

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Paramètres de connexion pour l'authentification
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Le pilote Athena JDBC 3.x prend en charge plusieurs méthodes d'authentification. Les paramètres de connexion requis dépendent de la méthode d'authentification que vous utilisez.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Par défaut](jdbc-v3-driver-default-credentials.md)
+ [Profil de configuration AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Profil d’instance](jdbc-v3-driver-instance-profile-credentials.md)
+ [Personnalisé](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [Propagation d’identité de confiance basée sur un JWT](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Propagation d'identité fiable par navigateur](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Navigateur Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Navigateur SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IDC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# Informations d'identification IAM
<a name="jdbc-v3-driver-iam-credentials"></a>

Vous pouvez utiliser vos informations d'identification IAM avec le pilote JDBC pour vous connecter à Amazon Athena en définissant les paramètres de connexion suivants.

## Utilisateur
<a name="jdbc-v3-driver-user"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d'informations sur les clés d'accès, veuillez consulter [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | AccessKeyId | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d'informations sur les clés d'accès, veuillez consulter [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | SecretAccessKey | Facultatif | Aucune | 

## Jeton de session
<a name="jdbc-v3-driver-session-token"></a>

Si vous utilisez des AWS informations d'identification temporaires, vous devez spécifier un jeton de session. Pour plus d'informations sur les informations d'identification temporaires, consultez [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l'utilisateur IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SessionToken | Aucune | Facultatif | Aucune | 

# Informations d'identification par défaut
<a name="jdbc-v3-driver-default-credentials"></a>

Vous pouvez utiliser les informations d'identification par défaut que vous configurez sur votre système client pour vous connecter à Amazon Athena en définissant les paramètres de connexion suivants. Pour plus d'informations sur l'utilisation des informations d'identification par défaut, consultez [Utilisation de la chaîne de fournisseurs d'informations d'identification par défaut](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) dans le *Guide du développeur AWS SDK pour Java *.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `DefaultChain`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | DefaultChain | 

# AWS informations d'identification du profil de configuration
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

Vous pouvez utiliser les informations d'identification stockées dans un profil de AWS configuration en définissant les paramètres de connexion suivants. AWS les profils de configuration sont généralement stockés dans des fichiers du `~/.aws` répertoire). Pour plus d'informations sur les profils de configuration AWS , veuillez consulter [Use profiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) dans le *Guide du développeur AWS SDK pour Java *.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `ProfileCredentials`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | ProfileCredentials | 

## Profile name (Nom de profil)
<a name="jdbc-v3-driver-profile-name"></a>

Le nom du profil de AWS configuration dont les informations d'identification doivent être utilisées pour authentifier la demande adressée à Athena.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ProfileName | Aucune | Obligatoire | Aucune | 

**Note**  
Le nom du profil peut également être spécifié comme valeur du paramètre `CredentialsProviderArguments`, bien que cette pratique soit obsolète.

# Informations d'identification du profil d'instance
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Ce type d'authentification est utilisé sur les instances Amazon EC2. Un *profil d'instance* est un profil attaché à une instance Amazon EC2. L'utilisation d'un fournisseur d'informations d'identification de profil d'instance délègue la gestion des AWS informations d'identification au service de métadonnées d'instance Amazon EC2. Les développeurs n'ont donc plus à stocker les informations d'identification de manière permanente sur l'instance Amazon EC2 ou à se soucier de la rotation ou de la gestion des informations d'identification temporaires.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `InstanceProfile`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | InstanceProfile | 

# Informations d'identification personnalisées
<a name="jdbc-v3-driver-custom-credentials"></a>

Vous pouvez utiliser ce type d'authentification pour fournir vos propres informations d'identification à l'aide d'une classe Java qui implémente l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interface.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur le nom de classe complet de la classe personnalisée qui implémente l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interface. Lors de l'exécution, cette classe doit se trouver sur le chemin de classe Java de l'application qui utilise le pilote JDBC.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsolète) | Obligatoire | Aucune | Le nom de classe complet de l'implémentation personnalisée de AwsCredentialsProvider | 

## Arguments du fournisseur d'informations d'identification
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Une liste d'arguments de chaîne de caractères séparés par des virgules pour le constructeur du fournisseur d'informations d'identification personnalisé.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (obsolète) | Facultatif | Aucune | 

# Informations d'identification JWT
<a name="jdbc-v3-driver-jwt-credentials"></a>

Avec ce type d'authentification, vous pouvez utiliser un jeton Web JSON (JWT) obtenu auprès d'un fournisseur d'identité externe comme paramètre de connexion pour vous authentifier auprès d'Athena. Le fournisseur d'informations d'identification externe doit déjà être fédéré avec AWS.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `JWT`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | JWT | 

## Jeton d'identité web JWT
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsolète) | Obligatoire | Aucune | 

## ARN du rôle JWT
<a name="jdbc-v3-driver-jwt-role-arn"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (obsolète) | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

Le nom de la session lorsque vous utilisez les informations d'identification JWT pour l'authentification. Le nom peut être n'importe quel nom que vous choisissez.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

# JWT avec intégration du centre d'identité
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `JWT_TIP`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | JWT\$1TIP | 

## Jeton d'identité web JWT
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna. La mise en cache des jetons est activée par défaut. Elle permet d’utiliser le même jeton d’accès à Identity Center pour toutes les connexions des pilotes. Il est recommandé de fournir un nouveau jeton JWT lors du test de la connexion, car le jeton échangé n’est présent que tant que l’instance du pilote est active.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsolète) | Obligatoire | Aucune | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Resource Name (ARN) du groupe de travail Amazon Athena. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| WorkGroupArn | Aucune | Obligatoire | primary | 

## ARN du rôle d’application JWT
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

ARN du rôle à assumer. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Aucune | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

Nom de la session lors d’une authentification avec des informations d’identification JWT. Vous pouvez utiliser le nom de votre choix.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## ARN du rôle d’accès JWT
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

ARN du rôle à assumer. Il s’agit du rôle assumé par le service Athena pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AccessRoleArn | Aucune | Facultatif | Aucune | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application gérée par le client IAM Identity Center. Pour plus d’informations, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Aucune | Facultatif | Aucune | 

# Basé sur un navigateur avec intégration du centre d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

**Note**  
Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserOidcTip`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserOidcTip | 

## URL de configuration IDP bien connue
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par `.well-known/openid-configuration` et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez *Okta*, l'URL peut ressembler à `https://your-domain.okta.com/.well-known/openid-configuration`

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration *OpenID Connect* valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Aucune | Obligatoire | Aucune | 

## Identifiant du client
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OidcClientId | Aucune | Obligatoire | Aucune | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Note**  
Ce paramètre est différent du `Workgroup` paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :  
`WorkgroupArn`- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables
`Workgroup`- Spécifie le groupe de travail dans lequel les requêtes seront exécutées
Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| WorkGroupArn | Aucune | Obligatoire | primary | 

## ARN du rôle d’application JWT
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html). 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Aucune | Obligatoire | Aucune | 

## Nom de la session de rôle JWT
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsolète) | Obligatoire | Aucune | 

## Secret client
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

Le ClientSecret est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application (client). Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OidcClientSecret | Aucune | Facultatif | Aucune | 

## Scope
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure `openid` dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que `email` ou`profile`, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que *l'identifiant Microsoft Entra*) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct *de la propagation des identités fiables*. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre *émetteur de jetons fiables* dans IAM Identity Center. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Scope | Aucune | Facultatif | openid email offline\$1access | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## ARN du rôle d’accès JWT
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AccessRoleArn | Aucune | Facultatif | Aucune | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application gérée par le client IAM Identity Center. Pour plus d’informations, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Aucune | Facultatif | Aucune | 

## Numéro de port du fournisseur d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé en tant que redirect\$1uri et vous devrez l'autoriser à le répertorier dans votre application IDP. Le redirect\$1uri généré par défaut est : http://localhost:7890/athena

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de détournement de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur
Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser à la place le plugin de [propagation d'identité sécurisé JWT](jdbc-v3-driver-jwt-tip-credentials.md), qui ne nécessite pas de port de boucle.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpPortNumber | Aucune | Facultatif | 7890 | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Aucune | Facultatif | 120 | 

## Activation de la mise en cache des jetons
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

Le EnableTokenCaching paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage EnableTokenCaching sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre est particulièrement adapté aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires. 

Pour les déploiements en entreprise utilisant des outils tels que Tableau Server, nous recommandons d'utiliser le plugin de [propagation d'identité fiable JWT](jdbc-v3-driver-jwt-tip-credentials.md) au lieu de cette méthode d'authentification. 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Aucune | Facultatif | FALSE | 

# Informations d'identification Azure AD
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena via le fournisseur d'identité Azure AD. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Azure AD.

**Note**  
Certains des noms de paramètres de cette section comportent des alias. Les alias sont des équivalents fonctionnels des noms de paramètres et ont été fournis à des fins de rétrocompatibilité avec le pilote JDBC 2.x. Les noms des paramètres ayant été améliorés pour suivre une convention de dénomination plus claire et plus cohérente, nous vous recommandons de les utiliser à la place des alias, qui sont devenus obsolètes. 

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `AzureAD`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | AzureAD | 

## Utilisateur
<a name="jdbc-v3-driver-azure-ad-user"></a>

L'adresse e-mail de l'utilisateur Azure AD à utiliser pour l'authentification avec Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-azure-ad-password"></a>

Le mot de passe pour l'utilisateur Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## ID de locataire Azure AD
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

L'ID de locataire de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsolète) | Obligatoire | Aucune | 

## ID client Azure AD
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

L'ID client de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsolète) | Obligatoire | Aucune | 

## Secret client Azure AD
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Le secret client de votre application Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (obsolète) | Obligatoire | Aucune | 

## Rôle préféré
<a name="jdbc-v3-driver-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena via le fournisseur d'identité Okta. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Okta.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `Okta`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | Okta | 

## Utilisateur
<a name="jdbc-v3-driver-okta-user"></a>

L'adresse e-mail de l'utilisateur Okta à utiliser pour l'authentification avec Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-okta-password"></a>

Le mot de passe de l'utilisateur Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## Nom d'hôte Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple `trial-1234567.okta.com` pour une URL commençant par `https://trial-1234567.okta.com`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## ID de l'application Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre ID de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsolète) | Obligatoire | Aucune | 

## Nom de l'application Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

Le nom de votre application Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsolète) | Obligatoire | Aucune | 

## Type MFA Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si vous avez configuré Okta pour exiger l'authentification multifactorielle (MFA), vous devez spécifier le type d'Okta MFA et des paramètres supplémentaires en fonction du second facteur que vous souhaitez utiliser.

Le type Okta MFA est le deuxième type de facteur d'authentification (après le mot de passe) à utiliser pour s'authentifier auprès d'Okta. Les seconds facteurs pris en charge incluent les notifications push envoyées via l'application Okta Verify et les mots de passe temporaires à usage unique (TOTPs) générés par Okta Verify, Google Authenticator ou envoyés par SMS. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsolète) | Obligatoire, si Okta est configuré pour exiger l'authentification MFA | Aucune | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Numéro de téléphone Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

Le numéro de téléphone auquel Okta enverra un mot de passe temporaire à usage unique par SMS lorsque le type de MFA `smsauthentication` est sélectionné. Le numéro de téléphone doit être un numéro de téléphone américain ou canadien.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsolète) | Obligatoire, si OktaMfaType c'est le cas smsauthentication | Aucune | 

## Temps d'attente de l'authentification MFA Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

La durée, en secondes, au cours de laquelle l'utilisateur doit accuser réception d'une notification push d'Okta avant que le pilote ne lance une exception de délai d'expiration.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsolète) | Facultatif | 60 | 

## Rôle préféré
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification Ping
<a name="jdbc-v3-driver-ping-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena à l'aide du fournisseur d'identité Ping Federate. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Ping Federate.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `Ping`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | Ping | 

## Utilisateur
<a name="jdbc-v3-driver-ping-user"></a>

L'adresse e-mail de l'utilisateur de Ping Federate à utiliser pour l'authentification auprès de Ping Federate.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-ping-password"></a>

Le mot de passe de l'utilisateur Ping Federate.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

L'adresse de votre serveur Ping. Pour trouver votre adresse, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (obsolète) | Obligatoire | Aucune | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

Adresse du fournisseur de services. Pour trouver l'adresse du fournisseur de services, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (obsolète) | Obligatoire | Aucune | 

## Rôle préféré
<a name="jdbc-v3-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d’identification AD FS
<a name="jdbc-v3-driver-adfs-credentials"></a>

Un mécanisme d’authentification basé sur SAML permet l’authentification auprès d’Athena à l’aide des services de fédération Microsoft Active Directory (AD FS). Cette méthode suppose qu’une fédération a déjà été mise en place entre Athena et AD FS.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `ADFS`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | ADFS | 

## Utilisateur
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

Adresse e-mail de l’utilisateur AD FS à utiliser pour l’authentification auprès d’AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire pour l’authentification par formulaire. Facultatif pour l’authentification Windows intégrée. | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

Mot de passe de l’utilisateur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire pour l’authentification par formulaire. Facultatif pour l’authentification Windows intégrée. | Aucune | 

## Nom d’hôte AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

Adresse de votre serveur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## Numéro de port AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

Numéro de port à utiliser pour la connexion à votre serveur AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (obsolète) | Obligatoire | Aucune | 

## Partie utilisatrice AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

Partie utilisatrice approuvée. Utilisez ce paramètre pour remplacer l'URL du point de terminaison de la partie utilisatrice AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (obsolète) | Facultatif | urn:amazon:webservices | 

## Activation de l’authentification WIA d’AD FS
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Booléen. Utilisez ce paramètre pour activer l’authentification intégrée Windows (WIA) à AD FS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Facultatif | FALSE | 

## Rôle préféré
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html)Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Facultatif | FALSE | 

# Informations d'identification du navigateur Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Le navigateur Azure AD est un mécanisme d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD et prend en charge l'authentification multifactorielle. Contrairement au mécanisme d'authentification Azure AD standard, celui-ci ne nécessite pas de nom d'utilisateur, de mot de passe ou de secret client dans les paramètres de connexion. À l'instar du mécanisme d'authentification Azure AD standard, le navigateur Azure AD suppose également que l'utilisateur a déjà configuré la fédération entre Athena et Azure AD.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserAzureAD`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserAzureAD | 

## ID de locataire Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

L'ID de locataire de votre application Azure AD


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsolète) | Obligatoire | Aucune | 

## ID client Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

L'ID client de votre application Azure AD


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsolète) | Obligatoire | Aucune | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

La durée, en secondes, avant que le pilote n'arrête d'attendre la réponse SAML d'Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsolète) | Facultatif | 120 | 

## Rôle préféré
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# Informations d'identification du navigateur SAML
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Le navigateur SAML est un plug-in d'authentification générique qui peut fonctionner avec les fournisseurs d'identité basés sur SAML et prend en charge l'authentification multifactorielle.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `BrowserSaml`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | BrowserSaml | 

## URL de connexion à authentification unique
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

L'URL de connexion à authentification unique de votre application via le fournisseur d'identité basé sur SAML.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (obsolète) | Obligatoire | Aucune | 

## Port d'écoute
<a name="jdbc-v3-driver-listen-port"></a>

Numéro de port utilisé pour écouter la réponse SAML. Cette valeur doit correspondre à l'URL avec laquelle vous avez configuré le fournisseur d'identité basé sur SAML (par exemple `http://localhost:7890/athena`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (obsolète) | Facultatif | 7890 | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

La durée, en secondes, avant que le pilote n'arrête d'attendre la réponse SAML d'Azure AD.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsolète) | Facultatif | 120 | 

## Rôle préféré
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 

# DataZone Fournisseur d'informations d'identification iDC
<a name="jdbc-v3-driver-datazone-idc"></a>

Un mécanisme d'authentification qui permet de se connecter aux données DataZone gouvernées dans Athena à l'aide d'IAM Identity Center.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `DataZoneIdc`. Notez que l’alias `AWSCredentialsProviderClass` est obsolète. Utilisez plutôt le nom de paramètre `CredentialsProvider`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | DataZoneIdc | 

## DataZone identifiant de domaine
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Identifiant du DataZone domaine à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Aucune | Obligatoire | Aucune | 

## DataZone identifiant d'environnement
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Identifiant de l' DataZone environnement à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Aucune | Obligatoire | Aucune | 

## DataZone région du domaine
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

L' Région AWS endroit où votre DataZone domaine est approvisionné.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Aucune | Obligatoire | Aucune | 

## Région
<a name="jdbc-v3-driver-datazone-idc-region"></a>

L' Région AWS endroit où votre DataZone environnement et votre groupe de travail Athena sont approvisionnés.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Région | Aucune | Obligatoire | Aucune | 

## URL de l’émetteur d’IAM Identity Center
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

URL de l'émetteur de l'instance IAM Identity Center utilisée par le DataZone domaine.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | Aucune | Obligatoire | Aucune | 

## DataZone remplacement du point de terminaison
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

Le point de terminaison de l' DataZone API à utiliser au lieu du point de terminaison par défaut fourni Région AWS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Aucune | Facultatif | Aucune | 

## Activation de la mise en cache des jetons
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Lorsque ce paramètre est activé, il autorise l’utilisation du même jeton d’accès à IAM Identity Center pour toutes les connexions des pilotes. De cette façon, les outils SQL qui créent plusieurs connexions de pilotes ne peuvent pas lancer plusieurs fenêtres de navigateur. Si vous activez ce paramètre, il est recommandé de fermer l’outil SQL immédiatement après son utilisation pour vider le cache de jetons et demander une nouvelle authentification.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| EnableTokenCaching | Aucune | Facultatif | FALSE | 

## Port d'écoute
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

Numéro du port qui écoute la réponse d’IAM Identity Center.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| ListenPort | Aucune | Facultatif | 8000 | 

## Délai d’expiration de la réponse du fournisseur d’identité
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

Durée (en secondes) pendant laquelle le pilote attend la réponse d’IAM Identify Center.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Aucune | Facultatif | 120 | 

# DataZone Fournisseur d'informations d'identification IAM
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Mécanisme d'authentification qui utilise les informations d'identification IAM pour se connecter aux données DataZone gouvernées dans Athena.

## DataZone identifiant de domaine
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Identifiant du DataZone domaine à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainId | Aucune | Obligatoire | Aucune | 

## DataZone identifiant d'environnement
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Identifiant de l' DataZone environnement à utiliser.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | Aucune | Obligatoire | Aucune | 

## DataZone région du domaine
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

L' Région AWS endroit où votre DataZone domaine est approvisionné.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | Aucune | Obligatoire | Aucune | 

## DataZone remplacement du point de terminaison
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

Le point de terminaison de l' DataZone API à utiliser au lieu du point de terminaison par défaut pour le point de terminaison fourni Région AWS.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | Aucune | Facultatif | Aucune | 

## Utilisateur
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d’informations sur les clés d’accès, consultez [AWS security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide d’utilisation d’IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | AccessKeyId | Facultatif | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d’informations sur les clés d’accès, consultez [AWS security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide d’utilisation d’IAM*.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | SecretAccessKey | Facultatif | Aucune | 