

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion à Amazon Athena avec ODBC
<a name="connect-with-odbc"></a>

Amazon Athena propose deux pilotes ODBC, versions 1.x et 2.x. Le pilote ODBC 2.x d’Athena est une nouvelle alternative qui prend en charge les systèmes Linux, macOS ARM, macOS Intel et Windows 64 bits. Le pilote Athena 2.x prend en charge tous les plug-ins d'authentification pris en charge par le pilote ODBC 1.x, et presque tous les paramètres de connexion sont rétrocompatibles.
+ Pour télécharger le pilote ODBC 2.x, consultez [Amazon Athena ODBC 2.x](odbc-v2-driver.md). 
+ Pour télécharger le pilote ODBC 1.x, consultez [Pilote ODBC 1.x d'Athena](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [Amazon Athena ODBC 2.x](odbc-v2-driver.md)
+ [Pilote ODBC 1.x d'Athena](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Utilisation du connecteur Amazon Athena pour Power BI](connect-with-odbc-and-power-bi.md)

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

Vous pouvez utiliser une connexion ODBC pour vous connecter à Amazon Athena à partir de nombreux outils clients et applications SQL tiers. Vous configurez la connexion ODBC sur votre ordinateur client.

## Considérations et restrictions
<a name="odbc-v2-driver-considerations-limitations"></a>

Pour plus d'informations sur la migration du pilote ODBC Athena 1.x vers le pilote ODBC 2.x Athena, consultez [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md).

## Téléchargement du pilote ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Pour télécharger le pilote ODBC 2.x d’Amazon Athena, cliquez sur les liens de cette page.

**Important**  
Lorsque vous utilisez le pilote ODBC 2.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action `athena:GetQueryResultsStream` de stratégie aux principaux IAM qui utilisent le pilote ODBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Important**  
**Mise à jour de sécurité :** la version 2.1.0.0 inclut des améliorations de sécurité pour les composants d'authentification, de traitement des requêtes et de sécurité du transport. Nous vous recommandons de passer à cette version pour bénéficier de ces améliorations. Pour obtenir des détails, veuillez consulter le [Notes de mise à jour Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour Linux 64 bits |  Pilote [ODBC Linux 64 bits 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) Pilote ODBC 2.1.0.0  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour macOS 64 bits (ARM) |  Pilote [ODBC pour macOS 64 bits 2.1.0.0 (ARM) Pilote ODBC pour macOS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg) (ARM)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour macOS 64 bits (Intel) |  Pilote [ODBC pour macOS 64 bits 2.1.0.0 (Intel) Pilote ODBC pour macOS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg) (Intel)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 2.1.0.0 pour Windows 64 bits |  Pilote [ODBC pour Windows 64 bits 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi) Pilote ODBC pour 2.1.0.0  | 

### Licences
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt)
+ [Licence tierce](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagation d’identité de confiance avec ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Vous pouvez désormais vous connecter à Amazon Athena à l'aide de pilotes ODBC dotés de fonctionnalités d'authentification unique via Identity Center. Gestion des identités et des accès AWS Lorsque vous accédez à Athena à partir d'outils tels que PowerBI, Tableau DBeaver, votre identité et vos autorisations se propagent automatiquement à Athena via IAM Identity Center. Pour de plus amples informations, veuillez consulter [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Considérations et restrictions](#odbc-v2-driver-considerations-limitations)
+ [Téléchargement du pilote ODBC 2.x](#odbc-v2-driver-download)
+ [Propagation d’identité de confiance avec ODBC](#odbc-v2-driver-trusted-identity)
+ [Prise en main du pilote ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Paramètres de connexion ODBC 2.x Athena](odbc-v2-driver-connection-parameters.md)
+ [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Résolution des problèmes liés au pilote ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Notes de mise à jour Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md)

# Prise en main du pilote ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Utilisez les informations de cette section pour commencer à utiliser le pilote ODBC 2.x Amazon Athena. Le pilote est pris en charge sur les systèmes d’exploitation Windows, Linux et macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

L’accès à Amazon Athena depuis un ordinateur client Windows requiert le pilote ODBC Amazon Athena.

## Configuration système requise Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installez le pilote ODBC Amazon Athena sur les ordinateurs clients qui accèderont directement aux bases de données Amazon Athena au lieu d'utiliser un navigateur Web.

Le système Windows que vous utilisez doit remplir les conditions suivantes :
+ Vous avez des droits d'administrateur
+ L’un des systèmes d’exploitation suivants :
  + Windows 11, 10 ou 8.1
  + Windows Server 2019, 2016 ou 2012
  + Architecture de processeur prise en charge : x86\$164 (64 bits)
+ Au moins 100 Mo d'espace disque disponible
+ [Microsoft Visual C\$1\$1 Redistributable pour Visual Studio ](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) pour Windows 64 bits installé.

## Installation du pilote ODBC Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Pour télécharger et installer le pilote ODBC Amazon Athena pour Windows**

1. [Téléchargez](odbc-v2-driver.md#odbc-v2-driver-download) le fichier d'installation `AmazonAthenaODBC-2.x.x.x.msi`.

1. Lancez le fichier d'installation, puis choisissez **Suivant**.

1. Pour accepter les conditions du contrat de licence, cochez la case, puis choisissez **Suivant**.

1. Pour modifier l'emplacement d'installation, choisissez **Parcourir**, naviguez jusqu'au dossier souhaité, puis cliquez sur **OK**.

1. Pour accepter l'emplacement d'installation, choisissez **Suivant**.

1. Choisissez **Installer**.

1. Une fois l'installation terminée, choisissez **Terminer**.

## Méthodes de définition des options de configuration du pilote
<a name="odbc-v2-driver-ways-to-set-options"></a>

Pour contrôler le comportement du pilote ODBC Amazon Athena sous Windows, vous pouvez définir les options de configuration du pilote de la manière suivante :
+ Dans le programme **Administrateur de sources de données ODBC** lorsque vous configurez un nom de source de données (DSN).
+ En ajoutant ou en modifiant les clés de registre Windows à l'emplacement suivant :

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ En définissant les options du pilote dans la chaîne de connexion lorsque vous vous connectez par programmation.

## Configuration du nom d'une source de données sous Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Après avoir téléchargé et installé le pilote ODBC, vous devez ajouter une entrée de nom de source de données (DSN) à l'ordinateur client ou à l'instance Amazon EC2. Les outils clients SQL utilisent cette source de données pour se connecter à la base de données Amazon Athena et l'interroger.

**Pour créer une entrée DSN système**

1. Dans le menu **Démarrer** de Windows, cliquez avec le bouton droit sur **Sources de données ODBC (64 bits)**, puis choisissez **Plus**, **Exécuter en tant qu'administrateur**.

1. Dans l'**administrateur de sources de données ODBC**, choisissez l'onglet **Pilotes**.

1. Dans la colonne **Nom**, vérifiez qu'**Amazon Athena ODBC (x64)** est présent.

1. Effectuez l’une des actions suivantes :
   + Pour configurer le pilote pour tous les utilisateurs de l'ordinateur, sélectionnez l'onglet **DSN système**. Étant donné que les applications qui utilisent un compte différent pour charger les données risquent de ne pas être en mesure de détecter l'utilisateur DSNs d'un autre compte, nous recommandons l'option de configuration DSN du système.
**Note**  
L'utilisation de l'option **DSN système** nécessite des privilèges administratifs.
   + Pour configurer le pilote uniquement pour votre compte utilisateur, choisissez l'onglet **DSN utilisateur**.

1. Choisissez **Ajouter**. La boîte de dialogue **Créer une nouvelle source de données** s'ouvre.

1. Choisissez **Pilote ODBC Amazon Athena (x64)**, puis cliquez sur **Terminer**.

1. Dans la boîte de dialogue **Configuration ODBC Amazon Athena**, entrez les informations suivantes. Pour des informations détaillées sur ces options, consultez [Principaux paramètres de connexion ODBC 2.x](odbc-v2-driver-main-connection-parameters.md).
   + Dans **Nom de la source de données**, entrez le nom que vous souhaitez utiliser pour identifier la source de données.
   + Dans **Description**, entrez une description qui vous permettra d'identifier rapidement la source de données.
   + Dans **Région**, entrez le nom de la Région AWS dans laquelle vous utiliserez Athena (par exemple, ** us-west-1**).
   + Dans **Catalogue**, entrez le nom du catalogue Amazon Athena. La valeur par défaut est **AwsDataCatalog**, qui est utilisée par AWS Glue.
   + Dans **Base de données**, entrez le nom de la base de données Amazon Athena. La valeur par défaut est **Par défaut**.
   + Dans **Groupe de travail**, entrez le nom du groupe de travail Amazon Athena. La valeur par défaut est **primaire**.
   + Dans **Emplacement de sortie S3**, entrez l’emplacement d’Amazon S3 auquel les résultats des requêtes seront stockés (par exemple, **s3://amzn-s3-demo-bucket/**).
   + (Facultatif) Dans **Options de chiffrement**, choisissez une option de chiffrement. La valeur par défaut est `NOT_SET`.
   + (Facultatif) Dans **Clé KMS**, choisissez une clé KMS de chiffrement si nécessaire.

1. Pour spécifier les options de configuration pour l'authentification IAM, choisissez **Options d'authentification**.

1. Entrez les informations suivantes :
   + Dans **Type d'authentification**, choisissez **Informations d'identification IAM**. Il s’agit de l’option par défaut. Pour plus d'informations sur les types d'authentification disponibles, consultez [Options d'authentification](odbc-v2-driver-authentication-options.md).
   + Entrez un nom d'utilisateur dans **Nom d'utilisateur**.
   + Dans **Mot de passe**, entrez un mot de passe.
   + Pour le **jeton de session**, entrez un jeton de session si vous souhaitez utiliser des AWS informations d'identification temporaires. Pour plus d'informations sur les informations d'identification temporaires, consultez la section [Utilisation des informations d'identification temporaires avec les AWS ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du *Guide de l'utilisateur IAM*.

1. Choisissez **OK**.

1. Dans le bas de la boîte de dialogue **Configuration ODBC Amazon Athena**, choisissez **Test**. Si l'ordinateur client se connecte correctement à Amazon Athena, le champ **Test de connexion** indique **Connexion réussie**. Dans le cas contraire, la boîte indique **Échec de la connexion** avec les informations d'erreur correspondantes.

1. Pour fermer le test de connexion, cliquez sur **OK**. La source de données que vous avez créée apparaît désormais dans la liste des noms de source de données.

## Utilisation d'une connexion sans DSN sous Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

Vous pouvez utiliser une connexion sans DSN pour vous connecter à une base de données sans nom de source de données (DSN). L'exemple suivant montre une chaîne de connexion pour le pilote ODBC Amazon Athena (x64) qui se connecte à Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

L’accès à Amazon Athena depuis un ordinateur client Linux requiert le pilote ODBC Amazon Athena.

## Configuration système requise pour Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Chaque ordinateur client Linux sur lequel vous installez le pilote doit disposer au minimum des éléments suivants.
+ Accès racine
+ L’une des distributions Linux suivantes :
  + Red Hat Enterprise Linux (RHEL) 7  8
  + CentOS 7 or 8.
+ 100 Mo d’espace disque disponible
+ [unixODBC](https://www.unixodbc.org/) 2.3.1 ou version ultérieure
+ [Bibliothèque C GNU](https://www.gnu.org/software/libc/) (glibc) 2.26 ou version ultérieure.

## Installation du connecteur de données ODBC sous Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Suivez la procédure ci-dessous pour installer le pilote ODBC Amazon Athena sur un système d’exploitation Linux.

**Pour installer le pilote ODBC Amazon Athena sous Linux**

1. Entrez l'une des commandes suivantes :

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   or

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Une fois l’opération terminée, entrez l’une des commandes suivantes pour vérifier que le pilote est installé :
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Sortie :

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Sortie :

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configuration d’un nom de source de données sous Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Une fois le pilote installé, vous trouverez les exemples de fichiers `.odbc.ini` et `.odbcinst.ini` à l’emplacement suivant :
+ `/opt/athena/odbc/ini/`.

Vous pouvez utiliser les fichiers `.ini` comme exemples pour configurer le pilote ODBC Amazon Athena et le nom de la source de données (DSN).

**Note**  
Par défaut, les gestionnaires de pilotes ODBC utilisent les fichiers de configuration cachés `.odbc.ini` et `.odbcinst.ini`, qui se trouvent dans le répertoire de base.

Procédez comme suit pour spécifier le chemin d’accès aux fichiers `.odbc.ini` et `.odbcinst.ini` à l’aide d’unixODBC.

**Pour spécifier l’emplacement des fichiers ODBC `.ini` à l’aide d’unixODBC**

1. Définissez `ODBCINI` sur le chemin complet et le nom du fichier `odbc.ini`, comme illustré dans l’exemple suivant.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Définissez `ODBCSYSINI` sur le chemin complet du répertoire qui contient le fichier `odbcinst.ini`, comme illustré dans l’exemple suivant.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Entrez la commande suivante pour vérifier que vous utilisez le gestionnaire de pilotes unixODBC et les fichiers `odbc*.ini` appropriés :

   ```
   username % odbcinst -j
   ```

   Exemple de sortie.

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Si vous souhaitez utiliser un nom de source de données (DSN) pour vous connecter à votre magasin de données, configurez le `odbc.ini` fichier pour définir les noms des sources de données (DSNs). Définissez les propriétés dans le fichier `odbc.ini` pour créer un DSN qui spécifie les informations de connexion de votre magasin de données, comme illustré dans l’exemple suivant.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurez le fichier `odbcinst.ini` comme indiqué ci-dessous.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Après avoir installé et configuré le pilote ODBC Amazon Athena, utilisez l’outil de ligne de commande unixODBC `isql` pour vérifier la connexion, comme dans l’exemple suivant.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Vérification de la signature du pilote ODBC
<a name="verify-odbc-linux-signature"></a>

**Important**  
Il est recommandé de vérifier la signature du RPM du pilote ODBC Athena avant de l’installer sur votre ordinateur.

Procédez comme suit pour vérifier la signature du package RPM du pilote ODBC Athena :

1. **Préparez les modèles**

   Préparez les commandes avec la clé publique appropriée, la signature du RPM et le lien d’accès correspondant aux scripts RPM hébergés dans des compartiments Amazon S3. Téléchargez les éléments suivants sur votre appareil :
   +  [Pilote ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Clé publique](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Signature du RPM du pilote ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Téléchargez le pilote ODBC Athena, la clé publique et la signature du RPM du pilote ODBC Athena sur votre appareil. 

1. Exécutez la commande suivante pour vérifier la signature du pilote ODBC :

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Si la vérification aboutit, un message semblable à `Verified OK` s’affiche. Cela signifie que vous pouvez procéder à l’installation du pilote ODBC Athena. 

   Si la vérification échoue et génère un message `Verification Failure`, cela signifie que la signature du RPM a été falsifiée. Vérifiez que les trois fichiers mentionnés à l’étape 1 sont présents, que les chemins sont correctement spécifiés et que les fichiers n’ont pas été modifiés depuis le téléchargement, puis relancez la vérification.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

L’accès à Amazon Athena depuis un ordinateur client macOS requiert le pilote ODBC Amazon Athena.

## Configuration requise pour macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Chaque ordinateur client macOS sur lequel vous installez le pilote doit disposer au minimum des éléments suivants.
+ macOS 14 ou une version ultérieure.
+ 100 Mo d’espace disque disponible
+ [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors) 3.52.16 ou version ultérieure

## Installation du connecteur de données ODBC sous macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Suivez la procédure ci-dessous pour télécharger et installer le pilote ODBC Amazon Athena pour les systèmes d’exploitation macOS.

**Pour télécharger et installer le pilote ODBC Amazon Athena pour macOS**

1. Téléchargez le fichier de package `.pkg`.

1. Double-cliquez sur le fichier `.pkg`.

1. Suivez les étapes de l’assistant pour installer le pilote.

1. Sur la page **Contrat de licence**, appuyez sur **Continuer**, puis sélectionnez **Accepter**.

1. Choisissez **Installer**.

1. Une fois l'installation terminée, choisissez **Terminer**.

1. Vérifiez à l’aide de la commande suivante que le pilote est installé :

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   Selon le système, la sortie peut se présenter comme suit :

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   or

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configuration d’un nom de source de données sous macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Une fois le pilote installé, vous trouverez les exemples de fichiers `.odbc.ini` et `.odbcinst.ini` aux emplacements suivants :
+ Ordinateurs équipés de processeurs Intel : `/opt/athena/odbc/x86_64/ini/`
+ Ordinateurs équipés de processeurs ARM : `/opt/athena/odbc/arm64/ini/`

Vous pouvez utiliser les fichiers `.ini` comme exemples pour configurer le pilote ODBC Amazon Athena et le nom de la source de données (DSN).

**Note**  
Par défaut, les gestionnaires de pilotes ODBC utilisent les fichiers de configuration cachés `.odbc.ini` et `.odbcinst.ini`, qui se trouvent dans le répertoire de base.

Procédez comme suit pour spécifier le chemin d’accès aux fichiers `.odbc.ini` et `.odbcinst.ini` à l’aide du gestionnaire de pilotes iODBC.

**Pour spécifier l’emplacement des fichiers ODBC `.ini` à l’aide du gestionnaire de pilotes iODBC**

1. Définissez `ODBCINI` vers le chemin complet et le nom du fichier `odbc.ini`.
   + Pour les ordinateurs macOS équipés de processeurs Intel, utilisez la syntaxe suivante.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Pour les ordinateurs macOS équipés de processeurs ARM, utilisez la syntaxe suivante.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Définissez `ODBCSYSINI` vers le chemin complet et le nom du fichier `odbcinst.ini`.
   + Pour les ordinateurs macOS équipés de processeurs Intel, utilisez la syntaxe suivante.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Pour les ordinateurs macOS équipés de processeurs ARM, utilisez la syntaxe suivante.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Si vous souhaitez utiliser un nom de source de données (DSN) pour vous connecter à votre magasin de données, configurez le `odbc.ini` fichier pour définir les noms des sources de données (DSNs). Définissez les propriétés dans le fichier `odbc.ini` pour créer un DSN qui spécifie les informations de connexion de votre magasin de données, comme illustré dans l’exemple suivant.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurez le fichier `odbcinst.ini` comme indiqué ci-dessous.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Après avoir installé et configuré le pilote ODBC Amazon Athena, utilisez l’outil de ligne de commande `iodbctest` pour vérifier la connexion, comme dans l’exemple suivant.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Paramètres de connexion ODBC 2.x Athena
<a name="odbc-v2-driver-connection-parameters"></a>

Les options de la boîte de dialogue **Configuration ODBC Amazon Athena** incluent les **options d'authentification**, les **options avancées**, les **options de journalisation**, les **remplacements des points de terminaison** et les **options de proxy**. Pour plus d'informations sur chacun d'entre eux, consultez les liens correspondants.
+ [Principaux paramètres de connexion ODBC 2.x](odbc-v2-driver-main-connection-parameters.md)
+  [Options d'authentification](odbc-v2-driver-authentication-options.md)
+ [Options avancées](odbc-v2-driver-advanced-options.md)
+ [Options de journalisation](odbc-v2-driver-logging-options.md)
+ [Remplacements des points de terminaison](odbc-v2-driver-endpoint-overrides.md)
+ [Options de proxy](odbc-v2-driver-proxy-options.md)

# Principaux paramètres de connexion ODBC 2.x
<a name="odbc-v2-driver-main-connection-parameters"></a>

Les sections suivantes décrivent chacun des principaux paramètres de connexion.

## Nom de la source de données
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Spécifie le nom de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| DSN | Facultatif pour les types de connexion sans DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contient la description de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Description | Facultatif | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogue
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Spécifie le nom du catalogue de données. Pour plus d'informations sur les catalogues, consultez le [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)manuel Amazon Athena API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Catalogue | Facultatif | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Région
<a name="odbc-v2-driver-region"></a>

Spécifie le Région AWS. Pour plus d'informations Régions AWS, voir [Régions et zones de disponibilité](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AwsRegion | Obligatoire | none | AwsRegion=us-west-1; | 

## Base de données
<a name="odbc-v2-driver-database"></a>

Spécifie le nom de base de données. Pour plus d'informations sur les bases de données, consultez [Base de données](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) dans la *Référence d'API Amazon Athena*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Schema | Facultatif | default | Schema=default; | 

## WorkGroup
<a name="odbc-v2-driver-workgroup"></a>

Spécifie le nom du groupe de travail. Pour plus d'informations sur les groupes de travail, consultez le [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)manuel *Amazon Athena* API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroup | Facultatif | primary | Workgroup=primary; | 

## Emplacement de sortie
<a name="odbc-v2-driver-output-location"></a>

Spécifie l'emplacement dans Amazon S3 où les résultats de votre requête seront stockés. Pour plus d'informations sur l'emplacement de sortie, consultez [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obligatoire | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Options de chiffrement
<a name="odbc-v2-driver-encryption-options"></a>

**Nom du paramètre de dialogue** : options de chiffrement

Spécifie l'option de chiffrement. Pour plus d'informations sur les options de chiffrement, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facultatif | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Clé KMS
<a name="odbc-v2-driver-kms-key"></a>

Spécifie une clé KMS pour le chiffrement. Pour plus d'informations sur la configuration du chiffrement des clés KMS, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facultatif | none | S3OutputEncKMSKey=your\$1key; | 

## Test de connexion
<a name="odbc-v2-driver-connection-test"></a>

L'administrateur de sources de données ODBC propose une option **Test** que vous pouvez utiliser pour tester votre connexion ODBC 2.x à Amazon Athena. Pour les étapes, consultez [Configuration du nom d'une source de données sous Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Lorsque vous testez une connexion, le pilote ODBC appelle l'action d'[GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)API Athena. L'appel utilise le type d'authentification et le fournisseur d'informations d'identification correspondant que vous avez spécifiés pour récupérer les informations d'identification. Le test de connexion est gratuit lorsque vous utilisez le pilote ODBC 2.x. Le test ne génère pas de résultats de requête dans votre compartiment Amazon S3.

# Options d'authentification
<a name="odbc-v2-driver-authentication-options"></a>

Vous pouvez vous connecter à Amazon Athena à l'aide des types d'authentification suivants. Pour tous les types, le nom de la chaîne de connexion est `AuthenticationType`, le type de paramètre est `Required` et la valeur par défaut est `IAM Credentials`. Pour plus d'informations sur les paramètres de chaque type d'authentification, rendez-vous sur le lien correspondant. Pour les paramètres d'authentification courants, consultez [Paramètres d'authentification communs](odbc-v2-driver-common-authentication-parameters.md).


****  

| Type d'authentification | Exemple de chaîne de connexion | 
| --- | --- | 
| [Informations d'identification IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profil IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Navigateur Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Navigateur SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Informations d'identification par défaut](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [External Credentials](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profil d’instance](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Identifiants de propagation d'identité fiables du navigateur](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Informations d'identification IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Vous pouvez utiliser vos informations d'identification IAM pour vous connecter à Amazon Athena avec le pilote ODBC à l'aide des paramètres de chaîne de connexion décrits dans cette section.

## Type d'authentification
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Mot de passe
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Jeton de session
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Si vous utilisez des AWS informations d'identification temporaires, vous devez spécifier un jeton de session. Pour plus d'informations sur les informations d'identification temporaires, consultez [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SessionToken | Facultatif | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profil IAM
<a name="odbc-v2-driver-iam-profile"></a>

Vous pouvez configurer un profil nommé pour vous connecter à Amazon Athena à l'aide du pilote ODBC. Vous pouvez utiliser un profil nommé avec l'une des sources d'informations d'identification suivantes :
+ `Ec2InstanceMetadata`— Récupère les informations d'identification du service de métadonnées d'instance Amazon EC2 (IMDS). Utilisez-le lors de l'exécution sur une instance Amazon EC2.
+ `EcsContainer`— Récupère les informations d'identification depuis le point de terminaison Amazon ECS Task Role. Utilisez-le lors de l'exécution dans un conteneur Amazon ECS.
+ `Environment`— Récupère les informations d'identification des variables d'environnement (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`).

Définissez le `credential_source` paramètre dans la configuration AWS de votre profil sur la valeur appropriée pour votre environnement. Si vous souhaitez utiliser un fournisseur d'informations d'identification personnalisé dans un profil nommé, spécifiez une valeur pour le paramètre `plugin_name` dans la configuration de votre profil.

## Type d'authentification
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Le nom de profil à utiliser pour votre connexion ODBC. Pour plus d'informations sur les profils, consultez [Utilisation des profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) dans le *Guide de l'utilisateur d'AWS Command Line Interface *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AWS Profile | Obligatoire | none | AWSProfile=default; | 

## Rôle préféré
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Le paramètre de rôle préféré est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. Le paramètre de durée de la session est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Nom du plug-in
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Spécifie le nom d'un fournisseur d'informations d'identification personnalisé utilisé dans un profil nommé. Ce paramètre peut prendre les mêmes valeurs que celles du champ **Type d'authentification** de l'administrateur de sources de données ODBC, mais il n'est utilisé que par la configuration `AWSProfile`.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facultatif | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Active Directory Federation Service (AD FS). Le plug-in prend en charge [l'authentification Windows intégrée](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) et l'authentification par formulaire. Si vous utilisez l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur et le mot de passe. Pour plus d'informations sur la configuration d'AD FS et d'Athena, consultez [Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC](odbc-adfs-saml.md).

## Type d'authentification
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=ADFS; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ad-fs-username"></a>

Votre nom d'utilisateur pour vous connecter au serveur AD FS. Pour l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur. Si votre configuration AD FS nécessite un nom d'utilisateur, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Facultatif pour l'authentification Windows intégrée | none | UID=domain\$1username; | 

## Mot de passe
<a name="odbc-v2-driver-ad-fs-password"></a>

Votre mot de passe pour vous connecter au serveur AD FS. Tout comme le champ du nom d'utilisateur, vous pouvez omettre le mot de passe si vous utilisez l'authentification Windows intégrée. Si votre configuration AD FS nécessite un mot de passe, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Facultatif pour l'authentification Windows intégrée | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Nom de l'hôte de service AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Port IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Port à utiliser pour se connecter à l'hôte AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Partie utilisatrice approuvée. Utilisez ce paramètre pour remplacer l'URL du point de terminaison de la partie utilisatrice AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LoginToRP | Facultatif | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD. Ce plug-in ne prend pas en charge l'authentification multifactorielle (MFA). Si vous avez besoin d'un support MFA, pensez plutôt à utiliser le plug-in `BrowserAzureAD`.

## Type d’authentification
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=AzureAD; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-azure-ad-username"></a>

Votre nom d’utilisateur pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@example.com; | 

## Mot de passe
<a name="odbc-v2-driver-azure-ad-password"></a>

Votre mot de passe pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Secret client
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Spécifie le secret de votre client.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Obligatoire | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Navigateur Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Le navigateur Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD et prend en charge l'authentification multifactorielle. Contrairement au plug-in Azure AD standard, celui-ci ne nécessite pas de nom d'utilisateur, de mot de passe ou de secret client dans les paramètres de connexion.

**Note**  
**Mise à jour de sécurité v2.1.0.0 :** À partir de la version 2.1.0.0, le plug-in BrowserAzure AD inclut le PKCE (Proof Key for Code Exchange) dans le flux d'autorisation 2.0. OAuth Cela empêche les attaques d'interception par code d'autorisation sur les systèmes partagés. Aucune modification de configuration n'est requise.

## Type d’authentification
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Le rôle spécifié doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.

 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML d'Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

## Activation du cache de fichiers Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facultatif | 1 | browser\$1azure\$1cache=0; | 

# Navigateur SAML
<a name="odbc-v2-driver-browser-saml"></a>

Le navigateur SAML est un plug-in d'authentification générique qui peut fonctionner avec les fournisseurs d'identité basés sur SAML et prend en charge l'authentification multifactorielle. Pour des informations de configuration détaillées, consultez [Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta](okta-saml-sso.md).

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowserSAML inclut la protection CSRF par validation. RelayState Le pilote génère un jeton d'état aléatoire, l'inclut en tant que RelayState paramètre dans l'URL de connexion et le valide par rapport à la réponse reçue avant d'accepter les assertions SAML.

## Type d’authentification
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## URL de connexion
<a name="odbc-v2-driver-browser-saml-login-url"></a>

URL d'authentification unique qui s'affiche pour votre application.

**Important**  
À partir de la version 2.1.0.0, l'URL de connexion doit utiliser le protocole HTTP ou HTTPS avec une autorité valide. Le pilote valide le format de l'URL avant de lancer le flux d'authentification.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| login\$1url | Obligatoire | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Numéro de port utilisé pour écouter la réponse SAML. Cette valeur doit correspondre à l'URL d'IAM Identity Center avec laquelle vous avez configuré l'IdP (par exemple, `http://localhost:7890/athena`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

# Navigateur SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC est un plugin d'authentification qui fonctionne avec. AWS IAM Identity Center Pour plus d'informations sur l'activation et l'utilisation d'IAM Identity Center, consultez [Étape 1 : Activer IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) dans le *Guide de l'utilisateur AWS IAM Identity Center *.

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowsersSooidC utilise le code d'autorisation avec PKCE au lieu de l'autorisation du code du périphérique pour améliorer la sécurité. Cette modification élimine l'étape d'affichage du code de l'appareil et permet une authentification plus rapide. Un nouveau `listen_port` paramètre (par défaut 7890) est utilisé pour le serveur de rappel OAuth 2.0. Vous devrez peut-être autoriser ce port sur votre réseau. La portée par défaut est passée à`sso:account:access`.

## Type d’authentification
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL de démarrage d'IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL du portail AWS d'accès. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `issuerUrl` paramètre.

**Pour copier l'URL du portail AWS d'accès**

1. Connectez-vous à la AWS IAM Identity Center console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Sur la page **Paramètres**, sous **Source d'identité**, choisissez l'icône du presse-papier pour l'**URL du portail d'accès AWS **.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Obligatoire | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Région du centre d'identité IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

L' Région AWS endroit où votre SSO est configuré. Les clients du `SSOClient` AWS SDK `SSOOIDCClient` et utilisent cette valeur pour le `region` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Obligatoire | none | sso\$1oidc\$1region=us-east-1; | 

## Portées
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Liste des portées définies par le client. Au moment de l'autorisation, cette liste restreint les autorisations lorsqu'un jeton d'accès est accordé. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `scopes` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facultatif | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID de compte
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identifiant attribué à l'utilisateur. Compte AWS L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `accountId` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Obligatoire | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nom du rôle
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nom descriptif du rôle attribué à l'utilisateur. Le nom que vous spécifiez pour cet ensemble d'autorisations apparaît dans le portail AWS d'accès en tant que rôle disponible. L'action d'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `roleName` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Obligatoire | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Nombre de secondes pendant lesquelles l'API SSO d'interrogation doit vérifier la présence du jeton d'accès.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facultatif | 120 | sso\$1oidc\$1timeout=60; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Ceci est utilisé comme URI de redirection et vous devrez peut-être autoriser ce port sur votre réseau. L'URI de redirection généré par défaut est :`http://localhost:7890/athena`. Ce paramètre a été ajouté dans la version 2.1.0.0 dans le cadre de la migration du code du périphérique vers le code d'autorisation avec PKCE.

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facultatif | 1 | sso\$1oidc\$1cache=0; | 

# Informations d'identification par défaut
<a name="odbc-v2-driver-default-credentials"></a>

Vous pouvez utiliser les informations d'identification par défaut que vous configurez sur votre système client pour vous connecter à Amazon Athena. Pour plus d'informations sur l'utilisation des informations d'identification par défaut, consultez [Utilisation de la chaîne de fournisseurs d'informations d'identification par défaut](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) dans le *Guide du développeur AWS SDK pour Java *.

## Type d'authentification
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Default Credentials; | 

# External Credentials
<a name="odbc-v2-driver-external-credentials"></a>

External Credentials est un plug-in que vous pouvez utiliser pour vous connecter à n'importe quel fournisseur d'identité externe basé sur SAML. Pour utiliser le plug-in, vous devez transmettre un fichier exécutable qui renvoie une réponse SAML.

## Type d'authentification
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=External Credentials; | 

## Chemin exécutable
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Le chemin d'accès à l'exécutable qui suit la logique de votre fournisseur d'informations d'identification personnalisé basé sur SAML. La sortie de l'exécutable doit être la réponse SAML analysée du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ExecutablePath | Obligatoire | none | ExecutablePath= C:\$1Users \$1 user\$1name \$1 external\$1credential.exe | 

## Liste d'arguments
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

La liste des arguments que vous souhaitez transmettre à l'exécutable.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ArgumentList | Facultatif | none | ArgumentList=arg1 arg2 arg3 | 

# Profil d’instance
<a name="odbc-v2-driver-instance-profile"></a>

Ce type d'authentification est utilisé sur EC2 les instances et est fourni via le service de EC2 métadonnées Amazon.

## Type d’authentification
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Le plug-in JWT (JSON Web Token) fournit une interface qui utilise des jetons Web JSON pour assumer un rôle Amazon IAM. La configuration dépend du fournisseur d'identité. Pour plus d'informations sur la configuration de la fédération pour Google Cloud AWS, consultez la section [Configurer la fédération d'identité de charge de travail avec Azure AWS ou Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) dans la documentation de Google Cloud.

## Type d’authentification
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT; | 

## Rôle préféré
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Jeton Web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Le jeton Web JSON utilisé pour récupérer les informations d'identification temporaires IAM à l'aide de l'action [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API. Pour plus d'informations sur la génération de jetons Web JSON pour les utilisateurs de Google Cloud Platform (GCP), consultez la section [Utilisation des OAuth jetons JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) dans la documentation de Google Cloud.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Le nom de la session. Une technique courante consiste à utiliser le nom ou l'identifiant de l'utilisateur de votre application comme nom de session du rôle. Les informations d'identification de sécurité temporaires utilisées par votre application sont ainsi associées de manière pratique à l'utilisateur correspondant.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

# Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT
<a name="odbc-v2-driver-jwt-tip"></a>

Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

## Type d’authentification
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Jeton d'identité web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna. La mise en cache des jetons est activée par défaut. Elle permet d’utiliser le même jeton d’accès à Identity Center pour toutes les connexions des pilotes. Il est recommandé de fournir un nouveau jeton JWT lors du test de la connexion, car le jeton échangé est disponible uniquement pendant que l’instance du pilote est active.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Groupe de travail Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Resource Name (ARN) du groupe de travail Amazon Athena. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN du rôle à assumer. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Le nom de la session. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN du rôle à assumer. Il s’agit du rôle qu’Athéna assumera pour effectuer des appels en votre nom. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d’identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de jetons d’identité web lorsque vous utilisez des outils de BI tels que Microsoft Power BI. Par défaut, le pilote utilise `%USERPROFILE%` dans Windows et le chemin `HOME` pour l’écriture des caches de fichiers. Pour une expérience optimale, veillez à ce que le chemin indiqué dans ces deux variables d’environnement soit accessible en lecture et en écriture.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Identifiants de propagation d'identité fiables du navigateur
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur demandant l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

**Note**  
Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

## Type d’authentification
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | none | AuthenticationType=BrowserOidcTip; | 

## URL de configuration IDP bien connue
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par `.well-known/openid-configuration` et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez *Okta*, l'URL peut ressembler `https://your-domain.okta.com/.well-known/openid-configuration` à.

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration *OpenID Connect* valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Obligatoire | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identifiant du client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN du groupe de travail
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Note**  
Ce paramètre est différent du `Workgroup` paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :  
`WorkgroupArn`- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables
`Workgroup`- Spécifie le groupe de travail dans lequel les requêtes seront exécutées
Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Secret client
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Le secret client est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application. Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Facultatif | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure `openid` dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que `email` ou`profile`, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que *l'identifiant Microsoft Entra*) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct *de la propagation des identités fiables*. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre *émetteur de jetons fiables* dans IAM Identity Center. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Scope | Facultatif | openid email offline\$1access | Scope=openid email; | 

## Durée de la session
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numéro de port du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé comme redirect\$1uri et vous devrez l'autoriser dans votre application IDP. Le redirect\$1uri généré par défaut est : http://localhost:7890/athena

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur
Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser plutôt le plugin de [propagation d'identité sécurisé JWT](odbc-v2-driver-jwt-tip.md), qui ne nécessite pas de port de boucle.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facultatif | 120 | IdpResponseTimeout=140; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Le JwtTipFileCache paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage JwtTipFileCache sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre convient parfaitement aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires.

Pour les déploiements en entreprise utilisant des outils tels que PowerBI Server, nous recommandons d'utiliser le plugin de [propagation d'identité fiable JWT](odbc-v2-driver-jwt-tip.md) au lieu de cette méthode d'authentification. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Okta. Pour plus d'informations sur la configuration de la fédération pour Okta et Amazon Athena, consultez [Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta](odbc-okta-plugin.md).

## Type d’authentification
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Okta; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-okta-user-id"></a>

Votre nom d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@org.com; | 

## Mot de passe
<a name="odbc-v2-driver-okta-password"></a>

Votre mot de passe d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=oktauserpasswordexample; | 

## Rôle préféré
<a name="odbc-v2-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple, `http://trial-1234567.okta.com`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | None | idp\$1host=dev-99999999.okta.com; | 

## Port IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## ID de l'application Okta
<a name="odbc-v2-driver-okta-app-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre `app_id` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1id | Obligatoire | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nom de l'application Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Le nom de l'application Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1name | Obligatoire | None | app\$1name=amazon\$1aws\$1redshift; | 

## Temps d'attente Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Spécifie la durée en secondes d'attente du code d'authentification multifactorielle (MFA).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facultatif | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Type MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Le type de facteur MFA. Les types pris en charge sont Google Authenticator, SMS (Okta), Okta Verify avec Push et Okta Verify avec TOTP. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numéro de téléphone Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Numéro de téléphone à utiliser pour l' AWS SMS authentification. Ce paramètre est requis uniquement pour l'inscription multifactorielle. Si votre numéro de téléphone portable est déjà inscrit, ou si l'authentification AWS SMS n'est pas utilisée par la politique de sécurité, vous pouvez ignorer ce champ.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Obligatoire pour l'inscription à la MFA, facultatif dans le cas contraire | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Activation du cache de fichiers Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre les multiples processus ouverts par les applications BI. Utilisez cette option pour éviter la limitation de l'API Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facultatif | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping est un plugin basé sur SAML qui fonctionne avec le fournisseur [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)d'identité.

## Type d’authentification
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Ping; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ping-user-id"></a>

Le nom d'utilisateur du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=pingusername@domain.com; | 

## Mot de passe
<a name="odbc-v2-driver-ping-password"></a>

Le mot de passe du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=pingpassword; | 

## Rôle préféré
<a name="odbc-v2-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ping-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'adresse de votre serveur Ping. Pour trouver votre adresse, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Port IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## Partenaire SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Adresse du fournisseur de services. Pour trouver l'adresse du fournisseur de services, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| partner\$1spid | Obligatoire | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Paramètre URI Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Transmet à Ping un argument URI pour une demande d'authentification. Utilisez ce paramètre pour contourner la limitation du rôle unique de Lake Formation. Configurez Ping pour reconnaître le paramètre transmis et vérifiez que le rôle transmis existe dans la liste des rôles assignés à l'utilisateur. Envoyez ensuite un rôle unique dans l'assertion SAML.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facultatif | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Paramètres d'authentification communs
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Les paramètres de cette section sont communs aux types d'authentification, comme indiqué.

## Utiliser un proxy pour IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Permet la communication entre le pilote et l'IdP via le proxy. Cette option est disponible pour les plug-ins d'authentification suivants :
+ AD FS
+ Azure AD
+ Navigateur Azure AD
+ Navigateur SSO OIDC
+ Propagation d’identité de confiance basée sur un JWT
+ JWT
+ Propagation d’identité de confiance basée sur un JWT
+ Propagation d'identité fiable par navigateur
+ Okta
+ Ping


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxyForId P | Facultatif | 0 | UseProxyForIdP=1; | 

## Utiliser Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilise l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, du navigateur SAML, d'Okta, de Ping et d'AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facultatif | 0 | LakeformationEnabled=1; | 

## SSL non sécurisé (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Désactive SSL lors de la communication avec l'IdP. Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, d'Okta, de Ping et d'AD FS.

**Important**  
**Dernière modification apportée à la version 2.1.0.0 :** le comportement par défaut pour la validation des certificats SSL lors de la connexion aux fournisseurs d'identité a changé. Dans les versions antérieures à la version 2.1.0.0, la validation SSL était désactivée par défaut. À partir de la version 2.1.0.0, la validation SSL est activée par défaut pour toutes les connexions IdP. Le pilote applique également le protocole TLS 1.2 en tant que version minimale du protocole TLS. Si vous utilisez un fournisseur d'identité local sans certificat SSL valide (à des fins de test uniquement), définissez `SSL_Insecure=1` votre chaîne de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Facultatif | 0 | SSL\$1Insecure=1; | 

# Remplacements des points de terminaison
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Remplacement du point de terminaison Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facultatif | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Remplacement du point de terminaison de streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client de streaming Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *. Le service Athena Streaming est disponible via le port 444.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facultatif | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS remplacement du point de terminaison
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

La `ClientConfiguration.endpointOverride` méthode utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le AWS STS client. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facultatif | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Remplacement des point de terminaison Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Lake Formation. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facultatif | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Remplacement des points de terminaison SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOEndpointRemplacer  | Facultatif | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Remplacement du point de terminaison SSO OIDC
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO OIDC. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointRemplacer  | Facultatif | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Remplacement des points de terminaison d’administration SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client d’administration SSO. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facultatif | Aucune | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Remplacement du point de terminaison S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client S3. Le point de terminaison que le pilote utilisera pour télécharger les résultats de la requête lorsqu'il utilise le récupérateur Amazon S3. Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison Amazon S3 par défaut. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facultatif | Aucune | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Options avancées
<a name="odbc-v2-driver-advanced-options"></a>

## Taille d'extraction
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Nombre maximal de résultats (lignes) à renvoyer dans cette demande. Pour plus d'informations sur les paramètres, consultez [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Pour l'API de streaming, la valeur maximale est 10000000.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facultatif |  `1000` pour les applications autres que le streaming `20000` pour le streaming  | RowsToFetchPerBlock=20000; | 

## Récupérateur de résultats
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Le récupérateur de résultats par défaut télécharge les résultats des requêtes directement depuis Amazon S3 sans utiliser les opérations d’API Athena. Lorsqu’il détecte des situations dans lesquelles le téléchargement direct de S3 n’est pas possible, il utilise automatiquement l’opération d’API `GetQueryResultsStream`. Cela se produit par exemple lorsque les résultats des requêtes sont chiffrés avec l’option `CSE_KMS`. 

En règle générale, il est recommandé d’utiliser le récupérateur `auto`. Toutefois, si vos politiques IAM ou vos stratégies de compartiment S3 utilisent la condition `s3:CalledVia` pour limiter l’accès aux demandes d’objets S3 en provenance d’Athena, le récupérateur automatique tente de télécharger les résultats depuis S3, avant d’utiliser l’API `GetQueryResultsStream`. Dans ce cas, vous pouvez définir `ResultFetcher` sur `GetQueryResultsStream` pour éviter un appel d’API supplémentaire.

**Note**  
Le pilote reconnaît toujours les paramètres d’activation de l’API de diffusion (`UseResultsetStreaming=1;`) et d’activation du récupérateur S3 (`EnableS3Fetcher=1;`). Il est toutefois recommandé d’utiliser le paramètre `ResultFetcher` pour une expérience optimale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facultatif | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Activer la réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Spécifie si les résultats de requête précédents peuvent être réutilisés lors de l'exécution de la requête. Pour plus d'informations sur les paramètres, consultez ResultReuseByAgeConfiguration.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facultatif | 0 | EnableResultReuse=1; | 

## Âge maximum de réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Spécifie, en minutes, l'âge maximum d'un résultat de requête précédent qu'Athena doit envisager de réutiliser. Pour plus d'informations sur les paramètres, consultez [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facultatif | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utiliser plusieurs threads S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Récupère les données depuis Amazon S3 à l'aide de plusieurs threads. Lorsque cette option est activée, le fichier de résultat stocké dans le compartiment Amazon S3 est extrait en parallèle à l'aide de plusieurs threads.

Activez cette option uniquement si vous disposez d'une bonne bande passante réseau. Par exemple, lors de nos mesures sur une instance EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 à thread unique a atteint 1 Gbit/s, tandis que les clients S3 à plusieurs threads ont atteint 4 Gbit/s de débit réseau.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  UseMultipleFils S3  | Facultatif | 0 | UseMultipleS3Threads=1; | 

## Utiliser un catalogue et un schéma uniques
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Par défaut, le pilote ODBC interroge Athena pour obtenir la liste des catalogues et schémas disponibles. Cette option oblige le pilote à utiliser le catalogue et le schéma spécifiés par la boîte de dialogue de configuration de l'administrateur de sources de données ODBC ou par les paramètres de connexion. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facultatif | 0 | UseSingleCatalogAndSchema=1; | 

## Utilisation d’une requête pour répertorier les tables
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Pour les types de catalogues `LAMBDA`, ce paramètre permet au pilote ODBC de soumettre une requête [SHOW TABLES](show-tables.md) pour obtenir la liste des tables disponibles. Il s’agit de la valeur par défaut. Si ce paramètre est défini sur 0, le pilote ODBC utilise l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena pour obtenir la liste des tables disponibles. Notez que pour les types de catalogues `LAMBDA`, l’utilisation de `ListTableMetadata` entraîne une dégradation des performances. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facultatif | 1 | UseQueryToListTables=1; | 

## Utilisation de WCHAR pour les types de chaînes
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Par défaut, le pilote ODBC utilise `SQL_CHAR` et `SQL_VARCHAR` pour les types de données de chaîne Athena `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, et `row`. La définition de ce paramètre sur `1` force le pilote à utiliser `SQL_WCHAR` et `SQL_WVARCHAR` pour les types de données de chaîne. Les types « caractère étendu » et « caractère variable étendu » sont utilisés pour garantir que les caractères de différentes langues peuvent être stockés et récupérés correctement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Utiliser WChar ForStringTypes | Facultatif | 0 | UseWCharForStringTypes=1; | 

## Interroger des catalogues externes
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Spécifie si le pilote doit interroger des catalogues externes à partir d'Athena. Pour de plus amples informations, veuillez consulter [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facultatif | 0 | QueryExternalCatalogs=1; | 

## Vérifier le certificat SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Contrôle s'il faut vérifier les certificats SSL lorsque vous utilisez le AWS SDK. Cette valeur est transmise au paramètre `ClientConfiguration.verifySSL`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| VerifySSL | Facultatif | 1 | VerifySSL=0; | 

## Taille du bloc de résultats S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Spécifie, en octets, la taille du bloc à télécharger pour une seule demande d'[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)API Amazon S3. La valeur par défaut est de 67108864 (64 Mo). Les valeurs minimale et maximale autorisées sont 10485760 (10 Mo) et 2146435072 (environ 2 Go). 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facultatif | 67108864 | S3ResultBlockSize=268435456; | 

## Longueur de colonne de chaîne
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Spécifie la longueur des colonnes pour le type de données `string`. Puisqu’Athena utilise le [type de données de chaîne Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), dont la précision n’est pas définie, Athena indique la longueur par défaut 2147483647 (`INT_MAX`). Les outils de BI préallouent généralement de la mémoire aux colonnes, ce qui peut entraîner une consommation de mémoire élevée. Pour éviter ce problème, le pilote ODBC Athena limite la précision indiquée pour les colonnes de données de type `string` et expose le paramètre de connexion `StringColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| StringColumnLength | Facultatif | 255 | StringColumnLength=65535; | 

## Longueur de colonne de type complexe
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Spécifie la longueur des colonnes contenant des types de données complexes, comme `map`, `struct` et `array`. Par exemple [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena indique une précision nulle pour les colonnes contenant des types de données complexes. Le pilote ODBC Athena limite la précision par défaut pour les colonnes de données complexes et expose le paramètre de connexion `ComplexTypeColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facultatif | 65535 | ComplexTypeColumnLength=123456; | 

## Certificat de l'autorité de certification approuvée
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indique au client HTTP où trouver le magasin d'approbation de vos certificats SSL. Ce paramètre est transmis au paramètre `ClientConfiguration.caFile`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facultatif | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Période de sondage minimale
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Spécifie la valeur minimale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facultatif | 100 | MinQueryExecutionPollingInterval=200; | 

## Période de sondage maximale
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Spécifie la valeur maximale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facultatif | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplicateur de sondages
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Spécifie le facteur d'augmentation de la période de sondage. Par défaut, le sondage commence par la valeur de la période de sondage minimale et double à chaque sondage jusqu'à atteindre la valeur de la période de sondage maximale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facultatif | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durée maximale du sondage
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Spécifie la valeur maximale en millisecondes pendant laquelle un pilote peut interroger Athena pour connaître l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facultatif | 1800000 | MaxPollDuration=1800000; | 

## Délai de connexion
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La durée (en millisecondes) pendant laquelle la connexion HTTP attend pour établir une connexion. Cette valeur est définie pour le client Athena `ClientConfiguration.connectTimeoutMs`. Si elle n'est pas spécifiée, la valeur par défaut de curl est utilisée. Pour plus d'informations sur les paramètres de connexion, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facultatif | 0 | ConnectionTimeout=2000; | 

## Délai d'expiration de la demande
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Spécifie l'expiration de la lecture du socket pour les clients HTTP. Cette valeur est définie pour le paramètre `ClientConfiguration.requestTimeoutMs` du client Athena. Pour plus d'informations sur les paramètres, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facultatif | 10000 | RequestTimeout=30000; | 

# Options de proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Hôte proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Si vous demandez aux utilisateurs de passer par un proxy, utilisez ce paramètre pour définir l'hôte proxy. Ce paramètre correspond au `ClientConfiguration.proxyHost` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyHost | Facultatif | none | ProxyHost=127.0.0.1; | 

## Port proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilisez ce paramètre pour définir le port proxy. Ce paramètre correspond au `ClientConfiguration.proxyPort` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPort | Facultatif | none | ProxyPort=8888; | 

## Nom d'utilisateur proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilisez ce paramètre pour définir le nom d'utilisateur proxy. Ce paramètre correspond au `ClientConfiguration.proxyUserName` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyUID | Facultatif | none | ProxyUID=username; | 

## Mot de passe proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilisez ce paramètre pour définir le mot de passe proxy. Ce paramètre correspond au `ClientConfiguration.proxyPassword` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facultatif | none | ProxyPWD=password; | 

## Hôte non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilisez ce paramètre facultatif pour spécifier un hôte auquel le pilote se connecte sans utiliser de proxy. Ce paramètre correspond au `ClientConfiguration.nonProxyHosts` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *.

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facultatif | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utiliser un proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Active le trafic utilisateur via le proxy spécifié.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxy | Facultatif | none | UseProxy=1; | 

# Options de journalisation
<a name="odbc-v2-driver-logging-options"></a>

**Avertissement**  
**Sécurité :** lorsque la journalisation est activée à des niveaux détaillés (DEBUG ou TRACE), le AWS SDK utilisé par le pilote peut enregistrer des informations sensibles telles que les jetons d'authentification et les informations d'identification en texte clair. Utilisez la journalisation détaillée uniquement pour le dépannage et assurez-vous que les fichiers journaux sont stockés en toute sécurité et supprimés après utilisation. N'activez pas la journalisation détaillée dans les environnements de production.

Les droits d'administrateur sont nécessaires pour modifier les paramètres décrits ici. Pour effectuer les modifications, vous pouvez utiliser la boîte de dialogue **Options de journalisation** de l'administrateur de sources de données ODBC ou modifier directement le registre Windows.

## Niveau de journalisation
<a name="odbc-v2-driver-logging-options-log-level"></a>

Cette option active les journaux du pilote ODBC avec différents niveaux de détail. Sous Windows, vous pouvez utiliser le registre ou une boîte de dialogue pour configurer la journalisation. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Les niveaux de journalisation suivants sont disponibles :
+ `OFF`- La journalisation est désactivée
+ `ERROR`- Seuls les messages d'erreur sont enregistrés
+ `WARN`- Les messages d'avertissement et les erreurs sont enregistrés
+ `INFO`- Les messages d'information, les avertissements et les erreurs sont enregistrés
+ `DEBUG`- Les informations de débogage détaillées et tous les messages de niveau inférieur sont enregistrés
+ `TRACE`- Niveau de journalisation le plus détaillé, inclut tous les messages

**Note**  
Chaque niveau de journal inclut tous les messages provenant des niveaux inférieurs. Des niveaux de journalisation plus élevés peuvent avoir un impact sur les performances et générer des fichiers journaux plus volumineux.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogLevel | Facultatif | OFF | LogLevel=INFO; | 

## Chemin d'accès au journal
<a name="odbc-v2-driver-logging-options-log-path"></a>

Spécifie le chemin d'accès au fichier dans lequel les journaux du pilote ODBC sont stockés. Vous pouvez utiliser le registre ou une boîte de dialogue pour définir cette valeur. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogPath | Facultatif | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Utiliser AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Spécifie si la journalisation du AWS SDK est activée. Spécifiez 1 pour activer, 0 pour désactiver.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facultatif | 0 | UseAwsLogger=1; | 

# Migration vers le pilote ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

La plupart des paramètres de connexion ODBC 2.x Athena étant rétrocompatibles avec le pilote ODBC 1.x, vous pouvez réutiliser la majeure partie de votre chaîne de connexion existante avec le pilote ODBC 2.x Athena. Toutefois, les paramètres de connexion suivants nécessitent des modifications.

## Niveau de journalisation
<a name="odbc-v2-driver-migrating-log-level"></a>

Alors que le pilote ODBC actuel fournit une gamme d'options de journalisation disponibles, allant de `LOG_OFF (0)` à`LOG_TRACE (6)`, le pilote ODBC 2.x Amazon Athena ne comportait initialement que deux valeurs : 0 (désactivé) et 1 (activé). À partir de la version 2.0.6.0, le pilote prend désormais en charge des niveaux de journalisation plus granulaires avec des fonctionnalités de journalisation améliorées :
+ `OFF`- La journalisation est désactivée
+ `ERROR`- Seuls les messages d'erreur sont enregistrés
+ `WARN`- Les messages d'avertissement et les erreurs sont enregistrés
+ `INFO`- Les messages d'information, les avertissements et les erreurs sont enregistrés
+ `DEBUG`- Les informations de débogage détaillées et tous les messages de niveau inférieur sont enregistrés
+ `TRACE`- Niveau de journalisation le plus détaillé, inclut tous les messages

Pour plus d'informations sur la journalisation du pilote ODBC 2.x, consultez [Options de journalisation](odbc-v2-driver-logging-options.md).


****  

|  | Pilote ODBC 1.x | Pilote ODBC 2.x | 
| --- | --- | --- | 
| Nom de chaîne de connexion | LogLevel | LogLevel | 
| Type de paramètre | Facultatif | Facultatif | 
| Valeur par défaut | 0 | OFF | 
| Valeurs possibles | 0-6 | Pour les versions antérieures à 2.0.6.0 : `0,1` Pour les versions 2.0.6.0 et ultérieures :`OFF`,,`ERROR`,`WARN`, `INFO` `DEBUG` `TRACE` | 
| Exemple de chaîne de connexion | LogLevel=6; | LogLevel=INFO; | 

**Note**  
Dans les versions 2.0.6.0 et ultérieures, le cadre de journalisation a été optimisé pour réduire les délais opérationnels et la génération excessive de fichiers journaux, tout en fournissant des informations de diagnostic plus détaillées grâce à ces niveaux de journalisation granulaires. Chaque niveau inclut tous les messages des niveaux inférieurs.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

Le pilote ODBC actuel propose plusieurs options pour récupérer les métadonnées d'Athena. Le pilote ODBC Amazon Athena rend la `MetadataRetrievalMethod` obsolète et utilise toujours l'API Amazon Athena pour extraire les métadonnées.

Athena introduit le drapeau `QueryExternalCatalogs` pour l'interrogation des catalogues externes. Pour interroger des catalogues externes avec le pilote ODBC actuel, définissez `MetadataRetrievalMethod` sur `ProxyAPI`. Pour interroger des catalogues externes avec le pilote ODBC, définissez `QueryExternalCatalogs` sur `1`.


****  

|  | Pilote ODBC 1.x | Pilote ODBC 2.x | 
| --- | --- | --- | 
| Nom de chaîne de connexion | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Type de paramètre | Facultatif | Facultatif | 
| Valeur par défaut | Auto | 0 | 
| Valeurs possibles | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Exemple de chaîne de connexion | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Test de connexion
<a name="odbc-v2-driver-migrating-connection-test"></a>

Lorsque vous testez une connexion à un pilote ODBC 1.x, le pilote exécute une requête `SELECT 1` qui génère deux fichiers dans votre compartiment Amazon S3 : un pour le jeu de résultats et un pour les métadonnées. La connexion de test est facturée conformément à la politique de [tarification Amazon Athena](https://aws.amazon.com/athena/pricing/).

Lorsque vous testez la connexion d'un pilote ODBC 2.x, le pilote appelle l'action [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena API. L'appel utilise le type d'authentification et le fournisseur d'informations d'identification correspondant que vous avez spécifiés pour récupérer les informations d'identification. Le test de connexion est gratuit lorsque vous utilisez le pilote ODBC 2.x, et le test ne génère aucun résultat de requête dans votre compartiment Amazon S3.

# Résolution des problèmes liés au pilote ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Si vous rencontrez des problèmes avec le pilote ODBC Amazon Athena, vous pouvez le contacter Support (dans le, AWS Management Console choisissez Support**, **Support** Center**).

Assurez-vous d'inclure les informations suivantes et de fournir tout détail supplémentaire qui aidera l'équipe d'assistance à comprendre votre cas d'utilisation.
+ **Description** (obligatoire) : description qui inclut des informations détaillées sur votre cas d'utilisation et la différence entre le comportement attendu et observé. Incluez toutes les informations susceptibles d'aider les ingénieurs du support à identifier le problème. Si le problème est intermittent, spécifiez les dates, les horodatages ou les points d'intervalle auxquels le problème s'est produit.
+ **Informations sur la version** (obligatoire) : informations sur la version du pilote, le système d'exploitation et les applications que vous avez utilisées. Par exemple, « pilote ODBC version 1.2.3, Windows 10 (x64), Power BI ».
+ **Fichiers journaux** (obligatoire) : nombre minimal de fichiers journaux du pilote ODBC nécessaires pour comprendre le problème. Pour plus d'informations sur les options de journalisation du pilote ODBC 2.x, consultez [Options de journalisation](odbc-v2-driver-logging-options.md).
+ **Chaîne de connexion** (obligatoire) : votre chaîne de connexion ODBC ou une capture d'écran de la boîte de dialogue qui montre les paramètres de connexion que vous avez utilisés. Pour plus d'informations sur les paramètres de connexion, consultez [Paramètres de connexion ODBC 2.x Athena](odbc-v2-driver-connection-parameters.md).
+ **Étapes du problème** (Facultatif) : Si possible, incluez des étapes ou un programme autonome qui peut aider à reproduire le problème.
+ **Informations sur les erreurs de requête** (Facultatif) : si vous rencontrez des erreurs impliquant des requêtes DML ou DDL, incluez les informations suivantes :
  + Une version complète ou simplifiée de la requête DML ou DDL ayant échoué.
  + L'ID du compte Région AWS utilisé et l'ID d'exécution de la requête.
+ **Erreurs SAML** (Facultatif) : si vous rencontrez un problème lié à l'authentification avec l'assertion SAML, incluez les informations suivantes :
  + Le fournisseur d'identité et le plug-in d'authentification utilisés.
  + Un exemple avec le jeton SAML.

# Notes de mise à jour Amazon Athena ODBC 2.x
<a name="odbc-v2-driver-release-notes"></a>

Ces notes de mise à jour fournissent des informations détaillées sur les améliorations, les fonctionnalités, les problèmes connus et les modifications du flux de travail du pilote Amazon Athena ODBC 2.x.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Publié le 20/03/2020

Le pilote Amazon Athena ODBC v2.1.0.0 d'Amazon Athena inclut des améliorations de sécurité. Cette version améliore les flux d'authentification, le traitement des requêtes et la sécurité du transport. Nous vous recommandons de passer à cette version dès que possible.

### Évolutions
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Validation du certificat SSL activée par défaut** — Le pilote applique désormais la vérification du certificat SSL lors de la connexion aux fournisseurs d'identité. Si vous utilisez un fournisseur d'identité local sans certificat SSL valide, vous devez le définir explicitement `SSL_Insecure=1` dans votre chaîne de connexion. Pour de plus amples informations, veuillez consulter [SSL non sécurisé (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 minimum appliqué** — Le pilote n'accepte plus les connexions TLS 1.0 ou TLS 1.1 aux fournisseurs d'identité. Toutes les connexions IdP nécessitent désormais le protocole TLS 1.2 ou version ultérieure.
+ **Flux d'authentification BrowsersSooidC mis à jour** — Le plugin BrowsersSooidC utilise désormais le code d'autorisation avec PKCE au lieu de l'autorisation du code du périphérique. Un nouveau paramètre optionnel `listen_port` (par défaut 7890) est disponible pour le serveur de rappel OAuth 2.0. Vous devrez peut-être autoriser ce port sur votre réseau. La portée par défaut est passée à`sso:account:access`. Pour de plus amples informations, veuillez consulter [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Améliorations
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowsersSooidC** — Migration du flux de code de l'appareil vers le code d'autorisation avec PKCE pour une sécurité améliorée.
+ **BrowserAzureAD** — Ajout du PKCE (clé de preuve pour l'échange de code) au flux d'autorisation OAuth 2.0 pour empêcher les attaques d'interception de code d'autorisation.
+ **BrowserSAML** — Ajout d'une protection RelayState CSRF pour empêcher les attaques par injection de jetons SAML.
+ **Cache d'informations d'identification** — À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.
+ **Profil IAM** — Ajout de la prise en charge `EcsContainer` et des sources `Environment` d'identification en plus des sources existantes. `Ec2InstanceMetadata`
+ **Analyseur de chaînes de connexion — Implémentation** d'une gestion appropriée des `}}` échappements ODBC.
+ **Requêtes de catalogue** : ajout d'un identifiant SQL permettant d'échapper aux noms de schéma et aux modèles de table.
+ Correspondance de **modèles ODBC : remplacement de la correspondance** basée sur les regex par un comparateur direct de caractères ODBC LIKE.
+ **Analyse XML — Ajout d'**une limite de profondeur de récursion (100 niveaux) et d'une limite de taille (1 Mo) pour les jetons SAML.
+ **Authentification ADFS** — Ajout d'une limite de taille de réponse (200 Ko) pour les réponses du serveur ADFS.

### Correctifs
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Correction d'une neutralisation incorrecte d'éléments spéciaux dans les composants d'authentification qui pouvaient permettre l'exécution de code ou la redirection du flux d'authentification via des paramètres de connexion contrefaits. Affecte les plugins BrowsersSooIDC, BrowserAzure AD et BrowserSAML.
+ Correction d'une neutralisation incorrecte d'éléments spéciaux dans les composants de traitement des requêtes qui pouvaient permettre un déni de service ou une injection de code SQL via des métadonnées de table contrefaites.
+ Correction d'une validation incorrecte des certificats lors de la connexion aux fournisseurs d'identité.
+ Correction de contrôles de sécurité d'authentification manquants dans les flux d'authentification basés sur le navigateur, notamment le PKCE pour, la protection CSRF pour SAML OAuth, la mise en cache sécurisée des informations d'identification et la liaison exclusive des ports de rappel.
+ Correction d'une consommation de ressources incontrôlée lors de l'analyse des composants, susceptible de provoquer un déni de service via des modèles de saisie contrefaits, des réponses illimitées du serveur ou des charges utiles XML profondément imbriquées.
+ Correction d'un problème en raison duquel `SQLColumns` aucun `SQLTables` résultat ne s'affichait lors de l'utilisation `UseSingleCatalogAndSchema=1` de catalogues fédérés entre comptes en mode Power BI Import.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Publié le 21/11/2025

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Plug-in d'authentification Browser Trusted Identity Propagation** — Ajout d'un nouveau plug-in d'authentification pour prendre en charge l'authentification OpenID Connect (OIDC) basée sur le navigateur avec propagation d'identité sécurisée. Ce plugin fournit une expérience d'authentification fluide en gérant l'intégralité du flux OAuth 2.0 via votre navigateur par défaut, en récupérant automatiquement le jeton Web JSON (JWT) et en l'intégrant à la propagation d'identité fiable. Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)
+ **Cadre de journalisation amélioré** — Amélioration significative du mécanisme de journalisation du pilote en : 
  + Introduction de niveaux de journalisation plus granulaires au-delà des options 0/1 de base
  + Supprimer les instructions de journal redondantes
  + Optimisation du cadre de journalisation pour inclure des informations pertinentes sur le plan diagnostique
  + Résolution des problèmes de performance à l'origine des retards opérationnels
  + Réduction de la génération excessive de fichiers journaux lorsque la journalisation est activée

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Optimisation de l'extracteur de résultats** : correction d'un problème en raison duquel les limites des paramètres de taille d'extraction étaient appliquées de manière incorrecte aux extracteurs de résultats en streaming et non en streaming. La limitation est désormais correctement appliquée uniquement aux récupérateurs de résultats non diffusés en continu.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Date de publication : 13/10/2025

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Le pilote ODBC 2.0.5.1 d’Amazon Athena contient les correctifs suivants pour les plug-ins d’authentification basés sur un navigateur.
+ Validation pour la vérification de l’URL de connexion et du schéma
+ Mécanisme de lancement du navigateur amélioré sous Linux pour utiliser le système APIs, ce qui améliore la stabilité et la sécurité.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Date de publication : 10/09/2025

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **Plug-in d’authentification des fournisseurs d’identité de confiance basée sur un JWT** : ajout d’un nouveau plug-in d’authentification prenant en charge l’intégration des fournisseurs d’identité de confiance JWT aux pilotes ODBC. Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Avec TIP, un contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur demandant l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation d’un fournisseur d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)
+ **Prise en charge des points de terminaison d’administration SSO personnalisés** : prise en charge des points de terminaison d’administration SSO personnalisés dans le pilote ODBC. Cette amélioration vous permet de spécifier vos propres points de terminaison pour les services SSO lorsque vous exécutez ODBC en arrière-plan. VPCs
+ **AWS Mise à jour de la version du SDK** — Nous avons mis à jour la version du AWS SDK utilisée dans le pilote vers la version 2.32.16 et avons mis à jour les dépendances du projet pour la version 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Date de publication : 17/06/2025

Le pilote ODBC Amazon Athena v2.0.4.0 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Récupérateur de résultats** : désormais, le pilote sélectionne automatiquement la méthode de téléchargement des résultats des requêtes. Il n’est donc généralement plus nécessaire de configurer manuellement le récupérateur. Pour de plus amples informations, veuillez consulter [Récupérateur de résultats](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ Mise à jour de la bibliothèque Curl vers la version 8.12.1.

### Correctifs
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Correction de la configuration de proxy pour le profil IAM lors de la connexion à STS. Le correctif permet une authentification avec le profil IAM.
+ Lecture de toutes les options de configuration supplémentaires pour le profil IAM avec des plug-ins d’authentification, notamment de `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` et `LoginToRP` pour corriger les erreurs de configuration des plug-ins concernés.
+ Correction de la fonction d’arrondi, qui peut désormais prendre en compte un deuxième paramètre optionnel. Elle peut ainsi traiter les requêtes contenant la syntaxe d’échappement.
+ Correction de la taille de colonne pour les types de données `TIME WITH TIME ZONE` et `TIMESTAMP WITH TIME ZONE`. Les valeurs comportant des données d’horodatage et de fuseau horaire ne seront pas tronquées.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Date de publication : 08/04/2024

Le pilote ODBC Amazon Athena v2.0.3.0 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Prise en charge de la MFA pour le plug-in d’authentification Okta sur les plateformes Linux et Mac.
+ Ajout d’une signature à la bibliothèque `athena-odbc.dll` et au programme d’installation `AmazonAthenaODBC-2.x.x.x.msi` pour Windows.
+ Mise à jour du fichier de certificat CA `cacert.pem` installé avec le pilote.
+ Réduction du temps de listage des tables dans les catalogues Lambda. Pour les types de catalogues `LAMBDA`, le pilote ODBC peut désormais soumettre une requête [SHOW TABLES](show-tables.md) pour obtenir la liste des tables disponibles. Pour de plus amples informations, veuillez consulter [Utilisation d’une requête pour répertorier les tables](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Ajout du paramètre de connexion `UseWCharForStringTypes` pour signaler les données de type chaîne à l’aide de `SQL_WCHAR` et `SQL_WVARCHAR`. Pour de plus amples informations, veuillez consulter [Utilisation de WCHAR pour les types de chaînes](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correctifs
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Correction d'un avertissement de corruption du registre qui se produisait lorsque l'OdbcDsn PowerShell outil Get était utilisé.
+ Mise à jour de la logique d’analyse pour gérer les commentaires au début des chaînes de requête.
+ Les données de type date et horodatage acceptent désormais la valeur zéro dans le champ d’année. 

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Date de publication : 13/02/2024

Le pilote ODBC Amazon Athena v2.0.2.2 contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Ajout de deux paramètres de connexion, `StringColumnLength` et `ComplexTypeColumnLength`, qui permettent de modifier la longueur de colonne par défaut pour les données complexes et de type chaîne. Pour plus d’informations, consultez [Longueur de colonne de chaîne](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) et [Longueur de colonne de type complexe](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Prise en charge des systèmes d’exploitation Linux et macOS (Intel et ARM). Pour plus d’informations, consultez [Linux](odbc-v2-driver-getting-started-linux.md) et [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP a été mise à jour vers la version 1.11.245 tag.
+ Mise à jour de la bibliothèque curl vers la version 8.6.0.

### Correctifs
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Résolution d’un problème qui entraînait la présence de valeurs incorrectes dans les métadonnées du jeu de résultats pour les données de type chaîne dans la colonne de précision.

Pour télécharger le pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Date de publication : 07/12/2023

La version 2.0.2.1 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Amélioration de la sécurité des threads du pilote ODBC pour toutes les interfaces.
+ Lorsque la journalisation est activée, les valeurs de date/heure sont désormais enregistrées avec une précision à la milliseconde.
+ Lors de l’authentification avec le plug-in [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), le terminal s’ouvre désormais pour afficher le code de l’appareil à l’utilisateur.

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Résolution d’un problème de libération de mémoire qui se produisait lors de l’analyse des résultats de l’API de streaming.
+ Les requêtes des interfaces `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` et `SQLProcedures()` renvoient désormais des ensembles de résultats vides.

Pour télécharger le pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Date de publication : 17/10/2023

La version 2.0.2.0 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Fonctionnalité de cache de fichiers ajoutée pour le navigateur Azure AD, le navigateur SSO OIDC et les plugins d'authentification basés sur le navigateur Okta.

  Les outils de BI tels que Power BI et les plugins basés sur un navigateur utilisent plusieurs fenêtres de navigateur. Le nouveau paramètre de connexion de cache de fichiers permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre les multiples processus ouverts par les applications BI.
+ Les applications peuvent désormais demander des informations sur le jeu de résultats après la préparation d'une instruction.
+ Les délais de connexion et de demande par défaut ont été augmentés pour une utilisation avec des réseaux clients plus lents. Pour plus d’informations, consultez [Délai de connexion](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) et [Délai d'expiration de la demande](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Des remplacements de point de terminaison ont été ajoutés pour SSO et SSO OIDC. Pour de plus amples informations, veuillez consulter [Remplacements des points de terminaison](odbc-v2-driver-endpoint-overrides.md).
+ Ajout d'un paramètre de connexion pour transmettre un argument URI pour une demande d'authentification à Ping. Vous pouvez utiliser ce paramètre pour contourner la limitation du rôle unique de Lake Formation. Pour de plus amples informations, veuillez consulter [Paramètre URI Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Correction d'un problème de dépassement d'entiers qui se produisait lors de l'utilisation du mécanisme de liaison basé sur les lignes.
+ Le délai d'expiration a été supprimé de la liste des paramètres de connexion requis pour le plug-in d'authentification du navigateur SSO OIDC.
+ Ajout d'interfaces manquantes pour `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` et `SQLColumnPrivileges()`, et ajout de la possibilité de renvoyer des ensembles de résultats vides sur demande.

Pour télécharger le nouveau pilote ODBC v2, veuillez consulter [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Pour des informations sur la connexion, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Date de publication : 10/08/2023

La version 2.0.1.1 du pilote ODBC Amazon Athena contient les améliorations et correctifs suivants.

### Améliorations
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ Ajout de la journalisation URI au plug-in d'authentification Okta.
+ Le paramètre de rôle préféré a été ajouté au plug-in du fournisseur d'informations d'identification externe.
+ Ajout de la gestion du préfixe de profil dans le nom de profil du fichier de configuration AWS . 

### Correctifs
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Correction d'un problème d' Région AWS utilisation survenu lors de la collaboration avec Lake Formation et AWS STS ses clients.
+ Restauration des clés de partition manquantes dans la liste des colonnes de la table.
+ Ajout du type d'authentification `BrowserSSOOIDC` manquant au profil AWS . 

Pour télécharger le nouveau pilote ODBC v2, consultez [Téléchargement du pilote ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Date de publication : 29/06/2023

Amazon Athena publie la version 2.0.1.0 du pilote ODBC.

Athena a publié un nouveau pilote ODBC qui améliore l'expérience de connexion, d'interrogation et de visualisation des données à partir d'applications de développement SQL et de business intelligence compatibles. La dernière version du pilote ODBC Athena prend en charge les fonctionnalités du pilote existant et est facile à mettre à niveau. La nouvelle version inclut la prise en charge de l'authentification des utilisateurs via [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Elle offre également la possibilité de lire les résultats des requêtes à partir d'Amazon S3, ce qui permet de les mettre à votre disposition plus rapidement.

Pour de plus amples informations, veuillez consulter [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

# Pilote ODBC 1.x d'Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Vous pouvez utiliser une connexion ODBC pour vous connecter à Amazon Athena à partir d’outils client SQL et d’applications tiers. Utilisez les liens sur cette page pour télécharger le contrat de licence du pilote ODBC 1.x d'Amazon Athena, les pilotes ODBC et la documentation ODBC. Pour des informations relatives à la chaîne de connexion ODBC, consultez le fichier PDF du Guide de configuration et d’installation du pilote ODBC, téléchargeable à partir de cette page. Pour plus d'informations sur les autorisations, voir [Contrôle d’accès via des connexions JDBC et ODBC](policy-actions.md).

**Important**  
Lorsque vous utilisez le pilote ODBC 1.x, veillez à respecter les exigences suivantes :  
**Ouvrez le port 444** – Conservez ouvert le port 444, utilisé par Athena pour diffuser les résultats de requête, pour le trafic sortant. Lorsque vous utilisez un PrivateLink point de terminaison pour vous connecter à Athena, assurez-vous que le groupe de sécurité attaché au PrivateLink point de terminaison est ouvert au trafic entrant sur le port 444. 
**athena : GetQueryResultsStream policy** — Ajoutez l'action `athena:GetQueryResultsStream` de stratégie aux principaux IAM qui utilisent le pilote ODBC. Cette action de politique n'est pas exposée directement avec l'API. Elle est uniquement utilisée avec les pilotes ODBC et JDBC dans le cadre de la prise en charge des résultats de streaming. Pour un exemple de politique, consultez [AWS politique gérée : AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Windows 32 bits | [Pilote ODBC 1.2.3.1000 pour Windows 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 pour Windows 64 bits | [Pilote ODBC 1.2.3.1000 pour Windows 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour Linux 32 bits | [Pilote ODBC 1.2.3.1000 pour Linux 32 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 pour Linux 64 bits | [Pilote ODBC 1.2.3.1000 pour Linux 64 bits](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versions du pilote | Lien de téléchargement | 
| --- | --- | 
| ODBC 1.2.3.1000 pour OSX |  | 

## Documentation
<a name="connect-with-odbc-driver-documentation"></a>


| Contenu | Lien vers la documentation | 
| --- | --- | 
| Contrat de licence du pilote ODBC Amazon Athena |  [Contrat de licence](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentation pour ODBC 1.2.3.1000 | Guide [d'installation et de configuration du pilote ODBC version 1.2.3.1000 Guide](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) d' version 1.2.3.1000 | 
| Notes de publication pour ODBC 1.2.3.1000 | Notes de mise à [jour du pilote ODBC version 1.2.3.1000 Notes de mise à jour du pilote version 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Notes du pilote ODBC
<a name="connect-with-odbc-configuration"></a>

**Connexion sans utiliser de proxy**  
Si vous souhaitez spécifier certains hôtes auxquels le pilote se connecte sans utiliser de proxy, vous pouvez utiliser la propriété `NonProxyHost` facultative dans votre chaîne de connexion ODBC.

La propriété `NonProxyHost` spécifie une liste d'hôtes, séparés par des virgules, auxquels le connecteur peut accéder sans passer par le serveur proxy lorsqu'une connexion proxy est activée, comme dans l'exemple suivant :

```
.amazonaws.com,localhost,.example.net,.example.com
```

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl. 

# Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC
<a name="odbc-adfs-saml"></a>

Pour configurer l'accès fédéré à Amazon Athena pour les utilisateurs de Microsoft Active Directory Federation Services (AD FS) à l'aide d'un client ODBC, vous devez d'abord établir la confiance entre AD FS et votre compte  AWS . Une fois cette confiance établie, vos utilisateurs AD peuvent se [fédérer pour](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) AWS utiliser leurs informations d'identification AD et obtenir les autorisations d'un rôle [Gestion des identités et des accès AWS](https://aws.amazon.com/iam/)(IAM) pour accéder à AWS des ressources telles que l'API Athena.

Pour créer cette confiance, vous ajoutez AD FS en tant que fournisseur SAML à votre compte Compte AWS et vous créez un rôle IAM que les utilisateurs fédérés peuvent assumer. Du côté d'AD FS, vous ajoutez en AWS tant que partie de confiance et vous rédigez des règles de réclamation SAML pour envoyer les bons attributs utilisateur à des AWS fins d'autorisation (en particulier, Athena et Amazon S3).

La configuration de l'accès AD FS à Athena implique les principales étapes suivantes :

[1. Configuration d'un fournisseur et d'un rôle IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configuration d'AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Création d'utilisateurs et de groupes Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configuration de la connexion ODBC AD FS à Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configuration d'un fournisseur et d'un rôle IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

Dans cette section, vous ajoutez AD FS en tant que fournisseur SAML à votre AWS compte et créez un rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Configurer un fournisseur SAML**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Identity providers (Fournisseurs d'identité)**.

1. Choisissez **Ajouter un fournisseur**.

1. Pour **Type de fournisseur**, choisissez **SAML**.  
![\[Choisissez SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Pour **Provider name** (Nom du fournisseur), saisissez **adfs-saml-provider**.

1. Dans un navigateur, saisissez l'adresse suivante pour télécharger le fichier XML de fédération pour votre serveur AD FS. Pour effectuer cette étape, votre navigateur doit avoir accès au serveur AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Dans la console IAM, pour le **document de métadonnées**, **choisissez Choisir un fichier**, puis chargez le fichier de métadonnées de fédération dans. AWS

1. Pour terminer, sélectionnez **Add provider** (Ajouter un fournisseur).

Vous créez ensuite le rôle IAM que vos utilisateurs fédérés peuvent assumer.

**Créer un rôle IAM pour les utilisateurs fédérés**

1. Dans le volet de navigation de la console IAM, sélectionnez **Roles** (Rôles).

1. Choisissez **Créer un rôle**.

1. Pour **Trusted entity type** (Type d'entité de confiance), sélectionnez **SAML 2.0 Federation** (Fédération SAML 2.0).

1. Pour un **fournisseur basé sur SAML 2.0, choisissez le **adfs-saml-provider**fournisseur** que vous avez créé.

1. Choisissez **Autoriser l'accès à la programmation et à la console de AWS gestion**, puis cliquez sur **Suivant**.  
![\[Sélection de SAML comme type d'entité de confiance.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Sur la page **Add permissions** (Ajouter des autorisations), filtrez les politiques d'autorisations IAM dont vous avez besoin pour ce rôle, puis cochez les cases correspondantes. Ce tutoriel attache les politiques `AmazonAthenaFullAccess` et `AmazonS3FullAccess`.  
![\[Attachement de la stratégie d'accès complet d'Athena au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Attachement de la stratégie d'accès complet d'Amazon S3 au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Choisissez **Suivant**.

1. Sur la page **Name, review, and create** (Nommer, vérifier et créer), pour Role name **Role name**, saisissez un nom pour le rôle. Ce didacticiel utilise ce nom **adfs-data-access**.

   À l'**étape 1 : sélectionner les entités de confiance**, le champ **Principal** doit être automatiquement renseigné avec `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Le champ `Condition` doit contenir `"SAML:aud"` et `"https://signin.aws.amazon.com/saml"`.  
![\[Entités de confiance JSON.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-5.png)

   L'**étape 2 : ajouter des autorisations** affiche les politiques que vous avez attachées au rôle.  
![\[Liste des politiques attachées au rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Sélectionnez **Créer un rôle**. Un message de type bannière confirme la création du rôle.

1. Sur la page **Roles** (Rôles), sélectionnez le rôle que vous venez de créer. La page récapitulative du rôle montre les politiques qui ont été attachées.  
![\[Page récapitulative du rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configuration d'AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Vous êtes maintenant prêt à vous ajouter AWS en tant que partie de confiance et à rédiger des règles de réclamation SAML afin de pouvoir envoyer les bons attributs utilisateur à des AWS fins d'autorisation.

La fédération basée sur SAML comprend deux parties participantes : l'IdP (Active Directory) et la partie utilisatrice (AWS), qui est le service ou l'application qui utilise l'authentification à partir de l'IdP.

Pour configurer AD FS, vous devez d'abord ajouter une partie utilisatrice, puis configurer les règles de revendication SAML pour cette partie utilisatrice. AD FS utilise des règles de revendication pour former une assertion SAML qui est envoyée à une partie utilisatrice. L'assertion SAML indique que les informations concernant l'utilisateur AD sont vraies et que l'utilisateur a été authentifié.

### Ajout d'une relation de confiance d'une partie utilisatrice
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Pour ajouter une relation de confiance d'une partie utilisatrice à AD FS, vous devez utiliser le gestionnaire de serveur AD FS.

**Ajouter une relation de confiance d'une partie utilisatrice dans AD FS**

1. Connectez-vous au serveur AD FS.

1. Dans le menu **Start** (Démarrer), ouvrez **Server Manager** (Gestionnaire de serveur).

1. Choisissez **Tools** (Outils), puis **AD FS Management** (Gestion d'AD FS).  
![\[Choisissez Tools (Outils), AD FS Management (Gestion d'AD FS).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Dans le volet de navigation, sous **Trust Relationships** (Relations de confiance), choisissez **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Sous **Actions**, choisissez **Add Relying Party Trust** (Ajouter une relation de confiance d'une partie utilisatrice).  
![\[Choisissez Add Relying Party Trust (Ajouter une relation de confiance d'une partie utilisatrice).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Dans la page **Assistant Ajout d'approbation de partie de confiance**, choisissez **Démarrer**.  
![\[Sélectionnez Démarrer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Sur l'écran **Select Data Source** (Sélectionner la source de données), sélectionnez **Import data about the relying party published online or on a local network** (Importer les données relatives à la partie utilisatrice publiées en ligne ou sur un réseau local).

1. Pour **Federation metadata address (host name or URL)** (Adresse de métadonnées de fédération [nom d'hôte ou URL]), saisissez l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Choisissez **Suivant**.  
![\[Configuration de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Sur la page **Specify Display Name** (Spécifier le nom d'affichage), dans le champ **Display name** (Nom d'affichage), saisissez un nom d'affichage pour votre partie utilisatrice, puis cliquez sur **Next** (Suivant).  
![\[Saisissez un nom d'affichage pour la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Sur la page **Configure Multi-factor Authentication Now** (Configurer l'authentification multifactorielle maintenant), ce tutoriel sélectionne **I do not want to configure multi-factor authentication for this relying party trust at this time** (Je ne veux pas configurer l'authentification multifactorielle pour cette partie utilisatrice en ce moment).

   Pour une sécurité accrue, nous vous recommandons de configurer l'authentification multifactorielle afin de protéger vos AWS ressources. Parce qu'il utilise un exemple de jeu de données, ce tutoriel ne permet pas l'authentification multifactorielle.  
![\[Configuration de l'authentification multifactorielle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Choisissez **Suivant**.

1. Sur la page **Choose Issuance Authorization Rules** (Choisir les règles d'autorisation d'émission), sélectionnez **Permit all users to access this relying party** (Autoriser tous les utilisateurs à accéder à cette partie utilisatrice).

   Cette option permet à tous les utilisateurs d'Active Directory d'utiliser AD FS avec AWS en tant que partie utilisatrice. Vous devez tenir compte de vos besoins en matière de sécurité et adapter cette configuration en conséquence.  
![\[Configuration de l'accès des utilisateurs à la partie utilisatrice.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Choisissez **Suivant**.

1. Sur la page **Ready to Add Trust** (Prêt à ajouter une relation de confiance), cliquez sur **Next** (Suivant) pour ajouter la relation de confiance de la partie utilisatrice à la base de données de la configuration AD FS.  
![\[Choisissez Suivant.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Sur la page **Finish** (Terminer), choisissez **Close** (Fermer).  
![\[Choisissez Fermer.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configuration des règles de revendication SAML pour la partie utilisatrice
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

Dans cette tâche, vous allez créer deux ensembles de règles de revendication.

Le premier ensemble, les règles 1 à 4, contient les règles de revendication AD FS qui sont requises pour assumer un rôle IAM en fonction de l'appartenance à un groupe AD. Il s'agit des mêmes règles que vous créez si vous souhaitez établir un accès fédéré à la [AWS Management Console](https://aws.amazon.com/console).

Le second ensemble, les règles 5 à 6, concerne les règles de revendication requises pour le contrôle d'accès Athena.

**Créer des règles de revendication AD FS**

1. Dans le volet de navigation de la console de gestion AD FS, choisissez **Trust Relationships** (Relations de confiance), **Relying Party Trusts** (Relations de confiance de partie utilisatrice).

1. Trouvez la partie utilisatrice que vous avez créée dans la section précédente.

1. Faites un clic droit sur la partie utilisatrice et choisissez **Edit Claim Rules** (Modifier les règles de revendication), ou choisissez **Edit Claim Rules** (Modifier les règles de revendication) dans le menu **Actions**.  
![\[Choisissez Edit Claim Rules (Modifier les règles de revendication).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Choisissez **Add Rule** (Ajouter une règle).

1. Sur la page **Configure Rule** (Configurer une règle) de l'assistant d'ajout de règle de transformation, saisissez les informations suivantes pour créer la règle de revendication 1, puis choisissez **Finish** (Terminer).
   + Pour **Claim Rule name** (Nom de la règle de revendication), saisissez **NameID**.
   + Pour **Rule template** (Modèle de règle), utilisez **Transform an Incoming Claim** (Transformer une revendication entrante).
   + Pour **Incoming claim type** (Nom de la revendication entrante), choisissez **Windows account name** (Nom du compte Windows).
   + Pour **Outgoing claim type** (Nom de la revendication sortante), choisissez **Name ID** (ID nom).
   + Pour **Format d'ID de nom sortant**, choisissez **Identifiant persistant**.
   + Choisissez **Pass through all claim values** (Transférer toutes les valeurs de revendication).  
![\[Créez la première règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 2, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **RoleSessionName**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send LDAP Attribute as Claims** (Envoyer les attributs LDAP en tant que revendications).
   + Pour **Attribute store (Magasin d'attributs)**, choisissez **Active Directory**.
   + Pour **Mapping of LDAP attributes to outgoing claim types** (Mappage des attributs LDAP aux types de revendications sortantes), ajoutez l'attribut **E-Mail-Addresses**. Pour **Outgoing Claim Type** (Type de revendication sortante), saisissez ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Créez la deuxième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Choisissez **Add Rule** (Ajouter une règle), saisissez les informations suivantes pour créer la règle de revendication 3, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Get AD Groups**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant :

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Créez la troisième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Choisissez **Add Rule** (Ajouter une règle). Saisissez les informations suivantes pour créer la règle de revendication 4, puis choisissez **Finish** (Terminer).
   + Pour **Claim rule name** (Nom de la règle de revendication), saisissez **Role**.
   + Pour **Rule template** (Modèle de règle), utilisez **Send Claims Using a Custom Rule** (Envoyer des revendications à l'aide d'une règle personnalisée).
   + Pour **Custom rule** (Règle personnalisée), saisissez le code suivant avec votre numéro de compte et le nom du fournisseur SAML que vous avez créé précédemment :

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Créez la quatrième règle de revendication.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Création d'utilisateurs et de groupes Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Vous pouvez maintenant créer des utilisateurs AD qui accéderont à Athena, et des groupes AD dans lesquels les placer afin de pouvoir contrôler les niveaux d'accès par groupe. Après avoir créé des groupes AD qui classent les modèles d'accès aux données, vous ajoutez vos utilisateurs à ces groupes.

**Créer des utilisateurs AD pour accéder à Athena**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), choisissez **Tools** (Outils), puis choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).  
![\[Choisissez Tools (Outils), Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Dans la barre d'outils **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez l'option **Create user** (Créer un utilisateur).  
![\[Choisissez Create user (Créer un utilisateur).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Dans la boîte de dialogue **New Object – User** (Nouvel objet – Utilisateur), saisissez un nom dans les champs **First name** (Prénom), **Last name** (Nom de famille) et **Full name** (Nom complet). Ce tutoriel utilise **Jane Doe**.  
![\[Entrez un nom d'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Choisissez **Suivant**.

1. Dans le **Password** (Mot de passe), saisissez un mot de passe, puis saisissez-le à nouveau pour le confirmer.

   Pour simplifier, ce tutoriel désélectionne l'option **User must change password at next sign on** (L'utilisateur doit changer son mot de passe à la prochaine ouverture de session). Dans des scénarios réels, vous devez demander aux utilisateurs nouvellement créés de changer leur mot de passe.  
![\[Saisissez un mot de passe.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Choisissez **Suivant**.

1. Choisissez **Finish** (Terminer).  
![\[Choisissez Finish (Terminer).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. Dans **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory), choisissez le nom de l'utilisateur.

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, pour **E-mail**, saisissez une adresse e-mail. Ce tutoriel utilise **jane@example.com**.  
![\[Entrez une adresse e-mail.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Choisissez **OK**.

### Création de groupes AD pour représenter les modèles d'accès aux données
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Vous pouvez créer des groupes AD dont les membres assument le rôle `adfs-data-access` IAM lorsqu'ils se connectent à AWS. L'exemple suivant crée un groupe AD appelé aws-adfs-data-access.

**Créer un groupe**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Dans la barre d'outils, choisissez l'option **Create new group** (Créer un nouveau groupe).  
![\[Choisissez Create new group (Créer un nouveau groupe).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Dans la boîte de dialogue **New Object – Group** (Nouvel objet – Groupe), saisissez les informations suivantes :
   + Pour **Group name** (Nom du groupe), saisissez **aws-adfs-data-access**.
   + Pour **Group scope** (Étendue du groupe), sélectionnez **Global**.
   + Pour **Group type** (Type de groupe), sélectionnez **Security** (Sécurité).  
![\[Création d'un groupe de sécurité global dans AD.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Choisissez **OK**.

### Ajout des utilisateurs AD aux groupes appropriés
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Maintenant que vous avez créé un utilisateur AD et un groupe AD, vous pouvez ajouter l'utilisateur au groupe.

**Ajouter un utilisateur AD à un groupe AD**

1. Dans le tableau de bord Server Manager (Gestionnaire de serveur), dans le menu **Tools** (Outils), choisissez **Active Directory Users and Computers** (Utilisateurs et ordinateurs Active Directory).

1. Pour **First name** (Prénom) et **Last name** (Nom de famille), choisissez un utilisateur (par exemple, **Jane Doe**).

1. Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, dans l'onglet **Member Of** (Membre de), choisissez **Add** (Ajouter).  
![\[Choisissez Ajouter.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Ajoutez un ou plusieurs groupes AD FS en fonction de vos besoins. Ce didacticiel ajoute le **aws-adfs-data-access**groupe.

1. Dans la boîte de dialogue **Select Groups** (Sélectionner les groupes), pour **Enter the object names to select** (Saisir les noms d'objets à sélectionner), saisissez le nom du groupe AD FS que vous avez créé (par exemple, **aws-adfs-data-access**), puis choisissez **Check Names** (Vérifier les noms).  
![\[Choisissez Check Names (Vérifier les noms).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Choisissez **OK**.

   Dans la boîte de dialogue **Properties** (Propriétés) de l'utilisateur, le nom du groupe AD apparaît dans la liste **Member of** (Membre de).  
![\[Groupe AD ajouté aux propriétés de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Choisissez **Apply** (Appliquer), puis **OK**.

## 4. Configuration de la connexion ODBC AD FS à Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Après avoir créé vos utilisateurs et groupes AD, vous pouvez utiliser le programme Sources de données ODBC de Windows pour configurer votre connexion ODBC Athena pour AD FS.

**Configurer la connexion ODBC AD FS à Athena**

1. Installez le pilote ODBC pour Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).

1. Dans Windows, choisissez **Démarrer**, **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter) pour ajouter une source de données ODBC.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Dans la boîte de dialogue **Create New Data Source** (Créer une nouvelle source de données), choisissez **Simba Athena ODBC Driver** (Pilote ODBC Simba Athena), puis **Finish** (Terminer).  
![\[Choisissez Simba Athena ODBC Driver (Pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs suivantes :
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, ** Athena-odbc-test**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,** us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisie de valeurs pour Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options** (Options d'authentification), spécifiez les valeurs suivantes :
   + Pour **Authentication Type** (Type d'authentification), choisissez **ADFS**.
   + Pour **User** (Utilisateur), saisissez l'adresse e-mail de l'utilisateur (par exemple, **jane@example.com**).
   + Pour **Password** (Mot de passe), saisissez le mot de passe ADFS de l'utilisateur.
   + Pour **IdP Host** (Hôte IdP), saisissez le nom du serveur AD FS (par exemple, **adfs.example.com**).
   + Pour **IdP Port** (Port IdP), utilisez la valeur par défaut **443**.
   + Sélectionnez l'option **SSL Insecure** (SSL non sécurisé).  
![\[Configuration des options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.

# Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta
<a name="odbc-okta-plugin"></a>

Cette page décrit comment configurer le pilote ODBC Amazon Athena et le plugin Okta pour ajouter une fonctionnalité d'authentification unique (SSO) en utilisant le fournisseur d'identité Okta.

## Conditions préalables
<a name="odbc-okta-plugin-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Amazon Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour plus d'informations, visitez [Okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena. Vous pouvez utiliser une application Redshift existante dans Okta pour configurer l'accès à Athena.

**Pour créer une intégration d'application dans Okta**

1. Connectez-vous à la page d'administration de votre compte sur [Okta.com](https://www.okta.com/).

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Browse App Catalog** (Parcourir le catalogue d'applications).

1. Sur la page **Browse App Integration Catalog** (Parcourir le catalogue d'intégration d'applications), dans la section **Use Case** (Cas d'utilisation), choisissez **All Integrations** (Toutes les intégrations).

1. Dans le champ de recherche, saisissez **Amazon Web Services Redshift**, puis choisissez **Amazon Web Services Redshift SAML**.

1. Choisissez **Add Integration** (Ajouter une intégration).  
![\[Choisissez Add integration (Ajouter une intégration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Dans la section **General Settings Required** (Paramètres généraux requis), pour **Application label** (Étiquette d'application), saisissez un nom pour l'application. Ce tutoriel utilise le nom **Athena-ODBC-Okta**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Sélectionnez **Exécuté**.

1. Sur la page de votre application Okta (par exemple, **Athena-ODBC-Okta**), choisissez **Sign On** (Se connecter).  
![\[Choisissez l'onglet Sign On (Se connecter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Dans la section **Settings** (Paramètres), choisissez **Edit** (Modifier).  
![\[Choisissez Modifier.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Dans la section **Advanced Sign-on Settings** (Paramètres de connexion avancés), configurez les valeurs suivantes.
   + Pour l'**ARN IdP et l'ARN du rôle, entrez votre ARN** AWS IDP et votre ARN du rôle sous forme de valeurs séparées par des virgules. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Session Duration** (Durée de la session), saisissez une valeur comprise entre 900 et 43 200 secondes. Ce tutoriel utilise la valeur par défaut de 3 600 (1 heure).  
![\[Saisissez les paramètres de connexion avancés.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Les DBGroups paramètres **DbUser Format** et **Autorisé** ne sont pas utilisés par Athena. **AutoCreate** Vous n'avez pas besoin de les configurer.

1. Choisissez **Enregistrer**.

## Récupération des informations de configuration ODBC d'Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Maintenant que vous avez créé l'application Okta, vous êtes prêt à récupérer l'ID de l'application et l'URL de l'hôte IdP. Vous en aurez besoin plus tard lorsque vous configurerez ODBC pour la connexion à Athena.

**Pour récupérer les informations de configuration pour ODBC depuis Okta**

1. Choisissez l'onglet **General** (Général) de votre application Okta, puis faites défiler vers le bas jusqu'à la section **App Embed Link** (Lien intégré de l'application).  
![\[L'URL du lien intégré de l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Votre URL d'**Embed Link** (Lien intégré) est au format suivant :

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. A partir de votre URL d'**Embed Link** (Lien intégré), extrayez et enregistrez les morceaux suivants :
   + Le premier segment après `https://`, jusqu'à et y compris `okta.com` (par exemple, **trial-1234567.okta.com**). Il s'agit de votre hôte IdP.
   + Les deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères avec un mélange de chiffres et de lettres majuscules et minuscules (par exemple, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Il s'agit de l'ID de votre application.

## Ajout d'un utilisateur à l'application Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Vous êtes maintenant prêt à ajouter un utilisateur à votre application Okta.

**Pour ajouter un utilisateur à l'application Okta**

1. Dans le panneau de navigation de gauche, choisissez **Directory** (Répertoire), puis choisissez **People** (Personnes).

1. Choisissez **Add person** (Ajouter une personne).  
![\[Choisissez Add person (Ajouter une personne).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dans la boîte de dialogue **Add Person** (Ajouter une personne), saisissez les informations suivantes.
   + Saisissez les valeurs pour **First name** (Prénom) et **Last name** (Nom de famille). Ce tutoriel utilise **test user**.
   + Saisissez des valeurs pour **Username** (Nom d'utilisateur) et **Primary email** (E-mail principal). Ce tutoriel utilise **test@amazon.com** pour les deux. Vos exigences en matière de sécurité des mots de passe peuvent varier.  
![\[Saisissez les informations d'identification de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Choisissez **Enregistrer**.

Vous êtes maintenant prêt à affecter l'utilisateur que vous avez créé à votre application.

**Pour affecter l'utilisateur à votre application :**

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**, puis choisissez le nom de votre application (par exemple, **Athena-ODBC-Okta**).

1. Choisissez **Assign** (Affecter), puis **Assign to People** (Affecter à des personnes).  
![\[Choisissez Assign to People (Affecter à des personnes).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Choisissez l'option **Assign** (Affecter) pour votre utilisateur, puis cliquez sur **Done** (Terminé).  
![\[Choisissez Assign (Affecter), puis Done (Terminé).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. À l'invite, choisissez **Save and Go Back** (Sauvegarder et revenir). La boîte de dialogue indique que le statut de l'utilisateur est **Assigned** (Affecté).

1. Sélectionnez **Exécuté**.

1. Choisissez l'onglet **Sign On** (Se connecter).

1. Faites défiler vers le bas jusqu'à la section **SAML Signing Certificates** (Certificats de signature SAML).

1. Choisissez **Actions**.

1. Ouvrez le menu contextuel (clic droit) pour **View IdP metadata** (Afficher les métadonnées IdP), puis choisissez l'option du navigateur pour enregistrer le fichier.

1. Enregistrez le fichier avec une extension `.xml`.  
![\[Enregistrement des métadonnées IdP dans un fichier XML local.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Création d'un fournisseur d'identité et d'un rôle AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Vous êtes maintenant prêt à télécharger le fichier XML de métadonnées sur la console IAM dans AWS. Vous allez utiliser ce fichier pour créer un fournisseur d'identité et un rôle AWS SAML. Utilisez un compte d'administrateur des services AWS pour effectuer ces étapes.

**Pour créer un fournisseur d'identité et un rôle SAML dans AWS**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d’identité**, puis **Ajouter un fournisseur**.  
![\[Choisissez Ajouter un fournisseur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Sur la page **Add an Identity provider** (Ajouter un fournisseur d'identité), pour **Configure provider** (Configurer le fournisseur), saisissez les informations suivantes.
   + Pour **Type de fournisseur**, choisissez **SAML**.
   + Pour **Provider name** (Nom du fournisseur), saisissez un nom pour votre fournisseur (par exemple, ** AthenaODBCOkta**).
   + Pour **Metadata document** (Document de métadonnées), utilisez l'option **Choose file** (Choisir un fichier) pour téléverser le fichier XML de métadonnées du fournisseur d'identité (IdP) que vous avez téléchargé.  
![\[Saisissez les informations du fournisseur d'identité.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Choisissez **Ajouter un fournisseur**.

### Création d'un rôle IAM pour l'accès à Athena et Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Vous êtes maintenant prêt à créer un rôle IAM pour l'accès à Athena et Amazon S3. Vous allez attribuer ce rôle à votre utilisateur. De cette façon, vous pourrez fournir à l'utilisateur un accès à Athena par authentification unique.

**Pour créer un rôle IAM pour votre utilisateur**

1. Dans le panneau de navigation de la console IAM, choisissez **Roles** (Rôles), puis **Create role** (Créer un rôle).  
![\[Choisissez Créer un rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Sur la page **Create role** (Création d'un rôle), choisissez les options suivantes :
   + Pour **Select type of trusted entity** (Sélectionner le type d'entité de confiance), choisissez **SAML 2.0 Federation**.
   + **Pour un **fournisseur basé sur SAML 2.0, choisissez le fournisseur** d'identité SAML que vous avez créé (par exemple, Athena). ODBCOkta**
   + Sélectionnez **Autoriser l'accès programmatique et à la AWS Management Console **.  
![\[Choisissez des options sur la page Create role (Création d'un rôle).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Choisissez **Suivant**.

1. Sur la page **Add Permissions** (Ajouter des autorisations), pour **Filter policies** (Politiques de filtrage), saisissez **AthenaFull**, puis appuyez sur ENTRÉE.

1. Sélectionnez la politique gérée `AmazonAthenaFullAccess`, puis cliquez sur **Next** (Suivant).  
![\[Choisissez la stratégie gérée par AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Sur la page **Name, review, and create** (Nom, révision et création), pour **Role name** (Nom du rôle), saisissez le nom du rôle (par exemple, **Athena-ODBC-OktaRole**), puis choisissez **Create role** (Créer un rôle).

## Configuration de la connexion ODBC Okta à Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion ODBC Okta à Athena en utilisant le programme ODBC Data Sources sous Windows.

**Pour configurer votre connexion ODBC Okta à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez le pilote ODBC Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisissez les valeurs pour la configuration du nom de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.
   + Pour **Authentication Type** (Type d'authentification), choisissez **Okta**.
   + Pour **Utilisateur**, entrez votre nom d'utilisateur Okta.
   + Pour **Mot de passe**, entrez votre mot de passe Okta.
   + Pour **IdP Host** (Hôte IdP), saisissez la valeur que vous avez enregistrée précédemment (par exemple, **trial-1234567.okta.com**).
   + Pour **IdP Port** (Port IdP), saisissez **443**.
   + Pour **App ID** (ID d'application), saisissez la valeur que vous avez enregistrée précédemment (les deux derniers segments de votre lien intégré Okta).
   + Pour **Okta App Name** (Nom de l'application Okta), saisissez **amazon\$1aws\$1redshift**.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Choisissez **OK**.

1. Choisissez **Test** (Tester) pour tester la connexion ou **OK** pour terminer.

# Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta
<a name="okta-saml-sso"></a>

Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir du pilote ODBC Athena version 1.1.13 et du pilote Athena JDBC version 2.0.25, un plugin SAML de navigateur est inclus et peut être configuré pour fonctionner avec n'importe quel fournisseur SAML 2.0. Cette rubrique explique comment configurer le pilote ODBC Amazon Athena et le plugin SAML basé sur navigateur afin d'ajouter une fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité d'Okta

## Conditions préalables
<a name="okta-saml-sso-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Athena version 1.1.13 ou ultérieure. Les versions 1.1.13 et ultérieures incluent la prise en charge SAML du navigateur. Pour les liens de téléchargement, consultez la section [Connexion à Amazon Athena avec ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour de plus amples informations, visitez [okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena.

**Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena**

1. Connectez-vous à la page d'administration d'Okta à l'adresse `okta.com`.

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Create App Integration (Créer une intégration d'appli)**.  
![\[Choisissez Create App Integration (Créer une intégration d'appli).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-1.png)

1. Dans la boîte de dialogue **Create a new app integration (Créer une intégration d'appli)**, pour **Sign-in method (Méthode de connexion)**, sélectionnez **SAML 2.0**, puis choisissez **Next (Suivant)**.  
![\[Choisissez SAML 2.0\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-2.png)

1. Sur la page **Create SAML Integration (Créer une intégration SAML)**, dans la section **General Settings (Paramètres généraux)**, saisissez un nom pour l'application. Ce didacticiel utilise le nom **SSO Athena**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-3.png)

1. Choisissez **Suivant**.

1. Sur la page **Configurer SAML**, dans la section**SAML Settings (Paramètres SAML)**, saisissez les valeurs suivantes :
   + Pour **Single sign on URL (URL d'authentification unique)**, saisissez **http://localhost:7890/athena**
   + Pour **Audience URI (URI du public)**, saisissez **urn:amazon:webservices**  
![\[Saisissez les paramètres SAML.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-4.png)

1. Pour les **instructions d'attribut (facultatif)**, entrez les deux name/value paires suivantes. Il s'agit d'attributs de mappage obligatoires.
   + Pour **Name (Nom)**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/Role**

     Pour **Value (Valeur)**, saisissez le nom de votre rôle IAM. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Nom**, saisissez l'URL suivante :

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     Pour le champ **Value** (Valeur), saisissez **user.email**.  
![\[Saisissez les attributs SAML pour Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-5.png)

1. Cliquez sur **Suivant**, puis sur **Terminer**. 

   Lorsque Okta crée l'application, elle crée également votre URL de connexion, que vous récupérerez ensuite.

## Obtention de l'URL de connexion depuis le tableau de bord Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Maintenant que votre application a été créée, vous pouvez obtenir son URL de connexion et d'autres métadonnées à partir du tableau de bord Okta.

**Pour obtenir l'URL de connexion à partir du tableau de bord Okta**

1. Dans le panneau de navigation Okta, choisissez **Applications**, **Applications**.

1. Choisissez l'application pour laquelle vous voulez trouver l'URL de connexion (par exemple, **AthenaSSO**).

1. Sur la page de votre application, choisissez **Sign On (Connexion)**.  
![\[Choisissez Sign On (Connexion).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-6.png)

1. Choisissez **Afficher les instructions de configuration**.  
![\[Choisissez View Setup Instructions (Afficher les instructions de configuration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sur la page **How to Configure SAML 2.0 for Athena SSO (Comment configurer SAML 2.0 pour Athena SSO)**, recherchez l'URL pour **Identity Provider Issuer (Émetteur du fournisseur d'identité)**. Certains endroits du tableau de bord Okta font référence à cette URL comme étant l'ID du **SAML issuer ID (Émetteur SAML)**.  
![\[La valeur de Identity Provider Issuer (Auteur du fournisseur d'identité).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copiez ou stockez la valeur pour **Identity Provider Single Sign-On URL**. (URL d'authentification unique du fournisseur d'identité) 

   Dans la section suivante, lorsque vous configurerez la connexion ODBC, vous fournirez cette valeur comme paramètre de connexion de l'**URL de connexion** pour le plugin SAML du navigateur.

## Configuration de la connexion ODBC SAML du navigateur à Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion SAML du navigateur à Athena à l'aide du programme Sources de données ODBC sous Windows.

**Pour configurer la connexion ODBC SAML du navigateur à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-9.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez Simba Athena Driver (Pilote Simba Athena)\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-10.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.  
![\[Saisissez les valeurs de configuration DSN.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-11.png)
   + Pour **Data Source Name (Nom de la source de données)**, saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **S3 Output Location (Emplacement de sortie S3)**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.

1. Choisissez **Authentication Options (Options d'authentification)**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/okta-saml-sso-12.png)
   + Pour **Authentication Type (Type d'authentification)**, choisissez **BrowserSAML (Navigateur SAML)**.
   + Pour **Login URL (URL de connexion)**, saisissez l'**Identity Provider Single Sign-On URL (URL d'authentification unique du fournisseur d'identité)** que vous avez obtenu à partir du tableau de bord Okta.
   + Pour **Listen Port (Port d'écoute)**, saisissez **7890**.
   + Pour **Timeout (sec) [Délai d'attente (s)]**, saisissez une valeur de délai d'expiration de connexion en secondes.

1. Choisissez **OK** pour fermer les **Authentication Options (Options d'authentification)**.

1. Choisissez **Test** (Tester) pour tester la connexion, ou **OK** pour terminer.

# Utilisation du connecteur Amazon Athena pour Power BI
<a name="connect-with-odbc-and-power-bi"></a>

Sur les systèmes d'exploitation Windows, vous pouvez utiliser le connecteur Microsoft Power BI pour Amazon Athena pour analyser les données d'Amazon Athena dans Microsoft Power BI Desktop. Pour plus d'informations sur Power BI, consultez la rubrique [Microsoft power BI](https://powerbi.microsoft.com/). Après avoir publié du contenu sur le service Power BI, vous pouvez utiliser la version de juillet 2021 ou ultérieure de [Power BI gateway](https://powerbi.microsoft.com/gateway/) pour maintenir le contenu à jour grâce à des rafraîchissements à la demande ou programmés.

## Conditions préalables
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Avant de commencer, assurez-vous que votre environnement répond aux exigences suivantes. Le pilote ODBC Amazon Athena est requis.
+ [Compte AWS](https://aws.amazon.com/)
+ [Autorisations d'utiliser Athena](policy-actions.md)
+ [Pilote ODBC Amazon Athena](connect-with-odbc.md)
+ [Power BI desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Fonctionnalités prises en charge
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import** – Les tables et les colonnes sélectionnées sont importées dans Power BI Desktop à des fins d'interrogation.
+ **DirectQuery**— Aucune donnée n'est importée ou copiée dans Power BI Desktop. Power BI Desktop interroge directement la source de données sous-jacente.
+ Passerelle **Power BI : passerelle** de données sur site intégrée à votre Compte AWS ordinateur qui fonctionne comme un pont entre le service Microsoft Power BI et Athena. La passerelle est nécessaire pour voir vos données sur le service Power BI de Microsoft.

## Connexion à Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Pour connecter Power BI Desktop à vos données Amazon Athena, procédez comme suit.

**Connexion aux données Athena à partir de power BI desktop**

1. Lancez Power BI Desktop.

1. Effectuez l’une des actions suivantes :
   + Choisissez **File** (Fichier), **Get Data** (Obtenir des données)
   + Dans le ruban **Home** (Accueil), choisissez **Get Data** (Obtenir des données).

1. Dans la zone de recherche, saisissez **Athena**.

1. Sélectionnez **Amazon Athena**, puis choisissez **Connect** (Connexion).  
![\[Choisir le connecteur Amazon Athena\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Sur la page de connexion **Amazon Athena**, saisissez les informations suivantes.
   + Pour **DSN**, saisissez le nom du DSN ODBC que vous souhaitez utiliser. Pour obtenir des instructions sur la configuration de votre DSN, consultez la [documentation du pilote ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Pour le mode **Connectivité des données**, choisissez un mode qui convient à votre cas d'utilisation, en suivant ces instructions générales :
     + Pour les jeux de données plus petits, choisissez **Import** (Importation). En mode Importation, Power BI travaille avec Athena pour importer le contenu de l'ensemble du jeu de données afin de l'utiliser dans vos visualisations.
     + Pour les ensembles de données plus volumineux, choisissez **DirectQuery**. En DirectQuery mode, aucune donnée n'est téléchargée sur votre poste de travail. Pendant que vous créez ou interagissez avec une visualisation, Microsoft Power BI travaille avec Athena pour interroger dynamiquement la source de données sous-jacente, de sorte que vous visualisez toujours les données actuelles. Pour plus d'informations DirectQuery, consultez la section [Utilisation DirectQuery dans Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) dans la documentation Microsoft.  
![\[Saisie des informations sur la connectivité de vos données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Choisissez **OK**.

1. À l'invite de configuration de l'authentification de la source de données, choisissez soit **Use Data Source Configuration** (Utilisation de la configuration de la source de données), soit **AAD Authentication** (Authentification AAD), puis cliquez sur **Connect** (Connexion).  
![\[Sélection d'une méthode d'authentification de la source de données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Votre catalogue de données, vos bases de données et vos tables apparaissent dans la boîte de dialogue **Navigator** (Navigateur).  
![\[Le navigateur affiche vos données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Dans le volet **Display Options** (Options d'affichage), cochez la case correspondant au jeu de données que vous souhaitez utiliser.

1. Si vous voulez transformer le jeu de données avant de l'importer, allez au bas de la boîte de dialogue et choisissez **Transform Data** (Transformer les données). L'éditeur de requêtes Power Query s'ouvre alors pour vous permettre de filtrer et d'affiner le jeu de données que vous souhaitez utiliser.

1. Choisissez **Load** (Charger). Une fois le chargement terminé, vous pouvez créer des visualisations comme celle de l'image suivante. Si vous avez sélectionné **DirectQuery**le mode d'importation, Power BI envoie une requête à Athena pour la visualisation que vous avez demandée.  
![\[Exemple de visualisation de données\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Configuration d'une passerelle sur site
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

Vous pouvez publier des tableaux de bord et des jeux de données sur le service Power BI afin que d'autres utilisateurs puissent interagir avec eux via des applications Web, mobiles et intégrées. Pour voir vos données dans le service Microsoft Power BI, vous devez installer la passerelle de données Microsoft Power BI sur site dans votre Compte AWS. La passerelle fonctionne comme un pont entre le service Microsoft Power BI et Athena.

**Téléchargement, installation et test d'une passerelle de données sur site**

1. Visitez la page [Téléchargement de la passerelle Microsoft power BI](https://powerbi.microsoft.com/en-us/gateway/) et choisissez le mode personnel ou le mode standard. Le mode personnel est utile pour tester localement le connecteur Athena. Le mode standard est approprié dans un contexte de production multi-utilisateurs.

1. Pour installer une passerelle sur site (en mode personnel ou standard), consultez la rubrique [Installation d'une passerelle de données sur site](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) dans la documentation Microsoft.

1. Pour tester la passerelle, suivez les étapes de la rubrique [Utilisation de connecteurs de données personnalisés avec la passerelle de données sur site](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) de la documentation Microsoft.

Pour plus d'informations sur les passerelles de données sur site, consultez les ressources Microsoft suivantes.
+ [Qu'est-ce qu'une passerelle de données sur site ?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Conseils pour le déploiement d'une passerelle de données pour power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Pour un exemple de configuration de Power BI Gateway pour une utilisation avec Athena, consultez l'article du blog AWS Big Data intitulé [Création rapide de tableaux de bord sur Microsoft Power BI à l'aide d'Amazon](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) Athena.