

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion à Amazon Athena avec les pilotes ODBC et JDBC
<a name="athena-bi-tools-jdbc-odbc"></a>

Pour explorer et visualiser vos données avec des outils de business intelligence, téléchargez, installez et configurez un pilote ODBC (Open DataBase Connectivity) ou JDBC (Java DataBase Connectivity).

**Topics**
+ [Connexion à Athena avec JDBC](connect-with-jdbc.md)
+ [Connexion à Athena avec ODBC](connect-with-odbc.md)
+ [Utilisation de la propagation d’identité de confiance avec les pilotes](using-trusted-identity-propagation.md)

Consultez également les rubriques suivantes du centre de AWS connaissances et du blog AWS Big Data :
+ [Comment utiliser les informations d'identification de mon rôle IAM ou passer à un autre rôle IAM lors de la connexion à Athena à l'aide du pilote JDBC ?](https://aws.amazon.com/premiumsupport/knowledge-center/athena-iam-jdbc-driver/) 
+ [Configuration de la confiance entre ADFS et Active Directory AWS et utilisation des informations d'identification Active Directory pour se connecter à Amazon Athena avec le pilote ODBC](https://aws.amazon.com/blogs/big-data/setting-up-trust-between-adfs-and-aws-and-using-active-directory-credentials-to-connect-to-amazon-athena-with-odbc-driver/) 

# Connexion à Amazon Athena avec JDBC
<a name="connect-with-jdbc"></a>

Amazon Athena propose deux pilotes JDBC, versions 2.x et 3.x. Le pilote JDBC 3.x Athena est un pilote de nouvelle génération offrant de meilleures performances et une meilleure compatibilité. Le pilote JDBC 3.x prend en charge la lecture des résultats des requêtes directement depuis Amazon S3, ce qui améliore les performances des applications qui consomment des résultats de requêtes volumineux. Le nouveau pilote comporte également moins de dépendances tierces, ce qui facilite l’intégration aux outils d’informatique décisionnelle et aux applications personnalisées. Dans la plupart des cas, vous pouvez utiliser le nouveau pilote en apportant un minimum de modifications (voire aucune) à la configuration existante.
+ Pour télécharger le pilote JDBC 3.x, veuillez consulter [Pilote Athena JDBC 3.x](jdbc-v3-driver.md). 
+ Pour télécharger le pilote JDBC 2.x, veuillez consulter [Pilote JDBC 2.x d'Athena](jdbc-v2.md). 

**Topics**
+ [Pilote Athena JDBC 3.x](jdbc-v3-driver.md)
+ [Pilote JDBC 2.x d'Athena](jdbc-v2.md)

# Pilote Athena JDBC 3.x
<a name="jdbc-v3-driver"></a>

Vous pouvez utiliser le pilote Athena JDBC pour vous connecter à Amazon Athena à partir de nombreux outils clients SQL tierce partie et d'applications personnalisées.

## Configuration requise
<a name="jdbc-v3-driver-system-requirements"></a>
+ Environnement d'exécution Java 8 (ou supérieur)
+ Au moins 20 Mo d'espace disque disponible

## Considérations et restrictions
<a name="jdbc-v3-driver-considerations-and-limitations"></a>

Voici quelques considérations et limitations relatives au pilote Athena JDBC 3.x.
+ **Journalisation** — Le pilote 3.x utilise [SLF4J](https://www.slf4j.org/manual.html), qui est une couche d'abstraction qui permet d'utiliser l'un des nombreux systèmes de journalisation au moment de l'exécution.
+ **Chiffrement** : lors de l'utilisation de l'outil de récupération Amazon S3 avec l'option de chiffrement `CSE_KMS`, le client Amazon S3 ne peut pas déchiffrer les résultats stockés dans un compartiment Amazon S3. Si vous avez besoin d'un chiffrement `CSE_KMS`, vous pouvez continuer à utiliser le récupérateur de streaming. La prise en charge du chiffrement `CSE_KMS` avec le récupérateur Amazon S3 est prévue.

## Téléchargement du pilote JDBC 3.x
<a name="jdbc-v3-driver-download"></a>

Cette section contient les informations relatives au téléchargement et à la licence du pilote JDBC 3.x.

**Important**  
Lorsque vous utilisez le pilote JDBC 3.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action de `athena:GetQueryResultsStream` stratégie aux principaux IAM qui utilisent le pilote JDBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

Pour télécharger le pilote JDBC 3.x Amazon Athena, cliquez sur les liens suivants.

### Uber jar du pilote JDBC
<a name="jdbc-v3-driver-download-uber-jar"></a>

Le téléchargement suivant regroupe le pilote et toutes ses dépendances dans le même fichier `.jar`. Ce téléchargement est couramment utilisé pour les clients SQL tiers.

[3.7.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar) uber jar

### Lean jar du pilote JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

Le téléchargement suivant est un fichier `.zip` qui contient le Lean `.jar` du pilote et des `.jar` fichiers distincts pour les dépendances du pilote. Ce téléchargement est généralement utilisé pour les applications personnalisées susceptibles de présenter des dépendances en conflit avec celles utilisées par le pilote. Ce téléchargement est utile si vous souhaitez choisir les dépendances du pilote à inclure dans le Lean Jar et celles à exclure si votre application personnalisée en contient déjà une ou plusieurs.

[3.7.0 Bocal maigre Bocal allégé](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip)

### Licence
<a name="jdbc-v3-driver-license"></a>

Le lien suivant contient le contrat de licence du pilote JDBC 3.x.

[Licence](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/LICENSE.txt)

## Propagation d’identité de confiance avec JDBC
<a name="jdbc-v3-driver-trusted-identity"></a>

Vous pouvez désormais vous connecter à Amazon Athena à l'aide de pilotes JDBC dotés de fonctionnalités d'authentification unique via Identity Center. Gestion des identités et des accès AWS Lorsque vous accédez à Athena à partir d'outils tels que PowerBI, Tableau DBeaver, votre identité et vos autorisations se propagent automatiquement à Athena via IAM Identity Center. Pour de plus amples informations, veuillez consulter [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Configuration requise](#jdbc-v3-driver-system-requirements)
+ [Considérations et restrictions](#jdbc-v3-driver-considerations-and-limitations)
+ [Téléchargement du pilote JDBC 3.x](#jdbc-v3-driver-download)
+ [Propagation d’identité de confiance avec JDBC](#jdbc-v3-driver-trusted-identity)
+ [Prise en main du pilote JDBC 3.x](jdbc-v3-driver-getting-started.md)
+ [Paramètres de connexion JDBC 3.x Amazon Athena](jdbc-v3-driver-connection-parameters.md)
+ [Autre configuration JDBC 3.x](jdbc-v3-driver-other-configuration.md)
+ [Notes de mise à jour d’Amazon Athena JDBC 3.x](jdbc-v3-driver-release-notes.md)
+ [Versions précédentes du pilote JDBC 3.x d’Athena](jdbc-v3-driver-previous-versions.md)

# Prise en main du pilote JDBC 3.x
<a name="jdbc-v3-driver-getting-started"></a>

Utilisez les informations de cette section pour commencer à utiliser le pilote JDBC 3.x Amazon Athena.

**Topics**
+ [Instructions d'installation](#jdbc-v3-driver-installation-instructions)
+ [Exécution du pilote](#jdbc-v3-driver-running-the-driver)
+ [Configuration du pilote](#jdbc-v3-driver-configuring-the-driver)
+ [Mise à niveau depuis le pilote Athena JDBC v2](#jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3)

## Instructions d'installation
<a name="jdbc-v3-driver-installation-instructions"></a>

Vous pouvez utiliser le pilote JDBC 3.x dans une application personnalisée ou d'un client SQL tiers.

### Dans une application personnalisée
<a name="jdbc-v3-driver-installation-in-a-custom-application"></a>

Téléchargez le fichier `.zip` contenant le fichier jar du pilote et ses dépendances. Chaque dépendance possède son propre fichier `.jar`. Ajoutez le pilote jar en tant que dépendance dans votre application personnalisée. Ajoutez de manière sélective les dépendances du fichier jar du pilote selon que vous les avez déjà ajoutées ou non à votre application à partir d'une autre source.

### Dans un client SQL tiers
<a name="jdbc-v3-driver-installation-in-a-third-party-sql-client"></a>

Téléchargez le fichier uber jar du pilote et ajoutez-le au client SQL tiers en suivant les instructions pour ce client.

## Exécution du pilote
<a name="jdbc-v3-driver-running-the-driver"></a>

Pour exécuter le pilote, vous pouvez utiliser une application personnalisée ou un client SQL tiers.

### Dans une application personnalisée
<a name="jdbc-v3-driver-running-in-a-custom-application"></a>

Utilisez l'interface JDBC pour interagir avec le pilote JDBC à partir d'un programme. Le code suivant montre un exemple d'application Java personnalisée.

```
public static void main(String args[]) throws SQLException {
    Properties connectionParameters = new Properties();
    connectionParameters.setProperty("Workgroup", "primary");
    connectionParameters.setProperty("Region", "us-east-2");
    connectionParameters.setProperty("Catalog", "AwsDataCatalog");
    connectionParameters.setProperty("Database","sampledatabase");
    connectionParameters.setProperty("OutputLocation","s3://amzn-s3-demo-bucket");
    connectionParameters.setProperty("CredentialsProvider","DefaultChain");
    String url = "jdbc:athena://";
    AthenaDriver driver = new AthenaDriver();
    Connection connection = driver.connect(url, connectionParameters);
    Statement statement = connection.createStatement();
    String query = "SELECT * from sample_table LIMIT 10";
    ResultSet resultSet = statement.executeQuery(query);
    printResults(resultSet); // A custom-defined method for iterating over a
                             // result set and printing its contents
}
```

### Dans un client SQL tiers
<a name="jdbc-v3-driver-running-in-a-third-party-sql-client"></a>

Suivez la documentation du client SQL que vous utilisez. Généralement, vous utilisez l'interface utilisateur graphique du client SQL pour saisir et envoyer la requête, et les résultats de la requête sont affichés dans la même interface.

## Configuration du pilote
<a name="jdbc-v3-driver-configuring-the-driver"></a>

Vous pouvez utiliser les paramètres de connexion pour configurer le pilote Amazon Athena JDBC. Pour les paramètres de connexion pris en charge, veuillez consulter [Paramètres de connexion JDBC 3.x Amazon Athena](jdbc-v3-driver-connection-parameters.md).

### Dans une application personnalisée
<a name="jdbc-v3-driver-configuring-in-a-custom-application"></a>

Pour définir les paramètres de connexion du pilote JDBC d'une application personnalisée, effectuez l'une des actions suivantes :
+ Ajoutez les noms des paramètres et leurs valeurs à un objet `Properties`. Lorsque vous appelez `Connection#connect`, transmettez cet objet avec l'URL. Pour un exemple, veuillez consulter l'exemple d'application Java dans [Exécution du pilote](#jdbc-v3-driver-running-the-driver).
+ Dans la chaîne de connexion (l'URL), utilisez le format suivant pour ajouter les noms des paramètres et leurs valeurs directement après le préfixe du protocole.

  ```
  <parameterName>=<parameterValue>;
  ```

  Utilisez un point-virgule à la fin de chaque paire de name/parameter valeurs de paramètres et ne laissez aucun espace blanc après le point-virgule, comme dans l'exemple suivant.

  ```
  String url = "jdbc:athena://WorkGroup=primary;Region=us-east-1;...;";AthenaDriver driver = new AthenaDriver();Connection connection = driver.connect(url, null);
  ```
**Note**  
Si un paramètre est spécifié à la fois dans la chaîne de connexion et dans l'objet `Properties`, la valeur de la chaîne de connexion est prioritaire. Il n'est pas recommandé de spécifier le même paramètre aux deux endroits.
+ Ajoutez les valeurs des paramètres en tant qu'arguments aux méthodes de `AthenaDataSource`, comme dans l'exemple suivant.

  ```
  AthenaDataSource dataSource = new AthenaDataSource();
      dataSource.setWorkGroup("primary");
      dataSource.setRegion("us-east-2");
      ...
      Connection connection = dataSource.getConnection();
      ...
  ```

### Dans un client SQL tiers
<a name="jdbc-v3-driver-configuring-in-a-third-party-sql-client"></a>

Suivez les instructions du client SQL que vous utilisez. Généralement, le client fournit une interface utilisateur graphique pour saisir les noms des paramètres et leurs valeurs.

## Mise à niveau depuis le pilote Athena JDBC v2
<a name="jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3"></a>

La plupart des paramètres de connexion de JDBC version 3 sont rétrocompatibles avec la version 2 (Simba). Cela signifie qu'une chaîne de connexion version 2 peut être réutilisée avec la version 3 du pilote. Certains paramètres de connexion ont toutefois changé. Ces modifications sont décrites ici. Lorsque vous effectuez une mise à niveau vers le pilote JDBC version 3, mettez à jour votre configuration existante si nécessaire.

### Classe de pilote
<a name="jdbc-v3-driver-upgrading-driver-class"></a>

Certains outils de BI vous demandent de fournir la classe de pilote à partir du fichier `.jar` du pilote JDBC. La plupart des outils trouvent automatiquement cette classe. Le nom entièrement qualifié de la classe dans le pilote de la version 3 est `com.amazon.athena.jdbc.AthenaDriver`. Dans le pilote version 2, la classe était `com.simba.athena.jdbc.Driver`.

### Chaîne de connexion
<a name="jdbc-v3-driver-upgrading-connection-string"></a>

Le pilote version 3 utilise `jdbc:athena://` pour le protocole au début de la chaîne de connexion JDBC. Il prend également en charge le protocole `jdbc:awsathena://` version 2, mais celui-ci est obsolète. Pour éviter des comportements non définis, la version 3 n'accepte pas les chaînes de connexion commençant par `jdbc:awsathena://` si la version 2 (ou tout autre pilote acceptant les chaînes de connexion commençant par`jdbc:awsathena://`) a été enregistrée auprès de la [DriverManager](https://docs.oracle.com/javase/8/docs/api/java/sql/DriverManager.html)classe.

### Fournisseurs d'informations d'identification
<a name="jdbc-v3-driver-upgrading-credentials-providers"></a>

Le pilote version 2 utilise des noms complets pour identifier les différents fournisseurs d'informations d'identification (par exemple `com.simba.athena.amazonaws.auth.DefaultAWSCredentialsProviderChain`). Le pilote version 3 utilise des noms plus courts (par exemple `DefaultChain`). Les nouveaux noms sont décrits dans les sections correspondantes pour chaque fournisseur d'informations d'identification.

Les fournisseurs d'informations d'identification personnalisés écrits pour le pilote version 2 doivent être modifiés pour que le pilote version 3 implémente l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interface à partir de la nouvelle interface AWS SDK pour Java au lieu de l'interface [AWSCredentialsfournisseur](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/auth/AWSCredentialsProvider.html) de l'ancienne AWS SDK pour Java.

Le fournisseur `PropertiesFileCredentialsProvider` n’est pas pris en charge dans le pilote JDBC 3.x. Le fournisseur a été utilisé dans le pilote JDBC 2.x mais il appartient à la version précédente du SDK pour AWS Java dont le support approche de la fin. Pour bénéficier des mêmes fonctionnalités dans le pilote JDBC 3.x, utilisez plutôt le fournisseur [AWS informations d'identification du profil de configuration](jdbc-v3-driver-aws-configuration-profile-credentials.md).

### Niveau du journal
<a name="jdbc-v3-driver-upgrading-log-level"></a>

Le tableau suivant montre les différences entre les paramètres `LogLevel` des pilotes JDBC version 2 et version 3.


****  

| Version du pilote JDBC | Nom du paramètre | Type de paramètre | Valeur par défaut | Valeurs possibles | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | --- | --- | 
|   v2 | LogLevel | Facultatif | 0 | 0-6 | LogLevel=6; | 
| v3 | LogLevel | Facultatif | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | LogLevel=INFO; | 

### Récupération de l'ID de requête
<a name="jdbc-v3-driver-upgrading-query-id-retrieval"></a>

Dans le pilote version 2, vous décompressez une instance `Statement` dans `com.interfaces.core.IStatementQueryInfoProvider`, une interface dotée de deux méthodes : `#getPReparedQueryId` et `#getQueryId`. Vous pouvez utiliser ces méthodes pour obtenir l'ID d'exécution d'une requête déjà exécutée.

Dans le pilote version 3, vous décompressez les instances `Statement`, `PreparedStatement` et `ResultSet` de l'interface `com.amazon.athena.jdbc.AthenaResultSet`. L'interface dispose d'une seule méthode : `#getQueryExecutionId`.

# Paramètres de connexion JDBC 3.x Amazon Athena
<a name="jdbc-v3-driver-connection-parameters"></a>

Les paramètres de connexion pris en charge sont divisés ici en trois sections : [Paramètres de connexion de base](jdbc-v3-driver-basic-connection-parameters.md), [Paramètres de connexion avancés](jdbc-v3-driver-advanced-connection-parameters.md) et [Paramètres de connexion pour l'authentification](jdbc-v3-driver-authentication-connection-parameters.md). Les sections « Paramètres de connexion avancés » et « Paramètres de connexion d'authentification » comportent des sous-sections qui regroupent les paramètres associés.

**Topics**
+ [Paramètres de connexion de base](jdbc-v3-driver-basic-connection-parameters.md)
+ [Paramètres de connexion avancés](jdbc-v3-driver-advanced-connection-parameters.md)
+ [Paramètres de connexion pour l'authentification](jdbc-v3-driver-authentication-connection-parameters.md)

# Paramètres de connexion de base
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

Les sections suivantes décrivent les paramètres de connexion de base du pilote JDBC 3.x.

## Région
<a name="jdbc-v3-driver-region"></a>

Les requêtes Région AWS Where seront exécutées. Pour obtenir la liste des régions, veuillez consulter [Amazon Athena endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/athena.html) (langue française non garantie).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Région | AwsRegion (obsolète) | Obligatoire (mais si ce n'est pas le cas, la recherche sera effectuée à l'aide du [DefaultAwsRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html))  | Aucune | 

## Catalogue
<a name="jdbc-v3-driver-catalog"></a>

Catalogue qui contient les bases de données et les tables auxquelles le pilote va accéder. Pour plus d'informations sur les catalogues, consultez [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Catalogue | Aucune | Facultatif | AwsDataCatalog | 

## Base de données
<a name="jdbc-v3-driver-database"></a>

Base de données dans laquelle les requêtes seront exécutées. Les tables qui ne sont pas explicitement qualifiées par un nom de base de données sont résolues dans cette base de données. Pour plus d'informations sur les bases de données, veuillez consulter [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Database (Base de données) | Schema (Schéma) | Facultatif | default | 

## WorkGroup
<a name="jdbc-v3-driver-workgroup"></a>

Groupe de travail dans lequel les requêtes seront exécutées. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| WorkGroup | Aucune | Facultatif | primary | 

## Emplacement de sortie
<a name="jdbc-v3-driver-output-location"></a>

Spécifie l'emplacement dans Amazon S3 où les résultats de votre requête seront stockés. Pour plus d'informations sur l'emplacement de sortie, consultez [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OutputLocation | S3 OutputLocation (obsolète) | Obligatoire (sauf si le groupe de travail spécifie un emplacement de sortie) | Aucune | 

# Paramètres de connexion avancés
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

Les sections suivantes décrivent les paramètres de connexion avancés pour le pilote JDBC 3.x.

**Topics**
+ [Paramètres de chiffrement du résultat](#jdbc-v3-driver-result-encryption-parameters)
+ [Paramètres de récupération des résultats](#jdbc-v3-driver-result-fetching-parameters)
+ [Paramètres de configuration des résultats](#jdbc-v3-driver-result-config)
+ [Paramètres de réutilisation des résultats des requêtes](#jdbc-v3-driver-query-result-reuse-parameters)
+ [Paramètres d'interrogation pour l'exécution des requêtes](#jdbc-v3-driver-query-execution-polling-parameters)
+ [Paramètres de remplacement du point de terminaison](#jdbc-v3-driver-endpoint-override-parameters)
+ [Paramètres de configuration du proxy](#jdbc-v3-driver-proxy-configuration-parameters)
+ [Paramètres de journalisation](#jdbc-v3-driver-logging-parameters)
+ [Application name (Nom de l'application)](#jdbc-v3-driver-application-name)
+ [Test de connexion](#jdbc-v3-driver-connection-test)
+ [Nombre de nouvelles tentatives](#jdbc-v3-driver-number-of-retries)
+ [Délai d'expiration du réseau](#jdbc-v3-driver-networktimeoutmillis)

## Paramètres de chiffrement du résultat
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

Notez les points suivants :
+ La AWS KMS clé doit être spécifiée quand `EncryptionOption` est `SSE_KMS` ou`CSE_KMS`.
+ La AWS KMS clé ne peut pas être spécifiée lorsqu'elle ne l'`EncryptionOption`est pas ou quand elle l'`EncryptionOption`est`SSE_S3`.

### Options de chiffrement
<a name="jdbc-v3-driver-encryption-option"></a>

Le type de chiffrement à utiliser pour les résultats des requêtes lorsqu'ils sont stockés dans Amazon S3. Pour plus d'informations sur le chiffrement des résultats des requêtes, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3 OutputEncOption (obsolète) | Facultatif | Aucune | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### Clé KMS
<a name="jdbc-v3-driver-kms-key"></a>

L'ARN ou l'ID de la clé KMS, si `SSE_KMS` ou `CSE_KMS` est choisi comme option de chiffrement. Pour plus d'informations, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| KmsKey | S3 OutputEnc KMSKey (obsolète) | Facultatif | Aucune | 

## Paramètres de récupération des résultats
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### Récupérateur de résultats
<a name="jdbc-v3-driver-result-fetcher"></a>

Le récupérateur qui sera utilisé pour télécharger les résultats de la requête.

L'extracteur de résultats par défaut télécharge `auto` les résultats des requêtes directement depuis Amazon S3 sans utiliser l'Athena APIs. Lorsque le téléchargement direct depuis S3 n’est pas possible, par exemple lorsque les résultats des requêtes sont chiffrés avec l’option `CSE_KMS`, l’API `GetQueryResultsStream` est automatiquement utilisée.

En règle générale, il est recommandé d’utiliser le récupérateur `auto`. Si vos politiques IAM ou vos politiques de compartiment S3 utilisent la CalledVia condition [s3 :](security-iam-athena-calledvia.md) pour limiter l'accès aux demandes d'objets S3 provenant d'Athena, `auto` le récupérateur tente d'abord de télécharger les résultats depuis S3, puis revient à utiliser l'API. `GetQueryResultsStream` Dans ce cas, vous pouvez définir le sur ResultFetcher `GetQueryResultsStream` pour éviter un appel d'API supplémentaire.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | Aucune | Facultatif | auto | auto, S3 GetQueryResults, GetQueryResultsStream | 

### Taille d'extraction
<a name="jdbc-v3-driver-fetch-size"></a>

La valeur de ce paramètre est utilisée comme valeur minimale pour les tampons internes et comme taille de page cible lors de la récupération des résultats. La valeur 0 (zéro) signifie que le pilote doit utiliser ses valeurs par défaut, comme décrit ci-dessous. La valeur maximale est 1 000 000.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock (obsolète) | Facultatif | 0 | 
+ Le récupérateur `GetQueryResults` utilisera toujours une taille de page de 1 000, qui est la valeur maximale prise en charge par l'appel d'API. Lorsque la taille de récupération est supérieure à 1 000, plusieurs appels d'API successifs sont effectués pour remplir la mémoire tampon au-dessus du minimum.
+ Le récupérateur `GetQueryResultsStream` utilisera la taille de lecture configurée comme taille de page, soit 10 000 par défaut.
+ Le récupérateur `S3` utilisera la taille de lecture configurée comme taille de page, soit 10 000 par défaut.

## Paramètres de configuration des résultats
<a name="jdbc-v3-driver-result-config"></a>

### Propriétaire du compartiment attendu
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

ID de compte du propriétaire attendu du compartiment s3. Si l’ID de compte fourni ne correspond pas au propriétaire réel du compartiment, la demande échoue. Pour plus d’informations sur la vérification du propriétaire du compartiment s3, consultez [Verifying bucket ownership](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | Aucune | Facultatif | Aucune | 

### Option Acl
<a name="jdbc-v3-driver-acl"></a>

Indique qu’une ACL prédéfinie Amazon S3 est nécessaire pour contrôler la propriété des résultats de requêtes stockés. Pour plus d’informations sur `AclOption`, consultez [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| AclOption | Aucune | Facultatif | Aucune | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## Paramètres de réutilisation des résultats des requêtes
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### Activer la réutilisation des résultats
<a name="jdbc-v3-driver-enable-result-reuse"></a>

Indique si les résultats précédents de la même requête peuvent être réutilisés lors de l'exécution d'une requête. Pour plus d'informations sur la réutilisation des résultats de requête, consultez [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | Aucune | Facultatif | FALSE | 

### Âge maximum de réutilisation des résultats
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

L'âge maximum, en minutes, d'un résultat de requête précédent qu'Athena doit envisager de réutiliser. Pour plus d'informations sur l'âge maximal de réutilisation des résultats, voir [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | Aucune | Facultatif | 60 | 

## Paramètres d'interrogation pour l'exécution des requêtes
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### Intervalle d'interrogation minimal pour l'exécution des requêtes
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

La durée minimale, en millisecondes, à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval (obsolète) | Facultatif | 100 | 

### Intervalle d'interrogation maximal pour l'exécution des requêtes
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

La durée maximale, en millisecondes, à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval (obsolète) | Facultatif | 5000 | 

### Multiplicateur d'intervalle d'interrogation pour l'exécution des requêtes
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

Le facteur d'augmentation de la période d'interrogation. Par défaut, l'interrogation commence par la valeur de `MinQueryExecutionPollingIntervalMillis` et double à chaque interrogation jusqu'à atteindre la valeur de `MaxQueryExecutionPollingIntervalMillis`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Aucune | Facultatif | 2 | 

## Paramètres de remplacement du point de terminaison
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Remplacement du point de terminaison Athena
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

Le point de terminaison que le pilote utilisera pour effectuer des appels d'API à Athena.

Notez les points suivants :
+ Si les protocoles `https://` ou `http://` ne sont pas spécifiés dans l'URL fournie, le pilote insère le préfixe `https://`.
+ Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison par défaut.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride (obsolète) | Facultatif | Aucune | 

### Remplacement du point de terminaison du service de streaming Athena
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

Le point de terminaison que le pilote utilisera pour télécharger les résultats de la requête lorsqu'il utilisera le service de streaming Athena. Le service de streaming Athena est disponible sur le port 444.

Notez les points suivants :
+ Si les protocoles `https://` ou `http://` ne sont pas spécifiés dans l'URL fournie, le pilote insère le préfixe `https://`.
+ Si aucun port n'est spécifié dans l'URL fournie, le pilote insère le port 444 du service de streaming.
+ Si le paramètre `AthenaStreamingEndpoint` n'est pas spécifié, le pilote utilise le remplacement `AthenaEndpoint`. Si ni le remplacement `AthenaStreamingEndpoint` ni le remplacement `AthenaEndpoint` ne sont spécifiés, le pilote utilise un point de terminaison de streaming par défaut.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride (obsolète) | Facultatif | Aucune | 

### LakeFormation remplacement du point de terminaison
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

Point de terminaison que le pilote utilisera pour le service Lake Formation lorsqu'il utilisera l'API AWS Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) pour récupérer des informations d'identification temporaires. Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison Lake Formation par défaut.

Notez les points suivants :
+ Si les protocoles `https://` ou `http://` ne sont pas spécifiés dans l'URL fournie, le pilote insère le préfixe `https://`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride (obsolète)  | Facultatif | Aucune | 

### Remplacement du point de terminaison S3
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

Le point de terminaison que le pilote utilisera pour télécharger les résultats de la requête lorsqu'il utilise le récupérateur Amazon S3. Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison Amazon S3 par défaut.

Notez les points suivants :
+ Si les protocoles `https://` ou `http://` ne sont pas spécifiés dans l'URL fournie, le pilote insère le préfixe `https://`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| S3Endpoint | Aucune | Facultatif | Aucune | 

### Remplacement du point de terminaison STS
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

Point de terminaison que le pilote utilisera pour le AWS STS service lorsqu'il utilisera l'API AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) pour récupérer des informations d'identification temporaires. Si ce paramètre n'est pas spécifié, le pilote utilise un point de AWS STS terminaison par défaut.

Notez les points suivants :
+ Si les protocoles `https://` ou `http://` ne sont pas spécifiés dans l'URL fournie, le pilote insère le préfixe `https://`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| StsEndpoint | StsEndpointOverride(obsolète) | Facultatif | Aucune | 

### Remplacement du point de terminaison SSO OIDC
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

Point de terminaison que le pilote utilisera avec `ClientConfiguration.endpointOverride` pour remplacer le point de terminaison HTTP par défaut pour le client SSO OIDC. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointRemplacer |  | Facultatif | Aucune | 

### Remplacement des points de terminaison d’administration SSO
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

Point de terminaison que le pilote utilisera avec `ClientConfiguration.endpointOverride` pour remplacer le point de terminaison HTTP par défaut pour le client d’administration SSO. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | Facultatif | Aucune | 

## Paramètres de configuration du proxy
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### Hôte proxy
<a name="jdbc-v3-driver-proxy-host"></a>

L'URL de l'hôte proxy. Utilisez ce paramètre si vous souhaitez que les requêtes Athena passent par un proxy.

**Note**  
 Assurez-vous d'inclure le protocole `https://` ou `http://` au début de l'URL de `ProxyHost`. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyHost | Aucune | Facultatif | Aucune | 

### Port proxy
<a name="jdbc-v3-driver-proxy-port"></a>

Le port à utiliser sur l'hôte proxy. Utilisez ce paramètre si vous souhaitez que les requêtes Athena passent par un proxy.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyPort | Aucune | Facultatif | Aucune | 

### Nom d'utilisateur du proxy
<a name="jdbc-v3-driver-proxy-username"></a>

Le nom d'utilisateur permettant de s'authentifier sur le serveur proxy. Utilisez ce paramètre si vous souhaitez que les requêtes Athena passent par un proxy.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID (obsolète) | Facultatif | Aucune | 

### Mot de passe proxy
<a name="jdbc-v3-driver-proxy-password"></a>

Le mot de passe permettant de s'authentifier sur le serveur proxy. Utilisez ce paramètre si vous souhaitez que les requêtes Athena passent par un proxy.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD (obsolète) | Facultatif | Aucune | 

### Les hôtes exempts de proxy
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

Un ensemble de noms d'hôtes auxquels le pilote se connecte sans utiliser de proxy lorsque le proxy est activé (c'est-à-dire lorsque les paramètres de connexion `ProxyHost` et `ProxyPort` sont définis). Les hôtes doivent être séparés par le caractère de barre verticale (`|`) (par exemple `host1.com|host2.com`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | Facultatif | Aucune | 

### Proxy activé pour les fournisseurs d'identité
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

Spécifie si un proxy doit être utilisé lorsque le pilote se connecte à un fournisseur d'identité.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProxyEnabledForId P | UseProxyForId P | Facultatif | FALSE | 

## Paramètres de journalisation
<a name="jdbc-v3-driver-logging-parameters"></a>

Cette section décrit les paramètres liés à la journalisation.

### Niveau du journal
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

Spécifie le niveau de journalisation du pilote. Rien n'est journalisé, sauf si le paramètre `LogPath` est également défini.

**Note**  
Nous vous recommandons de ne définir que le paramètre `LogPath`, sauf si vous avez des exigences particulières. La définition du seul paramètre `LogPath` permet d'activer la journalisation et d'utiliser le niveau de journalisation `TRACE` par défaut. Le niveau de journalisation `TRACE` fournit la journalisation la plus détaillée.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| LogLevel | Aucune | Facultatif | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | 

### Chemin d'accès au journal
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

Le chemin d'accès à un répertoire de l'ordinateur qui exécute le pilote dans lequel les journaux du pilote seront stockés. Un fichier journal avec un nom unique sera créé dans le répertoire spécifié. Si cette option est définie, la journalisation du pilote est activée.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LogPath | Aucune | Facultatif | Aucune | 

## Application name (Nom de l'application)
<a name="jdbc-v3-driver-application-name"></a>

Le nom de l'application qui utilise le pilote. Si une valeur est spécifiée pour ce paramètre, elle est incluse dans la chaîne d'agent utilisateur des appels d'API que le pilote effectue à Athena.

**Note**  
Vous pouvez également définir le nom de l'application en appelant `setApplicationName` sur l'objet `DataSource`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ApplicationName | Aucune | Facultatif | Aucune | 

## Test de connexion
<a name="jdbc-v3-driver-connection-test"></a>

S'il est défini sur `TRUE`, le pilote effectue un test de connexion chaque fois qu'une connexion JDBC est créée, même si aucune requête n'est exécutée sur la connexion.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ConnectionTest | Aucune | Facultatif | TRUE | 

**Note**  
Un test de connexion envoie une requête `SELECT 1` à Athena pour vérifier que la connexion a été correctement configurée. Cela signifie que deux fichiers seront stockés dans Amazon S3 (le jeu de résultats et les métadonnées), et des frais supplémentaires peuvent s'appliquer conformément à la [tarification d'Amazon Athena](https://aws.amazon.com/athena/pricing).

## Nombre de nouvelles tentatives
<a name="jdbc-v3-driver-number-of-retries"></a>

Le nombre maximal de fois que le pilote doit renvoyer une requête réitérable à Athena.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry (obsolète) | Facultatif | Aucune | 

## Délai d'expiration du réseau
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

Le délai d’expiration du réseau détermine combien de temps le pilote attend l’établissement d’une connexion réseau. Il inclut le temps d’envoi de demandes d’API. Dans de rares cas, il peut être utile de modifier le délai d’expiration du réseau. Par exemple, vous souhaiterez peut-être l’augmenter pour les longues pauses du récupérateur de mémoire. La définition de ce paramètre de connexion revient à utiliser la méthode `setNetworkTimeout` sur un objet `Connection`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | Aucune | Facultatif | Aucune | 

# Paramètres de connexion pour l'authentification
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Le pilote Athena JDBC 3.x prend en charge plusieurs méthodes d'authentification. Les paramètres de connexion requis dépendent de la méthode d'authentification que vous utilisez.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Par défaut](jdbc-v3-driver-default-credentials.md)
+ [Profil de configuration AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Profil d’instance](jdbc-v3-driver-instance-profile-credentials.md)
+ [Personnalisé](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [Propagation d’identité de confiance basée sur un JWT](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Propagation d'identité fiable par navigateur](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Navigateur Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Navigateur SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IDC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# Informations d'identification IAM
<a name="jdbc-v3-driver-iam-credentials"></a>

Vous pouvez utiliser vos informations d'identification IAM avec le pilote JDBC pour vous connecter à Amazon Athena en définissant les paramètres de connexion suivants.

## Utilisateur
<a name="jdbc-v3-driver-user"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d'informations sur les clés d'accès, veuillez consulter [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | AccessKeyId | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d'informations sur les clés d'accès, veuillez consulter [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | SecretAccessKey | Facultatif | Aucune | 

## Jeton de session
<a name="jdbc-v3-driver-session-token"></a>

Si vous utilisez des AWS informations d'identification temporaires, vous devez spécifier un jeton de session. Pour plus d'informations sur les informations d'identification temporaires, consultez [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SessionToken | Aucune | Facultatif | Aucune | 

# Informations d'identification par défaut
<a name="jdbc-v3-driver-default-credentials"></a>

Vous pouvez utiliser les informations d'identification par défaut que vous configurez sur votre système client pour vous connecter à Amazon Athena en définissant les paramètres de connexion suivants. Pour plus d'informations sur l'utilisation des informations d'identification par défaut, consultez [Utilisation de la chaîne de fournisseurs d'informations d'identification par défaut](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) dans le *Guide du développeur AWS SDK pour Java *.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `DefaultChain`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | DefaultChain | 

# AWS informations d'identification du profil de configuration
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Vous pouvez utiliser les informations d'identification stockées dans un profil de AWS configuration en définissant les paramètres de connexion suivants. AWS les profils de configuration sont généralement stockés dans des fichiers du `~/.aws` répertoire). Pour plus d'informations sur les profils de configuration AWS , veuillez consulter [Use profiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) dans le *Guide du développeur AWS SDK pour Java *.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `ProfileCredentials`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | ProfileCredentials | 

## Profile name (Nom de profil)
<a name="jdbc-v3-driver-profile-name"></a>

Le nom du profil de AWS configuration dont les informations d'identification doivent être utilisées pour authentifier la demande adressée à Athena.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProfileName | Aucune | Obligatoire | Aucune | 

**Note**  
Le nom du profil peut également être spécifié comme valeur du paramètre `CredentialsProviderArguments`, bien que cette pratique soit obsolète.

# Informations d'identification du profil d'instance
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Ce type d'authentification est utilisé sur les instances Amazon EC2. Un *profil d'instance* est un profil attaché à une instance Amazon EC2. L'utilisation d'un fournisseur d'informations d'identification de profil d'instance délègue la gestion des AWS informations d'identification au service de métadonnées d'instance Amazon EC2. Les développeurs n'ont donc plus à stocker les informations d'identification de manière permanente sur l'instance Amazon EC2 ou à se soucier de la rotation ou de la gestion des informations d'identification temporaires.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `InstanceProfile`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | InstanceProfile | 

# Informations d'identification personnalisées
<a name="jdbc-v3-driver-custom-credentials"></a>

Vous pouvez utiliser ce type d'authentification pour fournir vos propres informations d'identification à l'aide d'une classe Java qui implémente l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interface.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur le nom de classe complet de la classe personnalisée qui implémente l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interface. Lors de l'exécution, cette classe doit se trouver sur le chemin de classe Java de l'application qui utilise le pilote JDBC.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | Le nom de classe complet de l'implémentation personnalisée de AwsCredentialsProvider | 

## Arguments du fournisseur d'informations d'identification
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Une liste d'arguments de chaîne de caractères séparés par des virgules pour le constructeur du fournisseur d'informations d'identification personnalisé.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (obsolète) | Facultatif | Aucune | 

# Informations d'identification JWT
<a name="jdbc-v3-driver-jwt-credentials"></a>

Avec ce type d'authentification, vous pouvez utiliser un jeton Web JSON (JWT) obtenu auprès d'un fournisseur d'identité externe comme paramètre de connexion pour vous authentifier auprès d'Athena. Le fournisseur d'informations d'identification externe doit déjà être fédéré avec AWS.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `JWT`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | JWT | 

## Jeton d'identité web JWT
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsolète) | Obligatoire | Aucune | 

## ARN du rôle JWT
<a name="jdbc-v3-driver-jwt-role-arn"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (obsolète) | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

Le nom de la session lorsque vous utilisez les informations d'identification JWT pour l'authentification. Le nom peut être n'importe quel nom que vous choisissez.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

# JWT avec intégration du centre d'identité
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `JWT_TIP`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | JWT\$1TIP | 

## Jeton d'identité web JWT
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna. La mise en cache des jetons est activée par défaut. Elle permet d’utiliser le même jeton d’accès à Identity Center pour toutes les connexions des pilotes. Il est recommandé de fournir un nouveau jeton JWT lors du test de la connexion, car le jeton échangé n’est présent que tant que l’instance du pilote est active.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsolète) | Obligatoire | Aucune | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Resource Name (ARN) du groupe de travail Amazon Athena. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| WorkGroupArn | Aucune | Obligatoire | primary | 

## ARN du rôle d’application JWT
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

ARN du rôle à assumer. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Aucune | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

Nom de la session lors d’une authentification avec des informations d’identification JWT. Vous pouvez utiliser le nom de votre choix.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## ARN du rôle d’accès JWT
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

ARN du rôle à assumer. Il s’agit du rôle assumé par le service Athena pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AccessRoleArn | Aucune | Facultatif | Aucune | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application gérée par le client IAM Identity Center. Pour plus d’informations, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Aucune | Facultatif | Aucune | 

# Basé sur un navigateur avec intégration du centre d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

**Note**  
Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserOidcTip`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserOidcTip | 

## URL de configuration IDP bien connue
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par `.well-known/openid-configuration` et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez *Okta*, l'URL peut ressembler à `https://your-domain.okta.com/.well-known/openid-configuration`

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration *OpenID Connect* valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Aucune | Obligatoire | Aucune | 

## Identifiant du client
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OidcClientId | Aucune | Obligatoire | Aucune | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Note**  
Ce paramètre est différent du `Workgroup` paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :  
`WorkgroupArn`- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables
`Workgroup`- Spécifie le groupe de travail dans lequel les requêtes seront exécutées
Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| WorkGroupArn | Aucune | Obligatoire | primary | 

## ARN du rôle d’application JWT
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Aucune | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Secret client
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

Le ClientSecret est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application (client). Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OidcClientSecret | Aucune | Facultatif | Aucune | 

## Scope
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure `openid` dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que `email` ou`profile`, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que *l'identifiant Microsoft Entra*) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct *de la propagation des identités fiables*. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre *émetteur de jetons fiables* dans IAM Identity Center. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Scope | Aucune | Facultatif | openid email offline\$1access | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## ARN du rôle d’accès JWT
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AccessRoleArn | Aucune | Facultatif | Aucune | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application gérée par le client IAM Identity Center. Pour plus d’informations, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Aucune | Facultatif | Aucune | 

## Numéro de port du fournisseur d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé en tant que redirect\$1uri et vous devrez l'autoriser à le répertorier dans votre application IDP. Le redirect\$1uri généré par défaut est : http://localhost:7890/athena

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de détournement de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur
Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser à la place le plugin de [propagation d'identité sécurisé JWT](jdbc-v3-driver-jwt-tip-credentials.md), qui ne nécessite pas de port de boucle.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpPortNumber | Aucune | Facultatif | 7890 | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Aucune | Facultatif | 120 | 

## Activation de la mise en cache des jetons
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

Le EnableTokenCaching paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage EnableTokenCaching sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre est particulièrement adapté aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires. 

Pour les déploiements en entreprise utilisant des outils tels que Tableau Server, nous recommandons d'utiliser le plugin de [propagation d'identité fiable JWT](jdbc-v3-driver-jwt-tip-credentials.md) au lieu de cette méthode d'authentification. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Aucune | Facultatif | FALSE | 

# Informations d'identification Azure AD
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena via le fournisseur d'identité Azure AD. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Azure AD.

**Note**  
Certains des noms de paramètres de cette section comportent des alias. Les alias sont des équivalents fonctionnels des noms de paramètres et ont été fournis à des fins de rétrocompatibilité avec le pilote JDBC 2.x. Les noms des paramètres ayant été améliorés pour suivre une convention de dénomination plus claire et plus cohérente, nous vous recommandons de les utiliser à la place des alias, qui sont devenus obsolètes. 

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `AzureAD`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | AzureAD | 

## Utilisateur
<a name="jdbc-v3-driver-azure-ad-user"></a>

L'adresse e-mail de l'utilisateur Azure AD à utiliser pour l'authentification avec Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-azure-ad-password"></a>

Le mot de passe pour l'utilisateur Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## ID de locataire Azure AD
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

L'ID de locataire de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsolète) | Obligatoire | Aucune | 

## ID client Azure AD
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

L'ID client de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsolète) | Obligatoire | Aucune | 

## Secret client Azure AD
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Le secret client de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (obsolète) | Obligatoire | Aucune | 

## Rôle préféré
<a name="jdbc-v3-driver-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena via le fournisseur d'identité Okta. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Okta.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `Okta`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | Okta | 

## Utilisateur
<a name="jdbc-v3-driver-okta-user"></a>

L'adresse e-mail de l'utilisateur Okta à utiliser pour l'authentification avec Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-okta-password"></a>

Le mot de passe de l'utilisateur Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## Nom d'hôte Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple `trial-1234567.okta.com` pour une URL commençant par `https://trial-1234567.okta.com`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## ID de l'application Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre ID de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsolète) | Obligatoire | Aucune | 

## Nom de l'application Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

Le nom de votre application Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsolète) | Obligatoire | Aucune | 

## Type MFA Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si vous avez configuré Okta pour exiger l'authentification multifactorielle (MFA), vous devez spécifier le type d'Okta MFA et des paramètres supplémentaires en fonction du second facteur que vous souhaitez utiliser.

Le type Okta MFA est le deuxième type de facteur d'authentification (après le mot de passe) à utiliser pour s'authentifier auprès d'Okta. Les seconds facteurs pris en charge incluent les notifications push envoyées via l'application Okta Verify et les mots de passe temporaires à usage unique (TOTPs) générés par Okta Verify, Google Authenticator ou envoyés par SMS. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsolète) | Obligatoire, si Okta est configuré pour exiger l'authentification MFA | Aucune | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Numéro de téléphone Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

Le numéro de téléphone auquel Okta enverra un mot de passe temporaire à usage unique par SMS lorsque le type de MFA `smsauthentication` est sélectionné. Le numéro de téléphone doit être un numéro de téléphone américain ou canadien.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsolète) | Obligatoire, si OktaMfaType c'est le cas smsauthentication | Aucune | 

## Temps d'attente de l'authentification MFA Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

La durée, en secondes, au cours de laquelle l'utilisateur doit accuser réception d'une notification push d'Okta avant que le pilote ne lance une exception de délai d'expiration.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsolète) | Facultatif | 60 | 

## Rôle préféré
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification Ping
<a name="jdbc-v3-driver-ping-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena à l'aide du fournisseur d'identité Ping Federate. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Ping Federate.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `Ping`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | Ping | 

## Utilisateur
<a name="jdbc-v3-driver-ping-user"></a>

L'adresse e-mail de l'utilisateur de Ping Federate à utiliser pour l'authentification auprès de Ping Federate.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-ping-password"></a>

Le mot de passe de l'utilisateur Ping Federate.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

L'adresse de votre serveur Ping. Pour trouver votre adresse, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (obsolète) | Obligatoire | Aucune | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

Adresse du fournisseur de services. Pour trouver l'adresse du fournisseur de services, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (obsolète) | Obligatoire | Aucune | 

## Rôle préféré
<a name="jdbc-v3-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d’identification AD FS
<a name="jdbc-v3-driver-adfs-credentials"></a>

Un mécanisme d’authentification basé sur SAML permet l’authentification auprès d’Athena à l’aide des services de fédération Microsoft Active Directory (AD FS). Cette méthode suppose qu’une fédération a déjà été mise en place entre Athena et AD FS.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `ADFS`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | ADFS | 

## Utilisateur
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

Adresse e-mail de l’utilisateur AD FS à utiliser pour l’authentification auprès d’AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire pour l’authentification par formulaire. Facultatif pour l’authentification Windows intégrée. | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

Mot de passe de l’utilisateur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire pour l’authentification par formulaire. Facultatif pour l’authentification Windows intégrée. | Aucune | 

## Nom d’hôte AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Adresse de votre serveur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## Numéro de port AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

Numéro de port à utiliser pour la connexion à votre serveur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (obsolète) | Obligatoire | Aucune | 

## Partie utilisatrice AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

Partie utilisatrice approuvée. Utilisez ce paramètre pour remplacer l'URL du point de terminaison de la partie utilisatrice AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (obsolète) | Facultatif | urn:amazon:webservices | 

## Activation de l’authentification WIA d’AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Booléen. Utilisez ce paramètre pour activer l’authentification intégrée Windows (WIA) à AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Facultatif | FALSE | 

## Rôle préféré
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html)Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Facultatif | FALSE | 

# Informations d'identification du navigateur Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Le navigateur Azure AD est un mécanisme d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD et prend en charge l'authentification multifactorielle. Contrairement au mécanisme d'authentification Azure AD standard, celui-ci ne nécessite pas de nom d'utilisateur, de mot de passe ou de secret client dans les paramètres de connexion. À l'instar du mécanisme d'authentification Azure AD standard, le navigateur Azure AD suppose également que l'utilisateur a déjà configuré la fédération entre Athena et Azure AD.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserAzureAD`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserAzureAD | 

## ID de locataire Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

L'ID de locataire de votre application Azure AD


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsolète) | Obligatoire | Aucune | 

## ID client Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

L'ID client de votre application Azure AD


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsolète) | Obligatoire | Aucune | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

La durée, en secondes, avant que le pilote n'arrête d'attendre la réponse SAML d'Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsolète) | Facultatif | 120 | 

## Rôle préféré
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification du navigateur SAML
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Le navigateur SAML est un plug-in d'authentification générique qui peut fonctionner avec les fournisseurs d'identité basés sur SAML et prend en charge l'authentification multifactorielle.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserSaml`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserSaml | 

## URL de connexion à authentification unique
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

L'URL de connexion à authentification unique de votre application via le fournisseur d'identité basé sur SAML.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (obsolète) | Obligatoire | Aucune | 

## Port d'écoute
<a name="jdbc-v3-driver-listen-port"></a>

Numéro de port utilisé pour écouter la réponse SAML. Cette valeur doit correspondre à l'URL avec laquelle vous avez configuré le fournisseur d'identité basé sur SAML (par exemple `http://localhost:7890/athena`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (obsolète) | Facultatif | 7890 | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

La durée, en secondes, avant que le pilote n'arrête d'attendre la réponse SAML d'Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsolète) | Facultatif | 120 | 

## Rôle préféré
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# DataZone Fournisseur d'informations d'identification iDC
<a name="jdbc-v3-driver-datazone-idc"></a>

Un mécanisme d'authentification qui permet de se connecter aux données DataZone gouvernées dans Athena à l'aide d'IAM Identity Center.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `DataZoneIdc`. Notez que l’alias `AWSCredentialsProviderClass` est obsolète. Utilisez plutôt le nom de paramètre `CredentialsProvider`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | DataZoneIdc | 

## DataZone identifiant de domaine
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Identifiant du DataZone domaine à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Aucune | Obligatoire | Aucune | 

## DataZone identifiant d'environnement
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Identifiant de l' DataZone environnement à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Aucune | Obligatoire | Aucune | 

## DataZone région du domaine
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

L' Région AWS endroit où votre DataZone domaine est approvisionné.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Aucune | Obligatoire | Aucune | 

## Région
<a name="jdbc-v3-driver-datazone-idc-region"></a>

L' Région AWS endroit où votre DataZone environnement et votre groupe de travail Athena sont approvisionnés.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Région | Aucune | Obligatoire | Aucune | 

## URL de l’émetteur d’IAM Identity Center
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

URL de l'émetteur de l'instance IAM Identity Center utilisée par le DataZone domaine.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | Aucune | Obligatoire | Aucune | 

## DataZone remplacement du point de terminaison
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

Le point de terminaison de l' DataZone API à utiliser au lieu du point de terminaison par défaut fourni Région AWS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Aucune | Facultatif | Aucune | 

## Activation de la mise en cache des jetons
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Lorsque ce paramètre est activé, il autorise l’utilisation du même jeton d’accès à IAM Identity Center pour toutes les connexions des pilotes. De cette façon, les outils SQL qui créent plusieurs connexions de pilotes ne peuvent pas lancer plusieurs fenêtres de navigateur. Si vous activez ce paramètre, il est recommandé de fermer l’outil SQL immédiatement après son utilisation pour vider le cache de jetons et demander une nouvelle authentification.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Aucune | Facultatif | FALSE | 

## Port d'écoute
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

Numéro du port qui écoute la réponse d’IAM Identity Center.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ListenPort | Aucune | Facultatif | 8000 | 

## Délai d’expiration de la réponse du fournisseur d’identité
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

Durée (en secondes) pendant laquelle le pilote attend la réponse d’IAM Identify Center.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Aucune | Facultatif | 120 | 

# DataZone Fournisseur d'informations d'identification IAM
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Mécanisme d'authentification qui utilise les informations d'identification IAM pour se connecter aux données DataZone gouvernées dans Athena.

## DataZone identifiant de domaine
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Identifiant du DataZone domaine à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Aucune | Obligatoire | Aucune | 

## DataZone identifiant d'environnement
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Identifiant de l' DataZone environnement à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Aucune | Obligatoire | Aucune | 

## DataZone région du domaine
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

L' Région AWS endroit où votre DataZone domaine est approvisionné.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Aucune | Obligatoire | Aucune | 

## DataZone remplacement du point de terminaison
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

Le point de terminaison de l' DataZone API à utiliser au lieu du point de terminaison par défaut pour le point de terminaison fourni Région AWS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Aucune | Facultatif | Aucune | 

## Utilisateur
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d’informations sur les clés d’accès, consultez [AWS security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide d’utilisation d’IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | AccessKeyId | Facultatif | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d’informations sur les clés d’accès, consultez [AWS security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide d’utilisation d’IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | SecretAccessKey | Facultatif | Aucune | 

# Autre configuration JDBC 3.x
<a name="jdbc-v3-driver-other-configuration"></a>

Les sections suivantes décrivent certains paramètres de configuration supplémentaires pour le pilote JDBC 3.x.

## Délai d'expiration du réseau
<a name="jdbc-v3-driver-network-timeout"></a>

Le délai d’expiration du réseau détermine combien de temps (en millisecondes) le pilote attend l’établissement d’une connexion. Il inclut le temps d’envoi de demandes d’API. Passé ce délai, le pilote lance une exception de délai d'expiration. Dans de rares cas, il peut être utile de modifier le délai d’expiration du réseau. Par exemple, vous souhaiterez peut-être l’augmenter pour les longues pauses du récupérateur de mémoire.

Pour le définir, appelez la méthode `setNetworkTimeout` sur un objet JDBC `Connection`. Cette valeur peut être modifiée pendant le cycle de vie de la connexion JDBC. Pour plus d'informations, consultez la [setNetworkTimeout](https://docs.oracle.com/javase/8/docs/api/java/sql/Connection.html#setNetworkTimeout-java.util.concurrent.Executor-int-)documentation de l'API Oracle JDBC. L’utilisation de la méthode `setNetworkTimeout` revient à la définition du paramètre de connexion [Délai d'expiration du réseau](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-networktimeoutmillis). 

L'exemple suivant définit le délai d'expiration du réseau à 5 000 millisecondes.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
connection.setNetworkTimeout(null, 5000);
...
```

## Délai d'expiration de la requête
<a name="jdbc-v3-driver-query-timeout"></a>

Le temps, en secondes, pendant lequel le pilote attendra la fin d'une requête sur Athena après qu'une requête ait été soumise. Passé ce délai, le pilote tente d'annuler la requête soumise et lance une exception de délai d'expiration.

Le délai d'expiration de la requête ne peut pas être défini en tant que paramètre de connexion. Pour le définir, appelez la méthode `setQueryTimeout` sur un objet JDBC `Statement`. Cette valeur peut être modifiée au cours du cycle de vie d'une instruction JDBC. La valeur par défaut de ce paramètre est `0` (zéro). La valeur de `0` signifie que les requêtes peuvent être exécutées jusqu'à ce qu'elles soient terminées (sous réserve de [Service Quotas](service-limits.md)).

L'exemple suivant définit le délai d'expiration de la requête à 5 secondes.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
Statement statement = connection.createStatement();
statement.setQueryTimeout(5);
...
```

# Notes de mise à jour d’Amazon Athena JDBC 3.x
<a name="jdbc-v3-driver-release-notes"></a>

Ces notes de mise à jour fournissent des informations détaillées sur les améliorations et les correctifs apportés au pilote JDBC 3.x d’Amazon Athena.

## 3.7.0
<a name="jdbc-v3-driver-release-notes-2025-11-21"></a>

Publié le 21/11/2025

### Améliorations
<a name="jdbc-v3-driver-release-notes-2025-11-21-improvements"></a>
+ **Plug-in d'authentification fiable par propagation d'identité par navigateur OIDC** — Ajout d'un nouveau plug-in d'authentification qui permet une authentification fluide basée sur le navigateur auprès des fournisseurs d'identité OpenID Connect (OIDC). Ce plugin gère l'intégralité du flux OAuth 2.0 via votre navigateur par défaut, récupère automatiquement le jeton Web JSON (JWT) et s'intègre à la propagation d'identités fiables. Conçu spécifiquement pour les environnements de bureau mono-utilisateur, il offre une expérience d'authentification plus rationalisée par rapport à la gestion manuelle de JWT. Pour plus d'informations sur la propagation des identités fiables, voir [Qu'est-ce que la propagation des identités fiables ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) .

### Correctifs
<a name="jdbc-v3-driver-release-notes-2025-11-21-fixes"></a>
+ **Support de précision d'horodatage amélioré** — Le pilote prend désormais entièrement en charge la précision à la milliseconde et à la nanoseconde des valeurs d'horodatage renvoyées par les requêtes Athena via la méthode. `getTimestamp()`
+ **Gestion des types complexes améliorée : résolution des** problèmes liés à l'analyse des types de données imbriqués (tableaux, structures et cartes) dans les opérations de métadonnées générales `DatabaseMetaData#getColumns` et dans le cadre des opérations générales, garantissant ainsi des informations de type précises pour les structures de données complexes.
+ Journalisation des **erreurs améliorée : journalisation** améliorée des échecs de récupération des métadonnées S3, fournissant des messages d'erreur plus clairs et de meilleures informations de diagnostic.

## 3.6.0
<a name="jdbc-v3-driver-release-notes-2025-09-10"></a>

Date de publication : 10/09/2025

### Améliorations
<a name="jdbc-v3-driver-release-notes-2025-09-10-improvements"></a>
+ **Plug-in d’authentification par propagation d’identité de confiance basée sur un JWT** - Ajout d’un nouveau plug-in d’authentification pour prendre en charge l’intégration de la propagation d’identité de confiance basée sur un JWT aux pilotes JDBC. Ce type d’authentification vous permet d’utiliser un jeton Web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)
+ **Prise en charge des points de terminaison d’administration SSO OIDC et SSO personnalisés** : prise en charge des points de terminaison d’administration SSO OIDC et SSO personnalisés dans le pilote JDBC. Cette amélioration vous permet de spécifier vos propres points de terminaison pour les services SSO lorsque vous exécutez JDBC en arrière-plan. VPCs
+ **AWS Mise à jour de la version du SDK** — Nous avons mis à jour la version du AWS SDK utilisée dans le pilote vers la version 2.32.16 et avons mis à jour les dépendances du projet pour la version 3.6.0.

## 3.5.1
<a name="jdbc-v3-driver-release-notes-2025-07-17"></a>

Date de publication : 17/07/2025

### Améliorations
<a name="jdbc-v3-driver-release-notes-2025-07-17-improvements"></a>
+ **Capacités de journalisation** : amélioration de la journalisation de la récupération dans S3 avec l’élévation du niveau de journalisation à `INFO` et l’ajout de métriques pour le nombre de lignes, les décalages et la longueur des objets. Mise en œuvre du suivi du cycle de vie des connexions et optimisation des performances de journalisation globales.
+ **Gestion des caractères spéciaux** : amélioration de la gestion des caractères spéciaux pour les modèles `LIKE` dans les noms de schéma et de catalogue.
+ **Gestion de l’état de connexion** : amélioration de la gestion de l’état de connexion pour éviter d’éventuelles erreurs en empêchant les appels d’API après la fermeture de la connexion et en ajoutant des contrôles de sécurité pour les opérations de requête pendant l’arrêt.

### Correctifs
<a name="jdbc-v3-driver-release-notes-2025-07-17-fixes"></a>
+ **Métadonnées des requêtes DDL** : résolution du problème `NoSuchKeyFound` lié au traitement des métadonnées des requêtes DDL.

## 3.5.0
<a name="jdbc-v3-driver-release-notes-2025-03-18"></a>

Date de publication : 18/03/2025

### Améliorations
<a name="jdbc-v3-driver-release-notes-2025-03-18-improvements"></a>
+ **Paramètres de configuration des résultats** : prise en charge de deux nouveaux paramètres de connexion, `ExpectedBucketOwner` et `AclOption`. Pour plus d’informations, consultez [Paramètres de configuration des résultats](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-config).
+ AWS Version du **SDK — La version** du AWS SDK utilisée dans le pilote a été mise à jour vers la version 2.30.22.

## 3.4.0
<a name="jdbc-v3-driver-release-notes-2025-02-18"></a>

Date de publication : 18/02/2025

### Améliorations
<a name="jdbc-v3-driver-release-notes-2025-02-18-improvements"></a>
+ **Récupérateur de résultats** : le pilote sélectionne désormais automatiquement la méthode la plus rapide pour télécharger les résultats des requêtes. Il n’est donc généralement plus nécessaire de configurer manuellement le récupérateur. Pour de plus amples informations, veuillez consulter [Paramètres de récupération des résultats](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-fetching-parameters).

### Correctifs
<a name="jdbc-v3-driver-release-notes-2025-02-18-fixes"></a>
+ **ResultSet**— Le pilote gère désormais l'itération des ensembles de résultats des instructions DDL qui ne produisent pas d'objets de résultat sur S3. Il renvoie également un objet `ResultSet` vide au lieu de signaler une valeur nulle lorsque `GetQueryResultsStream` renvoie une page entièrement vide.
+ **ResultsStream**— Le streaming des résultats a été optimisé en supprimant les appels inutiles pour compter le nombre de lignes dans les tampons internes.
+ **getTables** : optimisation de l’appel `GetTables` grâce à la gestion des types de tables en fonction des réponses `ListTableMetadata` et `GetTableMetadata`.

## 3.3.0
<a name="jdbc-v3-driver-release-notes-2024-10-30"></a>

Date de publication : 30/10/2024

### Améliorations
<a name="jdbc-v3-driver-release-notes-2024-10-30-improvements"></a>
+ **DataZone authentification** — Ajout du support pour les plugins DataZone d'authentification `DataZoneIdC` et`DataZoneIAM`. Pour plus d’informations, consultez [DataZone Fournisseur d'informations d'identification iDC](jdbc-v3-driver-datazone-idc.md) et [DataZone Fournisseur d'informations d'identification IAM](jdbc-v3-driver-datazone-iamcp.md).
+ **Délai d’expiration du réseau** : le délai d’expiration du réseau peut désormais être défini à l’aide du paramètre de connexion `NetworkTimeoutMillis`. Auparavant, il ne pouvait être défini que sur l’objet `Connection` lui-même. Pour de plus amples informations, veuillez consulter [Délai d'expiration du réseau](jdbc-v3-driver-other-configuration.md#jdbc-v3-driver-network-timeout).

### Correctifs
<a name="jdbc-v3-driver-release-notes-2024-10-30-fixes"></a>
+ **Gestion des objets vides dans S3** : le pilote gère désormais les objets vides dans le récupérateur S3 au lieu de lancer une exception Amazon S3 Range Not Satisfiable.
+ **Journalisation** : le pilote ne consigne plus le message Items requested for query execution [...], but subscription is cancelled après l’utilisation des résultats des requêtes.
+ **Chaînes de paramètres vides** : lorsqu’un paramètre de connexion contient des chaînes vides, le pilote considère désormais que ce paramètre n’est pas présent. Cela résout les problèmes qui se produisaient lorsque certains outils de BI transmettaient par inadvertance des chaînes vides qui provoquaient des tentatives d’authentification involontaires.

## 3.2.2
<a name="jdbc-v3-driver-release-notes-2024-07-29"></a>

Date de publication : 29/07/2024

### Améliorations
<a name="jdbc-v3-driver-release-notes-2024-07-29-improvements"></a>
+ **Mappage des types de données** : amélioration de la conformité aux spécifications JDBC grâce à la modification de la manière dont le pilote mappe les types de données `tinyint`, `smallint`, `row` et `struct` aux objets Java.
+ **AWS Mise à jour de la version du SDK** — La version du AWS SDK utilisée dans le pilote a été mise à jour vers la version 2.26.23.

### Correctifs
<a name="jdbc-v3-driver-release-notes-2024-07-29-fixes"></a>
+ **Commentaires** : résolution d’un problème lié aux commentaires de lignes à la fin d’une instruction.
+ **Listage des bases de données** : résolution d’un problème pouvant entraîner une boucle infinie lors du listage des bases de données lorsque la dernière page renvoyée par l’API `ListDatabases` paginée était vide.

## 3.2.1
<a name="jdbc-v3-driver-release-notes-2024-07-03"></a>

Date de publication : 03/07/2024

### Améliorations
<a name="jdbc-v3-driver-release-notes-2024-07-03-improvements"></a>
+ **Fournisseur d’informations d’identification JWT** : prise en charge de durées de session spécifiées par l’utilisateur. Pour de plus amples informations, veuillez consulter [Durée de la session de rôle](jdbc-v3-driver-jwt-credentials.md#jdbc-v3-driver-jwt-role-session-duration).

### Correctifs
<a name="jdbc-v3-driver-release-notes-2024-07-03-fixes"></a>
+ **Groupe de threads** : création d’un `ThreadPoolExecutor` par connexion pour les tâches asynchrones afin d’éviter l’utilisation du groupe `ForkJoin`.
+ **Fournisseurs d'informations d'identification** — L'hôte proxy est désormais analysé pour obtenir le schéma et l'hôte lorsque le client HTTP est configuré pour l'externe. IdPs
+ **Fournisseur d’informations d’identification par défaut** : le fournisseur d’informations d’identification par défaut ne peut pas être fermé par le code client.
+ **getColumns** : résolution d’un problème de propriété de la colonne `ORDINAL_COLUMN` dans la méthode `DatabaseMetaData#getColumns`.
+ **ResultSet**— Ajout de la prise en charge de `Infinity``-Infinity`, et `NaN` de `ResultSet.` correction d'un écart entre le type de colonne renvoyé par les opérations de catalogue et le jeu de résultats d'une requête terminée.

## 3.2.0
<a name="jdbc-v3-driver-release-notes-2024-02-26"></a>

Date de publication : 26/04/2024

### Améliorations
<a name="jdbc-v3-driver-release-notes-2024-02-26-improvements"></a>
+ **Performances des opérations de catalogue** : amélioration des performances des opérations de catalogue qui n’utilisent pas de caractères génériques.
+ **Modification de l’intervalle d’interrogation minimal** : modification de l’intervalle d’interrogation minimal par défaut afin de réduire le nombre d’appels d’API du pilote à Athena. Les requêtes terminées sont toujours détectées dès que possible.
+ **Découvrabilité des outils de BI** : moteur plus facilement découvrable par les outils d’informatique décisionnelle.
+ **Mappage de types de données** : amélioration du mappage de types de données aux types de données Athena `binary`, `array` et `struct`.
+ AWS Version du **SDK — La version** du AWS SDK utilisée dans le pilote a été mise à jour vers la version 2.25.34.

### Correctifs
<a name="jdbc-v3-driver-release-notes-2024-02-26-fixes"></a>
+ **Listes de tables de catalogue fédérées** : résolution d’un problème qui entraînait le renvoi d’une liste de tables vide par les catalogues fédérés.
+ **GetSchemas** — Correction d'un problème en raison duquel la méthode JDBC [DatabaseMetaData\$1getSchemas](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getSchemas--) récupérait les bases de données uniquement à partir du catalogue par défaut et non à partir de tous les catalogues.
+ **GetColumns** — Correction d'un problème qui provoquait le renvoi d'un catalogue nul lorsque la méthode JDBC [DatabaseMetaData\$1getColumns](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getColumns-java.lang.String-java.lang.String-java.lang.String-java.lang.String-) était appelée avec un nom de catalogue nul.

## 3.1.0
<a name="jdbc-v3-driver-release-notes-2024-02-15"></a>

Date de publication : 15/02/2024

### Améliorations
<a name="jdbc-v3-driver-release-notes-2024-02-15-improvements"></a>
+ Prise en charge de l’authentification intégrée Windows Microsoft Active Directory Federation Services (AD FS) et de l’authentification par formulaire.
+ Pour des raisons de rétrocompatibilité avec la version 2.x, le sous-protocole JDBC `awsathena` est désormais accepté, mais génère un avertissement d’obsolescence. Il est préférable d’utiliser le sous-protocole JDBC `athena`.
+ La valeur par défaut du paramètre de catalogue est désormais `AwsDataCatalog`, tandis que celle du paramètre de base de données est `default`. Ces modifications garantissent que les valeurs appropriées sont renvoyées pour le catalogue et la base de données actuels au lieu de valeurs nulles.
+ Conformément à la spécification JDBC, `IS_AUTOINCREMENT` et `IS_GENERATEDCOLUMN` renvoient désormais une chaîne vide au lieu de `NO`.
+ Le type de données Athena `int` est désormais mappé au même type JDBC que le type de données Athena `integer` au lieu de `other`.
+ Lorsque les métadonnées de colonne d’Athena ne contiennent pas les champs facultatifs `precision` et `scale`, le pilote renvoie désormais zéro pour les valeurs correspondantes dans une colonne `ResultSet`.
+ La version du AWS SDK a été mise à jour vers la version 2.21.39.

### Correctifs
<a name="jdbc-v3-driver-release-notes-2024-02-15-fixes"></a>
+ Résolution d’un problème lié à `GetQueryResultsStream` qui déclenchait une exception lorsque le nombre de colonnes de résultats en texte brut d’Athéna ne correspondait pas à celui indiqué dans les métadonnées de résultats d’Athéna.

## 3.0.0
<a name="jdbc-v3-driver-release-notes-2023-11-16"></a>

Date de publication : 16/11/2023

Le pilote JDBC 3.x d’Athena est un pilote de nouvelle génération offrant de meilleures performances et une meilleure compatibilité. Le pilote JDBC 3.x prend en charge la lecture des résultats des requêtes directement depuis Amazon S3, ce qui améliore les performances des applications qui consomment des résultats de requêtes volumineux. Le nouveau pilote comporte également moins de dépendances tierces, ce qui facilite l’intégration aux outils d’informatique décisionnelle et aux applications personnalisées.

# Versions précédentes du pilote JDBC 3.x d’Athena
<a name="jdbc-v3-driver-previous-versions"></a>

Il est fortement conseillé d’utiliser la [dernière version](jdbc-v3-driver.md) du pilote JDBC 3.x, qui contient les améliorations et les correctifs les plus récents. Utilisez une ancienne version uniquement si votre application présente des incompatibilités avec la dernière version.

## Uber jar du pilote JDBC
<a name="jdbc-v3-driver-download-uber-jar-previous"></a>

Le téléchargement suivant regroupe le pilote et toutes ses dépendances dans le même fichier `.jar`. Ce téléchargement est couramment utilisé pour les clients SQL tiers.
+ [uber jar 3.6.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-with-dependencies.jar) 
+ [uber jar 3.5.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-with-dependencies.jar) 
+ [uber jar 3.5.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-with-dependencies.jar) 
+ [uber jar 3.4.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-with-dependencies.jar) 
+ [uber jar 3.3.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-with-dependencies.jar) 
+ [uber jar 3.2.2](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-with-dependencies.jar) 
+ [uber jar 3.2.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-with-dependencies.jar) 
+ [uber jar 3.2.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-with-dependencies.jar) 
+ [uber jar 3.1.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-with-dependencies.jar) 
+ [uber jar 3.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-with-dependencies.jar) 

## Lean jar du pilote JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

Le téléchargement suivant est un fichier `.zip` qui contient le Lean `.jar` du pilote et des `.jar` fichiers distincts pour les dépendances du pilote. Ce téléchargement est généralement utilisé pour les applications personnalisées susceptibles de présenter des dépendances en conflit avec celles utilisées par le pilote. Ce téléchargement est utile si vous souhaitez choisir les dépendances du pilote à inclure dans le Lean Jar et celles à exclure si votre application personnalisée en contient déjà une ou plusieurs.
+ [lean jar 3.6.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.5.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.5.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.4.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.3.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.2.2](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.2.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.2.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.1.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-lean-jar-and-separate-dependencies-jars.zip)
+ [lean jar 3.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-lean-jar-and-separate-dependencies-jars.zip)

# Pilote JDBC 2.x d'Athena
<a name="jdbc-v2"></a>

Vous pouvez utiliser une connexion JDBC pour connecter Athena à des outils de business intelligence et à d'autres applications, telles que [SQL workbench](http://www.sql-workbench.eu/downloads.html). Pour ce faire, utilisez les liens Amazon S3 de cette page pour télécharger, installer et configurer le pilote Athena JDBC 2.x. Pour obtenir des informations sur la création de l'URL de connexion JDBC, consultez le document téléchargeable [Guide d'installation et de configuration du pilote JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Pour plus d'informations sur les autorisations, voir [Contrôle d’accès via des connexions JDBC et ODBC](policy-actions.md). Pour envoyer des commentaires concernant le pilote JDBC, envoyez un e-mail à [athena-feedback@amazon.com.](mailto:athena-feedback@amazon.com) À partir de la version 2.0.24, deux versions du pilote sont disponibles : une qui inclut le AWS SDK et une qui ne l'inclut pas.

**Important**  
Lorsque vous utilisez le pilote JDBC, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. Si le port 444 est bloqué, il est possible que vous receviez le message d'erreur [Simba][AthenaJDBC](100123) Une erreur s'est produite. Exception during column initialization (Exception pendant l'initialisation de la colonne). 
**athena : GetQueryResultsStream policy** — Ajoutez l'action de `athena:GetQueryResultsStream` stratégie aux principaux IAM qui utilisent le pilote JDBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 
**Utilisation du pilote JDBC pour plusieurs catalogues de données** – Pour utiliser le pilote JDBC pour plusieurs catalogues de données avec Athena (par exemple, lors de l'utilisation d'un [métastore Hive externe](connect-to-data-source-hive.md) ou de [requêtes fédérées](federated-queries.md)), incluez `MetadataRetrievalMethod=ProxyAPI` dans votre chaîne de connexion JDBC. 
**Pilotes 4.1** – À partir de 2023, la prise en charge des pilotes pour JDBC version 4.1 sera interrompue. Aucune autre mise à jour ne sera publiée. Si vous utilisez un pilote JDBC 4.1, la migration vers le pilote 4.2 est fortement recommandée. 

## Pilote JDBC 2.x avec SDK AWS
<a name="download-the-jdbc-driver"></a>

La version 2.2.2 du pilote JDBC est conforme à la norme de données JDBC API 4.2 et nécessite le JDK 8.0 ou une version ultérieure. Pour plus d'informations sur la vérification de la version de l'Environnement d'exécution Java (JRE) que vous utilisez, consultez la [documentation](https://www.java.com/en/download/help/version_manual.html) Java.

Utilisez le lien suivant pour télécharger le fichier `.jar` du pilote JDBC 4.2.
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar)

Le `.zip` fichier à télécharger ci-dessous contient le `.jar` fichier pour JDBC 4.2 et inclut le AWS SDK ainsi que la documentation, les notes de publication, les licences et les accords qui l'accompagnent.
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/SimbaAthenaJDBC-2.2.2.1000.zip)

## pilote JDBC 2.x sans SDK AWS
<a name="download-the-jdbc-driver-no-sdk"></a>

La version 2.2.2 du pilote JDBC est conforme à la norme de données JDBC API 4.2 et nécessite le JDK 8.0 ou une version ultérieure. Pour plus d'informations sur la vérification de la version de l'Environnement d'exécution Java (JRE) que vous utilisez, consultez la [documentation](https://www.java.com/en/download/help/version_manual.html) Java.

Cliquez sur le lien suivant pour télécharger le `.jar` fichier du pilote JDBC 4.2 sans le AWS SDK.
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar)

Le téléchargement du fichier `.zip` suivant contient le fichier `.jar` pour JDBC 4.2 et la documentation, les notes de mise à jour, les licences et les accords qui l'accompagnent. Il n'inclut pas le AWS SDK.
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/SimbaAthenaJDBC-2.2.2.1001.zip)

## Notes de mise à jour du pilote JDBC 2.x, contrat de licence et mentions légales
<a name="atelong-jdbc-driver-license-agreement"></a>

Après avoir téléchargé la version dont vous avez besoin, consultez les notes de mise à jour ainsi que le Contrat de licence et les Mentions légales. 
+ [Notes de mise à jour](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/release-notes.txt)
+ [Contrat de licence](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/LICENSE.txt)
+ [Avis](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/NOTICES.txt)
+ [Licences tierces](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/third-party-licenses.txt)

## Documentation du pilote JDBC 2.x
<a name="jdbc-v2-documentation"></a>

Téléchargez la documentation suivante pour le pilote :
+ [Guide de configuration et d'installation du pilote JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Utilisez ce guide pour installer et configurer le pilote.
+ [Guide de migration des pilotes JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Migration+Guide.pdf). Utilisez ce guide pour migrer des versions antérieures vers la version actuelle.

# Connexion à Amazon Athena avec ODBC
<a name="connect-with-odbc"></a>

Amazon Athena propose deux pilotes ODBC, versions 1.x et 2.x. Le pilote ODBC 2.x d’Athena est une nouvelle alternative qui prend en charge les systèmes Linux, macOS ARM, macOS Intel et Windows 64 bits. Le pilote Athena 2.x prend en charge tous les plug-ins d'authentification pris en charge par le pilote ODBC 1.x, et presque tous les paramètres de connexion sont rétrocompatibles.
+ Pour télécharger le pilote ODBC 2.x, consultez [Amazon Athena ODBC 2.x](odbc-v2-driver.md). 
+ Pour télécharger le pilote ODBC 1.x, consultez [Pilote ODBC 1.x d'Athena](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [Amazon Athena ODBC 2.x](odbc-v2-driver.md)
+ [Pilote ODBC 1.x d'Athena](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Utilisation du connecteur Amazon Athena pour Power BI](connect-with-odbc-and-power-bi.md)

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

Vous pouvez utiliser une connexion ODBC pour vous connecter à Amazon Athena à partir de nombreux outils clients et applications SQL tiers. Vous configurez la connexion ODBC sur votre ordinateur client.

## Considérations et restrictions
<a name="odbc-v2-driver-considerations-limitations"></a>

Pour plus d'informations sur la migration du pilote ODBC Athena 1.x vers le pilote ODBC 2.x Athena, consultez [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md).

## Téléchargement du pilote ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Pour télécharger le pilote ODBC 2.x d’Amazon Athena, cliquez sur les liens de cette page.

**Important**  
Lorsque vous utilisez le pilote ODBC 2.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action `athena:GetQueryResultsStream` de stratégie aux principaux IAM qui utilisent le pilote ODBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Important**  
**Mise à jour de sécurité :** la version 2.1.0.0 inclut des améliorations de sécurité pour les composants d'authentification, de traitement des requêtes et de sécurité du transport. Nous vous recommandons de passer à cette version pour bénéficier de ces améliorations. Pour obtenir des détails, veuillez consulter le [Notes de mise à jour Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour Linux 64 bits |  Pilote [ODBC Linux 64 bits 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) Pilote ODBC 2.1.0.0  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour macOS 64 bits (ARM) |  Pilote [ODBC pour macOS 64 bits 2.1.0.0 (ARM) Pilote ODBC pour macOS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg) (ARM)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour macOS 64 bits (Intel) |  Pilote [ODBC pour macOS 64 bits 2.1.0.0 (Intel) Pilote ODBC pour macOS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg) (Intel)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour Windows 64 bits |  Pilote [ODBC pour Windows 64 bits 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi) Pilote ODBC pour 2.1.0.0  | 

### Licences
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt)
+ [Licence tierce](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagation d’identité de confiance avec ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Vous pouvez désormais vous connecter à Amazon Athena à l'aide de pilotes ODBC dotés de fonctionnalités d'authentification unique via Identity Center. Gestion des identités et des accès AWS Lorsque vous accédez à Athena à partir d'outils tels que PowerBI, Tableau DBeaver, votre identité et vos autorisations se propagent automatiquement à Athena via IAM Identity Center. Pour de plus amples informations, veuillez consulter [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Considérations et restrictions](#odbc-v2-driver-considerations-limitations)
+ [Téléchargement du pilote ODBC 2.x](#odbc-v2-driver-download)
+ [Propagation d’identité de confiance avec ODBC](#odbc-v2-driver-trusted-identity)
+ [Prise en main du pilote ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Paramètres de connexion ODBC 2.x Athena](odbc-v2-driver-connection-parameters.md)
+ [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Résolution des problèmes liés au pilote ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Notes de mise à jour Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md)

# Prise en main du pilote ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Utilisez les informations de cette section pour commencer à utiliser le pilote ODBC 2.x Amazon Athena. Le pilote est pris en charge sur les systèmes d’exploitation Windows, Linux et macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

L’accès à Amazon Athena depuis un ordinateur client Windows requiert le pilote ODBC Amazon Athena.

## Configuration système requise Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installez le pilote ODBC Amazon Athena sur les ordinateurs clients qui accèderont directement aux bases de données Amazon Athena au lieu d'utiliser un navigateur Web.

Le système Windows que vous utilisez doit remplir les conditions suivantes :
+ Vous avez des droits d'administrateur
+ L’un des systèmes d’exploitation suivants :
  + Windows 11, 10 ou 8.1
  + Windows Server 2019, 2016 ou 2012
  + Architecture de processeur prise en charge : x86\$164 (64 bits)
+ Au moins 100 Mo d'espace disque disponible
+ [Microsoft Visual C\$1\$1 Redistributable pour Visual Studio ](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) pour Windows 64 bits installé.

## Installation du pilote ODBC Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Pour télécharger et installer le pilote ODBC Amazon Athena pour Windows**

1. [Téléchargez](odbc-v2-driver.md#odbc-v2-driver-download) le fichier d'installation `AmazonAthenaODBC-2.x.x.x.msi`.

1. Lancez le fichier d'installation, puis choisissez **Suivant**.

1. Pour accepter les conditions du contrat de licence, cochez la case, puis choisissez **Suivant**.

1. Pour modifier l'emplacement d'installation, choisissez **Parcourir**, naviguez jusqu'au dossier souhaité, puis cliquez sur **OK**.

1. Pour accepter l'emplacement d'installation, choisissez **Suivant**.

1. Choisissez **Installer**.

1. Une fois l'installation terminée, choisissez **Terminer**.

## Méthodes de définition des options de configuration du pilote
<a name="odbc-v2-driver-ways-to-set-options"></a>

Pour contrôler le comportement du pilote ODBC Amazon Athena sous Windows, vous pouvez définir les options de configuration du pilote de la manière suivante :
+ Dans le programme **Administrateur de sources de données ODBC** lorsque vous configurez un nom de source de données (DSN).
+ En ajoutant ou en modifiant les clés de registre Windows à l'emplacement suivant :

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ En définissant les options du pilote dans la chaîne de connexion lorsque vous vous connectez par programmation.

## Configuration du nom d'une source de données sous Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Après avoir téléchargé et installé le pilote ODBC, vous devez ajouter une entrée de nom de source de données (DSN) à l'ordinateur client ou à l'instance Amazon EC2. Les outils clients SQL utilisent cette source de données pour se connecter à la base de données Amazon Athena et l'interroger.

**Pour créer une entrée DSN système**

1. Dans le menu **Démarrer** de Windows, cliquez avec le bouton droit sur **Sources de données ODBC (64 bits)**, puis choisissez **Plus**, **Exécuter en tant qu'administrateur**.

1. Dans l'**administrateur de sources de données ODBC**, choisissez l'onglet **Pilotes**.

1. Dans la colonne **Nom**, vérifiez qu'**Amazon Athena ODBC (x64)** est présent.

1. Effectuez l’une des actions suivantes :
   + Pour configurer le pilote pour tous les utilisateurs de l'ordinateur, sélectionnez l'onglet **DSN système**. Étant donné que les applications qui utilisent un compte différent pour charger les données risquent de ne pas être en mesure de détecter l'utilisateur DSNs d'un autre compte, nous recommandons l'option de configuration DSN du système.
**Note**  
L'utilisation de l'option **DSN système** nécessite des privilèges administratifs.
   + Pour configurer le pilote uniquement pour votre compte utilisateur, choisissez l'onglet **DSN utilisateur**.

1. Choisissez **Ajouter**. La boîte de dialogue **Créer une nouvelle source de données** s'ouvre.

1. Choisissez **Pilote ODBC Amazon Athena (x64)**, puis cliquez sur **Terminer**.

1. Dans la boîte de dialogue **Configuration ODBC Amazon Athena**, entrez les informations suivantes. Pour des informations détaillées sur ces options, consultez [Principaux paramètres de connexion ODBC 2.x](odbc-v2-driver-main-connection-parameters.md).
   + Dans **Nom de la source de données**, entrez le nom que vous souhaitez utiliser pour identifier la source de données.
   + Dans **Description**, entrez une description qui vous permettra d'identifier rapidement la source de données.
   + Dans **Région**, entrez le nom de la Région AWS dans laquelle vous utiliserez Athena (par exemple, ** us-west-1**).
   + Dans **Catalogue**, entrez le nom du catalogue Amazon Athena. La valeur par défaut est **AwsDataCatalog**, qui est utilisée par AWS Glue.
   + Dans **Base de données**, entrez le nom de la base de données Amazon Athena. La valeur par défaut est **Par défaut**.
   + Dans **Groupe de travail**, entrez le nom du groupe de travail Amazon Athena. La valeur par défaut est **primaire**.
   + Dans **Emplacement de sortie S3**, entrez l’emplacement d’Amazon S3 auquel les résultats des requêtes seront stockés (par exemple, **s3://amzn-s3-demo-bucket/**).
   + (Facultatif) Dans **Options de chiffrement**, choisissez une option de chiffrement. La valeur par défaut est `NOT_SET`.
   + (Facultatif) Dans **Clé KMS**, choisissez une clé KMS de chiffrement si nécessaire.

1. Pour spécifier les options de configuration pour l'authentification IAM, choisissez **Options d'authentification**.

1. Entrez les informations suivantes :
   + Dans **Type d'authentification**, choisissez **Informations d'identification IAM**. Il s’agit de l’option par défaut. Pour plus d'informations sur les types d'authentification disponibles, consultez [Options d'authentification](odbc-v2-driver-authentication-options.md).
   + Entrez un nom d'utilisateur dans **Nom d'utilisateur**.
   + Dans **Mot de passe**, entrez un mot de passe.
   + Pour le **jeton de session**, entrez un jeton de session si vous souhaitez utiliser des AWS informations d'identification temporaires. Pour plus d'informations sur les informations d'identification temporaires, consultez la section [Utilisation des informations d'identification temporaires avec les AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du *Guide de l'utilisateur IAM*.

1. Choisissez **OK**.

1. Dans le bas de la boîte de dialogue **Configuration ODBC Amazon Athena**, choisissez **Test**. Si l'ordinateur client se connecte correctement à Amazon Athena, le champ **Test de connexion** indique **Connexion réussie**. Dans le cas contraire, la boîte indique **Échec de la connexion** avec les informations d'erreur correspondantes.

1. Pour fermer le test de connexion, cliquez sur **OK**. La source de données que vous avez créée apparaît désormais dans la liste des noms de source de données.

## Utilisation d'une connexion sans DSN sous Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

Vous pouvez utiliser une connexion sans DSN pour vous connecter à une base de données sans nom de source de données (DSN). L'exemple suivant montre une chaîne de connexion pour le pilote ODBC Amazon Athena (x64) qui se connecte à Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

L’accès à Amazon Athena depuis un ordinateur client Linux requiert le pilote ODBC Amazon Athena.

## Configuration système requise pour Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Chaque ordinateur client Linux sur lequel vous installez le pilote doit disposer au minimum des éléments suivants.
+ Accès racine
+ L’une des distributions Linux suivantes :
  + Red Hat Enterprise Linux (RHEL) 7  8
  + CentOS 7 or 8.
+ 100 Mo d’espace disque disponible
+ [unixODBC](https://www.unixodbc.org/) 2.3.1 ou version ultérieure
+ [Bibliothèque C GNU](https://www.gnu.org/software/libc/) (glibc) 2.26 ou version ultérieure.

## Installation du connecteur de données ODBC sous Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Suivez la procédure ci-dessous pour installer le pilote ODBC Amazon Athena sur un système d’exploitation Linux.

**Pour installer le pilote ODBC Amazon Athena sous Linux**

1. Entrez l'une des commandes suivantes :

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   or

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Une fois l’opération terminée, entrez l’une des commandes suivantes pour vérifier que le pilote est installé :
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Sortie :

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Sortie :

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configuration d’un nom de source de données sous Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Une fois le pilote installé, vous trouverez les exemples de fichiers `.odbc.ini` et `.odbcinst.ini` à l’emplacement suivant :
+ `/opt/athena/odbc/ini/`.

Vous pouvez utiliser les fichiers `.ini` comme exemples pour configurer le pilote ODBC Amazon Athena et le nom de la source de données (DSN).

**Note**  
Par défaut, les gestionnaires de pilotes ODBC utilisent les fichiers de configuration cachés `.odbc.ini` et `.odbcinst.ini`, qui se trouvent dans le répertoire de base.

Procédez comme suit pour spécifier le chemin d’accès aux fichiers `.odbc.ini` et `.odbcinst.ini` à l’aide d’unixODBC.

**Pour spécifier l’emplacement des fichiers ODBC `.ini` à l’aide d’unixODBC**

1. Définissez `ODBCINI` sur le chemin complet et le nom du fichier `odbc.ini`, comme illustré dans l’exemple suivant.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Définissez `ODBCSYSINI` sur le chemin complet du répertoire qui contient le fichier `odbcinst.ini`, comme illustré dans l’exemple suivant.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Entrez la commande suivante pour vérifier que vous utilisez le gestionnaire de pilotes unixODBC et les fichiers `odbc*.ini` appropriés :

   ```
   username % odbcinst -j
   ```

   Exemple de sortie.

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Si vous souhaitez utiliser un nom de source de données (DSN) pour vous connecter à votre magasin de données, configurez le `odbc.ini` fichier pour définir les noms des sources de données (DSNs). Définissez les propriétés dans le fichier `odbc.ini` pour créer un DSN qui spécifie les informations de connexion de votre magasin de données, comme illustré dans l’exemple suivant.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurez le fichier `odbcinst.ini` comme indiqué ci-dessous.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Après avoir installé et configuré le pilote ODBC Amazon Athena, utilisez l’outil de ligne de commande unixODBC `isql` pour vérifier la connexion, comme dans l’exemple suivant.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Vérification de la signature du pilote ODBC
<a name="verify-odbc-linux-signature"></a>

**Important**  
Il est recommandé de vérifier la signature du RPM du pilote ODBC Athena avant de l’installer sur votre ordinateur.

Procédez comme suit pour vérifier la signature du package RPM du pilote ODBC Athena :

1. **Préparez les modèles**

   Préparez les commandes avec la clé publique appropriée, la signature du RPM et le lien d’accès correspondant aux scripts RPM hébergés dans des compartiments Amazon S3. Téléchargez les éléments suivants sur votre appareil :
   +  [Pilote ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Clé publique](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Signature du RPM du pilote ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Téléchargez le pilote ODBC Athena, la clé publique et la signature du RPM du pilote ODBC Athena sur votre appareil. 

1. Exécutez la commande suivante pour vérifier la signature du pilote ODBC :

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Si la vérification aboutit, un message semblable à `Verified OK` s’affiche. Cela signifie que vous pouvez procéder à l’installation du pilote ODBC Athena. 

   Si la vérification échoue et génère un message `Verification Failure`, cela signifie que la signature du RPM a été falsifiée. Vérifiez que les trois fichiers mentionnés à l’étape 1 sont présents, que les chemins sont correctement spécifiés et que les fichiers n’ont pas été modifiés depuis le téléchargement, puis relancez la vérification.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

L’accès à Amazon Athena depuis un ordinateur client macOS requiert le pilote ODBC Amazon Athena.

## Configuration requise pour macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Chaque ordinateur client macOS sur lequel vous installez le pilote doit disposer au minimum des éléments suivants.
+ macOS 14 ou une version ultérieure.
+ 100 Mo d’espace disque disponible
+ [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors) 3.52.16 ou version ultérieure

## Installation du connecteur de données ODBC sous macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Suivez la procédure ci-dessous pour télécharger et installer le pilote ODBC Amazon Athena pour les systèmes d’exploitation macOS.

**Pour télécharger et installer le pilote ODBC Amazon Athena pour macOS**

1. Téléchargez le fichier de package `.pkg`.

1. Double-cliquez sur le fichier `.pkg`.

1. Suivez les étapes de l’assistant pour installer le pilote.

1. Sur la page **Contrat de licence**, appuyez sur **Continuer**, puis sélectionnez **Accepter**.

1. Choisissez **Installer**.

1. Une fois l'installation terminée, choisissez **Terminer**.

1. Vérifiez à l’aide de la commande suivante que le pilote est installé :

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   Selon le système, la sortie peut se présenter comme suit :

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   or

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configuration d’un nom de source de données sous macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Une fois le pilote installé, vous trouverez les exemples de fichiers `.odbc.ini` et `.odbcinst.ini` aux emplacements suivants :
+ Ordinateurs équipés de processeurs Intel : `/opt/athena/odbc/x86_64/ini/`
+ Ordinateurs équipés de processeurs ARM : `/opt/athena/odbc/arm64/ini/`

Vous pouvez utiliser les fichiers `.ini` comme exemples pour configurer le pilote ODBC Amazon Athena et le nom de la source de données (DSN).

**Note**  
Par défaut, les gestionnaires de pilotes ODBC utilisent les fichiers de configuration cachés `.odbc.ini` et `.odbcinst.ini`, qui se trouvent dans le répertoire de base.

Procédez comme suit pour spécifier le chemin d’accès aux fichiers `.odbc.ini` et `.odbcinst.ini` à l’aide du gestionnaire de pilotes iODBC.

**Pour spécifier l’emplacement des fichiers ODBC `.ini` à l’aide du gestionnaire de pilotes iODBC**

1. Définissez `ODBCINI` vers le chemin complet et le nom du fichier `odbc.ini`.
   + Pour les ordinateurs macOS équipés de processeurs Intel, utilisez la syntaxe suivante.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Pour les ordinateurs macOS équipés de processeurs ARM, utilisez la syntaxe suivante.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Définissez `ODBCSYSINI` vers le chemin complet et le nom du fichier `odbcinst.ini`.
   + Pour les ordinateurs macOS équipés de processeurs Intel, utilisez la syntaxe suivante.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Pour les ordinateurs macOS équipés de processeurs ARM, utilisez la syntaxe suivante.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Si vous souhaitez utiliser un nom de source de données (DSN) pour vous connecter à votre magasin de données, configurez le `odbc.ini` fichier pour définir les noms des sources de données (DSNs). Définissez les propriétés dans le fichier `odbc.ini` pour créer un DSN qui spécifie les informations de connexion de votre magasin de données, comme illustré dans l’exemple suivant.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurez le fichier `odbcinst.ini` comme indiqué ci-dessous.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Après avoir installé et configuré le pilote ODBC Amazon Athena, utilisez l’outil de ligne de commande `iodbctest` pour vérifier la connexion, comme dans l’exemple suivant.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Paramètres de connexion ODBC 2.x Athena
<a name="odbc-v2-driver-connection-parameters"></a>

Les options de la boîte de dialogue **Configuration ODBC Amazon Athena** incluent les **options d'authentification**, les **options avancées**, les **options de journalisation**, les **remplacements des points de terminaison** et les **options de proxy**. Pour plus d'informations sur chacun d'entre eux, consultez les liens correspondants.
+ [Principaux paramètres de connexion ODBC 2.x](odbc-v2-driver-main-connection-parameters.md)
+  [Options d'authentification](odbc-v2-driver-authentication-options.md)
+ [Options avancées](odbc-v2-driver-advanced-options.md)
+ [Options de journalisation](odbc-v2-driver-logging-options.md)
+ [Remplacements des points de terminaison](odbc-v2-driver-endpoint-overrides.md)
+ [Options de proxy](odbc-v2-driver-proxy-options.md)

# Principaux paramètres de connexion ODBC 2.x
<a name="odbc-v2-driver-main-connection-parameters"></a>

Les sections suivantes décrivent chacun des principaux paramètres de connexion.

## Nom de la source de données
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Spécifie le nom de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| DSN | Facultatif pour les types de connexion sans DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contient la description de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Description | Facultatif | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogue
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Spécifie le nom du catalogue de données. Pour plus d'informations sur les catalogues, consultez le [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)manuel Amazon Athena API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Catalogue | Facultatif | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Région
<a name="odbc-v2-driver-region"></a>

Spécifie le Région AWS. Pour plus d'informations Régions AWS, voir [Régions et zones de disponibilité](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AwsRegion | Obligatoire | none | AwsRegion=us-west-1; | 

## Base de données
<a name="odbc-v2-driver-database"></a>

Spécifie le nom de base de données. Pour plus d'informations sur les bases de données, consultez [Base de données](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) dans la *Référence d'API Amazon Athena*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Schema | Facultatif | default | Schema=default; | 

## WorkGroup
<a name="odbc-v2-driver-workgroup"></a>

Spécifie le nom du groupe de travail. Pour plus d'informations sur les groupes de travail, consultez le [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)manuel *Amazon Athena* API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroup | Facultatif | primary | Workgroup=primary; | 

## Emplacement de sortie
<a name="odbc-v2-driver-output-location"></a>

Spécifie l'emplacement dans Amazon S3 où les résultats de votre requête seront stockés. Pour plus d'informations sur l'emplacement de sortie, consultez [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obligatoire | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Options de chiffrement
<a name="odbc-v2-driver-encryption-options"></a>

**Nom du paramètre de dialogue** : options de chiffrement

Spécifie l'option de chiffrement. Pour plus d'informations sur les options de chiffrement, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facultatif | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Clé KMS
<a name="odbc-v2-driver-kms-key"></a>

Spécifie une clé KMS pour le chiffrement. Pour plus d'informations sur la configuration du chiffrement des clés KMS, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facultatif | none | S3OutputEncKMSKey=your\$1key; | 

## Test de connexion
<a name="odbc-v2-driver-connection-test"></a>

L'administrateur de sources de données ODBC propose une option **Test** que vous pouvez utiliser pour tester votre connexion ODBC 2.x à Amazon Athena. Pour les étapes, consultez [Configuration du nom d'une source de données sous Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Lorsque vous testez une connexion, le pilote ODBC appelle l'action d'[GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)API Athena. L'appel utilise le type d'authentification et le fournisseur d'informations d'identification correspondant que vous avez spécifiés pour récupérer les informations d'identification. Le test de connexion est gratuit lorsque vous utilisez le pilote ODBC 2.x. Le test ne génère pas de résultats de requête dans votre compartiment Amazon S3.

# Options d'authentification
<a name="odbc-v2-driver-authentication-options"></a>

Vous pouvez vous connecter à Amazon Athena à l'aide des types d'authentification suivants. Pour tous les types, le nom de la chaîne de connexion est `AuthenticationType`, le type de paramètre est `Required` et la valeur par défaut est `IAM Credentials`. Pour plus d'informations sur les paramètres de chaque type d'authentification, rendez-vous sur le lien correspondant. Pour les paramètres d'authentification courants, consultez [Paramètres d'authentification communs](odbc-v2-driver-common-authentication-parameters.md).


****  

| Type d'authentification | Exemple de chaîne de connexion | 
| --- | --- | 
| [Informations d'identification IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profil IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Navigateur Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Navigateur SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Informations d'identification par défaut](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [External Credentials](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profil d’instance](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Identifiants de propagation d'identité fiables du navigateur](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Informations d'identification IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Vous pouvez utiliser vos informations d'identification IAM pour vous connecter à Amazon Athena avec le pilote ODBC à l'aide des paramètres de chaîne de connexion décrits dans cette section.

## Type d'authentification
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Mot de passe
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Jeton de session
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Si vous utilisez des AWS informations d'identification temporaires, vous devez spécifier un jeton de session. Pour plus d'informations sur les informations d'identification temporaires, consultez [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SessionToken | Facultatif | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profil IAM
<a name="odbc-v2-driver-iam-profile"></a>

Vous pouvez configurer un profil nommé pour vous connecter à Amazon Athena à l'aide du pilote ODBC. Vous pouvez utiliser un profil nommé avec l'une des sources d'informations d'identification suivantes :
+ `Ec2InstanceMetadata`— Récupère les informations d'identification du service de métadonnées d'instance Amazon EC2 (IMDS). Utilisez-le lors de l'exécution sur une instance Amazon EC2.
+ `EcsContainer`— Récupère les informations d'identification depuis le point de terminaison Amazon ECS Task Role. Utilisez-le lors de l'exécution dans un conteneur Amazon ECS.
+ `Environment`— Récupère les informations d'identification des variables d'environnement (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`).

Définissez le `credential_source` paramètre dans la configuration AWS de votre profil sur la valeur appropriée pour votre environnement. Si vous souhaitez utiliser un fournisseur d'informations d'identification personnalisé dans un profil nommé, spécifiez une valeur pour le paramètre `plugin_name` dans la configuration de votre profil.

## Type d'authentification
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Le nom de profil à utiliser pour votre connexion ODBC. Pour plus d'informations sur les profils, consultez [Utilisation des profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) dans le *Guide de l'utilisateur d'AWS Command Line Interface *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AWS Profile | Obligatoire | none | AWSProfile=default; | 

## Rôle préféré
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Le paramètre de rôle préféré est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. Le paramètre de durée de la session est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Nom du plug-in
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Spécifie le nom d'un fournisseur d'informations d'identification personnalisé utilisé dans un profil nommé. Ce paramètre peut prendre les mêmes valeurs que celles du champ **Type d'authentification** de l'administrateur de sources de données ODBC, mais il n'est utilisé que par la configuration `AWSProfile`.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facultatif | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Active Directory Federation Service (AD FS). Le plug-in prend en charge [l'authentification Windows intégrée](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) et l'authentification par formulaire. Si vous utilisez l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur et le mot de passe. Pour plus d'informations sur la configuration d'AD FS et d'Athena, consultez [Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC](odbc-adfs-saml.md).

## Type d'authentification
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=ADFS; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ad-fs-username"></a>

Votre nom d'utilisateur pour vous connecter au serveur AD FS. Pour l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur. Si votre configuration AD FS nécessite un nom d'utilisateur, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Facultatif pour l'authentification Windows intégrée | none | UID=domain\$1username; | 

## Mot de passe
<a name="odbc-v2-driver-ad-fs-password"></a>

Votre mot de passe pour vous connecter au serveur AD FS. Tout comme le champ du nom d'utilisateur, vous pouvez omettre le mot de passe si vous utilisez l'authentification Windows intégrée. Si votre configuration AD FS nécessite un mot de passe, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Facultatif pour l'authentification Windows intégrée | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Nom de l'hôte de service AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Port IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Port à utiliser pour se connecter à l'hôte AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Partie utilisatrice approuvée. Utilisez ce paramètre pour remplacer l'URL du point de terminaison de la partie utilisatrice AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LoginToRP | Facultatif | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD. Ce plug-in ne prend pas en charge l'authentification multifactorielle (MFA). Si vous avez besoin d'un support MFA, pensez plutôt à utiliser le plug-in `BrowserAzureAD`.

## Type d’authentification
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=AzureAD; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-azure-ad-username"></a>

Votre nom d’utilisateur pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@example.com; | 

## Mot de passe
<a name="odbc-v2-driver-azure-ad-password"></a>

Votre mot de passe pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Secret client
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Spécifie le secret de votre client.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Obligatoire | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Navigateur Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Le navigateur Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD et prend en charge l'authentification multifactorielle. Contrairement au plug-in Azure AD standard, celui-ci ne nécessite pas de nom d'utilisateur, de mot de passe ou de secret client dans les paramètres de connexion.

**Note**  
**Mise à jour de sécurité v2.1.0.0 :** À partir de la version 2.1.0.0, le plug-in BrowserAzure AD inclut le PKCE (Proof Key for Code Exchange) dans le flux d'autorisation 2.0. OAuth Cela empêche les attaques d'interception par code d'autorisation sur les systèmes partagés. Aucune modification de configuration n'est requise.

## Type d’authentification
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Le rôle spécifié doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.

 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML d'Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

## Activation du cache de fichiers Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facultatif | 1 | browser\$1azure\$1cache=0; | 

# Navigateur SAML
<a name="odbc-v2-driver-browser-saml"></a>

Le navigateur SAML est un plug-in d'authentification générique qui peut fonctionner avec les fournisseurs d'identité basés sur SAML et prend en charge l'authentification multifactorielle. Pour des informations de configuration détaillées, consultez [Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta](okta-saml-sso.md).

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowserSAML inclut la protection CSRF par validation. RelayState Le pilote génère un jeton d'état aléatoire, l'inclut en tant que RelayState paramètre dans l'URL de connexion et le valide par rapport à la réponse reçue avant d'accepter les assertions SAML.

## Type d’authentification
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## URL de connexion
<a name="odbc-v2-driver-browser-saml-login-url"></a>

URL d'authentification unique qui s'affiche pour votre application.

**Important**  
À partir de la version 2.1.0.0, l'URL de connexion doit utiliser le protocole HTTP ou HTTPS avec une autorité valide. Le pilote valide le format de l'URL avant de lancer le flux d'authentification.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| login\$1url | Obligatoire | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Numéro de port utilisé pour écouter la réponse SAML. Cette valeur doit correspondre à l'URL d'IAM Identity Center avec laquelle vous avez configuré l'IdP (par exemple, `http://localhost:7890/athena`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

# Navigateur SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC est un plugin d'authentification qui fonctionne avec. AWS IAM Identity Center Pour plus d'informations sur l'activation et l'utilisation d'IAM Identity Center, consultez [Étape 1 : Activer IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) dans le *Guide de l'utilisateur AWS IAM Identity Center *.

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowsersSooidC utilise le code d'autorisation avec PKCE au lieu de l'autorisation du code du périphérique pour améliorer la sécurité. Cette modification élimine l'étape d'affichage du code de l'appareil et permet une authentification plus rapide. Un nouveau `listen_port` paramètre (par défaut 7890) est utilisé pour le serveur de rappel OAuth 2.0. Vous devrez peut-être autoriser ce port sur votre réseau. La portée par défaut est passée à`sso:account:access`.

## Type d’authentification
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL de démarrage d'IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL du portail AWS d'accès. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `issuerUrl` paramètre.

**Pour copier l'URL du portail AWS d'accès**

1. Connectez-vous à la AWS IAM Identity Center console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Sur la page **Paramètres**, sous **Source d'identité**, choisissez l'icône du presse-papier pour l'**URL du portail d'accès AWS **.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Obligatoire | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Région du centre d'identité IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

L' Région AWS endroit où votre SSO est configuré. Les clients du `SSOClient` AWS SDK `SSOOIDCClient` et utilisent cette valeur pour le `region` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Obligatoire | none | sso\$1oidc\$1region=us-east-1; | 

## Portées
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Liste des portées définies par le client. Au moment de l'autorisation, cette liste restreint les autorisations lorsqu'un jeton d'accès est accordé. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `scopes` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facultatif | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID de compte
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identifiant attribué à l'utilisateur. Compte AWS L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `accountId` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Obligatoire | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nom du rôle
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nom descriptif du rôle attribué à l'utilisateur. Le nom que vous spécifiez pour cet ensemble d'autorisations apparaît dans le portail AWS d'accès en tant que rôle disponible. L'action d'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `roleName` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Obligatoire | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Nombre de secondes pendant lesquelles l'API SSO d'interrogation doit vérifier la présence du jeton d'accès.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facultatif | 120 | sso\$1oidc\$1timeout=60; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Ceci est utilisé comme URI de redirection et vous devrez peut-être autoriser ce port sur votre réseau. L'URI de redirection généré par défaut est :`http://localhost:7890/athena`. Ce paramètre a été ajouté dans la version 2.1.0.0 dans le cadre de la migration du code du périphérique vers le code d'autorisation avec PKCE.

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facultatif | 1 | sso\$1oidc\$1cache=0; | 

# Informations d'identification par défaut
<a name="odbc-v2-driver-default-credentials"></a>

Vous pouvez utiliser les informations d'identification par défaut que vous configurez sur votre système client pour vous connecter à Amazon Athena. Pour plus d'informations sur l'utilisation des informations d'identification par défaut, consultez [Utilisation de la chaîne de fournisseurs d'informations d'identification par défaut](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) dans le *Guide du développeur AWS SDK pour Java *.

## Type d'authentification
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Default Credentials; | 

# External Credentials
<a name="odbc-v2-driver-external-credentials"></a>

External Credentials est un plug-in que vous pouvez utiliser pour vous connecter à n'importe quel fournisseur d'identité externe basé sur SAML. Pour utiliser le plug-in, vous devez transmettre un fichier exécutable qui renvoie une réponse SAML.

## Type d'authentification
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=External Credentials; | 

## Chemin exécutable
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Le chemin d'accès à l'exécutable qui suit la logique de votre fournisseur d'informations d'identification personnalisé basé sur SAML. La sortie de l'exécutable doit être la réponse SAML analysée du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ExecutablePath | Obligatoire | none | ExecutablePath= C:\$1Users \$1 user\$1name \$1 external\$1credential.exe | 

## Liste d'arguments
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

La liste des arguments que vous souhaitez transmettre à l'exécutable.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ArgumentList | Facultatif | none | ArgumentList=arg1 arg2 arg3 | 

# Profil d’instance
<a name="odbc-v2-driver-instance-profile"></a>

Ce type d'authentification est utilisé sur EC2 les instances et est fourni via le service de EC2 métadonnées Amazon.

## Type d’authentification
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Le plug-in JWT (JSON Web Token) fournit une interface qui utilise des jetons Web JSON pour assumer un rôle Amazon IAM. La configuration dépend du fournisseur d'identité. Pour plus d'informations sur la configuration de la fédération pour Google Cloud AWS, consultez la section [Configurer la fédération d'identité de charge de travail avec Azure AWS ou Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) dans la documentation de Google Cloud.

## Type d’authentification
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT; | 

## Rôle préféré
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Jeton Web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Le jeton Web JSON utilisé pour récupérer les informations d'identification temporaires IAM à l'aide de l'action [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API. Pour plus d'informations sur la génération de jetons Web JSON pour les utilisateurs de Google Cloud Platform (GCP), consultez la section [Utilisation des OAuth jetons JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) dans la documentation de Google Cloud.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Le nom de la session. Une technique courante consiste à utiliser le nom ou l'identifiant de l'utilisateur de votre application comme nom de session du rôle. Les informations d'identification de sécurité temporaires utilisées par votre application sont ainsi associées de manière pratique à l'utilisateur correspondant.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

# Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT
<a name="odbc-v2-driver-jwt-tip"></a>

Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

## Type d’authentification
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Jeton d'identité web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna. La mise en cache des jetons est activée par défaut. Elle permet d’utiliser le même jeton d’accès à Identity Center pour toutes les connexions des pilotes. Il est recommandé de fournir un nouveau jeton JWT lors du test de la connexion, car le jeton échangé est disponible uniquement pendant que l’instance du pilote est active.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Groupe de travail Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Resource Name (ARN) du groupe de travail Amazon Athena. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN du rôle à assumer. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Le nom de la session. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN du rôle à assumer. Il s’agit du rôle qu’Athéna assumera pour effectuer des appels en votre nom. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d’identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de jetons d’identité web lorsque vous utilisez des outils de BI tels que Microsoft Power BI. Par défaut, le pilote utilise `%USERPROFILE%` dans Windows et le chemin `HOME` pour l’écriture des caches de fichiers. Pour une expérience optimale, veillez à ce que le chemin indiqué dans ces deux variables d’environnement soit accessible en lecture et en écriture.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Identifiants de propagation d'identité fiables du navigateur
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur demandant l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

**Note**  
Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

## Type d’authentification
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | none | AuthenticationType=BrowserOidcTip; | 

## URL de configuration IDP bien connue
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par `.well-known/openid-configuration` et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez *Okta*, l'URL peut ressembler `https://your-domain.okta.com/.well-known/openid-configuration` à.

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration *OpenID Connect* valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Obligatoire | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identifiant du client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN du groupe de travail
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Note**  
Ce paramètre est différent du `Workgroup` paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :  
`WorkgroupArn`- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables
`Workgroup`- Spécifie le groupe de travail dans lequel les requêtes seront exécutées
Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Secret client
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Le secret client est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application. Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Facultatif | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure `openid` dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que `email` ou`profile`, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que *l'identifiant Microsoft Entra*) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct *de la propagation des identités fiables*. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre *émetteur de jetons fiables* dans IAM Identity Center. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Scope | Facultatif | openid email offline\$1access | Scope=openid email; | 

## Durée de la session
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numéro de port du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé comme redirect\$1uri et vous devrez l'autoriser dans votre application IDP. Le redirect\$1uri généré par défaut est : http://localhost:7890/athena

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur
Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser plutôt le plugin de [propagation d'identité sécurisé JWT](odbc-v2-driver-jwt-tip.md), qui ne nécessite pas de port de boucle.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facultatif | 120 | IdpResponseTimeout=140; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Le JwtTipFileCache paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage JwtTipFileCache sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre convient parfaitement aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires.

Pour les déploiements en entreprise utilisant des outils tels que PowerBI Server, nous recommandons d'utiliser le plugin de [propagation d'identité fiable JWT](odbc-v2-driver-jwt-tip.md) au lieu de cette méthode d'authentification. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Okta. Pour plus d'informations sur la configuration de la fédération pour Okta et Amazon Athena, consultez [Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta](odbc-okta-plugin.md).

## Type d’authentification
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Okta; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-okta-user-id"></a>

Votre nom d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@org.com; | 

## Mot de passe
<a name="odbc-v2-driver-okta-password"></a>

Votre mot de passe d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=oktauserpasswordexample; | 

## Rôle préféré
<a name="odbc-v2-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple, `http://trial-1234567.okta.com`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | None | idp\$1host=dev-99999999.okta.com; | 

## Port IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## ID de l'application Okta
<a name="odbc-v2-driver-okta-app-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre `app_id` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1id | Obligatoire | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nom de l'application Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Le nom de l'application Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1name | Obligatoire | None | app\$1name=amazon\$1aws\$1redshift; | 

## Temps d'attente Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Spécifie la durée en secondes d'attente du code d'authentification multifactorielle (MFA).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facultatif | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Type MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Le type de facteur MFA. Les types pris en charge sont Google Authenticator, SMS (Okta), Okta Verify avec Push et Okta Verify avec TOTP. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numéro de téléphone Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Numéro de téléphone à utiliser pour l' AWS SMS authentification. Ce paramètre est requis uniquement pour l'inscription multifactorielle. Si votre numéro de téléphone portable est déjà inscrit, ou si l'authentification AWS SMS n'est pas utilisée par la politique de sécurité, vous pouvez ignorer ce champ.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Obligatoire pour l'inscription à la MFA, facultatif dans le cas contraire | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Activation du cache de fichiers Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre les multiples processus ouverts par les applications BI. Utilisez cette option pour éviter la limitation de l'API Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facultatif | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping est un plugin basé sur SAML qui fonctionne avec le fournisseur [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)d'identité.

## Type d’authentification
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Ping; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ping-user-id"></a>

Le nom d'utilisateur du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=pingusername@domain.com; | 

## Mot de passe
<a name="odbc-v2-driver-ping-password"></a>

Le mot de passe du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=pingpassword; | 

## Rôle préféré
<a name="odbc-v2-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ping-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'adresse de votre serveur Ping. Pour trouver votre adresse, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Port IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## Partenaire SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Adresse du fournisseur de services. Pour trouver l'adresse du fournisseur de services, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| partner\$1spid | Obligatoire | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Paramètre URI Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Transmet à Ping un argument URI pour une demande d'authentification. Utilisez ce paramètre pour contourner la limitation du rôle unique de Lake Formation. Configurez Ping pour reconnaître le paramètre transmis et vérifiez que le rôle transmis existe dans la liste des rôles assignés à l'utilisateur. Envoyez ensuite un rôle unique dans l'assertion SAML.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facultatif | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Paramètres d'authentification communs
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Les paramètres de cette section sont communs aux types d'authentification, comme indiqué.

## Utiliser un proxy pour IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Permet la communication entre le pilote et l'IdP via le proxy. Cette option est disponible pour les plug-ins d'authentification suivants :
+ AD FS
+ Azure AD
+ Navigateur Azure AD
+ Navigateur SSO OIDC
+ Propagation d’identité de confiance basée sur un JWT
+ JWT
+ Propagation d’identité de confiance basée sur un JWT
+ Propagation d'identité fiable par navigateur
+ Okta
+ Ping


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxyForId P | Facultatif | 0 | UseProxyForIdP=1; | 

## Utiliser Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilise l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, du navigateur SAML, d'Okta, de Ping et d'AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facultatif | 0 | LakeformationEnabled=1; | 

## SSL non sécurisé (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Désactive SSL lors de la communication avec l'IdP. Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, d'Okta, de Ping et d'AD FS.

**Important**  
**Dernière modification apportée à la version 2.1.0.0 :** le comportement par défaut pour la validation des certificats SSL lors de la connexion aux fournisseurs d'identité a changé. Dans les versions antérieures à la version 2.1.0.0, la validation SSL était désactivée par défaut. À partir de la version 2.1.0.0, la validation SSL est activée par défaut pour toutes les connexions IdP. Le pilote applique également le protocole TLS 1.2 en tant que version minimale du protocole TLS. Si vous utilisez un fournisseur d'identité local sans certificat SSL valide (à des fins de test uniquement), définissez `SSL_Insecure=1` votre chaîne de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Facultatif | 0 | SSL\$1Insecure=1; | 

# Remplacements des points de terminaison
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Remplacement du point de terminaison Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facultatif | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Remplacement du point de terminaison de streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client de streaming Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *. Le service Athena Streaming est disponible via le port 444.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facultatif | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS remplacement du point de terminaison
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

La `ClientConfiguration.endpointOverride` méthode utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le AWS STS client. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facultatif | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Remplacement des point de terminaison Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Lake Formation. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facultatif | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Remplacement des points de terminaison SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOEndpointRemplacer  | Facultatif | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Remplacement du point de terminaison SSO OIDC
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO OIDC. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointRemplacer  | Facultatif | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Remplacement des points de terminaison d’administration SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client d’administration SSO. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facultatif | Aucune | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Remplacement du point de terminaison S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client S3. Le point de terminaison que le pilote utilisera pour télécharger les résultats de la requête lorsqu'il utilise le récupérateur Amazon S3. Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison Amazon S3 par défaut. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facultatif | Aucune | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Options avancées
<a name="odbc-v2-driver-advanced-options"></a>

## Taille d'extraction
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Nombre maximal de résultats (lignes) à renvoyer dans cette demande. Pour plus d'informations sur les paramètres, consultez [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Pour l'API de streaming, la valeur maximale est 10000000.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facultatif |  `1000` pour les applications autres que le streaming `20000` pour le streaming  | RowsToFetchPerBlock=20000; | 

## Récupérateur de résultats
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Le récupérateur de résultats par défaut télécharge les résultats des requêtes directement depuis Amazon S3 sans utiliser les opérations d’API Athena. Lorsqu’il détecte des situations dans lesquelles le téléchargement direct de S3 n’est pas possible, il utilise automatiquement l’opération d’API `GetQueryResultsStream`. Cela se produit par exemple lorsque les résultats des requêtes sont chiffrés avec l’option `CSE_KMS`. 

En règle générale, il est recommandé d’utiliser le récupérateur `auto`. Toutefois, si vos politiques IAM ou vos stratégies de compartiment S3 utilisent la condition `s3:CalledVia` pour limiter l’accès aux demandes d’objets S3 en provenance d’Athena, le récupérateur automatique tente de télécharger les résultats depuis S3, avant d’utiliser l’API `GetQueryResultsStream`. Dans ce cas, vous pouvez définir `ResultFetcher` sur `GetQueryResultsStream` pour éviter un appel d’API supplémentaire.

**Note**  
Le pilote reconnaît toujours les paramètres d’activation de l’API de diffusion (`UseResultsetStreaming=1;`) et d’activation du récupérateur S3 (`EnableS3Fetcher=1;`). Il est toutefois recommandé d’utiliser le paramètre `ResultFetcher` pour une expérience optimale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facultatif | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Activer la réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Spécifie si les résultats de requête précédents peuvent être réutilisés lors de l'exécution de la requête. Pour plus d'informations sur les paramètres, consultez ResultReuseByAgeConfiguration.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facultatif | 0 | EnableResultReuse=1; | 

## Âge maximum de réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Spécifie, en minutes, l'âge maximum d'un résultat de requête précédent qu'Athena doit envisager de réutiliser. Pour plus d'informations sur les paramètres, consultez [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facultatif | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utiliser plusieurs threads S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Récupère les données depuis Amazon S3 à l'aide de plusieurs threads. Lorsque cette option est activée, le fichier de résultat stocké dans le compartiment Amazon S3 est extrait en parallèle à l'aide de plusieurs threads.

Activez cette option uniquement si vous disposez d'une bonne bande passante réseau. Par exemple, lors de nos mesures sur une instance EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 à thread unique a atteint 1 Gbit/s, tandis que les clients S3 à plusieurs threads ont atteint 4 Gbit/s de débit réseau.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  UseMultipleFils S3  | Facultatif | 0 | UseMultipleS3Threads=1; | 

## Utiliser un catalogue et un schéma uniques
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Par défaut, le pilote ODBC interroge Athena pour obtenir la liste des catalogues et schémas disponibles. Cette option oblige le pilote à utiliser le catalogue et le schéma spécifiés par la boîte de dialogue de configuration de l'administrateur de sources de données ODBC ou par les paramètres de connexion. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facultatif | 0 | UseSingleCatalogAndSchema=1; | 

## Utilisation d’une requête pour répertorier les tables
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Pour les types de catalogues `LAMBDA`, ce paramètre permet au pilote ODBC de soumettre une requête [SHOW TABLES](show-tables.md) pour obtenir la liste des tables disponibles. Il s’agit de la valeur par défaut. Si ce paramètre est défini sur 0, le pilote ODBC utilise l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena pour obtenir la liste des tables disponibles. Notez que pour les types de catalogues `LAMBDA`, l’utilisation de `ListTableMetadata` entraîne une dégradation des performances. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facultatif | 1 | UseQueryToListTables=1; | 

## Utilisation de WCHAR pour les types de chaînes
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Par défaut, le pilote ODBC utilise `SQL_CHAR` et `SQL_VARCHAR` pour les types de données de chaîne Athena `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, et `row`. La définition de ce paramètre sur `1` force le pilote à utiliser `SQL_WCHAR` et `SQL_WVARCHAR` pour les types de données de chaîne. Les types « caractère étendu » et « caractère variable étendu » sont utilisés pour garantir que les caractères de différentes langues peuvent être stockés et récupérés correctement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Utiliser WChar ForStringTypes | Facultatif | 0 | UseWCharForStringTypes=1; | 

## Interroger des catalogues externes
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Spécifie si le pilote doit interroger des catalogues externes à partir d'Athena. Pour de plus amples informations, veuillez consulter [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facultatif | 0 | QueryExternalCatalogs=1; | 

## Vérifier le certificat SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Contrôle s'il faut vérifier les certificats SSL lorsque vous utilisez le AWS SDK. Cette valeur est transmise au paramètre `ClientConfiguration.verifySSL`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| VerifySSL | Facultatif | 1 | VerifySSL=0; | 

## Taille du bloc de résultats S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Spécifie, en octets, la taille du bloc à télécharger pour une seule demande d'[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)API Amazon S3. La valeur par défaut est de 67108864 (64 Mo). Les valeurs minimale et maximale autorisées sont 10485760 (10 Mo) et 2146435072 (environ 2 Go). 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facultatif | 67108864 | S3ResultBlockSize=268435456; | 

## Longueur de colonne de chaîne
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Spécifie la longueur des colonnes pour le type de données `string`. Puisqu’Athena utilise le [type de données de chaîne Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), dont la précision n’est pas définie, Athena indique la longueur par défaut 2147483647 (`INT_MAX`). Les outils de BI préallouent généralement de la mémoire aux colonnes, ce qui peut entraîner une consommation de mémoire élevée. Pour éviter ce problème, le pilote ODBC Athena limite la précision indiquée pour les colonnes de données de type `string` et expose le paramètre de connexion `StringColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| StringColumnLength | Facultatif | 255 | StringColumnLength=65535; | 

## Longueur de colonne de type complexe
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Spécifie la longueur des colonnes contenant des types de données complexes, comme `map`, `struct` et `array`. Par exemple [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena indique une précision nulle pour les colonnes contenant des types de données complexes. Le pilote ODBC Athena limite la précision par défaut pour les colonnes de données complexes et expose le paramètre de connexion `ComplexTypeColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facultatif | 65535 | ComplexTypeColumnLength=123456; | 

## Certificat de l'autorité de certification approuvée
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indique au client HTTP où trouver le magasin d'approbation de vos certificats SSL. Ce paramètre est transmis au paramètre `ClientConfiguration.caFile`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facultatif | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Période de sondage minimale
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Spécifie la valeur minimale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facultatif | 100 | MinQueryExecutionPollingInterval=200; | 

## Période de sondage maximale
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Spécifie la valeur maximale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facultatif | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplicateur de sondages
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Spécifie le facteur d'augmentation de la période de sondage. Par défaut, le sondage commence par la valeur de la période de sondage minimale et double à chaque sondage jusqu'à atteindre la valeur de la période de sondage maximale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facultatif | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durée maximale du sondage
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Spécifie la valeur maximale en millisecondes pendant laquelle un pilote peut interroger Athena pour connaître l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facultatif | 1800000 | MaxPollDuration=1800000; | 

## Délai de connexion
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La durée (en millisecondes) pendant laquelle la connexion HTTP attend pour établir une connexion. Cette valeur est définie pour le client Athena `ClientConfiguration.connectTimeoutMs`. Si elle n'est pas spécifiée, la valeur par défaut de curl est utilisée. Pour plus d'informations sur les paramètres de connexion, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facultatif | 0 | ConnectionTimeout=2000; | 

## Délai d'expiration de la demande
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Spécifie l'expiration de la lecture du socket pour les clients HTTP. Cette valeur est définie pour le paramètre `ClientConfiguration.requestTimeoutMs` du client Athena. Pour plus d'informations sur les paramètres, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facultatif | 10000 | RequestTimeout=30000; | 

# Options de proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Hôte proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Si vous demandez aux utilisateurs de passer par un proxy, utilisez ce paramètre pour définir l'hôte proxy. Ce paramètre correspond au `ClientConfiguration.proxyHost` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyHost | Facultatif | none | ProxyHost=127.0.0.1; | 

## Port proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilisez ce paramètre pour définir le port proxy. Ce paramètre correspond au `ClientConfiguration.proxyPort` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPort | Facultatif | none | ProxyPort=8888; | 

## Nom d'utilisateur proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilisez ce paramètre pour définir le nom d'utilisateur proxy. Ce paramètre correspond au `ClientConfiguration.proxyUserName` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyUID | Facultatif | none | ProxyUID=username; | 

## Mot de passe proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilisez ce paramètre pour définir le mot de passe proxy. Ce paramètre correspond au `ClientConfiguration.proxyPassword` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facultatif | none | ProxyPWD=password; | 

## Hôte non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilisez ce paramètre facultatif pour spécifier un hôte auquel le pilote se connecte sans utiliser de proxy. Ce paramètre correspond au `ClientConfiguration.nonProxyHosts` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *.

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facultatif | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utiliser un proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Active le trafic utilisateur via le proxy spécifié.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxy | Facultatif | none | UseProxy=1; | 

# Options de journalisation
<a name="odbc-v2-driver-logging-options"></a>

**Avertissement**  
**Sécurité :** lorsque la journalisation est activée à des niveaux détaillés (DEBUG ou TRACE), le AWS SDK utilisé par le pilote peut enregistrer des informations sensibles telles que les jetons d'authentification et les informations d'identification en texte clair. Utilisez la journalisation détaillée uniquement pour le dépannage et assurez-vous que les fichiers journaux sont stockés en toute sécurité et supprimés après utilisation. N'activez pas la journalisation détaillée dans les environnements de production.

Les droits d'administrateur sont nécessaires pour modifier les paramètres décrits ici. Pour effectuer les modifications, vous pouvez utiliser la boîte de dialogue **Options de journalisation** de l'administrateur de sources de données ODBC ou modifier directement le registre Windows.

## Niveau de journalisation
<a name="odbc-v2-driver-logging-options-log-level"></a>

Cette option active les journaux du pilote ODBC avec différents niveaux de détail. Sous Windows, vous pouvez utiliser le registre ou une boîte de dialogue pour configurer la journalisation. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Les niveaux de journalisation suivants sont disponibles :
+ `OFF`- La journalisation est désactivée
+ `ERROR`- Seuls les messages d'erreur sont enregistrés
+ `WARN`- Les messages d'avertissement et les erreurs sont enregistrés
+ `INFO`- Les messages d'information, les avertissements et les erreurs sont enregistrés
+ `DEBUG`- Les informations de débogage détaillées et tous les messages de niveau inférieur sont enregistrés
+ `TRACE`- Niveau de journalisation le plus détaillé, inclut tous les messages

**Note**  
Chaque niveau de journal inclut tous les messages provenant des niveaux inférieurs. Des niveaux de journalisation plus élevés peuvent avoir un impact sur les performances et générer des fichiers journaux plus volumineux.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogLevel | Facultatif | OFF | LogLevel=INFO; | 

## Chemin d'accès au journal
<a name="odbc-v2-driver-logging-options-log-path"></a>

Spécifie le chemin d'accès au fichier dans lequel les journaux du pilote ODBC sont stockés. Vous pouvez utiliser le registre ou une boîte de dialogue pour définir cette valeur. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogPath | Facultatif | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Utiliser AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Spécifie si la journalisation du AWS SDK est activée. Spécifiez 1 pour activer, 0 pour désactiver.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facultatif | 0 | UseAwsLogger=1; | 

# Migration vers le pilote ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

La plupart des paramètres de connexion ODBC 2.x Athena étant rétrocompatibles avec le pilote ODBC 1.x, vous pouvez réutiliser la majeure partie de votre chaîne de connexion existante avec le pilote ODBC 2.x Athena. Toutefois, les paramètres de connexion suivants nécessitent des modifications.

## Niveau de journalisation
<a name="odbc-v2-driver-migrating-log-level"></a>

Alors que le pilote ODBC actuel fournit une gamme d'options de journalisation disponibles, allant de `LOG_OFF (0)` à`LOG_TRACE (6)`, le pilote ODBC 2.x Amazon Athena ne comportait initialement que deux valeurs : 0 (désactivé) et 1 (activé). À partir de la version 2.0.6.0, le pilote prend désormais en charge des niveaux de journalisation plus granulaires avec des fonctionnalités de journalisation améliorées :
+ `OFF`- La journalisation est désactivée
+ `ERROR`- Seuls les messages d'erreur sont enregistrés
+ `WARN`- Les messages d'avertissement et les erreurs sont enregistrés
+ `INFO`- Les messages d'information, les avertissements et les erreurs sont enregistrés
+ `DEBUG`- Les informations de débogage détaillées et tous les messages de niveau inférieur sont enregistrés
+ `TRACE`- Niveau de journalisation le plus détaillé, inclut tous les messages

Pour plus d'informations sur la journalisation du pilote ODBC 2.x, consultez [Options de journalisation](odbc-v2-driver-logging-options.md).


****  

|  | Pilote ODBC 1.x | Pilote ODBC 2.x | 
| --- | --- | --- | 
| Nom de chaîne de connexion | LogLevel | LogLevel | 
| Type de paramètre | Facultatif | Facultatif | 
| Valeur par défaut | 0 | OFF | 
| Valeurs possibles | 0-6 | Pour les versions antérieures à 2.0.6.0 : `0,1` Pour les versions 2.0.6.0 et ultérieures :`OFF`,,`ERROR`,`WARN`, `INFO` `DEBUG` `TRACE` | 
| Exemple de chaîne de connexion | LogLevel=6; | LogLevel=INFO; | 

**Note**  
Dans les versions 2.0.6.0 et ultérieures, le cadre de journalisation a été optimisé pour réduire les délais opérationnels et la génération excessive de fichiers journaux, tout en fournissant des informations de diagnostic plus détaillées grâce à ces niveaux de journalisation granulaires. Chaque niveau inclut tous les messages des niveaux inférieurs.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

Le pilote ODBC actuel propose plusieurs options pour récupérer les métadonnées d'Athena. Le pilote ODBC Amazon Athena rend la `MetadataRetrievalMethod` obsolète et utilise toujours l'API Amazon Athena pour extraire les métadonnées.

Athena introduit le drapeau `QueryExternalCatalogs` pour l'interrogation des catalogues externes. Pour interroger des catalogues externes avec le pilote ODBC actuel, définissez `MetadataRetrievalMethod` sur `ProxyAPI`. Pour interroger des catalogues externes avec le pilote ODBC, définissez `QueryExternalCatalogs` sur `1`.


****  

|  | Pilote ODBC 1.x | Pilote ODBC 2.x | 
| --- | --- | --- | 
| Nom de chaîne de connexion | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Type de paramètre | Facultatif | Facultatif | 
| Valeur par défaut | Auto | 0 | 
| Valeurs possibles | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Exemple de chaîne de connexion | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Test de connexion
<a name="odbc-v2-driver-migrating-connection-test"></a>

Lorsque vous testez une connexion à un pilote ODBC 1.x, le pilote exécute une requête `SELECT 1` qui génère deux fichiers dans votre compartiment Amazon S3 : un pour le jeu de résultats et un pour les métadonnées. La connexion de test est facturée conformément à la politique de [tarification Amazon Athena](https://aws.amazon.com/athena/pricing/).

Lorsque vous testez la connexion d'un pilote ODBC 2.x, le pilote appelle l'action [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena API. L'appel utilise le type d'authentification et le fournisseur d'informations d'identification correspondant que vous avez spécifiés pour récupérer les informations d'identification. Le test de connexion est gratuit lorsque vous utilisez le pilote ODBC 2.x, et le test ne génère aucun résultat de requête dans votre compartiment Amazon S3.

# Résolution des problèmes liés au pilote ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Si vous rencontrez des problèmes avec le pilote ODBC Amazon Athena, vous pouvez le contacter Support (dans le, AWS Management Console choisissez Support**, **Support** Center**).

Assurez-vous d'inclure les informations suivantes et de fournir tout détail supplémentaire qui aidera l'équipe d'assistance à comprendre votre cas d'utilisation.
+ **Description** (obligatoire) : description qui inclut des informations détaillées sur votre cas d'utilisation et la différence entre le comportement attendu et observé. Incluez toutes les informations susceptibles d'aider les ingénieurs du support à identifier le problème. Si le problème est intermittent, spécifiez les dates, les horodatages ou les points d'intervalle auxquels le problème s'est produit.
+ **Informations sur la version** (obligatoire) : informations sur la version du pilote, le système d'exploitation et les applications que vous avez utilisées. Par exemple, « pilote ODBC version 1.2.3, Windows 10 (x64), Power BI ».
+ **Fichiers journaux** (obligatoire) : nombre minimal de fichiers journaux du pilote ODBC nécessaires pour comprendre le problème. Pour plus d'informations sur les options de journalisation du pilote ODBC 2.x, consultez [Options de journalisation](odbc-v2-driver-logging-options.md).
+ **Chaîne de connexion** (obligatoire) : votre chaîne de connexion ODBC ou une capture d'écran de la boîte de dialogue qui montre les paramètres de connexion que vous avez utilisés. Pour plus d'informations sur les paramètres de connexion, consultez [Paramètres de connexion ODBC 2.x Athena](odbc-v2-driver-connection-parameters.md).
+ **Étapes du problème** (Facultatif) : Si possible, incluez des étapes ou un programme autonome qui peut aider à reproduire le problème.
+ **Informations sur les erreurs de requête** (Facultatif) : si vous rencontrez des erreurs impliquant des requêtes DML ou DDL, incluez les informations suivantes :
  + Une version complète ou simplifiée de la requête DML ou DDL ayant échoué.
  + L'ID du compte Région AWS utilisé et l'ID d'exécution de la requête.
+ **Erreurs SAML** (Facultatif) : si vous rencontrez un problème lié à l'authentification avec l'assertion SAML, incluez les informations suivantes :
  + Le fournisseur d'identité et le plug-in d'authentification utilisés.
  + Un exemple avec le jeton SAML.

# Notes de mise à jour Amazon Athena ODBC 2.x
<a name="odbc-v2-driver-release-notes"></a>

Ces notes de mise à jour fournissent des informations détaillées sur les améliorations, les fonctionnalités, les problèmes connus et les modifications du flux de travail du pilote Amazon Athena ODBC 2.x.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Publié le 20/03/2020

Le pilote Amazon Athena ODBC v2.1.0.0 d'Amazon Athena inclut des améliorations de sécurité. Cette version améliore les flux d'authentification, le traitement des requêtes et la sécurité du transport. Nous vous recommandons de passer à cette version dès que possible.

### Évolutions
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Validation du certificat SSL activée par défaut** — Le pilote applique désormais la vérification du certificat SSL lors de la connexion aux fournisseurs d'identité. Si vous utilisez un fournisseur d'identité local sans certificat SSL valide, vous devez le définir explicitement `SSL_Insecure=1` dans votre chaîne de connexion. Pour de plus amples informations, veuillez consulter [SSL non sécurisé (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 minimum appliqué** — Le pilote n'accepte plus les connexions TLS 1.0 ou TLS 1.1 aux fournisseurs d'identité. Toutes les connexions IdP nécessitent désormais le protocole TLS 1.2 ou version ultérieure.
+ **Flux d'authentification BrowsersSooidC mis à jour** — Le plugin BrowsersSooidC utilise désormais le code d'autorisation avec PKCE au lieu de l'autorisation du code du périphérique. Un nouveau paramètre optionnel `listen_port` (par défaut 7890) est disponible pour le serveur de rappel OAuth 2.0. Vous devrez peut-être autoriser ce port sur votre réseau. La portée par défaut est passée à`sso:account:access`. Pour de plus amples informations, veuillez consulter [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Améliorations
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowsersSooidC** — Migration du flux de code de l'appareil vers le code d'autorisation avec PKCE pour une sécurité améliorée.
+ **BrowserAzureAD** — Ajout du PKCE (clé de preuve pour l'échange de code) au flux d'autorisation OAuth 2.0 pour empêcher les attaques d'interception de code d'autorisation.
+ **BrowserSAML** — Ajout d'une protection RelayState CSRF pour empêcher les attaques par injection de jetons SAML.
+ **Cache d'informations d'identification** — À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.
+ **Profil IAM** — Ajout de la prise en charge `EcsContainer` et des sources `Environment` d'identification en plus des sources existantes. `Ec2InstanceMetadata`
+ **Analyseur de chaînes de connexion — Implémentation** d'une gestion appropriée des `}}` échappements ODBC.
+ **Requêtes de catalogue** : ajout d'un identifiant SQL permettant d'échapper aux noms de schéma et aux modèles de table.
+ Correspondance de **modèles ODBC : remplacement de la correspondance** basée sur les regex par un comparateur direct de caractères ODBC LIKE.
+ **Analyse XML — Ajout d'**une limite de profondeur de récursion (100 niveaux) et d'une limite de taille (1 Mo) pour les jetons SAML.
+ **Authentification ADFS** — Ajout d'une limite de taille de réponse (200 Ko) pour les réponses du serveur ADFS.

### Correctifs
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Correction d'une neutralisation incorrecte d'éléments spéciaux dans les composants d'authentification qui pouvaient permettre l'exécution de code ou la redirection du flux d'authentification via des paramètres de connexion contrefaits. Affecte les plugins BrowsersSooIDC, BrowserAzure AD et BrowserSAML.
+ Correction d'une neutralisation incorrecte d'éléments spéciaux dans les composants de traitement des requêtes qui pouvaient permettre un déni de service ou une injection de code SQL via des métadonnées de table contrefaites.
+ Correction d'une validation incorrecte des certificats lors de la connexion aux fournisseurs d'identité.
+ Correction de contrôles de sécurité d'authentification manquants dans les flux d'authentification basés sur le navigateur, notamment le PKCE pour, la protection CSRF pour SAML OAuth, la mise en cache sécurisée des informations d'identification et la liaison exclusive des ports de rappel.
+ Correction d'une consommation de ressources incontrôlée lors de l'analyse des composants, susceptible de provoquer un déni de service via des modèles de saisie contrefaits, des réponses illimitées du serveur ou des charges utiles XML profondément imbriquées.
+ Correction d'un problème en raison duquel `SQLColumns` aucun `SQLTables` résultat ne s'affichait lors de l'utilisation `UseSingleCatalogAndSchema=1` de catalogues fédérés entre comptes en mode Power BI Import.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Publié le 21/11/2025

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Plug-in d'authentification Browser Trusted Identity Propagation** — Ajout d'un nouveau plug-in d'authentification pour prendre en charge l'authentification OpenID Connect (OIDC) basée sur le navigateur avec propagation d'identité sécurisée. Ce plugin fournit une expérience d'authentification fluide en gérant l'intégralité du flux OAuth 2.0 via votre navigateur par défaut, en récupérant automatiquement le jeton Web JSON (JWT) et en l'intégrant à la propagation d'identité fiable. Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)
+ **Cadre de journalisation amélioré** — Amélioration significative du mécanisme de journalisation du pilote en : 
  + Introduction de niveaux de journalisation plus granulaires au-delà des options 0/1 de base
  + Supprimer les instructions de journal redondantes
  + Optimisation du cadre de journalisation pour inclure des informations pertinentes sur le plan diagnostique
  + Résolution des problèmes de performance à l'origine des retards opérationnels
  + Réduction de la génération excessive de fichiers journaux lorsque la journalisation est activée

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Optimisation de l'extracteur de résultats** : correction d'un problème en raison duquel les limites des paramètres de taille d'extraction étaient appliquées de manière incorrecte aux extracteurs de résultats en streaming et non en streaming. La limitation est désormais correctement appliquée uniquement aux récupérateurs de résultats non diffusés en continu.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Date de publication : 13/10/2025

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Le pilote ODBC 2.0.5.1 d’Amazon Athena contient les correctifs suivants pour les plug-ins d’authentification basés sur un navigateur.
+ Validation pour la vérification de l’URL de connexion et du schéma
+ Mécanisme de lancement du navigateur amélioré sous Linux pour utiliser le système APIs, ce qui améliore la stabilité et la sécurité.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Date de publication : 10/09/2025

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **Plug-in d’authentification des fournisseurs d’identité de confiance basée sur un JWT** : ajout d’un nouveau plug-in d’authentification prenant en charge l’intégration des fournisseurs d’identité de confiance JWT aux pilotes ODBC. Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Avec TIP, un contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur demandant l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation d’un fournisseur d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)
+ **Prise en charge des points de terminaison d’administration SSO personnalisés** : prise en charge des points de terminaison d’administration SSO personnalisés dans le pilote ODBC. Cette amélioration vous permet de spécifier vos propres points de terminaison pour les services SSO lorsque vous exécutez ODBC en arrière-plan. VPCs
+ **AWS Mise à jour de la version du SDK** — Nous avons mis à jour la version du AWS SDK utilisée dans le pilote vers la version 2.32.16 et avons mis à jour les dépendances du projet pour la version 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Date de publication : 17/06/2025

Le pilote ODBC Amazon Athena v2.0.4.0 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Récupérateur de résultats** : désormais, le pilote sélectionne automatiquement la méthode de téléchargement des résultats des requêtes. Il n’est donc généralement plus nécessaire de configurer manuellement le récupérateur. Pour de plus amples informations, veuillez consulter [Récupérateur de résultats](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ Mise à jour de la bibliothèque Curl vers la version 8.12.1.

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Correction de la configuration de proxy pour le profil IAM lors de la connexion à STS. Le correctif permet une authentification avec le profil IAM.
+ Lecture de toutes les options de configuration supplémentaires pour le profil IAM avec des plug-ins d’authentification, notamment de `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` et `LoginToRP` pour corriger les erreurs de configuration des plug-ins concernés.
+ Correction de la fonction d’arrondi, qui peut désormais prendre en compte un deuxième paramètre optionnel. Elle peut ainsi traiter les requêtes contenant la syntaxe d’échappement.
+ Correction de la taille de colonne pour les types de données `TIME WITH TIME ZONE` et `TIMESTAMP WITH TIME ZONE`. Les valeurs comportant des données d’horodatage et de fuseau horaire ne seront pas tronquées.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Date de publication : 08/04/2024

Le pilote ODBC Amazon Athena v2.0.3.0 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Prise en charge de la MFA pour le plug-in d’authentification Okta sur les plateformes Linux et Mac.
+ Ajout d’une signature à la bibliothèque `athena-odbc.dll` et au programme d’installation `AmazonAthenaODBC-2.x.x.x.msi` pour Windows.
+ Mise à jour du fichier de certificat CA `cacert.pem` installé avec le pilote.
+ Réduction du temps de listage des tables dans les catalogues Lambda. Pour les types de catalogues `LAMBDA`, le pilote ODBC peut désormais soumettre une requête [SHOW TABLES](show-tables.md) pour obtenir la liste des tables disponibles. Pour de plus amples informations, veuillez consulter [Utilisation d’une requête pour répertorier les tables](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Ajout du paramètre de connexion `UseWCharForStringTypes` pour signaler les données de type chaîne à l’aide de `SQL_WCHAR` et `SQL_WVARCHAR`. Pour de plus amples informations, veuillez consulter [Utilisation de WCHAR pour les types de chaînes](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correctifs
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Correction d'un avertissement de corruption du registre qui se produisait lorsque l'OdbcDsn PowerShell outil Get était utilisé.
+ Mise à jour de la logique d’analyse pour gérer les commentaires au début des chaînes de requête.
+ Les données de type date et horodatage acceptent désormais la valeur zéro dans le champ d’année. 

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Date de publication : 13/02/2024

Le pilote ODBC Amazon Athena v2.0.2.2 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Ajout de deux paramètres de connexion, `StringColumnLength` et `ComplexTypeColumnLength`, qui permettent de modifier la longueur de colonne par défaut pour les données complexes et de type chaîne. Pour plus d’informations, consultez [Longueur de colonne de chaîne](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) et [Longueur de colonne de type complexe](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Prise en charge des systèmes d’exploitation Linux et macOS (Intel et ARM). Pour plus d’informations, consultez [Linux](odbc-v2-driver-getting-started-linux.md) et [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP a été mise à jour vers la version 1.11.245 tag.
+ Mise à jour de la bibliothèque curl vers la version 8.6.0.

### Correctifs
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Résolution d’un problème qui entraînait la présence de valeurs incorrectes dans les métadonnées du jeu de résultats pour les données de type chaîne dans la colonne de précision.

Pour télécharger le pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Date de publication : 07/12/2023

La version 2.0.2.1 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Amélioration de la sécurité des threads du pilote ODBC pour toutes les interfaces.
+ Lorsque la journalisation est activée, les valeurs de date/heure sont désormais enregistrées avec une précision à la milliseconde.
+ Lors de l’authentification avec le plug-in [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), le terminal s’ouvre désormais pour afficher le code de l’appareil à l’utilisateur.

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Résolution d’un problème de libération de mémoire qui se produisait lors de l’analyse des résultats de l’API de streaming.
+ Les requêtes des interfaces `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` et `SQLProcedures()` renvoient désormais des ensembles de résultats vides.

Pour télécharger le pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Date de publication : 17/10/2023

La version 2.0.2.0 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Fonctionnalité de cache de fichiers ajoutée pour le navigateur Azure AD, le navigateur SSO OIDC et les plugins d'authentification basés sur le navigateur Okta.

  Les outils de BI tels que Power BI et les plugins basés sur un navigateur utilisent plusieurs fenêtres de navigateur. Le nouveau paramètre de connexion de cache de fichiers permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre les multiples processus ouverts par les applications BI.
+ Les applications peuvent désormais demander des informations sur le jeu de résultats après la préparation d'une instruction.
+ Les délais de connexion et de demande par défaut ont été augmentés pour une utilisation avec des réseaux clients plus lents. Pour plus d’informations, consultez [Délai de connexion](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) et [Délai d'expiration de la demande](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Des remplacements de point de terminaison ont été ajoutés pour SSO et SSO OIDC. Pour de plus amples informations, veuillez consulter [Remplacements des points de terminaison](odbc-v2-driver-endpoint-overrides.md).
+ Ajout d'un paramètre de connexion pour transmettre un argument URI pour une demande d'authentification à Ping. Vous pouvez utiliser ce paramètre pour contourner la limitation du rôle unique de Lake Formation. Pour de plus amples informations, veuillez consulter [Paramètre URI Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Correction d'un problème de dépassement d'entiers qui se produisait lors de l'utilisation du mécanisme de liaison basé sur les lignes.
+ Le délai d'expiration a été supprimé de la liste des paramètres de connexion requis pour le plug-in d'authentification du navigateur SSO OIDC.
+ Ajout d'interfaces manquantes pour `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` et `SQLColumnPrivileges()`, et ajout de la possibilité de renvoyer des ensembles de résultats vides sur demande.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Date de publication : 10/08/2023

La version 2.0.1.1 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ Ajout de la journalisation URI au plug-in d'authentification Okta.
+ Le paramètre de rôle préféré a été ajouté au plug-in du fournisseur d'informations d'identification externe.
+ Ajout de la gestion du préfixe de profil dans le nom de profil du fichier de configuration AWS . 

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Correction d'un problème d' Région AWS utilisation survenu lors de la collaboration avec Lake Formation et AWS STS ses clients.
+ Restauration des clés de partition manquantes dans la liste des colonnes de la table.
+ Ajout du type d'authentification `BrowserSSOOIDC` manquant au profil AWS . 

Pour télécharger le nouveau pilote ODBC v2, consultez [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Date de publication : 29/06/2023

Amazon Athena publie la version 2.0.1.0 du pilote ODBC.

Athena a publié un nouveau pilote ODBC qui améliore l'expérience de connexion, d'interrogation et de visualisation des données à partir d'applications de développement SQL et de business intelligence compatibles. La dernière version du pilote ODBC Athena prend en charge les fonctionnalités du pilote existant et est facile à mettre à niveau. La nouvelle version inclut la prise en charge de l'authentification des utilisateurs via [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Elle offre également la possibilité de lire les résultats des requêtes à partir d'Amazon S3, ce qui permet de les mettre à votre disposition plus rapidement.

Pour de plus amples informations, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

# Pilote ODBC 1.x d'Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Vous pouvez utiliser une connexion ODBC pour vous connecter à Amazon Athena à partir d’outils client SQL et d’applications tiers. Utilisez les liens sur cette page pour télécharger le contrat de licence du pilote ODBC 1.x d'Amazon Athena, les pilotes ODBC et la documentation ODBC. Pour des informations relatives à la chaîne de connexion ODBC, consultez le fichier PDF du Guide de configuration et d’installation du pilote ODBC, téléchargeable à partir de cette page. Pour plus d'informations sur les autorisations, voir [Contrôle d’accès via des connexions JDBC et ODBC](policy-actions.md).

**Important**  
Lorsque vous utilisez le pilote ODBC 1.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action `athena:GetQueryResultsStream` de stratégie aux principaux IAM qui utilisent le pilote ODBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Windows 32 bits | [Pilote ODBC 1.2.3.1000 pour Windows 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 pour Windows 64 bits | [Pilote ODBC 1.2.3.1000 pour Windows 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Linux 32 bits | [Pilote ODBC 1.2.3.1000 pour Linux 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 pour Linux 64 bits | [Pilote ODBC 1.2.3.1000 pour Linux 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour OSX |  | 

## Documentation
<a name="connect-with-odbc-driver-documentation"></a>


| Contenu | Lien vers la documentation | 
| --- | --- | 
| Contrat de licence du pilote ODBC Amazon Athena |  [Contrat de licence](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentation pour ODBC 1.2.3.1000 | Guide [d'installation et de configuration du pilote ODBC version 1.2.3.1000 Guide](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) d' version 1.2.3.1000 | 
| Notes de publication pour ODBC 1.2.3.1000 | Notes de mise à [jour du pilote ODBC version 1.2.3.1000 Notes de mise à jour du pilote version 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Notes du pilote ODBC
<a name="connect-with-odbc-configuration"></a>

**Connexion sans utiliser de proxy**  
Si vous souhaitez spécifier certains hôtes auxquels le pilote se connecte sans utiliser de proxy, vous pouvez utiliser la propriété `NonProxyHost` facultative dans votre chaîne de connexion ODBC.

La propriété `NonProxyHost` spécifie une liste d'hôtes, séparés par des virgules, auxquels le connecteur peut accéder sans passer par le serveur proxy lorsqu'une connexion proxy est activée, comme dans l'exemple suivant :

```
.amazonaws.com,localhost,.example.net,.example.com
```

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl. 

# Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC
<a name="odbc-adfs-saml"></a>

Pour configurer l'accès fédéré à Amazon Athena pour les utilisateurs de Microsoft Active Directory Federation Services (AD FS) à l'aide d'un client ODBC, vous devez d'abord établir la confiance entre AD FS et votre compte  AWS . Une fois cette confiance établie, vos utilisateurs AD peuvent se [fédérer pour](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) AWS utiliser leurs informations d'identification AD et obtenir les autorisations d'un rôle [Gestion des identités et des accès AWS](https://aws.amazon.com/iam/)(IAM) pour accéder à AWS des ressources telles que l'API Athena.

Pour créer cette confiance, vous ajoutez AD FS en tant que fournisseur SAML à votre compte Compte AWS et vous créez un rôle IAM que les utilisateurs fédérés peuvent assumer. Du côté d'AD FS, vous ajoutez en AWS tant que partie de confiance et vous rédigez des règles de réclamation SAML pour envoyer les bons attributs utilisateur à des AWS fins d'autorisation (en particulier, Athena et Amazon S3).

La configuration de l'accès AD FS à Athena implique les principales étapes suivantes :

[1. Configuration d'un fournisseur et d'un rôle IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configuration d'AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Création d'utilisateurs et de groupes Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configuration de la connexion ODBC AD FS à Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configuration d'un fournisseur et d'un rôle IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

Dans cette section, vous ajoutez AD FS en tant que fournisseur SAML à votre AWS compte et créez un rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Configurer un fournisseur SAML**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Identity providers (Fournisseurs d'identité)**.

1. Choisissez **Ajouter un fournisseur**.

1. Pour **Type de fournisseur**, choisissez **SAML**.  
![\[Choisissez SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Pour **Provider name** (Nom du fournisseur), saisissez **adfs-saml-provider**.

1. Dans un navigateur, saisissez l'adresse suivante pour télécharger le fichier XML de fédération pour votre serveur AD FS. Pour effectuer cette étape, votre navigateur doit avoir accès au serveur AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Dans la console IAM, pour le **document de métadonnées**, **choisissez Choisir un fichier**, puis chargez le fichier de métadonnées de fédération dans. AWS

1. Pour terminer, sélectionnez **Add provider** (Ajouter un fournisseur).

Vous créez ensuite le rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Créer un rôle IAM pour les utilisateurs fédérés**

1. Dans le volet de navigation de la console IAM, sélectionnez **Roles** (Rôles).

1. Choisissez **Créer un rôle**.

1. Pour **Trusted entity type** (Type d'entité de confiance), sélectionnez **SAML 2.0 Federation** (Fédération SAML 2.0).

1. Pour un **fournisseur basé sur SAML 2.0, choisissez le **adfs-saml-provider**fournisseur** que vous avez créé.

1. Choisissez **Autoriser l'accès à la programmation et à la console de AWS gestion**, puis cliquez sur **Suivant**.  
![\[Sélection de SAML comme type d'entité de confiance.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Sur la page **Add permissions** (Ajouter des autorisations), filtrez les politiques d'autorisations IAM dont vous avez besoin pour ce rôle, puis cochez les cases correspondantes. Ce tutoriel attache les politiques `AmazonAthenaFullAccess` et `AmazonS3FullAccess`.  
![\[Attachement de la stratégie d'accès complet d'Athena au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Attachement de la stratégie d'accès complet d'Amazon S3 au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Choisissez **Suivant**.

1. Sur la page **Name, review, and create** (Nommer, vérifier et créer), pour Role name **Role name**, saisissez un nom pour le rôle. Ce didacticiel utilise ce nom **adfs-data-access**.

   À l'**étape 1 : sélectionner les entités de confiance**, le champ **Principal** doit être automatiquement renseigné avec `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Le champ `Condition` doit contenir `"SAML:aud"` et `"https://signin.aws.amazon.com/saml"`.  
![\[Entités de confiance JSON.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-5.png)

   L'**étape 2 : ajouter des autorisations** affiche les politiques que vous avez attachées au rôle.  
![\[Liste des politiques attachées au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Sélectionnez **Créer un rôle**. Un message de type bannière confirme la création du rôle.

1. Sur la page **Roles** (Rôles), sélectionnez le rôle que vous venez de créer. La page récapitulative du rôle montre les politiques qui ont été attachées.  
![\[Page récapitulative du rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configuration d'AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Vous êtes maintenant prêt à vous ajouter AWS en tant que partie de confiance et à rédiger des règles de réclamation SAML afin de pouvoir envoyer les bons attributs utilisateur à des AWS fins d'autorisation.

La fédération basée sur SAML comprend deux parties participantes : l'IdP (Active Directory) et la partie utilisatrice (AWS), qui est le service ou l'application qui utilise l'authentification à partir de l'IdP.

Pour configurer AD FS, vous devez d'abord ajouter une partie utilisatrice, puis configurer les règles de revendication SAML pour cette partie utilisatrice. AD FS utilise des règles de revendication pour former une assertion SAML qui est envoyée à une partie utilisatrice. L'assertion SAML indique que les informations concernant l'utilisateur AD sont vraies et que l'utilisateur a été authentifié.

### Ajout d'une relation de confiance d'une partie utilisatrice
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Pour ajouter une relation de confiance d'une partie utilisatrice à AD FS, vous devez utiliser le gestionnaire de serveur AD FS.

**Ajouter une relation de confiance d'une partie utilisatrice dans AD FS**

1. Connectez-vous au serveur AD FS.

1. Dans le menu **Start** (Démarrer), ouvrez **Server Manager** (Gestionnaire de serveur).

1. Choisissez **Tools** (Outils), puis **AD FS Management** (Gestion d'AD FS).  
![\[Choisissez Tools (Outils), AD FS Management (Gestion d'AD FS).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Dans le volet de navigation, sous **Trust Relationships** (Relations de confiance), choisissez **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Sous **Actions**, choisissez **Add Relying Party Trust** (Ajouter une relation de confiance d'une partie utilisatrice).  
![\[Choisissez Add Relying Party Trust (Ajouter une relation de confiance d'une partie utilisatrice).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Dans la page **Assistant Ajout d'approbation de partie de confiance**, choisissez **Démarrer**.  
![\[Sélectionnez Démarrer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Sur l'écran **Select Data Source** (Sélectionner la source de données), sélectionnez **Import data about the relying party published online or on a local network** (Importer les données relatives à la partie utilisatrice publiées en ligne ou sur un réseau local).

1. Pour **Federation metadata address (host name or URL)** (Adresse de métadonnées de fédération [nom d'hôte ou URL]), saisissez l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Choisissez **Suivant**.  
![\[Configuration de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Sur la page **Specify Display Name** (Spécifier le nom d'affichage), dans le champ **Display name** (Nom d'affichage), saisissez un nom d'affichage pour votre partie utilisatrice, puis cliquez sur **Next** (Suivant).  
![\[Saisissez un nom d'affichage pour la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Sur la page **Configure Multi-factor Authentication Now** (Configurer l'authentification multifactorielle maintenant), ce tutoriel sélectionne **I do not want to configure multi-factor authentication for this relying party trust at this time** (Je ne veux pas configurer l'authentification multifactorielle pour cette partie utilisatrice en ce moment).

   Pour une sécurité accrue, nous vous recommandons de configurer l'authentification multifactorielle afin de protéger vos AWS ressources. Parce qu'il utilise un exemple de jeu de données, ce tutoriel ne permet pas l'authentification multifactorielle.  
![\[Configuration de l'authentification multifactorielle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Choisissez **Suivant**.

1. Sur la page **Choose Issuance Authorization Rules** (Choisir les règles d'autorisation d'émission), sélectionnez **Permit all users to access this relying party** (Autoriser tous les utilisateurs à accéder à cette partie utilisatrice).

   Cette option permet à tous les utilisateurs d'Active Directory d'utiliser AD FS avec AWS en tant que partie utilisatrice. Vous devez tenir compte de vos besoins en matière de sécurité et adapter cette configuration en conséquence.  
![\[Configuration de l'accès des utilisateurs à la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Choisissez **Suivant**.

1. Sur la page **Ready to Add Trust** (Prêt à ajouter une relation de confiance), cliquez sur **Next** (Suivant) pour ajouter la relation de confiance de la partie utilisatrice à la base de données de la configuration AD FS.  
![\[Choisissez Suivant.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Sur la page **Finish** (Terminer), choisissez **Close** (Fermer).  
![\[Choisissez Fermer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configuration des règles de revendication SAML pour la partie utilisatrice
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

Dans cette tâche, vous allez créer deux ensembles de règles de revendication.

Le premier ensemble, les règles 1 à 4, contient les règles de revendication AD FS qui sont requises pour assumer un rôle IAM en fonction de l'appartenance à un groupe AD. Il s'agit des mêmes règles que vous créez si vous souhaitez établir un accès fédéré à la [AWS Management Console](https://aws.amazon.com/console).

Le second ensemble, les règles 5 à 6, concerne les règles de revendication requises pour le contrôle d'accès Athena.

**Créer des règles de revendication AD FS**

1. Dans le volet de navigation de la console de gestion AD FS, choisissez **Trust Relationships** (Relations de confiance), **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Trouvez la partie utilisatrice que vous avez créée dans la section précédente.

1. Faites un clic droit sur la partie utilisatrice et choisissez **Edit Claim Rules** (Modifier les règles de revendication), ou choisissez **Edit Claim Rules** (Modifier les règles de revendication) dans le menu **Actions**.  
![\[Choisissez Edit Claim Rules (Modifier les règles de revendication).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Choisissez **Add Rule** (Ajouter une règle).

1. Sur la page **Configure Rule** (Configurer une règle) de l'assistant d'ajout de règle de transformation, saisissez les informations suivantes pour créer la règle de revendication 1, puis choisissez **Finish** (Terminer).
   + Pour **Claim Rule name** (Nom de la règle de revendication), saisissez **NameID**.
   + Pour **Rule template** (Modèle de règle), utilisez **Transform an Incoming Claim** (Transformer une revendication entrante).
   + Pour **Incoming claim type** (Nom de la revendication entrante), choisissez **Windows account name** (Nom du compte Windows).
   + Pour **Outgoing claim type** (Nom de la revendication sortante), choisissez **Name ID** (ID nom).
   + Pour **Format d'ID de nom sortant**, choisissez **Identifiant persistant**.
   + Choisissez **Pass through all claim values** (Transférer toutes les valeurs de revendication).  
![\[Créez la première règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 2, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **RoleSessionName**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send LDAP Attribute as Claims** (Envoyer les attributs LDAP en tant que revendications).
   + Pour **Attribute store (Magasin d'attributs)**, choisissez **Active Directory**.
   + Pour **Mapping of LDAP attributes to outgoing claim types** (Mappage des attributs LDAP aux types de revendications sortantes), ajoutez l'attribut **E-Mail-Addresses**. Pour **Outgoing Claim Type** (Type de revendication sortante), saisissez ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Créez la deuxième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 3, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Get AD Groups**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant :

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Créez la troisième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Choisissez **Add Rule** (Ajouter une règle). Saisissez les informations suivantes pour créer la règle de revendication 4, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Role**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant avec votre numéro de compte et le nom du fournisseur SAML que vous avez créé précédemment :

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Créez la quatrième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Création d'utilisateurs et de groupes Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Vous pouvez maintenant créer des utilisateurs AD qui accéderont à Athena, et des groupes AD dans lesquels les placer afin de pouvoir contrôler les niveaux d'accès par groupe. Après avoir créé des groupes AD qui classent les modèles d'accès aux données, vous ajoutez vos utilisateurs à ces groupes.

**Créer des utilisateurs AD pour accéder à Athena**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), choisissez **Tools** (Outils), puis choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).  
![\[Choisissez Tools (Outils), Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Dans la barre d'outils **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez l'option **Create user** (Créer un utilisateur).  
![\[Choisissez Create user (Créer un utilisateur).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Dans la boîte de dialogue **New Object – User** (Nouvel objet – Utilisateur), saisissez un nom dans les champs **First name** (Prénom), **Last name** (Nom de famille) et **Full name** (Nom complet). Ce tutoriel utilise **Jane Doe**.  
![\[Entrez un nom d'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Choisissez **Suivant**.

1. Dans le **Password** (Mot de passe), saisissez un mot de passe, puis saisissez-le à nouveau pour le confirmer.

   Pour simplifier, ce tutoriel désélectionne l'option **User must change password at next sign on** (L'utilisateur doit changer son mot de passe à la prochaine ouverture de session). Dans des scénarios réels, vous devez demander aux utilisateurs nouvellement créés de changer leur mot de passe.  
![\[Saisissez un mot de passe.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Choisissez **Suivant**.

1. Choisissez **Finish** (Terminer).  
![\[Choisissez Finish (Terminer).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. Dans **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez le nom de l'utilisateur.

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, pour **E-mail**, saisissez une adresse e-mail. Ce tutoriel utilise **jane@example.com**.  
![\[Entrez une adresse e-mail.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Choisissez **OK**.

### Création de groupes AD pour représenter les modèles d'accès aux données
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Vous pouvez créer des groupes AD dont les membres assument le rôle `adfs-data-access` IAM lorsqu'ils se connectent à AWS. L'exemple suivant crée un groupe AD appelé aws-adfs-data-access.

**Créer un groupe**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Dans la barre d'outils, choisissez l'option **Create new group** (Créer un nouveau groupe).  
![\[Choisissez Create new group (Créer un nouveau groupe).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Dans la boîte de dialogue **New Object – Group** (Nouvel objet – Groupe), saisissez les informations suivantes :
   + Pour **Group name** (Nom du groupe), saisissez **aws-adfs-data-access**.
   + Pour **Group scope** (Étendue du groupe), sélectionnez **Global**.
   + Pour **Group type** (Type de groupe), sélectionnez **Security** (Sécurité).  
![\[Création d'un groupe de sécurité global dans AD.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Choisissez **OK**.

### Ajout des utilisateurs AD aux groupes appropriés
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Maintenant que vous avez créé un utilisateur AD et un groupe AD, vous pouvez ajouter l'utilisateur au groupe.

**Ajouter un utilisateur AD à un groupe AD**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Pour **First name** (Prénom) et **Last name** (Nom de famille), choisissez un utilisateur (par exemple, **Jane Doe**).

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, dans l'onglet **Member Of** (Membre de), choisissez **Add** (Ajouter).  
![\[Choisissez Ajouter.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Ajoutez un ou plusieurs groupes AD FS en fonction de vos besoins. Ce didacticiel ajoute le **aws-adfs-data-access**groupe.

1. Dans la boîte de dialogue **Select Groups** (Sélectionner les groupes), pour **Enter the object names to select** (Saisir les noms d'objets à sélectionner), saisissez le nom du groupe AD FS que vous avez créé (par exemple, **aws-adfs-data-access**), puis choisissez **Check Names** (Vérifier les noms).  
![\[Choisissez Check Names (Vérifier les noms).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Choisissez **OK**.

   Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, le nom du groupe AD apparaît dans la liste **Member of** (Membre de).  
![\[Groupe AD ajouté aux propriétés de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Choisissez **Apply** (Appliquer), puis **OK**.

## 4. Configuration de la connexion ODBC AD FS à Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Après avoir créé vos utilisateurs et groupes AD, vous pouvez utiliser le programme Sources de données ODBC de Windows pour configurer votre connexion ODBC Athena pour AD FS.

**Configurer la connexion ODBC AD FS à Athena**

1. Installez le pilote ODBC pour Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).

1. Dans Windows, choisissez **Démarrer**, **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter) pour ajouter une source de données ODBC.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Dans la boîte de dialogue **Create New Data Source** (Créer une nouvelle source de données), choisissez **Simba Athena ODBC Driver** (Pilote ODBC Simba Athena), puis **Finish** (Terminer).  
![\[Choisissez Simba Athena ODBC Driver (Pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs suivantes :
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, ** Athena-odbc-test**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,** us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisie de valeurs pour Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options** (Options d'authentification), spécifiez les valeurs suivantes :
   + Pour **Authentication Type** (Type d'authentification), choisissez **ADFS**.
   + Pour **User** (Utilisateur), saisissez l'adresse e-mail de l'utilisateur (par exemple, **jane@example.com**).
   + Pour **Password** (Mot de passe), saisissez le mot de passe ADFS de l'utilisateur.
   + Pour **IdP Host** (Hôte IdP), saisissez le nom du serveur AD FS (par exemple, **adfs.example.com**).
   + Pour **IdP Port** (Port IdP), utilisez la valeur par défaut **443**.
   + Sélectionnez l'option **SSL Insecure** (SSL non sécurisé).  
![\[Configuration des options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.

# Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta
<a name="odbc-okta-plugin"></a>

Cette page décrit comment configurer le pilote ODBC Amazon Athena et le plugin Okta pour ajouter une fonctionnalité d'authentification unique (SSO) en utilisant le fournisseur d'identité Okta.

## Conditions préalables
<a name="odbc-okta-plugin-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Amazon Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour plus d'informations, visitez [Okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena. Vous pouvez utiliser une application Redshift existante dans Okta pour configurer l'accès à Athena.

**Pour créer une intégration d'application dans Okta**

1. Connectez-vous à la page d'administration de votre compte sur [Okta.com](https://www.okta.com/).

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Browse App Catalog** (Parcourir le catalogue d'applications).

1. Sur la page **Browse App Integration Catalog** (Parcourir le catalogue d'intégration d'applications), dans la section **Use Case** (Cas d'utilisation), choisissez **All Integrations** (Toutes les intégrations).

1. Dans le champ de recherche, saisissez **Amazon Web Services Redshift**, puis choisissez **Amazon Web Services Redshift SAML**.

1. Choisissez **Add Integration** (Ajouter une intégration).  
![\[Choisissez Add integration (Ajouter une intégration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Dans la section **General Settings Required** (Paramètres généraux requis), pour **Application label** (Étiquette d'application), saisissez un nom pour l'application. Ce tutoriel utilise le nom **Athena-ODBC-Okta**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Sélectionnez **Exécuté**.

1. Sur la page de votre application Okta (par exemple, **Athena-ODBC-Okta**), choisissez **Sign On** (Se connecter).  
![\[Choisissez l'onglet Sign On (Se connecter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Dans la section **Settings** (Paramètres), choisissez **Edit** (Modifier).  
![\[Choisissez Modifier.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Dans la section **Advanced Sign-on Settings** (Paramètres de connexion avancés), configurez les valeurs suivantes.
   + Pour l'**ARN IdP et l'ARN du rôle, entrez votre ARN** AWS IDP et votre ARN du rôle sous forme de valeurs séparées par des virgules. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Session Duration** (Durée de la session), saisissez une valeur comprise entre 900 et 43 200 secondes. Ce tutoriel utilise la valeur par défaut de 3 600 (1 heure).  
![\[Saisissez les paramètres de connexion avancés.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Les DBGroups paramètres **DbUser Format** et **Autorisé** ne sont pas utilisés par Athena. **AutoCreate** Vous n'avez pas besoin de les configurer.

1. Choisissez **Enregistrer**.

## Récupération des informations de configuration ODBC d'Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Maintenant que vous avez créé l'application Okta, vous êtes prêt à récupérer l'ID de l'application et l'URL de l'hôte IdP. Vous en aurez besoin plus tard lorsque vous configurerez ODBC pour la connexion à Athena.

**Pour récupérer les informations de configuration pour ODBC depuis Okta**

1. Choisissez l'onglet **General** (Général) de votre application Okta, puis faites défiler vers le bas jusqu'à la section **App Embed Link** (Lien intégré de l'application).  
![\[L'URL du lien intégré de l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Votre URL d'**Embed Link** (Lien intégré) est au format suivant :

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. A partir de votre URL d'**Embed Link** (Lien intégré), extrayez et enregistrez les morceaux suivants :
   + Le premier segment après `https://`, jusqu'à et y compris `okta.com` (par exemple, **trial-1234567.okta.com**). Il s'agit de votre hôte IdP.
   + Les deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères avec un mélange de chiffres et de lettres majuscules et minuscules (par exemple, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Il s'agit de l'ID de votre application.

## Ajout d'un utilisateur à l'application Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Vous êtes maintenant prêt à ajouter un utilisateur à votre application Okta.

**Pour ajouter un utilisateur à l'application Okta**

1. Dans le panneau de navigation de gauche, choisissez **Directory** (Répertoire), puis choisissez **People** (Personnes).

1. Choisissez **Add person** (Ajouter une personne).  
![\[Choisissez Add person (Ajouter une personne).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dans la boîte de dialogue **Add Person** (Ajouter une personne), saisissez les informations suivantes.
   + Saisissez les valeurs pour **First name** (Prénom) et **Last name** (Nom de famille). Ce tutoriel utilise **test user**.
   + Saisissez des valeurs pour **Username** (Nom d'utilisateur) et **Primary email** (E-mail principal). Ce tutoriel utilise **test@amazon.com** pour les deux. Vos exigences en matière de sécurité des mots de passe peuvent varier.  
![\[Saisissez les informations d'identification de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Choisissez **Enregistrer**.

Vous êtes maintenant prêt à affecter l'utilisateur que vous avez créé à votre application.

**Pour affecter l'utilisateur à votre application :**

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**, puis choisissez le nom de votre application (par exemple, **Athena-ODBC-Okta**).

1. Choisissez **Assign** (Affecter), puis **Assign to People** (Affecter à des personnes).  
![\[Choisissez Assign to People (Affecter à des personnes).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Choisissez l'option **Assign** (Affecter) pour votre utilisateur, puis cliquez sur **Done** (Terminé).  
![\[Choisissez Assign (Affecter), puis Done (Terminé).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. À l'invite, choisissez **Save and Go Back** (Sauvegarder et revenir). La boîte de dialogue indique que le statut de l'utilisateur est **Assigned** (Affecté).

1. Sélectionnez **Exécuté**.

1. Choisissez l'onglet **Sign On** (Se connecter).

1. Faites défiler vers le bas jusqu'à la section **SAML Signing Certificates** (Certificats de signature SAML).

1. Choisissez **Actions**.

1. Ouvrez le menu contextuel (clic droit) pour **View IdP metadata** (Afficher les métadonnées IdP), puis choisissez l'option du navigateur pour enregistrer le fichier.

1. Enregistrez le fichier avec une extension `.xml`.  
![\[Enregistrement des métadonnées IdP dans un fichier XML local.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Création d'un fournisseur d'identité et d'un rôle AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Vous êtes maintenant prêt à télécharger le fichier XML de métadonnées sur la console IAM dans AWS. Vous allez utiliser ce fichier pour créer un fournisseur d'identité et un rôle AWS SAML. Utilisez un compte d'administrateur des services AWS pour effectuer ces étapes.

**Pour créer un fournisseur d'identité et un rôle SAML dans AWS**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d’identité**, puis **Ajouter un fournisseur**.  
![\[Choisissez Ajouter un fournisseur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Sur la page **Add an Identity provider** (Ajouter un fournisseur d'identité), pour **Configure provider** (Configurer le fournisseur), saisissez les informations suivantes.
   + Pour **Type de fournisseur**, choisissez **SAML**.
   + Pour **Provider name** (Nom du fournisseur), saisissez un nom pour votre fournisseur (par exemple, ** AthenaODBCOkta**).
   + Pour **Metadata document** (Document de métadonnées), utilisez l'option **Choose file** (Choisir un fichier) pour téléverser le fichier XML de métadonnées du fournisseur d'identité (IdP) que vous avez téléchargé.  
![\[Saisissez les informations du fournisseur d'identité.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Choisissez **Ajouter un fournisseur**.

### Création d'un rôle IAM pour l'accès à Athena et Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Vous êtes maintenant prêt à créer un rôle IAM pour l'accès à Athena et Amazon S3. Vous allez attribuer ce rôle à votre utilisateur. De cette façon, vous pourrez fournir à l'utilisateur un accès à Athena par authentification unique.

**Pour créer un rôle IAM pour votre utilisateur**

1. Dans le panneau de navigation de la console IAM, choisissez **Roles** (Rôles), puis **Create role** (Créer un rôle).  
![\[Choisissez Créer un rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Sur la page **Create role** (Création d'un rôle), choisissez les options suivantes :
   + Pour **Select type of trusted entity** (Sélectionner le type d'entité de confiance), choisissez **SAML 2.0 Federation**.
   + **Pour un **fournisseur basé sur SAML 2.0, choisissez le fournisseur** d'identité SAML que vous avez créé (par exemple, Athena). ODBCOkta**
   + Sélectionnez **Autoriser l'accès programmatique et à la AWS Management Console **.  
![\[Choisissez des options sur la page Create role (Création d'un rôle).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Choisissez **Suivant**.

1. Sur la page **Add Permissions** (Ajouter des autorisations), pour **Filter policies** (Politiques de filtrage), saisissez **AthenaFull**, puis appuyez sur ENTRÉE.

1. Sélectionnez la politique gérée `AmazonAthenaFullAccess`, puis cliquez sur **Next** (Suivant).  
![\[Choisissez la stratégie gérée par AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Sur la page **Name, review, and create** (Nom, révision et création), pour **Role name** (Nom du rôle), saisissez le nom du rôle (par exemple, **Athena-ODBC-OktaRole**), puis choisissez **Create role** (Créer un rôle).

## Configuration de la connexion ODBC Okta à Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion ODBC Okta à Athena en utilisant le programme ODBC Data Sources sous Windows.

**Pour configurer votre connexion ODBC Okta à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez le pilote ODBC Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisissez les valeurs pour la configuration du nom de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.
   + Pour **Authentication Type** (Type d'authentification), choisissez **Okta**.
   + Pour **Utilisateur**, entrez votre nom d'utilisateur Okta.
   + Pour **Mot de passe**, entrez votre mot de passe Okta.
   + Pour **IdP Host** (Hôte IdP), saisissez la valeur que vous avez enregistrée précédemment (par exemple, **trial-1234567.okta.com**).
   + Pour **IdP Port** (Port IdP), saisissez **443**.
   + Pour **App ID** (ID d'application), saisissez la valeur que vous avez enregistrée précédemment (les deux derniers segments de votre lien intégré Okta).
   + Pour **Okta App Name** (Nom de l'application Okta), saisissez **amazon\$1aws\$1redshift**.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Choisissez **OK**.

1. Choisissez **Test** (Tester) pour tester la connexion ou **OK** pour terminer.

# Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta
<a name="okta-saml-sso"></a>

Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir du pilote ODBC Athena version 1.1.13 et du pilote Athena JDBC version 2.0.25, un plugin SAML de navigateur est inclus et peut être configuré pour fonctionner avec n'importe quel fournisseur SAML 2.0. Cette rubrique explique comment configurer le pilote ODBC Amazon Athena et le plugin SAML basé sur navigateur afin d'ajouter une fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité d'Okta

## Conditions préalables
<a name="okta-saml-sso-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Athena version 1.1.13 ou ultérieure. Les versions 1.1.13 et ultérieures incluent la prise en charge SAML du navigateur. Pour les liens de téléchargement, consultez la section [Connexion à Amazon Athena avec ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour de plus amples informations, visitez [okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena.

**Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena**

1. Connectez-vous à la page d'administration d'Okta à l'adresse `okta.com`.

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Create App Integration (Créer une intégration d'appli)**.  
![\[Choisissez Create App Integration (Créer une intégration d'appli).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-1.png)

1. Dans la boîte de dialogue **Create a new app integration (Créer une intégration d'appli)**, pour **Sign-in method (Méthode de connexion)**, sélectionnez **SAML 2.0**, puis choisissez **Next (Suivant)**.  
![\[Choisissez SAML 2.0\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-2.png)

1. Sur la page **Create SAML Integration (Créer une intégration SAML)**, dans la section **General Settings (Paramètres généraux)**, saisissez un nom pour l'application. Ce didacticiel utilise le nom **SSO Athena**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-3.png)

1. Choisissez **Suivant**.

1. Sur la page **Configurer SAML**, dans la section**SAML Settings (Paramètres SAML)**, saisissez les valeurs suivantes :
   + Pour **Single sign on URL (URL d'authentification unique)**, saisissez **http://localhost:7890/athena**
   + Pour **Audience URI (URI du public)**, saisissez **urn:amazon:webservices**  
![\[Saisissez les paramètres SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-4.png)

1. Pour les **instructions d'attribut (facultatif)**, entrez les deux name/value paires suivantes. Il s'agit d'attributs de mappage obligatoires.
   + Pour **Name (Nom)**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/Role**

     Pour **Value (Valeur)**, saisissez le nom de votre rôle IAM. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Nom**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     Pour le champ **Value** (Valeur), saisissez **user.email**.  
![\[Saisissez les attributs SAML pour Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-5.png)

1. Cliquez sur **Suivant**, puis sur **Terminer**. 

   Lorsque Okta crée l'application, elle crée également votre URL de connexion, que vous récupérerez ensuite.

## Obtention de l'URL de connexion depuis le tableau de bord Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Maintenant que votre application a été créée, vous pouvez obtenir son URL de connexion et d'autres métadonnées à partir du tableau de bord Okta.

**Pour obtenir l'URL de connexion à partir du tableau de bord Okta**

1. Dans le panneau de navigation Okta, choisissez **Applications**, **Applications**.

1. Choisissez l'application pour laquelle vous voulez trouver l'URL de connexion (par exemple, **AthenaSSO**).

1. Sur la page de votre application, choisissez **Sign On (Connexion)**.  
![\[Choisissez Sign On (Connexion).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-6.png)

1. Choisissez **Afficher les instructions de configuration**.  
![\[Choisissez View Setup Instructions (Afficher les instructions de configuration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sur la page **How to Configure SAML 2.0 for Athena SSO (Comment configurer SAML 2.0 pour Athena SSO)**, recherchez l'URL pour **Identity Provider Issuer (Émetteur du fournisseur d'identité)**. Certains endroits du tableau de bord Okta font référence à cette URL comme étant l'ID du **SAML issuer ID (Émetteur SAML)**.  
![\[La valeur de Identity Provider Issuer (Auteur du fournisseur d'identité).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copiez ou stockez la valeur pour **Identity Provider Single Sign-On URL**. (URL d'authentification unique du fournisseur d'identité) 

   Dans la section suivante, lorsque vous configurerez la connexion ODBC, vous fournirez cette valeur comme paramètre de connexion de l'**URL de connexion** pour le plugin SAML du navigateur.

## Configuration de la connexion ODBC SAML du navigateur à Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion SAML du navigateur à Athena à l'aide du programme Sources de données ODBC sous Windows.

**Pour configurer la connexion ODBC SAML du navigateur à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-9.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez Simba Athena Driver (Pilote Simba Athena)\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-10.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.  
![\[Saisissez les valeurs de configuration DSN.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-11.png)
   + Pour **Data Source Name (Nom de la source de données)**, saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **S3 Output Location (Emplacement de sortie S3)**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.

1. Choisissez **Authentication Options (Options d'authentification)**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-12.png)
   + Pour **Authentication Type (Type d'authentification)**, choisissez **BrowserSAML (Navigateur SAML)**.
   + Pour **Login URL (URL de connexion)**, saisissez l'**Identity Provider Single Sign-On URL (URL d'authentification unique du fournisseur d'identité)** que vous avez obtenu à partir du tableau de bord Okta.
   + Pour **Listen Port (Port d'écoute)**, saisissez **7890**.
   + Pour **Timeout (sec) [Délai d'attente (s)]**, saisissez une valeur de délai d'expiration de connexion en secondes.

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.

# Utilisation du connecteur Amazon Athena pour Power BI
<a name="connect-with-odbc-and-power-bi"></a>

Sur les systèmes d'exploitation Windows, vous pouvez utiliser le connecteur Microsoft Power BI pour Amazon Athena pour analyser les données d'Amazon Athena dans Microsoft Power BI Desktop. Pour plus d'informations sur Power BI, consultez la rubrique [Microsoft power BI](https://powerbi.microsoft.com/). Après avoir publié du contenu sur le service Power BI, vous pouvez utiliser la version de juillet 2021 ou ultérieure de [Power BI gateway](https://powerbi.microsoft.com/gateway/) pour maintenir le contenu à jour grâce à des rafraîchissements à la demande ou programmés.

## Conditions préalables
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Avant de commencer, assurez-vous que votre environnement répond aux exigences suivantes. Le pilote ODBC Amazon Athena est requis.
+ [Compte AWS](https://aws.amazon.com/)
+ [Autorisations d'utiliser Athena](policy-actions.md)
+ [Pilote ODBC Amazon Athena](connect-with-odbc.md)
+ [Power BI desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Fonctionnalités prises en charge
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import** – Les tables et les colonnes sélectionnées sont importées dans Power BI Desktop à des fins d'interrogation.
+ **DirectQuery**— Aucune donnée n'est importée ou copiée dans Power BI Desktop. Power BI Desktop interroge directement la source de données sous-jacente.
+ Passerelle **Power BI : passerelle** de données sur site intégrée à votre Compte AWS ordinateur qui fonctionne comme un pont entre le service Microsoft Power BI et Athena. La passerelle est nécessaire pour voir vos données sur le service Power BI de Microsoft.

## Connexion à Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Pour connecter Power BI Desktop à vos données Amazon Athena, procédez comme suit.

**Connexion aux données Athena à partir de power BI desktop**

1. Lancez Power BI Desktop.

1. Effectuez l’une des actions suivantes :
   + Choisissez **File** (Fichier), **Get Data** (Obtenir des données)
   + Dans le ruban **Home** (Accueil), choisissez **Get Data** (Obtenir des données).

1. Dans la zone de recherche, saisissez **Athena**.

1. Sélectionnez **Amazon Athena**, puis choisissez **Connect** (Connexion).  
![\[Choisir le connecteur Amazon Athena\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Sur la page de connexion **Amazon Athena**, saisissez les informations suivantes.
   + Pour **DSN**, saisissez le nom du DSN ODBC que vous souhaitez utiliser. Pour obtenir des instructions sur la configuration de votre DSN, consultez la [documentation du pilote ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Pour le mode **Connectivité des données**, choisissez un mode qui convient à votre cas d'utilisation, en suivant ces instructions générales :
     + Pour les jeux de données plus petits, choisissez **Import** (Importation). En mode Importation, Power BI travaille avec Athena pour importer le contenu de l'ensemble du jeu de données afin de l'utiliser dans vos visualisations.
     + Pour les ensembles de données plus volumineux, choisissez **DirectQuery**. En DirectQuery mode, aucune donnée n'est téléchargée sur votre poste de travail. Pendant que vous créez ou interagissez avec une visualisation, Microsoft Power BI travaille avec Athena pour interroger dynamiquement la source de données sous-jacente, de sorte que vous visualisez toujours les données actuelles. Pour plus d'informations DirectQuery, consultez la section [Utilisation DirectQuery dans Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) dans la documentation Microsoft.  
![\[Saisie des informations sur la connectivité de vos données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Choisissez **OK**.

1. À l'invite de configuration de l'authentification de la source de données, choisissez soit **Use Data Source Configuration** (Utilisation de la configuration de la source de données), soit **AAD Authentication** (Authentification AAD), puis cliquez sur **Connect** (Connexion).  
![\[Sélection d'une méthode d'authentification de la source de données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Votre catalogue de données, vos bases de données et vos tables apparaissent dans la boîte de dialogue **Navigator** (Navigateur).  
![\[Le navigateur affiche vos données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Dans le volet **Display Options** (Options d'affichage), cochez la case correspondant au jeu de données que vous souhaitez utiliser.

1. Si vous voulez transformer le jeu de données avant de l'importer, allez au bas de la boîte de dialogue et choisissez **Transform Data** (Transformer les données). L'éditeur de requêtes Power Query s'ouvre alors pour vous permettre de filtrer et d'affiner le jeu de données que vous souhaitez utiliser.

1. Choisissez **Load** (Charger). Une fois le chargement terminé, vous pouvez créer des visualisations comme celle de l'image suivante. Si vous avez sélectionné **DirectQuery**le mode d'importation, Power BI envoie une requête à Athena pour la visualisation que vous avez demandée.  
![\[Exemple de visualisation de données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Configuration d'une passerelle sur site
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

Vous pouvez publier des tableaux de bord et des jeux de données sur le service Power BI afin que d'autres utilisateurs puissent interagir avec eux via des applications Web, mobiles et intégrées. Pour voir vos données dans le service Microsoft Power BI, vous devez installer la passerelle de données Microsoft Power BI sur site dans votre Compte AWS. La passerelle fonctionne comme un pont entre le service Microsoft Power BI et Athena.

**Téléchargement, installation et test d'une passerelle de données sur site**

1. Visitez la page [Téléchargement de la passerelle Microsoft power BI](https://powerbi.microsoft.com/en-us/gateway/) et choisissez le mode personnel ou le mode standard. Le mode personnel est utile pour tester localement le connecteur Athena. Le mode standard est approprié dans un contexte de production multi-utilisateurs.

1. Pour installer une passerelle sur site (en mode personnel ou standard), consultez la rubrique [Installation d'une passerelle de données sur site](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) dans la documentation Microsoft.

1. Pour tester la passerelle, suivez les étapes de la rubrique [Utilisation de connecteurs de données personnalisés avec la passerelle de données sur site](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) de la documentation Microsoft.

Pour plus d'informations sur les passerelles de données sur site, consultez les ressources Microsoft suivantes.
+ [Qu'est-ce qu'une passerelle de données sur site ?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Conseils pour le déploiement d'une passerelle de données pour power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Pour un exemple de configuration de Power BI Gateway pour une utilisation avec Athena, consultez l'article du blog AWS Big Data intitulé [Création rapide de tableaux de bord sur Microsoft Power BI à l'aide d'Amazon](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) Athena.

# Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena
<a name="using-trusted-identity-propagation"></a>

La propagation d’identité de confiance fournit une nouvelle option d’authentification aux organisations qui souhaitent centraliser la gestion des autorisations de données et autoriser les demandes en fonction de l’identité de leur fournisseur d’identité (IdP) au-delà des limites des services. Avec IAM Identity Center, vous pouvez configurer un IdP existant pour gérer les utilisateurs et les groupes et l' AWS Lake Formation utiliser pour définir des autorisations de contrôle d'accès détaillées sur les ressources du catalogue pour ces identités IdP. Athena prend en charge la propagation d’identité lors de l’interrogation des données afin d’auditer l’accès aux données par les identités des IdP, le but étant d’aider votre organisation à répondre à ses exigences réglementaires et de conformité.

Vous pouvez désormais vous connecter à Athena à l’aide des pilotes Java Database Connectivity (JDBC) ou Open Database Connectivity (ODBC) et de leurs fonctions d’authentification unique via IAM Identity Center. Lorsque vous accédez à Athena à partir d'outils tels que PowerBI, Tableau DBeaver, votre identité et vos autorisations se propagent automatiquement à Athena via IAM Identity Center. Cela signifie que vos autorisations individuelles d’accès aux données sont appliquées directement lorsque vous interrogez des données, sans nécessiter d’étapes d’authentification distinctes ou la gestion des informations d’identification.

Pour les personnes agissant en tant qu’administrateurs, cette fonctionnalité centralise le contrôle d’accès via IAM Identity Center et Lake Formation, garantissant ainsi une application cohérente des autorisations dans tous les outils d’analyse pris en charge qui se connectent à Athena. Pour commencer, assurez-vous que votre organisation a configuré IAM Identity Center en tant que source d’identité pour vous, et configurez les autorisations d’accès aux données appropriées pour vos utilisateurs.

**Topics**
+ [Définitions clés](#using-trusted-identity-propagation-key-definitions)
+ [Considérations](#using-trusted-identity-propagation-considerations)
+ [Conditions préalables](#using-trusted-identity-propagation-prerequisites)
+ [Connexion d’Athena à IAM Identity Center](using-trusted-identity-propagation-setup.md)
+ [Configurer et déployer des ressources à l'aide de AWS CloudFormation](using-trusted-identity-propagation-cloudformation.md)

## Définitions clés
<a name="using-trusted-identity-propagation-key-definitions"></a>

1. **Rôle d'application : rôle** permettant d'échanger des jetons, de récupérer l'ARN de l'application AWS IAM Identity Center géré par le client et le groupe de travail.

1. **Rôle d’accès** : rôle à utiliser avec les pilotes Athena pour exécuter des flux de travail client à l’aide d’informations d’identification améliorées par l’identité. Cela signifie que ce rôle est nécessaire pour accéder à des services en aval.

1. **Application gérée par le client** : application AWS IAM Identity Center. Pour plus d’informations, consultez [Customer Managed Application](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).

## Considérations
<a name="using-trusted-identity-propagation-considerations"></a>

1. Cette fonctionnalité ne fonctionne que pour les régions dans lesquelles Athena est globalement disponible avec la fonction de propagation d’identité de confiance. Pour plus d’informations sur la disponibilité, consultez [Considerations and Limitations](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html).

1. Les pilotes JDBC et ODBC prennent en charge la propagation fiable des identités avec les groupes de travail compatibles IAM.

1. Vous pouvez utiliser JDBC et ODBC en tant que pilotes autonomes ou avec n’importe quel outil d’informatique décisionnelle ou SQL avec fonction de propagation d’identité de confiance qui utilise ce plug-in d’authentification.

## Conditions préalables
<a name="using-trusted-identity-propagation-prerequisites"></a>

1. Une instance AWS IAM Identity Center doit être activée. Pour plus d’informations, consultez [What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) afin d’en savoir plus.

1. Vous devez disposer d'un fournisseur d'identité externe fonctionnel et les utilisateurs ou groupes doivent être présents dans AWS IAM Identity Center. Vous pouvez configurer vos utilisateurs ou groupes automatiquement, manuellement ou à l’aide de SCIM. Pour plus d’informations, consultez [Provisioning an external identity provider into IAM Identity Center using SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-automatically.html).

1. Vous devez accorder des autorisations Lake Formation aux utilisateurs ou aux groupes pour les catalogues, les bases de données et les tables. Pour plus d’informations, consultez [Use Athena to query data with Lake Formation](https://docs.aws.amazon.com/athena/latest/ug/security-athena-lake-formation.html).

1. Vous devez disposer d’un outil d’informatique décisionnelle ou d’un client SQL fonctionnel afin d’exécuter des requêtes Athena à l’aide du pilote JDBC ou ODBC.

# Connexion d’Athena à IAM Identity Center
<a name="using-trusted-identity-propagation-setup"></a>

La section suivante décrit le processus de connexion d’Athena à IAM Identity Center.

## Configuration d’un émetteur de jetons de confiance
<a name="using-trusted-identity-propagation-step1"></a>

Suivez le guide sur la [configuration d’un émetteur de jetons de confiance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) afin de configurer un émetteur de jetons de confiance. Cela créera un AWS IAM Identity Center.

**Note**  
Dans **Type de fournisseur**, sélectionnez **OpenID Connect**. Dans **URL du fournisseur**, entrez l’URL de l’émetteur de votre fournisseur d’identité. Dans **Public**, spécifiez l’ID client émis par le fournisseur d’identité pour votre application.  
 

Copiez le nom de ressource d'application (ARN) du fournisseur d'identité AWS IAM. Pour de plus amples informations, consultez [Fournisseurs d'identité et fédération](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html).

## Configuration des rôles IAM
<a name="using-trusted-identity-propagation-step2"></a>

### Configuration du rôle d’application IAM
<a name="using-trusted-identity-propagation-step2-application-role"></a>

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation de gauche, sélectionnez **Rôles**, puis **Créer un rôle**.

1. Dans **Type d’entité approuvée**, sélectionnez **Politique d’approbation personnalisée**.

   1. Dans **Principal fédéré**, ajoutez l’ARN du fournisseur d’identité AWS IAM que vous avez copié lors de la configuration de l’émetteur de jetons de confiance.

   1. Dans les conditions de politique, ajoutez le public issu de votre fournisseur d’identité fédérée externe.

1. Ajoutez la politique intégrée suivante pour accorder l'accès à l'utilisateur pour les autorisations [CreateTokenWithIAM [ListTagsForResource](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTagsForResource.html)](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html), et [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:ListTags*",
                   "sso:ListTags*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------
**Note**  
Les autorisations `CreateTokenWithIam` sont accordées dans l’application IAM Identity Center gérée par le client.

1. Copiez l’ARN du rôle d’application.

### Configuration du rôle d’accès IAM
<a name="using-trusted-identity-propagation-step2-access-role"></a>

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation de gauche, sélectionnez **Rôles**, puis **Créer un rôle**.

1. Dans **Type d’entité approuvée**, sélectionnez **Politique d’approbation personnalisée**.

   1. Dans **Principal fédéré**, ajoutez l’ARN d’ AWS IAM Identity Center copié lors de la configuration de l’émetteur de jetons de confiance.

   1. Dans **AWS Principal**, ajoutez l’ARN du rôle d’application AWS IAM copié lors de la configuration du rôle d’application IAM.

1. Ajoutez la **politique en ligne** suivante pour accorder l’accès aux flux de travail des pilotes :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:StartQueryExecution",
                   "athena:GetQueryExecution",
                   "athena:GetQueryResults",
                   "athena:ListWorkGroups",
                   "athena:ListDataCatalogs",
                   "athena:ListDatabases",
                   "athena:ListTableMetadata"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:CreateTable",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:UpdateTable",
                   "glue:DeleteTable",
                   "glue:BatchDeleteTable",
                   "glue:GetTableVersion",
                   "glue:GetTableVersions",
                   "glue:DeleteTableVersion",
                   "glue:BatchDeleteTableVersion",
                   "glue:CreatePartition",
                   "glue:BatchCreatePartition",
                   "glue:GetPartition",
                   "glue:GetPartitions",
                   "glue:BatchGetPartition",
                   "glue:UpdatePartition",
                   "glue:DeletePartition",
                   "glue:BatchDeletePartition"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Copiez l’ARN du rôle d’accès.

## Configuration de l'application gérée par le AWS IAM Identity Center client
<a name="using-trusted-identity-propagation-step3"></a>

Pour configurer une application gérée par le client, suivez les étapes décrites dans [Configurer des applications OAuth 2.0 gérées par le client pour une propagation d'identité fiable](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html), en tenant compte des considérations suivantes pour Athena.
+ Dans **Balises**, ajoutez la paire clé-valeur suivante :
  + **Clé** : **AthenaDriverOidcAppArn**
  + **Valeur** : **AccessRoleARN** copié lors de la configuration du rôle d'accès IAM.
+ Lorsque vous [spécifiez les informations d'identification de l'application](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials), ajoutez l'ARN du rôle d'application AWS IAM que vous avez copié lors de la configuration du rôle d'application IAM.
+ Dans **Applications pouvant recevoir des demandes**, sélectionnez **AWS-Lake-Formation-AWS-Glue-Data-Catalog-<account-id>**.
+ ****Pour que les **étendues d'accès s'appliquent, sélectionnez lakeformation:query pour** **les groupes de travail compatibles IAM, ou lakeformation:query**, athena:workgroup:read\$1write et s3:access\$1grants:read\$1write pour les groupes de travail compatibles avec **Identity Center**.****

## Configuration de l’association du groupe de travail
<a name="using-trusted-identity-propagation-step4"></a>

1. Dans le panneau de navigation de la console Athena, choisissez **Workgroups** (Groupes de travail).

1. Choisissez un groupe de travail dans la liste et ouvrez l’onglet **Balises**. 

1. Sélectionnez **Gérer les balises** et entrez les informations suivantes :

   1. **Clé** : `AthenaDriverOidcAppArn`

   1. **Valeur** : ARN de l’application AWS IAM Identity Center 

1. Choisissez **Enregistrer**.

Une fois que les personnes agissant en tant qu’administrateurs ont terminé la configuration en une fois, ils peuvent diffuser les détails de connexion essentiels auprès de leurs utilisateurs. Les utilisateurs ont besoin des cinq paramètres obligatoires suivants pour exécuter des charges de travail SQL :

1. **ApplicationRoleARN** — L'ARN du rôle d'application

1. **JwtWebIdentityToken**— Le jeton JWT pour la vérification d'identité

1. **WorkgroupARN** : ARN du groupe de travail Athena

1. **JwtRoleSessionName**— Le nom de session pour le rôle JWT

1. **CredentialsProvider**— La configuration du fournisseur d'informations d'identification

**Note**  
Nous avons simplifié la configuration des chaînes de connexion grâce à un balisage stratégique. En étiquetant correctement le groupe de travail Athena AWS IAM Identity Center et l'application gérée par le client, les administrateurs évitent aux utilisateurs d'avoir à fournir et. `AccessRoleArn` `CustomerIdcApplicationArn` Le plug-in gère cela automatiquement en utilisant le rôle d’application afin de localiser les balises nécessaires et de récupérer les valeurs ARN correspondantes pour son flux de travail.   
Les personnes agissant en tant qu’administrateurs peuvent toujours faire en sorte que les utilisateurs aient à fournir l’élément `AccessRoleArn` ou `CustomerIdcApplicationArn` dans la chaîne de connexion en ajustant les autorisations du rôle d’application selon les besoins.

## Exécution des requêtes à l’aide de pilotes Athena compatibles avec la propagation d’identité de confiance
<a name="using-trusted-identity-propagation-step5"></a>

Téléchargez la version la plus récente du pilote que vous souhaitez utiliser. Pour plus d’informations sur l’installation de JDBC, consultez [Prise en main du pilote JDBC 3.x](jdbc-v3-driver-getting-started.md). Vous pouvez choisir d’installer des pilotes ODBC en fonction de la plate-forme prise en charge. Pour de plus amples informations, veuillez consulter [Prise en main du pilote ODBC 2.x](odbc-v2-driver-getting-started.md). En fonction du pilote que vous souhaitez utiliser, fournissez les paramètres répertoriés dans les sections relatives aux sujets suivants :
+ [Paramètres de connexion du plug-in d’authentification JDBC](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Paramètres de connexion du plug-in d’authentification ODBC](odbc-v2-driver-jwt-tip.md)

**Note**  
La propagation d’identité de confiance à l’aide des pilotes n’est disponible qu’après la version 3.6.0 dans JDBC et la version 2.0.5.0 dans ODBC.

## Utilisez les pilotes Athena et une propagation d'identité fiable avec DBeaver
<a name="using-trusted-identity-propagation-step6"></a>

1. Téléchargez le dernier fichier jar JDBC avec dépendances depuis Athena. Pour de plus amples informations, veuillez consulter [Pilote Athena JDBC 3.x](jdbc-v3-driver.md).

1. Ouvrez l' DBeaver application sur votre ordinateur.

1. Accédez au menu **Database** en haut de l’écran, puis choisissez **Driver Manager**.

1. Choisissez **New**, puis **Libraries**.

1. Ajoutez le pilote le plus récent et sélectionnez **Find class**. Cela vous donnera un chemin de fichier de type `com.amazon.athena.jdbc.AthenaDriver`.

1. Ouvrez l’onglet **Settings** et renseignez les champs suivants

   1. **Driver name** : propagation d’identité de confiance JDBC Athena

   1. **Class name** : `com.amazon.athena.jdbc.AthenaDriver`

   1. Sélectionnez l’option **Aucune authentification**.

1. Choisissez **Connect to a database** et recherchez l’option de propagation d’identité de confiance Athena JDBC. Vous serez redirigé vers l’URL JDBC. Pour de plus amples informations, veuillez consulter [Configuration du pilote](jdbc-v3-driver-getting-started.md#jdbc-v3-driver-configuring-the-driver).

1. Indiquez les détails suivants :

   1. **Workgroup** : groupe de travail dans lequel vous souhaitez exécuter les requêtes. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **Région** — L' Région AWS endroit où les requêtes seront exécutées. Pour obtenir la liste des régions, veuillez consulter [Amazon Athena endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/athena.html) (langue française non garantie).

   1. **OutputLocation**— L'emplacement dans Amazon S3 où vous souhaitez stocker les résultats de la requête. Pour plus d'informations sur l'emplacement de sortie, consultez [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).

   1. **CredentialsProvider**— Entrez`JWT_TIP`.

   1. **ApplicationRoleArn**— L'ARN du rôle à activer`AssumeRoleWithWebIdentity`. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la référence de l' AWS Security Token Service API.

   1. **WorkgroupArn**— L'ARN du groupe de travail dans lequel les requêtes seront exécutées. Il doit s’agir du même groupe de travail que celui indiqué dans le champ **Workgroup**. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **JwtRoleSessionName**— Le nom de la session lorsque vous utilisez les informations d'identification JWT pour l'authentification. Vous pouvez utiliser le nom de votre choix.

   1. **JwtWebIdentityToken**— Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton est utilisé pour s’authentifier auprès d’Athena.

      ```
      jdbc:athena://Workgroup=<value>;Region=<region>;OutputLocation=<location>;CredentialsProvider=JWT_TIP;ApplicationRoleArn=<arn>;WorkgroupArn=<arn>;JwtRoleSessionName=JDBC_TIP_SESSION;JwtWebIdentityToken=<token>;
      ```

1. Cliquez **sur OK** et fermez la fenêtre. DBeaver commencera à charger vos métadonnées après cette étape et vous devriez commencer à voir vos catalogues, bases de données et tables se remplir.
**Note**  
Si une revendication JTI est présente dans le jeton et que vous choisissez **Test connection** avant de sélectionner **OK**, cette action empêchera ladite revendication JTI d’être réutilisée pour les échanges de jetons. Pour plus d’informations, consultez [Prerequisites and considerations for trusted token issuers](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#trusted-token-issuer-prerequisites).​ Pour gérer cet aspect, JDBC implémente un cache en mémoire, dont le cycle de vie dépend de l’instance de pilote principale. Pour ODBC, un [cache de fichiers](odbc-v2-driver-jwt-tip.md#odbc-v2-driver-jwt-tip-file-cache) est éventuellement présent pour permettre la mise en cache des informations d’identification temporaires et leur réutilisation afin de réduire le nombre de jetons d’identité Web utilisés pendant le cycle de vie des sessions.

1. Ouvrez l’**éditeur de requêtes SQL** et commencez à exécuter vos requêtes. Consultez les [journaux Cloudtrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) pour vérifier l’identité propagée de l’utilisateur.

# Configurer et déployer des ressources à l'aide de AWS CloudFormation
<a name="using-trusted-identity-propagation-cloudformation"></a>

Vous pouvez configurer et déployer des ressources à l'aide de CloudFormation modèles pour commencer à utiliser Trusted Identity Propagation avec les pilotes Athena comme suit.

1. Téléchargez un CloudFormation modèle pour configurer l'application gérée par le client IAM Identity Center et les rôles d'accès, ainsi que les balises de groupe de travail et d'application IAM Identity Center. Vous pouvez le télécharger à partir de ce [CloudFormation lien CloudFormation](https://downloads.athena.us-east-1.amazonaws.com/drivers/CFNTemplate/AthenaDriversTrustedIdentityPropagationCFNTemplate.yaml) .

1. Exécutez la `create-stack` AWS CLI commande pour déployer la CloudFormation pile qui fournira les ressources configurées comme suit.

   ```
   aws cloudformation create-stack \
       --stack-name my-stack \
       --template-url URL_of_the_file_that_contains_the_template_body \
       --parameters file://params.json
   ```

1. Pour consulter le statut de provisionnement des ressources, accédez à la console CloudFormation . Une fois la création du cluster terminée, consultez la nouvelle application IAM Identity Center dans la console Identity Center. Vous pouvez consulter le rôle IAM dans la console IAM. 

   Les balises seront associées dans le groupe de travail ainsi que dans l’application IAM Identity Center.

1. Vous pouvez immédiatement utiliser les pilotes Athena à l’aide des rôles et de l’application créés. Pour utiliser le pilote JDBC, consultez les [paramètres de connexion du plug-in d’authentification JDBC.](jdbc-v3-driver-jwt-tip-credentials.md) Pour utiliser le pilote ODBC, consultez les [paramètres de connexion du plug-in d’authentification ODBC.](odbc-v2-driver-jwt-tip.md)