

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta
<a name="odbc-okta-plugin"></a>

Cette page décrit comment configurer le pilote ODBC Amazon Athena et le plugin Okta pour ajouter une fonctionnalité d'authentification unique (SSO) en utilisant le fournisseur d'identité Okta.

## Conditions préalables
<a name="odbc-okta-plugin-prerequisites"></a>

Pour suivre les étapes de ce tutoriel, vous devez avoir :
+ Pilote ODBC Amazon Athena. Pour les liens de téléchargement, consultez [Connexion à Amazon Athena avec ODBC](connect-with-odbc.md).
+ Un rôle IAM que vous souhaitez utiliser avec SAML. Pour plus d'informations, consultez la section [Création d'un rôle pour la fédération SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) du *Guide de l'utilisateur IAM*.
+ Un compte Okta. Pour plus d'informations, visitez [Okta.com](https://www.okta.com/).

## Création d'une intégration d'appli dans Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une appli SAML 2.0 pour l'authentification unique à Athena. Vous pouvez utiliser une application Redshift existante dans Okta pour configurer l'accès à Athena.

**Pour créer une intégration d'application dans Okta**

1. Connectez-vous à la page d'administration de votre compte sur [Okta.com](https://www.okta.com/).

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**.

1. Sur la page **Applications**, choisissez **Browse App Catalog** (Parcourir le catalogue d'applications).

1. Sur la page **Browse App Integration Catalog** (Parcourir le catalogue d'intégration d'applications), dans la section **Use Case** (Cas d'utilisation), choisissez **All Integrations** (Toutes les intégrations).

1. Dans le champ de recherche, saisissez **Amazon Web Services Redshift**, puis choisissez **Amazon Web Services Redshift SAML**.

1. Choisissez **Add Integration** (Ajouter une intégration).  
![\[Choisissez Add integration (Ajouter une intégration).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Dans la section **General Settings Required** (Paramètres généraux requis), pour **Application label** (Étiquette d'application), saisissez un nom pour l'application. Ce tutoriel utilise le nom **Athena-ODBC-Okta**.  
![\[Saisissez un nom pour l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Sélectionnez **Exécuté**.

1. Sur la page de votre application Okta (par exemple, **Athena-ODBC-Okta**), choisissez **Sign On** (Se connecter).  
![\[Choisissez l'onglet Sign On (Se connecter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Dans la section **Settings** (Paramètres), choisissez **Edit** (Modifier).  
![\[Choisissez Modifier.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Dans la section **Advanced Sign-on Settings** (Paramètres de connexion avancés), configurez les valeurs suivantes.
   + Pour l'**ARN IdP et l'ARN du rôle, entrez votre ARN** AWS IDP et votre ARN du rôle sous forme de valeurs séparées par des virgules. Pour plus d'informations sur le format des rôles IAM, consultez la section [Configuration des assertions SAML pour la réponse d'authentification](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) dans le *Guide de l'utilisateur IAM*.
   + Pour **Session Duration** (Durée de la session), saisissez une valeur comprise entre 900 et 43 200 secondes. Ce tutoriel utilise la valeur par défaut de 3 600 (1 heure).  
![\[Saisissez les paramètres de connexion avancés.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Les DBGroups paramètres **DbUser Format** et **Autorisé** ne sont pas utilisés par Athena. **AutoCreate** Vous n'avez pas besoin de les configurer.

1. Choisissez **Enregistrer**.

## Récupération des informations de configuration ODBC d'Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Maintenant que vous avez créé l'application Okta, vous êtes prêt à récupérer l'ID de l'application et l'URL de l'hôte IdP. Vous en aurez besoin plus tard lorsque vous configurerez ODBC pour la connexion à Athena.

**Pour récupérer les informations de configuration pour ODBC depuis Okta**

1. Choisissez l'onglet **General** (Général) de votre application Okta, puis faites défiler vers le bas jusqu'à la section **App Embed Link** (Lien intégré de l'application).  
![\[L'URL du lien intégré de l'application Okta.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-6.png)

   Votre URL d'**Embed Link** (Lien intégré) est au format suivant :

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. A partir de votre URL d'**Embed Link** (Lien intégré), extrayez et enregistrez les morceaux suivants :
   + Le premier segment après `https://`, jusqu'à et y compris `okta.com` (par exemple, **trial-1234567.okta.com**). Il s'agit de votre hôte IdP.
   + Les deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères avec un mélange de chiffres et de lettres majuscules et minuscules (par exemple, **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Il s'agit de l'ID de votre application.

## Ajout d'un utilisateur à l'application Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Vous êtes maintenant prêt à ajouter un utilisateur à votre application Okta.

**Pour ajouter un utilisateur à l'application Okta**

1. Dans le panneau de navigation de gauche, choisissez **Directory** (Répertoire), puis choisissez **People** (Personnes).

1. Choisissez **Add person** (Ajouter une personne).  
![\[Choisissez Add person (Ajouter une personne).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dans la boîte de dialogue **Add Person** (Ajouter une personne), saisissez les informations suivantes.
   + Saisissez les valeurs pour **First name** (Prénom) et **Last name** (Nom de famille). Ce tutoriel utilise **test user**.
   + Saisissez des valeurs pour **Username** (Nom d'utilisateur) et **Primary email** (E-mail principal). Ce tutoriel utilise **test@amazon.com** pour les deux. Vos exigences en matière de sécurité des mots de passe peuvent varier.  
![\[Saisissez les informations d'identification de l'utilisateur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Choisissez **Enregistrer**.

Vous êtes maintenant prêt à affecter l'utilisateur que vous avez créé à votre application.

**Pour affecter l'utilisateur à votre application :**

1. Dans le panneau de navigation, choisissez **Applications**, **Applications**, puis choisissez le nom de votre application (par exemple, **Athena-ODBC-Okta**).

1. Choisissez **Assign** (Affecter), puis **Assign to People** (Affecter à des personnes).  
![\[Choisissez Assign to People (Affecter à des personnes).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Choisissez l'option **Assign** (Affecter) pour votre utilisateur, puis cliquez sur **Done** (Terminé).  
![\[Choisissez Assign (Affecter), puis Done (Terminé).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. À l'invite, choisissez **Save and Go Back** (Sauvegarder et revenir). La boîte de dialogue indique que le statut de l'utilisateur est **Assigned** (Affecté).

1. Sélectionnez **Exécuté**.

1. Choisissez l'onglet **Sign On** (Se connecter).

1. Faites défiler vers le bas jusqu'à la section **SAML Signing Certificates** (Certificats de signature SAML).

1. Choisissez **Actions**.

1. Ouvrez le menu contextuel (clic droit) pour **View IdP metadata** (Afficher les métadonnées IdP), puis choisissez l'option du navigateur pour enregistrer le fichier.

1. Enregistrez le fichier avec une extension `.xml`.  
![\[Enregistrement des métadonnées IdP dans un fichier XML local.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Création d'un fournisseur d'identité et d'un rôle AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Vous êtes maintenant prêt à télécharger le fichier XML de métadonnées sur la console IAM dans AWS. Vous allez utiliser ce fichier pour créer un fournisseur d'identité et un rôle AWS SAML. Utilisez un compte d'administrateur des services AWS pour effectuer ces étapes.

**Pour créer un fournisseur d'identité et un rôle SAML dans AWS**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Fournisseurs d’identité**, puis **Ajouter un fournisseur**.  
![\[Choisissez Ajouter un fournisseur.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Sur la page **Add an Identity provider** (Ajouter un fournisseur d'identité), pour **Configure provider** (Configurer le fournisseur), saisissez les informations suivantes.
   + Pour **Type de fournisseur**, choisissez **SAML**.
   + Pour **Provider name** (Nom du fournisseur), saisissez un nom pour votre fournisseur (par exemple, ** AthenaODBCOkta**).
   + Pour **Metadata document** (Document de métadonnées), utilisez l'option **Choose file** (Choisir un fichier) pour téléverser le fichier XML de métadonnées du fournisseur d'identité (IdP) que vous avez téléchargé.  
![\[Saisissez les informations du fournisseur d'identité.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Choisissez **Ajouter un fournisseur**.

### Création d'un rôle IAM pour l'accès à Athena et Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Vous êtes maintenant prêt à créer un rôle IAM pour l'accès à Athena et Amazon S3. Vous allez attribuer ce rôle à votre utilisateur. De cette façon, vous pourrez fournir à l'utilisateur un accès à Athena par authentification unique.

**Pour créer un rôle IAM pour votre utilisateur**

1. Dans le panneau de navigation de la console IAM, choisissez **Roles** (Rôles), puis **Create role** (Créer un rôle).  
![\[Choisissez Créer un rôle.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Sur la page **Create role** (Création d'un rôle), choisissez les options suivantes :
   + Pour **Select type of trusted entity** (Sélectionner le type d'entité de confiance), choisissez **SAML 2.0 Federation**.
   + **Pour un **fournisseur basé sur SAML 2.0, choisissez le fournisseur** d'identité SAML que vous avez créé (par exemple, Athena). ODBCOkta**
   + Sélectionnez **Autoriser l'accès programmatique et à la AWS Management Console **.  
![\[Choisissez des options sur la page Create role (Création d'un rôle).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Choisissez **Suivant**.

1. Sur la page **Add Permissions** (Ajouter des autorisations), pour **Filter policies** (Politiques de filtrage), saisissez **AthenaFull**, puis appuyez sur ENTRÉE.

1. Sélectionnez la politique gérée `AmazonAthenaFullAccess`, puis cliquez sur **Next** (Suivant).  
![\[Choisissez la stratégie gérée par AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Sur la page **Name, review, and create** (Nom, révision et création), pour **Role name** (Nom du rôle), saisissez le nom du rôle (par exemple, **Athena-ODBC-OktaRole**), puis choisissez **Create role** (Créer un rôle).

## Configuration de la connexion ODBC Okta à Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Vous êtes maintenant prêt à configurer la connexion ODBC Okta à Athena en utilisant le programme ODBC Data Sources sous Windows.

**Pour configurer votre connexion ODBC Okta à Athena**

1. Dans Windows, lancez le programme **Sources de données ODBC**.

1. Dans le programme **Administrateur de source de données ODBC**, choisissez **Ajouter**.  
![\[Choisissez Add (Ajouter).\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Choisissez **Simba Athena ODBC Driver (Pilote ODBC Simba Athena)**, puis cliquez sur **Finish (Terminer)**.  
![\[Choisissez le pilote ODBC Athena.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Dans la boite de dialogue **Simba Athena ODBC Driver DSN Setup (Configuration DSN du pilote ODBC Simba Athena)**, saisissez les valeurs décrites.
   + Pour **Data Source Name** (Nom de la source de données), saisissez un nom pour votre source de données (par exemple, **Athena ODBC 64**).
   + Pour **Description**, saisissez la description de votre source de données.
   + Pour **Région AWS**, entrez le Région AWS que vous utilisez (par exemple,**us-west-1**).
   + Pour **Emplacement de sortie S3**, saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.  
![\[Saisissez les valeurs pour la configuration du nom de la source de données.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Choisissez **Options d'authentification**.

1. Dans la boite de dialogue **Authentication Options (Options d'authentification)**, choisissez ou saisissez les valeurs suivantes.
   + Pour **Authentication Type** (Type d'authentification), choisissez **Okta**.
   + Pour **Utilisateur**, entrez votre nom d'utilisateur Okta.
   + Pour **Mot de passe**, entrez votre mot de passe Okta.
   + Pour **IdP Host** (Hôte IdP), saisissez la valeur que vous avez enregistrée précédemment (par exemple, **trial-1234567.okta.com**).
   + Pour **IdP Port** (Port IdP), saisissez **443**.
   + Pour **App ID** (ID d'application), saisissez la valeur que vous avez enregistrée précédemment (les deux derniers segments de votre lien intégré Okta).
   + Pour **Okta App Name** (Nom de l'application Okta), saisissez **amazon\$1aws\$1redshift**.  
![\[Saisissez les options d'authentification.\]](http://docs.aws.amazon.com/fr_fr/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Choisissez **OK**.

1. Choisissez **Test** (Tester) pour tester la connexion ou **OK** pour terminer.