

# Controlador ODBC 1.x de Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Puede utilizar una conexión ODBC para conectarse a Athena desde aplicaciones y herramientas de cliente SQL de terceros. Utilice los enlaces de esta página para descargar el Contrato de licencia del controlador ODBC 1.x de Amazon Athena, los controladores ODBC y la documentación de ODBC. Para obtener más información sobre la cadena de conexión ODBC, consulte el archivo PDF de la Guía de instalación y configuración del controlador ODBC, que se puede descargar desde esta página. Para obtener información sobre los permisos, consulte [Control del acceso a través de conexiones JDBC y ODBC](policy-actions.md).

**importante**  
Cuando utilice el controlador ODBC 1.x, asegúrese de tener en cuenta los siguientes requisitos:  
**Abrir el puerto 444**: mantenga el puerto 444, que Athena utiliza para transmitir los resultados de las consultas, abierto al tráfico saliente. Cuando utilice un punto de conexión de PrivateLink para conectarse a Athena, asegúrese de que el grupo de seguridad asociado al punto de conexión de PrivateLink esté abierto al tráfico entrante en el puerto 444. 
**Athena: política de flujo de resultados de consulta**: agregue la acción de política `athena:GetQueryResultsStream` para las entidades principales de IAM que utilizan el controlador ODBC. Esta acción de política no se expone directamente con la API. Solo se utiliza con los controladores ODBC y JDBC como parte de la compatibilidad con los resultados de transmisión. Para ver una política de ejemplo, consulte [AWSPolítica administrada de : AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para Windows de 32 bits | [Controlador ODBC 1.2.3.1000 para Windows de 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 para Windows de 64 bits | [Controlador ODBC 1.2.3.1000 para Windows de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para Linux de 32 bits | [Controlador ODBC 1.2.3.1000 para Linux de 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 para Linux de 64 bits | [Controlador ODBC 1.2.3.1000 para Linux de 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versión de controlador | Enlace de descarga | 
| --- | --- | 
| ODBC 1.2.3.1000 para OSX | [Controlador ODBC 1.2.3.1000 para OSX](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/OSX/SimbaAthena_1.2.3.1000.dmg) | 

## Documentación
<a name="connect-with-odbc-driver-documentation"></a>


| Contenidos | Enlace a la documentación | 
| --- | --- | 
| Contrato de licencia del controlador ODBC de Amazon Athena |  [Contrato de licencia](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentación para ODBC 1.2.3.1000 | [Guía de instalación y configuración de la versión 1.2.3.1000 del controlador ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) | 
| Notas de la versión 1.2.3.1000 de ODBC | [Notas de la versión 1.2.3.1000 del controlador ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Notas del controlador ODBC
<a name="connect-with-odbc-configuration"></a>

**Conexión sin uso de un proxy**  
Si desea especificar ciertos hosts a los que se conecta el controlador sin utilizar un proxy, puede usar la propiedad `NonProxyHost` opcional en su cadena de conexión ODBC.

La propiedad `NonProxyHost` especifica una lista separada por comas de hosts a los que el conector puede acceder sin pasar por el servidor proxy cuando se habilita una conexión proxy, como en el siguiente ejemplo:

```
.amazonaws.com,localhost,.example.net,.example.com
```

El parámetro de conexión `NonProxyHost` se transfiere a la opción curl `CURLOPT_NOPROXY`. Para obtener información sobre el formato `CURLOPT_NOPROXY`, consulte [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) en la documentación de curl. 

# Configuración del acceso federado a Amazon Athena para los usuarios de Microsoft AD FS mediante un cliente ODBC
<a name="odbc-adfs-saml"></a>

Para configurar el acceso federado a Amazon Athena para los usuarios de los Servicios de federación de Active Directory (AD FS) mediante un cliente ODBC, primero debe establecer una relación de confianza entre AD FS y su cuenta de AWS. Con esta relación confianza, los usuarios de AD pueden [federarse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) en AWS con sus credenciales de AD y asumir los permisos de un rol de [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) para acceder a recursos de AWS como la API de Athena.

Para crear esta relación de confianza, agregue AD FS como proveedor SAML a su Cuenta de AWS y cree un rol de IAM que los usuarios federados puedan asumir. En el lado de AD FS, se agrega AWS como parte de confianza y se escriben reglas de reclamación SAML para enviar los atributos de usuario correctos a AWS para su autorización (específicamente, Athena y Amazon S3).

La configuración del acceso de AD FS a Athena implica los siguientes pasos principales:

[1. Configuración de un rol y un proveedor SAML de IAM](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configuración de AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Creación de usuarios y grupos de Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configuración de la conexión ODBC de AD FS a Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configuración de un rol y un proveedor SAML de IAM
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

En esta sección, agregue AD FS como proveedor SAML a su cuenta de AWS y cree un rol de IAM que los usuarios federados puedan asumir.

**Para configurar un proveedor SAML**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Proveedores de identidades**.

1. Elija **Agregar proveedor**.

1. En **Provider type** (Tipo de proveedor), elija **SAML**.  
![\[Elija SAML.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. En **Provider name** (Nombre de proveedor), ingrese **adfs-saml-provider**.

1. En un navegador, introduzca la siguiente dirección para descargar el archivo XML de federación para su servidor de AD FS. Para realizar este paso, el navegador debe tener acceso al servidor de AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. En la consola de IAM, en **Metadata document** (Documento de metadatos), seleccione **Choose file** (Elegir archivo) y, a continuación, suba el archivo de metadatos de la federación a AWS.

1. Para terminar, seleccione **Add provider** (Agregar proveedor).

A continuación, cree el rol de IAM que los usuarios federados puedan asumir.

**Para crear un rol de IAM para usuarios federados**

1. En el panel de navegación de la consola de IAM, elija **Roles**.

1. Elija **Crear rol**.

1. En **Trusted entity type** (Tipo de entidad de confianza), elija **SAML 2.0 federation** (Federación SAML 2.0).

1. En **SAML 2.0-based provider** (Proveedor basado en SAML 2.0), elija el proveedor **adfs-saml-provider** que creó.

1. Elija **Permitir acceso mediante programación y mediante la Consola de administración de AWS** y, a continuación, elija **Siguiente**.  
![\[Elegir SAML como tipo de entidad de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. En la página **Add permissions** (Agregar permisos), filtre las políticas de permisos de IAM que necesita para este rol y, a continuación, seleccione las casillas de verificación correspondientes. En este tutorial se adjuntan las políticas `AmazonAthenaFullAccess` y `AmazonS3FullAccess`.  
![\[Adjuntar la política de acceso completo de Athena al rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Adjuntar la política de acceso completo de Amazon S3 al rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Elija **Siguiente**.

1. En la página **Name, review, and create** (Asignar nombre, revisar y crear), en **Role name** (Nombre de rol), ingrese un nombre para el rol de IAM. Este tutorial usa el nombre **adfs-data-access**.

   En **Step 1: Select trusted entities** (Paso 1: Seleccionar entidades de confianza), el campo **Principal** (Entidad principal) debe rellenarse automáticamente con `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. El campo `Condition` debe contener `"SAML:aud"` y `"https://signin.aws.amazon.com/saml"`.  
![\[JSON de entidades de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-5.png)

   En **Step 2: Add permissions** (Paso 2: Agregar permisos), se muestran las políticas que ha adjuntado al rol.  
![\[Lista de las políticas adjuntadas a un rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Elija **Create role**. Un mensaje de banner confirma la creación del rol.

1. En la página **Roles**, seleccione el nombre del rol que acaba de crear. La página de resumen del rol muestra las políticas que se han adjuntado.  
![\[Página de resumen del rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configuración de AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Ahora está listo para agregar AWS como parte de confianza y escribir reglas de reclamación de SAML para poder enviar los atributos de usuario correctos a AWS para su autorización.

La federación basada en SAML tiene dos partes participantes: el IdP (Active Directory) y la parte de confianza (AWS), que es el servicio o la aplicación que utiliza la autenticación del IdP.

Para configurar AD FS, primero se agrega una parte de confianza y, a continuación, se configuran las reglas de reclamación de SAML para la parte de confianza. AD FS utiliza reglas de reclamación para formar una aserción SAML que se envía a una parte de confianza. La aserción SAML declara que la información sobre el usuario de AD es verdadera y que ha autenticado al usuario.

### Adición de una relación de confianza
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Para agregar una relación de confianza en AD FS, utilice el administrador de servidores de AD FS.

**Para agregar una relación de confianza en AD FS**

1. Inicie sesión en el servidor de AD FS.

1. En el menú **Start** (Inicio), abra **Server Manager** (Administrador de servidores).

1. Elija **Tools** (Herramientas) y, a continuación, elija **AD FS Management** (Administración de AD FS).  
![\[Elija Tools (Herramientas), AD FS Management (Administración de AD FS).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. En el panel de navegación, en **Trust Relationships** (Relaciones de confianza), elija **Relying Party Trusts** (Relaciones de confianza para usuario autenticado).

1. En **Actions** (Acciones), seleccione **Add Relying Party Trust** (Agregar relación de confianza).  
![\[Elija Add Relying Party Trust (Agregar relación de confianza).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. En la página **Add Relying Party Trust Wizard (Asistente para agregar confianza de parte)**, elija **Start (Inicio)**.  
![\[Elija Start (Inicio).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. En la pantalla **Select Data Source** (Seleccionar origen de datos), elija **Import data about the relying party published online or on a local network** (Importar los datos sobre la parte de confianza publicados en línea o en una red local).

1. En **Federation metadata address (host name or URL)** (Dirección de metadatos de federación [nombre de host o URL]), introduzca la URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Seleccione **Siguiente**.  
![\[Configurar el origen de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. En la página **Specify Display Name** (Especificar nombre para mostrar), en **Display name** (Nombre para mostrar), introduzca un nombre para la parte de confianza y, a continuación, elija **Next** (Siguiente).  
![\[Introduzca un nombre para mostrar para la parte de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. En la página **Configure Multi-factor Authentication Now** (Configurar la autenticación multifactor ahora), este tutorial selecciona **I do not want to configure multi-factor authentication for this relying party trust at this time** (No quiero configurar la autenticación multifactor para esta parte de confianza en este momento).

   Para más seguridad, le recomendamos que configure la autenticación multifactor para ayudar a proteger sus recursos de AWS. Como utiliza un conjunto de datos de muestra, este tutorial no habilita la autenticación multifactor.  
![\[Configurar la autenticación multifactor.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Elija **Siguiente**.

1. En la página **Choose Issuance Authorization Rules** (Elegir reglas de autorización de emisión), seleccione **Permit all users to access this relying party** (Permitir que todos los usuarios tengan acceso a esta parte de confianza).

   Esta opción permite que todos los usuarios de Active Directory usen AD FS con AWS como parte de confianza. Debe tener en cuenta sus requisitos de seguridad y ajustar esta configuración en consecuencia.  
![\[Configurar el acceso de los usuarios a la parte de confianza.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Elija **Siguiente**.

1. En la página **Ready to Add Trust** (Listo para agregar confianza), elija **Next** (Siguiente) para agregar la parte de confianza a la base de datos de configuración de AD FS.  
![\[Elija Siguiente.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. En la página **Finish** (Finalizar), elija **Close** (Cerrar).  
![\[Seleccione Cerrar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configuración de las reglas de reclamación SAML para la parte de confianza
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

En esta tarea, creará dos conjuntos de reglas de reclamación.

El primer conjunto, de la regla 1 a la 4, contiene las reglas de reclamación de AD FS necesarias para asumir un rol de IAM basado en la pertenencia a un grupo de AD. Estas son las mismas reglas que se crean si se quiere establecer un acceso federado a la [Consola de administración de AWS](https://aws.amazon.com/console).

El segundo conjunto, reglas 5 y 6, son reglas de reclamación necesarias para el control de acceso de Athena.

**Para crear reglas de reclamación de AD FS**

1. En el panel de navegación de la consola de administración de AD FS, elija **Trust Relationships** (Relaciones de confianza), **Relying Party Trusts** (Relaciones de confianza para usuario autenticado).

1. Busque la parte de confianza que creó en la sección anterior.

1. Haga clic con el botón derecho en la parte de confianza y seleccione **Edit Claim Rules** (Editar reglas de reclamación) o **Edit Claim Rules** (Editar reglas de reclamación) en el menú **Actions** (Acciones).  
![\[Seleccione Edit Claim Rules (Editar reglas de reclamación).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Seleccione **Add Rule (Agregar regla)**.

1. En la página **Configure Rule** (Configurar regla) del asistente para agregar reglas de reclamación de transformación, introduzca la siguiente información para crear la regla de reclamación 1 y, a continuación, elija **Finish** (Finalizar).
   + En **Claim Rule name** (Nombre de regla de reclamación), escriba **NameID**.
   + En **Rule template** (Plantilla de reglas), utilice **Transform an Incoming Claim** (Transformar una reclamación entrante).
   + En **Incoming claim type** (Tipo de reclamación entrante), elija **Windows account name** (Nombre de cuenta de Windows).
   + En **Outgoing claim type** (Tipo de reclamación saliente), elija **Name ID** (ID de nombre).
   + En **Outgoing name ID format (Formato de ID de nombre saliente)**, elija **Persistent Identifier (Identificador persistente)**.
   + Elija **Pass through all claim values** (Acceso directo a todos los valores de reclamación).  
![\[Cree la primera regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Elija **Add Rule** (Agregar regla) y, a continuación, introduzca la siguiente información para crear la regla de reclamación 2 y, finalmente, elija **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **RoleSessionName**.
   + En **Rule template** (Plantilla de reglas), utilice **Send LDAP Attribute as Claims** (Enviar atributo LDAP como reclamaciones).
   + En **Attribute store** (Almacén de atributos), elija **Active Directory**.
   + En **Mapping of LDAP attributes to outgoing claim types** (Asignación de atributos LDAP a tipos de reclamación salientes), agregue el atributo **E-Mail-Addresses**. En **Outgoing Claim Type** (Tipo de reclamación saliente), introduzca ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Cree la segunda regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Elija **Add Rule** (Agregar regla) y, a continuación, introduzca la siguiente información para crear la regla de reclamación 3 y, finalmente, elija **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **Get AD Groups**.
   + En **Rule template** (Plantilla de reglas), utilice **Send Claims Using a Custom Rule** (Enviar reclamaciones utilizando una regla personalizada).
   + En **Custom rule** (Regla personalizada), escriba el siguiente código:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Cree la tercera regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Seleccione **Add Rule (Agregar regla)**. Introduzca la siguiente información para crear la regla de reclamación 4 y, a continuación, seleccione **Finish** (Finalizar).
   + En **Claim rule name** (Nombre de regla de reclamación), escriba **Role**.
   + En **Rule template** (Plantilla de reglas), utilice **Send Claims Using a Custom Rule** (Enviar reclamaciones utilizando una regla personalizada).
   + En **Custom rule** (Regla personalizada), introduzca el siguiente código con su número de cuenta y el nombre del proveedor SAML que creó anteriormente:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Cree la cuarta regla de reclamación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Creación de usuarios y grupos de Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Ahora está listo para crear usuarios de AD que accederán a Athena, y grupos de AD en los que colocarlos para poder controlar los niveles de acceso por grupo. Después de crear grupos de AD que clasifiquen los patrones de acceso a los datos, agregue sus usuarios a esos grupos.

**Para crear usuarios de AD para acceder a Athena**

1. En el panel del administrador de servidores, seleccione **Tools** (Herramientas) y, a continuación, **Active Directory Users and Computers** (Usuarios y equipos de Active Directory).  
![\[Elija Tools (Herramientas), Active Directory Users and Computers (Usuarios y equipos de Active Directory).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. En el panel de navegación, seleccione **Usuarios**.

1. En la barra de herramientas **Active Directory Users and Computers** (Usuarios y equipos de Active Directory), elija la opción **Create user** (Crear usuario).  
![\[Seleccione la opción Crear un usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. En el cuadro de diálogo **New Object - User** (Nuevo objeto: usuario), rellene **First name** (Nombre), **Last name** (Apellidos) y **Full name** (Nombre completo). En este tutorial se utiliza un **Jane Doe**.  
![\[Escriba un nombre de usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Elija **Siguiente**.

1. En **Password** (Contraseña), introduzca una contraseña y, a continuación, vuelva a escribirla para confirmarla.

   Para simplificar, este tutorial anula la selección de **User must change password at next sign on** (El usuario debe cambiar la contraseña la próxima vez que inicie sesión). En situaciones reales, debe exigir a los usuarios recién creados que cambien su contraseña.  
![\[Introduzca la contraseña.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Elija **Siguiente**.

1. Seleccione **Finalizar**.  
![\[Seleccione Finalizar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. En **Active Directory Users and Computers** (Equipos y usuarios de Active Directory), elija el nombre de usuario.

1. En el cuadro de diálogo **Properties** (Propiedades) del usuario, introduzca una dirección de correo electrónico en **E-mail** (Correo electrónico). En este tutorial se utiliza un **jane@example.com**.  
![\[Escriba una dirección de correo electrónico.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Seleccione **Aceptar**.

### Creación de grupos de AD para representar patrones de acceso a los datos
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Puede crear grupos de AD cuyos miembros asuman el rol de IAM `adfs-data-access` al iniciar sesión en AWS. En el siguiente ejemplo, se crea un grupo de AD denominado aws-adfs-data-access.

**Para crear un grupo de AD**

1. En el panel del administrador de servidores, en el menú **Tools** (Herramientas), elija **Active Directory Users and Computers** (Equipos y usuarios de Active Directory).

1. En la barra de herramientas, seleccione la opción **Create new group** (Crear nuevo grupo).  
![\[Elija Create new group (Crear nuevo grupo).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. En el cuadro de diálogo **New Object - Group** (Nuevo objeto: grupo), introduzca la siguiente información:
   + En **Group Name** (Nombre de grupo), introduzca **aws-adfs-data-access**.
   + En **Group scope** (Ámbito del grupo), seleccione **Global**.
   + En **Group type** (Tipo de grupo), seleccione **Security** (Seguridad).  
![\[Crear un grupo de seguridad global en AD.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Seleccione **Aceptar**.

### Adición de usuarios de AD a los grupos adecuados
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Ahora que ha creado un usuario de AD y un grupo de AD, puede agregar el usuario al grupo.

**Para agregar un usuario de AD a un grupo de AD**

1. En el panel del administrador de servidores, en el menú **Tools** (Herramientas), elija **Active Directory Users and Computers** (Equipos y usuarios de Active Directory).

1. En **First name** (Nombre) y **Last name** (Apellidos), elija un usuario (por ejemplo, **Jane Doe**).

1. En el cuadro de diálogo **Properties** (Propiedades) del usuario, en la pestaña **Member Of** (Miembro de), seleccione **Add** (Agregar).  
![\[Elija Agregar.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Agregue uno o más grupos de AD FS según sus necesidades. Este tutorial agrega el grupo **aws-adfs-data-access**.

1. En el cuadro de diálogo **Select Groups** (Seleccionar grupos), en **Enter the object names to select** (Introducir los nombres de los objetos que se deseen seleccionar), introduzca el nombre del grupo de AD FS que creó (por ejemplo, **aws-adfs-data-access**) y, a continuación, seleccione **Check Names** (Comprobar nombres).  
![\[Seleccione Check Names (Comprobar nombres).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Seleccione **Aceptar**.

   En el cuadro de diálogo **Properties** (Propiedades) del usuario, el nombre del grupo de AD aparece en la lista **Member of** (Miembro de).  
![\[Se agregó el grupo de AD a las propiedades del usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Elija **Apply** (Aplicar) y, después, **OK** (Aceptar).

## 4. Configuración de la conexión ODBC de AD FS a Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Una vez que haya creado los usuarios y grupos de AD, estará listo para usar el programa de orígenes de datos ODBC en Windows para configurar la conexión ODBC a Athena de AD FS.

**Para configurar la conexión ODBC de AD FS a Athena**

1. Instale el controlador ODBC para Athena. Para obtener enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](connect-with-odbc.md).

1. En Windows, elija **Start** (Inicio), **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add (Agregar) para agregar un origen de datos ODBC.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. En el cuadro de diálogo **Create New Data Source** (Crear nuevo origen de datos), elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija el controlador Simba Athena ODBC.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), introduzca los siguientes valores:
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, ** Athena-odbc-test**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa (por ejemplo, ** us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.  
![\[Introducir los valores para Simba Athena ODBC Driver DSN Setup (Configuración de DSN del controlador ODBC Simba Athena).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), indique los siguientes valores:
   + En **Authentication Type** (Tipo de autenticación), elija **ADFS**.
   + En **User** (Usuario), introduzca la dirección de correo electrónico del usuario (por ejemplo, **jane@example.com**).
   + En **Password** (Contraseña), introduzca la contraseña del usuario de ADFS.
   + En **Host IdP** (Host de IdP), introduzca el nombre del servidor de AD FS (por ejemplo, **adfs.example.com**).
   + En **IdP Port** (Puerto de IdP), utilice el valor predeterminado **443**.
   + Seleccione la opción **SSL Insecure** (SSL inseguro).  
![\[Configurar las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Elija **OK** (Aceptar) para cerrar las **Authentication Options** (Opciones de autenticación).

1. Elija **Test** (Probar) para probar la conexión o **OK** (Aceptar) para finalizar.

# Configuración de SSO para ODBC mediante el complemento Okta y el proveedor de identidades Okta
<a name="odbc-okta-plugin"></a>

Esta página muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento Okta para agregar el módulo de inicio de sesión único (SSO) con el proveedor de identidad Okta.

## Requisitos previos
<a name="odbc-okta-plugin-prerequisites"></a>

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:
+ Controlador ODBC de Amazon Athena. Para obtener enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](connect-with-odbc.md).
+ Un rol de IAM que quiera usar con SAML. Para obtener más información, consulte [Creación de un rol para una federación SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) en la *Guía del usuario de IAM*.
+ Una cuenta de Okta. Para obtener información, visite [Okta.com](https://www.okta.com/).

## Creación de una integración de aplicaciones en Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena. Puede utilizar una aplicación de Redshift existente en Okta para configurar el acceso a Athena.

**Para crear una integración de aplicaciones en Okta**

1. Inicie sesión en la página de administración de su cuenta en [Okta.com](https://www.okta.com/).

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications**.

1. En la página **Applications**, elija **Browse App Catalog** (Examinar catálogo de aplicaciones).

1. En la página **Browse App Integration Catalog** (Examinar catálogo de integración de aplicaciones), en la sección **Use Case** (Caso de uso), elija **All Integrations** (Todas las integraciones).

1. En el cuadro de búsqueda, ingrese **Amazon Web Services Redshift** y luego elija **Amazon Web Services Redshift SAML** (SAML de Amazon Web Services Redshift).

1. Seleccione **Add Integration** (Agregar integración).  
![\[Seleccione Add Integration.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. En la sección **General Settings Required** (Configuración general necesaria), para **Application label** (Etiqueta de aplicación), ingrese un nombre para la aplicación. Este tutorial utiliza el nombre **Athena-ODBC-Okta.**  
![\[Ingrese un nombre para la aplicación de Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleccione **Listo**.

1. En la página de su solicitud de Okta (por ejemplo, **Atena-ODBC-Okta**), elija **Sign On** (Iniciar sesión).  
![\[Elija la pestaña Sign On (Iniciar sesión).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. En la sección **Settings** (Configuración), elija **Edit** (Editar).  
![\[Elija Edit (Edición de).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. En la sección **Advanced Sign-on Settings** (Configuración avanzada de inicio de sesión), configure los siguientes valores.
   + En **IdP ARN and Role ARN** (ARN de IdP y ARN de rol), ingrese su ARN de IdP y ARN de rol de AWS como valores separados por comas. Para obtener información sobre el formato del rol de IAM, consulte [Configuración de aserciones SAML para la respuesta de autenticación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) en la *Guía del usuario de IAM.*.
   + En **Session Duration** (Duración de la sesión), indique un valor entre 900 y 43 200 segundos. En este tutorial, se usa el valor predeterminado de 3600 (1 hora).  
![\[Ingrese la configuración avanzada de inicio de sesión.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Athena no utiliza las configuraciones **DbUser Format** (Formato DbUser), **AutoCreate** (Creación automática) y **Allowed DBGroups** (DBGroups permitidos). No es preciso configurarlas.

1. Seleccione **Save**.

## Recuperación de información de configuración de ODBC desde Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ahora que ya creó la aplicación Okta, tiene todo listo para recuperar el ID de la aplicación y la URL del host del IdP. Los necesitará más adelante cuando configure ODBC para la conexión a Athena.

**Para recuperar la información de configuración de ODBC desde Okta**

1. Elija la pestaña **General** (General) de la aplicación Okta y desplácese hacia abajo hasta la sección **App Embed Link** (Enlace de inserción de aplicación).  
![\[La URL del enlace de inserción de la aplicación Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-6.png)

   La URL de **Embed Link** (Enlace de inserción) tiene el siguiente formato:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Desde la URL de **Embed Link** (Enlace de inserción), extraiga y guarde las siguientes piezas:
   + El primer segmento después de `https://`, hasta e incluyendo `okta.com` (por ejemplo, **trial-1234567.okta.com**). Este es el host de su IdP.
   + Los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números, y letras mayúsculas y minúsculas (por ejemplo, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Este es el ID de la aplicación.

## Adición de un usuario a la aplicación de Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ya puede agregar un usuario a su aplicación Okta.

**Para agregar un usuario a la aplicación de Okta**

1. En el panel de navegación izquierdo, elija **Directory** (Directorio) y, a continuación, elija **People** (Personas).

1. Elija **Add person** (Agregar persona).  
![\[Elija Add person.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. En el cuadro de diálogo **Add person**, ingrese la siguiente información.
   + En **First name** (Nombre) y **Last name** (Apellido), ingrese valores. En este tutorial se utiliza un **test user**.
   + Ingrese los valores para **Username** (Nombre de usuario) y **Primary email** (Correo electrónico principal). En este tutorial se utiliza **test@amazon.com** para ambos. Los requisitos de seguridad para las contraseñas pueden variar.  
![\[Ingrese las credenciales de usuario.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Seleccione **Save**.

Ya puede asignar el usuario que ha creado a su aplicación.

**Para asignar el usuario a la aplicación:**

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications** (Aplicaciones) y, a continuación, elija el nombre de la aplicación (por ejemplo, **Atena-ODBC-Okta**).

1. Elija **Assign** (Asignar) y, luego, elija **Assign to People** (Asignar a personas).  
![\[Elija Assign to people.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Elija la opción **Assign** (Asignar) para el usuario y, luego, seleccione **Done** (Listo).  
![\[Elija Assign y, a continuación, elija Done.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Cuando se le solicite, elija **Save and Go Back** (Guardar y volver). En el cuadro de diálogo se muestra el estado del usuario como **Assigned** (Asignado).

1. Seleccione **Listo**.

1. Elija la pestaña **Sign On** (Iniciar sesión).

1. Desplácese hasta la sección **SAML Signing Certificates** (Certificados de firma de SAML).

1. Elija **Acciones**.

1. Abra el menú contextual (clic derecho) de **View IdP metadata** (Visualización de metadatos del IdP) y, a continuación, seleccione la opción del navegador para guardar el archivo.

1. Guarde el archivo con una extensión de `.xml`.  
![\[Guardar los metadatos del IdP en un archivo XML local.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crear un proveedor de identidad SAML y rol de AWS
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ya puede cargar el archivo XML de metadatos en la consola de IAM en AWS. Utilizará este archivo para crear un proveedor de identidad de SAML y rol de AWS. Utilice una cuenta de administrador de servicios de AWS para realizar estos pasos.

**Para crear un proveedor de identidad SAML y un rol en AWS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. En el panel de navegación, elija **Proveedores de identidades** y, a continuación, **Agregar proveedor**.  
![\[Elija Agregar proveedor.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. En la página **Add an Identity provider** (Agregar un proveedor de identidad), en **Configure provider** (Configurar proveedor), ingrese la siguiente información.
   + En **Provider type** (Tipo de proveedor), elija **SAML**.
   + En **Provider name** (Nombre del proveedor), ingrese un nombre para el proveedor (por ejemplo, ** AthenaODBCOkta**).
   + En **Metadata document** (Documento de metadatos), utilice la opción **Choose file** (Elegir archivo) para cargar el archivo XML de metadatos del proveedor de identidades (IdP) que descargó.  
![\[Ingrese la información para el proveedor de identidad.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Elija **Agregar proveedor**.

### Creación de un rol de IAM para el acceso a Athena y Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ahora ya tiene todo listo para crear un rol de IAM para el acceso a Athena y Amazon S3. Asignará este rol al usuario. De esta forma, puede proporcionar al usuario acceso de inicio de sesión único a Athena.

**Para crear un rol de IAM para el usuario**

1. En el panel de navegación de la consola de IAM, elija **Roles** y, a continuación, elija **Create role** (Crear rol).  
![\[Elija Creación de rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. En la página **Create role** (Crear rol), elija las opciones siguientes:
   + En **Select type of trusted entity** (Seleccionar tipo de entidad de confianza), elija **SAML 2.0 Federation** (Federación SAML 2.0).
   + En **SAML 2.0–based provider** (Proveedor basado en SAML 2.0), seleccione el proveedor de identidad SAML que ha creado (por ejemplo, **AthenaODBCOkta**).
   + Seleccione **Permitir acceso mediante programación y mediante la Consola de administración de AWS**.  
![\[Elija las opciones en la página Crear rol.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Elija **Siguiente**.

1. En la página **Add Permissions** (Agregar permisos), para **Filter policies** (Filtrar políticas), ingrese **AthenaFull** y, a continuación, pulse INTRO.

1. Seleccione la política administrada de `AmazonAthenaFullAccess` y, a continuación, elija **Next** (Siguiente).  
![\[Elija la política administrada AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. En la página **Asignar nombre, revisar y crear**, en **Nombre del rol**, ingrese un nombre para el rol (por ejemplo, **Athena-ODBC-OktaRole**) y luego elija **Crear rol**.

## Configuración de la conexión ODBC de Okta a Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ya tiene todo listo para configurar la conexión ODBC de Okta a Athena con el programa de orígenes de datos ODBC en Windows.

**Para configurar la conexión ODBC de Okta a Athena**

1. En Windows, inicie el programa **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija el controlador ODBC de Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, **Athena ODBC 64**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa actualmente (por ejemplo, **us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.  
![\[Ingrese valores para la configuración de nombre de origen de datos.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), elija o ingrese los siguientes valores.
   + En **Authentication Type** (Tipo de autenticación), elija **Okta**.
   + Para **User (Usuario)**, escriba su nombre de usuario de Okta.
   + En **Password (Contraseña)**, escriba su contraseña de Okta.
   + En **IdP Host** (Host de IdP), ingrese el valor que registró anteriormente (por ejemplo, **trial-1234567.okta.com**).
   + En **IdP Port** (Puerto de IdP), ingrese **443**.
   + En **App ID** (ID de aplicación), ingrese el valor que registró anteriormente (los dos últimos segmentos de su enlace de inserción de Okta).
   + En **Okta App Name** (Nombre de aplicación Okta), ingrese **amazon\$1aws\$1redshift**.  
![\[Ingrese las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Seleccione **Aceptar**.

1. Elija **Test** (Probar) para realizar una prueba de la conexión o **OK** (Aceptar) para finalizar.

# Configuración del inicio de sesión único con ODBC, SAML 2.0 y el proveedor de identidades Okta
<a name="okta-saml-sso"></a>

Para conectarse a orígenes de datos puede usar Amazon Athena con proveedores de identidades (IdP) como PingOne, Okta, OneLogin y otros. A partir de la versión 1.1.13 del controlador ODBC de Athena y de la versión 2.0.25 del controlador JDBC de Athena, se incluye un complemento SAML para el navegador que se puede configurar para que funcione con cualquier proveedor de SAML 2.0. Este tema muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento SAML basado en navegador para agregar la capacidad de inicio de sesión único (SSO) con el proveedor de identidades Okta.

## Requisitos previos
<a name="okta-saml-sso-prerequisites"></a>

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:
+ Controlador Athena ODBC versión 1.1.13 o posterior. Las versiones 1.1.13 y posteriores incluyen la compatibilidad con SAML del navegador. Para obtener los enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rol de IAM que quiera usar con SAML. Para obtener más información, consulte [Creación de un rol para una federación SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) en la *Guía del usuario de IAM*.
+ Una cuenta de Okta. Para obtener información, visite [okta.com](https://www.okta.com/).

## Creación de una integración de aplicaciones en Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena.

**Para usar el panel de control de Okta para configurar el inicio de sesión único para Athena**

1. Inicie sesión en la página de administración de Okta en `okta.com`.

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications**.

1. En la página **Applications**, elija **Create App Integration** (Crear integración de aplicaciones).  
![\[Elija Create App Integration (Crear integración de aplicaciones).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-1.png)

1. En el cuadro de diálogo **Create a new app integration** (Crear una nueva integración de aplicaciones), en **Sign-in method** (Método de inicio de sesión), seleccione **SAML 2.0** y, a continuación, elija **Next** (Siguiente).  
![\[Elija SAML 2.0\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-2.png)

1. En la página **Create SAML Integration** (Crear integración SAML), en la sección **General Settings** (Configuración general), ingrese un nombre para la aplicación. Este tutorial usa el nombre **Athena SSO**.  
![\[Ingrese un nombre para la aplicación de Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-3.png)

1. Elija **Siguiente**.

1. En la página **Configure SAML** (Configurar SAML), en la sección **SAML Settings** (Configuración de SAML), ingrese los siguientes valores:
   + En **Single sign on URL** (URL de inicio de sesión único), ingrese **http://localhost:7890/athena**
   + En **Audience URI** (URI de la audiencia), ingrese **urn:amazon:webservices**  
![\[Ingrese la configuración de SAML.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-4.png)

1. En **Attribute Statements** (Instrucciones de los atributos), ingrese los siguientes dos pares de nombre/valor. Son atributos de asignación obligatorios.
   + En **Name** (Nombre), ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     En **Value** (Valor), ingrese el nombre de su rol de IAM. Para obtener información sobre el formato del rol de IAM, consulte [Configuración de aserciones SAML para la respuesta de autenticación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) en la *Guía del usuario de IAM.*.
   + En **Name**, ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     En **Value**, ingrese **user.email**.  
![\[Ingrese los atributos SAML para Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-5.png)

1. Elija **Siguiente** y, a continuación, elija **Finalizar**. 

   Cuando Okta crea la aplicación, también crea su URL de inicio de sesión, que recuperará a continuación.

## Obtención de la URL de inicio de sesión desde el panel de control de Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ahora que se creó su aplicación, puede obtener la URL de inicio de sesión y otros metadatos desde el panel de control de Okta.

**Cómo obtener la URL de inicio de sesión desde el panel de control de Okta**

1. En el panel de navegación de Okta, elija **Applications** (Aplicaciones), **Applications**.

1. Elija la aplicación para la que necesita la URL de inicio de sesión (por ejemplo, **AthenaSSO**).

1. En la página de su aplicación, elija **Sign On** (Iniciar sesión).  
![\[Elija Sign on.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-6.png)

1. Elija **View Setup Instructions** (Ver instrucciones de configuración).  
![\[Elija View Setup Instructions (Ver instrucciones de configuración).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-7.png)

1. En la página **Cómo configurar SAML 2.0 para Athena SSO**, busque la URL del **Identity Provider Issuer** (Proveedor de identidades emisor). En algunas partes del panel de Okta hacen referencia a esta URL como **SAML issuer ID** (ID del emisor de SAML).  
![\[El valor del Identity Provider Issuer (Emisor del proveedor de identidad).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copie o almacene el valor para **Identity Provider Single Sign-On URL** (URL de inicio de sesión único del proveedor de identidades). 

   En la siguiente sección, cuando configure la conexión ODBC, proporcionará este valor como el parámetro de conexión **Login URL** (URL de inicio de sesión) para el complemento SAML del navegador.

## Configuración de la conexión ODBC del navegador SAML a Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ahora ya tiene todo listo para configurar la conexión SAML del navegador a Athena con el programa de orígenes de datos ODBC en Windows.

**Para configurar la conexión SAML ODBC del navegador a Athena**

1. En Windows, inicie el programa **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-9.png)

1. Elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija Simba Athena Driver.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-10.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.  
![\[Ingrese los valores de configuración del DSN.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-11.png)
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, **Athena ODBC 64**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa (por ejemplo, **us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), elija o ingrese los siguientes valores.  
![\[Ingrese las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-12.png)
   + En **Authentication Type** (Tipo de autenticación), elija **BrowserSAML**.
   + En **Login URL** (URL de inicio de sesión), ingrese la **URL de inicio de sesión único del proveedor de identidades** que obtuvo del panel de control de Okta.
   + En **Listen Port** (Puerto de escucha), ingrese **7890**.
   + En **Timeout (sec)** (Tiempo de espera en segundos), ingrese un valor de tiempo de espera de conexión en segundos.

1. Elija **OK** (Aceptar) para cerrar las **Authentication Options** (Opciones de autenticación).

1. Elija **Test** (Probar) para probar la conexión o **OK** (Aceptar) para finalizar.