

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Paramètres de connexion ODBC 2.x Athena
<a name="odbc-v2-driver-connection-parameters"></a>

Les options de la boîte de dialogue **Configuration ODBC Amazon Athena** incluent les **options d'authentification**, les **options avancées**, les **options de journalisation**, les **remplacements des points de terminaison** et les **options de proxy**. Pour plus d'informations sur chacun d'entre eux, consultez les liens correspondants.
+ [Principaux paramètres de connexion ODBC 2.x](odbc-v2-driver-main-connection-parameters.md)
+  [Options d'authentification](odbc-v2-driver-authentication-options.md)
+ [Options avancées](odbc-v2-driver-advanced-options.md)
+ [Options de journalisation](odbc-v2-driver-logging-options.md)
+ [Remplacements des points de terminaison](odbc-v2-driver-endpoint-overrides.md)
+ [Options de proxy](odbc-v2-driver-proxy-options.md)

# Principaux paramètres de connexion ODBC 2.x
<a name="odbc-v2-driver-main-connection-parameters"></a>

Les sections suivantes décrivent chacun des principaux paramètres de connexion.

## Nom de la source de données
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Spécifie le nom de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| DSN | Facultatif pour les types de connexion sans DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contient la description de la source de données.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Description | Facultatif | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogue
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Spécifie le nom du catalogue de données. Pour plus d'informations sur les catalogues, consultez le [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)manuel Amazon Athena API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Catalogue | Facultatif | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Région
<a name="odbc-v2-driver-region"></a>

Spécifie le Région AWS. Pour plus d'informations Régions AWS, voir [Régions et zones de disponibilité](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AwsRegion | Obligatoire | none | AwsRegion=us-west-1; | 

## Base de données
<a name="odbc-v2-driver-database"></a>

Spécifie le nom de base de données. Pour plus d'informations sur les bases de données, consultez [Base de données](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) dans la *Référence d'API Amazon Athena*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Schema | Facultatif | default | Schema=default; | 

## WorkGroup
<a name="odbc-v2-driver-workgroup"></a>

Spécifie le nom du groupe de travail. Pour plus d'informations sur les groupes de travail, consultez le [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)manuel *Amazon Athena* API Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroup | Facultatif | primary | Workgroup=primary; | 

## Emplacement de sortie
<a name="odbc-v2-driver-output-location"></a>

Spécifie l'emplacement dans Amazon S3 où les résultats de votre requête seront stockés. Pour plus d'informations sur l'emplacement de sortie, consultez [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obligatoire | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Options de chiffrement
<a name="odbc-v2-driver-encryption-options"></a>

**Nom du paramètre de dialogue** : options de chiffrement

Spécifie l'option de chiffrement. Pour plus d'informations sur les options de chiffrement, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facultatif | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Clé KMS
<a name="odbc-v2-driver-kms-key"></a>

Spécifie une clé KMS pour le chiffrement. Pour plus d'informations sur la configuration du chiffrement des clés KMS, consultez [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)le manuel *Amazon Athena API* Reference.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facultatif | none | S3OutputEncKMSKey=your\$1key; | 

## Test de connexion
<a name="odbc-v2-driver-connection-test"></a>

L'administrateur de sources de données ODBC propose une option **Test** que vous pouvez utiliser pour tester votre connexion ODBC 2.x à Amazon Athena. Pour les étapes, consultez [Configuration du nom d'une source de données sous Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Lorsque vous testez une connexion, le pilote ODBC appelle l'action d'[GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)API Athena. L'appel utilise le type d'authentification et le fournisseur d'informations d'identification correspondant que vous avez spécifiés pour récupérer les informations d'identification. Le test de connexion est gratuit lorsque vous utilisez le pilote ODBC 2.x. Le test ne génère pas de résultats de requête dans votre compartiment Amazon S3.

# Options d'authentification
<a name="odbc-v2-driver-authentication-options"></a>

Vous pouvez vous connecter à Amazon Athena à l'aide des types d'authentification suivants. Pour tous les types, le nom de la chaîne de connexion est `AuthenticationType`, le type de paramètre est `Required` et la valeur par défaut est `IAM Credentials`. Pour plus d'informations sur les paramètres de chaque type d'authentification, rendez-vous sur le lien correspondant. Pour les paramètres d'authentification courants, consultez [Paramètres d'authentification communs](odbc-v2-driver-common-authentication-parameters.md).


****  

| Type d'authentification | Exemple de chaîne de connexion | 
| --- | --- | 
| [Informations d'identification IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profil IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Navigateur Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Navigateur SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Navigateur SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Informations d'identification par défaut](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [External Credentials](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profil d’instance](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Identifiants de propagation d'identité fiables du navigateur](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Informations d'identification IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Vous pouvez utiliser vos informations d'identification IAM pour vous connecter à Amazon Athena avec le pilote ODBC à l'aide des paramètres de chaîne de connexion décrits dans cette section.

## Type d'authentification
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

L'identifiant de votre clé d' AWS accès. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Mot de passe
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'identifiant de votre clé AWS secrète. Pour plus d'informations sur les clés d'accès, consultez [Informations d'identification de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Jeton de session
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Si vous utilisez des AWS informations d'identification temporaires, vous devez spécifier un jeton de session. Pour plus d'informations sur les informations d'identification temporaires, consultez [Informations d'identification de sécurité temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) dans le *Guide de l'utilisateur IAM*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SessionToken | Facultatif | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profil IAM
<a name="odbc-v2-driver-iam-profile"></a>

Vous pouvez configurer un profil nommé pour vous connecter à Amazon Athena à l'aide du pilote ODBC. Vous pouvez utiliser un profil nommé avec l'une des sources d'informations d'identification suivantes :
+ `Ec2InstanceMetadata`— Récupère les informations d'identification du service de métadonnées d'instance Amazon EC2 (IMDS). Utilisez-le lors de l'exécution sur une instance Amazon EC2.
+ `EcsContainer`— Récupère les informations d'identification depuis le point de terminaison Amazon ECS Task Role. Utilisez-le lors de l'exécution dans un conteneur Amazon ECS.
+ `Environment`— Récupère les informations d'identification des variables d'environnement (`AWS_ACCESS_KEY_ID`,`AWS_SECRET_ACCESS_KEY`,`AWS_SESSION_TOKEN`).

Définissez le `credential_source` paramètre dans la configuration AWS de votre profil sur la valeur appropriée pour votre environnement. Si vous souhaitez utiliser un fournisseur d'informations d'identification personnalisé dans un profil nommé, spécifiez une valeur pour le paramètre `plugin_name` dans la configuration de votre profil.

## Type d'authentification
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Le nom de profil à utiliser pour votre connexion ODBC. Pour plus d'informations sur les profils, consultez [Utilisation des profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) dans le *Guide de l'utilisateur d'AWS Command Line Interface *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AWS Profile | Obligatoire | none | AWSProfile=default; | 

## Rôle préféré
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Le paramètre de rôle préféré est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. Le paramètre de durée de la session est utilisé lorsque le fournisseur d'informations d'identification personnalisé est spécifié par le paramètre `plugin_name` dans la configuration de votre profil.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Nom du plug-in
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Spécifie le nom d'un fournisseur d'informations d'identification personnalisé utilisé dans un profil nommé. Ce paramètre peut prendre les mêmes valeurs que celles du champ **Type d'authentification** de l'administrateur de sources de données ODBC, mais il n'est utilisé que par la configuration `AWSProfile`.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facultatif | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Active Directory Federation Service (AD FS). Le plug-in prend en charge [l'authentification Windows intégrée](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) et l'authentification par formulaire. Si vous utilisez l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur et le mot de passe. Pour plus d'informations sur la configuration d'AD FS et d'Athena, consultez [Configuration de l’accès fédéré à Amazon Athena pour les utilisateurs de Microsoft AD FS utilisant un client ODBC](odbc-adfs-saml.md).

## Type d'authentification
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=ADFS; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ad-fs-username"></a>

Votre nom d'utilisateur pour vous connecter au serveur AD FS. Pour l'authentification Windows intégrée, vous pouvez omettre le nom d'utilisateur. Si votre configuration AD FS nécessite un nom d'utilisateur, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Facultatif pour l'authentification Windows intégrée | none | UID=domain\$1username; | 

## Mot de passe
<a name="odbc-v2-driver-ad-fs-password"></a>

Votre mot de passe pour vous connecter au serveur AD FS. Tout comme le champ du nom d'utilisateur, vous pouvez omettre le mot de passe si vous utilisez l'authentification Windows intégrée. Si votre configuration AD FS nécessite un mot de passe, vous devez le fournir dans le paramètre de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Facultatif pour l'authentification Windows intégrée | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Nom de l'hôte de service AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Port IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Port à utiliser pour se connecter à l'hôte AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Partie utilisatrice approuvée. Utilisez ce paramètre pour remplacer l'URL du point de terminaison de la partie utilisatrice AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LoginToRP | Facultatif | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD. Ce plug-in ne prend pas en charge l'authentification multifactorielle (MFA). Si vous avez besoin d'un support MFA, pensez plutôt à utiliser le plug-in `BrowserAzureAD`.

## Type d’authentification
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=AzureAD; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-azure-ad-username"></a>

Votre nom d’utilisateur pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@example.com; | 

## Mot de passe
<a name="odbc-v2-driver-azure-ad-password"></a>

Votre mot de passe pour la connexion à Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=password\$13EXAMPLE; | 

## Rôle préféré
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d’informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans le *Guide de référence des API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Secret client
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Spécifie le secret de votre client.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Obligatoire | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Navigateur Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Le navigateur Azure AD est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Azure AD et prend en charge l'authentification multifactorielle. Contrairement au plug-in Azure AD standard, celui-ci ne nécessite pas de nom d'utilisateur, de mot de passe ou de secret client dans les paramètres de connexion.

**Note**  
**Mise à jour de sécurité v2.1.0.0 :** À partir de la version 2.1.0.0, le plug-in BrowserAzure AD inclut le PKCE (Proof Key for Code Exchange) dans le flux d'autorisation 2.0. OAuth Cela empêche les attaques d'interception par code d'autorisation sur les systèmes partagés. Aucune modification de configuration n'est requise.

## Type d’authentification
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Le rôle spécifié doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.

 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## ID de locataire
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Spécifie l'ID de locataire de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Obligatoire | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID de client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Spécifie l'ID de client de votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML d'Azure AD.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

## Activation du cache de fichiers Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facultatif | 1 | browser\$1azure\$1cache=0; | 

# Navigateur SAML
<a name="odbc-v2-driver-browser-saml"></a>

Le navigateur SAML est un plug-in d'authentification générique qui peut fonctionner avec les fournisseurs d'identité basés sur SAML et prend en charge l'authentification multifactorielle. Pour des informations de configuration détaillées, consultez [Configuration de l’authentification unique à l’aide d’ODBC, de SAML 2.0 et du fournisseur d’identité Okta](okta-saml-sso.md).

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowserSAML inclut la protection CSRF par validation. RelayState Le pilote génère un jeton d'état aléatoire, l'inclut en tant que RelayState paramètre dans l'URL de connexion et le valide par rapport à la réponse reçue avant d'accepter les assertions SAML.

## Type d’authentification
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Rôle préféré
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## URL de connexion
<a name="odbc-v2-driver-browser-saml-login-url"></a>

URL d'authentification unique qui s'affiche pour votre application.

**Important**  
À partir de la version 2.1.0.0, l'URL de connexion doit utiliser le protocole HTTP ou HTTPS avec une autorité valide. Le pilote valide le format de l'URL avant de lancer le flux d'authentification.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| login\$1url | Obligatoire | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Numéro de port utilisé pour écouter la réponse SAML. Cette valeur doit correspondre à l'URL d'IAM Identity Center avec laquelle vous avez configuré l'IdP (par exemple, `http://localhost:7890/athena`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Durée, en secondes, avant que le plug-in arrête d'attendre la réponse SAML du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| timeout | Facultatif | 120 | timeout=90; | 

# Navigateur SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC est un plugin d'authentification qui fonctionne avec. AWS IAM Identity Center Pour plus d'informations sur l'activation et l'utilisation d'IAM Identity Center, consultez [Étape 1 : Activer IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) dans le *Guide de l'utilisateur AWS IAM Identity Center *.

**Note**  
**Mise à jour de sécurité v2.1.0.0 : À** partir de la version 2.1.0.0, le plugin BrowsersSooidC utilise le code d'autorisation avec PKCE au lieu de l'autorisation du code du périphérique pour améliorer la sécurité. Cette modification élimine l'étape d'affichage du code de l'appareil et permet une authentification plus rapide. Un nouveau `listen_port` paramètre (par défaut 7890) est utilisé pour le serveur de rappel OAuth 2.0. Vous devrez peut-être autoriser ce port sur votre réseau. La portée par défaut est passée à`sso:account:access`.

## Type d’authentification
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL de démarrage d'IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL du portail AWS d'accès. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `issuerUrl` paramètre.

**Pour copier l'URL du portail AWS d'accès**

1. Connectez-vous à la AWS IAM Identity Center console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Sur la page **Paramètres**, sous **Source d'identité**, choisissez l'icône du presse-papier pour l'**URL du portail d'accès AWS **.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Obligatoire | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Région du centre d'identité IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

L' Région AWS endroit où votre SSO est configuré. Les clients du `SSOClient` AWS SDK `SSOOIDCClient` et utilisent cette valeur pour le `region` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Obligatoire | none | sso\$1oidc\$1region=us-east-1; | 

## Portées
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Liste des portées définies par le client. Au moment de l'autorisation, cette liste restreint les autorisations lorsqu'un jeton d'accès est accordé. L'action d'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilise cette valeur pour le `scopes` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facultatif | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID de compte
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identifiant attribué à l'utilisateur. Compte AWS L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `accountId` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Obligatoire | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nom du rôle
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nom descriptif du rôle attribué à l'utilisateur. Le nom que vous spécifiez pour cet ensemble d'autorisations apparaît dans le portail AWS d'accès en tant que rôle disponible. L'action d'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilise cette valeur pour le `roleName` paramètre.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Obligatoire | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Nombre de secondes pendant lesquelles l'API SSO d'interrogation doit vérifier la présence du jeton d'accès.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facultatif | 120 | sso\$1oidc\$1timeout=60; | 

## Port d'écoute
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Ceci est utilisé comme URI de redirection et vous devrez peut-être autoriser ce port sur votre réseau. L'URI de redirection généré par défaut est :`http://localhost:7890/athena`. Ce paramètre a été ajouté dans la version 2.1.0.0 dans le cadre de la migration du code du périphérique vers le code d'autorisation avec PKCE.

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de fenêtres de navigateur ouvertes lorsque vous utilisez des outils de BI tels que Microsoft Power BI.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facultatif | 1 | sso\$1oidc\$1cache=0; | 

# Informations d'identification par défaut
<a name="odbc-v2-driver-default-credentials"></a>

Vous pouvez utiliser les informations d'identification par défaut que vous configurez sur votre système client pour vous connecter à Amazon Athena. Pour plus d'informations sur l'utilisation des informations d'identification par défaut, consultez [Utilisation de la chaîne de fournisseurs d'informations d'identification par défaut](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) dans le *Guide du développeur AWS SDK pour Java *.

## Type d'authentification
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Default Credentials; | 

# External Credentials
<a name="odbc-v2-driver-external-credentials"></a>

External Credentials est un plug-in que vous pouvez utiliser pour vous connecter à n'importe quel fournisseur d'identité externe basé sur SAML. Pour utiliser le plug-in, vous devez transmettre un fichier exécutable qui renvoie une réponse SAML.

## Type d'authentification
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=External Credentials; | 

## Chemin exécutable
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Le chemin d'accès à l'exécutable qui suit la logique de votre fournisseur d'informations d'identification personnalisé basé sur SAML. La sortie de l'exécutable doit être la réponse SAML analysée du fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ExecutablePath | Obligatoire | none | ExecutablePath= C:\$1Users \$1 user\$1name \$1 external\$1credential.exe | 

## Liste d'arguments
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

La liste des arguments que vous souhaitez transmettre à l'exécutable.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ArgumentList | Facultatif | none | ArgumentList=arg1 arg2 arg3 | 

# Profil d’instance
<a name="odbc-v2-driver-instance-profile"></a>

Ce type d'authentification est utilisé sur EC2 les instances et est fourni via le service de EC2 métadonnées Amazon.

## Type d’authentification
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Le plug-in JWT (JSON Web Token) fournit une interface qui utilise des jetons Web JSON pour assumer un rôle Amazon IAM. La configuration dépend du fournisseur d'identité. Pour plus d'informations sur la configuration de la fédération pour Google Cloud AWS, consultez la section [Configurer la fédération d'identité de charge de travail avec Azure AWS ou Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) dans la documentation de Google Cloud.

## Type d’authentification
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT; | 

## Rôle préféré
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Jeton Web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Le jeton Web JSON utilisé pour récupérer les informations d'identification temporaires IAM à l'aide de l'action [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API. Pour plus d'informations sur la génération de jetons Web JSON pour les utilisateurs de Google Cloud Platform (GCP), consultez la section [Utilisation des OAuth jetons JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) dans la documentation de Google Cloud.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Le nom de la session. Une technique courante consiste à utiliser le nom ou l'identifiant de l'utilisateur de votre application comme nom de session du rôle. Les informations d'identification de sécurité temporaires utilisées par votre application sont ainsi associées de manière pratique à l'utilisateur correspondant.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

# Fournisseur d’informations d’identification pour la propagation d’identité de confiance basée sur un JWT
<a name="odbc-v2-driver-jwt-tip"></a>

Ce type d’authentification vous permet d’utiliser un jeton web JSON (JWT) obtenu auprès d’un fournisseur d’identité externe comme paramètre de connexion pour vous authentifier auprès d’Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

## Type d’authentification
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Jeton d'identité web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Le jeton JWT obtenu auprès d'un fournisseur d'identité fédéré externe. Ce jeton sera utilisé pour s'authentifier auprès d'Athéna. La mise en cache des jetons est activée par défaut. Elle permet d’utiliser le même jeton d’accès à Identity Center pour toutes les connexions des pilotes. Il est recommandé de fournir un nouveau jeton JWT lors du test de la connexion, car le jeton échangé est disponible uniquement pendant que l’instance du pilote est active.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Obligatoire | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Groupe de travail Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Resource Name (ARN) du groupe de travail Amazon Athena. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN du rôle à assumer. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Le nom de la session. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Durée de la session
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN du rôle à assumer. Il s’agit du rôle qu’Athéna assumera pour effectuer des appels en votre nom. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d’identification temporaires et de les réutiliser entre plusieurs processus. Utilisez cette option pour réduire le nombre de jetons d’identité web lorsque vous utilisez des outils de BI tels que Microsoft Power BI. Par défaut, le pilote utilise `%USERPROFILE%` dans Windows et le chemin `HOME` pour l’écriture des caches de fichiers. Pour une expérience optimale, veillez à ce que le chemin indiqué dans ces deux variables d’environnement soit accessible en lecture et en écriture.

**Note**  
À partir de la version 2.1.0.0, les informations d'identification mises en cache sont stockées au format JSON en texte brut dans le `user-profile/.athena-odbc/` répertoire avec des autorisations de fichier limitées à l'utilisateur propriétaire, conformément à la façon dont la AWS CLI protège les informations d'identification stockées localement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Identifiants de propagation d'identité fiables du navigateur
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Ce type d'authentification vous permet de récupérer un nouveau jeton Web JSON (JWT) auprès d'un fournisseur d'identité externe et de vous authentifier auprès d'Athena. Vous pouvez utiliser ce plug-in pour que les identités d’entreprise soient prises en charge via une propagation d’identité de confiance. Pour plus d’informations sur l’utilisation de la propagation d’identité de confiance avec des pilotes, consultez [Utilisation de la propagation d’identité de confiance avec les pilotes Amazon Athena](using-trusted-identity-propagation.md). Vous pouvez également [configurer et déployer des ressources à l'aide](using-trusted-identity-propagation-cloudformation.md) de CloudFormation.

Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur demandant l'accès aux AWS ressources. Pour plus d’informations sur l’activation et l’utilisation de la propagation d’identité de confiance, consultez [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)

**Note**  
Le plugin est spécialement conçu pour les environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, les administrateurs système sont chargés d'établir et de maintenir les limites de sécurité entre les utilisateurs.

## Type d’authentification
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | none | AuthenticationType=BrowserOidcTip; | 

## URL de configuration IDP bien connue
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'URL de configuration bien connue de l'IDP est le point de terminaison qui fournit les détails de configuration d'OpenID Connect à votre fournisseur d'identité. Cette URL se termine généralement par `.well-known/openid-configuration` et contient des métadonnées essentielles concernant les points de terminaison d'authentification, les fonctionnalités prises en charge et les clés de signature des jetons. Par exemple, si vous utilisez *Okta*, l'URL peut ressembler `https://your-domain.okta.com/.well-known/openid-configuration` à.

Pour résoudre les problèmes : si vous recevez des erreurs de connexion, vérifiez que cette URL est accessible depuis votre réseau et renvoie un fichier JSON de configuration *OpenID Connect* valide. L'URL doit être accessible par le client sur lequel le pilote est installé et doit être fournie par l'administrateur de votre fournisseur d'identité. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Obligatoire | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identifiant du client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identifiant du client délivré à l'application par le fournisseur OpenID Connect.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1id | Obligatoire | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN du groupe de travail
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Le nom de ressource Amazon (ARN) du groupe de travail Amazon Athena qui contient les balises de configuration de propagation d'identité fiables. Pour plus d'informations sur les groupes de travail, consultez [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Note**  
Ce paramètre est différent du `Workgroup` paramètre qui indique où les requêtes seront exécutées. Vous devez définir les deux paramètres :  
`WorkgroupArn`- Pointe vers le groupe de travail contenant les balises de configuration de propagation des identités fiables
`Workgroup`- Spécifie le groupe de travail dans lequel les requêtes seront exécutées
Bien que ceux-ci fassent généralement référence au même groupe de travail, les deux paramètres doivent être définis explicitement pour un fonctionnement correct.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Obligatoire | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN du rôle d’application JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN du rôle qui sera assumé dans l'échange JWT. Ce rôle est utilisé dans le cadre de l’échange de JWT, pour obtenir l’ARN de l’application gérée par le client IAM Identity Center via des balises de groupe de travail et l’ARN du rôle d’accès. Pour plus d'informations sur la prise de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Obligatoire | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nom de la session de rôle
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Nom de la session IAM. Vous pouvez utiliser le nom de votre choix, mais il s’agit généralement du nom ou de l’identifiant de l’utilisateur de votre application. Cela permet d’associer à cet utilisateur les informations d’identification de sécurité temporaires utilisées par votre application. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Obligatoire | none | role\$1session\$1name=familiarname; | 

## Secret client
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Le secret client est une clé confidentielle émise par votre fournisseur d'identité qui est utilisée pour authentifier votre application. Bien que ce paramètre soit facultatif et ne soit pas obligatoire pour tous les flux d'authentification, il fournit un niveau de sécurité supplémentaire lorsqu'il est utilisé. Si la configuration de votre IDP nécessite un secret client, vous devez inclure ce paramètre dans la valeur fournie par l'administrateur de votre fournisseur d'identité.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| client\$1secret | Facultatif | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Le champ d'application indique le niveau d'accès que votre application demande au fournisseur d'identité. Vous devez inclure `openid` dans le champ d'application pour recevoir un jeton d'identification contenant les principales demandes d'identité des utilisateurs. Votre champ d'application devra peut-être inclure des autorisations supplémentaires, telles que `email` ou`profile`, selon l'utilisateur qui affirme que votre fournisseur d'identité (tel que *l'identifiant Microsoft Entra*) est configuré pour inclure dans le jeton d'identification. Ces affirmations sont essentielles pour un mappage correct *de la propagation des identités fiables*. Si le mappage de l'identité utilisateur échoue, vérifiez que votre champ d'application inclut toutes les autorisations nécessaires et que votre fournisseur d'identité est configuré pour inclure les demandes requises dans le jeton d'identification. Ces demandes doivent correspondre à la configuration de mappage de votre *émetteur de jetons fiables* dans IAM Identity Center. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Scope | Facultatif | openid email offline\$1access | Scope=openid email; | 

## Durée de la session
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durée de la session de rôle en secondes. Pour de plus amples informations, veuillez consulter [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 3600 | duration=900; | 

## ARN du rôle d’accès JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN du rôle qu'Athéna assume pour passer des appels en votre nom. Pour plus d'informations sur l'attribution de rôles, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence des AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facultatif | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN de l’application gérée par le client IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Il s’agit de l’ARN de l’application IDC gérée par le client IAM Identity Center. Pour plus d’informations sur les applications gérées par le client, consultez [Customer managed applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facultatif | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numéro de port du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Le numéro de port local à utiliser pour le serveur de rappel OAuth 2.0. Il est utilisé comme redirect\$1uri et vous devrez l'autoriser dans votre application IDP. Le redirect\$1uri généré par défaut est : http://localhost:7890/athena

**Avertissement**  
Dans les environnements partagés tels que Windows Terminal Server ou Remote Desktop Services, le port de boucle (par défaut : 7890) est partagé entre tous les utilisateurs d'une même machine. Les administrateurs système peuvent atténuer les risques potentiels de piratage de ports en :  
Configuration de différents numéros de port pour différents groupes d'utilisateurs
Utilisation des politiques de sécurité Windows pour restreindre l'accès aux ports
Implémentation de l'isolation réseau entre les sessions utilisateur
Si ces contrôles de sécurité ne peuvent pas être mis en œuvre, nous vous recommandons d'utiliser plutôt le plugin de [propagation d'identité sécurisé JWT](odbc-v2-driver-jwt-tip.md), qui ne nécessite pas de port de boucle.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| listen\$1port | Facultatif | 7890 | listen\$1port=8080; | 

## Délai d'expiration de la réponse du fournisseur d'identité
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Le délai d'attente en secondes de la réponse de rappel OAuth 2.0.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facultatif | 120 | IdpResponseTimeout=140; | 

## Activation du cache de fichiers
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Le JwtTipFileCache paramètre détermine si le pilote met en cache le jeton d'authentification entre les connexions. Le réglage JwtTipFileCache sur true réduit les demandes d'authentification et améliore l'expérience utilisateur, mais doit être utilisé avec prudence. Ce paramètre convient parfaitement aux environnements de bureau mono-utilisateur. Dans les environnements partagés tels que Windows Server, il est recommandé de garder cette option désactivée pour empêcher le partage potentiel de jetons entre des utilisateurs ayant des chaînes de connexion similaires.

Pour les déploiements en entreprise utilisant des outils tels que PowerBI Server, nous recommandons d'utiliser le plugin de [propagation d'identité fiable JWT](odbc-v2-driver-jwt-tip.md) au lieu de cette méthode d'authentification. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facultatif | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta est un plug-in d'authentification basé sur SAML qui fonctionne avec le fournisseur d'identité Okta. Pour plus d'informations sur la configuration de la fédération pour Okta et Amazon Athena, consultez [Configuration de la SSO pour ODBC à l’aide du plug-in et du fournisseur d’identité Okta](odbc-okta-plugin.md).

## Type d’authentification
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Okta; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-okta-user-id"></a>

Votre nom d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=jane.doe@org.com; | 

## Mot de passe
<a name="odbc-v2-driver-okta-password"></a>

Votre mot de passe d'utilisateur Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=oktauserpasswordexample; | 

## Rôle préféré
<a name="odbc-v2-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-okta-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d’informations, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) dans la *Référence d’API AWS Security Token Service *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

URL de votre organisation Okta. Vous pouvez extraire le paramètre `idp_host` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Le premier segment suivant `https://`, jusqu'à `okta.com` inclus, est votre hôte IdP (par exemple, `http://trial-1234567.okta.com`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | None | idp\$1host=dev-99999999.okta.com; | 

## Port IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## ID de l'application Okta
<a name="odbc-v2-driver-okta-app-id"></a>

Saisissez l'identifiant en deux parties de votre application. Vous pouvez extraire le paramètre `app_id` de l'URL de **lien intégré** dans votre application Okta. Pour les étapes, consultez [Récupération des informations de configuration ODBC d'Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID de l'application correspond aux deux derniers segments de l'URL, y compris la barre oblique au milieu. Les segments sont deux chaînes de 20 caractères contenant un mélange de chiffres et de lettres majuscules et minuscules (par exemple, `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1id | Obligatoire | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nom de l'application Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Le nom de l'application Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| app\$1name | Obligatoire | None | app\$1name=amazon\$1aws\$1redshift; | 

## Temps d'attente Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Spécifie la durée en secondes d'attente du code d'authentification multifactorielle (MFA).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facultatif | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Type MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Le type de facteur MFA. Les types pris en charge sont Google Authenticator, SMS (Okta), Okta Verify avec Push et Okta Verify avec TOTP. Les politiques de sécurité de chaque organisation déterminent si l'authentification multifactorielle est requise pour la connexion des utilisateurs.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numéro de téléphone Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Numéro de téléphone à utiliser pour l' AWS SMS authentification. Ce paramètre est requis uniquement pour l'inscription multifactorielle. Si votre numéro de téléphone portable est déjà inscrit, ou si l'authentification AWS SMS n'est pas utilisée par la politique de sécurité, vous pouvez ignorer ce champ.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Obligatoire pour l'inscription à la MFA, facultatif dans le cas contraire | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Activation du cache de fichiers Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Active un cache d'informations d'identification temporaire. Ce paramètre de connexion permet de mettre en cache des informations d'identification temporaires et de les réutiliser entre les multiples processus ouverts par les applications BI. Utilisez cette option pour éviter la limitation de l'API Okta.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facultatif | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping est un plugin basé sur SAML qui fonctionne avec le fournisseur [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)d'identité.

## Type d’authentification
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obligatoire | IAM Credentials | AuthenticationType=Ping; | 

## ID de l’utilisateur
<a name="odbc-v2-driver-ping-user-id"></a>

Le nom d'utilisateur du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UID | Obligatoire | none | UID=pingusername@domain.com; | 

## Mot de passe
<a name="odbc-v2-driver-ping-password"></a>

Le mot de passe du PingFederate serveur.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| PWD | Obligatoire | none | PWD=pingpassword; | 

## Rôle préféré
<a name="odbc-v2-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) du rôle à assumer. Si votre assertion SAML comporte plusieurs rôles, vous pouvez spécifier ce paramètre pour choisir le rôle à assumer. Ce rôle doit être présent dans l'assertion SAML. Pour plus d'informations sur les rôles ARN, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facultatif | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durée de la session
<a name="odbc-v2-driver-ping-session-duration"></a>

La durée de la session de rôle en secondes. Pour plus d'informations sur la durée de session, consultez [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)la *référence de l'AWS Security Token Service API*.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| duration | Facultatif | 900 | duration=900; | 

## Hôte IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'adresse de votre serveur Ping. Pour trouver votre adresse, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1host | Obligatoire | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Port IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Le numéro de port à utiliser pour vous connecter à votre hôte IdP.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| idp\$1port | Obligatoire | None | idp\$1port=443; | 

## Partenaire SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Adresse du fournisseur de services. Pour trouver l'adresse du fournisseur de services, rendez-vous sur l'URL suivante et consultez le champ **Point de terminaison de l'application SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| partner\$1spid | Obligatoire | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Paramètre URI Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Transmet à Ping un argument URI pour une demande d'authentification. Utilisez ce paramètre pour contourner la limitation du rôle unique de Lake Formation. Configurez Ping pour reconnaître le paramètre transmis et vérifiez que le rôle transmis existe dans la liste des rôles assignés à l'utilisateur. Envoyez ensuite un rôle unique dans l'assertion SAML.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facultatif | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Paramètres d'authentification communs
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Les paramètres de cette section sont communs aux types d'authentification, comme indiqué.

## Utiliser un proxy pour IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Permet la communication entre le pilote et l'IdP via le proxy. Cette option est disponible pour les plug-ins d'authentification suivants :
+ AD FS
+ Azure AD
+ Navigateur Azure AD
+ Navigateur SSO OIDC
+ Propagation d’identité de confiance basée sur un JWT
+ JWT
+ Propagation d’identité de confiance basée sur un JWT
+ Propagation d'identité fiable par navigateur
+ Okta
+ Ping


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxyForId P | Facultatif | 0 | UseProxyForIdP=1; | 

## Utiliser Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilise l'action d'API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation pour récupérer des informations d'identification IAM temporaires au lieu de l'action d'API [AssumeRoleWithSAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, du navigateur SAML, d'Okta, de Ping et d'AD FS.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facultatif | 0 | LakeformationEnabled=1; | 

## SSL non sécurisé (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Désactive SSL lors de la communication avec l'IdP. Cette option est disponible pour les plug-ins d'authentification d'Azure AD, du navigateur Azure AD, d'Okta, de Ping et d'AD FS.

**Important**  
**Dernière modification apportée à la version 2.1.0.0 :** le comportement par défaut pour la validation des certificats SSL lors de la connexion aux fournisseurs d'identité a changé. Dans les versions antérieures à la version 2.1.0.0, la validation SSL était désactivée par défaut. À partir de la version 2.1.0.0, la validation SSL est activée par défaut pour toutes les connexions IdP. Le pilote applique également le protocole TLS 1.2 en tant que version minimale du protocole TLS. Si vous utilisez un fournisseur d'identité local sans certificat SSL valide (à des fins de test uniquement), définissez `SSL_Insecure=1` votre chaîne de connexion.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Facultatif | 0 | SSL\$1Insecure=1; | 

# Remplacements des points de terminaison
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Remplacement du point de terminaison Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facultatif | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Remplacement du point de terminaison de streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client de streaming Amazon Athena. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *. Le service Athena Streaming est disponible via le port 444.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facultatif | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS remplacement du point de terminaison
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

La `ClientConfiguration.endpointOverride` méthode utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le AWS STS client. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facultatif | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Remplacement des point de terminaison Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client Lake Formation. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facultatif | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Remplacement des points de terminaison SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOEndpointRemplacer  | Facultatif | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Remplacement du point de terminaison SSO OIDC
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client SSO OIDC. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointRemplacer  | Facultatif | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Remplacement des points de terminaison d’administration SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client d’administration SSO. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facultatif | Aucune | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Remplacement du point de terminaison S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

La méthode `ClientConfiguration.endpointOverride` utilise cette valeur pour remplacer le point de terminaison HTTP par défaut pour le client S3. Le point de terminaison que le pilote utilisera pour télécharger les résultats de la requête lorsqu'il utilise le récupérateur Amazon S3. Si ce paramètre n'est pas spécifié, le pilote utilise un point de terminaison Amazon S3 par défaut. Pour de plus amples informations, veuillez consulter [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facultatif | Aucune | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Options avancées
<a name="odbc-v2-driver-advanced-options"></a>

## Taille d'extraction
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Nombre maximal de résultats (lignes) à renvoyer dans cette demande. Pour plus d'informations sur les paramètres, consultez [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Pour l'API de streaming, la valeur maximale est 10000000.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facultatif |  `1000` pour les applications autres que le streaming `20000` pour le streaming  | RowsToFetchPerBlock=20000; | 

## Récupérateur de résultats
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Le récupérateur de résultats par défaut télécharge les résultats des requêtes directement depuis Amazon S3 sans utiliser les opérations d’API Athena. Lorsqu’il détecte des situations dans lesquelles le téléchargement direct de S3 n’est pas possible, il utilise automatiquement l’opération d’API `GetQueryResultsStream`. Cela se produit par exemple lorsque les résultats des requêtes sont chiffrés avec l’option `CSE_KMS`. 

En règle générale, il est recommandé d’utiliser le récupérateur `auto`. Toutefois, si vos politiques IAM ou vos stratégies de compartiment S3 utilisent la condition `s3:CalledVia` pour limiter l’accès aux demandes d’objets S3 en provenance d’Athena, le récupérateur automatique tente de télécharger les résultats depuis S3, avant d’utiliser l’API `GetQueryResultsStream`. Dans ce cas, vous pouvez définir `ResultFetcher` sur `GetQueryResultsStream` pour éviter un appel d’API supplémentaire.

**Note**  
Le pilote reconnaît toujours les paramètres d’activation de l’API de diffusion (`UseResultsetStreaming=1;`) et d’activation du récupérateur S3 (`EnableS3Fetcher=1;`). Il est toutefois recommandé d’utiliser le paramètre `ResultFetcher` pour une expérience optimale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Valeurs possibles** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facultatif | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Activer la réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Spécifie si les résultats de requête précédents peuvent être réutilisés lors de l'exécution de la requête. Pour plus d'informations sur les paramètres, consultez ResultReuseByAgeConfiguration.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facultatif | 0 | EnableResultReuse=1; | 

## Âge maximum de réutilisation des résultats
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Spécifie, en minutes, l'âge maximum d'un résultat de requête précédent qu'Athena doit envisager de réutiliser. Pour plus d'informations sur les paramètres, consultez [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facultatif | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utiliser plusieurs threads S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Récupère les données depuis Amazon S3 à l'aide de plusieurs threads. Lorsque cette option est activée, le fichier de résultat stocké dans le compartiment Amazon S3 est extrait en parallèle à l'aide de plusieurs threads.

Activez cette option uniquement si vous disposez d'une bonne bande passante réseau. Par exemple, lors de nos mesures sur une instance EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 à thread unique a atteint 1 Gbit/s, tandis que les clients S3 à plusieurs threads ont atteint 4 Gbit/s de débit réseau.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
|  UseMultipleFils S3  | Facultatif | 0 | UseMultipleS3Threads=1; | 

## Utiliser un catalogue et un schéma uniques
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Par défaut, le pilote ODBC interroge Athena pour obtenir la liste des catalogues et schémas disponibles. Cette option oblige le pilote à utiliser le catalogue et le schéma spécifiés par la boîte de dialogue de configuration de l'administrateur de sources de données ODBC ou par les paramètres de connexion. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facultatif | 0 | UseSingleCatalogAndSchema=1; | 

## Utilisation d’une requête pour répertorier les tables
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Pour les types de catalogues `LAMBDA`, ce paramètre permet au pilote ODBC de soumettre une requête [SHOW TABLES](show-tables.md) pour obtenir la liste des tables disponibles. Il s’agit de la valeur par défaut. Si ce paramètre est défini sur 0, le pilote ODBC utilise l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena pour obtenir la liste des tables disponibles. Notez que pour les types de catalogues `LAMBDA`, l’utilisation de `ListTableMetadata` entraîne une dégradation des performances. 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facultatif | 1 | UseQueryToListTables=1; | 

## Utilisation de WCHAR pour les types de chaînes
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Par défaut, le pilote ODBC utilise `SQL_CHAR` et `SQL_VARCHAR` pour les types de données de chaîne Athena `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, et `row`. La définition de ce paramètre sur `1` force le pilote à utiliser `SQL_WCHAR` et `SQL_WVARCHAR` pour les types de données de chaîne. Les types « caractère étendu » et « caractère variable étendu » sont utilisés pour garantir que les caractères de différentes langues peuvent être stockés et récupérés correctement.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| Utiliser WChar ForStringTypes | Facultatif | 0 | UseWCharForStringTypes=1; | 

## Interroger des catalogues externes
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Spécifie si le pilote doit interroger des catalogues externes à partir d'Athena. Pour de plus amples informations, veuillez consulter [Migration vers le pilote ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facultatif | 0 | QueryExternalCatalogs=1; | 

## Vérifier le certificat SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Contrôle s'il faut vérifier les certificats SSL lorsque vous utilisez le AWS SDK. Cette valeur est transmise au paramètre `ClientConfiguration.verifySSL`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| VerifySSL | Facultatif | 1 | VerifySSL=0; | 

## Taille du bloc de résultats S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Spécifie, en octets, la taille du bloc à télécharger pour une seule demande d'[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)API Amazon S3. La valeur par défaut est de 67108864 (64 Mo). Les valeurs minimale et maximale autorisées sont 10485760 (10 Mo) et 2146435072 (environ 2 Go). 


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facultatif | 67108864 | S3ResultBlockSize=268435456; | 

## Longueur de colonne de chaîne
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Spécifie la longueur des colonnes pour le type de données `string`. Puisqu’Athena utilise le [type de données de chaîne Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), dont la précision n’est pas définie, Athena indique la longueur par défaut 2147483647 (`INT_MAX`). Les outils de BI préallouent généralement de la mémoire aux colonnes, ce qui peut entraîner une consommation de mémoire élevée. Pour éviter ce problème, le pilote ODBC Athena limite la précision indiquée pour les colonnes de données de type `string` et expose le paramètre de connexion `StringColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| StringColumnLength | Facultatif | 255 | StringColumnLength=65535; | 

## Longueur de colonne de type complexe
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Spécifie la longueur des colonnes contenant des types de données complexes, comme `map`, `struct` et `array`. Par exemple [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena indique une précision nulle pour les colonnes contenant des types de données complexes. Le pilote ODBC Athena limite la précision par défaut pour les colonnes de données complexes et expose le paramètre de connexion `ComplexTypeColumnLength` pour permettre la modification de la valeur par défaut.


****  

| Nom de chaîne de connexion | Type de paramètre | Valeur par défaut | Exemple de chaîne de connexion | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facultatif | 65535 | ComplexTypeColumnLength=123456; | 

## Certificat de l'autorité de certification approuvée
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indique au client HTTP où trouver le magasin d'approbation de vos certificats SSL. Ce paramètre est transmis au paramètre `ClientConfiguration.caFile`. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facultatif | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Période de sondage minimale
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Spécifie la valeur minimale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facultatif | 100 | MinQueryExecutionPollingInterval=200; | 

## Période de sondage maximale
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Spécifie la valeur maximale en millisecondes à attendre avant d'interroger Athena sur l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facultatif | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Multiplicateur de sondages
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Spécifie le facteur d'augmentation de la période de sondage. Par défaut, le sondage commence par la valeur de la période de sondage minimale et double à chaque sondage jusqu'à atteindre la valeur de la période de sondage maximale.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facultatif | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durée maximale du sondage
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Spécifie la valeur maximale en millisecondes pendant laquelle un pilote peut interroger Athena pour connaître l'état d'exécution de la requête.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facultatif | 1800000 | MaxPollDuration=1800000; | 

## Délai de connexion
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La durée (en millisecondes) pendant laquelle la connexion HTTP attend pour établir une connexion. Cette valeur est définie pour le client Athena `ClientConfiguration.connectTimeoutMs`. Si elle n'est pas spécifiée, la valeur par défaut de curl est utilisée. Pour plus d'informations sur les paramètres de connexion, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facultatif | 0 | ConnectionTimeout=2000; | 

## Délai d'expiration de la demande
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Spécifie l'expiration de la lecture du socket pour les clients HTTP. Cette valeur est définie pour le paramètre `ClientConfiguration.requestTimeoutMs` du client Athena. Pour plus d'informations sur les paramètres, consultez [Configuration client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) dans le *Guide du développeur AWS SDK pour Java *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facultatif | 10000 | RequestTimeout=30000; | 

# Options de proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Hôte proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Si vous demandez aux utilisateurs de passer par un proxy, utilisez ce paramètre pour définir l'hôte proxy. Ce paramètre correspond au `ClientConfiguration.proxyHost` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyHost | Facultatif | none | ProxyHost=127.0.0.1; | 

## Port proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilisez ce paramètre pour définir le port proxy. Ce paramètre correspond au `ClientConfiguration.proxyPort` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPort | Facultatif | none | ProxyPort=8888; | 

## Nom d'utilisateur proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilisez ce paramètre pour définir le nom d'utilisateur proxy. Ce paramètre correspond au `ClientConfiguration.proxyUserName` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyUID | Facultatif | none | ProxyUID=username; | 

## Mot de passe proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilisez ce paramètre pour définir le mot de passe proxy. Ce paramètre correspond au `ClientConfiguration.proxyPassword` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) du *Guide du développeur AWS SDK pour C\$1\$1 *.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facultatif | none | ProxyPWD=password; | 

## Hôte non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilisez ce paramètre facultatif pour spécifier un hôte auquel le pilote se connecte sans utiliser de proxy. Ce paramètre correspond au `ClientConfiguration.nonProxyHosts` paramètre du AWS SDK. Pour plus d'informations, consultez [Configuration client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) dans le *Guide du développeur AWS SDK pour C\$1\$1 *.

Le paramètre de connexion `NonProxyHost` est passé à l'option curl `CURLOPT_NOPROXY`. Pour plus d'informations sur le format `CURLOPT_NOPROXY`, voir [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) dans la documentation curl.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facultatif | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utiliser un proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Active le trafic utilisateur via le proxy spécifié.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseProxy | Facultatif | none | UseProxy=1; | 

# Options de journalisation
<a name="odbc-v2-driver-logging-options"></a>

**Avertissement**  
**Sécurité :** lorsque la journalisation est activée à des niveaux détaillés (DEBUG ou TRACE), le AWS SDK utilisé par le pilote peut enregistrer des informations sensibles telles que les jetons d'authentification et les informations d'identification en texte clair. Utilisez la journalisation détaillée uniquement pour le dépannage et assurez-vous que les fichiers journaux sont stockés en toute sécurité et supprimés après utilisation. N'activez pas la journalisation détaillée dans les environnements de production.

Les droits d'administrateur sont nécessaires pour modifier les paramètres décrits ici. Pour effectuer les modifications, vous pouvez utiliser la boîte de dialogue **Options de journalisation** de l'administrateur de sources de données ODBC ou modifier directement le registre Windows.

## Niveau de journalisation
<a name="odbc-v2-driver-logging-options-log-level"></a>

Cette option active les journaux du pilote ODBC avec différents niveaux de détail. Sous Windows, vous pouvez utiliser le registre ou une boîte de dialogue pour configurer la journalisation. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Les niveaux de journalisation suivants sont disponibles :
+ `OFF`- La journalisation est désactivée
+ `ERROR`- Seuls les messages d'erreur sont enregistrés
+ `WARN`- Les messages d'avertissement et les erreurs sont enregistrés
+ `INFO`- Les messages d'information, les avertissements et les erreurs sont enregistrés
+ `DEBUG`- Les informations de débogage détaillées et tous les messages de niveau inférieur sont enregistrés
+ `TRACE`- Niveau de journalisation le plus détaillé, inclut tous les messages

**Note**  
Chaque niveau de journal inclut tous les messages provenant des niveaux inférieurs. Des niveaux de journalisation plus élevés peuvent avoir un impact sur les performances et générer des fichiers journaux plus volumineux.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogLevel | Facultatif | OFF | LogLevel=INFO; | 

## Chemin d'accès au journal
<a name="odbc-v2-driver-logging-options-log-path"></a>

Spécifie le chemin d'accès au fichier dans lequel les journaux du pilote ODBC sont stockés. Vous pouvez utiliser le registre ou une boîte de dialogue pour définir cette valeur. L'option se trouve dans le chemin de registre suivant :

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| LogPath | Facultatif | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Utiliser AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Spécifie si la journalisation du AWS SDK est activée. Spécifiez 1 pour activer, 0 pour désactiver.


****  

| **Nom de chaîne de connexion** | **Type de paramètre** | **Valeur par défaut** | **Exemple de chaîne de connexion** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facultatif | 0 | UseAwsLogger=1; | 