Basé sur un navigateur avec intégration du centre d'identité - Amazon Athena

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Basé sur un navigateur avec intégration du centre d'identité

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena. Vous pouvez également configurer et déployer des ressources à l'aide de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez What is trusted identity propagation?

Note

Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

Fournisseur d'informations d'identification

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur BrowserOidcTip.

Nom du paramètre Alias Type de paramètre Valeur par défaut Valeur à utiliser
CredentialsProvider AWSCredentialsProviderClass (obsolète) Obligatoire Aucune BrowserOidcTip

URL de configuration IDP bien connue

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par .well-known/openid-configuration et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez Okta, l'URL peut ressembler à https://your-domain.okta.com/.well-known/openid-configuration

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration OpenID Connect valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité.

Nom du paramètre Alias Type de paramètre Valeur par défaut
IdpWellKnownConfigurationUrl Aucune Obligatoire Aucune

Identifiant du client

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.

Nom du paramètre Alias Type de paramètre Valeur par défaut
OidcClientId Aucune Obligatoire Aucune

WorkgroupArn

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez WorkGroup.

Note

Ce paramètre est différent du Workgroup paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :

  • WorkgroupArn- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables

  • Workgroup- Spécifie le groupe de travail dans lequel les requêtes seront exécutées

Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.

Nom du paramètre Alias Type de paramètre Valeur par défaut
WorkGroupArn Aucune Obligatoire primary

ARN du rôle d’application JWT

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez AssumeRole.

Nom du paramètre Alias Type de paramètre Valeur par défaut
ApplicationRoleArn Aucune Obligatoire Aucune

Nom de la session de rôle JWT

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application.

Nom du paramètre Alias Type de paramètre Valeur par défaut
JwtRoleSessionName role_session_name (obsolète) Obligatoire Aucune

Secret client

Le ClientSecret est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application (client). Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.

Nom du paramètre Alias Type de paramètre Valeur par défaut
OidcClientSecret Aucune Facultatif Aucune

Scope

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure openid dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que email ouprofile, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que l'identifiant Microsoft Entra) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct de la propagation des identités fiables. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre émetteur de jetons fiables dans IAM Identity Center.

Nom du paramètre Alias Type de paramètre Valeur par défaut
Scope Aucune Facultatif openid email offline_access

Durée de la session de rôle

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter AssumeRoleWithWebIdentity.

Nom du paramètre Alias Type de paramètre Valeur par défaut
RoleSessionDuration Duration (obsolète) Facultatif 3600

ARN du rôle d’accès JWT

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez AssumeRolela référence des AWS Security Token Service API.

Nom du paramètre Alias Type de paramètre Valeur par défaut
AccessRoleArn Aucune Facultatif Aucune

ARN de l’application gérée par le client IAM Identity Center

Il s’agit de l’ARN de l’application gérée par le client IAM Identity Center. Pour plus d’informations, consultez Customer managed applications.

Nom du paramètre Alias Type de paramètre Valeur par défaut
CustomerIdcApplicationArn Aucune Facultatif Aucune

Numéro de port du fournisseur d'identité

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé en tant que redirect_uri et vous devrez l'autoriser à le répertorier dans votre application IDP. Le redirect_uri généré par défaut est : http://localhost:7890/athena

Avertissement

Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de détournement de ports en :

  • Configuration de différents numéros de port pour différents groupes d'utilisateurs

  • Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports

  • Implémentation de l'isolation réseau entre les sessions utilisateur

Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser à la place le plugin de propagation d'identité sécurisé JWT, qui ne nécessite pas de port de boucle.

Nom du paramètre Alias Type de paramètre Valeur par défaut
IdpPortNumber Aucune Facultatif 7890

Délai d'expiration de la réponse du fournisseur d'identité

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.

Nom du paramètre Alias Type de paramètre Valeur par défaut
IdpResponseTimeout Aucune Facultatif 120

Activation de la mise en cache des jetons

Le EnableTokenCaching paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage EnableTokenCaching sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre est particulièrement adapté aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires.

Pour les déploiements en entreprise utilisant des outils tels que Tableau Server, nous recommandons d'utiliser le plugin de propagation d'identité fiable JWT au lieu de cette méthode d'authentification.

Nom du paramètre Alias Type de paramètre Valeur par défaut
EnableTokenCaching Aucune Facultatif FALSE