina si el controlador almacena en caché el token de autenticación entre conexiones. Si se establece EnableTokenCaching en true, se reducen las peticiones de autenticación y se mejora la experiencia del usuario, pero se debe utilizar con precaución. Esta configuración es la más adecuada para entornos de escritorio de un solo usuario. En entornos compartidos, como Windows Server, se recomienda mantener esta opción deshabilitada para evitar el posible intercambio de tokens entre usuarios con cadenas de conexión similares. 

Para las implementaciones empresariales que utilizan herramientas como Tableau Server, recomendamos utilizar el complemento de [propagación de identidades de confianza de JWT](jdbc-v3-driver-jwt-tip-credentials.md) en lugar de este método de autenticación. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| EnableTokenCaching | none | Opcional | FALSO | 

# Credenciales de Azure AD
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Azure AD. Este método supone que ya se ha establecido una federación entre Athena y Azure AD.

**nota**  
Algunos de los nombres de los parámetros de esta sección tienen alias. Los alias son equivalentes funcionales de los nombres de los parámetros y se han proporcionado para permitir la retrocompatibilidad con el controlador de JDBC 2.x. Debido a que los nombres de los parámetros se han mejorado para que sigan una convención de nomenclatura más clara y coherente, se recomienda utilizarlos en lugar de los alias, que han quedado obsoletos. 

## Proveedor de credenciales
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `AzureAD`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | AzureAD | 

## Usuario
<a name="jdbc-v3-driver-azure-ad-user"></a>

La dirección de correo electrónico del usuario de Azure AD que se utilizará para la autenticación con Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-azure-ad-password"></a>

La contraseña del usuario de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## ID de inquilino de Azure AD
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

ID de inquilino de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ID de inquilino de Azure | tenant\$1id (obsoleto) | Obligatorio | none | 

## ID de cliente de Azure AD
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

ID de cliente de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Obligatorio | none | 

## Secreto de cliente de Azure
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

El secreto de cliente de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| El secreto del cliente de Azure Read | client\$1secret (obsoleto) | Obligatorio | none | 

## Rol preferido
<a name="jdbc-v3-driver-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Okta. Este método supone que ya se ha establecido una federación entre Athena y Okta.

## Proveedor de credenciales
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `Okta`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | Okta | 

## Usuario
<a name="jdbc-v3-driver-okta-user"></a>

La dirección de correo electrónico del usuario de Okta que se utilizará para la autenticación con Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-okta-password"></a>

La contraseña del usuario Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## Nombre de host de Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

La URL de su organización de Okta. Puede extraer el parámetro `idp_host` de la URL de **Incrustar enlace** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El primer segmento que sigue a `https://`, incluido `okta.com`, es el host del proveedor de identidad (por ejemplo, `trial-1234567.okta.com` para una URL que empiece por `https://trial-1234567.okta.com`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## ID de aplicación de Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

El identificador de dos partes de su aplicación. Puede extraer el ID de la aplicación de la URL del **enlace incrustado** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El ID de la aplicación son los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números y letras mayúsculas y minúsculas (por ejemplo, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsoleto) | Obligatorio | none | 

## Nombre de la aplicación de Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

El nombre de su aplicación de Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsoleto) | Obligatorio | none | 

## Tipo de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si ha configurado Okta para que requiera la autenticación multifactor (MFA), debe especificar el tipo de MFA de Okta y los parámetros adicionales en función del segundo factor que desee utilizar.

El tipo MFA de Okta es el segundo tipo de factor de autenticación (después de la contraseña) que se utiliza para autenticarse con Okta. Los segundos factores admitidos incluyen las notificaciones push enviadas a través de la aplicación Okta Verify y las contraseñas temporales de un solo uso (TOTP) generadas por Okta Verify, Google Authenticator o enviadas por SMS. Las políticas de seguridad de las organizaciones individuales determinan si se requiere o no la MFA para el inicio de sesión de los usuarios.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsoleto) | Obligatorio, si Okta está configurado para requerir MFA | none | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Número de teléfono de Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

El número de teléfono al que Okta enviará una contraseña temporal de un solo uso mediante SMS cuando se elija el tipo de MFA `smsauthentication`. El número de teléfono debe ser un número de teléfono de EE. UU. o Canadá.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsoleto) | Obligatorio si OkTamfaType es smsauthentication | none | 

## Tiempo de espera de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

El tiempo, en segundos, que se tarda en esperar a que el usuario confirme una notificación automática de Okta antes de que el controlador emita una excepción de tiempo de espera.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsoleto) | Opcional | 60 | 

## Rol preferido
<a name="jdbc-v3-driver-okta-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Ping
<a name="jdbc-v3-driver-ping-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Ping. Este método supone que ya se ha establecido una federación entre Athena y Ping.

## Proveedor de credenciales
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `Ping`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | Ping | 

## Usuario
<a name="jdbc-v3-driver-ping-user"></a>

La dirección de correo electrónico del usuario federado de Ping que se utilizará para la autenticación federada con Ping.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-ping-password"></a>

La contraseña para el usuario federado de Ping.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

La dirección del servidor de Ping. Para encontrar la dirección, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

El número de puerto que se va a utilizar para conectarse al host del proveedor de identidad.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (obsoleto) | Obligatorio | none | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

La dirección del proveedor de servicios. Para encontrar la dirección del proveedor de servicios, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (obsoleto) | Obligatorio | none | 

## Rol preferido
<a name="jdbc-v3-driver-ping-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de AD FS
<a name="jdbc-v3-driver-adfs-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante los servicios de federación de Microsoft Active Directory (AD FS). Este método supone que el usuario ya ha establecido una federación entre Athena y AD FS.

## Proveedor de credenciales
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `ADFS`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | ADFS | 

## Usuario
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

La dirección de correo electrónico del usuario de AD FS que se utilizará para la autenticación con AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Necesario para la autenticación basada en formularios. Opcional para la autenticación integrada de Windows. | none | 

## Contraseña
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

La contraseña del usuario de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Necesario para la autenticación basada en formularios. Opcional para la autenticación integrada de Windows. | none | 

## Nombre del host de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Dirección del servidor de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## Número del puerto de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

El número de puerto que se va a utilizar para conectarse al servidor de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (obsoleto) | Obligatorio | none | 

## Usuario de confianza de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

El usuario de confianza. Utilice este parámetro para anular la URL del punto de conexión del usuario de confianza de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (obsoleto) | Opcional | urn:amazon:webservices | 

## WIA de AD FS habilitado
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Booleano. Use este parámetro para habilitar la autenticación integrada de Windows (WIA) con AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Opcional | FALSE | 

## Rol preferido
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información sobre los roles de ARN, consulte [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Especifica si se debe utilizar la acción de la API de Lake Formation [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) de AWS STS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Browser Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Azure AD y admite la autenticación multifactor. A diferencia del mecanismo de autenticación estándar de Azure AD, este mecanismo no requiere un nombre de usuario, contraseña o secreto de cliente en los parámetros de conexión. Al igual que el mecanismo de autenticación estándar de Azure AD, Browser Azure AD también asume que el usuario ya ha configurado la federación entre Athena y Azure AD.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserAzureAD`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserAzureAD | 

## ID de inquilino de Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

El ID de inquilino de su aplicación Azure AD


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ID de inquilino de Azure | tenant\$1id (obsoleto) | Obligatorio | none | 

## ID de cliente de Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

El ID de cliente de su aplicación Azure AD


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Obligatorio | none | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de SAML de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Opcional | 120 | 

## Rol preferido
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales del navegador SALM
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

El navegador SAML es un complemento de autenticación genérico que puede funcionar con proveedores de identidad basados en SAML y admitir la autenticación multifactor.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserSaml`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserSaml | 

## URL de inicio de sesión único
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

La URL de inicio de sesión único para la aplicación en el proveedor de identidad basado en SAML.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (obsoleto) | Obligatorio | none | 

## Puerto de escucha
<a name="jdbc-v3-driver-listen-port"></a>

El número del puerto que se usa para escuchar la respuesta de SAML. Este valor debe coincidir con la URL con la que se configuró el proveedor de identidad basado en SAML (por ejemplo, `http://localhost:7890/athena`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (obsoleto) | Opcional | 7890 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de SAML de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Opcional | 120 | 

## Rol preferido
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Proveedor de credenciales de IdC para DataZone
<a name="jdbc-v3-driver-datazone-idc"></a>

Un mecanismo de autenticación que permite conectarse a datos gobernados por DataZone en Athena mediante IAM Identity Center.

## Proveedor de credenciales
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `DataZoneIdc`. Tenga en cuenta que el alias `AWSCredentialsProviderClass` está obsoleto; utilice el nombre del parámetro `CredentialsProvider` en su lugar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | DataZoneIdc | 

## Identificador de dominio de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Identificador del dominio de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainId | none | Obligatorio | none | 

## Identificador del entorno de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Identificador del entorno de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | none | Obligatorio | none | 

## Región del dominio de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

La Región de AWS donde se aprovisiona su dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | none | Obligatorio | none | 

## Región
<a name="jdbc-v3-driver-datazone-idc-region"></a>

La Región de AWS donde se aprovisionan su entorno de DataZone y su grupo de trabajo de Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Región | none | Obligatorio | none | 

## Dirección URL del emisor de IAM Identity Center
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

La URL del emisor de la instancia de IAM Identity Center que utiliza el dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | none | Obligatorio | none | 

## Anulación del punto de conexión de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

El punto de conexión de la API de DataZone que se utilizará en lugar del punto de conexión predeterminado para la Región de AWS proporcionada.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | none | Opcional | none | 

## Activar el almacenamiento en caché de tokens
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Cuando está activado, permite utilizar el mismo token de acceso de IAM Identity Center en todas las conexiones de los controladores. Esto impide que las herramientas de SQL que crean múltiples conexiones de controladores abran varias ventanas del navegador. Si activa este parámetro, le recomendamos que cierre la herramienta SQL inmediatamente después de usarla para borrar la caché de tokens y requerir una nueva autenticación.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| EnableTokenCaching | none | Opcional | FALSO | 

## Puerto de escucha
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

El número de puerto que escucha la respuesta de IAM Identity Center.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ListenPort | none | Opcional | 8000 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de IAM Identity Center.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | none | Opcional | 120 | 

# Proveedor de credenciales de IAM para DataZone
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Un mecanismo de autenticación que utiliza las credenciales de IAM para conectarse a los datos gobernados por DataZone en Athena.

## Identificador de dominio de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Identificador del dominio de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainId | none | Obligatorio | none | 

## Identificador del entorno de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Identificador del entorno de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | none | Obligatorio | none | 

## Región del dominio de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

La Región de AWS donde se aprovisiona su dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | none | Obligatorio | none | 

## Anulación del punto de conexión de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

El punto de conexión de la API de DataZone que se utilizará en lugar del punto de conexión predeterminado para la Región de AWS proporcionada.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | none | Opcional | none | 

## Usuario
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

El ID de la clave de acceso de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | AccessKeyId | Opcional | none | 

## Contraseña
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

ID de su clave secreta de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | SecretAccessKey | Opcional | none | 

# Otra configuración de JDBC 3.x
<a name="jdbc-v3-driver-other-configuration"></a>

En las siguientes secciones se describen algunos ajustes de configuración adicionales para el controlador JDBC 3.x.

## Tiempo de espera de la red
<a name="jdbc-v3-driver-network-timeout"></a>

El tiempo de espera de conexión es la cantidad de tiempo en milisegundos que el controlador esperará a que se establezca una conexión. Esto incluye el tiempo que se tarda en enviar las solicitudes de API. Transcurrido este tiempo, el controlador lanza una excepción de tiempo de espera. En raras ocasiones, puede resultar útil cambiar el tiempo de espera de la red. Por ejemplo, puede que desee aumentar el tiempo de espera por si las pausas de recopilación de elementos no utilizados se alargan.

Para configurarlo, llame al método `setNetworkTimeout` en un objeto `Connection` JDBC. Este valor se puede cambiar durante el ciclo de vida de la conexión JDBC. Para obtener más información, consulte [setNetworkTimeout](https://docs.oracle.com/javase/8/docs/api/java/sql/Connection.html#setNetworkTimeout-java.util.concurrent.Executor-int-) en la documentación de la API JDBC de Oracle. El uso del método `setNetworkTimeout` equivale a configurar el parámetro de conexión [Tiempo de espera de la red](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-networktimeoutmillis). 

En el siguiente ejemplo, se establece el tiempo de espera de la red en 5000 milisegundos.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
connection.setNetworkTimeout(null, 5000);
...
```

## Tiempo de espera de consulta
<a name="jdbc-v3-driver-query-timeout"></a>

Período de tiempo, en segundos, que el controlador esperará a que se complete una consulta en Athena después de que se haya enviado. Transcurrido este tiempo, el controlador intenta cancelar la consulta enviada y lanza una excepción de tiempo de espera.

El tiempo de espera de la consulta no se puede configurar como parámetro de conexión. Para configurarlo, llame al método `setQueryTimeout` en un objeto `Statement` JDBC. Este valor se puede cambiar durante el ciclo de vida de la instrucción de JDBC. El valor predeterminado de este parámetro es `0` (cero). Un valor de `0` significa que las consultas se pueden ejecutar hasta que se completen (sujeto a [Service Quotas](service-limits.md)).

El siguiente ejemplo establece el tiempo de espera de la consulta en 5 segundos.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
Statement statement = connection.createStatement();
statement.setQueryTimeout(5);
...
```

# Notas de la versión de JDBC 3.x de Amazon Athena
<a name="jdbc-v3-driver-release-notes"></a>

Estas notas de lanzamiento proporcionan detalles sobre las mejoras y correcciones en el controlador JDBC 3.x de Amazon Athena.

## 3.7.0
<a name="jdbc-v3-driver-release-notes-2025-11-21"></a>

Publicado el 21/11/2025

### Mejoras
<a name="jdbc-v3-driver-release-notes-2025-11-21-improvements"></a>
+ **Complemento de autenticación de propagación de identidades de confianza del navegador**: se añadió un nuevo complemento de autenticación que permite una autenticación sin problemas basada en el navegador con proveedores de identidades de OpenID Connect (OIDC). Este complemento gestiona todo el flujo de OAuth 2.0 a través del navegador predeterminado, obtiene automáticamente el token web JSON (JWT) y se integra con una propagación de identidades de confianza. Diseñado específicamente para entornos de escritorio de un solo usuario, proporciona una experiencia de autenticación más simplificada en comparación con el manejo manual del JWT. Para obtener información sobre la propagación de identidades de confianza, consulte [¿Qué es la propagación de identidades de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)

### Correcciones
<a name="jdbc-v3-driver-release-notes-2025-11-21-fixes"></a>
+ **Compatibilidad mejorada con la precisión de las marcas de tiempo**: el controlador ahora es totalmente compatible con la precisión de milisegundos y nanosegundos en los valores de las marcas de tiempo devueltos por las consultas de Athena a través del método `getTimestamp()`.
+ **Gestión mejorada de tipos de datos complejos**: se han corregido los problemas relacionados con el análisis de tipos de datos anidados (matrices, estructuras y asignaciones) tanto en las operaciones de metadatos generales como de `DatabaseMetaData#getColumns`, lo que garantiza una información de tipo precisa para estructuras de datos complejas.
+ **Registro de errores mejorado**: registro mejorado de los errores de recuperación de metadatos de S3, lo que proporciona mensajes de error más claros y mejor información de diagnóstico.

## 3.6.0
<a name="jdbc-v3-driver-release-notes-2025-09-10"></a>

Publicado el 10/09/2025

### Mejoras
<a name="jdbc-v3-driver-release-notes-2025-09-10-improvements"></a>
+ **Complemento de autenticación de propagación de identidad de confianza con JWT**: se agregó un nuevo complemento de autenticación para admitir la integración de la propagación de identidad de confianza con JWT en los controladores JDBC. Este tipo de autenticación permite usar un JSON Web Token (JWT) obtenido de un proveedor de identidades externo como parámetro de conexión para autenticarse con Athena. Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Compatibilidad con puntos de conexión personalizados de SSO OIDC y SSO Admin**: se agregó compatibilidad para puntos de conexión personalizados de SSO OIDC y SSO Admin en el controlador JDBC. Esta mejora permite especificar sus propios puntos de conexión para los servicios de SSO al ejecutar JDBC detrás de VPC.
+ **Actualización de la versión de AWS SDK**: actualizamos la versión de AWS SDK utilizada en el controlador a la 2.32.16 y actualizamos las dependencias del proyecto para la versión 3.6.0.

## 3.5.1
<a name="jdbc-v3-driver-release-notes-2025-07-17"></a>

Publicado el 17/07/2025

### Mejoras
<a name="jdbc-v3-driver-release-notes-2025-07-17-improvements"></a>
+ **Capacidades de registro**: se mejoró el registro de recuperación de S3 al elevar el nivel de registro a `INFO` y agregar métricas para el recuento de filas, las compensaciones y la longitud de los objetos. Se implementó el seguimiento del ciclo de vida de las conexiones y se optimizó el rendimiento general del registro.
+ **Gestión de caracteres especiales**: gestión mejorada de los caracteres especiales para patrones `LIKE` en los nombres de esquemas y catálogos.
+ **Administración del estado de la conexión**: se ha mejorado la administración del estado de la conexión para evitar posibles errores, lo que evita las llamadas a la API tras el cierre de la conexión y agrega controles de seguridad para las operaciones de consulta durante el cierre.

### Correcciones
<a name="jdbc-v3-driver-release-notes-2025-07-17-fixes"></a>
+ **Metadatos de consulta DDL**: se ha corregido el problema `NoSuchKeyFound` con la gestión de los metadatos de consulta DDL.

## 3.5.0
<a name="jdbc-v3-driver-release-notes-2025-03-18"></a>

Publicado el 18/03/2025

### Mejoras
<a name="jdbc-v3-driver-release-notes-2025-03-18-improvements"></a>
+ **Parámetros de configuración de resultados**: se agregó compatibilidad para dos nuevos parámetros de conexión `ExpectedBucketOwner` y `AclOption`. Para obtener más información, consulte [Parámetros de configuración de resultados](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-config).
+ **Versión del AWS SDK**: la versión del AWS SDK que se utilizó en el controlador se actualizó a la versión 2.30.22.

## 3.4.0
<a name="jdbc-v3-driver-release-notes-2025-02-18"></a>

Publicado el 18/02/2025

### Mejoras
<a name="jdbc-v3-driver-release-notes-2025-02-18-improvements"></a>
+ **Buscador de resultados**: el controlador ahora selecciona automáticamente el método más rápido para descargar los resultados de las consultas. Esto elimina la necesidad de configurar de forma manual el buscador en la mayoría de las situaciones. Para obtener más información, consulte [Parámetros de obtención de resultados](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-fetching-parameters).

### Correcciones
<a name="jdbc-v3-driver-release-notes-2025-02-18-fixes"></a>
+ **ResultSet**: el controlador ahora gestiona la iteración sobre los conjuntos de resultados de las instrucciones DDL que no producen objetos de resultado en S3. También devuelve un objeto `ResultSet` vacío en lugar de nulo cuando `GetQueryResultsStream` devuelve una página completamente vacía.
+ **ResultsStream**: la transmisión de resultados se ha optimizado mediante la eliminación de las llamadas innecesarias para contar el número de filas en los búferes internos.
+ **GetTables**: la llamada `GetTables` se ha optimizado mediante la gestión de los tipos de tablas en función de las respuestas `ListTableMetadata` y `GetTableMetadata`.

## 3.3.0
<a name="jdbc-v3-driver-release-notes-2024-10-30"></a>

Lanzamiento: 30/10/2024

### Mejoras
<a name="jdbc-v3-driver-release-notes-2024-10-30-improvements"></a>
+ **Autenticación de DataZone**: se agregó soporte para los complementos de autenticación de DataZone `DataZoneIdC` y `DataZoneIAM`. Para obtener más información, consulte [Proveedor de credenciales de IdC para DataZone](jdbc-v3-driver-datazone-idc.md) y [Proveedor de credenciales de IAM para DataZone](jdbc-v3-driver-datazone-iamcp.md).
+ **Tiempo de espera de la red**: el tiempo de espera de la red ahora se puede configurar mediante el parámetro de conexión `NetworkTimeoutMillis`. Anteriormente, solo se podía configurar en el propio objeto `Connection`. Para obtener más información, consulte [Tiempo de espera de la red](jdbc-v3-driver-other-configuration.md#jdbc-v3-driver-network-timeout).

### Correcciones
<a name="jdbc-v3-driver-release-notes-2024-10-30-fixes"></a>
+ **Gestión de objetos vacíos en S3**: el controlador ahora gestiona los objetos vacíos en el buscador de S3 en lugar de producir una excepción de Amazon S3 Range Not Satisfiable.
+ **Registro**: el controlador ya no registra el mensaje Elementos solicitados para la ejecución de la consulta [...], pero la suscripción está cancelada tras consumir los resultados de la consulta.
+ **Cadenas de parámetros vacías**: el controlador ahora maneja las cadenas vacías presentes en un parámetro de conexión como si el parámetro no estuviera presente. Esto resuelve los problemas que se producían cuando algunas herramientas de BI transferían inadvertidamente cadenas vacías que provocaban intentos de autenticación no deseados.

## 3.2.2
<a name="jdbc-v3-driver-release-notes-2024-07-29"></a>

Lanzamiento: 29/07/2024

### Mejoras
<a name="jdbc-v3-driver-release-notes-2024-07-29-improvements"></a>
+ **Asignación de tipos de datos**: se mejoró el cumplimiento de la especificación de JDBC al cambiar la manera en que el controlador asigna los tipos de datos `tinyint`, `smallint`, `row` y `struct` a los objetos de Java.
+ **Actualización de la versión del SDK de AWS**: la versión del SDK de AWS que se utilizó en el controlador se actualizó a la versión 2.26.23.

### Correcciones
<a name="jdbc-v3-driver-release-notes-2024-07-29-fixes"></a>
+ **Comentarios**: se corrigió un problema con los comentarios de línea al final de una instrucción.
+ **Enumeración de bases de datos**: se solucionó un problema por el cual la enumeración de las bases de datos podía entrar en un bucle infinito cuando la última página devuelta por la API `ListDatabases` paginada estaba vacía.

## 3.2.1
<a name="jdbc-v3-driver-release-notes-2024-07-03"></a>

Se lanzó el 03/07/2024

### Mejoras
<a name="jdbc-v3-driver-release-notes-2024-07-03-improvements"></a>
+ **Proveedor de credenciales JWT**: se agregó compatibilidad para duraciones de sesión especificadas por el usuario. Para obtener más información, consulte [Duración de la sesión de rol](jdbc-v3-driver-jwt-credentials.md#jdbc-v3-driver-jwt-role-session-duration).

### Correcciones
<a name="jdbc-v3-driver-release-notes-2024-07-03-fixes"></a>
+ **Grupo de subprocesos**: se creó un `ThreadPoolExecutor` por conexión para tareas asincrónicas a fin de evitar el uso del grupo `ForkJoin`.
+ **Proveedores de credenciales**: ahora el host proxy se analiza para obtener el esquema y el host cuando el cliente HTTP está configurado para IdP externos.
+ **Proveedor de credenciales predeterminado**: se aseguró que el código de cliente no pueda cerrar el proveedor de credenciales predeterminado.
+ **getColumns**: se ha corregido un problema con las propiedades de las columnas `ORDINAL_COLUMN` en el método `DatabaseMetaData#getColumns`.
+ **ResultSet**: se agregó compatibilidad con `Infinity`, `-Infinity` y `NaN` para `ResultSet.`. Se corrigió una discrepancia entre el tipo de columna devuelto por las operaciones de catálogo y el conjunto de resultados de una consulta completada.

## 3.2.0
<a name="jdbc-v3-driver-release-notes-2024-02-26"></a>

Se lanzó el 26/04/2024

### Mejoras
<a name="jdbc-v3-driver-release-notes-2024-02-26-improvements"></a>
+ **Rendimiento del funcionamiento del catálogo**: se ha mejorado el rendimiento de las operaciones de catálogo que no utilizan caracteres comodín.
+ **Cambio del intervalo mínimo de sondeo**: el intervalo mínimo de sondeo predeterminado se ha modificado para reducir la cantidad de llamadas a la API que el controlador realiza a Athena. Las finalizaciones de consultas se siguen detectando lo antes posible.
+ **Capacidad de detección de las herramientas de inteligencia empresarial**: se ha hecho que el controlador sea más fácil de detectar para las herramientas de inteligencia empresarial.
+ **Asignación de tipos de datos**: se ha mejorado la asignación de tipos de datos a los tipos de datos DDL `binary`, `array` y `struct` de Athena.
+ **Versión del AWS SDK**: la versión del AWS SDK que se utilizó en el controlador se actualizó a la versión 2.25.34.

### Correcciones
<a name="jdbc-v3-driver-release-notes-2024-02-26-fixes"></a>
+ **Listados de tablas del catálogo federado**: se corrigió un problema que causaba que los catálogos federados devolvieran una lista vacía de tablas.
+ **getSchemas**: se corrigió un problema que hacía que el método JDBC [DatabaseMetaData\$1getSchemas](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getSchemas--) recuperara las bases de datos solo del catálogo predeterminado en lugar de todos los catálogos.
+ **getColumns**: se corrigió un problema que provocaba que se devolviera un catálogo nulo cuando se llamaba al método JDBC [DatabaseMetaData\$1getColumns](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getColumns-java.lang.String-java.lang.String-java.lang.String-java.lang.String-) con un nombre de catálogo nulo.

## 3.1.0
<a name="jdbc-v3-driver-release-notes-2024-02-15"></a>

Publicado el 15/02/2024

### Mejoras
<a name="jdbc-v3-driver-release-notes-2024-02-15-improvements"></a>
+ Se añadió compatibilidad con la autenticación basada en formularios de autenticación integrada de Windows de Microsoft Active Directory Federation Services (AD FS).
+ Para garantizar la compatibilidad con versiones anteriores de la versión 2.x, ahora se acepta el subprotocolo `awsathena` JDBC, pero genera una advertencia de obsolescencia. En su lugar, utilice el subprotocolo JDBC `athena`.
+ `AwsDataCatalog` es ahora el valor predeterminado para el parámetro del catálogo y `default` es el valor predeterminado para el parámetro de la base de datos. Estos cambios garantizan que se devuelvan los valores correctos para el catálogo y la base de datos actuales en lugar de nulos.
+ De conformidad con la especificación JDBC, `IS_AUTOINCREMENT` y `IS_GENERATEDCOLUMN` ahora devuelven una cadena vacía en lugar de `NO`.
+ El tipo de datos `int` de Athena ahora se asigna al mismo tipo JDBC que el `integer` de Athena en lugar de a `other`.
+ Cuando los metadatos de las columnas de Athena no contienen los campos opcionales `precision` y `scale`, el controlador ahora devuelve cero para los valores correspondientes de una columna de `ResultSet`.
+ La versión del AWS SDK se ha actualizado a la versión 2.21.39.

### Correcciones
<a name="jdbc-v3-driver-release-notes-2024-02-15-fixes"></a>
+ Se corrigió un problema con `GetQueryResultsStream` que provocaba que se produjera una excepción cuando los resultados de texto sin formato de Athena tenían un recuento de columnas inconsistente con el recuento de columnas en los metadatos de los resultados de Athena.

## 3.0.0
<a name="jdbc-v3-driver-release-notes-2023-11-16"></a>

Se lanzó el 16/11/2023

El controlador Athena JDBC 3.x es un controlador de nueva generación que ofrece mejor rendimiento y compatibilidad. El controlador JDBC 3.x es compatible con la lectura de los resultados de las consultas directamente desde Amazon S3, lo que mejora el rendimiento de las aplicaciones que consumen resultados de consultas de gran tamaño. El nuevo controlador también tiene menos dependencias de terceros, lo que facilita la integración con las herramientas de inteligencia empresarial y las aplicaciones personalizadas.

# Versiones anteriores del controlador JDBC 3.x de Athena
<a name="jdbc-v3-driver-previous-versions"></a>

Le recomendamos que utilice la [última versión](jdbc-v3-driver.md) del controlador JDBC 3.x. La última versión del controlador contiene las mejoras y correcciones más recientes. Utilice una versión anterior solo si la aplicación presenta incompatibilidades con la versión más reciente.

## Controlador uber jar JDBC
<a name="jdbc-v3-driver-download-uber-jar-previous"></a>

La siguiente descarga empaqueta el controlador y todas sus dependencias en el mismo archivo `.jar`. Esta descarga se suele utilizar para clientes SQL de terceros.
+ [3.6.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-with-dependencies.jar)
+ [3.5.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-with-dependencies.jar)
+ [3.5.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-with-dependencies.jar)
+ [3.4.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-with-dependencies.jar)
+ [3.3.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-with-dependencies.jar)
+ [3.2.2 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-with-dependencies.jar)
+ [3.2.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-with-dependencies.jar)
+ [3.2.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-with-dependencies.jar)
+ [3.1.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-with-dependencies.jar)
+ [3.0.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-with-dependencies.jar)

## Controlador lean jar JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

La siguiente descarga es un archivo `.zip` que contiene la versión lean `.jar` del controlador y archivos `.jar` separados para las dependencias del controlador. Esta descarga se suele utilizar para aplicaciones personalizadas que pueden tener dependencias que entren en conflicto con las dependencias que utiliza el controlador. Esta descarga resulta útil si desea elegir qué dependencias de controladores desea incluir en el lean jar y cuáles excluir si la aplicación personalizada ya contiene una o más de ellas.
+ [3.6.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.4.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.3.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.2 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.1.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.0.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-lean-jar-and-separate-dependencies-jars.zip)

# Controlador JDBC 2.x de Athena
<a name="jdbc-v2"></a>

Puede utilizar una conexión JDBC para conectar Athena con herramientas de inteligencia empresarial y otras aplicaciones, como [SQL Workbench](http://www.sql-workbench.eu/downloads.html). Para ello, utilice los enlaces de Amazon S3 de esta página para descargar, instalar y configurar el controlador JDBC 2.x de Athena. Para obtener información sobre la creación de la URL de conexión JDBC, consulte la [Guía de instalación y configuración del controlador JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Para obtener información sobre los permisos, consulte [Control del acceso a través de conexiones JDBC y ODBC](policy-actions.md). Para enviar comentarios sobre el controlador JDBC, envíe un correo electrónico a [athena-feedback@amazon.com](mailto:athena-feedback@amazon.com). A partir de la versión 2.0.24, hay dos versiones del controlador disponibles: una que incluye el SDK de AWS, y una que no lo incluye.

**importante**  
Cuando utilice el controlador JDBC, asegúrese de tener en cuenta los siguientes requisitos:  
**Abrir el puerto 444**: mantenga el puerto 444, que Athena utiliza para transmitir los resultados de las consultas, abierto al tráfico saliente. Cuando utilice un punto de conexión de PrivateLink para conectarse a Athena, asegúrese de que el grupo de seguridad asociado al punto de conexión de PrivateLink esté abierto al tráfico entrante en el puerto 444. Si el puerto 444 está bloqueado, puede recibir el mensaje de error [Simba][AthenajDBC](100123) An error has occurred. Exception during column initialization. 
**Athena: política de flujo de resultados de consulta**: agregue la acción de política `athena:GetQueryResultsStream` para las entidades principales de IAM que utilizan el controlador JDBC. Esta acción de política no se expone directamente con la API. Solo se utiliza con los controladores ODBC y JDBC como parte de la compatibilidad con los resultados de transmisión. Para ver una política de ejemplo, consulte [AWSPolítica administrada de : AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 
**Uso del controlador JDBC para varios catálogos de datos**: para usar el controlador JDBC para varios catálogos de datos con Athena (por ejemplo, cuando se usa un [metaalmacén externo de Hive](connect-to-data-source-hive.md) o [consultas federadas](federated-queries.md)), incluya `MetadataRetrievalMethod=ProxyAPI` en la cadena de conexión JDBC. 
**Controladores 4.1**: a partir de 2023, se interrumpirá la compatibilidad con los controladores para la versión 4.1 de JDBC. No se publicarán más actualizaciones. Si utiliza un controlador JDBC 4.1, se recomienda encarecidamente migrar al controlador 4.2. 

## Controlador JDBC 2.x con AWS SDK
<a name="download-the-jdbc-driver"></a>

La versión 2.2.2 del controlador JDBC cumple con los estándares de datos de la versión 4.2 de la API de JDBC y requiere la versión 8.0 de JDK o posterior. Para obtener información sobre la verificación de la versión de Java Runtime Environment (JRE) que utiliza, consulte la [documentación](https://www.java.com/en/download/help/version_manual.html) de Java.

Utilice el siguiente enlace para descargar el archivo `.jar` con la versión 4.2 del controlador JDBC.
+ [AthenaJDBC42-2.2.2.1000.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar)

La siguiente descarga del archivo `.zip` contiene el archivo `.jar` para la versión 4.2 de JDBC e incluye AWS SDK y la documentación adjunta, las notas de la versión, las licencias y los acuerdos.
+ [SimbaAthenaJDBC-2.2.2.1000.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/SimbaAthenaJDBC-2.2.2.1000.zip)

## Controlador JDBC 2.x sin AWS SDK
<a name="download-the-jdbc-driver-no-sdk"></a>

La versión 2.2.2 del controlador JDBC cumple con los estándares de datos de la versión 4.2 de la API de JDBC y requiere la versión 8.0 de JDK o posterior. Para obtener información sobre la verificación de la versión de Java Runtime Environment (JRE) que utiliza, consulte la [documentación](https://www.java.com/en/download/help/version_manual.html) de Java.

Utilice el siguiente enlace para descargar el archivo `.jar` con la versión 4.2 del controlador JDBC sin AWS SDK.
+ [AthenaJDBC42-2.2.2.1001.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar)

La siguiente descarga del archivo `.zip` contiene el archivo `.jar` para la versión 4.2 de JDBC, así como la documentación adjunta, las notas de la versión, las licencias y los acuerdos. No incluye el SDK de AWS.
+ [SimbaAthenaJDBC-2.2.2.1001.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/SimbaAthenaJDBC-2.2.2.1001.zip)

## Notas de la versión, contrato de Licencia y avisos del controlador JDBC 2.x
<a name="atelong-jdbc-driver-license-agreement"></a>

Después de descargar la versión que necesita, lea las notas de la versión y examine el contrato de licencia y los avisos. 
+ [Notas de la versión](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/release-notes.txt)
+ [Contrato de licencia](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/LICENSE.txt)
+ [Avisos](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/NOTICES.txt)
+ [Licencias de terceros](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/third-party-licenses.txt)

## Documentación del controlador JDBC 2.x
<a name="jdbc-v2-documentation"></a>

Descargue la siguiente documentación del controlador:
+ [Guía de configuración e instalación del controlador JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Use esta guía para instalar y configurar el controlador.
+ [Guía de migración del controlador JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Migration+Guide.pdf). Use esta guía para migrar desde versiones anteriores a la versión actual.

# Conexión a Amazon Athena con ODBC
<a name="connect-with-odbc"></a>

Amazon Athena ofrece dos controladores ODBC, las versiones 1.x y 2.x. El controlador ODBC 2.x de Athena es una nueva alternativa que es compatible con los sistemas Windows de 64 bits, Linux, macOS ARM y macOS Intel. El controlador 2.x de Athena es compatible con todos los complementos de autenticación que admite el controlador ODBC 1.x y casi todos los parámetros de conexión son compatibles con versiones anteriores.
+ Para descargar el controlador ODBC 2.x, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md). 
+ Para descargar el controlador ODBC 1.x, consulte [Controlador ODBC 1.x de Athena](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [ODBC 2.x de Amazon Athena](odbc-v2-driver.md)
+ [Controlador ODBC 1.x de Athena](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Uso del conector de Power BI de Amazon Athena](connect-with-odbc-and-power-bi.md)

# ODBC 2.x de Amazon Athena
<a name="odbc-v2-driver"></a>

Puede utilizar una conexión ODBC para conectarse a Amazon Athena desde distintas aplicaciones y herramientas de cliente SQL de terceros. La conexión ODBC se configura en el equipo cliente.

## Consideraciones y limitaciones
<a name="odbc-v2-driver-considerations-limitations"></a>

Para obtener información sobre la migración del controlador ODBC 1.x de Athena al controlador ODBC 2.x de Athena, consulte [Migración al controlador ODBC 2.x](odbc-v2-driver-migrating.md).

## Descarga del controlador ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Para descargar el controlador ODBC 2.x de Amazon Athena, visite los enlaces de esta página.

**importante**  
Cuando utilice el controlador ODBC 2.x, asegúrese de tener en cuenta los siguientes requisitos:  
**Abrir el puerto 444**: mantenga el puerto 444, que Athena utiliza para transmitir los resultados de las consultas, abierto al tráfico saliente. Cuando utilice un punto de conexión de PrivateLink para conectarse a Athena, asegúrese de que el grupo de seguridad asociado al punto de conexión de PrivateLink esté abierto al tráfico entrante en el puerto 444. 
**Athena: política de flujo de resultados de consulta**: agregue la acción de política `athena:GetQueryResultsStream` para las entidades principales de IAM que utilizan el controlador ODBC. Esta acción de política no se expone directamente con la API. Solo se utiliza con los controladores ODBC y JDBC como parte de la compatibilidad con los resultados de transmisión. Para ver una política de ejemplo, consulte [AWSPolítica administrada de : AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**importante**  
**Actualización de seguridad:** la versión 2.1.0.0 incluye mejoras de seguridad en los componentes de autenticación, procesamiento de consultas y seguridad del transporte. Recomendamos actualizar a esta versión para beneficiarse de estas mejoras. Para obtener información detallada, consulte [Notas de la versión de ODBC 2.x de Amazon Athena](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 2.1.0.0 para Linux de 64 bits |  [Controlador ODBC 2.1.0.0 para Linux de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 2.1.0.0 para macOS de 64 bits (ARM) |  [Controlador ODBC 2.1.0.0 para macOS de 64 bits (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 2.1.0.0 para macOS de 64 bits (Intel) |  [Controlador ODBC 2.1.0.0 para macOS de 64 bits (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 2.1.0.0 para Windows de 64 bits |  [Controlador ODBC 2.1.0.0 para Windows de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi)  | 

### Licencias
<a name="connect-with-odbc-licenses"></a>
+  [Licencia de AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt) 
+ [Licencia de terceros](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagación de identidad de confianza con ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Ahora puede conectarse a Amazon Athena mediante controladores ODBC con capacidades de inicio de sesión único a través de AWS Identity and Access Management Identity Center. Al acceder a Athena desde herramientas como Power BI, Tableau o DBeaver, la identidad y los permisos se propagan automáticamente a Athena a través de IAM Identity Center. Para obtener más información, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Consideraciones y limitaciones](#odbc-v2-driver-considerations-limitations)
+ [Descarga del controlador ODBC 2.x](#odbc-v2-driver-download)
+ [Propagación de identidad de confianza con ODBC](#odbc-v2-driver-trusted-identity)
+ [Introducción al controlador ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Parámetros de conexión ODBC 2.x de Athena](odbc-v2-driver-connection-parameters.md)
+ [Migración al controlador ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Solución de problemas del controlador ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Notas de la versión de ODBC 2.x de Amazon Athena](odbc-v2-driver-release-notes.md)

# Introducción al controlador ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Utilice la información de esta sección para empezar a usar el controlador ODBC 2.x de Amazon Athena. El controlador es compatible con los sistemas operativos de Windows, Linux y macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Si desea utilizar un equipo cliente con Windows para acceder a Amazon Athena, necesitará el controlador ODBC de Amazon Athena.

## Requisitos del sistema Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Instale el controlador ODBC de Amazon Athena en los equipos cliente que accederán directamente a las bases de datos de Amazon Athena en lugar de utilizar un navegador web.

El sistema Windows utilizado debe cumplir con los siguientes requisitos:
+ Tener derechos de administrador disponibles.
+ Uno de los sistemas operativos siguientes:
  + Windows 11, 10 u 8.1
  + Windows Server 2019, 2016 o 2012
  + Arquitectura de procesador compatible: x86\$164 (64 bits)
+ Contar con al menos 100 MB de espacio disponible en el disco.
+ Tener [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) para Windows de 64 bits instalado.

## Instalación del controlador ODBC de Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Para descargar e instalar el controlador ODBC de Amazon Athena para Windows**

1. [Descargue](odbc-v2-driver.md#odbc-v2-driver-download) el archivo de instalación `AmazonAthenaODBC-2.x.x.x.msi`.

1. Inicie el archivo de instalación y, a continuación, seleccione **Siguiente**.

1. Para aceptar los términos del contrato de licencia, seleccione la casilla de verificación y, a continuación, elija **Siguiente**.

1. Para cambiar la ubicación de instalación, seleccione **Examinar**, busque la carpeta deseada y luego elija **Aceptar**.

1. Para aceptar la ubicación de instalación, seleccione **Siguiente**.

1. Elija **Instalar**.

1. Cuando finalice la instalación, elija **Finalizar**.

## Formas de configurar las opciones de ajuste del controlador
<a name="odbc-v2-driver-ways-to-set-options"></a>

Para controlar el comportamiento del controlador ODBC de Amazon Athena en Windows, puede configurar las opciones de ajuste del controlador de las siguientes maneras:
+ En el programa **Administrador de orígenes de datos ODBC**, al configurar un nombre de origen de datos (DSN).
+ Al agregar o cambiar las claves de registro de Windows en la siguiente ubicación:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Al configurar las opciones del controlador en la cadena de conexión cuando se conecta mediante programación.

## Configuración del nombre de origen de datos en Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Después de descargar e instalar el controlador ODBC, debe agregar una entrada de nombre de origen de datos (DSN) al equipo cliente o a la instancia de Amazon EC2. Las herramientas de cliente SQL utilizan este origen de datos para conectarse a Amazon Athena y hacer consultas.

**Pasos para crear una entrada de sistema DSN**

1. En el menú **Inicio** de Windows, haga clic con el botón derecho en **Orígenes de datos ODBC (64 bits)** y, a continuación, seleccione **Más**, **Ejecutar como administrador**.

1. En el **Administrador de orígenes de datos ODBC**, elija la pestaña **Controladores**.

1. En la columna **Nombre**, compruebe que **Amazon Athena ODBC (x64)** esté presente.

1. Realice una de las siguientes acciones:
   + A fin de configurar el controlador para todos los usuarios del equipo, seleccione la pestaña **DSN del sistema**. Como es posible que las aplicaciones que utilizan una cuenta diferente para cargar datos no puedan detectar los DSN de usuario de otra cuenta, se recomienda la opción de configuración de DSN del sistema.
**nota**  
El uso de la opción **DSN del sistema** requiere privilegios administrativos.
   + A fin de configurar el controlador únicamente para su cuenta de usuario, seleccione la pestaña **DSN de usuario**.

1. Elija **Add** (Agregar). Se abrirá el cuadro de diálogo **Crear nuevo origen de datos**.

1. Elija **Amazon Athena ODBC (x64)** y, a continuación, elija **Finalizar**.

1. En el cuadro de diálogo **Configuración de ODBC de Amazon Athena**, introduzca la siguiente información. Para obtener información detallada sobre estas opciones, consulte [Parámetros de conexión ODBC 2.x principales](odbc-v2-driver-main-connection-parameters.md).
   + En **Nombre de origen de datos**, introduzca un nombre que desee utilizar para identificar el origen de datos.
   + En **Descripción**, escriba una descripción que lo ayude a identificar el origen de datos.
   + En **Región**, escriba el nombre de la Región de AWS en la que usará Athena (por ejemplo, ** us-west-1**).
   + En **Catálogo**, escriba el nombre del catálogo de Amazon Athena. El valor predeterminado es **AwsDataCatalog**, que es el que AWS Glue utiliza.
   + En **Base de datos**, introduzca el nombre de la base de datos de Amazon Athena. El valor predeterminado es **predeterminada**.
   + En **Grupo de trabajo**, introduzca el nombre del grupo de trabajo de Amazon Athena. El valor predeterminado es **primario**.
   + En la **ubicación de salida de S3**, ingrese la ubicación en Amazon S3 donde se almacenarán los resultados de la consulta (por ejemplo, **s3://amzn-s3-demo-bucket/**).
   + (Opcional) En **Opciones de cifrado**, elija una opción de cifrado. El valor predeterminado es `NOT_SET`.
   + (Opcional) En **Clave de KMS**, elija una clave de KMS de cifrado si es necesaria.

1. A fin de especificar las opciones de configuración para la autenticación de IAM, elija **Opciones de autenticación**.

1. Introduzca la información siguiente:
   + En **Tipo de autenticación**, elija **Credenciales de IAM.** Esta es la opción predeterminada. Para obtener más información acerca de los tipos de autenticación disponibles, consulte [Opciones de autenticación](odbc-v2-driver-authentication-options.md).
   + En **Nombre de usuario**, introduzca un nombre de usuario.
   + En **Contraseña**, introduzca una contraseña.
   + En **Token de sesión**, introduzca un token de sesión si desea usar credenciales de AWS temporales. Para obtener información acerca de las credenciales temporales, consulte [Uso de credenciales temporales con recursos de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) en la *Guía del usuario de IAM*.

1. Seleccione **Aceptar**.

1. En la parte inferior del cuadro de diálogo **Configuración de ODBC de Amazon Athena**, elija **Prueba**. Si el equipo cliente se conecta correctamente a Amazon Athena, el cuadro **Prueba de conexión** indica **Conexión correcta**. De lo contrario, el cuadro indica **Error de conexión** con la información de error correspondiente.

1. Para cerrar la prueba de conexión, elija **Aceptar**. El origen de datos que ha creado ahora aparece en la lista de nombres de orígenes de datos.

## Uso de una conexión sin DSN en Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

Puede usar una conexión sin DSN para conectarse a una base de datos sin un nombre de origen de datos (DSN). En el siguiente ejemplo, se muestra una cadena de conexión para el controlador ODBC (x64) de Amazon Athena que se conecta a Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Si desea utilizar un equipo cliente con Linux para acceder a Amazon Athena, necesitará el controlador ODBC de Amazon Athena.

## Requisitos del sistema Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Cada equipo cliente con Linux en el que instala el controlador debe cumplir con los siguientes requisitos:
+ Tiene acceso raíz.
+ Utilice una de las siguientes distribuciones de Linux:
  + Red Hat Enterprise Linux (RHEL) 7 u 8
  + CentOS 7 u 8.
+ Tenga 100 MB de espacio disponible en el disco.
+ Utilice la versión 2.3.1 o posterior de [unixODBC](https://www.unixodbc.org/).
+ Utilice la versión 2.26 o posterior de la [Biblioteca C de GNU](https://www.gnu.org/software/libc/) (glibc).

## Instalación del conector de datos ODBC en Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Utilice el siguiente procedimiento para instalar el controlador ODBC de Amazon Athena en un sistema operativo Linux.

**Para instalar del controlador ODBC de Amazon Athena en Linux**

1. Especifique uno de los siguientes comandos:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   o

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Una vez finalizada la instalación, introduzca uno de los siguientes comandos para comprobar que el controlador esté instalado:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Salida:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Salida:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configuración del nombre de origen de datos en Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Una vez instalado el controlador, encontrará los archivos de ejemplo `.odbc.ini` y `.odbcinst.ini` en la siguiente ubicación:
+ `/opt/athena/odbc/ini/`.

Utilice los archivos `.ini` en esta ubicación como ejemplos para configurar el controlador ODBC de Amazon Athena y el nombre de origen de datos (DSN).

**nota**  
De manera predeterminada, los administradores de los controladores ODBC utilizan la versión oculta de los archivos de configuración `.odbc.ini` y `.odbcinst.ini`, que están ubicados en el directorio de inicio.

Para especificar la ruta a los archivos `.odbc.ini` y `.odbcinst.ini` mediante unixODBC, realice los siguientes pasos.

**Para especificar las ubicaciones de los archivos `.ini` ODBC mediante unixODBC**

1. Configure `ODBCINI` en la ruta completa y el nombre del archivo `odbc.ini`, como en el siguiente ejemplo:

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Configure `ODBCSYSINI` en la ruta completa del directorio que contiene el archivo `odbcinst.ini`, como en el siguiente ejemplo:

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Introduzca el siguiente comando para comprobar que está utilizando el administrador de controladores unixODBC y los archivos `odbc*.ini` correctos:

   ```
   username % odbcinst -j
   ```

   Resultados de ejemplo

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Si desea utilizar un nombre de origen de datos (DSN) para conectar su almacenamiento de datos, configure el archivo `odbc.ini` para definir los nombres de origen de datos (DSN). Establezca las propiedades del archivo `odbc.ini` para crear un DSN que especifique la información de conexión para el almacén de datos, como se observa en el siguiente ejemplo.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configure el archivo `odbcinst.ini`, como en el siguiente ejemplo:

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Después de instalar y configurar el controlador ODBC de Amazon Athena, utilice la herramienta de línea de comandos `isql` de unixODBC para comprobar la conexión, como se muestra en el siguiente ejemplo.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Verificar la firma del controlador ODBC
<a name="verify-odbc-linux-signature"></a>

**importante**  
Recomendamos que se verifique la firma RPM del controlador ODBC de Athena antes de instalarlo en la máquina.

Siga estos pasos para verificar la firma del paquete RPM del controlador ODBC de Athena:

1. **Prepare las plantillas**

   Prepare los comandos con la clave pública adecuada, la firma del RPM y el enlace de acceso correspondiente a los scripts RPM alojados en buckets de Amazon S3. Se debe descargar lo siguiente en el dispositivo.
   +  [Controlador ODBC de Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)
   +  [Clave pública](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Firma del RPM del ODBC de Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Descargue el controlador ODBC de Athena, la clave pública y la firma del RPM del ODBC de Athena en el dispositivo. 

1. Ejecute el siguiente comando para verificar la firma del controlador ODBC:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Si se aprueba la verificación, aparecerá un mensaje similar al `Verified OK`. Esto significa que ahora se puede instalar el controlador ODBC de Athena. 

   Si falla con un mensaje de `Verification Failure`, significa que la firma en el RPM ha sido manipulada. Debe asegurarse de que los tres archivos mencionados en el paso 1 estén presentes, que las rutas estén correctamente especificadas y que los archivos no se hayan modificado desde la descarga y, a continuación, vuelva a intentar el proceso de verificación.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Si desea utilizar un equipo cliente con macOS para acceder a Amazon Athena, necesitará el controlador ODBC de Amazon Athena.

## Requisitos del sistema macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Cada equipo con macOS en el que instala el controlador debe cumplir con los siguientes requisitos.
+ Versión 14 de macOS o posterior.
+ 100 MB de espacio disponible en el disco.
+ Versión 3.52.16 o posterior de [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Instalación del conector de datos ODBC en macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Utilice el siguiente procedimiento para descargar e instalar el controlador ODBC de Amazon Athena para los sistemas operativos macOS.

**Cómo descargar e instalar el controlador ODBC de Amazon Athena para macOS**

1. Descargue el archivo de paquete `.pkg`.

1. Haga doble clic en el archivo `.pkg`.

1. Siga las instrucciones del asistente para instalar el controlador.

1. En la página del **Contrato de licencia**, pulse **Continuar** y, a continuación, seleccione **Acepto**.

1. Elija **Instalar**.

1. Cuando finalice la instalación, elija **Finalizar**.

1. Ejecute el siguiente comando para comprobar que se haya instalado el controlador:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   En función del sistema, es posible que el resultado tenga un aspecto similar al siguiente.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   o

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configuración del nombre de origen de datos en macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Una vez instalado el controlador, encontrará los archivos de ejemplo `.odbc.ini` y `.odbcinst.ini` en las siguientes ubicaciones:
+ Equipos con procesador Intel: `/opt/athena/odbc/x86_64/ini/`
+ Equipos con procesador ARM: `/opt/athena/odbc/arm64/ini/`

Utilice los archivos `.ini` de esta ubicación como ejemplos para configurar el controlador ODBC de Amazon Athena y el nombre de origen de datos (DSN).

**nota**  
De manera predeterminada, los administradores de los controladores ODBC utilizan la versión oculta de los archivos de configuración `.odbc.ini` y `.odbcinst.ini`, que están ubicados en el directorio de inicio.

Para especificar la ruta a los archivos `.odbc.ini` y `.odbcinst.ini` mediante el administrador de controladores iODBC, realice los siguientes pasos.

**Cómo especificar las ubicaciones de los archivos `.ini` de OBCD mediante el administrador de controladores iODBC**

1. Configure `ODBCINI` en la ruta completa y el nombre del archivo `odbc.ini`.
   + Para equipos con macOS que tienen procesadores Intel, utilice la siguiente sintaxis.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Para equipos con macOS que tienen procesadores ARM, utilice la siguiente sintaxis.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Configure `ODBCSYSINI` en la ruta completa y el nombre del archivo `odbcinst.ini`.
   + Para equipos con macOS que tienen procesadores Intel, utilice la siguiente sintaxis.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Para equipos con macOS que tienen procesadores ARM, utilice la siguiente sintaxis.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Si desea utilizar un nombre de origen de datos (DSN) para conectar su almacenamiento de datos, configure el archivo `odbc.ini` para definir los nombres de origen de datos (DSN). Establezca las propiedades del archivo `odbc.ini` para crear un DSN que especifique la información de conexión para el almacén de datos, como se observa en el siguiente ejemplo.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configure el archivo `odbcinst.ini`, como en el siguiente ejemplo.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Después de instalar y configurar el controlador ODBC de Amazon Athena, utilice la herramienta de línea de comandos `iodbctest` para comprobar la conexión, como se muestra en el siguiente ejemplo.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Parámetros de conexión ODBC 2.x de Athena
<a name="odbc-v2-driver-connection-parameters"></a>

Las opciones del cuadro de diálogo **Configuración de ODBC de Amazon Athena** incluyen **Opciones de autenticación**, **Opciones avanzadas**, **Opciones de registro**, **Anulaciones de puntos de conexión** y **Opciones de proxy**. Para obtener más información sobre cada una, visite los enlaces correspondientes.
+ [Parámetros de conexión ODBC 2.x principales](odbc-v2-driver-main-connection-parameters.md)
+  [Opciones de autenticación](odbc-v2-driver-authentication-options.md)
+ [Opciones avanzadas](odbc-v2-driver-advanced-options.md)
+ [Opciones de registro](odbc-v2-driver-logging-options.md)
+ [Anulaciones de puntos de conexión](odbc-v2-driver-endpoint-overrides.md)
+ [Opciones de proxy](odbc-v2-driver-proxy-options.md)

# Parámetros de conexión ODBC 2.x principales
<a name="odbc-v2-driver-main-connection-parameters"></a>

En las siguientes secciones se describe cada uno de los parámetros de conexión principales.

## Nombre de origen de datos
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Especifica el nombre del origen de datos.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| DSN | Opcional para los tipos de conexión sin DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Descripción
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contiene una descripción del origen de datos.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Descripción | Opcional | none | Description=Connection to Amazon Athena us-west-1; | 

## Catálogo
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Especifica el nombre del catálogo de datos. Para obtener más información sobre los catálogos, consulte [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html) en la Referencia de la API de Amazon Athena.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Catálogo | Opcional | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Región
<a name="odbc-v2-driver-region"></a>

Especifica el Región de AWS. Para obtener información sobre las Regiones de AWS, consulte [Regiones y zonas de disponibilidad](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AwsRegion | Obligatorio | none | AwsRegion=us-west-1; | 

## Database
<a name="odbc-v2-driver-database"></a>

Especifica el nombre de la base de datos. Para obtener más información sobre las bases de datos, consulte [Bases de datos](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) en la *Referencia de la API de Amazon Athena*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Esquema | Opcional | default | Schema=default; | 

## Grupo de trabajo
<a name="odbc-v2-driver-workgroup"></a>

Especifica el nombre del grupo de trabajo. Para obtener más información sobre los grupos de trabajo, consulte [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html) en la *Referencia de la API de Amazon Athena*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Grupo de trabajo | Opcional | primary | Workgroup=primary; | 

## Ubicación de salida
<a name="odbc-v2-driver-output-location"></a>

Especifica la ubicación en Amazon S3 en la que se almacenan los resultados de las consultas. Para obtener más información sobre la ubicación de salida, consulte [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html) en la *Referencia de la API de Amazon Athena*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| S3OutputLocation | Obligatorio | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Opciones de cifrado
<a name="odbc-v2-driver-encryption-options"></a>

**Nombre del parámetro de diálogo**: opciones de cifrado

Especifica la opción de cifrado. Para obtener más información sobre las opciones de cifrado, consulte [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html) en la *Referencia de la API de Amazon Athena*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Valores posibles** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | --- | 
| S3OutputEncOption | Opcional | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Clave KMS
<a name="odbc-v2-driver-kms-key"></a>

Especifica una clave de KMS para el cifrado. Para obtener más información sobre la configuración de cifrado de las claves de KMS, consulte [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html) en la *Referencia de la API de Amazon Athena*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| S3OutputEncKMSKey | Opcional | none | S3OutputEncKMSKey=your\$1key; | 

## Prueba de conexión
<a name="odbc-v2-driver-connection-test"></a>

El administrador de orígenes de datos ODBC ofrece la opción **Prueba** que puede utilizar para probar la conexión de ODBC 2.x a Amazon Athena. Para ver los pasos, consulte [Configuración del nombre de origen de datos en Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Al probar una conexión, el controlador ODBC llama a la acción de la API de Athena [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html). La llamada utiliza el tipo de autenticación y el proveedor de credenciales correspondiente que especificó para recuperar las credenciales. La prueba de conexión es gratuita cuando se utiliza el controlador ODBC 2.x. La prueba no genera resultados de consultas en el bucket de Amazon S3.

# Opciones de autenticación
<a name="odbc-v2-driver-authentication-options"></a>

Puede conectarse a Amazon Athena mediante los siguientes tipos de autenticación. Para todos los tipos, el nombre de la cadena de conexión es `AuthenticationType`, el tipo de parámetro es `Required` y el valor predeterminado es `IAM Credentials`. Para obtener información sobre los parámetros de cada tipo de autenticación, visite el enlace correspondiente. Para ver los parámetros de autenticación comunes, consulte [Parámetros de autenticación comunes](odbc-v2-driver-common-authentication-parameters.md).


****  

| Tipo de autenticación | Ejemplo de la cadena de conexión | 
| --- | --- | 
| [Credenciales de IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Perfil de IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Credenciales predeterminadas](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Credenciales externas](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Perfil de instancia](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Proveedor de credenciales para la propagación de identidad de confianza con JWT](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Credenciales de propagación de identidades de confianza del navegador](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Credenciales de IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Puede usar sus credenciales de IAM para conectarse a Amazon Athena con el controlador ODBC mediante los parámetros de cadena de conexión que se describen en esta sección.

## Tipo de autenticación
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID de usuario
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

El ID de su clave de acceso de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UID | Obligatorio | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Contraseña
<a name="odbc-v2-driver-iam-credentials-password"></a>

El ID de su clave secreta de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| PWD | Obligatorio | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token de sesión
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Si utiliza credenciales de AWS temporales, debe especificar el token de sesión. Para obtener información acerca de las credenciales temporales, consulte [Credenciales de seguridad temporales en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) en la *Guía del usuario de IAM*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| SessionToken | Opcional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Perfil de IAM
<a name="odbc-v2-driver-iam-profile"></a>

Puede configurar un perfil con nombre para conectarse a Amazon Athena mediante el controlador ODBC. Puede usar un perfil con nombre asignado con uno de las siguientes orígenes de credenciales:
+ `Ec2InstanceMetadata` – Recupera los credenciales del Servicio de metadatos de instancias (IMDS) de Amazon EC2. Utilícelo al ejecutar una instancia de Amazon EC2.
+ `EcsContainer` – Recupera las credenciales del punto de conexión del rol de ejecución de tareas de Amazon ECS. Útilícelo cuando se ejecute en un contenedor Amazon ECS.
+ `Environment` – Recupera las credenciales de las variables de entorno (`AWS_ACCESS_KEY_ID`, `AWS_SECRET_ACCESS_KEY`, `AWS_SESSION_TOKEN`).

Establezca el parámetro `credential_source` en su configuración de perfil AWS en el valor adecuado para su entorno. Si desea utilizar un proveedor de credenciales personalizado en un perfil con nombre, especifique un valor para el parámetro `plugin_name` en la configuración de su perfil.

## Tipo de autenticación
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWSPerfil de
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

El nombre del perfil que se va a utilizar para la conexión ODBC. Para obtener más información sobre los perfiles, consulte [Uso de perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) en la *Guía del usuario de AWS Command Line Interface*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Perfil de AWS | Obligatorio | none | AWSProfile=default; | 

## Rol preferido
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. El parámetro de rol preferido se usa cuando el parámetro `plugin_name` especifica el proveedor de credenciales personalizado en la configuración del perfil. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. El parámetro de duración de la sesión se usa cuando el parámetro `plugin_name` especifica el proveedor de credenciales personalizado en la configuración del perfil.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## Nombre del complemento
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Especifica el nombre de un proveedor de credenciales personalizado utilizado en un perfil con nombre. Este parámetro puede tomar los mismos valores que los del campo **Tipo de autenticación** del administrador de orígenes de datos ODBC, pero solo se usa en la configuración `AWSProfile`.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| plugin\$1name | Opcional | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Active Directory Federation Service (AD FS). El complemento admite la [autenticación integrada de Windows](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) y la autenticación basada en formularios. Si utiliza la autenticación integrada de Windows, puede omitir el nombre de usuario y la contraseña. Para obtener información sobre la configuración de AD FS y Athena, consulte [Configuración del acceso federado a Amazon Athena para los usuarios de Microsoft AD FS mediante un cliente ODBC](odbc-adfs-saml.md).

## Tipo de autenticación
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=ADFS; | 

## ID de usuario
<a name="odbc-v2-driver-ad-fs-username"></a>

Su nombre de usuario para conectarse al servidor AD FS. Para la autenticación integrada de Windows, puede omitir el nombre de usuario. Si la configuración de AD FS requiere un nombre de usuario, debe proporcionarlo en el parámetro de conexión.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UID | Opcional para la autenticación integrada de Windows | none | UID=domain\$1username; | 

## Contraseña
<a name="odbc-v2-driver-ad-fs-password"></a>

Su contraseña para conectarse al servidor AD FS. Al igual que el campo de nombre de usuario, puede omitir la contraseña si utiliza la autenticación integrada de Windows. Si la configuración de AD FS requiere una contraseña, debe proporcionarla en el parámetro de conexión.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| PWD | Opcional para la autenticación integrada de Windows | none | PWD=password\$13EXAMPLE; | 

## Rol preferido
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Si su aserción de SAML tiene varios roles, puede especificar este parámetro para elegir el rol que se va a asumir. Este rol debe estar presente en la aserción de SAML. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## Host del IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

El nombre del host del servicio AD FS.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatorio | none | idp\$1host=<server-name>.<company.com>; | 

## Puerto del IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

El puerto que se va a usar para conectarse al host de AD FS.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatorio | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

El usuario de confianza. Utilice este parámetro para anular la URL del punto de conexión del usuario de confianza de AD FS.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LoginToRP | Opcional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Azure AD. Este complemento no admite la autenticación multifactor (MFA). Si necesita compatibilidad con MFA, considere usar el complemento `BrowserAzureAD` en su lugar.

## Tipo de autenticación
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=AzureAD; | 

## ID de usuario
<a name="odbc-v2-driver-azure-ad-username"></a>

Su nombre de usuario para conectarse a Azure AD.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UID | Obligatorio | none | UID=jane.doe@example.com; | 

## Contraseña
<a name="odbc-v2-driver-azure-ad-password"></a>

Su contraseña para conectarse a Azure AD.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| PWD | Obligatorio | none | PWD=password\$13EXAMPLE; | 

## Rol preferido
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## ID de inquilino
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Especifica el ID de inquilino de la aplicación.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatorio | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de cliente
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Especifica el ID de cliente de la aplicación.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatorio | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Secreto del cliente
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Especifica el secreto de cliente.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| client\$1secret | Obligatorio | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Azure AD y admite la autenticación multifactor. A diferencia del complemento estándar de Azure AD, este complemento no requiere un nombre de usuario, contraseña o secreto de cliente en los parámetros de conexión.

**nota**  
**Actualización de seguridad v2.1.0.0:** a partir de la v2.1.0.0, el complemento BrowserAzureAD incluye PKCE (clave de prueba para el intercambio de código) en el flujo de autorización de OAuth 2.0. Esto evita los ataques de interceptación del código de autorización en los sistemas compartidos. No es necesario realizar cambios en la configuración.

## Tipo de autenticación
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Rol preferido
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Si su aserción de SAML tiene varios roles, puede especificar este parámetro para elegir el rol que se va a asumir. El rol especificado debe estar presente en la aserción de SAML. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.

 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## ID de inquilino
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Especifica el ID de inquilino de la aplicación.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatorio | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de cliente
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Especifica el ID de cliente de la aplicación.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatorio | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Tiempo de espera
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

El tiempo, en segundos, antes de que el complemento deje de esperar la respuesta de SAML de Azure AD.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| timeout | Opcional | 120 | timeout=90; | 

## Habilitar la caché de los archivos de Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Activa una caché de credenciales temporal. Este parámetro de conexión a la caché de archivos permite almacenar en caché las credenciales temporales y reutilizarlas entre los múltiples procesos. Utilice esta opción para reducir el número de ventanas del explorador abiertas cuando utilice herramientas de BI como Microsoft Power BI.

**nota**  
A partir de la versión 2.1.0.0, las credenciales almacenadas en caché se almacenan como JSON de texto simple en el directorio `user-profile/.athena-odbc/` con permisos de archivo restringidos al usuario propietario, de forma coherente con la forma en que la CLI AWS protege las credenciales almacenadas de forma local.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Opcional | 1 | browser\$1azure\$1cache=0; | 

# Browser SAML
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML es un complemento de autenticación genérico que puede funcionar con proveedores de identidad basados en SAML y admitir la autenticación multifactor. Para obtener información detallada sobre la configuración, consulte [Configuración del inicio de sesión único con ODBC, SAML 2.0 y el proveedor de identidades Okta](okta-saml-sso.md).

**nota**  
**Actualización de seguridad v2.1.0.0:** a partir de la v2.1.0.0, el complemento BrowserSAML incluye protección CSRF mediante la validación de RelayState. El controlador genera un token de estado aleatorio, lo incluye como parámetro RelayState en la URL de inicio de sesión y lo valida con la respuesta recibida antes de aceptar las afirmaciones de SAML.

## Tipo de autenticación
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Rol preferido
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Si su aserción de SAML tiene varios roles, puede especificar este parámetro para elegir el rol que se va a asumir. Este rol debe estar presente en la aserción de SAML. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## URL de inicio de sesión
<a name="odbc-v2-driver-browser-saml-login-url"></a>

La URL de inicio de sesión único que se muestra para la aplicación.

**importante**  
A partir de la versión 2.1.0.0, la URL de inicio de sesión debe usar el protocolo HTTP o HTTPS con una autoridad válida. El controlador valida el formato de la URL antes de iniciar el flujo de autenticación.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| login\$1url | Obligatorio | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Puerto de escucha
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

El número del puerto que se usa para escuchar la respuesta de SAML. Este valor debe coincidir con la URL de IAM Identity Center con la que configuró el proveedor de identidad (por ejemplo, `http://localhost:7890/athena`).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| listen\$1port | Opcional | 7890 | listen\$1port=7890; | 

## Tiempo de espera
<a name="odbc-v2-driver-browser-saml-timeout"></a>

El tiempo, en segundos, antes de que el complemento deje de esperar la respuesta de SAML del proveedor de identidad.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| timeout | Opcional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC es un complemento de autenticación que funciona con AWS IAM Identity Center. Para obtener información sobre cómo habilitar y usar IAM Identity Center, consulte [Paso 1: habilitar IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) en la *Guía del usuario de AWS IAM Identity Center*.

**nota**  
**Actualización de seguridad v2.1.0.0:** a partir de la versión 2.1.0.0, el complemento BrowsersSOOIDC utiliza el código de autorización con PKCE en lugar de la autorización del código del dispositivo para mejorar la seguridad. Este cambio elimina el paso de mostrar el código del dispositivo y facilita una autenticación más rápida. Hay un nuevo parámetro `listen_port` (7890 por defecto) que se usa para el servidor de devolución de llamadas OAuth 2.0. Es posible que tenga que incluir este puerto en la lista de permitidos de su red. El ámbito predeterminado ha cambiado a `sso:account:access`.

## Tipo de autenticación
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL de inicio de IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

La URL del portal de acceso de AWS. La acción de la API [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) de IAM Identity Center utiliza este valor para el parámetro `issuerUrl`.

**Para copiar la URL del portal de acceso de AWS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS IAM Identity Center en [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. En el panel de navegación, seleccione **Configuración**.

1. En la página **Configuración**, en **Origen de identidad**, elija el icono del portapapeles para la **URL del portal de acceso de AWS**.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Obligatorio | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Región de IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

La Región de AWS donde está configurado su SSO. Los clientes del SDK de AWS `SSOOIDCClient` y `SSOClient` utilizan este valor para el parámetro `region`.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Obligatorio | none | sso\$1oidc\$1region=us-east-1; | 

## Ámbitos
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

La lista de ámbitos que define el cliente. Tras la autorización, esta lista restringe los permisos cuando se concede un token de acceso. La acción de la API [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) de IAM Identity Center utiliza este valor para el parámetro `scopes`.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Opcional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID de cuenta
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

El identificador de la Cuenta de AWS que se asigna al usuario. La API [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) de IAM Identity Center utiliza este valor para el parámetro `accountId`.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Obligatorio | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nombre de rol
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

El nombre descriptivo del rol que se asigna al usuario. El nombre que especifique para este conjunto de permisos aparece en el portal de acceso de AWS como un rol disponible. La acción de la API [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) de IAM Identity Center utiliza este valor para el parámetro `roleName`.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Obligatorio | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Tiempo de espera
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

El número de segundos que la API de SSO de sondeo debe comprobar si existe el token de acceso.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Opcional | 120 | sso\$1oidc\$1timeout=60; | 

## Puerto de escucha
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

El número de puerto local que se utilizará para el servidor de devolución de llamadas de OAuth 2.0. Se utiliza como URI de redireccionamiento y es posible que necesite incluir este puerto en la lista de puertos de su red. El URI de redireccionamiento generado por defecto es: `http://localhost:7890/athena`. Este parámetro se agregó en la versión 2.1.0.0 como parte de la migración del código de dispositivo al código de autorización con PKCE.

**aviso**  
En entornos compartidos, como servidores de terminales Windows o servicios de escritorio remoto, el puerto de bucle invertido (valor predeterminado: 7890) se comparte entre todos los usuarios de la misma máquina. Los administradores de sistemas pueden mitigar los posibles riesgos de secuestro de puertos de la siguiente manera:  
Configuración de diferentes números de puerto para diferentes grupos de usuarios
Uso de las políticas de seguridad de Windows para restringir el acceso a los puertos
Implementación del aislamiento de la red entre las sesiones de usuario


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| listen\$1port | Opcional | 7890 | listen\$1port=8080; | 

## Habilitar la caché de los archivos
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Activa una caché de credenciales temporal. Este parámetro de conexión a la caché de archivos permite almacenar en caché las credenciales temporales y reutilizarlas entre los múltiples procesos. Utilice esta opción para reducir el número de ventanas del explorador abiertas cuando utilice herramientas de BI como Microsoft Power BI.

**nota**  
A partir de la versión 2.1.0.0, las credenciales almacenadas en caché se almacenan como JSON de texto simple en el directorio `user-profile/.athena-odbc/` con permisos de archivo restringidos al usuario propietario, de forma coherente con la forma en que la CLI AWS protege las credenciales almacenadas de forma local.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Opcional | 1 | sso\$1oidc\$1cache=0; | 

# Credenciales predeterminadas
<a name="odbc-v2-driver-default-credentials"></a>

Puede usar las credenciales predeterminadas que configure en su sistema cliente para conectarse a Amazon Athena. Para obtener información sobre el uso de las credenciales predeterminadas, consulte [Uso de la cadena de proveedores de credenciales predeterminadas](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) en la *Guía para desarrolladores de AWS SDK para Java*.

## Tipo de autenticación
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoria | IAM Credentials | AuthenticationType=Default Credentials; | 

# Credenciales externas
<a name="odbc-v2-driver-external-credentials"></a>

Las credenciales externas son un complemento de autenticación genérico que puede usar para conectarse a cualquier proveedor de identidad externo basado en SAML. Para usar el complemento, debe pasar un archivo ejecutable que devuelva una respuesta SAML.

## Tipo de autenticación
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=External Credentials; | 

## Ruta de ejecución
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

La ruta al ejecutable que tiene la lógica de su proveedor de credenciales personalizado basado en SAML. El resultado del ejecutable debe ser la respuesta SAML analizada del proveedor de identidad.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ExecutablePath | Obligatorio | none | ExecutablePath=C:\$1Users\$1user\$1name\$1external\$1credential.exe | 

## Lista de argumentos
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

La lista de argumentos que desea pasar al ejecutable.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ArgumentList | Opcional | none | ArgumentList=arg1 arg2 arg3 | 

# Perfil de instancia
<a name="odbc-v2-driver-instance-profile"></a>

Este tipo de autenticación se utiliza en instancias de EC2 y se entrega a través del servicio de metadatos de Amazon EC2.

## Tipo de autenticación
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoria | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

El complemento JWT (JSON Web Token) proporciona una interfaz que utiliza los JSON Web Tokens para asumir un rol de IAM de Amazon. La configuración depende del proveedor de identidad. Para obtener información sobre cómo configurar la federación para Google Cloud y AWS, consulte cómo [configurar la federación de identidades en las cargas de trabajo con AWS o Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) en la documentación de Google Cloud.

## Tipo de autenticación
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoria | IAM Credentials | AuthenticationType=JWT; | 

## Rol preferido
<a name="odbc-v2-driver-jwt-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-jwt-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duration | Opcional | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

El token web JSON que se utiliza para recuperar las credenciales temporales de IAM mediante la acción de la API de AWS STS [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html). Para obtener información sobre cómo generar tokens web JSON para los usuarios de Google Cloud Platform (GCP), consulte el [uso de tokens de OAuth de JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) en la documentación de Google Cloud.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoria | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nombre de sesión de rol
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Un nombre para la sesión. Una técnica habitual consiste en utilizar el nombre o identificador del usuario de la aplicación como nombre de la sesión del rol. Esto asocia de forma práctica las credenciales de seguridad temporales que utiliza la aplicación con el usuario correspondiente.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoria | none | role\$1session\$1name=familiarname; | 

# Proveedor de credenciales para la propagación de identidad de confianza con JWT
<a name="odbc-v2-driver-jwt-tip"></a>

Este tipo de autenticación permite usar un JSON Web Token (JWT) obtenido de un proveedor de identidades externo como parámetro de conexión para autenticarse con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza.

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Tipo de autenticación
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token de identidad web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

El token JWT obtenido de un proveedor de identidad federado externo. Este token se utilizará para autenticarse con Athena. El almacenamiento en caché de tokens está habilitado de forma predeterminada y permite usar el mismo token de acceso de Identity Center en las conexiones del controlador. Se recomienda proporcionar un token JWT nuevo al “probar la conexión”, ya que el token intercambiado solo está presente mientras la instancia del controlador esté activa.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatorio | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## ARN del grupo de trabajo
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatorio | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN de rol de aplicación JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN del rol que se va a adoptar. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatorio | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nombre de sesión de rol
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Un nombre para la sesión. Puede ser cualquier valor, pero normalmente se transfiere el nombre o identificador asociado con el usuario que utiliza la aplicación. De esa manera, las credenciales de seguridad temporales que la aplicación usará se asocian con ese usuario.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatorio | none | role\$1session\$1name=familiarname; | 

## Duración de la sesión
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 3600 | duration=900; | 

## ARN del rol de acccceso JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN del rol que se va a adoptar. Este es el rol que Athena asume para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opcional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

El ARN de la aplicación de IDC administrada por el cliente de IAM Identity Center. Para obtener más información sobre las aplicaciones administradas por el cliente, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opcional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Habilitar la caché de los archivos
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Activa una caché de credenciales temporal. Este parámetro de conexión permite almacenar en caché credenciales temporales y reutilizarlas entre varios procesos. Use esta opción para reducir la cantidad de tokens de identidad web cuando se usan herramientas de inteligencia empresarial, como Microsoft Power BI. De forma predeterminada, el controlador usa `%USERPROFILE%` en Windows y la ruta `HOME` para escribir los archivos de caché. Para una mejor experiencia, asegúrese de que la ruta definida en estas dos variables de entorno tenga acceso de lectura y escritura.

**nota**  
A partir de la versión 2.1.0.0, las credenciales almacenadas en caché se almacenan como JSON de texto simple en el directorio `user-profile/.athena-odbc/` con permisos de archivo restringidos al usuario propietario, de forma coherente con la forma en que la CLI AWS protege las credenciales almacenadas de forma local.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opcional | 0 | JwtTipFileCache=1; | 

# Credenciales de propagación de identidades de confianza del navegador
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Este tipo de autenticación permite obtener un nuevo token web JSON (JWT) de un proveedor de identidades externo y se autentica con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza. Para obtener más información sobre cómo utilizar la propagación de identidad de confianza con controladores, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md). También puede [configurar e implementar recursos mediante CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**nota**  
El complemento está diseñado específicamente para entornos de escritorio de un solo usuario. En entornos compartidos como Windows Server, los administradores del sistema son responsables de establecer y mantener los límites de seguridad entre los usuarios.

## Tipo de autenticación
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | none | AuthenticationType=BrowserOidcTip; | 

## URL de configuración conocida de IdP
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

La URL de configuración conocida de IdP es el punto de conexión que proporciona los detalles de configuración de OpenID Connect para su proveedor de identidades. Por lo general, esta URL termina por `.well-known/openid-configuration` y contiene metadatos esenciales sobre los puntos de conexión de autenticación, las características compatibles y las claves de firma de token. Por ejemplo, si utiliza *Okta*, la URL podría tener este aspecto: `https://your-domain.okta.com/.well-known/openid-configuration`.

Para solucionar problemas: si recibe errores de conexión, compruebe que se puede acceder a esta URL desde su red y que devuelva un JSON de configuración de *OpenID Connect* válido. El cliente en el que esté instalado el controlador debe poder acceder a la URL y debe proporcionarla el administrador del proveedor de identidades. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Obligatorio | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identificador de clientes
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

El identificador de clientes emitido a la aplicación por el proveedor de OpenID Connect.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatorio | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN del grupo de trabajo
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena que contiene las etiquetas de configuración de propagación de identidades de confianza. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**nota**  
Este parámetro es diferente del parámetro `Workgroup` que especifica dónde se ejecutarán las consultas. Debe establecer ambos parámetros:  
`WorkgroupArn`: señala el grupo de trabajo que contiene las etiquetas de configuración de propagación de identidades de confianza.
`Workgroup`: especifica el grupo de trabajo en el que se ejecutarán las consultas.
Si bien suelen hacer referencia al mismo grupo de trabajo, ambos parámetros deben configurarse de forma explícita para que funcionen correctamente.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatorio | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN de rol de aplicación JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

El ARN del rol que se asumirá en el intercambio de JWT. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatorio | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nombre de sesión de rol
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Un nombre para la sesión de IAM. Puede ser cualquier valor, pero normalmente se transfiere el nombre o identificador asociado con el usuario que utiliza la aplicación. De esa manera, las credenciales de seguridad temporales que la aplicación usará se asocian con ese usuario. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatorio | none | role\$1session\$1name=familiarname; | 

## Secreto del cliente
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

El secreto del cliente es una clave confidencial emitida por su proveedor de identidades que se utiliza para autenticar su aplicación. Si bien este parámetro es opcional y puede que no sea obligatorio para todos los flujos de autenticación, proporciona una capa de seguridad adicional cuando se usa. Si la configuración de su IDP requiere un secreto de cliente, debe incluir este parámetro con el valor proporcionado por el administrador del proveedor de identidades.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| client\$1secret | Opcional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Ámbito
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

El ámbito especifica el nivel de acceso que la aplicación solicita al proveedor de identidades. Debe incluir `openid` en el ámbito para recibir un token de ID que contenga las notificaciones de identidad esenciales del usuario. Es posible que el ámbito deba incluir permisos adicionales, como `email` o `profile`, según en qué notificaciones de usuario esté configurado su proveedor de identidades (como *Microsoft Entra ID*) para incluir en el token de ID. Estas notificaciones son esenciales para una asignación adecuada de la *propagación de identidades de confianza*. Si la asignación de identidades de los usuarios no funciona, compruebe que su ámbito incluya todos los permisos necesarios y que su proveedor de identidades esté configurado para incluir las notificaciones necesarias en el token de ID. Estas notificaciones deben coincidir con la configuración de asignación de *emisores de tokens de confianza* en IAM Identity Center. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| Ámbito | Opcional | openid email offline\$1access | Scope=openid email; | 

## Duración de la sesión
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 3600 | duration=900; | 

## ARN del rol de acccceso JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

El ARN del rol que Athena asume para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opcional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

El ARN de la aplicación de IDC administrada por el cliente de IAM Identity Center. Para obtener más información sobre las aplicaciones administradas por el cliente, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opcional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Número del puerto del proveedor de identidades
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

El número de puerto local que se utilizará para el servidor de devolución de llamadas de OAuth 2.0. Se usa como redirect\$1uri y tendrá que incluirlo en una lista de permisos en su aplicación de IdP. El redirect\$1uri generado de forma predeterminada es: http://localhost:7890/athena

**aviso**  
En entornos compartidos, como servidores de terminales Windows o servicios de escritorio remoto, el puerto de bucle invertido (valor predeterminado: 7890) se comparte entre todos los usuarios de la misma máquina. Los administradores de sistemas pueden mitigar los posibles riesgos de secuestro de puertos de la siguiente manera:  
Configuración de diferentes números de puerto para diferentes grupos de usuarios
Uso de las políticas de seguridad de Windows para restringir el acceso a los puertos
Implementación del aislamiento de la red entre las sesiones de usuario
Si estos controles de seguridad no se pueden implementar, recomendamos utilizar en su lugar el complemento de [propagación de identidades de confianza de JWT](odbc-v2-driver-jwt-tip.md), que no requiere un puerto de bucle invertido.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| listen\$1port | Opcional | 7890 | listen\$1port=8080; | 

## Tiempo de respuesta del proveedor de identidad
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

El tiempo de espera en segundos para esperar la respuesta de devolución de llamada de OAuth 2.0.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Opcional | 120 | IdpResponseTimeout=140; | 

## Habilitar la caché de los archivos
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

El parámetro JwtTipFileCache determina si el controlador almacena en caché el token de autenticación entre las conexiones. Si se establece JwtTipFileCache en true, se reducen las peticiones de autenticación y se mejora la experiencia del usuario, pero se debe utilizar con precaución. Esta configuración es la más adecuada para entornos de escritorio de un solo usuario. En entornos compartidos, como Windows Server, se recomienda mantener esta opción deshabilitada para evitar el posible intercambio de tokens entre usuarios con cadenas de conexión similares.

Para las implementaciones empresariales que utilizan herramientas como PowerBI Server, recomendamos utilizar el complemento de [propagación de identidades de confianza de JWT](odbc-v2-driver-jwt-tip.md) en lugar de este método de autenticación. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opcional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Okta. Para obtener información sobre la configuración de la federación para Okta y Amazon Athena, consulte [Configuración de SSO para ODBC mediante el complemento Okta y el proveedor de identidades Okta](odbc-okta-plugin.md).

## Tipo de autenticación
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatorio | IAM Credentials | AuthenticationType=Okta; | 

## ID de usuario
<a name="odbc-v2-driver-okta-user-id"></a>

El nombre de su usuario de Okta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UID | Obligatorio | none | UID=jane.doe@org.com; | 

## Contraseña
<a name="odbc-v2-driver-okta-password"></a>

La contraseña de su usuario de Okta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| PWD | Obligatorio | none | PWD=oktauserpasswordexample; | 

## Rol preferido
<a name="odbc-v2-driver-okta-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-okta-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duración | Opcional | 900 | duration=900; | 

## Host del IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

La URL de su organización de Okta. Puede extraer el parámetro `idp_host` de la URL de **Incrustar enlace** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El primer segmento que sigue a `https://`, incluido `okta.com`, es el host del proveedor de identidad (por ejemplo, `http://trial-1234567.okta.com`).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatorio | None | idp\$1host=dev-99999999.okta.com; | 

## Puerto del IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

El número de puerto que se va a utilizar para conectarse al host del proveedor de identidad.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatorio | None | idp\$1port=443; | 

## ID de aplicación de Okta
<a name="odbc-v2-driver-okta-app-id"></a>

El identificador de dos partes de su aplicación. Puede extraer el parámetro `app_id` de la URL de **Incrustar enlace** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El ID de la aplicación son los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números y letras mayúsculas y minúsculas (por ejemplo, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| app\$1id | Obligatorio | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nombre de aplicación de Okta
<a name="odbc-v2-driver-okta-app-name"></a>

El nombre de la aplicación de Okta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| app\$1name | Obligatorio | None | app\$1name=amazon\$1aws\$1redshift; | 

## Tiempo de espera de Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Especifica en segundos la duración de espera del código de autenticación multifactor (MFA).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Opcional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Tipo de MFA de Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

El tipo de factor de MFA. Los tipos compatibles son Google Authenticator, SMS (Okta), Okta Verify con Push y Okta Verify con TOTP. Las políticas de seguridad de las organizaciones individuales determinan si se requiere o no la MFA para el inicio de sesión de los usuarios.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Valores posibles** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Número de teléfono de Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

El número de teléfono que se va a usar con la autenticación AWS SMS. Este parámetro solo es obligatorio para la inscripción multifactor. Si su número de teléfono móvil ya está registrado o si la política de seguridad no utiliza la autenticación AWS SMS, puede ignorar este campo.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Es obligatorio para la inscripción MFA; de lo contrario, es opcional. | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Habilitación de la caché de archivos de Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Activa una caché de credenciales temporal. Este parámetro de conexión a la caché de archivos permite almacenar en caché las credenciales temporales y reutilizarlas entre los múltiples procesos abiertos por las aplicaciones de BI. Utilice esta opción para evitar el límite de limitación de la API de Okta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| okta\$1cache | Opcional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping es un complemento basado en SAML que funciona con el proveedor de identidad [PingFederate.](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)

## Tipo de autenticación
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoria | IAM Credentials | AuthenticationType=Ping; | 

## ID de usuario
<a name="odbc-v2-driver-ping-user-id"></a>

El nombre de usuario del servidor PingFederate.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UID | Obligatoria | none | UID=pingusername@domain.com; | 

## Password
<a name="odbc-v2-driver-ping-password"></a>

La contraseña del servidor PingFederate.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| PWD | Obligatoria | none | PWD=pingpassword; | 

## Rol preferido
<a name="odbc-v2-driver-ping-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Si su aserción de SAML tiene varios roles, puede especificar este parámetro para elegir el rol que se va a asumir. Este rol debe estar presente en la aserción de SAML. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Duración de la sesión
<a name="odbc-v2-driver-ping-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información sobre la duración de la sesión, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| duration | Opcional | 900 | duration=900; | 

## Host del IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

La dirección del servidor de Ping. Para encontrar la dirección, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoria | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Puerto del IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

El número de puerto que se va a utilizar para conectarse al host del proveedor de identidad.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoria | None | idp\$1port=443; | 

## SPID de socio
<a name="odbc-v2-driver-ping-partner-spid"></a>

La dirección del proveedor de servicios. Para encontrar la dirección del proveedor de servicios, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| partner\$1spid | Obligatoria | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Parámetro URI de Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Pasa un argumento URI para una solicitud de autenticación a Ping. Utilice este parámetro para evitar la limitación de función única de Lake Formation. Configure Ping para que reconozca el parámetro transferido y compruebe que el rol transferido existe en la lista de roles asignados al usuario. A continuación, envíe un rol único en la aserción de SAML.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Valor predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Opcional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parámetros de autenticación comunes
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Como se indica, los parámetros de esta sección son comunes a los tipos de autenticación.

## Utilizar proxy para el IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Permite la comunicación entre el controlador y el proveedor de identidad a través del proxy. Esta opción está disponible para los siguientes complementos de autenticación:
+ AD FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ Propagación de identidad de confianza con JWT
+ JWT
+ Propagación de identidad de confianza con JWT
+ Propagación de identidades de confianza del navegador
+ Okta
+ Ping


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Opcional | 0 | UseProxyForIdP=1; | 

## Utilizar Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). Esta opción está disponible para los complementos de autenticación Azure AD, Browser Azure AD, Browser SAML, Okta, Ping y AD FS.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Opcional | 0 | LakeformationEnabled=1; | 

## SSL inseguro (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Deshabilita el SSL cuando se comunica con el proveedor de identidad. Esta opción está disponible para los complementos de autenticación Azure AD, Browser Azure AD, Okta, Ping y AD FS.

**importante**  
**Cambio importante en la versión 2.1.0.0:** ha cambiado el comportamiento predeterminado de la validación de certificados SSL al conectarse a proveedores de identidad. En las versiones anteriores a la 2.1.0.0, la validación de SSL estaba deshabilitada de forma predeterminada. A partir de la versión 2.1.0.0, la validación SSL está habilitada de forma predeterminada para todas las conexiones de IdP. El controlador también restringe TLS 1.2 como versión de TLS mínima. Si utiliza un proveedor de identidad local sin un certificado SSL válido (solo para fines de prueba), debe establecer `SSL_Insecure=1` en su cadena de conexión.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Opcional | 0 | SSL\$1Insecure=1; | 

# Anulaciones de puntos de conexión
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Anulación del punto de conexión de Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La clase `endpointOverride ClientConfiguration` usa este valor para anular el punto de conexión HTTP predeterminado del cliente Amazon Athena. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| EndpointOverride | Opcional | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Anulación del punto de conexión de transmisión de Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

El método `ClientConfiguration.endpointOverride` usa este valor para anular el punto de conexión HTTP predeterminado del cliente de transmisión Amazon Athena. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*. El servicio de transmisión de Athena está disponible a través del puerto 444.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Opcional | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## Anulación del punto de conexión de AWS STS
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

El método `ClientConfiguration.endpointOverride` usa este valor para anular el punto de conexión HTTP predeterminado del cliente AWS STS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Opcional | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Anulación del punto de conexión de Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

El método `ClientConfiguration.endpointOverride` usa este valor para anular el punto de conexión HTTP predeterminado del cliente Lake Formation. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Opcional | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Anulación del punto de conexión SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

El método `ClientConfiguration.endpointOverride` usa este valor para anular el punto de conexión HTTP predeterminado del cliente SSO. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
|  SSOEndpointOverride  | Opcional | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Anulación del punto de conexión SSO OIDC
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

El método `ClientConfiguration.endpointOverride` usa este valor para anular el punto de conexión HTTP predeterminado del cliente SSO OIDC. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointOverride  | Opcional | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Anulación del punto de conexión de administración de SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

El método `ClientConfiguration.endpointOverride` utiliza este valor para anular el punto de conexión HTTP predeterminado del cliente de administración de SSO. Para obtener más información, consulte [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Opcional | none | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Anulación del punto de conexión S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

El método `ClientConfiguration.endpointOverride` utiliza este valor para sustituir el punto de conexión HTTP predeterminado del cliente de S3. El punto de conexión que el controlador utilizará para descargar los resultados de las consultas cuando utilice el buscador de Amazon S3. Si no se especifica este parámetro, el controlador utiliza un punto de conexión de Amazon S3 predeterminado. Para obtener más información, consulte [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| S3EndpointOverride | Opcional | none | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Opciones avanzadas
<a name="odbc-v2-driver-advanced-options"></a>

## Tamaño de recuperación
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

El número máximo de resultados (filas) que se devuelven en esta solicitud. Para obtener información sobre el parámetro, consulte [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Para la API de transmisión, el valor máximo es 10 000 000.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Opcional |  `1000` en caso de no transmisión `20000` en caso de transmisión  | RowsToFetchPerBlock=20000; | 

## Buscador de resultados
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

El buscador de resultados predeterminado descarga los resultados de las consultas directamente desde Amazon S3 sin pasar por las operaciones de la API de Athena. Cuando detecta situaciones en las que no es posible la descarga directa de S3, automáticamente recurre a utilizar la operación de la API de `GetQueryResultsStream`. Por ejemplo, esto ocurre cuando los resultados de las consultas se cifran con la opción `CSE_KMS`. 

Se recomienda usar el buscador `auto` en la mayoría de las situaciones. Sin embargo, si sus políticas de IAM o sus políticas de bucket de S3 utilizan la condición `s3:CalledVia` para limitar el acceso a las solicitudes de objetos de S3 desde Athena, el buscador automático primero intenta descargar los resultados de S3 y, a continuación, recurre a utilizar el `GetQueryResultsStream`. En esta situación, se podría configurar el `ResultFetcher` en `GetQueryResultsStream` para evitar una llamada a la API adicional.

**nota**  
El controlador sigue reconociendo los parámetros Habilitar la API de transmisión (`UseResultsetStreaming=1;`) y Habilitar recuperación de S3 (`EnableS3Fetcher=1;`). Sin embargo, recomendamos que se utilice el parámetro `ResultFetcher` para una mejor experiencia.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Valores posibles** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Opcional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Habilitar la reutilización de resultados
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Especifica si los resultados de la consulta anterior se pueden reutilizar al ejecutar la consulta. Para obtener información sobre el parámetro, consulte ResultReuseByAgeConfiguration.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Opcional | 0 | EnableResultReuse=1; | 

## Antigüedad máxima de reutilización de resultados
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Especifica, en minutos, la antigüedad máxima de un resultado de consulta anterior que Athena debe tener en cuenta para su reutilización. Para obtener información sobre el parámetro, consulte [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Opcional | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utilizar varios hilos de S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Recupera datos de Amazon S3 mediante varios hilos. Cuando esta opción está habilitada, el archivo de resultados almacenado en el bucket de Amazon S3 se recupera en paralelo mediante varios hilos.

Habilite esta opción solo si tiene un buen ancho de banda de la red. Por ejemplo, en nuestras mediciones en una instancia [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/) de EC2, un cliente S3 de un solo hilo alcanzó 1 Gbps, mientras que los clientes S3 de hilos múltiples alcanzaron un rendimiento de red de 4 Gbps.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
|  UseMultipleS3Threads  | Opcional | 0 | UseMultipleS3Threads=1; | 

## Utilizar un único catálogo y esquema
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

De forma predeterminada, el controlador ODBC consulta a Athena para obtener la lista de catálogos y esquemas disponibles. Esta opción obliga al controlador a utilizar el catálogo y el esquema especificados en el cuadro de diálogo de configuración del administrador de orígenes de datos ODBC o en los parámetros de conexión. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Opcional | 0 | UseSingleCatalogAndSchema=1; | 

## Utilice una consulta para enumerar tablas
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Para los tipos de catálogo `LAMBDA`, permite que el controlador ODBC envíe una consulta [SHOW TABLES](show-tables.md) para obtener una lista de las tablas disponibles. Esta configuración es la predeterminada. Si este parámetro se establece en 0, el controlador ODBC utiliza la API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html) de Athena para obtener una lista de las tablas disponibles. Tenga en cuenta que, en el caso de los tipos de catálogos `LAMBDA`, el uso de `ListTableMetadata` conduce a una regresión del rendimiento. 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Opcional | 1 | UseQueryToListTables=1; | 

## Utilice WCHAR para los tipos de cadenas
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

De forma predeterminada, el controlador ODBC utiliza `SQL_CHAR` y `SQL_VARCHAR` para Athena, los tipos de datos de cadena `char`, `varchar`, `string`, `array`, `map<>`, `struct<>` y `row`. Si se establece este parámetro a `1`, se fuerza al controlador a utilizar `SQL_WCHAR` y `SQL_WVARCHAR` para los tipos de datos de cadena. Los tipos de caracteres y variables anchos se utilizan para garantizar que los caracteres de diferentes idiomas se puedan almacenar y recuperar correctamente.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseWCharForStringTypes | Opcional | 0 | UseWCharForStringTypes=1; | 

## Consultar catálogos externos
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Especifica si el controlador necesita consultar catálogos externos desde Athena. Para obtener más información, consulte [Migración al controlador ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Opcional | 0 | QueryExternalCatalogs=1; | 

## Verificar SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Controla si se deben verificar los certificados SSL cuando se usa el SDK de AWS. Este valor se transfiere al parámetro `ClientConfiguration.verifySSL`. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| VerifySSL | Opcional | 1 | VerifySSL=0; | 

## Tamaño del bloque de resultados de S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Especifica, en bytes, el tamaño del bloque que se va a descargar para una sola solicitud de API [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) de Amazon S3. El valor predeterminado es 67108864 (64 MB). Los valores mínimo y máximo permitidos son 10485760 (10 MB) y 2146435072 (aproximadamente 2 GB). 


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| S3ResultBlockSize | Opcional | 67108864 | S3ResultBlockSize=268435456; | 

## Longitud de columna de cadena
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Especifica la longitud de las columnas con el tipo de datos `string`. Como Athena usa el [tipo de datos de cadena Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), que no tiene una precisión definida, la longitud predeterminada que informa Athena es 2147483647 (`INT_MAX`). Como las herramientas de inteligencia empresarial suelen preasignar memoria a las columnas, esto puede provocar un consumo elevado de memoria. Para evitarlo, el controlador ODBC de Athena limita la precisión notificada para las columnas del tipo de datos `string` y expone el parámetro de conexión `StringColumnLength` para que se pueda cambiar el valor predeterminado.


****  

| Nombre de la cadena de conexión | Tipo de parámetro | Predeterminado | Ejemplo de la cadena de conexión | 
| --- | --- | --- | --- | 
| StringColumnLength | Opcional | 255 | StringColumnLength=65535; | 

## Longitud de columna de tipo complejo
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Especifica la longitud de las columnas con tipos de datos complejos, como `map`, `struct`, y `array`. Al igual que [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena informa de una precisión de 0 para las columnas con tipos de datos complejos. El controlador ODBC de Athena establece la precisión predeterminada para las columnas con tipos de datos complejos y expone el parámetro de conexión `ComplexTypeColumnLength` para que se pueda cambiar el valor predeterminado.


****  

| Nombre de la cadena de conexión | Tipo de parámetro | Predeterminado | Ejemplo de la cadena de conexión | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Opcional | 65535 | ComplexTypeColumnLength=123456; | 

## Certificado de CA de confianza
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indica al cliente HTTP dónde encontrar el almacén de confianza de certificados SSL. Este valor se transfiere al parámetro `ClientConfiguration.caFile`. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| TrustedCerts | Opcional | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Periodo mínimo de sondeo
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Especifica el valor mínimo en milisegundos que debe esperarse antes de sondear Athena para determinar el estado de ejecución de la consulta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Opcional | 100 | MinQueryExecutionPollingInterval=200; | 

## Periodo máximo de sondeo
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Especifica el valor máximo en milisegundos que se debe esperar antes de sondear Athena para determinar el estado de ejecución de la consulta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Opcional | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplicador de sondeo
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Especifica el factor para aumentar el periodo de sondeo. De forma predeterminada, el sondeo comienza con el valor del periodo mínimo de sondeo y se duplica con cada sondeo hasta alcanzar el valor del periodo máximo de sondeo.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Opcional | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Duración máxima del sondeo
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Especifica el valor máximo en milisegundos del tiempo durante el cual un controlador puede sondear Athena para determinar el estado de ejecución de la consulta.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Opcional | 1800000 | MaxPollDuration=1800000; | 

## Tiempo de espera de conexión
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La cantidad de tiempo (en milisegundos) que la conexión HTTP espera a que se establezca una conexión. Este valor se establece para el cliente de Athena `ClientConfiguration.connectTimeoutMs`. Si no se especifica, se usa el valor predeterminado de curl. Para obtener más información sobre los parámetros de conexión, consulte [Configuración de clientes](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) en la *Guía para desarrolladores de AWS SDK para Java*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Opcional | 0 | ConnectionTimeout=2000; | 

## Tiempo de espera de la solicitud
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Especifica el tiempo de espera de lectura del socket para los clientes HTTP. Este valor se establece para el parámetro `ClientConfiguration.requestTimeoutMs` del cliente de Athena. Para obtener información sobre el parámetro, consulte [Configuración de clientes](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) en la *Guía para desarrolladores de AWS SDK para Java*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| RequestTimeout | Opcional | 10000 | RequestTimeout=30000; | 

# Opciones de proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Host del proxy.
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Si necesita que los usuarios utilicen un proxy, utilice este parámetro para configurar el host del proxy. Este parámetro corresponde al parámetro `ClientConfiguration.proxyHost` en el SDK de AWS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ProxyHost | Opcional | none | ProxyHost=127.0.0.1; | 

## Puerto del proxy.
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilice este parámetro para configurar el puerto del proxy. Este parámetro corresponde al parámetro `ClientConfiguration.proxyPort` en el SDK de AWS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ProxyPort | Opcional | none | ProxyPort=8888; | 

## Nombre de usuario del proxy.
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilice este parámetro para establecer el nombre de usuario del proxy. Este parámetro corresponde al parámetro `ClientConfiguration.proxyUserName` en el SDK de AWS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ProxyUID | Opcional | none | ProxyUID=username; | 

## Contraseña del proxy.
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilice este parámetro para establecer la contraseña del proxy. Este parámetro corresponde al parámetro `ClientConfiguration.proxyPassword` en el SDK de AWS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| ProxyPWD | Opcional | none | ProxyPWD=password; | 

## Host sin proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilice este parámetro opcional para especificar un host al que se pueda conectar el controlador sin utilizar un proxy. Este parámetro corresponde al parámetro `ClientConfiguration.nonProxyHosts` en el SDK de AWS. Para obtener más información, consulte [Configuración de cliente de AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) en la *Guía para desarrolladores de AWS SDK para C\$1\$1*.

El parámetro de conexión `NonProxyHost` se transfiere a la opción curl `CURLOPT_NOPROXY`. Para obtener información sobre el formato `CURLOPT_NOPROXY`, consulte [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) en la documentación de curl.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| NonProxyHost | Opcional | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utilizar proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Habilita el tráfico de usuarios a través del proxy especificado.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseProxy | Opcional | none | UseProxy=1; | 

# Opciones de registro
<a name="odbc-v2-driver-logging-options"></a>

**aviso**  
**Seguridad:** cuando el registro está habilitado en niveles detallados (DEBUG o TRACE), el SDK AWS utilizado por el controlador puede registrar información confidencial, como los identificadores de autenticación y las credenciales, en texto sin formato. Utilice el registro detallado únicamente para solucionar problemas y asegúrese de que los archivos de registro se almacenen de forma segura y se eliminen tras su uso. No utilice registros detallados en entornos de producción.

Se requieren derechos de administrador para modificar la configuración que se describe aquí. Para realizar los cambios, puede utilizar el cuadro de diálogo **Opciones de registro** del administrador de orígenes de datos ODBC o modificar el registro de Windows directamente.

## Nivel de registro
<a name="odbc-v2-driver-logging-options-log-level"></a>

Esta opción habilita los registros del controlador ODBC con distintos niveles de detalle. En Windows, puede utilizar el registro o un cuadro de diálogo para configurar el registro. La opción se encuentra en la siguiente ruta de registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Se encuentran disponibles los siguientes niveles de registro:
+ `OFF`: los registros están desactivados
+ `ERROR`: solo se registran los mensajes de error
+ `WARN`: se registran los mensajes de advertencia y los errores
+ `INFO`: se registran los errores, los mensajes informativos y los avisos
+ `DEBUG`: se registra la información detallada de depuración y todos los mensajes de nivel inferior
+ `TRACE`: el nivel de registro más detallado, incluye todos los mensajes

**nota**  
Cada nivel de registro incluye todos los mensajes de los niveles inferiores. Los niveles de registro más altos pueden afectar al rendimiento y generar archivos de registro más grandes.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LogLevel | Opcional | OFF | LogLevel=INFO; | 

## Ruta de registro
<a name="odbc-v2-driver-logging-options-log-path"></a>

Especifica la ruta al archivo en el que se almacenan los registros del controlador ODBC. Puede utilizar el registro o un cuadro de diálogo para establecer este valor. La opción se encuentra en la siguiente ruta de registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LogPath | Opcional | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Utilizar el registrador de AWS
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Especifica si el registro del SDK de AWS está habilitado. Especifique 1 para habilitarlo y 0 para deshabilitarlo.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Opcional | 0 | UseAwsLogger=1; | 

# Migración al controlador ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

Como la mayoría de los parámetros de conexión ODBC 2.x de Athena son compatibles con versiones anteriores del controlador ODBC 1.x, puede reutilizar la mayor parte de la cadena de conexión existente con el controlador ODBC 2.x de Athena. Sin embargo, es necesario modificar los siguientes parámetros de conexión.

## Nivel de registro
<a name="odbc-v2-driver-migrating-log-level"></a>

Si bien el controlador ODBC actual ofrece una gama de opciones de registro disponibles, desde `LOG_OFF (0)` hasta `LOG_TRACE (6)`, el controlador ODBC de Amazon Athena 2.x inicialmente solo tenía dos valores: 0 (desactivado) y 1 (habilitado). A partir de la versión 2.0.6.0, el controlador ahora admite niveles de registro más detallados con capacidades de registro mejoradas:
+ `OFF`: los registros están desactivados
+ `ERROR`: solo se registran los mensajes de error
+ `WARN`: se registran los mensajes de advertencia y los errores
+ `INFO`: se registran los errores, los mensajes informativos y los avisos
+ `DEBUG`: se registra la información detallada de depuración y todos los mensajes de nivel inferior
+ `TRACE`: el nivel de registro más detallado, incluye todos los mensajes

Para obtener más información sobre el registro del controlador ODBC 2.x, consulte [Opciones de registro](odbc-v2-driver-logging-options.md).


****  

|  | Controlador ODBC 1.x | Controlador ODBC 2.x | 
| --- | --- | --- | 
| Nombre de la cadena de conexión | LogLevel | LogLevel | 
| Tipo de parámetro | Opcional | Opcional | 
| Predeterminado | 0 | OFF | 
| Valores posibles | 0-6 | Para las versiones anteriores a la versión 2.0.6.0: `0,1` Para la versión 2.0.6.0 y posteriores: `OFF`, `ERROR`, `WARN`, `INFO`, `DEBUG`, `TRACE` | 
| Ejemplo de la cadena de conexión | LogLevel=6; | LogLevel=INFO; | 

**nota**  
En la versión 2.0.6.0 y posteriores, el marco de registro se optimizó para reducir los retrasos operativos y la generación excesiva de archivos de registro, al tiempo que proporciona información de diagnóstico más detallada a través de estos niveles de registro detallado. Cada nivel incluye todos los mensajes de los niveles inferiores.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

El controlador ODBC actual ofrece varias opciones para recuperar los metadatos de Athena. El controlador ODBC de Amazon Athena ya no utiliza `MetadataRetrievalMethod` y siempre usa la API de Amazon Athena para extraer metadatos.

Se ha incorporado la marca `QueryExternalCatalogs` en Athena para consultar catálogos externos. Para consultar catálogos externos con el controlador ODBC actual, configure `MetadataRetrievalMethod` en `ProxyAPI`. Para consultar catálogos externos con el controlador ODBC de Athena, configure `QueryExternalCatalogs` en `1`.


****  

|  | Controlador ODBC 1.x | Controlador ODBC 2.x | 
| --- | --- | --- | 
| Nombre de la cadena de conexión | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Tipo de parámetro | Opcional | Opcional | 
| Predeterminado | Auto | 0 | 
| Valores posibles | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Ejemplo de la cadena de conexión | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Prueba de conexión
<a name="odbc-v2-driver-migrating-connection-test"></a>

Al probar la conexión de un controlador ODBC 1.x, el controlador ejecuta una consulta `SELECT 1` que genera dos archivos en el bucket de Amazon S3: uno para el conjunto de resultados y otro para los metadatos. La conexión de prueba se cobra de acuerdo con la política de [precios de Amazon Athena](https://aws.amazon.com/athena/pricing/).

Al probar la conexión de un controlador ODBC 2.x, el controlador llama a la acción de la API de Athena [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html). La llamada utiliza el tipo de autenticación y el proveedor de credenciales correspondiente que especificó para recuperar las credenciales. La prueba de conexión es gratuita si utiliza el controlador ODBC 2.x y no genera resultados de consultas en el bucket de Amazon S3.

# Solución de problemas del controlador ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Si tiene problemas con el controlador ODBC de Amazon Athena, puede ponerse en contacto con Soporte (en la Consola de administración de AWS, elija **Asistencia**, **Centro de asistencia**).

Asegúrese de incluir la siguiente información y de proporcionar cualquier detalle adicional que ayude al equipo de asistencia a entender su caso de uso.
+ **Descripción**: (obligatoria) una descripción que incluya información detallada sobre el caso de uso y la diferencia entre el comportamiento esperado y el observado. Incluya cualquier información que pueda ayudar a los ingenieros de asistencia a resolver el problema con facilidad. Si el problema es intermitente, especifique las fechas, las marcas temporales o los puntos de intervalo en los que se produjo el problema.
+ **Información sobre la versión**: (obligatoria) información sobre la versión del controlador, el sistema operativo y las aplicaciones que utilizó. Por ejemplo, “Controlador ODBC versión 1.2.3, Windows 10 (x64), Power BI”.
+ **Archivos de registro**: (obligatorio) el número mínimo de archivos de registro del controlador ODBC necesarios para comprender el problema. Para obtener información sobre las opciones de registro del controlador ODBC 2.x, consulte [Opciones de registro](odbc-v2-driver-logging-options.md).
+ **Cadena de conexión**: (obligatoria) la cadena de conexión ODBC o una captura de pantalla del cuadro de diálogo en la que se vean los parámetros de conexión que utilizó. Para obtener información sobre los parámetros de conexión, consulte [Parámetros de conexión ODBC 2.x de Athena](odbc-v2-driver-connection-parameters.md).
+ **Pasos del problema**: (opcional) si es posible, incluya pasos o un programa independiente que pueda ayudar a reproducir el problema.
+ **Información sobre errores de consulta**: (opcional) si tiene errores relacionados con consultas DML o DDL, incluya la siguiente información:
  + Una versión completa o simplificada de la consulta DML o DDL fallida.
  + El ID y la Región de AWS de la cuenta que utilizó y el ID de ejecución de la consulta.
+ **Errores de SAML**: (opcional) si tiene algún problema relacionado a la autenticación con la aserción de SAML, incluya la siguiente información:
  + El proveedor de identidad y el complemento de autenticación que utilizó.
  + Un ejemplo con el token de SAML.

# Notas de la versión de ODBC 2.x de Amazon Athena
<a name="odbc-v2-driver-release-notes"></a>

Estas notas de la versión proporcionan detalles sobre las mejoras, las características, los problemas conocidos y los cambios en el flujo de trabajo del controlador ODBC 2.x de Amazon Athena.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Publicado el 20/03/2026

Amazon Athena - El controlador ODBC v2.1.0.0 de Amazon Athena cuenta con mejoras de seguridad. Esta versión mejora los flujos de autenticación, el procesamiento de consultas y la seguridad del transporte. Recomendamos actualizar a esta versión lo antes posible.

### Cambios bruscos
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **La validación del certificado SSL se encuentra habilitada de forma predeterminada**: el controlador ahora exige la verificación del certificado SSL cuando se conecta a proveedores de identidad. Si utiliza un proveedor de identidad local sin un certificado SSL válido, debe establecer `SSL_Insecure=1` de forma explícita en su cadena de conexión. Para obtener más información, consulte [SSL inseguro (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **Se exige un nivel mínimo de TLS 1.2**: el controlador ya no acepta conexiones TLS 1.0 o TLS 1.1 con proveedores de identidad. Todas las conexiones IdP ahora requieren TLS 1.2 o una versión posterior.
+ **Se ha actualizado el flujo de autenticación de BrowsersSOOIDC**: el complemento BrowsersSOOIDC ahora usa el código de autorización con PKCE en lugar de la autorización con el código del dispositivo. Hay un nuevo parámetro opcional `listen_port` (7890 por defecto) disponible para el servidor de devolución de llamadas OAuth 2.0. Es posible que tenga que incluir este puerto en la lista de permitidos de su red. El ámbito predeterminado ha cambiado a `sso:account:access`. Para obtener más información, consulte [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Mejoras
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowsersSooidC**: se migró del flujo de código de dispositivo al código de autorización con PKCE para mejorar la seguridad.
+ **BrowserAzureAD**: se agregó PKCE (clave de prueba para el intercambio de códigos) al flujo de autorización de OAuth 2.0 para evitar ataques de interceptación del código de autorización.
+ **BrowserSAML**: se agregó la protección CSRF RelayState para evitar los ataques de inyección de tokens SAML.
+ **Caché de credenciales**: a partir de la versión 2.1.0.0, las credenciales almacenadas en caché se almacenan como JSON de texto simple en el directorio `user-profile/.athena-odbc/` con permisos de archivo restringidos al usuario propietario, de forma coherente con la forma en que la CLI AWS protege las credenciales almacenadas de forma local.
+ **Perfil de IAM**: se agregó soporte y fuentes de las credenciales `EcsContainer` y `Environment` además de las `Ec2InstanceMetadata` existentes.
+ **Analizador de cadenas de conexión**: se implementó un manejo adecuado de los escapes de ODBC `}}`.
+ **Consultas de catálogo**: se agregó un escape de identificadores SQL para los nombres de los esquemas y los patrones de las tablas.
+ **Coincidencia de patrones de ODBC:** se sustituyó la coincidencia en base a expresiones regulares por un comparador directo de caracteres comodín tipo ODBC.
+ **Análisis XML**: se agregó un límite de profundidad de recursión (100 niveles) y un límite de tamaño (1 MB) para los tokens SAML.
+ **Autenticación ADFS**: se agregó un límite de tamaño de respuesta (200 KB) para las respuestas del servidor ADFS.

### Correcciones
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Se corrigió la neutralización incorrecta de los elementos especiales de los componentes de autenticación que podían permitir la ejecución de código o la redirección del flujo de autenticación mediante parámetros de conexión diseñados específicamente. Afecta a los complementos Sooidc, BrowserAzureAD y BrowserSAML.
+ Se ha corregido una neutralización inadecuada de elementos especiales en los componentes de procesamiento de consultas, que podían permitir la denegación de servicio o la inyección de código SQL mediante metadatos de tablas elaboradas a mano.
+ Se ha corregido una validación incorrecta de los certificados al conectarse a proveedores de identidad.
+ Se corrigieron los controles de seguridad de autenticación que faltaban en los flujos de autenticación en base al navegador, como el PKCE para OAuth, la protección CSRF para el SAML, el almacenamiento seguro de credenciales en caché y el enlace exclusivo de puertos de devolución de llamadas.
+ Se ha corregido un consumo incontrolado de recursos al analizar componentes que podía provocar la denegación de servicio mediante patrones de entrada diseñados, respuestas ilimitadas del servidor o cargas XML muy anidadas.
+ Se ha corregido un error que provocaba que `SQLColumns` y `SQLTables` no obtuvieran resultados al utilizar `UseSingleCatalogAndSchema=1` con catálogos federados multicuenta en el modo de importación de Power BI.

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Publicado el 21/11/2025

### Mejoras
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Complemento de autenticación de propagación de identidades de confianza del navegador**: se añadió un nuevo complemento de autenticación para admitir la autenticación de OpenID Connect (OIDC) basada en el navegador con la propagación de identidades de confianza. Este complemento proporciona una experiencia de autenticación perfecta, ya que gestiona todo el flujo de OAuth 2.0 a través del navegador predeterminado, obtiene automáticamente el token web JSON (JWT) y se integra con una propagación de identidades de confianza. El complemento está diseñado específicamente para entornos de escritorio de un solo usuario. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Marco de registro mejorado**: mejoró significativamente el mecanismo de registro del controlador al: 
  + Introducir niveles de registro más detallados, además de las opciones básicas de 0/1
  + Eliminar las instrucciones de registro redundantes
  + Optimizar el marco de registro para incluir información relevante para el diagnóstico
  + Abordar los problemas de rendimiento que estaban provocando retrasos operativos
  + Reducir la generación excesiva de archivos de registro cuando el registro está habilitado

### Correcciones
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Optimización del recuperador de resultados**: se ha corregido un problema que provocaba que las limitaciones de los parámetros de tamaño de la captura se aplicaran incorrectamente a los recopiladores de resultados tanto en streaming como en los que no lo hacían. La limitación ahora se aplica correctamente solo a los recopiladores de resultados que no son de streaming.

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Publicado el 13/10/2025

### Correcciones
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

El controlador ODBC v2.0.5.1 de Amazon Athena contiene las siguientes correcciones para los complementos de autenticación en navegadores.
+ Se implementó la validación para comprobar la URL de inicio de sesión y el esquema.
+ Se mejoró el mecanismo de inicio del navegador en Linux para utilizar las API del sistema, lo que mejoró la estabilidad y la seguridad.

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Publicado el 10/09/2025

### Mejoras
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **Complemento de autenticación de proveedor de identidad de confianza (TIP) con JWT**: se agregó un nuevo complemento de autenticación para admitir la integración del proveedor de identidades de confianza (TIP) con JWT en los controladores ODBC. Este tipo de autenticación permite usar un JSON Web Token (JWT) obtenido de un proveedor de identidades externo como parámetro de conexión para autenticarse con Athena. Con TIP, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar TIP, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Compatibilidad con puntos de conexión personalizados de SSO Admin**: se agregó compatibilidad para puntos de conexión personalizados de SSO Admin en el controlador ODBC. Esta mejora permite especificar puntos de conexión propios para los servicios de SSO al ejecutar ODBC detrás de VPC.
+ **Actualización de la versión de AWS SDK**: se actualizó la versión de AWS SDK utilizada en el controlador a la 2.32.16 y se actualizaron las dependencias del proyecto para la versión 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Publicado el 17/06/2025

El controlador ODBC v2.0.4.0 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Buscador de resultados**: el controlador ahora selecciona automáticamente el método para descargar los resultados de las consultas. Esto elimina la necesidad de configurar de forma manual el buscador en la mayoría de las situaciones. Para obtener más información, consulte [Buscador de resultados](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ La biblioteca curl se actualizó a la versión 8.12.1.

### Correcciones
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Configuración de proxy corregida para el perfil de IAM cuando se conecta a STS. La corrección permite utilizar el perfil de IAM para una autenticación correcta.
+ Lectura de todas las opciones de configuración adicionales del perfil de IAM con complementos de autenticación. Esto incluye `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` y `LoginToRP` para resolver los errores de configuración de los complementos afectados.
+ Se corrigió la función de redondeo al permitir la inclusión de un segundo parámetro opcional. Procesa correctamente las consultas que contienen la sintaxis de escape.
+ Tamaño de columna corregido para los tipos de datos `TIME WITH TIME ZONE` y `TIMESTAMP WITH TIME ZONE`. Los valores con tipo de datos de marca de tiempo y zona horaria no se truncarán.

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Se lanzó el 08/04/2023

El controlador ODBC v2.0.3.0 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Se agregó compatibilidad con MFA para el complemento de autenticación Okta en las plataformas Linux y Mac.
+ Tanto la biblioteca `athena-odbc.dll` como el instalador `AmazonAthenaODBC-2.x.x.x.msi` para Windows ya están firmados.
+ Se actualizó el archivo `cacert.pem` de certificado CA que está instalado con el controlador.
+ Se mejoró el tiempo necesario para incluir las tablas en los catálogos de Lambda. Para los tipos de catálogos de `LAMBDA`, el controlador ODBC ahora puede enviar una consulta [SHOW TABLES](show-tables.md) para obtener una lista de las tablas disponibles. Para obtener más información, consulte [Utilice una consulta para enumerar tablas](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Se introdujo el parámetro de conexión `UseWCharForStringTypes` para informar sobre los tipos de datos de cadenas mediante `SQL_WCHAR` y `SQL_WVARCHAR`. Para obtener más información, consulte [Utilice WCHAR para los tipos de cadenas](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correcciones
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Se corrigió una advertencia de daños en el registro que se produjeron cuando se utilizó la herramienta Get-ODBCDSN PowerShell.
+ Se actualizó la lógica de análisis para gestionar los comentarios al principio de las cadenas de consulta.
+ Los tipos de datos de fecha y hora ahora permiten introducir cero en el campo del año. 

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Publicado el 13/02/2022

El controlador ODBC v2.0.2.2 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Se agregaron dos parámetros de conexión, `StringColumnLength` y `ComplexTypeColumnLength`, que puede usar para cambiar la longitud de columna predeterminada para cadenas y tipos de datos complejos. Para obtener más información, consulte [Longitud de columna de cadena](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) y [Longitud de columna de tipo complejo](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Se añadió soporte para los sistemas operativos Linux y macOS (Intel y ARM). Para obtener más información, consulte [Linux](odbc-v2-driver-getting-started-linux.md) y [macOS](odbc-v2-driver-getting-started-macos.md).
+ Se actualizó AWS-SDK-CPP a la versión de etiquetas 1.11.245.
+ La biblioteca curl se actualizó a la versión 8.6.0.

### Correcciones
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Se resolvió un problema que provocaba que se indicaran valores incorrectos en los metadatos del conjunto de resultados para tipos de datos tipo cadena en la columna de precisión.

Para descargar el controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Se lanzó el 07/12/2023

El controlador ODBC v2.0.2.1 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Se mejoró la seguridad de los hilos del controlador ODBC para todas las interfaces.
+ Cuando el registro está activado, actualmente, los valores de fecha y hora se graban con una precisión de milisegundos.
+ Durante la autenticación con el complemento [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), el terminal ahora se abre para mostrar el código del dispositivo al usuario.

### Correcciones
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Se resolvió un problema de pérdida de memoria que se producía al analizar los resultados de la API de transmisión.
+ Las solicitudes de las interfaces `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` y `SQLProcedures()` ahora devuelven conjuntos de resultados vacíos.

Para descargar el controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Se lanzó el 17/10/2023

El controlador ODBC v2.0.2.0 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Se agregó la característica de caché de archivos para los complementos de autenticación basados en el navegador Azure AD, Browser SSO OIDC y Okta.

  Las herramientas de inteligencia empresarial, como Power BI, y los complementos basados en el navegador utilizan varias ventanas del navegador. El nuevo parámetro de conexión a la caché de archivos permite almacenar en caché las credenciales temporales y reutilizarlas entre los múltiples procesos abiertos por las aplicaciones de BI.
+ Las aplicaciones ahora pueden consultar información sobre el conjunto de resultados después de preparar una declaración.
+ Se incrementaron los tiempos de espera predeterminados de conexión y solicitud para su uso con redes de clientes más lentas. Para obtener más información, consulte [Tiempo de espera de conexión](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) y [Tiempo de espera de la solicitud](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Se añadieron anulaciones de puntos de conexión para el SSO y el SSO OIDC. Para obtener más información, consulte [Anulaciones de puntos de conexión](odbc-v2-driver-endpoint-overrides.md).
+ Se agregó un parámetro de conexión para pasar un argumento URI para una solicitud de autenticación a Ping. Puede usar este parámetro para evitar la limitación de rol único de Lake Formation. Para obtener más información, consulte [Parámetro URI de Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correcciones
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Se ha corregido un problema de desbordamiento de enteros que se producía al utilizar el mecanismo de enlace basado en filas.
+ Se ha eliminado el tiempo de espera de la lista de parámetros de conexión necesarios para el complemento de autenticación OIDC del navegador SSO.
+ Se agregaron las interfaces que faltaban para `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` y `SQLColumnPrivileges()` y se agregó la capacidad de devolver conjuntos de resultados vacíos a pedido.

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Para obtener información sobre la conexión, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Se lanzó el 10/08/2023

El controlador ODBC v2.0.1.1 de Amazon Athena cuenta con las siguientes mejoras y correcciones.

### Mejoras
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ Se agregó el registro de URI al complemento de autenticación de Okta.
+ Se agregó el parámetro de rol preferido al complemento del proveedor de credenciales externo.
+ Se ha agregado la gestión del prefijo del perfil en el nombre del perfil del archivo de configuración de AWS. 

### Correcciones
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Se corrigió un problema de uso de Región de AWS que se producía al trabajar con clientes de AWS STS y Lake Formation.
+ Se restauraron las claves de partición que faltaban en la lista de columnas de la tabla.
+ Se agregó el tipo de autenticación `BrowserSSOOIDC` que faltaba al perfil de AWS. 

Para descargar el nuevo controlador ODBC v2, consulte [Descarga del controlador ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Se lanzó el 29/06/2023

Amazon Athena lanza el controlador ODBC v2.0.1.0

Athena lanzó un controlador ODBC nuevo que mejora la experiencia de conexión, consulta y visualización de datos desde aplicaciones de inteligencia empresarial y desarrollo de SQL compatibles. La última versión del controlador ODBC de Athena es compatible con las características del controlador existente y es fácil de actualizar. La versión nueva incluye soporte para autenticar a los usuarios mediante [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). También ofrece la opción de leer los resultados de las consultas de Amazon S3, lo que permite que estos resultados se encuentren disponibles con mayor rapidez.

Para obtener más información, consulte [ODBC 2.x de Amazon Athena](odbc-v2-driver.md).

# Controlador ODBC 1.x de Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Puede utilizar una conexión ODBC para conectarse a Athena desde aplicaciones y herramientas de cliente SQL de terceros. Utilice los enlaces de esta página para descargar el Contrato de licencia del controlador ODBC 1.x de Amazon Athena, los controladores ODBC y la documentación de ODBC. Para obtener más información sobre la cadena de conexión ODBC, consulte el archivo PDF de la Guía de instalación y configuración del controlador ODBC, que se puede descargar desde esta página. Para obtener información sobre los permisos, consulte [Control del acceso a través de conexiones JDBC y ODBC](policy-actions.md).

**importante**  
Cuando utilice el controlador ODBC 1.x, asegúrese de tener en cuenta los siguientes requisitos:  
**Abrir el puerto 444**: mantenga el puerto 444, que Athena utiliza para transmitir los resultados de las consultas, abierto al tráfico saliente. Cuando utilice un punto de conexión de PrivateLink para conectarse a Athena, asegúrese de que el grupo de seguridad asociado al punto de conexión de PrivateLink esté abierto al tráfico entrante en el puerto 444. 
**Athena: política de flujo de resultados de consulta**: agregue la acción de política `athena:GetQueryResultsStream` para las entidades principales de IAM que utilizan el controlador ODBC. Esta acción de política no se expone directamente con la API. Solo se utiliza con los controladores ODBC y JDBC como parte de la compatibilidad con los resultados de transmisión. Para ver una política de ejemplo, consulte [AWSPolítica administrada de : AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para Windows de 32 bits | [Controlador ODBC 1.2.3.1000 para Windows de 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 para Windows de 64 bits | [Controlador ODBC 1.2.3.1000 para Windows de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para Linux de 32 bits | [Controlador ODBC 1.2.3.1000 para Linux de 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 para Linux de 64 bits | [Controlador ODBC 1.2.3.1000 para Linux de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para OSX | [Controlador ODBC 1.2.3.1000 para OSX](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/OSX/SimbaAthena_1.2.3.1000.dmg) | 

## Documentación
<a name="connect-with-odbc-driver-documentation"></a>


| Contenidos | Enlace a la documentación | 
| --- | --- | 
| Contrato de licencia del controlador ODBC de Amazon Athena |  [Contrato de licencia](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentación para ODBC 1.2.3.1000 | [Guía de instalación y configuración de la versión 1.2.3.1000 del controlador ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) | 
| Notas de la versión 1.2.3.1000 de ODBC | [Notas de la versión 1.2.3.1000 del controlador ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Notas del controlador ODBC
<a name="connect-with-odbc-configuration"></a>

**Conexión sin uso de un proxy**  
Si desea especificar ciertos hosts a los que se conecta el controlador sin utilizar un proxy, puede usar la propiedad `NonProxyHost` opcional en su cadena de conexión ODBC.

La propiedad `NonProxyHost` especifica una lista separada por comas de hosts a los que el conector puede acceder sin pasar por el servidor proxy cuando se habilita una conexión proxy, como en el siguiente ejemplo:

```
.amazonaws.com,localhost,.example.net,.example.com
```

El parámetro de conexión `NonProxyHost` se transfiere a la opción curl `CURLOPT_NOPROXY`. Para obtener información sobre el formato `CURLOPT_NOPROXY`, consulte [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) en la documentación de curl. 

# Configuración del acceso federado a Amazon Athena para los usuarios de Microsoft AD FS mediante un cliente ODBC
<a name="odbc-adfs-saml"></a>

Para configurar el acceso federado a Amazon Athena para los usuarios de los Servicios de federación de Active Directory (AD FS) mediante un cliente ODBC, primero debe establecer una relación de confianza entre AD FS y su cuenta de AWS. Con esta relación confianza, los usuarios de AD pueden [federarse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) en AWS con sus credenciales de AD y asumir los permisos de un rol de [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) para acceder a recursos de AWS como la API de Athena.

Para crear esta relación de confianza, agregue AD FS como proveedor SAML a su Cuenta de AWS y cree un rol de IAM que los usuarios federados puedan asumir. En el lado de AD FS, se agrega AWS como parte de confianza y se escriben reglas de reclamación SAML para enviar los atributos de usuario correctos a AWS para su autorización (específicamente, Athena y Amazon S3).

La configuración del acceso de AD FS a Athena implica los siguientes pasos principales:

[1. Configuración de un rol y un proveedor SAML de IAM](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configuración de AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Creación de usuarios y grupos de Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configuración de la conexión ODBC de AD FS a Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configuración de un rol y un proveedor SAML de IAM
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

En esta sección, agregue AD FS como proveedor SAML a su cuenta de AWS y cree un rol de IAM que los usuarios federados puedan asumir.

**Para configurar un proveedor SAML**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Proveedores de identidades**.

1. Elija **Agregar proveedor**.

1. En **Provider type** (Tipo de proveedor), elija **SAML**.  
![\[Elija SAML.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. En **Provider name** (Nombre de proveedor), ingrese **adfs-saml-provider**.

1. En un navegador, introduzca la siguiente dirección para descargar el archivo XML de federación para su servidor de AD FS. Para realizar este paso, el navegador debe tener acceso al servidor de AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. En la consola de IAM, en **Metadata document** (Documento de metadatos), seleccione **Choose file** (Elegir archivo) y, a continuación, suba el archivo de metadatos de la federación a AWS.

1. Para terminar, seleccione **Add provider** (Agregar proveedor).

A continuación, cree el rol de IAM que los usuarios federados puedan asumir.

**Para crear un rol de IAM para usuarios federados**

1. En el panel de navegación de la consola de IAM, elija **Roles**.

1. Elija **Crear rol**.

1. En **Trusted entity type** (Tipo de entidad de confianza), elija **SAML 2.0 federation** (Federación SAML 2.0).

1. En **SAML 2.0-based provider** (Proveedor basado en SAML 2.0), elija el proveedor **adfs-saml-provider** que creó.

1. Elija **Permitir acceso mediante programación y mediante la Consola de administración de AWS** y, a continuación, elija **Siguiente**.  
![\[Elegir SAML como tipo de entidad de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. En la página **Add permissions** (Agregar permisos), filtre las políticas de permisos de IAM que necesita para este rol y, a continuación, seleccione las casillas de verificación correspondientes. En este tutorial se adjuntan las políticas `AmazonAthenaFullAccess` y `AmazonS3FullAccess`.  
![\[Adjuntar la política de acceso completo de Athena al rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Adjuntar la política de acceso completo de Amazon S3 al rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Elija **Siguiente**.

1. En la página **Name, review, and create** (Asignar nombre, revisar y crear), en **Role name** (Nombre de rol), ingrese un nombre para el rol de IAM. Este tutorial usa el nombre **adfs-data-access**.

   En **Step 1: Select trusted entities** (Paso 1: Seleccionar entidades de confianza), el campo **Principal** (Entidad principal) debe rellenarse automáticamente con `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. El campo `Condition` debe contener `"SAML:aud"` y `"https://signin.aws.amazon.com/saml"`.  
![\[JSON de entidades de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-5.png)

   En **Step 2: Add permissions** (Paso 2: Agregar permisos), se muestran las políticas que ha adjuntado al rol.  
![\[Lista de las políticas adjuntadas a un rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Elija **Create role**. Un mensaje de banner confirma la creación del rol.

1. En la página **Roles**, seleccione el nombre del rol que acaba de crear. La página de resumen del rol muestra las políticas que se han adjuntado.  
![\[Página de resumen del rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configuración de AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Ahora está listo para agregar AWS como parte de confianza y escribir reglas de reclamación de SAML para poder enviar los atributos de usuario correctos a AWS para su autorización.

La federación basada en SAML tiene dos partes participantes: el IdP (Active Directory) y la parte de confianza (AWS), que es el servicio o la aplicación que utiliza la autenticación del IdP.

Para configurar AD FS, primero se agrega una parte de confianza y, a continuación, se configuran las reglas de reclamación de SAML para la parte de confianza. AD FS utiliza reglas de reclamación para formar una aserción SAML que se envía a una parte de confianza. La aserción SAML declara que la información sobre el usuario de AD es verdadera y que ha autenticado al usuario.

### Adición de una relación de confianza
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Para agregar una relación de confianza en AD FS, utilice el administrador de servidores de AD FS.

**Para agregar una relación de confianza en AD FS**

1. Inicie sesión en el servidor de AD FS.

1. En el menú **Start** (Inicio), abra **Server Manager** (Administrador de servidores).

1. Elija **Tools** (Herramientas) y, a continuación, elija **AD FS Management** (Administración de AD FS).  
![\[Elija Tools (Herramientas), AD FS Management (Administración de AD FS).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. En el panel de navegación, en **Trust Relationships** (Relaciones de confianza), elija **Relying Party Trusts** (Relaciones de confianza para usuario autenticado).

1. En **Actions** (Acciones), seleccione **Add Relying Party Trust** (Agregar relación de confianza).  
![\[Elija Add Relying Party Trust (Agregar relación de confianza).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. En la página **Add Relying Party Trust Wizard (Asistente para agregar confianza de parte)**, elija **Start (Inicio)**.  
![\[Elija Start (Inicio).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. En la pantalla **Select Data Source** (Seleccionar origen de datos), elija **Import data about the relying party published online or on a local network** (Importar los datos sobre la parte de confianza publicados en línea o en una red local).

1. En **Federation metadata address (host name or URL)** (Dirección de metadatos de federación [nombre de host o URL]), introduzca la URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Seleccione **Siguiente**.  
![\[Configurar el origen de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. En la página **Specify Display Name** (Especificar nombre para mostrar), en **Display name** (Nombre para mostrar), introduzca un nombre para la parte de confianza y, a continuación, elija **Next** (Siguiente).  
![\[Introduzca un nombre para mostrar para la parte de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. En la página **Configure Multi-factor Authentication Now** (Configurar la autenticación multifactor ahora), este tutorial selecciona **I do not want to configure multi-factor authentication for this relying party trust at this time** (No quiero configurar la autenticación multifactor para esta parte de confianza en este momento).

   Para más seguridad, le recomendamos que configure la autenticación multifactor para ayudar a proteger sus recursos de AWS. Como utiliza un conjunto de datos de muestra, este tutorial no habilita la autenticación multifactor.  
![\[Configurar la autenticación multifactor.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Elija **Siguiente**.

1. En la página **Choose Issuance Authorization Rules** (Elegir reglas de autorización de emisión), seleccione **Permit all users to access this relying party** (Permitir que todos los usuarios tengan acceso a esta parte de confianza).

   Esta opción permite que todos los usuarios de Active Directory usen AD FS con AWS como parte de confianza. Debe tener en cuenta sus requisitos de seguridad y ajustar esta configuración en consecuencia.  
![\[Configurar el acceso de los usuarios a la parte de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Elija **Siguiente**.

1. En la página **Ready to Add Trust** (Listo para agregar confianza), elija **Next** (Siguiente) para agregar la parte de confianza a la base de datos de configuración de AD FS.  
![\[Elija Siguiente.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. En la página **Finish** (Finalizar), elija **Close** (Cerrar).  
![\[Seleccione Cerrar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configuración de las reglas de reclamación SAML para la parte de confianza
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

En esta tarea, creará dos conjuntos de reglas de reclamación.

El primer conjunto, de la regla 1 a la 4, contiene las reglas de reclamación de AD FS necesarias para asumir un rol de IAM basado en la pertenencia a un grupo de AD. Estas son las mismas reglas que se crean si se quiere establecer un acceso federado a la [Consola de administración de AWS](https://aws.amazon.com/console).

El segundo conjunto, reglas 5 y 6, son reglas de reclamación necesarias para el control de acceso de Athena.

**Para crear reglas de reclamación de AD FS**

1. En el panel de navegación de la consola de administración de AD FS, elija **Trust Relationships** (Relaciones de confianza), **Relying Party Trusts** (Relaciones de confianza para usuario autenticado).

1. Busque la parte de confianza que creó en la sección anterior.

1. Haga clic con el botón derecho en la parte de confianza y seleccione **Edit Claim Rules** (Editar reglas de reclamación) o **Edit Claim Rules** (Editar reglas de reclamación) en el menú **Actions** (Acciones).  
![\[Seleccione Edit Claim Rules (Editar reglas de reclamación).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Seleccione **Add Rule (Agregar regla)**.

1. En la página **Configure Rule** (Configurar regla) del asistente para agregar reglas de reclamación de transformación, introduzca la siguiente información para crear la regla de reclamación 1 y, a continuación, elija **Finish** (Finalizar).
   + En **Claim Rule name** (Nombre de regla de reclamación), escriba **NameID**.
   + En **Rule template** (Plantilla de reglas), utilice **Transform an Incoming Claim** (Transformar una reclamación entrante).
   + En **Incoming claim type** (Tipo de reclamación entrante), elija **Windows account name** (Nombre de cuenta de Windows).
   + En **Outgoing claim type** (Tipo de reclamación saliente), elija **Name ID** (ID de nombre).
   + En **Outgoing name ID format (Formato de ID de nombre saliente)**, elija **Persistent Identifier (Identificador persistente)**.
   + Elija **Pass through all claim values** (Acceso directo a todos los valores de reclamación).  
![\[Cree la primera regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Elija **Add Rule** (Agregar regla) y, a continuación, introduzca la siguiente información para crear la regla de reclamación 2 y, finalmente, elija **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **RoleSessionName**.
   + En **Rule template** (Plantilla de reglas), utilice **Send LDAP Attribute as Claims** (Enviar atributo LDAP como reclamaciones).
   + En **Attribute store** (Almacén de atributos), elija **Active Directory**.
   + En **Mapping of LDAP attributes to outgoing claim types** (Asignación de atributos LDAP a tipos de reclamación salientes), agregue el atributo **E-Mail-Addresses**. En **Outgoing Claim Type** (Tipo de reclamación saliente), introduzca ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Cree la segunda regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Elija **Add Rule** (Agregar regla) y, a continuación, introduzca la siguiente información para crear la regla de reclamación 3 y, finalmente, elija **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **Get AD Groups**.
   + En **Rule template** (Plantilla de reglas), utilice **Send Claims Using a Custom Rule** (Enviar reclamaciones utilizando una regla personalizada).
   + En **Custom rule** (Regla personalizada), escriba el siguiente código:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Cree la tercera regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Seleccione **Add Rule (Agregar regla)**. Introduzca la siguiente información para crear la regla de reclamación 4 y, a continuación, seleccione **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **Role**.
   + En **Rule template** (Plantilla de reglas), utilice **Send Claims Using a Custom Rule** (Enviar reclamaciones utilizando una regla personalizada).
   + En **Custom rule** (Regla personalizada), introduzca el siguiente código con su número de cuenta y el nombre del proveedor SAML que creó anteriormente:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Cree la cuarta regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Creación de usuarios y grupos de Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Ahora está listo para crear usuarios de AD que accederán a Athena, y grupos de AD en los que colocarlos para poder controlar los niveles de acceso por grupo. Después de crear grupos de AD que clasifiquen los patrones de acceso a los datos, agregue sus usuarios a esos grupos.

**Para crear usuarios de AD para acceder a Athena**

1. En el panel del administrador de servidores, seleccione **Tools** (Herramientas) y, a continuación, **Active Directory Users and Computers** (Usuarios y equipos de Active Directory).  
![\[Elija Tools (Herramientas), Active Directory Users and Computers (Usuarios y equipos de Active Directory).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. En el panel de navegación, seleccione **Usuarios**.

1. En la barra de herramientas **Active Directory Users and Computers** (Usuarios y equipos de Active Directory), elija la opción **Create user** (Crear usuario).  
![\[Seleccione la opción Crear un usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. En el cuadro de diálogo **New Object - User** (Nuevo objeto: usuario), rellene **First name** (Nombre), **Last name** (Apellidos) y **Full name** (Nombre completo). En este tutorial se utiliza un **Jane Doe**.  
![\[Escriba un nombre de usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Elija **Siguiente**.

1. En **Password** (Contraseña), introduzca una contraseña y, a continuación, vuelva a escribirla para confirmarla.

   Para simplificar, este tutorial anula la selección de **User must change password at next sign on** (El usuario debe cambiar la contraseña la próxima vez que inicie sesión). En situaciones reales, debe exigir a los usuarios recién creados que cambien su contraseña.  
![\[Introduzca la contraseña.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Elija **Siguiente**.

1. Seleccione **Finalizar**.  
![\[Seleccione Finalizar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. En **Active Directory Users and Computers** (Equipos y usuarios de Active Directory), elija el nombre de usuario.

1. En el cuadro de diálogo **Properties** (Propiedades) del usuario, introduzca una dirección de correo electrónico en **E-mail** (Correo electrónico). En este tutorial se utiliza un **jane@example.com**.  
![\[Escriba una dirección de correo electrónico.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Seleccione **Aceptar**.

### Creación de grupos de AD para representar patrones de acceso a los datos
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Puede crear grupos de AD cuyos miembros asuman el rol de IAM `adfs-data-access` al iniciar sesión en AWS. En el siguiente ejemplo, se crea un grupo de AD denominado aws-adfs-data-access.

**Para crear un grupo de AD**

1. En el panel del administrador de servidores, en el menú **Tools** (Herramientas), elija **Active Directory Users and Computers** (Equipos y usuarios de Active Directory).

1. En la barra de herramientas, seleccione la opción **Create new group** (Crear nuevo grupo).  
![\[Elija Create new group (Crear nuevo grupo).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. En el cuadro de diálogo **New Object - Group** (Nuevo objeto: grupo), introduzca la siguiente información:
   + En **Group Name** (Nombre de grupo), introduzca **aws-adfs-data-access**.
   + En **Group scope** (Ámbito del grupo), seleccione **Global**.
   + En **Group type** (Tipo de grupo), seleccione **Security** (Seguridad).  
![\[Crear un grupo de seguridad global en AD.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Seleccione **Aceptar**.

### Adición de usuarios de AD a los grupos adecuados
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Ahora que ha creado un usuario de AD y un grupo de AD, puede agregar el usuario al grupo.

**Para agregar un usuario de AD a un grupo de AD**

1. En el panel del administrador de servidores, en el menú **Tools** (Herramientas), elija **Active Directory Users and Computers** (Equipos y usuarios de Active Directory).

1. En **First name** (Nombre) y **Last name** (Apellidos), elija un usuario (por ejemplo, **Jane Doe**).

1. En el cuadro de diálogo **Properties** (Propiedades) del usuario, en la pestaña **Member Of** (Miembro de), seleccione **Add** (Agregar).  
![\[Elija Agregar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Agregue uno o más grupos de AD FS según sus necesidades. Este tutorial agrega el grupo **aws-adfs-data-access**.

1. En el cuadro de diálogo **Select Groups** (Seleccionar grupos), en **Enter the object names to select** (Introducir los nombres de los objetos que se deseen seleccionar), introduzca el nombre del grupo de AD FS que creó (por ejemplo, **aws-adfs-data-access**) y, a continuación, seleccione **Check Names** (Comprobar nombres).  
![\[Seleccione Check Names (Comprobar nombres).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Seleccione **Aceptar**.

   En el cuadro de diálogo **Properties** (Propiedades) del usuario, el nombre del grupo de AD aparece en la lista **Member of** (Miembro de).  
![\[Se agregó el grupo de AD a las propiedades del usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Elija **Apply** (Aplicar) y, después, **OK** (Aceptar).

## 4. Configuración de la conexión ODBC de AD FS a Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Una vez que haya creado los usuarios y grupos de AD, estará listo para usar el programa de orígenes de datos ODBC en Windows para configurar la conexión ODBC a Athena de AD FS.

**Para configurar la conexión ODBC de AD FS a Athena**

1. Instale el controlador ODBC para Athena. Para obtener enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](connect-with-odbc.md).

1. En Windows, elija **Start** (Inicio), **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add (Agregar) para agregar un origen de datos ODBC.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. En el cuadro de diálogo **Create New Data Source** (Crear nuevo origen de datos), elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija el controlador Simba Athena ODBC.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), introduzca los siguientes valores:
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, ** Athena-odbc-test**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa (por ejemplo, ** us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.  
![\[Introducir los valores para Simba Athena ODBC Driver DSN Setup (Configuración de DSN del controlador ODBC Simba Athena).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), indique los siguientes valores:
   + En **Authentication Type** (Tipo de autenticación), elija **ADFS**.
   + En **User** (Usuario), introduzca la dirección de correo electrónico del usuario (por ejemplo, **jane@example.com**).
   + En **Password** (Contraseña), introduzca la contraseña del usuario de ADFS.
   + En **Host IdP** (Host de IdP), introduzca el nombre del servidor de AD FS (por ejemplo, **adfs.example.com**).
   + En **IdP Port** (Puerto de IdP), utilice el valor predeterminado **443**.
   + Seleccione la opción **SSL Insecure** (SSL inseguro).  
![\[Configurar las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Elija **OK** (Aceptar) para cerrar las **Authentication Options** (Opciones de autenticación).

1. Elija **Test** (Probar) para probar la conexión o **OK** (Aceptar) para finalizar.

# Configuración de SSO para ODBC mediante el complemento Okta y el proveedor de identidades Okta
<a name="odbc-okta-plugin"></a>

Esta página muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento Okta para agregar el módulo de inicio de sesión único (SSO) con el proveedor de identidad Okta.

## Requisitos previos
<a name="odbc-okta-plugin-prerequisites"></a>

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:
+ Controlador ODBC de Amazon Athena. Para obtener enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](connect-with-odbc.md).
+ Un rol de IAM que quiera usar con SAML. Para obtener más información, consulte [Creación de un rol para una federación SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) en la *Guía del usuario de IAM*.
+ Una cuenta de Okta. Para obtener información, visite [Okta.com](https://www.okta.com/).

## Creación de una integración de aplicaciones en Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena. Puede utilizar una aplicación de Redshift existente en Okta para configurar el acceso a Athena.

**Para crear una integración de aplicaciones en Okta**

1. Inicie sesión en la página de administración de su cuenta en [Okta.com](https://www.okta.com/).

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications**.

1. En la página **Applications**, elija **Browse App Catalog** (Examinar catálogo de aplicaciones).

1. En la página **Browse App Integration Catalog** (Examinar catálogo de integración de aplicaciones), en la sección **Use Case** (Caso de uso), elija **All Integrations** (Todas las integraciones).

1. En el cuadro de búsqueda, ingrese **Amazon Web Services Redshift** y luego elija **Amazon Web Services Redshift SAML** (SAML de Amazon Web Services Redshift).

1. Seleccione **Add Integration** (Agregar integración).  
![\[Seleccione Add Integration.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. En la sección **General Settings Required** (Configuración general necesaria), para **Application label** (Etiqueta de aplicación), ingrese un nombre para la aplicación. Este tutorial utiliza el nombre **Athena-ODBC-Okta.**  
![\[Ingrese un nombre para la aplicación de Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleccione **Listo**.

1. En la página de su solicitud de Okta (por ejemplo, **Atena-ODBC-Okta**), elija **Sign On** (Iniciar sesión).  
![\[Elija la pestaña Sign On (Iniciar sesión).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. En la sección **Settings** (Configuración), elija **Edit** (Editar).  
![\[Elija Edit (Edición de).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. En la sección **Advanced Sign-on Settings** (Configuración avanzada de inicio de sesión), configure los siguientes valores.
   + En **IdP ARN and Role ARN** (ARN de IdP y ARN de rol), ingrese su ARN de IdP y ARN de rol de AWS como valores separados por comas. Para obtener información sobre el formato del rol de IAM, consulte [Configuración de aserciones SAML para la respuesta de autenticación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) en la *Guía del usuario de IAM.*.
   + En **Session Duration** (Duración de la sesión), indique un valor entre 900 y 43 200 segundos. En este tutorial, se usa el valor predeterminado de 3600 (1 hora).  
![\[Ingrese la configuración avanzada de inicio de sesión.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Athena no utiliza las configuraciones **DbUser Format** (Formato DbUser), **AutoCreate** (Creación automática) y **Allowed DBGroups** (DBGroups permitidos). No es preciso configurarlas.

1. Seleccione **Save**.

## Recuperación de información de configuración de ODBC desde Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ahora que ya creó la aplicación Okta, tiene todo listo para recuperar el ID de la aplicación y la URL del host del IdP. Los necesitará más adelante cuando configure ODBC para la conexión a Athena.

**Para recuperar la información de configuración de ODBC desde Okta**

1. Elija la pestaña **General** (General) de la aplicación Okta y desplácese hacia abajo hasta la sección **App Embed Link** (Enlace de inserción de aplicación).  
![\[La URL del enlace de inserción de la aplicación Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-6.png)

   La URL de **Embed Link** (Enlace de inserción) tiene el siguiente formato:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Desde la URL de **Embed Link** (Enlace de inserción), extraiga y guarde las siguientes piezas:
   + El primer segmento después de `https://`, hasta e incluyendo `okta.com` (por ejemplo, **trial-1234567.okta.com**). Este es el host de su IdP.
   + Los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números, y letras mayúsculas y minúsculas (por ejemplo, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Este es el ID de la aplicación.

## Adición de un usuario a la aplicación de Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ya puede agregar un usuario a su aplicación Okta.

**Para agregar un usuario a la aplicación de Okta**

1. En el panel de navegación izquierdo, elija **Directory** (Directorio) y, a continuación, elija **People** (Personas).

1. Elija **Add person** (Agregar persona).  
![\[Elija Add person.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. En el cuadro de diálogo **Add person**, ingrese la siguiente información.
   + En **First name** (Nombre) y **Last name** (Apellido), ingrese valores. En este tutorial se utiliza un **test user**.
   + Ingrese los valores para **Username** (Nombre de usuario) y **Primary email** (Correo electrónico principal). En este tutorial se utiliza **test@amazon.com** para ambos. Los requisitos de seguridad para las contraseñas pueden variar.  
![\[Ingrese las credenciales de usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Seleccione **Save**.

Ya puede asignar el usuario que ha creado a su aplicación.

**Para asignar el usuario a la aplicación:**

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications** (Aplicaciones) y, a continuación, elija el nombre de la aplicación (por ejemplo, **Atena-ODBC-Okta**).

1. Elija **Assign** (Asignar) y, luego, elija **Assign to People** (Asignar a personas).  
![\[Elija Assign to people.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Elija la opción **Assign** (Asignar) para el usuario y, luego, seleccione **Done** (Listo).  
![\[Elija Assign y, a continuación, elija Done.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Cuando se le solicite, elija **Save and Go Back** (Guardar y volver). En el cuadro de diálogo se muestra el estado del usuario como **Assigned** (Asignado).

1. Seleccione **Listo**.

1. Elija la pestaña **Sign On** (Iniciar sesión).

1. Desplácese hasta la sección **SAML Signing Certificates** (Certificados de firma de SAML).

1. Elija **Acciones**.

1. Abra el menú contextual (clic derecho) de **View IdP metadata** (Visualización de metadatos del IdP) y, a continuación, seleccione la opción del navegador para guardar el archivo.

1. Guarde el archivo con una extensión de `.xml`.  
![\[Guardar los metadatos del IdP en un archivo XML local.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crear un proveedor de identidad SAML y rol de AWS
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ya puede cargar el archivo XML de metadatos en la consola de IAM en AWS. Utilizará este archivo para crear un proveedor de identidad de SAML y rol de AWS. Utilice una cuenta de administrador de servicios de AWS para realizar estos pasos.

**Para crear un proveedor de identidad SAML y un rol en AWS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. En el panel de navegación, elija **Proveedores de identidades** y, a continuación, **Agregar proveedor**.  
![\[Elija Agregar proveedor.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. En la página **Add an Identity provider** (Agregar un proveedor de identidad), en **Configure provider** (Configurar proveedor), ingrese la siguiente información.
   + En **Provider type** (Tipo de proveedor), elija **SAML**.
   + En **Provider name** (Nombre del proveedor), ingrese un nombre para el proveedor (por ejemplo, ** AthenaODBCOkta**).
   + En **Metadata document** (Documento de metadatos), utilice la opción **Choose file** (Elegir archivo) para cargar el archivo XML de metadatos del proveedor de identidades (IdP) que descargó.  
![\[Ingrese la información para el proveedor de identidad.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Elija **Agregar proveedor**.

### Creación de un rol de IAM para el acceso a Athena y Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ahora ya tiene todo listo para crear un rol de IAM para el acceso a Athena y Amazon S3. Asignará este rol al usuario. De esta forma, puede proporcionar al usuario acceso de inicio de sesión único a Athena.

**Para crear un rol de IAM para el usuario**

1. En el panel de navegación de la consola de IAM, elija **Roles** y, a continuación, elija **Create role** (Crear rol).  
![\[Elija Creación de rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. En la página **Create role** (Crear rol), elija las opciones siguientes:
   + En **Select type of trusted entity** (Seleccionar tipo de entidad de confianza), elija **SAML 2.0 Federation** (Federación SAML 2.0).
   + En **SAML 2.0–based provider** (Proveedor basado en SAML 2.0), seleccione el proveedor de identidad SAML que ha creado (por ejemplo, **AthenaODBCOkta**).
   + Seleccione **Permitir acceso mediante programación y mediante la Consola de administración de AWS**.  
![\[Elija las opciones en la página Crear rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Elija **Siguiente**.

1. En la página **Add Permissions** (Agregar permisos), para **Filter policies** (Filtrar políticas), ingrese **AthenaFull** y, a continuación, pulse INTRO.

1. Seleccione la política administrada de `AmazonAthenaFullAccess` y, a continuación, elija **Next** (Siguiente).  
![\[Elija la política administrada AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. En la página **Asignar nombre, revisar y crear**, en **Nombre del rol**, ingrese un nombre para el rol (por ejemplo, **Athena-ODBC-OktaRole**) y luego elija **Crear rol**.

## Configuración de la conexión ODBC de Okta a Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ya tiene todo listo para configurar la conexión ODBC de Okta a Athena con el programa de orígenes de datos ODBC en Windows.

**Para configurar la conexión ODBC de Okta a Athena**

1. En Windows, inicie el programa **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija el controlador ODBC de Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, **Athena ODBC 64**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa actualmente (por ejemplo, **us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.  
![\[Ingrese valores para la configuración de nombre de origen de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), elija o ingrese los siguientes valores.
   + En **Authentication Type** (Tipo de autenticación), elija **Okta**.
   + Para **User (Usuario)**, escriba su nombre de usuario de Okta.
   + En **Password (Contraseña)**, escriba su contraseña de Okta.
   + En **IdP Host** (Host de IdP), ingrese el valor que registró anteriormente (por ejemplo, **trial-1234567.okta.com**).
   + En **IdP Port** (Puerto de IdP), ingrese **443**.
   + En **App ID** (ID de aplicación), ingrese el valor que registró anteriormente (los dos últimos segmentos de su enlace de inserción de Okta).
   + En **Okta App Name** (Nombre de aplicación Okta), ingrese **amazon\$1aws\$1redshift**.  
![\[Ingrese las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Seleccione **Aceptar**.

1. Elija **Test** (Probar) para realizar una prueba de la conexión o **OK** (Aceptar) para finalizar.

# Configuración del inicio de sesión único con ODBC, SAML 2.0 y el proveedor de identidades Okta
<a name="okta-saml-sso"></a>

Para conectarse a orígenes de datos puede usar Amazon Athena con proveedores de identidades (IdP) como PingOne, Okta, OneLogin y otros. A partir de la versión 1.1.13 del controlador ODBC de Athena y de la versión 2.0.25 del controlador JDBC de Athena, se incluye un complemento SAML para el navegador que se puede configurar para que funcione con cualquier proveedor de SAML 2.0. Este tema muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento SAML basado en navegador para agregar la capacidad de inicio de sesión único (SSO) con el proveedor de identidades Okta.

## Requisitos previos
<a name="okta-saml-sso-prerequisites"></a>

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:
+ Controlador Athena ODBC versión 1.1.13 o posterior. Las versiones 1.1.13 y posteriores incluyen la compatibilidad con SAML del navegador. Para obtener los enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rol de IAM que quiera usar con SAML. Para obtener más información, consulte [Creación de un rol para una federación SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) en la *Guía del usuario de IAM*.
+ Una cuenta de Okta. Para obtener información, visite [okta.com](https://www.okta.com/).

## Creación de una integración de aplicaciones en Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena.

**Para usar el panel de control de Okta para configurar el inicio de sesión único para Athena**

1. Inicie sesión en la página de administración de Okta en `okta.com`.

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications**.

1. En la página **Applications**, elija **Create App Integration** (Crear integración de aplicaciones).  
![\[Elija Create App Integration (Crear integración de aplicaciones).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-1.png)

1. En el cuadro de diálogo **Create a new app integration** (Crear una nueva integración de aplicaciones), en **Sign-in method** (Método de inicio de sesión), seleccione **SAML 2.0** y, a continuación, elija **Next** (Siguiente).  
![\[Elija SAML 2.0\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-2.png)

1. En la página **Create SAML Integration** (Crear integración SAML), en la sección **General Settings** (Configuración general), ingrese un nombre para la aplicación. Este tutorial usa el nombre **Athena SSO**.  
![\[Ingrese un nombre para la aplicación de Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-3.png)

1. Elija **Siguiente**.

1. En la página **Configure SAML** (Configurar SAML), en la sección **SAML Settings** (Configuración de SAML), ingrese los siguientes valores:
   + En **Single sign on URL** (URL de inicio de sesión único), ingrese **http://localhost:7890/athena**
   + En **Audience URI** (URI de la audiencia), ingrese **urn:amazon:webservices**  
![\[Ingrese la configuración de SAML.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-4.png)

1. En **Attribute Statements** (Instrucciones de los atributos), ingrese los siguientes dos pares de nombre/valor. Son atributos de asignación obligatorios.
   + En **Name** (Nombre), ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     En **Value** (Valor), ingrese el nombre de su rol de IAM. Para obtener información sobre el formato del rol de IAM, consulte [Configuración de aserciones SAML para la respuesta de autenticación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) en la *Guía del usuario de IAM.*.
   + En **Name**, ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     En **Value**, ingrese **user.email**.  
![\[Ingrese los atributos SAML para Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-5.png)

1. Elija **Siguiente** y, a continuación, elija **Finalizar**. 

   Cuando Okta crea la aplicación, también crea su URL de inicio de sesión, que recuperará a continuación.

## Obtención de la URL de inicio de sesión desde el panel de control de Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ahora que se creó su aplicación, puede obtener la URL de inicio de sesión y otros metadatos desde el panel de control de Okta.

**Cómo obtener la URL de inicio de sesión desde el panel de control de Okta**

1. En el panel de navegación de Okta, elija **Applications** (Aplicaciones), **Applications**.

1. Elija la aplicación para la que necesita la URL de inicio de sesión (por ejemplo, **AthenaSSO**).

1. En la página de su aplicación, elija **Sign On** (Iniciar sesión).  
![\[Elija Sign on.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-6.png)

1. Elija **View Setup Instructions** (Ver instrucciones de configuración).  
![\[Elija View Setup Instructions (Ver instrucciones de configuración).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-7.png)

1. En la página **Cómo configurar SAML 2.0 para Athena SSO**, busque la URL del **Identity Provider Issuer** (Proveedor de identidades emisor). En algunas partes del panel de Okta hacen referencia a esta URL como **SAML issuer ID** (ID del emisor de SAML).  
![\[El valor del Identity Provider Issuer (Emisor del proveedor de identidad).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copie o almacene el valor para **Identity Provider Single Sign-On URL** (URL de inicio de sesión único del proveedor de identidades). 

   En la siguiente sección, cuando configure la conexión ODBC, proporcionará este valor como el parámetro de conexión **Login URL** (URL de inicio de sesión) para el complemento SAML del navegador.

## Configuración de la conexión ODBC del navegador SAML a Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ahora ya tiene todo listo para configurar la conexión SAML del navegador a Athena con el programa de orígenes de datos ODBC en Windows.

**Para configurar la conexión SAML ODBC del navegador a Athena**

1. En Windows, inicie el programa **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-9.png)

1. Elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija Simba Athena Driver.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-10.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.  
![\[Ingrese los valores de configuración del DSN.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-11.png)
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, **Athena ODBC 64**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa (por ejemplo, **us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), elija o ingrese los siguientes valores.  
![\[Ingrese las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-12.png)
   + En **Authentication Type** (Tipo de autenticación), elija **BrowserSAML**.
   + En **Login URL** (URL de inicio de sesión), ingrese la **URL de inicio de sesión único del proveedor de identidades** que obtuvo del panel de control de Okta.
   + En **Listen Port** (Puerto de escucha), ingrese **7890**.
   + En **Timeout (sec)** (Tiempo de espera en segundos), ingrese un valor de tiempo de espera de conexión en segundos.

1. Elija **OK** (Aceptar) para cerrar las **Authentication Options** (Opciones de autenticación).

1. Elija **Test** (Probar) para probar la conexión o **OK** (Aceptar) para finalizar.

# Uso del conector de Power BI de Amazon Athena
<a name="connect-with-odbc-and-power-bi"></a>

En los sistemas operativos Windows, puede utilizar el conector Microsoft Power BI para Amazon Athena para analizar datos de Amazon Athena en Microsoft Power BI Desktop. Para obtener información sobre Power BI, consulte [Microsoft Power BI](https://powerbi.microsoft.com/). Después de publicar contenido en el servicio Power BI, puede utilizar la versión de julio de 2021 de [puerta de enlace de Power BI](https://powerbi.microsoft.com/gateway/) o una posterior para mantener el contenido actualizado mediante actualizaciones bajo demanda o programadas.

## Requisitos previos
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Antes de comenzar, asegúrese de que el entorno cumple los siguientes requisitos. Se requiere el controlador ODBC de Amazon Athena.
+ [Cuenta de AWS](https://aws.amazon.com/)
+ [Permisos para utilizar Athena](policy-actions.md)
+ [Controlador ODBC de Amazon Athena](connect-with-odbc.md)
+ [Power BI Desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Capacidades compatibles
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import**: las tablas y columnas seleccionadas se importan a Power BI Desktop para realizar consultas.
+ **DirectQuery**: no se importan ni copian datos en Power BI Desktop. Power BI Desktop consulta directamente el origen de datos subyacente.
+ **Puerta de enlace de Power BI**: una puerta de enlace de datos en las instalaciones en su Cuenta de AWS que funciona como un puente entre Microsoft Power BI Service y Athena. La puerta de enlace es necesaria para ver los datos en el servicio Microsoft Power BI.

## Conectar a Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Siga estos pasos para conectar el escritorio de Power BI a los datos de Amazon Athena.

**Para conectarse a los datos de Athena desde Power BI Desktop**

1. Inicie Power BI Desktop.

1. Realice una de las siguientes acciones:
   + Elija **File** (Archivo), **Get Data** (Obtener datos)
   + Desde la barra de herramientas de **Inicio**, elija **Get Data** (Obtener datos).

1. En el cuadro de búsqueda, ingrese **Athena**.

1. Seleccione **Amazon Athena** y luego elija **Connect** (Conectar).  
![\[Elija el conector de Amazon Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. En la página de conexión **Amazon Athena**, ingrese la siguiente información.
   + Para **DSN**, ingrese el nombre del DSN ODBC que desea utilizar. Para obtener instrucciones sobre cómo configurar su DSN, consulte la [Documentación del controlador ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + En **Modo de conectividad de datos**, elija un modo adecuado para su caso de uso, siguiendo estas pautas generales:
     + Para conjuntos de datos más pequeños, elija **Import** (Importar). Al utilizar el modo Importar, Power BI trabaja con Athena para importar el contenido de todo el conjunto de datos para utilizarlo en las visualizaciones.
     + Para conjuntos de datos más grandes, elija **DirectQuery**. En el modo DirectQuery, no se descargan datos en la estación de trabajo. Mientras crea o interactúa con una visualización, Microsoft Power BI trabaja con Athena para consultar de manera dinámica el origen de datos subyacente para que siempre esté viendo los datos actuales. Para obtener más información sobre DirectQuery, consulte [Utilizar DirectQuery en Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) en la documentación de Microsoft.  
![\[Ingrese la información de conectividad de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Seleccione **Aceptar**.

1. En el mensaje para configurar la autenticación del origen de datos, elija **Usar configuración de origen de datos** o **Autenticación AAD** y, a continuación, elija **Connect** (Conectar).  
![\[Elija un método de autenticación de origen de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   El catálogo de datos, las bases de datos y las tablas aparecen en el cuadro de diálogo**Navigator** (Navegador).  
![\[El Navegador muestra los datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. En el panel **Display Options** (Opciones de visualización), seleccione la casilla de verificación del conjunto de datos que desee utilizar.

1. Si desea transformar el conjunto de datos antes de importarlo, vaya a la parte inferior del cuadro de diálogo y elija **Transform Data** (Transformar datos). Esto abre el Editor de consultas de Power para que pueda filtrar y refinar el conjunto de datos que desea utilizar.

1. Elija **Load (Cargar)**. Una vez completada la carga, puede crear visualizaciones como la de la siguiente imagen. Si seleccionó **DirectQuery** como modo de importación, Power BI emite una consulta a Athena para obtener la visualización solicitada.  
![\[Visualización de datos de ejemplo\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Configuración de una puerta de enlace en las instalaciones
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

Puede publicar paneles y conjuntos de datos en el servicio Power BI para que otros usuarios puedan interactuar con ellos a través de aplicaciones web, móviles e integradas. Para ver los datos en el servicio Microsoft Power BI, instale la puerta de enlace de datos en las instalaciones de Microsoft Power BI en su Cuenta de AWS. La puerta de enlace funciona como un puente entre el servicio Microsoft Power BI y Athena.

**Para descargar, instalar y probar una puerta de enlace de datos en las instalaciones**

1. Visite la página [Descarga de la puerta de enlace de Microsoft Power BI](https://powerbi.microsoft.com/en-us/gateway/) y elija el modo personal o estándar. El modo personal es útil para probar el conector Athena de manera local. El modo estándar es adecuado en una configuración de producción multiusuario.

1. Para instalar una puerta de enlace en las instalaciones (en modo personal o estándar), consulte [Instalar una puerta de enlace de datos local](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) en la documentación de Microsoft.

1. Para probar la puerta de enlace, siga los pasos de [Usar conectores de datos personalizados con la puerta de enlace de datos en las instalaciones](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) en la documentación de Microsoft.

Para obtener más información acerca de las puertas de enlace de datos en las instalaciones, consulte los siguientes recursos de Microsoft.
+ [Qué es una puerta de enlace de datos en las instalaciones?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Guía para implementar una puerta de enlace de datos para Power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Para obtener un ejemplo de configuración de la puerta de enlace de Power BI para su uso con Athena, consulte el artículo de Blog de macrodatos de AWS [Crear paneles rápidamente en Microsoft Power BI con Amazon Athena](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/).

# Uso de la propagación de identidad de confianza con controladores de Amazon Athena
<a name="using-trusted-identity-propagation"></a>

La propagación de identidad de confianza ofrece una nueva opción de autenticación para las organizaciones que desean centralizar la administración de permisos de datos y autorizar solicitudes basadas en su identidad de IdP a través de los límites de servicio. Con IAM Identity Center, es posible configurar un IdP existente para administrar usuarios y grupos, y usar AWS Lake Formation para definir permisos de control de acceso detallados en los recursos del catálogo para estas identidades de IdP. Athena admite la propagación de identidad al consultar datos para auditar el acceso realizado por las identidades del IdP, lo que ayuda a la organización a cumplir los requisitos normativos y de cumplimiento.

Ahora se puede conectar a Athena mediante controladores Java Database Connectivity (JDBC) u Open Database Connectivity (ODBC) con capacidades de inicio de sesión único mediante IAM Identity Center. Al acceder a Athena desde herramientas como Power BI, Tableau o DBeaver, la identidad y los permisos se propagan automáticamente a Athena a través de IAM Identity Center. Esto significa que los permisos individuales de acceso a los datos se aplican directamente al realizar consultas, sin necesidad de pasos de autenticación adicionales ni de administrar credenciales.

Para los administradores, esta característica centraliza el control de acceso mediante IAM Identity Center y Lake Formation, lo que garantiza una aplicación coherente de los permisos en todas las herramientas de análisis compatibles que se conectan a Athena. Para comenzar, asegúrese de que la organización tenga configurado IAM Identity Center como origen de identidad y que se hayan definido los permisos de acceso a los datos adecuados para los usuarios.

**Topics**
+ [Definiciones clave](#using-trusted-identity-propagation-key-definitions)
+ [Consideraciones](#using-trusted-identity-propagation-considerations)
+ [Requisitos previos](#using-trusted-identity-propagation-prerequisites)
+ [Cómo conectar Athena a IAM Identity Center](using-trusted-identity-propagation-setup.md)
+ [Configuración e implementación de recursos mediante AWS CloudFormation](using-trusted-identity-propagation-cloudformation.md)

## Definiciones clave
<a name="using-trusted-identity-propagation-key-definitions"></a>

1. **Rol de aplicación**: rol para intercambiar tokens, recuperar el grupo de trabajo y el ARN de la aplicación de AWS IAM Identity Center administrada por el cliente.

1. **Rol de acceso**: rol para usar con los controladores de Athena a fin de ejecutar flujos de trabajo del cliente con credenciales mejoradas de identidad. Esto significa que este rol es necesario para acceder a los servicios posteriores.

1. **Aplicación administrada por el cliente**: la aplicación de AWS IAM Identity Center. Para obtener más información, consulte [Aplicación administrada por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).

## Consideraciones
<a name="using-trusted-identity-propagation-considerations"></a>

1. Esta característica solo funciona en las regiones donde Athena está disponible de forma general con propagación de identidad de confianza. Para obtener más información sobre la disponibilidad, consulte [Consideraciones y limitaciones](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html).

1. Los controladores JDBC y ODBC admiten la propagación de identidades de confianza con grupos de trabajo habilitados para IAM.

1. Se pueden usar tanto JDBC como ODBC, ya sea como controladores independientes o con cualquier herramienta de BI o SQL, con propagación de identidad de confianza mediante este complemento de autenticación.

## Requisitos previos
<a name="using-trusted-identity-propagation-prerequisites"></a>

1. Debe tener habilitada una instancia de AWS IAM Identity Center. Para obtener más información, consulte [¿Qué es IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html)

1. Es necesario contar con un proveedor de identidad externo en funcionamiento, y los usuarios o grupos deben estar presentes en AWS Identity Center. Puede aprovisionar los usuarios o grupos automáticamente, ya sea de forma manual o con SCIM. Para obtener más información, consulte [Aprovisionamiento de un proveedor de identidad externo en IAM Identity Center mediante SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-automatically.html).

1. Debe conceder permisos de Lake Formation a los usuarios o grupos para los catálogos, bases de datos y tablas. Para obtener más información, consulte [Uso de Athena para consultar datos con Lake Formation](https://docs.aws.amazon.com/athena/latest/ug/security-athena-lake-formation.html).

1. Es necesario contar con una herramienta de BI o un cliente SQL en funcionamiento para ejecutar consultas en Athena mediante los controladores JDBC u ODBC.

# Cómo conectar Athena a IAM Identity Center
<a name="using-trusted-identity-propagation-setup"></a>

La siguiente sección describe el proceso de conexión de Athena con IAM Identity Center.

## Configuración de un emisor de tokens de confianza
<a name="using-trusted-identity-propagation-step1"></a>

Siga la guía [Configuración de un emisor de tokens de confianza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) para configurar un emisor de tokens de confianza. Esto creará un AWS IAM Identity Center.

**nota**  
En **Tipo de proveedor**, elija **OpenID Connect**. En **URL del proveedor**, ingrese la URL del emisor del proveedor de identidad. En **Audiencia**, especifique el ID de cliente emitido por el proveedor de identidad para la aplicación.  
 

Copie el nombre de recurso (ARN) de la aplicación correspondiente al proveedor de identidades de AWS IAM. Para obtener más información, consulte [Proveedores de identidad y federación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html).

## Configuración de roles de IAM
<a name="using-trusted-identity-propagation-step2"></a>

### Configure el rol de aplicaicón de IAM
<a name="using-trusted-identity-propagation-step2-application-role"></a>

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Roles** y, a continuación, seleccione **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Política de confianza personalizada** así:

   1. En **Entidad principal federada**, agregue el ARN correspondiente al proveedor de identidades de AWS IAM que copió durante la configuración del emisor de token de confianza.

   1. En la condición de la política, agregue el público del proveedor de identidad federado externo.

1. Agregue la siguiente política en línea para otorgar al usuario acceso a los permisos [CreateTokenWithIAM](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html), [ListTagsForResource](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTagsForResource.html) y [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:ListTags*",
                   "sso:ListTags*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------
**nota**  
Los permisos de `CreateTokenWithIam` se otorgan en la aplicación de IAM Identity Center administrada por el cliente.

1. Copie el ARN del rol de la aplicación.

### Configuración del rol de acceso de IAM
<a name="using-trusted-identity-propagation-step2-access-role"></a>

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Roles** y, a continuación, seleccione **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Política de confianza personalizada** así:

   1. En **Entidad principal federada**, agregue el ARN de AWS IAM Identity Center copiado durante la configuración del emisor de token de confianza.

   1. En **Entidad principal de AWS**, agregue el ARN del rol de aplicación de AWSIAM copiado durante la configuración del rol de aplicación de IAM.

1. Agregue la siguiente **política en línea** para conceder acceso a los flujos de trabajo del controlador:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:StartQueryExecution",
                   "athena:GetQueryExecution",
                   "athena:GetQueryResults",
                   "athena:ListWorkGroups",
                   "athena:ListDataCatalogs",
                   "athena:ListDatabases",
                   "athena:ListTableMetadata"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:CreateTable",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:UpdateTable",
                   "glue:DeleteTable",
                   "glue:BatchDeleteTable",
                   "glue:GetTableVersion",
                   "glue:GetTableVersions",
                   "glue:DeleteTableVersion",
                   "glue:BatchDeleteTableVersion",
                   "glue:CreatePartition",
                   "glue:BatchCreatePartition",
                   "glue:GetPartition",
                   "glue:GetPartitions",
                   "glue:BatchGetPartition",
                   "glue:UpdatePartition",
                   "glue:DeletePartition",
                   "glue:BatchDeletePartition"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Copie el ARN correspondiente al rol de acceso.

## Configuración de la aplicación administrada por el cliente AWS IAM Identity Center
<a name="using-trusted-identity-propagation-step3"></a>

Para configurar la aplicación administrada por el cliente, siga los pasos que se indican en [Configuración de aplicaciones OAuth 2.0 administradas por el cliente para la propagación de identidades de confianza](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html), con las siguientes consideraciones para Athena.
+ En **Etiquetas**, agregue el siguiente par clave-valor:
  + **Clave**: **AthenaDriverOidcAppArn**
  + **Valor**: **AccessRoleARN** copiado durante la configuración del rol de accceso de IAM.
+ Al [especificar las credenciales de la aplicación](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials), agregue el ARN del rol de aplicación de AWS IAM que copió durante la configuración del rol de aplicación de IAM.
+ En **Aplicaciones que pueden recibir solicitudes**, elija **AWS-Lake-Formation-AWS-Glue-Data-Catalog-<account-id>**.
+ Para que se **apliquen los ámbitos de acceso**, seleccione **lakeformation:query** para grupos de trabajo habilitados para IAM o **lakeformation:query**, **athena:workgroup:read\$1write** y **s3:access\$1grants:read\$1write** para grupos de trabajo habilitados para Identity Center.

## Configuración de la asociación de grupos de trabajo
<a name="using-trusted-identity-propagation-step4"></a>

1. En el panel de navegación de la consola de Athena, elija **Grupos de trabajo**.

1. Elija un grupo de trabajo de la lista y abra la pestaña **Etiquetas**. 

1. Elija **Administrar etiquetas** e ingrese lo siguiente:

   1. **Clave** – `AthenaDriverOidcAppArn`

   1. **Valor**: ARN de la aplicación de AWS IAM Identity Center.

1. Seleccione **Save**.

Una vez completada la configuración inicial por parte de los administradores, pueden distribuir a los usuarios los detalles de conexión esenciales. Los usuarios necesitan estos cinco parámetros obligatorios para ejecutar cargas de trabajo de SQL:

1. **ApplicationRoleARN**: el ARN del rol de la apliccación

1. **JwtWebIdentityToken**: el token JWT para la verificación de identidad

1. **WorkgroupARN**: el ARN del grupo de trabajo de Athena

1. **JwtRoleSessionName**: el nombre de la sesión correspondiente al rol de JWT

1. **CredentialsProvider**: la configuración del proveedor de credenciales

**nota**  
Hemos simplificado la configuración de la cadena de conexión gracias al uso estratégico de etiquetas. El etiquetado correcto del grupo de trabajo de Athena y de la aplicación de AWS IAM Identity Center administrada por el cliente elimina la necesidad de que los usuarios proporcionen `AccessRoleArn` y `CustomerIdcApplicationArn`. El complemento gestiona esto automáticamente mediante el rol de la aplicación para localizar las etiquetas necesarias y recuperar los valores de ARN correspondientes al flujo de trabajo.   
Los administradores aún pueden requerir que los usuarios proporcionen `AccessRoleArn` o `CustomerIdcApplicationArn` en la cadena de conexión. Para ello, deben ajustar los permisos del rol de la aplicación según sea necesario.

## Ejecución de consultas con controladores de Athena habilitados para la propagación de identidad de confianza
<a name="using-trusted-identity-propagation-step5"></a>

Descargue la versión más reciente que desea utilizar. Para obtener más información sobre la instalación de JDBC, consute [Introducción al controlador JDBC 3.x](jdbc-v3-driver-getting-started.md). Puede optar por instalar controladores ODBC según la plataforma compatible. Para obtener más información, consulte [Introducción al controlador ODBC 2.x](odbc-v2-driver-getting-started.md). En función del controlador que desee utilizar, proporcione los parámetros que se indican en:
+ [Parámetros de conexión del complemento de autenticación JDBC](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Parámetros de conexión del complemento de autenticación ODBC](odbc-v2-driver-jwt-tip.md)

**nota**  
La propagación de identidad de confianza con controladores solo está disponible a partir de la versión 3.6.0 en JDBC y de la versión 2.0.5.0 en ODBC.

## Cómo usar controladores de Athena y propagación de identidad de confianza con DBeaver
<a name="using-trusted-identity-propagation-step6"></a>

1. Descargue el archivo JAR más reciente con dependencias desde Athena. Para obtener más información, consulte [Controlador JDBC 3.x de Athena](jdbc-v3-driver.md).

1. Abra la aplicaicón de DBeaver en la computadora.

1. Navegue hasta el menú **Base de datos** en la parte superior de la pantalla y, a continuación, seleccione **Administrador del controlador**.

1. Elija **Nuevo** y, a continuación, **Bibliotecas**.

1. Agregue el controlador más reciente y elija **Buscar clase**. Esto le dará una ruta de archivo similar a `com.amazon.athena.jdbc.AthenaDriver`.

1. Abra la pestaña **Configuración** y proporcione los siguientes campos

   1. **Nombre del controlador**: Athena JDBC con propagación de identidad de confianza

   1. **Nombre de la clase** – `com.amazon.athena.jdbc.AthenaDriver`

   1. Seleccione la opción **Sin autenticación**.

1. Elija **Conectarse a una base de datos** y busque la propagación de identidad de confianza de Athena JDBC. Esto lo llevará a la URL de JDBC. Para obtener más información, consulte [Configuración del controlador](jdbc-v3-driver-getting-started.md#jdbc-v3-driver-configuring-the-driver).

1. Proporcione los siguientes detalles.

   1. **Grupo de trabajo**: el grupo de trabajo en el que desea ejecutar las consultas. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **Región**: la Región de AWS en la que se ejecutarán las consultas. Para obtener una lista de las regiones, consulte [Puntos de conexión y cuotas de Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).

   1. **OutputLocation**: la ubicación en Amazon S3 en la que desea almacenar los resultados de las consultas. Para obtener información sobre la ubicación de las salidas, consulte [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).

   1. **CredentialsProvider**: ingrese `JWT_TIP`.

   1. **ApplicationRoleArn**: el ARN del rol para habilitar `AssumeRoleWithWebIdentity`. Para obtener más información sobre los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la Referencia de la API de AWS Security Token Service.

   1. **WorkgroupArn**: el ARN del grupo de trabajo en el que se ejecutarán las consultas. Debe ser el mismo grupo de trabajo que se indica en el campo **Grupo de trabajo**. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **JwtRoleSessionName**: el nombre de la sesión cuando se utilizan las credenciales de JWT para la autenticación. Puede elegir cualquier nombre.

   1. **JwtWebIdentityToken**: el token JWT obtenido de un proveedor de identidad federado externo. Este token se utiliza para autenticarse con Athena.

      ```
      jdbc:athena://Workgroup=<value>;Region=<region>;OutputLocation=<location>;CredentialsProvider=JWT_TIP;ApplicationRoleArn=<arn>;WorkgroupArn=<arn>;JwtRoleSessionName=JDBC_TIP_SESSION;JwtWebIdentityToken=<token>;
      ```

1. Seleccione **Aceptar** y cierre la ventana. Después de este paso, DBeaver comenzará a cargar los metadatos y verá cómo se rellenan los catálogos, las bases de datos y las tablas.
**nota**  
Si la declaración JTI está presente en el token y se elige **Probar conexión** antes de seleccionar **Aceptar**, se evita que el mismo JTI se reutilice en intercambios de tokens. Para obtener más información, consulte [Requisitos previos y consideraciones para emisores de tokens de confianza](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#trusted-token-issuer-prerequisites). Para solucionar este problema, JDBC implementa una caché en memoria, cuyo ciclo de vida depende de la instancia del controlador principal. En el caso de ODBC, existe opcionalmente una [caché de archivos](odbc-v2-driver-jwt-tip.md#odbc-v2-driver-jwt-tip-file-cache) que permite almacenar en caché las credenciales temporales y reutilizarlas para reducir la cantidad de identificadores de identidad web que se utilizan durante el ciclo de vida de la sesión.

1. Abra el **Editor de consultas SQL** y comience a ejecutar las consultas. Consulte [Registros de CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) para verificar la identidad propagada del usuario.

# Configuración e implementación de recursos mediante AWS CloudFormation
<a name="using-trusted-identity-propagation-cloudformation"></a>

Puede configurar e implementar recursos mediante plantillas de CloudFormation para comenzar a usar la propagación de identidad de confianza con los controladores de Athena de la siguiente manera.

1. Descargue una plantilla de CloudFormation para configurar la aplicación de IAM Identity Center administrada por el cliente y los roles de acceso, junto con las etiquetas del grupo de trabajo y de la aplicación de IAM Identity Center. Puede descargarla desde este [enlace a la plantilla de CloudFormation](https://downloads.athena.us-east-1.amazonaws.com/drivers/CFNTemplate/AthenaDriversTrustedIdentityPropagationCFNTemplate.yaml).

1. Ejecute el comando `create-stack` AWS CLI para implementar la pila de CloudFormation que aprovisionará los recursos configurados de la siguiente manera.

   ```
   aws cloudformation create-stack \
       --stack-name my-stack \
       --template-url URL_of_the_file_that_contains_the_template_body \
       --parameters file://params.json
   ```

1. Para ver el estado del aprovisionamiento de recursos, vaya a la consola de CloudFormation. Cuando finalice la creación del clúster, vea la nueva aplicación de IAM Identity Center en la consola de Identity Center. Puede ver los roles de IAM en la consola de IAM. 

   Las etiquetas se asociarán tanto al grupo de trabajo como a la aplicación de IAM Identity Center.

1. Con los roles y la aplicación creados, puede usar de inmediato los controladores de Athena. Para usar el controlador JDBC, consulte [Parámetros de conexión del complemento de autenticación JDBC](jdbc-v3-driver-jwt-tip-credentials.md). Para usar el controlador ODBC, consulte [Parámetros de conexión del complemento de autenticación ODBC](odbc-v2-driver-jwt-tip.md).