

# Parámetros de conexión de autenticación
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

El controlador Athena JDBC 3.x admite varios métodos de autenticación. Los parámetros de conexión necesarios dependen del método de autenticación que utilice.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Predeterminado](jdbc-v3-driver-default-credentials.md)
+ [Perfil de configuración AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Perfil de instancia](jdbc-v3-driver-instance-profile-credentials.md)
+ [Personalizado](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [Propagación de identidad de confianza con JWT](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Propagación de identidades de confianza del navegador](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Browser Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Browser SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [IdC para DataZone](jdbc-v3-driver-datazone-idc.md)
+ [IAM para DataZone](jdbc-v3-driver-datazone-iamcp.md)

# Credenciales de IAM
<a name="jdbc-v3-driver-iam-credentials"></a>

Puede utilizar sus credenciales de IAM con el controlador JDBC para conectarse a Amazon Athena configurando los siguientes parámetros de conexión.

## Usuario
<a name="jdbc-v3-driver-user"></a>

El ID de la clave de acceso de AWS. Para obtener más información sobre las claves de acceso, consulte las [credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | AccessKeyId | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-password"></a>

ID de su clave secreta de AWS. Para obtener más información sobre las claves de acceso, consulte las [credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | SecretAccessKey | Opcional | none | 

## Token de sesión
<a name="jdbc-v3-driver-session-token"></a>

Si utiliza credenciales de AWS temporales, debe especificar el token de sesión. Para obtener información acerca de las credenciales temporales, consulte [Credenciales de seguridad temporales en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SessionToken | none | Opcional | none | 

# Credenciales predeterminadas
<a name="jdbc-v3-driver-default-credentials"></a>

Puede utilizar las credenciales predeterminadas que configure en su sistema cliente para conectarse a Amazon Athena configurando los siguientes parámetros de conexión. Para obtener información sobre el uso de las credenciales predeterminadas, consulte [Uso de la cadena de proveedores de credenciales predeterminadas](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) en la *Guía para desarrolladores de AWS SDK para Java*.

## Proveedor de credenciales
<a name="jdbc-v3-driver-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `DefaultChain`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | DefaultChain | 

# Credenciales del perfil de configuración AWS
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Puede utilizar las credenciales almacenadas en un perfil de configuración de AWS configurando los siguientes parámetros de conexión. Los perfiles de configuración de AWS se almacenan normalmente en archivos del directorio `~/.aws`). Para obtener información sobre los perfiles de configuración AWS, consulte [Uso de perfiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) en la *Guía para desarrolladores de AWS SDK para Java*.

## Proveedor de credenciales
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `ProfileCredentials`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | ProfileCredentials | 

## Profile name (Nombre de perfil)
<a name="jdbc-v3-driver-profile-name"></a>

El nombre del perfil de configuración de AWS cuyas credenciales deben usarse para autenticar la solicitud a Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ProfileName | none | Obligatorio | none | 

**nota**  
El nombre del perfil también se puede especificar como el valor del parámetro `CredentialsProviderArguments`, aunque está en desuso.

# Credenciales del perfil de instancia
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Este tipo de autenticación se utiliza en instancias de Amazon EC2. Un *perfil de instancia* es un perfil adjunto a una instancia de Amazon EC2. El uso de un proveedor de credenciales de perfil de instancia delega la administración de las credenciales de AWS al Servicio de metadatos de instancias de Amazon EC2. Esto elimina la necesidad de que los desarrolladores almacenen en credenciales de forma permanente en la instancia de Amazon EC2 o se preocupen de rotar o administrar credenciales temporales.

## Proveedor de credenciales
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `InstanceProfile`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | InstanceProfile | 

# Credenciales personalizadas
<a name="jdbc-v3-driver-custom-credentials"></a>

Puede usar este tipo de autenticación para proporcionar sus propias credenciales mediante una clase Java que implemente la interfaz [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html).

## Proveedor de credenciales
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor de este parámetro en el nombre de clase completo de la clase personalizada que implementa la interfaz [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html). En tiempo de ejecución, esa clase debe estar en la ruta de clases de Java de la aplicación que usa el controlador JDBC.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | El nombre de clase completo de la implementación personalizada de AwsCredentialsProvider | 

## Argumentos del proveedor de credenciales
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Lista separada por comas de argumentos de cadena para el constructor del proveedor de credenciales personalizadas.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (obsoleto) | Opcional | none | 

# Credenciales JWT
<a name="jdbc-v3-driver-jwt-credentials"></a>

Con este tipo de autenticación, puede utilizar un token web JSON (JWT) obtenido de un proveedor de identidad externo como parámetro de conexión para autenticarse con Athena. El proveedor externo de credenciales ya debe estar federado con AWS.

## Proveedor de credenciales
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `JWT`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | JWT | 

## Token de identidad web JWT
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

El token JWT obtenido de un proveedor de identidad federado externo. Este token se utilizará para autenticarse con Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Obligatorio | none | 

## Rol ARN de JWT
<a name="jdbc-v3-driver-jwt-role-arn"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (obsoleto) | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

El nombre de la sesión cuando se utilizan las credenciales de JWT para la autenticación. El nombre puede ser cualquier nombre que usted elija.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

# Integración de JWT con Identity Center
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Este tipo de autenticación permite usar un JSON Web Token (JWT) obtenido de un proveedor de identidades externo como parámetro de conexión para autenticarse con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza. Para obtener más información sobre cómo utilizar la propagación de identidad de confianza con controladores, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md). También puede [configurar e implementar recursos mediante CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Proveedor de credenciales
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `JWT_TIP`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | JWT\$1TIP | 

## Token de identidad web JWT
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

El token JWT obtenido de un proveedor de identidad federado externo. Este token se utilizará para autenticarse con Athena. El almacenamiento en caché de tokens está habilitado de forma predeterminada y permite usar el mismo token de acceso de Identity Center en las conexiones del controlador. Se recomienda proporcionar un token JWT nuevo al “probar la conexión”, ya que el token intercambiado solo está presente mientras la instancia del controlador esté activa.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Obligatorio | none | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| WorkGroupArn | none | Obligatorio | primario | 

## ARN de rol de aplicación JWT
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

ARN del rol que se va a adoptar. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | none | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

El nombre de la sesión al autenticarse con credenciales JWT. Puede elegir cualquier nombre.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## ARN del rol de acccceso JWT
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

ARN del rol que se va a adoptar. Este es el rol que asume el servicio de Athena para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AccessRoleArn | none | Opcional | none | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

El ARN de la aplicación administrada por el cliente de IAM Identity Center. Para obtener más información, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | none | Opcional | none | 

# Basado en navegador con la integración de Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Este tipo de autenticación permite obtener un nuevo token web JSON (JWT) de un proveedor de identidades externo y se autentica con Athena. Se puede usar este complemento para habilitar la compatibilidad con identidades corporativas mediante la propagación de identidad de confianza. Para obtener más información sobre cómo utilizar la propagación de identidad de confianza con controladores, consulte [Uso de la propagación de identidad de confianza con controladores de Amazon Athena](using-trusted-identity-propagation.md). También puede [configurar e implementar recursos mediante CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Con la propagación de identidad de confianza, se agrega el contexto de identidad a un rol de IAM para identificar al usuario que solicita acceso a los recursos de AWS. Para obtener información sobre cómo habilitar y usar la propagación de identidad de confianza, consulte [¿Qué es la propagación de identidad de confianza?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**nota**  
El complemento está diseñado específicamente para entornos de escritorio de un solo usuario. En entornos compartidos como Windows Server, los administradores del sistema son responsables de establecer y mantener los límites de seguridad entre los usuarios.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserOidcTip`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserOidcTip | 

## URL de configuración conocida de IdP
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

La URL de configuración conocida de IdP es el punto de conexión que proporciona los detalles de configuración de OpenID Connect para su proveedor de identidades. Por lo general, esta URL termina por `.well-known/openid-configuration` y contiene metadatos esenciales sobre los puntos de conexión de autenticación, las características compatibles y las claves de firma de token. Por ejemplo, si utiliza *Okta*, la URL podría tener este aspecto: `https://your-domain.okta.com/.well-known/openid-configuration`.

Para solucionar problemas: si recibe errores de conexión, compruebe que se puede acceder a esta URL desde su red y que devuelva un JSON de configuración de *OpenID Connect* válido. El cliente en el que esté instalado el controlador debe poder acceder a la URL y debe proporcionarla el administrador del proveedor de identidades.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | none | Obligatorio | none | 

## Identificador de clientes
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

El identificador de clientes emitido a la aplicación por el proveedor de OpenID Connect.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OidcClientId | none | Obligatorio | none | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

El nombre de recurso de Amazon (ARN) del grupo de trabajo de Amazon Athena que contiene las etiquetas de configuración de propagación de identidades de confianza. Para obtener información acerca de los grupos de trabajo, consulte [Grupo de trabajo](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**nota**  
Este parámetro es diferente del parámetro `Workgroup` que especifica dónde se ejecutarán las consultas. Debe establecer ambos parámetros:  
`WorkgroupArn`: señala el grupo de trabajo que contiene las etiquetas de configuración de propagación de identidades de confianza.
`Workgroup`: especifica el grupo de trabajo en el que se ejecutarán las consultas.
Si bien suelen hacer referencia al mismo grupo de trabajo, ambos parámetros deben configurarse de forma explícita para que funcionen correctamente.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| WorkGroupArn | none | Obligatorio | primario | 

## ARN de rol de aplicación JWT
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

El ARN del rol que se asumirá en el intercambio de JWT. Este rol se utiliza para el intercambio de JWT, la obtención del ARN de la aplicación administrada por el cliente de IAM Identity Center mediante etiquetas de grupos de trabajo y la obtención del ARN de rol de acceso. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | none | Obligatorio | none | 

## Nombre de sesión del rol JWT
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Un nombre para la sesión de IAM. Puede ser cualquier valor, pero normalmente se transfiere el nombre o identificador asociado con el usuario que utiliza la aplicación. De esa manera, las credenciales de seguridad temporales que la aplicación usará se asocian con ese usuario. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Obligatorio | none | 

## Secreto del cliente
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

El clientSecret es una clave confidencial emitida por su proveedor de identidades que se utiliza para autenticar su aplicación (cliente). Si bien este parámetro es opcional y puede que no sea obligatorio para todos los flujos de autenticación, proporciona una capa de seguridad adicional cuando se usa. Si la configuración de su IDP requiere un secreto de cliente, debe incluir este parámetro con el valor proporcionado por el administrador del proveedor de identidades.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OidcClientSecret | none | Opcional | none | 

## Ámbito
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

El ámbito especifica el nivel de acceso que la aplicación solicita al proveedor de identidades. Debe incluir `openid` en el ámbito para recibir un token de ID que contenga las notificaciones de identidad esenciales del usuario. Es posible que el ámbito deba incluir permisos adicionales, como `email` o `profile`, según en qué notificaciones de usuario esté configurado su proveedor de identidades (como *Microsoft Entra ID*) para incluir en el token de ID. Estas notificaciones son esenciales para una asignación adecuada de la *propagación de identidades de confianza*. Si la asignación de identidades de los usuarios no funciona, compruebe que su ámbito incluya todos los permisos necesarios y que su proveedor de identidades esté configurado para incluir las notificaciones necesarias en el token de ID. Estas notificaciones deben coincidir con la configuración de asignación de *emisores de tokens de confianza* en IAM Identity Center. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Ámbito | none | Opcional | openid email offline\$1access | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## ARN del rol de acccceso JWT
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

El ARN del rol que Athena asume para realizar llamadas en su nombre. Para obtener más información sobre cómo asumir roles, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AccessRoleArn | none | Opcional | none | 

## ARN de la aplicación administrada por el cliente de IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

El ARN de la aplicación administrada por el cliente de IAM Identity Center. Para obtener más información, consulte [aplicaciones administradas por el cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | none | Opcional | none | 

## Número del puerto del proveedor de identidades
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

El número de puerto local que se utilizará para el servidor de devolución de llamadas de OAuth 2.0. Se usa como redirect\$1uri y tendrá que incluirlo en una lista de permisos en su aplicación de IdP. El redirect\$1uri generado de forma predeterminada es: http://localhost:7890/athena

**aviso**  
En entornos compartidos, como servidores de terminales Windows o servicios de escritorio remoto, el puerto de bucle invertido (valor predeterminado: 7890) se comparte entre todos los usuarios de la misma máquina. Los administradores de sistemas pueden mitigar los posibles riesgos de secuestro de puertos de la siguiente manera:  
Configuración de diferentes números de puerto para diferentes grupos de usuarios
Uso de las políticas de seguridad de Windows para restringir el acceso a los puertos
Implementación del aislamiento de la red entre las sesiones de usuario
Si estos controles de seguridad no se pueden implementar, recomendamos utilizar en su lugar el complemento de [propagación de identidades de confianza de JWT](jdbc-v3-driver-jwt-tip-credentials.md), que no requiere un puerto de bucle invertido.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpPortNumber | none | Opcional | 7890 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

El tiempo de espera en segundos para esperar la respuesta de devolución de llamada de OAuth 2.0.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | none | Opcional | 120 | 

## Activar el almacenamiento en caché de tokens
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

El parámetro EnableTokenCaching determina si el controlador almacena en caché el token de autenticación entre conexiones. Si se establece EnableTokenCaching en true, se reducen las peticiones de autenticación y se mejora la experiencia del usuario, pero se debe utilizar con precaución. Esta configuración es la más adecuada para entornos de escritorio de un solo usuario. En entornos compartidos, como Windows Server, se recomienda mantener esta opción deshabilitada para evitar el posible intercambio de tokens entre usuarios con cadenas de conexión similares. 

Para las implementaciones empresariales que utilizan herramientas como Tableau Server, recomendamos utilizar el complemento de [propagación de identidades de confianza de JWT](jdbc-v3-driver-jwt-tip-credentials.md) en lugar de este método de autenticación. 


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| EnableTokenCaching | none | Opcional | FALSO | 

# Credenciales de Azure AD
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Azure AD. Este método supone que ya se ha establecido una federación entre Athena y Azure AD.

**nota**  
Algunos de los nombres de los parámetros de esta sección tienen alias. Los alias son equivalentes funcionales de los nombres de los parámetros y se han proporcionado para permitir la retrocompatibilidad con el controlador de JDBC 2.x. Debido a que los nombres de los parámetros se han mejorado para que sigan una convención de nomenclatura más clara y coherente, se recomienda utilizarlos en lugar de los alias, que han quedado obsoletos. 

## Proveedor de credenciales
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `AzureAD`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | AzureAD | 

## Usuario
<a name="jdbc-v3-driver-azure-ad-user"></a>

La dirección de correo electrónico del usuario de Azure AD que se utilizará para la autenticación con Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-azure-ad-password"></a>

La contraseña del usuario de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## ID de inquilino de Azure AD
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

ID de inquilino de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ID de inquilino de Azure | tenant\$1id (obsoleto) | Obligatorio | none | 

## ID de cliente de Azure AD
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

ID de cliente de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Obligatorio | none | 

## Secreto de cliente de Azure
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

El secreto de cliente de su aplicación de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| El secreto del cliente de Azure Read | client\$1secret (obsoleto) | Obligatorio | none | 

## Rol preferido
<a name="jdbc-v3-driver-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Okta. Este método supone que ya se ha establecido una federación entre Athena y Okta.

## Proveedor de credenciales
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `Okta`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | Okta | 

## Usuario
<a name="jdbc-v3-driver-okta-user"></a>

La dirección de correo electrónico del usuario de Okta que se utilizará para la autenticación con Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-okta-password"></a>

La contraseña del usuario Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## Nombre de host de Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

La URL de su organización de Okta. Puede extraer el parámetro `idp_host` de la URL de **Incrustar enlace** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El primer segmento que sigue a `https://`, incluido `okta.com`, es el host del proveedor de identidad (por ejemplo, `trial-1234567.okta.com` para una URL que empiece por `https://trial-1234567.okta.com`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## ID de aplicación de Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

El identificador de dos partes de su aplicación. Puede extraer el ID de la aplicación de la URL del **enlace incrustado** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El ID de la aplicación son los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números y letras mayúsculas y minúsculas (por ejemplo, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsoleto) | Obligatorio | none | 

## Nombre de la aplicación de Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

El nombre de su aplicación de Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsoleto) | Obligatorio | none | 

## Tipo de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si ha configurado Okta para que requiera la autenticación multifactor (MFA), debe especificar el tipo de MFA de Okta y los parámetros adicionales en función del segundo factor que desee utilizar.

El tipo MFA de Okta es el segundo tipo de factor de autenticación (después de la contraseña) que se utiliza para autenticarse con Okta. Los segundos factores admitidos incluyen las notificaciones push enviadas a través de la aplicación Okta Verify y las contraseñas temporales de un solo uso (TOTP) generadas por Okta Verify, Google Authenticator o enviadas por SMS. Las políticas de seguridad de las organizaciones individuales determinan si se requiere o no la MFA para el inicio de sesión de los usuarios.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsoleto) | Obligatorio, si Okta está configurado para requerir MFA | none | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Número de teléfono de Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

El número de teléfono al que Okta enviará una contraseña temporal de un solo uso mediante SMS cuando se elija el tipo de MFA `smsauthentication`. El número de teléfono debe ser un número de teléfono de EE. UU. o Canadá.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsoleto) | Obligatorio si OkTamfaType es smsauthentication | none | 

## Tiempo de espera de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

El tiempo, en segundos, que se tarda en esperar a que el usuario confirme una notificación automática de Okta antes de que el controlador emita una excepción de tiempo de espera.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsoleto) | Opcional | 60 | 

## Rol preferido
<a name="jdbc-v3-driver-okta-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Ping
<a name="jdbc-v3-driver-ping-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Ping. Este método supone que ya se ha establecido una federación entre Athena y Ping.

## Proveedor de credenciales
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `Ping`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | Ping | 

## Usuario
<a name="jdbc-v3-driver-ping-user"></a>

La dirección de correo electrónico del usuario federado de Ping que se utilizará para la autenticación federada con Ping.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-ping-password"></a>

La contraseña para el usuario federado de Ping.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

La dirección del servidor de Ping. Para encontrar la dirección, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

El número de puerto que se va a utilizar para conectarse al host del proveedor de identidad.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (obsoleto) | Obligatorio | none | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

La dirección del proveedor de servicios. Para encontrar la dirección del proveedor de servicios, visite la siguiente URL y consulte el campo **Punto de conexión de la aplicación de SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (obsoleto) | Obligatorio | none | 

## Rol preferido
<a name="jdbc-v3-driver-ping-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de AD FS
<a name="jdbc-v3-driver-adfs-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante los servicios de federación de Microsoft Active Directory (AD FS). Este método supone que el usuario ya ha establecido una federación entre Athena y AD FS.

## Proveedor de credenciales
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `ADFS`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | ADFS | 

## Usuario
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

La dirección de correo electrónico del usuario de AD FS que se utilizará para la autenticación con AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Necesario para la autenticación basada en formularios. Opcional para la autenticación integrada de Windows. | none | 

## Contraseña
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

La contraseña del usuario de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Necesario para la autenticación basada en formularios. Opcional para la autenticación integrada de Windows. | none | 

## Nombre del host de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Dirección del servidor de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## Número del puerto de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

El número de puerto que se va a utilizar para conectarse al servidor de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (obsoleto) | Obligatorio | none | 

## Usuario de confianza de AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

El usuario de confianza. Utilice este parámetro para anular la URL del punto de conexión del usuario de confianza de AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (obsoleto) | Opcional | urn:amazon:webservices | 

## WIA de AD FS habilitado
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Booleano. Use este parámetro para habilitar la autenticación integrada de Windows (WIA) con AD FS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Opcional | FALSE | 

## Rol preferido
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información sobre los roles de ARN, consulte [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Especifica si se debe utilizar la acción de la API de Lake Formation [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) de AWS STS.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales de Browser Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD es un complemento de autenticación basado en SAML que funciona con el proveedor de identidad de Azure AD y admite la autenticación multifactor. A diferencia del mecanismo de autenticación estándar de Azure AD, este mecanismo no requiere un nombre de usuario, contraseña o secreto de cliente en los parámetros de conexión. Al igual que el mecanismo de autenticación estándar de Azure AD, Browser Azure AD también asume que el usuario ya ha configurado la federación entre Athena y Azure AD.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserAzureAD`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserAzureAD | 

## ID de inquilino de Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

El ID de inquilino de su aplicación Azure AD


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ID de inquilino de Azure | tenant\$1id (obsoleto) | Obligatorio | none | 

## ID de cliente de Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

El ID de cliente de su aplicación Azure AD


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Obligatorio | none | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de SAML de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Opcional | 120 | 

## Rol preferido
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Credenciales del navegador SALM
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

El navegador SAML es un complemento de autenticación genérico que puede funcionar con proveedores de identidad basados en SAML y admitir la autenticación multifactor.

## Proveedor de credenciales
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `BrowserSaml`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | BrowserSaml | 

## URL de inicio de sesión único
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

La URL de inicio de sesión único para la aplicación en el proveedor de identidad basado en SAML.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (obsoleto) | Obligatorio | none | 

## Puerto de escucha
<a name="jdbc-v3-driver-listen-port"></a>

El número del puerto que se usa para escuchar la respuesta de SAML. Este valor debe coincidir con la URL con la que se configuró el proveedor de identidad basado en SAML (por ejemplo, `http://localhost:7890/athena`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (obsoleto) | Opcional | 7890 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de SAML de Azure AD.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Opcional | 120 | 

## Rol preferido
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 

# Proveedor de credenciales de IdC para DataZone
<a name="jdbc-v3-driver-datazone-idc"></a>

Un mecanismo de autenticación que permite conectarse a datos gobernados por DataZone en Athena mediante IAM Identity Center.

## Proveedor de credenciales
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `DataZoneIdc`. Tenga en cuenta que el alias `AWSCredentialsProviderClass` está obsoleto; utilice el nombre del parámetro `CredentialsProvider` en su lugar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | DataZoneIdc | 

## Identificador de dominio de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Identificador del dominio de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainId | none | Obligatorio | none | 

## Identificador del entorno de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Identificador del entorno de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | none | Obligatorio | none | 

## Región del dominio de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

La Región de AWS donde se aprovisiona su dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | none | Obligatorio | none | 

## Región
<a name="jdbc-v3-driver-datazone-idc-region"></a>

La Región de AWS donde se aprovisionan su entorno de DataZone y su grupo de trabajo de Athena.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Región | none | Obligatorio | none | 

## Dirección URL del emisor de IAM Identity Center
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

La URL del emisor de la instancia de IAM Identity Center que utiliza el dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | none | Obligatorio | none | 

## Anulación del punto de conexión de DataZone
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

El punto de conexión de la API de DataZone que se utilizará en lugar del punto de conexión predeterminado para la Región de AWS proporcionada.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | none | Opcional | none | 

## Activar el almacenamiento en caché de tokens
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Cuando está activado, permite utilizar el mismo token de acceso de IAM Identity Center en todas las conexiones de los controladores. Esto impide que las herramientas de SQL que crean múltiples conexiones de controladores abran varias ventanas del navegador. Si activa este parámetro, le recomendamos que cierre la herramienta SQL inmediatamente después de usarla para borrar la caché de tokens y requerir una nueva autenticación.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| EnableTokenCaching | none | Opcional | FALSO | 

## Puerto de escucha
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

El número de puerto que escucha la respuesta de IAM Identity Center.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| ListenPort | none | Opcional | 8000 | 

## Tiempo de respuesta del proveedor de identidad
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

El tiempo, en segundos, antes de que el controlador deje de esperar la respuesta de IAM Identity Center.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | none | Opcional | 120 | 

# Proveedor de credenciales de IAM para DataZone
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Un mecanismo de autenticación que utiliza las credenciales de IAM para conectarse a los datos gobernados por DataZone en Athena.

## Identificador de dominio de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Identificador del dominio de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainId | none | Obligatorio | none | 

## Identificador del entorno de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Identificador del entorno de DataZone que se va a utilizar.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | none | Obligatorio | none | 

## Región del dominio de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

La Región de AWS donde se aprovisiona su dominio de DataZone.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | none | Obligatorio | none | 

## Anulación del punto de conexión de DataZone
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

El punto de conexión de la API de DataZone que se utilizará en lugar del punto de conexión predeterminado para la Región de AWS proporcionada.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | none | Opcional | none | 

## Usuario
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

El ID de la clave de acceso de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | AccessKeyId | Opcional | none | 

## Contraseña
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

ID de su clave secreta de AWS. Para obtener más información sobre las claves de acceso, consulte [Credenciales de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) en la *Guía del usuario de IAM*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | SecretAccessKey | Opcional | none | 