

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Pilote ODBC 1.x d'Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Vous pouvez utiliser une connexion ODBC pour vous connecter à Amazon Athena à partir d’outils client SQL et d’applications tiers. Utilisez les liens sur cette page pour télécharger le contrat de licence du pilote ODBC 1.x d'Amazon Athena, les pilotes ODBC et la documentation ODBC. Pour des informations relatives à la chaîne de connexion ODBC, consultez le fichier PDF du Guide de configuration et d’installation du pilote ODBC, téléchargeable à partir de cette page. Pour plus d'informations sur les autorisations, voir [Contrôle d’accès via des connexions JDBC et ODBC](policy-actions.md).

**Important**  
Lorsque vous utilisez le pilote ODBC 1.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action `athena:GetQueryResultsStream` de stratégie aux principaux IAM qui utilisent le pilote ODBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Windows 32 bits | [Pilote ODBC 1.2.3.1000 pour Windows 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 pour Windows 64 bits | [Pilote ODBC 1.2.3.1000 pour Windows 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Linux 32 bits | [Pilote ODBC 1.2.3.1000 pour Linux 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 pour Linux 64 bits | [Pilote ODBC 1.2.3.1000 pour Linux 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour OSX |  | 

## Documentation
<a name="connect-with-odbc-driver-documentation"></a>


| Contenu | Lien vers la documentation | 
| --- | --- | 
| Contrat de licence du pilote ODBC Amazon Athena |  [Contrat de licence](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentation pour ODBC 1.2.3.1000 | Guide [d'installation et de configuration du pilote ODBC version 1.2.3.1000 Guide](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) d' version 1.2.3.1000 | 
| Notes de publication pour ODBC 1.2.3.1000 | Notes de mise à [jour du pilote ODBC version 1.2.3.1000 Notes de mise à jour du pilote version 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Notes du pilote ODBC
<a name="connect-with-odbc-configuration"></a>

**Connexion sans utiliser de proxy**  
Si vous souhaitez spécifier certains hôtes auxquels le pilote se connecte sans utiliser de proxy, vous pouvez utiliser la propriété `NonProxyHost` facultative dans votre chaîne de connexion ODBC.

La propriété `NonProxyHost` spécifie une liste d'hôtes, séparés par des virgules, auxquels le connecteur peut accéder sans passer par le serveur proxy lorsqu'une connexion proxy est activée, comme dans l'exemple suivant :

```
.amazonaws.com,localhost,.example.net,.example.com
```

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl. 

# Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC
<a name="odbc-adfs-saml"></a>

Pour configurer l'accès fédéré à Amazon Athena pour les utilisateurs de Microsoft Active Directory Federation Services (AD FS) à l'aide d'un client ODBC, vous devez d'abord établir la confiance entre AD FS et votre compte  AWS . Une fois cette confiance établie, vos utilisateurs AD peuvent se [fédérer pour](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) AWS utiliser leurs informations d'identification AD et obtenir les autorisations d'un rôle [Gestion des identités et des accès AWS](https://aws.amazon.com/iam/)(IAM) pour accéder à AWS des ressources telles que l'API Athena.

Pour créer cette confiance, vous ajoutez AD FS en tant que fournisseur SAML à votre compte Compte AWS et vous créez un rôle IAM que les utilisateurs fédérés peuvent assumer. Du côté d'AD FS, vous ajoutez en AWS tant que partie de confiance et vous rédigez des règles de réclamation SAML pour envoyer les bons attributs utilisateur à des AWS fins d'autorisation (en particulier, Athena et Amazon S3).

La configuration de l'accès AD FS à Athena implique les principales étapes suivantes :

[1. Configuration d'un fournisseur et d'un rôle IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configuration d'AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Création d'utilisateurs et de groupes Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configuration de la connexion ODBC AD FS à Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configuration d'un fournisseur et d'un rôle IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

Dans cette section, vous ajoutez AD FS en tant que fournisseur SAML à votre AWS compte et créez un rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Configurer un fournisseur SAML**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Identity providers (Fournisseurs d'identité)**.

1. Choisissez **Ajouter un fournisseur**.

1. Pour **Type de fournisseur**, choisissez **SAML**.  
![\[Choisissez SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Pour **Provider name** (Nom du fournisseur), saisissez **adfs-saml-provider**.

1. Dans un navigateur, saisissez l'adresse suivante pour télécharger le fichier XML de fédération pour votre serveur AD FS. Pour effectuer cette étape, votre navigateur doit avoir accès au serveur AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Dans la console IAM, pour le **document de métadonnées**, **choisissez Choisir un fichier**, puis chargez le fichier de métadonnées de fédération dans. AWS

1. Pour terminer, sélectionnez **Add provider** (Ajouter un fournisseur).

Vous créez ensuite le rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Créer un rôle IAM pour les utilisateurs fédérés**

1. Dans le volet de navigation de la console IAM, sélectionnez **Roles** (Rôles).

1. Choisissez **Créer un rôle**.

1. Pour **Trusted entity type** (Type d'entité de confiance), sélectionnez **SAML 2.0 Federation** (Fédération SAML 2.0).

1. Pour un **fournisseur basé sur SAML 2.0, choisissez le **adfs-saml-provider**fournisseur** que vous avez créé.

1. Choisissez **Autoriser l'accès à la programmation et à la console de AWS gestion**, puis cliquez sur **Suivant**.  
![\[Sélection de SAML comme type d'entité de confiance.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Sur la page **Add permissions** (Ajouter des autorisations), filtrez les politiques d'autorisations IAM dont vous avez besoin pour ce rôle, puis cochez les cases correspondantes. Ce tutoriel attache les politiques `AmazonAthenaFullAccess` et `AmazonS3FullAccess`.  
![\[Attachement de la stratégie d'accès complet d'Athena au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Attachement de la stratégie d'accès complet d'Amazon S3 au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Choisissez **Suivant**.

1. Sur la page **Name, review, and create** (Nommer, vérifier et créer), pour Role name **Role name**, saisissez un nom pour le rôle. Ce didacticiel utilise ce nom **adfs-data-access**.

   À l'**étape 1 : sélectionner les entités de confiance**, le champ **Principal** doit être automatiquement renseigné avec `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Le champ `Condition` doit contenir `"SAML:aud"` et `"https://signin.aws.amazon.com/saml"`.  
![\[Entités de confiance JSON.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-5.png)

   L'**étape 2 : ajouter des autorisations** affiche les politiques que vous avez attachées au rôle.  
![\[Liste des politiques attachées au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Sélectionnez **Créer un rôle**. Un message de type bannière confirme la création du rôle.

1. Sur la page **Roles** (Rôles), sélectionnez le rôle que vous venez de créer. La page récapitulative du rôle montre les politiques qui ont été attachées.  
![\[Page récapitulative du rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configuration d'AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Vous êtes maintenant prêt à vous ajouter AWS en tant que partie de confiance et à rédiger des règles de réclamation SAML afin de pouvoir envoyer les bons attributs utilisateur à des AWS fins d'autorisation.

La fédération basée sur SAML comprend deux parties participantes : l'IdP (Active Directory) et la partie utilisatrice (AWS), qui est le service ou l'application qui utilise l'authentification à partir de l'IdP.

Pour configurer AD FS, vous devez d'abord ajouter une partie utilisatrice, puis configurer les règles de revendication SAML pour cette partie utilisatrice. AD FS utilise des règles de revendication pour former une assertion SAML qui est envoyée à une partie utilisatrice. L'assertion SAML indique que les informations concernant l'utilisateur AD sont vraies et que l'utilisateur a été authentifié.

### Ajout d'une relation de confiance d'une partie utilisatrice
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Pour ajouter une relation de confiance d'une partie utilisatrice à AD FS, vous devez utiliser le gestionnaire de serveur AD FS.

**Ajouter une relation de confiance d'une partie utilisatrice dans AD FS**

1. Connectez-vous au serveur AD FS.

1. Dans le menu **Start** (Démarrer), ouvrez **Server Manager** (Gestionnaire de serveur).

1. Choisissez **Tools** (Outils), puis **AD FS Management** (Gestion d'AD FS).  
![\[Choisissez Tools (Outils), AD FS Management (Gestion d'AD FS).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Dans le volet de navigation, sous **Trust Relationships** (Relations de confiance), choisissez **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Sous **Actions**, choisissez **Add Relying Party Trust** (Ajouter une relation de confiance d'une partie utilisatrice).  
![\[Choisissez Add Relying Party Trust (Ajouter une relation de confiance d'une partie utilisatrice).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Dans la page **Assistant Ajout d'approbation de partie de confiance**, choisissez **Démarrer**.  
![\[Sélectionnez Démarrer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Sur l'écran **Select Data Source** (Sélectionner la source de données), sélectionnez **Import data about the relying party published online or on a local network** (Importer les données relatives à la partie utilisatrice publiées en ligne ou sur un réseau local).

1. Pour **Federation metadata address (host name or URL)** (Adresse de métadonnées de fédération [nom d'hôte ou URL]), saisissez l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Choisissez **Suivant**.  
![\[Configuration de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Sur la page **Specify Display Name** (Spécifier le nom d'affichage), dans le champ **Display name** (Nom d'affichage), saisissez un nom d'affichage pour votre partie utilisatrice, puis cliquez sur **Next** (Suivant).  
![\[Saisissez un nom d'affichage pour la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Sur la page **Configure Multi-factor Authentication Now** (Configurer l'authentification multifactorielle maintenant), ce tutoriel sélectionne **I do not want to configure multi-factor authentication for this relying party trust at this time** (Je ne veux pas configurer l'authentification multifactorielle pour cette partie utilisatrice en ce moment).

   Pour une sécurité accrue, nous vous recommandons de configurer l'authentification multifactorielle afin de protéger vos AWS ressources. Parce qu'il utilise un exemple de jeu de données, ce tutoriel ne permet pas l'authentification multifactorielle.  
![\[Configuration de l'authentification multifactorielle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Choisissez **Suivant**.

1. Sur la page **Choose Issuance Authorization Rules** (Choisir les règles d'autorisation d'émission), sélectionnez **Permit all users to access this relying party** (Autoriser tous les utilisateurs à accéder à cette partie utilisatrice).

   Cette option permet à tous les utilisateurs d'Active Directory d'utiliser AD FS avec AWS en tant que partie utilisatrice. Vous devez tenir compte de vos besoins en matière de sécurité et adapter cette configuration en conséquence.  
![\[Configuration de l'accès des utilisateurs à la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Choisissez **Suivant**.

1. Sur la page **Ready to Add Trust** (Prêt à ajouter une relation de confiance), cliquez sur **Next** (Suivant) pour ajouter la relation de confiance de la partie utilisatrice à la base de données de la configuration AD FS.  
![\[Choisissez Suivant.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Sur la page **Finish** (Terminer), choisissez **Close** (Fermer).  
![\[Choisissez Fermer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configuration des règles de revendication SAML pour la partie utilisatrice
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

Dans cette tâche, vous allez créer deux ensembles de règles de revendication.

Le premier ensemble, les règles 1 à 4, contient les règles de revendication AD FS qui sont requises pour assumer un rôle IAM en fonction de l'appartenance à un groupe AD. Il s'agit des mêmes règles que vous créez si vous souhaitez établir un accès fédéré à la [AWS Management Console](https://aws.amazon.com/console).

Le second ensemble, les règles 5 à 6, concerne les règles de revendication requises pour le contrôle d'accès Athena.

**Créer des règles de revendication AD FS**

1. Dans le volet de navigation de la console de gestion AD FS, choisissez **Trust Relationships** (Relations de confiance), **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Trouvez la partie utilisatrice que vous avez créée dans la section précédente.

1. Faites un clic droit sur la partie utilisatrice et choisissez **Edit Claim Rules** (Modifier les règles de revendication), ou choisissez **Edit Claim Rules** (Modifier les règles de revendication) dans le menu **Actions**.  
![\[Choisissez Edit Claim Rules (Modifier les règles de revendication).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Choisissez **Add Rule** (Ajouter une règle).

1. Sur la page **Configure Rule** (Configurer une règle) de l'assistant d'ajout de règle de transformation, saisissez les informations suivantes pour créer la règle de revendication 1, puis choisissez **Finish** (Terminer).
   + Pour **Claim Rule name** (Nom de la règle de revendication), saisissez **NameID**.
   + Pour **Rule template** (Modèle de règle), utilisez **Transform an Incoming Claim** (Transformer une revendication entrante).
   + Pour **Incoming claim type** (Nom de la revendication entrante), choisissez **Windows account name** (Nom du compte Windows).
   + Pour **Outgoing claim type** (Nom de la revendication sortante), choisissez **Name ID** (ID nom).
   + Pour **Format d'ID de nom sortant**, choisissez **Identifiant persistant**.
   + Choisissez **Pass through all claim values** (Transférer toutes les valeurs de revendication).  
![\[Créez la première règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 2, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **RoleSessionName**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send LDAP Attribute as Claims** (Envoyer les attributs LDAP en tant que revendications).
   + Pour **Attribute store (Magasin d'attributs)**, choisissez **Active Directory**.
   + Pour **Mapping of LDAP attributes to outgoing claim types** (Mappage des attributs LDAP aux types de revendications sortantes), ajoutez l'attribut **E-Mail-Addresses**. Pour **Outgoing Claim Type** (Type de revendication sortante), saisissez ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Créez la deuxième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 3, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Get AD Groups**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant :

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Créez la troisième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Choisissez **Add Rule** (Ajouter une règle). Saisissez les informations suivantes pour créer la règle de revendication 4, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Role**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant avec votre numéro de compte et le nom du fournisseur SAML que vous avez créé précédemment :

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Créez la quatrième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Création d'utilisateurs et de groupes Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Vous pouvez maintenant créer des utilisateurs AD qui accéderont à Athena, et des groupes AD dans lesquels les placer afin de pouvoir contrôler les niveaux d'accès par groupe. Après avoir créé des groupes AD qui classent les modèles d'accès aux données, vous ajoutez vos utilisateurs à ces groupes.

**Créer des utilisateurs AD pour accéder à Athena**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), choisissez **Tools** (Outils), puis choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).  
![\[Choisissez Tools (Outils), Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Dans la barre d'outils **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez l'option **Create user** (Créer un utilisateur).  
![\[Choisissez Create user (Créer un utilisateur).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Dans la boîte de dialogue **New Object – User** (Nouvel objet – Utilisateur), saisissez un nom dans les champs **First name** (Prénom), **Last name** (Nom de famille) et **Full name** (Nom complet). Ce tutoriel utilise **Jane Doe**.  
![\[Entrez un nom d'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Choisissez **Suivant**.

1. Dans le **Password** (Mot de passe), saisissez un mot de passe, puis saisissez-le à nouveau pour le confirmer.

   Pour simplifier, ce tutoriel désélectionne l'option **User must change password at next sign on** (L'utilisateur doit changer son mot de passe à la prochaine ouverture de session). Dans des scénarios réels, vous devez demander aux utilisateurs nouvellement créés de changer leur mot de passe.  
![\[Saisissez un mot de passe.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Choisissez **Suivant**.

1. Choisissez **Finish** (Terminer).  
![\[Choisissez Finish (Terminer).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. Dans **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez le nom de l'utilisateur.

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, pour **E-mail**, saisissez une adresse e-mail. Ce tutoriel utilise **jane@example.com**.  
![\[Entrez une adresse e-mail.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Choisissez **OK**.

### Création de groupes AD pour représenter les modèles d'accès aux données
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Vous pouvez créer des groupes AD dont les membres assument le rôle `adfs-data-access` IAM lorsqu'ils se connectent à AWS. L'exemple suivant crée un groupe AD appelé aws-adfs-data-access.

**Créer un groupe**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Dans la barre d'outils, choisissez l'option **Create new group** (Créer un nouveau groupe).  
![\[Choisissez Create new group (Créer un nouveau groupe).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Dans la boîte de dialogue **New Object – Group** (Nouvel objet – Groupe), saisissez les informations suivantes :
   + Pour **Group name** (Nom du groupe), saisissez **aws-adfs-data-access**.
   + Pour **Group scope** (Étendue du groupe), sélectionnez **Global**.
   + Pour **Group type** (Type de groupe), sélectionnez **Security** (Sécurité).  
![\[Création d'un groupe de sécurité global dans AD.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Choisissez **OK**.

### Ajout des utilisateurs AD aux groupes appropriés
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Maintenant que vous avez créé un utilisateur AD et un groupe AD, vous pouvez ajouter l'utilisateur au groupe.

**Ajouter un utilisateur AD à un groupe AD**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Pour **First name** (Prénom) et **Last name** (Nom de famille), choisissez un utilisateur (par exemple, **Jane Doe**).

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, dans l'onglet **Member Of** (Membre de), choisissez **Add** (Ajouter).  
![\[Choisissez Ajouter.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Ajoutez un ou plusieurs groupes AD FS en fonction de vos besoins. Ce didacticiel ajoute le **aws-adfs-data-access**groupe.

1. Dans la boîte de dialogue **Select Groups** (Sélectionner les groupes), pour **Enter the object names to select** (Saisir les noms d'objets à sélectionner), saisissez le nom du groupe AD FS que vous avez créé (par exemple, **aws-adfs-data-access**), puis choisissez **Check Names** (Vérifier les noms).  
![\[Choisissez Check Names (Vérifier les noms).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Choisissez **OK**.

   Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, le nom du groupe AD apparaît dans la liste **Member of** (Membre de).  
![\[Groupe AD ajouté aux propriétés de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Choisissez **Apply** (Appliquer), puis **OK**.

## 4. Configuration de la connexion ODBC AD FS à Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Après avoir créé vos utilisateurs et groupes AD, vous pouvez utiliser le programme Sources de données ODBC de Windows pour configurer votre connexion ODBC Athena pour AD FS.

**Configurer la connexion ODBC AD FS à Athena**

1. Installez le pilote ODBC pour Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).

1. Dans Windows, choisissez **Démarrer**, **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter) pour ajouter une source de données ODBC.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Dans la boîte de dialogue **Create New Data Source** (Créer une nouvelle source de données), choisissez **Simba Athena ODBC Driver** (Pilote ODBC Simba Athena), puis **Finish** (Terminer).  
![\[Choisissez Simba Athena ODBC Driver (Pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs suivantes :
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, ** Athena-odbc-test**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,** us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisie de valeurs pour Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options** (Options d'authentification), spécifiez les valeurs suivantes :
   + Pour **Authentication Type** (Type d'authentification), choisissez **ADFS**.
   + Pour **User** (Utilisateur), saisissez l'adresse e-mail de l'utilisateur (par exemple, **jane@example.com**).
   + Pour **Password** (Mot de passe), saisissez le mot de passe ADFS de l'utilisateur.
   + Pour **IdP Host** (Hôte IdP), saisissez le nom du serveur AD FS (par exemple, **adfs.example.com**).
   + Pour **IdP Port** (Port IdP), utilisez la valeur par défaut **443**.
   + Sélectionnez l'option **SSL Insecure** (SSL non sécurisé).  
![\[Configuration des options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.

# Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta
<a name="odbc-okta-plugin"></a>

Cette page décrit comment configurer le pilote ODBC Amazon Athena et le plugin Okta pour ajouter une fonctionnalité d'authentification unique (SSO) en utilisant le fournisseur d'identité Okta.

## Conditions préalables
<a name="odbc-okta-plugin-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Amazon Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour plus d'informations, visitez [Okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena. Vous pouvez utiliser une application Redshift existante dans Okta pour configurer l'accès à Athena.

**Pour créer une intégration d'application dans Okta**

1. Connectez-vous à la page d'administration de votre compte sur [Okta.com](https://www.okta.com/).

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Browse App Catalog** (Parcourir le catalogue d'applications).

1. Sur la page **Browse App Integration Catalog** (Parcourir le catalogue d'intégration d'applications), dans la section **Use Case** (Cas d'utilisation), choisissez **All Integrations** (Toutes les intégrations).

1. Dans le champ de recherche, saisissez **Amazon Web Services Redshift**, puis choisissez **Amazon Web Services Redshift SAML**.

1. Choisissez **Add Integration** (Ajouter une intégration).  
![\[Choisissez Add integration (Ajouter une intégration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Dans la section **General Settings Required** (Paramètres généraux requis), pour **Application label** (Étiquette d'application), saisissez un nom pour l'application. Ce tutoriel utilise le nom **Athena-ODBC-Okta**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Sélectionnez **Exécuté**.

1. Sur la page de votre application Okta (par exemple, **Athena-ODBC-Okta**), choisissez **Sign On** (Se connecter).  
![\[Choisissez l'onglet Sign On (Se connecter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Dans la section **Settings** (Paramètres), choisissez **Edit** (Modifier).  
![\[Choisissez Modifier.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Dans la section **Advanced Sign-on Settings** (Paramètres de connexion avancés), configurez les valeurs suivantes.
   + Pour l'**ARN IdP et l'ARN du rôle, entrez votre ARN** AWS IDP et votre ARN du rôle sous forme de valeurs séparées par des virgules. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Session Duration** (Durée de la session), saisissez une valeur comprise entre 900 et 43 200 secondes. Ce tutoriel utilise la valeur par défaut de 3 600 (1 heure).  
![\[Saisissez les paramètres de connexion avancés.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Les DBGroups paramètres **DbUser Format** et **Autorisé** ne sont pas utilisés par Athena. **AutoCreate** Vous n'avez pas besoin de les configurer.

1. Choisissez **Enregistrer**.

## Récupération des informations de configuration ODBC d'Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Maintenant que vous avez créé l'application Okta, vous êtes prêt à récupérer l'ID de l'application et l'URL de l'hôte IdP. Vous en aurez besoin plus tard lorsque vous configurerez ODBC pour la connexion à Athena.

**Pour récupérer les informations de configuration pour ODBC depuis Okta**

1. Choisissez l'onglet **General** (Général) de votre application Okta, puis faites défiler vers le bas jusqu'à la section **App Embed Link** (Lien intégré de l'application).  
![\[L'URL du lien intégré de l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Votre URL d'**Embed Link** (Lien intégré) est au format suivant :

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. A partir de votre URL d'**Embed Link** (Lien intégré), extrayez et enregistrez les morceaux suivants :
   + Le premier segment après `https://`, jusqu'à et y compris `okta.com` (par exemple, **trial-1234567.okta.com**). Il s'agit de votre hôte IdP.
   + Les deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères avec un mélange de chiffres et de lettres majuscules et minuscules (par exemple, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Il s'agit de l'ID de votre application.

## Ajout d'un utilisateur à l'application Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Vous êtes maintenant prêt à ajouter un utilisateur à votre application Okta.

**Pour ajouter un utilisateur à l'application Okta**

1. Dans le panneau de navigation de gauche, choisissez **Directory** (Répertoire), puis choisissez **People** (Personnes).

1. Choisissez **Add person** (Ajouter une personne).  
![\[Choisissez Add person (Ajouter une personne).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dans la boîte de dialogue **Add Person** (Ajouter une personne), saisissez les informations suivantes.
   + Saisissez les valeurs pour **First name** (Prénom) et **Last name** (Nom de famille). Ce tutoriel utilise **test user**.
   + Saisissez des valeurs pour **Username** (Nom d'utilisateur) et **Primary email** (E-mail principal). Ce tutoriel utilise **test@amazon.com** pour les deux. Vos exigences en matière de sécurité des mots de passe peuvent varier.  
![\[Saisissez les informations d'identification de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Choisissez **Enregistrer**.

Vous êtes maintenant prêt à affecter l'utilisateur que vous avez créé à votre application.

**Pour affecter l'utilisateur à votre application :**

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**, puis choisissez le nom de votre application (par exemple, **Athena-ODBC-Okta**).

1. Choisissez **Assign** (Affecter), puis **Assign to People** (Affecter à des personnes).  
![\[Choisissez Assign to People (Affecter à des personnes).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Choisissez l'option **Assign** (Affecter) pour votre utilisateur, puis cliquez sur **Done** (Terminé).  
![\[Choisissez Assign (Affecter), puis Done (Terminé).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. À l'invite, choisissez **Save and Go Back** (Sauvegarder et revenir). La boîte de dialogue indique que le statut de l'utilisateur est **Assigned** (Affecté).

1. Sélectionnez **Exécuté**.

1. Choisissez l'onglet **Sign On** (Se connecter).

1. Faites défiler vers le bas jusqu'à la section **SAML Signing Certificates** (Certificats de signature SAML).

1. Choisissez **Actions**.

1. Ouvrez le menu contextuel (clic droit) pour **View IdP metadata** (Afficher les métadonnées IdP), puis choisissez l'option du navigateur pour enregistrer le fichier.

1. Enregistrez le fichier avec une extension `.xml`.  
![\[Enregistrement des métadonnées IdP dans un fichier XML local.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Création d'un fournisseur d'identité et d'un rôle AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Vous êtes maintenant prêt à télécharger le fichier XML de métadonnées sur la console IAM dans AWS. Vous allez utiliser ce fichier pour créer un fournisseur d'identité et un rôle AWS SAML. Utilisez un compte d'administrateur des services AWS pour effectuer ces étapes.

**Pour créer un fournisseur d'identité et un rôle SAML dans AWS**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d’identité**, puis **Ajouter un fournisseur**.  
![\[Choisissez Ajouter un fournisseur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Sur la page **Add an Identity provider** (Ajouter un fournisseur d'identité), pour **Configure provider** (Configurer le fournisseur), saisissez les informations suivantes.
   + Pour **Type de fournisseur**, choisissez **SAML**.
   + Pour **Provider name** (Nom du fournisseur), saisissez un nom pour votre fournisseur (par exemple, ** AthenaODBCOkta**).
   + Pour **Metadata document** (Document de métadonnées), utilisez l'option **Choose file** (Choisir un fichier) pour téléverser le fichier XML de métadonnées du fournisseur d'identité (IdP) que vous avez téléchargé.  
![\[Saisissez les informations du fournisseur d'identité.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Choisissez **Ajouter un fournisseur**.

### Création d'un rôle IAM pour l'accès à Athena et Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Vous êtes maintenant prêt à créer un rôle IAM pour l'accès à Athena et Amazon S3. Vous allez attribuer ce rôle à votre utilisateur. De cette façon, vous pourrez fournir à l'utilisateur un accès à Athena par authentification unique.

**Pour créer un rôle IAM pour votre utilisateur**

1. Dans le panneau de navigation de la console IAM, choisissez **Roles** (Rôles), puis **Create role** (Créer un rôle).  
![\[Choisissez Créer un rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Sur la page **Create role** (Création d'un rôle), choisissez les options suivantes :
   + Pour **Select type of trusted entity** (Sélectionner le type d'entité de confiance), choisissez **SAML 2.0 Federation**.
   + **Pour un **fournisseur basé sur SAML 2.0, choisissez le fournisseur** d'identité SAML que vous avez créé (par exemple, Athena). ODBCOkta**
   + Sélectionnez **Autoriser l'accès programmatique et à la AWS Management Console **.  
![\[Choisissez des options sur la page Create role (Création d'un rôle).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Choisissez **Suivant**.

1. Sur la page **Add Permissions** (Ajouter des autorisations), pour **Filter policies** (Politiques de filtrage), saisissez **AthenaFull**, puis appuyez sur ENTRÉE.

1. Sélectionnez la politique gérée `AmazonAthenaFullAccess`, puis cliquez sur **Next** (Suivant).  
![\[Choisissez la stratégie gérée par AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Sur la page **Name, review, and create** (Nom, révision et création), pour **Role name** (Nom du rôle), saisissez le nom du rôle (par exemple, **Athena-ODBC-OktaRole**), puis choisissez **Create role** (Créer un rôle).

## Configuration de la connexion ODBC Okta à Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion ODBC Okta à Athena en utilisant le programme ODBC Data Sources sous Windows.

**Pour configurer votre connexion ODBC Okta à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez le pilote ODBC Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisissez les valeurs pour la configuration du nom de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.
   + Pour **Authentication Type** (Type d'authentification), choisissez **Okta**.
   + Pour **Utilisateur**, entrez votre nom d'utilisateur Okta.
   + Pour **Mot de passe**, entrez votre mot de passe Okta.
   + Pour **IdP Host** (Hôte IdP), saisissez la valeur que vous avez enregistrée précédemment (par exemple, **trial-1234567.okta.com**).
   + Pour **IdP Port** (Port IdP), saisissez **443**.
   + Pour **App ID** (ID d'application), saisissez la valeur que vous avez enregistrée précédemment (les deux derniers segments de votre lien intégré Okta).
   + Pour **Okta App Name** (Nom de l'application Okta), saisissez **amazon\$1aws\$1redshift**.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Choisissez **OK**.

1. Choisissez **Test** (Tester) pour tester la connexion ou **OK** pour terminer.

# Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta
<a name="okta-saml-sso"></a>

Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir du pilote ODBC Athena version 1.1.13 et du pilote Athena JDBC version 2.0.25, un plugin SAML de navigateur est inclus et peut être configuré pour fonctionner avec n'importe quel fournisseur SAML 2.0. Cette rubrique explique comment configurer le pilote ODBC Amazon Athena et le plugin SAML basé sur navigateur afin d'ajouter une fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité d'Okta

## Conditions préalables
<a name="okta-saml-sso-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Athena version 1.1.13 ou ultérieure. Les versions 1.1.13 et ultérieures incluent la prise en charge SAML du navigateur. Pour les liens de téléchargement, consultez la section [Connexion à Amazon Athena avec ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour de plus amples informations, visitez [okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena.

**Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena**

1. Connectez-vous à la page d'administration d'Okta à l'adresse `okta.com`.

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Create App Integration (Créer une intégration d'appli)**.  
![\[Choisissez Create App Integration (Créer une intégration d'appli).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-1.png)

1. Dans la boîte de dialogue **Create a new app integration (Créer une intégration d'appli)**, pour **Sign-in method (Méthode de connexion)**, sélectionnez **SAML 2.0**, puis choisissez **Next (Suivant)**.  
![\[Choisissez SAML 2.0\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-2.png)

1. Sur la page **Create SAML Integration (Créer une intégration SAML)**, dans la section **General Settings (Paramètres généraux)**, saisissez un nom pour l'application. Ce didacticiel utilise le nom **SSO Athena**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-3.png)

1. Choisissez **Suivant**.

1. Sur la page **Configurer SAML**, dans la section**SAML Settings (Paramètres SAML)**, saisissez les valeurs suivantes :
   + Pour **Single sign on URL (URL d'authentification unique)**, saisissez **http://localhost:7890/athena**
   + Pour **Audience URI (URI du public)**, saisissez **urn:amazon:webservices**  
![\[Saisissez les paramètres SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-4.png)

1. Pour les **instructions d'attribut (facultatif)**, entrez les deux name/value paires suivantes. Il s'agit d'attributs de mappage obligatoires.
   + Pour **Name (Nom)**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/Role**

     Pour **Value (Valeur)**, saisissez le nom de votre rôle IAM. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Nom**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     Pour le champ **Value** (Valeur), saisissez **user.email**.  
![\[Saisissez les attributs SAML pour Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-5.png)

1. Cliquez sur **Suivant**, puis sur **Terminer**. 

   Lorsque Okta crée l'application, elle crée également votre URL de connexion, que vous récupérerez ensuite.

## Obtention de l'URL de connexion depuis le tableau de bord Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Maintenant que votre application a été créée, vous pouvez obtenir son URL de connexion et d'autres métadonnées à partir du tableau de bord Okta.

**Pour obtenir l'URL de connexion à partir du tableau de bord Okta**

1. Dans le panneau de navigation Okta, choisissez **Applications**, **Applications**.

1. Choisissez l'application pour laquelle vous voulez trouver l'URL de connexion (par exemple, **AthenaSSO**).

1. Sur la page de votre application, choisissez **Sign On (Connexion)**.  
![\[Choisissez Sign On (Connexion).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-6.png)

1. Choisissez **Afficher les instructions de configuration**.  
![\[Choisissez View Setup Instructions (Afficher les instructions de configuration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sur la page **How to Configure SAML 2.0 for Athena SSO (Comment configurer SAML 2.0 pour Athena SSO)**, recherchez l'URL pour **Identity Provider Issuer (Émetteur du fournisseur d'identité)**. Certains endroits du tableau de bord Okta font référence à cette URL comme étant l'ID du **SAML issuer ID (Émetteur SAML)**.  
![\[La valeur de Identity Provider Issuer (Auteur du fournisseur d'identité).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copiez ou stockez la valeur pour **Identity Provider Single Sign-On URL**. (URL d'authentification unique du fournisseur d'identité) 

   Dans la section suivante, lorsque vous configurerez la connexion ODBC, vous fournirez cette valeur comme paramètre de connexion de l'**URL de connexion** pour le plugin SAML du navigateur.

## Configuration de la connexion ODBC SAML du navigateur à Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion SAML du navigateur à Athena à l'aide du programme Sources de données ODBC sous Windows.

**Pour configurer la connexion ODBC SAML du navigateur à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-9.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez Simba Athena Driver (Pilote Simba Athena)\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-10.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.  
![\[Saisissez les valeurs de configuration DSN.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-11.png)
   + Pour **Data Source Name (Nom de la source de données)**, saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **S3 Output Location (Emplacement de sortie S3)**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.

1. Choisissez **Authentication Options (Options d'authentification)**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-12.png)
   + Pour **Authentication Type (Type d'authentification)**, choisissez **BrowserSAML (Navigateur SAML)**.
   + Pour **Login URL (URL de connexion)**, saisissez l'**Identity Provider Single Sign-On URL (URL d'authentification unique du fournisseur d'identité)** que vous avez obtenu à partir du tableau de bord Okta.
   + Pour **Listen Port (Port d'écoute)**, saisissez **7890**.
   + Pour **Timeout (sec) [Délai d'attente (s)]**, saisissez une valeur de délai d'expiration de connexion en secondes.

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.