

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Informations d'identification Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un mécanisme d'authentification basé sur SAML qui permet l'authentification auprès d'Athena via le fournisseur d'identité Okta. Cette méthode suppose qu'une fédération a déjà été configurée entre Athena et Okta.

## Fournisseur d'informations d'identification
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Le fournisseur d'informations d'identification qui sera utilisé pour authentifier les requêtes adressées à AWS. Définissez la valeur de ce paramètre sur `Okta`.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeur à utiliser | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsolète) | Obligatoire | Aucune | Okta | 

## Utilisateur
<a name="jdbc-v3-driver-okta-user"></a>

L'adresse e-mail de l'utilisateur Okta à utiliser pour l'authentification avec Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Utilisateur | UID (obsolète) | Obligatoire | Aucune | 

## Mot de passe
<a name="jdbc-v3-driver-okta-password"></a>

Le mot de passe de l'utilisateur Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| Mot de passe | PWD (obsolète) | Obligatoire | Aucune | 

## Nom d'hôte Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple `trial-1234567.okta.com` pour une URL commençant par `https://trial-1234567.okta.com`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsolète) | Obligatoire | Aucune | 

## ID de l'application Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre ID de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsolète) | Obligatoire | Aucune | 

## Nom de l'application Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

Le nom de votre application Okta.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsolète) | Obligatoire | Aucune | 

## Type MFA Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Si vous avez configuré Okta pour exiger l'authentification multifactorielle (MFA), vous devez spécifier le type d'Okta MFA et des paramètres supplémentaires en fonction du second facteur que vous souhaitez utiliser.

Le type Okta MFA est le deuxième type de facteur d'authentification (après le mot de passe) à utiliser pour s'authentifier auprès d'Okta. Les seconds facteurs pris en charge incluent les notifications push envoyées via l'application Okta Verify et les mots de passe temporaires à usage unique (TOTPs) générés par Okta Verify, Google Authenticator ou envoyés par SMS. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | Valeurs possibles | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsolète) | Obligatoire, si Okta est configuré pour exiger l'authentification MFA | Aucune | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Numéro de téléphone Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

Le numéro de téléphone auquel Okta enverra un mot de passe temporaire à usage unique par SMS lorsque le type de MFA `smsauthentication` est sélectionné. Le numéro de téléphone doit être un numéro de téléphone américain ou canadien.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsolète) | Obligatoire, si OktaMfaType c'est le cas smsauthentication | Aucune | 

## Temps d'attente de l'authentification MFA Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

La durée, en secondes, au cours de laquelle l'utilisateur doit accuser réception d'une notification push d'Okta avant que le pilote ne lance une exception de délai d'expiration.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsolète) | Facultatif | 60 | 

## Rôle préféré
<a name="jdbc-v3-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsolète) | Facultatif | Aucune | 

## Durée de la session de rôle
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsolète) | Facultatif | 3600 | 

## Lake Formation activé
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

Spécifie s'il faut utiliser l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nom du paramètre | Alias | Type de paramètre | Valeur par défaut | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | Aucune | Facultatif | FALSE | 