

# Credenciales de Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mecanismo de autenticación basado en SAML que permite la autenticación en Athena mediante el proveedor de identidad de Okta. Este método supone que ya se ha establecido una federación entre Athena y Okta.

## Proveedor de credenciales
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

El proveedor de credenciales que se utilizará para autenticar las solicitudes de AWS. Establezca el valor del parámetro en `Okta`.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valor para usar | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Obligatorio | none | Okta | 

## Usuario
<a name="jdbc-v3-driver-okta-user"></a>

La dirección de correo electrónico del usuario de Okta que se utilizará para la autenticación con Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Usuario | UID (obsoleto) | Obligatorio | none | 

## Contraseña
<a name="jdbc-v3-driver-okta-password"></a>

La contraseña del usuario Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| Contraseña | PWD (obsoleto) | Obligatorio | none | 

## Nombre de host de Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

La URL de su organización de Okta. Puede extraer el parámetro `idp_host` de la URL de **Incrustar enlace** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El primer segmento que sigue a `https://`, incluido `okta.com`, es el host del proveedor de identidad (por ejemplo, `trial-1234567.okta.com` para una URL que empiece por `https://trial-1234567.okta.com`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsoleto) | Obligatorio | none | 

## ID de aplicación de Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

El identificador de dos partes de su aplicación. Puede extraer el ID de la aplicación de la URL del **enlace incrustado** en la aplicación de Okta. Para ver los pasos, consulte [Recuperación de información de configuración de ODBC desde Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). El ID de la aplicación son los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números y letras mayúsculas y minúsculas (por ejemplo, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsoleto) | Obligatorio | none | 

## Nombre de la aplicación de Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

El nombre de su aplicación de Okta.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsoleto) | Obligatorio | none | 

## Tipo de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si ha configurado Okta para que requiera la autenticación multifactor (MFA), debe especificar el tipo de MFA de Okta y los parámetros adicionales en función del segundo factor que desee utilizar.

El tipo MFA de Okta es el segundo tipo de factor de autenticación (después de la contraseña) que se utiliza para autenticarse con Okta. Los segundos factores admitidos incluyen las notificaciones push enviadas a través de la aplicación Okta Verify y las contraseñas temporales de un solo uso (TOTP) generadas por Okta Verify, Google Authenticator o enviadas por SMS. Las políticas de seguridad de las organizaciones individuales determinan si se requiere o no la MFA para el inicio de sesión de los usuarios.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | Valores posibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsoleto) | Obligatorio, si Okta está configurado para requerir MFA | none | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Número de teléfono de Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

El número de teléfono al que Okta enviará una contraseña temporal de un solo uso mediante SMS cuando se elija el tipo de MFA `smsauthentication`. El número de teléfono debe ser un número de teléfono de EE. UU. o Canadá.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsoleto) | Obligatorio si OkTamfaType es smsauthentication | none | 

## Tiempo de espera de MFA de Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

El tiempo, en segundos, que se tarda en esperar a que el usuario confirme una notificación automática de Okta antes de que el controlador emita una excepción de tiempo de espera.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsoleto) | Opcional | 60 | 

## Rol preferido
<a name="jdbc-v3-driver-okta-preferred-role"></a>

El nombre de recurso de Amazon (ARN) del rol que se asignará. Para obtener información acerca de los roles de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Opcional | none | 

## Duración de la sesión de rol
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La duración de la sesión del rol en segundos. Para obtener más información, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) en la *Referencia de la API de AWS Security Token Service*.


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duración (obsoleto) | Opcional | 3600 | 

## Lake Formation habilitada
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html).


****  

| Nombre del parámetro | Alias | Tipo de parámetro | Predeterminado | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Opcional | FALSO | 