

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Connect ke Amazon Athena dengan ODBC
<a name="connect-with-odbc"></a>

Amazon Athena menawarkan dua driver ODBC, versi 1.x dan 2.x. Driver Athena ODBC 2.x adalah alternatif baru yang mendukung sistem Linux, macOS ARM, macOS Intel, dan Windows 64-bit. Driver Athena 2.x mendukung semua plugin otentikasi yang didukung driver 1.x ODBC, dan hampir semua parameter koneksi kompatibel ke belakang.
+ Untuk mengunduh driver ODBC 2.x, lihat. [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 
+ Untuk mengunduh driver ODBC 1.x, lihat. [Athena ODBC 1.x driver](connect-with-odbc-driver-and-documentation-download-links.md)

**Topics**
+ [Amazon Athena ODBC 2.x](odbc-v2-driver.md)
+ [Athena ODBC 1.x driver](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Gunakan konektor Amazon Athena Power BI](connect-with-odbc-and-power-bi.md)

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

Anda dapat menggunakan koneksi ODBC untuk terhubung ke Amazon Athena dari banyak alat dan aplikasi klien SQL pihak ketiga. Anda mengatur koneksi ODBC di komputer klien Anda.

## Pertimbangan dan batasan
<a name="odbc-v2-driver-considerations-limitations"></a>

Untuk informasi tentang migrasi dari driver Athena ODBC 1.x ke driver Athena 2.x ODBC, lihat. [Migrasi ke driver ODBC 2.x](odbc-v2-driver-migrating.md)

## Unduhan driver ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Untuk mengunduh driver Amazon Athena 2.x ODBC, kunjungi tautan di halaman ini.

**penting**  
Saat Anda menggunakan driver ODBC 2.x, pastikan untuk mencatat persyaratan berikut:  
**Buka port 444** - Simpan port 444, yang digunakan Athena untuk mengalirkan hasil kueri, terbuka untuk lalu lintas keluar. Saat Anda menggunakan PrivateLink titik akhir untuk terhubung ke Athena, pastikan grup keamanan yang terpasang pada titik akhir terbuka untuk PrivateLink lalu lintas masuk di port 444. 
**athena: GetQueryResultsStream policy** — Tambahkan tindakan `athena:GetQueryResultsStream` kebijakan ke kepala sekolah IAM yang menggunakan driver ODBC. Tindakan dasar ini tidak terdedah secara langsung dengan API. Ini hanya digunakan dengan driver ODBC dan JDBC sebagai bagian dari dukungan hasil streaming. Untuk contoh kebijakan, lihat [AWS kebijakan terkelola: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**penting**  
**Pembaruan keamanan:** Versi 2.1.0.0 mencakup peningkatan keamanan untuk otentikasi, pemrosesan kueri, dan komponen keamanan transportasi. Kami merekomendasikan untuk meningkatkan ke versi ini untuk mendapatkan manfaat dari peningkatan ini. Untuk detailnya, lihat [Catatan rilis Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 2.1.0.0 untuk Linux 64-bit |  [Linux 64 bit ODBC driver 2.1.0.0 bit ODBC driver 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)  | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 2.1.0.0 untuk macOS 64-bit (ARM) |  [macOS 64 bit ODBC driver 2.1.0.0 (ARM) 64 bit ODBC driver 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 2.1.0.0 untuk macOS 64-bit (Intel) |  [macOS 64 bit ODBC driver 2.1.0.0 (Intel) 64 bit ODBC driver 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 2.1.0.0 untuk Windows 64-bit |  Driver [ODBC Windows 64 bit 2.1.0.0 Driver ODBC bit 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi)  | 

### Lisensi
<a name="connect-with-odbc-licenses"></a>
+  [AWS lisensi AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt) 
+ [Lisensi pihak ketiga Lisensi](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagasi identitas tepercaya dengan ODBC
<a name="odbc-v2-driver-trusted-identity"></a>

Anda sekarang dapat terhubung ke Amazon Athena menggunakan driver ODBC dengan kemampuan masuk tunggal melalui Identity Center. AWS Identity and Access Management Saat Anda mengakses Athena dari alat seperti PowerBI, Tableau, atau DBeaver, identitas dan izin Anda secara otomatis menyebar ke Athena melalui Pusat Identitas IAM. Lihat informasi yang lebih lengkap di [Gunakan propagasi identitas Tepercaya dengan driver Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Pertimbangan dan batasan](#odbc-v2-driver-considerations-limitations)
+ [Unduhan driver ODBC 2.x](#odbc-v2-driver-download)
+ [Propagasi identitas tepercaya dengan ODBC](#odbc-v2-driver-trusted-identity)
+ [Memulai dengan driver ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Parameter koneksi Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md)
+ [Migrasi ke driver ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Memecahkan masalah driver ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Catatan rilis Amazon Athena ODBC 2.x](odbc-v2-driver-release-notes.md)

# Memulai dengan driver ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Gunakan informasi di bagian ini untuk memulai dengan driver Amazon Athena ODBC 2.x. Driver didukung pada sistem operasi Windows, Linux, dan macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Jika Anda ingin menggunakan komputer klien Windows untuk mengakses Amazon Athena, driver Amazon Athena ODBC diperlukan.

## Persyaratan sistem Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Instal driver Amazon Athena ODBC di komputer klien yang akan mengakses database Amazon Athena secara langsung alih-alih menggunakan browser web.

Sistem Windows yang Anda gunakan harus memenuhi persyaratan berikut:
+ Anda memiliki hak administrator
+ Salah satu sistem operasi berikut:
  + Windows 11, 10, atau 8.1
  + Windows Server 2019, 2016, atau 2012
  + Arsitektur prosesor yang didukung: x86\$164 (64-bit)
+ Setidaknya 100 MB ruang disk yang tersedia
+ [Microsoft Visual C \$1\$1 Redistributable untuk Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) untuk Windows 64-bit diinstal.

## Menginstal driver Amazon Athena ODBC
<a name="odbc-v2-driver-installing"></a>

**Untuk mengunduh dan menginstal driver Amazon Athena ODBC untuk Windows**

1. [Unduh](odbc-v2-driver.md#odbc-v2-driver-download) file `AmazonAthenaODBC-2.x.x.x.msi` instalasi.

1. Luncurkan file instalasi, lalu pilih **Berikutnya**.

1. Untuk menerima ketentuan perjanjian lisensi, pilih kotak centang, lalu pilih **Berikutnya**.

1. Untuk mengubah lokasi instalasi, pilih **Browse**, browse ke folder yang diinginkan, dan kemudian pilih **OK**.

1. Untuk menerima lokasi instalasi, pilih **Berikutnya**.

1. Pilih **Instal**.

1. Ketika instalasi selesai, pilih **Selesai**.

## Cara untuk mengatur opsi konfigurasi driver
<a name="odbc-v2-driver-ways-to-set-options"></a>

Untuk mengontrol perilaku driver Amazon Athena ODBC di Windows, Anda dapat mengatur opsi konfigurasi driver dengan cara berikut:
+ Dalam program **Administrator Sumber Data ODBC** saat Anda mengonfigurasi nama sumber data (DSN).
+ Dengan menambahkan atau mengubah kunci registri Windows di lokasi berikut:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Dengan mengatur opsi driver dalam string koneksi saat Anda terhubung secara terprogram.

## Mengkonfigurasi nama sumber data pada Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Setelah mengunduh dan menginstal driver ODBC, Anda harus menambahkan entri nama sumber data (DSN) ke komputer klien atau instans Amazon EC2. Alat klien SQL menggunakan sumber data ini untuk terhubung ke dan menanyakan Amazon Athena.

**Untuk membuat entri sistem DSN**

1. Dari menu **Start** Windows, klik kanan **ODBC Data Sources (64 bit)**, lalu pilih **More**, **Run as administrator**.

1. Di **Administrator Sumber Data ODBC**, pilih tab **Drivers**.

1. Di kolom **Nama**, verifikasi bahwa **Amazon Athena ODBC (x64**) ada.

1. Lakukan salah satu tindakan berikut:
   + Untuk mengkonfigurasi driver untuk semua pengguna di komputer, pilih tab **Sistem DSN**. Karena aplikasi yang menggunakan akun berbeda untuk memuat data mungkin tidak dapat mendeteksi pengguna DSNs dari akun lain, kami merekomendasikan opsi konfigurasi DSN sistem.
**catatan**  
Menggunakan opsi **Sistem DSN** membutuhkan hak administratif.
   + Untuk mengonfigurasi driver hanya untuk akun pengguna Anda, pilih tab **DSN Pengguna**.

1. Pilih **Tambahkan**. Kotak dialog **Create New Data Source** terbuka.

1. **Pilih **Amazon Athena ODBC (x64)**, lalu pilih Selesai.**

1. Di kotak dialog **Konfigurasi ODBC Amazon Athena**, masukkan informasi berikut. Untuk informasi detail tentang opsi ini, lihat [Parameter koneksi ODBC 2.x utama](odbc-v2-driver-main-connection-parameters.md).
   + Untuk **Nama Sumber Data**, masukkan nama yang ingin Anda gunakan untuk mengidentifikasi sumber data.
   + Untuk **Deskripsi**, masukkan deskripsi untuk membantu Anda mengidentifikasi sumber data.
   + Untuk **Wilayah**, masukkan nama tempat Wilayah AWS Anda akan menggunakan Athena (misalnya,** us-west-1**).
   + Untuk **Katalog**, masukkan nama katalog Amazon Athena. Defaultnya adalah **AwsDataCatalog**, yang digunakan oleh AWS Glue.
   + Untuk **Database**, masukkan nama database Amazon Athena. Defaultnya adalah **default**.
   + Untuk **Workgroup**, masukkan nama workgroup Amazon Athena. Defaultnya adalah **primer**.
   + Untuk **Lokasi Output S3**, masukkan lokasi di Amazon S3 tempat hasil kueri akan disimpan (misalnya**s3://amzn-s3-demo-bucket/**,).
   + (Opsional) Untuk **Opsi Enkripsi**, pilih opsi enkripsi. Nilai default-nya `NOT_SET`.
   + (Opsional) Untuk **Kunci KMS**, pilih kunci KMS enkripsi jika diperlukan.

1. Untuk menentukan opsi konfigurasi untuk autentikasi IAM, pilih Opsi **Otentikasi**.

1. Masukkan informasi berikut:
   + Untuk **Jenis Otentikasi**, pilih Kredensial **IAM**. Ini adalah opsi default. Untuk informasi selengkapnya tentang jenis otentikasi yang tersedia, lihat[Opsi otentikasi](odbc-v2-driver-authentication-options.md).
   + Untuk **Nama Pengguna**, masukkan nama pengguna.
   + Untuk **Kata Sandi**, masukkan kata sandi.
   + Untuk **Token Sesi**, masukkan token sesi jika Anda ingin menggunakan AWS kredensil sementara. *Untuk informasi tentang kredensil sementara, lihat [Menggunakan kredensil sementara dengan AWS sumber daya di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) IAM.*

1. Pilih **OK**.

1. **Di bagian bawah kotak dialog **Konfigurasi ODBC Amazon Athena**, pilih Uji.** Jika komputer klien berhasil terhubung ke Amazon Athena, kotak **uji Koneksi** melaporkan **Koneksi** berhasil. Jika tidak, kotak melaporkan **Koneksi gagal** dengan informasi kesalahan yang sesuai.

1. Pilih **OK** untuk menutup tes koneksi. Sumber data yang Anda buat sekarang muncul dalam daftar nama sumber data.

## Menggunakan koneksi tanpa DSN di Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

Anda dapat menggunakan koneksi tanpa DSN untuk terhubung ke database tanpa Nama Sumber Data (DSN). Contoh berikut menunjukkan string koneksi untuk driver ODBC Amazon Athena ODBC (x64) yang terhubung ke Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Jika Anda ingin menggunakan komputer klien Linux untuk mengakses Amazon Athena, driver Amazon Athena ODBC diperlukan.

## Persyaratan sistem Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Setiap komputer klien Linux tempat Anda menginstal driver harus memenuhi persyaratan berikut.
+ Anda memiliki akses root.
+ Gunakan salah satu distribusi Linux berikut:
  + Red Hat Enterprise Linux (RHEL) 7 atau 8
  + CentOS 7 atau 8.
+ Memiliki 100 MB ruang disk yang tersedia.
+ Gunakan [UnixODBC](https://www.unixodbc.org/) versi 2.3.1 atau yang lebih baru.
+ Gunakan versi 2.26 atau yang lebih baru dari [Perpustakaan GNU C](https://www.gnu.org/software/libc/) (glibc).

## Menginstal konektor data ODBC di Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Gunakan prosedur berikut untuk menginstal driver Amazon Athena ODBC pada sistem operasi Linux.

**Untuk menginstal driver Amazon Athena ODBC di Linux**

1. Masukkan salah satu perintah berikut:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   atau

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Setelah instalasi selesai, masukkan salah satu perintah berikut untuk memverifikasi bahwa driver diinstal:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Output:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Output:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Mengkonfigurasi nama sumber data di Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Setelah driver diinstal, Anda dapat menemukan contoh `.odbc.ini` dan `.odbcinst.ini` file di lokasi berikut:
+ `/opt/athena/odbc/ini/`.

Gunakan `.ini` file di lokasi ini sebagai contoh untuk mengonfigurasi driver Amazon Athena ODBC dan nama sumber data (DSN).

**catatan**  
Secara default, manajer driver ODBC menggunakan file konfigurasi tersembunyi `.odbc.ini` dan`.odbcinst.ini`, yang terletak di direktori home.

Untuk menentukan jalur ke `.odbcinst.ini` file `.odbc.ini` dan menggunakan UnixODBC, lakukan langkah-langkah berikut.

**Untuk menentukan lokasi `.ini` file ODBC menggunakan UnixODBC**

1. Atur `ODBCINI` ke path lengkap dan nama file `odbc.ini` file, seperti pada contoh berikut.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Setel `ODBCSYSINI` ke path lengkap direktori yang berisi `odbcinst.ini` file, seperti pada contoh berikut.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Masukkan perintah berikut untuk memverifikasi bahwa Anda menggunakan pengelola driver UnixODBC dan file yang benar: `odbc*.ini`

   ```
   username % odbcinst -j
   ```

   Output sampel

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Jika Anda ingin menggunakan nama sumber data (DSN) untuk terhubung ke penyimpanan data Anda, konfigurasikan `odbc.ini` file untuk menentukan nama sumber data (DSNs). Tetapkan properti dalam `odbc.ini` file untuk membuat DSN yang menentukan informasi koneksi untuk penyimpanan data Anda, seperti pada contoh berikut.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurasikan `odbcinst.ini` file, seperti pada contoh berikut.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Setelah Anda menginstal dan mengonfigurasi driver Amazon Athena ODBC, gunakan alat `isql` baris perintah UnixODBC untuk memverifikasi koneksi, seperti pada contoh berikut.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Verifikasi tanda tangan driver ODBC
<a name="verify-odbc-linux-signature"></a>

**penting**  
Sebaiknya verifikasi tanda tangan RPM driver Athena ODBC sebelum menginstalnya di mesin Anda.

Ikuti langkah-langkah berikut untuk memverifikasi tanda tangan paket RPM driver Athena ODBC:

1. **Siapkan template**

   Siapkan perintah dengan kunci publik yang sesuai, tanda tangan RPM, dan tautan akses yang sesuai ke skrip RPM yang dihosting di bucket Amazon S3. Anda harus mengunduh yang berikut ini ke perangkat Anda.
   +  
   +  [Kunci Publik Kunci](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Athena ODBC RPM tanda tangan Athena ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Unduh driver Athena ODBC, kunci publik, dan tanda tangan Athena ODBC RPM ke perangkat Anda. 

1. Jalankan perintah berikut untuk memverifikasi tanda tangan driver ODBC:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Jika verifikasi lolos, Anda akan melihat pesan yang mirip dengan`Verified OK`. Ini berarti Anda sekarang dapat melanjutkan untuk menginstal driver Athena ODBC. 

   Jika gagal dengan pesan`Verification Failure`, itu berarti tanda tangan pada RPM telah dirusak. Pastikan bahwa ketiga file yang disebutkan dalam langkah 1 ada, jalur ditentukan dengan benar, dan file belum dimodifikasi sejak diunduh dan kemudian coba lagi proses verifikasi.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Jika Anda ingin menggunakan komputer klien macOS untuk mengakses Amazon Athena, driver ODBC Amazon Athena diperlukan.

## Persyaratan sistem macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Setiap komputer macOS tempat Anda menginstal driver harus memenuhi persyaratan berikut.
+ Gunakan macOS versi 14 atau yang lebih baru.
+ Memiliki 100 MB ruang disk yang tersedia.
+ [Gunakan versi 3.52.16 atau yang lebih baru dari iodBC.](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors)

## Menginstal konektor data ODBC di macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Gunakan prosedur berikut untuk mengunduh dan menginstal driver Amazon Athena ODBC untuk sistem operasi macOS.

**Untuk mengunduh dan menginstal driver Amazon Athena ODBC untuk macOS**

1. Unduh file `.pkg` paket.

1. Klik dua kali `.pkg` file tersebut.

1. Ikuti langkah-langkah di wizard untuk menginstal driver.

1. Pada halaman **Perjanjian Lisensi**, tekan **Lanjutkan**, lalu pilih **Setuju**.

1. Pilih **Instal**.

1. Ketika instalasi selesai, pilih **Selesai**.

1. Masukkan perintah berikut untuk memverifikasi bahwa driver diinstal:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   Tergantung pada sistem Anda, output dapat terlihat seperti salah satu dari berikut ini.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   atau

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Mengonfigurasi nama sumber data di macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Setelah driver diinstal, Anda dapat menemukan contoh `.odbc.ini` dan `.odbcinst.ini` file di lokasi berikut:
+ Komputer prosesor Intel: `/opt/athena/odbc/x86_64/ini/`
+ Komputer prosesor ARM: `/opt/athena/odbc/arm64/ini/`

Gunakan `.ini` file di lokasi ini sebagai contoh untuk mengonfigurasi driver Amazon Athena ODBC dan nama sumber data (DSN).

**catatan**  
Secara default, manajer driver ODBC menggunakan file konfigurasi tersembunyi `.odbc.ini` dan`.odbcinst.ini`, yang terletak di direktori home.

Untuk menentukan jalur ke `.odbcinst.ini` file `.odbc.ini` dan menggunakan manajer driver IodBC, lakukan langkah-langkah berikut.

**Untuk menentukan lokasi `.ini` file ODBC menggunakan manajer driver iodBC**

1. Atur `ODBCINI` ke path lengkap dan nama file `odbc.ini` file.
   + Untuk komputer macOS yang memiliki prosesor Intel, gunakan sintaks berikut.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Untuk komputer macOS yang memiliki prosesor ARM, gunakan sintaks berikut.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Atur `ODBCSYSINI` ke path lengkap dan nama file `odbcinst.ini` file.
   + Untuk komputer macOS yang memiliki prosesor Intel, gunakan sintaks berikut.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Untuk komputer macOS yang memiliki prosesor ARM, gunakan sintaks berikut.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Jika Anda ingin menggunakan nama sumber data (DSN) untuk terhubung ke penyimpanan data Anda, konfigurasikan `odbc.ini` file untuk menentukan nama sumber data (DSNs). Tetapkan properti dalam `odbc.ini` file untuk membuat DSN yang menentukan informasi koneksi untuk penyimpanan data Anda, seperti pada contoh berikut.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Konfigurasikan `odbcinst.ini` file, seperti pada contoh berikut.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Setelah Anda menginstal dan mengkonfigurasi driver Amazon Athena ODBC, gunakan alat `iodbctest` baris perintah untuk memverifikasi koneksi, seperti pada contoh berikut.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Parameter koneksi Athena ODBC 2.x
<a name="odbc-v2-driver-connection-parameters"></a>

**Opsi kotak dialog **Konfigurasi ODBC Amazon Athena** mencakup Opsi **Otentikasi, Opsi **Lanjutan**, Opsi** **Pencatatan, Penggantian **Titik Akhir**, dan Opsi** Proksi.** Untuk informasi terperinci tentang masing-masing, kunjungi tautan yang sesuai.
+ [Parameter koneksi ODBC 2.x utama](odbc-v2-driver-main-connection-parameters.md)
+  [Opsi otentikasi](odbc-v2-driver-authentication-options.md)
+ [Opsi lanjutan](odbc-v2-driver-advanced-options.md)
+ [Opsi pencatatan](odbc-v2-driver-logging-options.md)
+ [Pengganti titik akhir](odbc-v2-driver-endpoint-overrides.md)
+ [Opsi proxy](odbc-v2-driver-proxy-options.md)

# Parameter koneksi ODBC 2.x utama
<a name="odbc-v2-driver-main-connection-parameters"></a>

Bagian berikut menjelaskan masing-masing parameter koneksi utama.

## Nama sumber data
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Menentukan nama sumber data Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| DSN | Opsional untuk jenis koneksi tanpa DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Deskripsi
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Berisi deskripsi sumber data Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Deskripsi | Opsional | none | Description=Connection to Amazon Athena us-west-1; | 

## Katalog
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Menentukan nama katalog data. Untuk informasi selengkapnya tentang katalog, lihat [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)di Referensi API Amazon Athena.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Katalog | Opsional | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Menentukan. Wilayah AWS Untuk selengkapnya Wilayah AWS, lihat [Wilayah dan Availability Zone](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AwsRegion | Wajib | none | AwsRegion= kami-barat-1; | 

## Basis Data
<a name="odbc-v2-driver-database"></a>

Menentukan nama database. Untuk informasi selengkapnya tentang database, lihat [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) di Referensi *API Amazon Athena*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Skema | Opsional | default | Schema=default; | 

## Grup Kerja
<a name="odbc-v2-driver-workgroup"></a>

Menentukan nama workgroup. Untuk informasi selengkapnya tentang workgroup, lihat [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)di Referensi *API Amazon Athena*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Grup Kerja | Opsional | primary | Workgroup=primary; | 

## Lokasi keluaran
<a name="odbc-v2-driver-output-location"></a>

Menentukan lokasi di Amazon S3 tempat hasil kueri disimpan. Untuk informasi selengkapnya tentang lokasi keluaran, lihat [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)di Referensi *API Amazon Athena*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Wajib | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Opsi enkripsi
<a name="odbc-v2-driver-encryption-options"></a>

**Nama parameter dialog**: Opsi enkripsi

Menentukan opsi enkripsi. Untuk informasi selengkapnya tentang opsi enkripsi, lihat [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)di Referensi *API Amazon Athena*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Nilai yang mungkin** | **Contoh string koneksi** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Opsional | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Kunci KMS
<a name="odbc-v2-driver-kms-key"></a>

Menentukan kunci KMS untuk enkripsi. Untuk informasi selengkapnya tentang konfigurasi enkripsi untuk KMS Keys, lihat [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)di Referensi *API Amazon Athena*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Opsional | none | S3OutputEncKMSKey=your\$1key; | 

## Tes koneksi
<a name="odbc-v2-driver-connection-test"></a>

Administrator Sumber Data ODBC menyediakan opsi **Uji** yang dapat Anda gunakan untuk menguji koneksi ODBC 2.x Anda ke Amazon Athena. Untuk langkah, lihat [Mengkonfigurasi nama sumber data pada Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Saat Anda menguji koneksi, driver ODBC memanggil aksi [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena API. Panggilan menggunakan jenis otentikasi dan penyedia kredensi terkait yang Anda tentukan untuk mengambil kredensialnya. Tidak ada biaya untuk tes koneksi saat Anda menggunakan driver ODBC 2.x. Pengujian tidak menghasilkan hasil kueri di bucket Amazon S3 Anda.

# Opsi otentikasi
<a name="odbc-v2-driver-authentication-options"></a>

Anda dapat terhubung ke Amazon Athena menggunakan jenis otentikasi berikut. Untuk semua jenis, nama string koneksi adalah`AuthenticationType`, tipe parameternya`Required`, dan nilai defaultnya adalah`IAM Credentials`. Untuk informasi tentang parameter untuk setiap jenis otentikasi, kunjungi tautan yang sesuai. Untuk parameter otentikasi umum, lihat[Parameter otentikasi umum](odbc-v2-driver-common-authentication-parameters.md).


****  

| Jenis autentikasi | Contoh string koneksi | 
| --- | --- | 
| [Kredensial IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profil IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [IKLAN FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAMP](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Kredensial default](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Kredensi eksternal](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profil instans](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT Penyedia kredensi propagasi identitas tepercaya](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Kredensi propagasi identitas tepercaya peramban](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Kredensial IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Anda dapat menggunakan kredensi IAM Anda untuk terhubung ke Amazon Athena dengan driver ODBC menggunakan parameter string koneksi yang dijelaskan di bagian ini.

## Jenis autentikasi
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID Pengguna
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

ID Kunci AWS Akses Anda. Untuk informasi selengkapnya tentang kunci akses, lihat [kredensi AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) di Panduan Pengguna *IAM*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Kata Sandi
<a name="odbc-v2-driver-iam-credentials-password"></a>

Id kunci AWS rahasiamu. Untuk informasi selengkapnya tentang kunci akses, lihat [kredensi AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) di Panduan Pengguna *IAM*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token sesi
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Jika Anda menggunakan AWS kredensi sementara, Anda harus menentukan token sesi. *Untuk informasi tentang kredensial sementara, lihat [Kredensial keamanan sementara di IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html).*


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| SessionToken | Opsional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profil IAM
<a name="odbc-v2-driver-iam-profile"></a>

Anda dapat mengonfigurasi profil bernama untuk terhubung ke Amazon Athena menggunakan driver ODBC. Anda dapat menggunakan profil bernama dengan salah satu sumber kredensi berikut:
+ `Ec2InstanceMetadata`— Mengambil kredensi dari Layanan Metadata Instans Amazon EC2 (IMDS). Gunakan ini saat menjalankan instans Amazon EC2.
+ `EcsContainer`— Mengambil kredensi dari titik akhir Peran Tugas Amazon ECS. Gunakan ini saat berjalan di wadah Amazon ECS.
+ `Environment`— Mengambil kredensi dari variabel lingkungan (`AWS_ACCESS_KEY_ID`,,`AWS_SECRET_ACCESS_KEY`). `AWS_SESSION_TOKEN`

Tetapkan `credential_source` parameter dalam konfigurasi AWS profil Anda ke nilai yang sesuai untuk lingkungan Anda. Jika Anda ingin menggunakan penyedia kredensial kustom di profil bernama, tentukan nilai untuk `plugin_name` parameter dalam konfigurasi profil Anda.

## Jenis autentikasi
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Nama profil yang akan digunakan untuk koneksi ODBC Anda. Untuk informasi selengkapnya tentang profil, lihat [Menggunakan profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) di *Panduan AWS Command Line Interface Pengguna*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AWS Profil | Diperlukan | none | AWSProfile=default; | 

## Peran yang disukai
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Parameter peran yang disukai digunakan saat penyedia kredensi kustom ditentukan oleh `plugin_name` parameter dalam konfigurasi profil Anda. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*. Parameter durasi sesi digunakan saat penyedia kredensi kustom ditentukan oleh `plugin_name` parameter dalam konfigurasi profil Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Nama plugin
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Menentukan nama penyedia kredensi kustom yang digunakan dalam profil bernama. Parameter ini dapat mengambil nilai yang sama seperti yang ada di bidang **Jenis Otentikasi** Administrator Sumber Data ODBC, tetapi hanya digunakan oleh `AWSProfile` konfigurasi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| plugin\$1name | Opsional | none | plugin\$1name=AzureAD; | 

# IKLAN FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Active Directory Federation Service (AD FS). Plugin ini mendukung otentikasi [Windows terintegrasi dan otentikasi](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) berbasis formulir. Jika Anda menggunakan Otentikasi Windows Terpadu, Anda dapat menghilangkan nama pengguna dan kata sandi. Untuk informasi tentang mengkonfigurasi AD FS dan Athena, lihat. [Konfigurasikan akses federasi ke Amazon Athena untuk pengguna Microsoft AD FS menggunakan klien ODBC](odbc-adfs-saml.md)

## Jenis autentikasi
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=ADFS; | 

## ID Pengguna
<a name="odbc-v2-driver-ad-fs-username"></a>

Nama pengguna Anda untuk menghubungkan ke server AD FS. Untuk Otentikasi Windows Terpadu, Anda dapat menghilangkan nama pengguna. Jika penyiapan AD FS Anda memerlukan nama pengguna, Anda harus menyediakannya dalam parameter koneksi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Opsional untuk otentikasi terintegrasi windows | none | UID=domain\$1username; | 

## Kata Sandi
<a name="odbc-v2-driver-ad-fs-password"></a>

Kata sandi Anda untuk menghubungkan ke server AD FS. Seperti bidang nama pengguna, Anda dapat menghilangkan nama pengguna jika Anda menggunakan Integrated Windows Authentication. Jika penyiapan AD FS Anda memerlukan kata sandi, Anda harus menyediakannya dalam parameter koneksi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Opsional untuk otentikasi terintegrasi windows | none | PWD=password\$13EXAMPLE; | 

## Peran yang disukai
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAFL Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus hadir dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Nama host layanan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Membutuhkan | none | idp\$1host=<server-name>.<company.com>; | 

## Port iDP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Port yang digunakan untuk terhubung ke host AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Partai yang mengandalkan tepercaya. Gunakan parameter ini untuk mengganti URL titik akhir pihak yang mengandalkan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LoginToRP | Opsional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Azure AD. Plugin ini tidak mendukung otentikasi multifaktor (MFA). Jika Anda memerlukan dukungan MFA, pertimbangkan untuk menggunakan `BrowserAzureAD` plugin sebagai gantinya.

## Jenis Autentikasi
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=AzureAD; | 

## ID Pengguna
<a name="odbc-v2-driver-azure-ad-username"></a>

Nama pengguna Anda untuk menghubungkan ke Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=jane.doe@example.com; | 

## Kata Sandi
<a name="odbc-v2-driver-azure-ad-password"></a>

Kata sandi Anda untuk menghubungkan ke Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=password\$13EXAMPLE; | 

## Peran yang disukai
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## ID Penyewa
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Menentukan ID penyewa aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1penyewa | Diperlukan | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID Klien
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Menentukan ID klien aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Rahasia klien
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Menentukan rahasia klien Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1secret | Diperlukan | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Azure AD dan mendukung otentikasi multi-faktor. Berbeda dengan plugin Azure AD standar, plugin ini tidak memerlukan nama pengguna, kata sandi, atau rahasia klien dalam parameter koneksi.

**catatan**  
**pembaruan keamanan v2.1.0.0:** Mulai dari v2.1.0.0, plugin BrowserAzure AD menyertakan PKCE (Kunci Bukti untuk Pertukaran Kode) dalam alur otorisasi 2.0. OAuth Ini mencegah serangan intersepsi kode otorisasi pada sistem bersama. Tidak ada perubahan konfigurasi yang diperlukan.

## Jenis Autentikasi
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Peran yang disukai
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAFL Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran yang ditentukan harus ada dalam pernyataan SAFL. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.

 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## ID Penyewa
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Menentukan ID penyewa aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1penyewa | Diperlukan | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID Klien
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Menentukan ID klien aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Waktu habis
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Durasi, dalam hitungan detik, sebelum plugin berhenti menunggu respons SAFL dari Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| batas waktu | Opsional | 120 | timeout=90; | 

## Aktifkan cache file Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Mengaktifkan cache kredensil sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.

**catatan**  
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Opsional | 1 | browser\$1azure\$1cache=0; | 

# Browser SAMP
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAMP adalah plugin otentikasi generik yang dapat bekerja dengan penyedia identitas berbasis SAMP dan mendukung otentikasi multi-faktor. Untuk informasi konfigurasi terperinci, lihat[Konfigurasikan sistem masuk tunggal menggunakan ODBC, SAMP 2.0, dan Penyedia Identitas Okta](okta-saml-sso.md).

**catatan**  
**pembaruan keamanan v2.1.0.0:** Mulai dari v2.1.0.0, plugin BrowsersAML menyertakan perlindungan CSRF melalui validasi. RelayState Driver menghasilkan token status acak, memasukkannya sebagai RelayState parameter dalam URL login, dan memvalidasinya terhadap respons yang diterima sebelum menerima pernyataan SAMP.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Peran yang disukai
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAMP Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus ada dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## URL Masuk
<a name="odbc-v2-driver-browser-saml-login-url"></a>

URL masuk tunggal yang ditampilkan untuk aplikasi Anda.

**penting**  
Mulai dari v2.1.0.0, URL login harus menggunakan protokol HTTP atau HTTPS dengan otoritas yang valid. Driver memvalidasi format URL sebelum memulai alur otentikasi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| login\$1url | Diperlukan | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Dengarkan port
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Nomor port yang digunakan untuk mendengarkan respons SAMP. Nilai ini harus sesuai dengan URL Pusat Identitas IAM yang Anda konfigurasikan dengan IDP (misalnya`http://localhost:7890/athena`,).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=7890; | 

## Waktu habis
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Durasi, dalam hitungan detik, sebelum plugin berhenti menunggu respons SAMP dari penyedia identitas.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| batas waktu | Opsional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC adalah plugin otentikasi yang berfungsi dengan. AWS IAM Identity Center*Untuk informasi tentang mengaktifkan dan menggunakan Pusat Identitas IAM, lihat [Langkah 1: Aktifkan Pusat Identitas IAM di Panduan](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) Pengguna.AWS IAM Identity Center *

**catatan**  
**Pembaruan keamanan v2.1.0.0:** Mulai versi 2.1.0.0, plugin BrowsersSooidC menggunakan Kode Otorisasi dengan PKCE alih-alih Otorisasi Kode Perangkat untuk meningkatkan keamanan. Perubahan ini menghilangkan langkah tampilan kode perangkat dan memberikan otentikasi yang lebih cepat. `listen_port`Parameter baru (default 7890) digunakan untuk server callback OAuth 2.0. Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. Cakupan default telah berubah menjadi`sso:account:access`.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL Mulai Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL untuk portal AWS akses. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `issuerUrl` parameter.

**Untuk menyalin URL portal AWS akses**

1. Masuk ke Konsol Manajemen AWS dan buka AWS IAM Identity Center konsol di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Pada halaman **Pengaturan**, di bawah **Sumber identitas**, pilih ikon clipboard untuk URL **portal AWS akses**.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Diperlukan | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Wilayah Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Wilayah AWS Tempat SSO Anda dikonfigurasi. Klien `SSOOIDCClient` dan `SSOClient` AWS SDK menggunakan nilai ini untuk `region` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1wilayah | Diperlukan | none | sso\$1oidc\$1region=us-east-1; | 

## Cakupan
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Daftar cakupan yang ditentukan oleh klien. Setelah otorisasi, daftar ini membatasi izin saat token akses diberikan. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `scopes` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cakupan | Opsional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## account-id
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Pengidentifikasi untuk Akun AWS yang ditugaskan ke pengguna. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API menggunakan nilai ini untuk `accountId` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Diperlukan | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nama peran
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nama ramah dari peran yang diberikan kepada pengguna. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Tindakan [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API Pusat Identitas IAM menggunakan nilai ini untuk `roleName` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Diperlukan | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Waktu habis
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Jumlah detik SSO API polling harus memeriksa token akses.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Opsional | 120 | sso\$1oidc\$1timeout=60; | 

## Dengarkan port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai URI pengalihan dan Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. URI pengalihan default yang dihasilkan adalah:`http://localhost:7890/athena`. Parameter ini ditambahkan di v2.1.0.0 sebagai bagian dari migrasi dari Kode Perangkat ke Kode Otorisasi dengan PKCE.

**Awas**  
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:  
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
Menerapkan isolasi jaringan antar sesi pengguna


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=8080; | 

## Aktifkan cache file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.

**catatan**  
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Opsional | 1 | sso\$1oidc\$1cache=0; | 

# Kredensial default
<a name="odbc-v2-driver-default-credentials"></a>

Anda dapat menggunakan kredensi default yang Anda konfigurasikan pada sistem klien Anda untuk terhubung ke Amazon Athena. *Untuk informasi tentang penggunaan kredenal default, lihat [Menggunakan Rantai Penyedia Kredenal Default di Panduan](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) Pengembang AWS SDK untuk Java .*

## Jenis autentikasi
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Default Credentials; | 

# Kredensi eksternal
<a name="odbc-v2-driver-external-credentials"></a>

Kredensi eksternal adalah plugin otentikasi generik yang dapat Anda gunakan untuk terhubung ke penyedia identitas berbasis SALL eksternal. Untuk menggunakan plugin, Anda meneruskan file yang dapat dieksekusi yang mengembalikan respons SAFL.

## Jenis autentikasi
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=External Credentials; | 

## Jalur yang dapat dieksekusi
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Jalur ke executable yang memiliki logika penyedia kredensi berbasis SALL kustom Anda. Output dari executable harus berupa respons SAFL yang diurai dari penyedia identitas.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ExecutablePath | Diperlukan | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Daftar argumen
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

Daftar argumen yang ingin Anda lewatkan ke executable.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ArgumentList | Opsional | none | ArgumentList=arg1 arg2 arg3 | 

# Profil instans
<a name="odbc-v2-driver-instance-profile"></a>

Jenis otentikasi ini digunakan pada EC2 instance dan dikirimkan melalui layanan EC2 metadata Amazon.

## Jenis autentikasi
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Plugin JWT (JSON Web Token) menyediakan antarmuka yang menggunakan Token Web JSON untuk mengambil peran Amazon IAM. Konfigurasi tergantung pada penyedia identitas. Untuk informasi tentang mengonfigurasi federasi untuk Google Cloud dan AWS, lihat [Mengonfigurasi federasi identitas beban kerja dengan AWS atau Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) di dokumentasi Google Cloud.

## Jenis autentikasi
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=JWT; | 

## Peran yang disukai
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-jwt-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Token web JSON yang digunakan untuk mengambil kredenal sementara IAM menggunakan tindakan API. [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS Untuk informasi tentang membuat token web JSON untuk pengguna Google Cloud Platform (GCP), lihat [Menggunakan OAuth token JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) di dokumentasi Google Cloud.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Diperlukan | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nama sesi peran
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Sebuah nama untuk sesi. Teknik yang umum adalah dengan menggunakan nama atau pengenal pengguna aplikasi Anda sebagai nama sesi peran. Ini dengan mudah mengaitkan kredenal keamanan sementara yang digunakan aplikasi Anda dengan pengguna yang sesuai.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

# JWT Penyedia kredensi propagasi identitas tepercaya
<a name="odbc-v2-driver-jwt-tip"></a>

Jenis otentikasi ini memungkinkan Anda untuk menggunakan token web JSON (JWT) yang diperoleh dari penyedia identitas eksternal sebagai parameter koneksi untuk mengautentikasi dengan Athena. Anda dapat menggunakan plugin ini, untuk mengaktifkan dukungan untuk identitas perusahaan melalui propagasi identitas tepercaya.

Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat [Apa itu propagasi identitas tepercaya?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html) .

## Jenis autentikasi
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token identitas web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Token JWT diperoleh dari penyedia identitas federasi eksternal. Token ini akan digunakan untuk mengautentikasi dengan Athena. Token caching diaktifkan secara default dan memungkinkan token akses Pusat Identitas yang sama untuk digunakan di seluruh koneksi driver. Kami merekomendasikan untuk memberikan token JWT baru setelah “Menguji Koneksi” karena token yang dipertukarkan hanya ada selama durasi instance driver aktif.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Diperlukan | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Kelompok Kerja Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Nama Sumber Daya Amazon (ARN) dari kelompok kerja Amazon Athena. Untuk informasi selengkapnya tentang kelompok kerja, lihat [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Diperlukan | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## Peran aplikasi JWT ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN dari peran yang harus diasumsikan. Peran ini digunakan untuk pertukaran JWT, mendapatkan ARN aplikasi IAM Identity Center Customer Managed melalui tag workgroup, dan mendapatkan Access Role ARN. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Diperlukan | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nama sesi peran
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Sebuah nama untuk sesi. Ini bisa apa saja yang Anda suka, tetapi biasanya Anda melewati nama atau pengenal yang terkait dengan pengguna yang menggunakan aplikasi Anda. Dengan begitu, kredenal keamanan sementara yang akan digunakan aplikasi Anda terkait dengan pengguna tersebut.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

## Durasi sesi
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 3600 | duration=900; | 

## Peran akses JWT ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN dari peran yang harus diasumsikan. Ini adalah peran yang Athena asumsikan untuk melakukan panggilan atas nama Anda. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opsional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN aplikasi terkelola pelanggan IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Pelanggan ARN IAM Identity Center mengelola aplikasi IDC. Untuk informasi selengkapnya tentang Aplikasi yang Dikelola [Pelanggan, lihat aplikasi yang dikelola pelanggan](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opsional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Aktifkan cache file
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan Anda untuk menyimpan kredensi sementara dan menggunakannya kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah token identitas web saat Anda menggunakan alat BI seperti Microsoft Power BI. Secara default, driver menggunakan `%USERPROFILE%` di Windows dan `HOME` jalur untuk menulis cache file. Pastikan Anda menyediakan akses baca dan tulis untuk jalur yang ada dalam dua variabel lingkungan ini, untuk pengalaman yang lebih baik.

**catatan**  
Mulai dari v2.1.0.0, kredensional yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensi yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opsional | 0 | JwtTipFileCache=1; | 

# Kredensi propagasi identitas tepercaya peramban
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Jenis otentikasi ini memungkinkan Anda untuk mengambil token web JSON baru (JWT) dari penyedia identitas eksternal dan mengautentikasi dengan Athena. Anda dapat menggunakan plugin ini, untuk mengaktifkan dukungan untuk identitas perusahaan melalui propagasi identitas tepercaya. Untuk informasi selengkapnya tentang cara menggunakan propagasi identitas tepercaya dengan driver, lihat[Gunakan propagasi identitas Tepercaya dengan driver Amazon Athena](using-trusted-identity-propagation.md). Anda juga dapat [mengonfigurasi dan menyebarkan sumber daya menggunakan CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat [Apa itu propagasi identitas tepercaya?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html) .

**catatan**  
Plugin ini dirancang khusus untuk lingkungan desktop pengguna tunggal. Dalam lingkungan bersama seperti Windows Server, administrator sistem bertanggung jawab untuk menetapkan dan memelihara batas-batas keamanan antar pengguna.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | none | AuthenticationType=BrowserOidcTip; | 

## URL konfigurasi IDP terkenal
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

URL Konfigurasi yang Dikenal IDP adalah titik akhir yang menyediakan detail konfigurasi OpenID Connect untuk penyedia identitas Anda. URL ini biasanya diakhiri dengan `.well-known/openid-configuration` dan berisi metadata penting tentang titik akhir otentikasi, fitur yang didukung, dan kunci penandatanganan token. Misalnya, jika Anda menggunakan *Okta*, URL mungkin terlihat seperti`https://your-domain.okta.com/.well-known/openid-configuration`.

Untuk pemecahan masalah: Jika Anda menerima kesalahan koneksi, verifikasi bahwa URL ini dapat diakses dari jaringan Anda dan mengembalikan konfigurasi OpenID *Connect* JSON yang valid. URL harus dapat dijangkau oleh klien tempat driver diinstal dan harus disediakan oleh administrator penyedia identitas Anda. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Diperlukan | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Pengidentifikasi Klien
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

Pengenal klien yang dikeluarkan untuk aplikasi oleh penyedia OpenID Connect.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## Kelompok Kerja ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Nama Sumber Daya Amazon (ARN) dari workgroup Amazon Athena yang berisi tag konfigurasi propagasi identitas tepercaya. Untuk informasi selengkapnya tentang kelompok kerja, lihat [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**catatan**  
Parameter ini berbeda dari `Workgroup` parameter yang menentukan di mana query akan berjalan. Anda harus mengatur kedua parameter:  
`WorkgroupArn`- Menunjuk ke workgroup yang berisi tag konfigurasi propagasi identitas tepercaya
`Workgroup`- Menentukan workgroup di mana query akan mengeksekusi
Meskipun ini biasanya merujuk pada kelompok kerja yang sama, kedua parameter harus ditetapkan secara eksplisit untuk operasi yang benar.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Diperlukan | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## Peran aplikasi JWT ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

ARN dari peran yang akan diasumsikan dalam pertukaran JWT. Peran ini digunakan untuk pertukaran JWT, mendapatkan ARN aplikasi yang dikelola pelanggan IAM Identity Center melalui tag workgroup, dan mendapatkan ARN peran akses. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Diperlukan | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nama sesi peran
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Nama untuk sesi IAM. Ini bisa apa saja yang Anda suka, tetapi biasanya Anda melewati nama atau pengenal yang terkait dengan pengguna yang menggunakan aplikasi Anda. Dengan begitu, kredenal keamanan sementara yang akan digunakan aplikasi Anda terkait dengan pengguna tersebut. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

## Rahasia klien
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Rahasia klien adalah kunci rahasia yang dikeluarkan oleh penyedia identitas Anda yang digunakan untuk mengautentikasi aplikasi Anda. Meskipun parameter ini opsional dan mungkin tidak diperlukan untuk semua aliran otentikasi, parameter ini memberikan lapisan keamanan tambahan saat digunakan. Jika konfigurasi IDP Anda memerlukan rahasia klien, Anda harus menyertakan parameter ini dengan nilai yang diberikan oleh administrator penyedia identitas Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1secret | Opsional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Lingkup
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Cakupan menentukan tingkat akses yang diminta aplikasi Anda dari penyedia identitas. Anda harus menyertakan `openid` dalam ruang lingkup untuk menerima token ID yang berisi klaim identitas pengguna penting. Cakupan Anda mungkin perlu menyertakan izin tambahan seperti `email` atau`profile`, tergantung pada pengguna mana yang mengklaim penyedia identitas Anda (seperti *ID Microsoft Entra*) yang dikonfigurasi untuk disertakan dalam token ID. Klaim ini penting untuk pemetaan *Propagasi Identitas Tepercaya* yang tepat. Jika pemetaan identitas pengguna gagal, verifikasi bahwa cakupan Anda mencakup semua izin yang diperlukan dan penyedia identitas Anda dikonfigurasi untuk menyertakan klaim yang diperlukan dalam token ID. Klaim ini harus sesuai dengan konfigurasi pemetaan *Penerbit Token Tepercaya* Anda di Pusat Identitas IAM. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Lingkup | Opsional | openid email offline\$1access | Scope=openid email; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 3600 | duration=900; | 

## Peran akses JWT ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

ARN dari peran yang diasumsikan Athena untuk melakukan panggilan atas nama Anda. Untuk informasi selengkapnya tentang mengasumsikan peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opsional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN aplikasi terkelola pelanggan IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Pelanggan ARN IAM Identity Center mengelola aplikasi IDC. Untuk informasi selengkapnya tentang Aplikasi yang Dikelola [Pelanggan, lihat aplikasi yang dikelola pelanggan](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opsional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Nomor port penyedia identitas
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai redirect\$1uri dan Anda harus mengizinkan daftar ini di aplikasi IDP Anda. Redirect\$1uri default yang dihasilkan adalah: http://localhost:7890/athena

**Awas**  
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:  
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
Menerapkan isolasi jaringan antar sesi pengguna
Jika kontrol keamanan ini tidak dapat diterapkan, sebaiknya gunakan plugin [propagasi identitas tepercaya JWT](odbc-v2-driver-jwt-tip.md), yang tidak memerlukan port loopback.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=8080; | 

## Batas waktu respons penyedia identitas
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Batas waktu dalam hitungan detik untuk menunggu respons callback OAuth 2.0.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Opsional | 120 | IdpResponseTimeout=140; | 

## Aktifkan cache file
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

 JwtTipFileCache Parameter menentukan apakah driver menyimpan token otentikasi antar koneksi. Pengaturan JwtTipFileCache ke true mengurangi permintaan otentikasi dan meningkatkan pengalaman pengguna, tetapi harus digunakan dengan hati-hati. Pengaturan ini paling cocok untuk lingkungan desktop pengguna tunggal. Di lingkungan bersama seperti Windows Server, disarankan untuk menonaktifkan ini untuk mencegah potensi berbagi token antara pengguna dengan string koneksi serupa.

Untuk penerapan perusahaan yang menggunakan alat seperti PowerBI Server, sebaiknya gunakan plugin [propagasi identitas tepercaya JWT alih-alih metode otentikasi](odbc-v2-driver-jwt-tip.md) ini. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opsional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta adalah plugin otentikasi berbasis SAMP yang bekerja dengan penyedia identitas Okta. Untuk informasi tentang mengonfigurasi federasi untuk Okta dan Amazon Athena, lihat. [Konfigurasikan SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta](odbc-okta-plugin.md)

## Jenis Autentikasi
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Okta; | 

## ID Pengguna
<a name="odbc-v2-driver-okta-user-id"></a>

Nama pengguna Okta Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=jane.doe@org.com; | 

## Kata Sandi
<a name="odbc-v2-driver-okta-password"></a>

Kata sandi pengguna Okta Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=oktauserpasswordexample; | 

## Peran yang disukai
<a name="odbc-v2-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-okta-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-okta-idp-host"></a>

URL untuk organisasi Okta Anda. Anda dapat mengekstrak `idp_host` parameter dari URL **Embed Link** di aplikasi Okta Anda. Untuk langkah, lihat [Ambil informasi konfigurasi ODBC dari Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Segmen pertama setelah`https://`, hingga dan termasuk `okta.com` adalah host idP Anda (misalnya,`http://trial-1234567.okta.com`).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Diperlukan | None | idp\$1host=dev-99999999.okta.com; | 

## Port iDP
<a name="odbc-v2-driver-okta-idp-port"></a>

Nomor port yang digunakan untuk terhubung ke host IDP Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | None | idp\$1port=443; | 

## ID aplikasi Okta
<a name="odbc-v2-driver-okta-app-id"></a>

Pengidentifikasi dua bagian untuk aplikasi Anda. Anda dapat mengekstrak `app_id` parameter dari URL **Embed Link** di aplikasi Okta Anda. Untuk langkah, lihat [Ambil informasi konfigurasi ODBC dari Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). ID aplikasi adalah dua segmen terakhir dari URL, termasuk garis miring ke depan di tengah. Segmen adalah dua string 20 karakter dengan campuran angka dan huruf besar dan kecil (misalnya,). `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| app\$1id | Diperlukan | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nama aplikasi Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Nama aplikasi Okta.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| app\$1name | Diperlukan | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta waktu tunggu
<a name="odbc-v2-driver-okta-wait-time"></a>

Menentukan durasi dalam hitungan detik untuk menunggu kode otentikasi multifaktor (MFA).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Opsional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Jenis MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Jenis faktor MFA. Jenis yang didukung adalah Google Authenticator, SMS (Okta), Okta Verify with Push, dan Okta Verify dengan TOTP. Kebijakan keamanan organisasi individu menentukan apakah MFA diperlukan atau tidak untuk login pengguna.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Nilai yang mungkin** | **Contoh string koneksi** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Nomor telepon Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Nomor telepon yang akan digunakan dengan AWS SMS otentikasi. Parameter ini hanya diperlukan untuk pendaftaran multifaktor. Jika nomor ponsel Anda sudah terdaftar, atau jika AWS SMS otentikasi tidak digunakan oleh kebijakan keamanan, Anda dapat mengabaikan bidang ini.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Diperlukan untuk pendaftaran MFA, opsional sebaliknya | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Aktifkan cache file Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredenal sementara untuk di-cache dan digunakan kembali antara beberapa proses yang dibuka oleh aplikasi BI. Gunakan opsi ini untuk menghindari batas pelambatan API Okta.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1cache | Opsional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping adalah plugin berbasis SAMP yang bekerja dengan penyedia [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)identitas.

## Jenis autentikasi
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Ping; | 

## ID Pengguna
<a name="odbc-v2-driver-ping-user-id"></a>

Nama pengguna untuk PingFederate server.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=pingusername@domain.com; | 

## Kata Sandi
<a name="odbc-v2-driver-ping-password"></a>

Kata sandi untuk PingFederate server.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=pingpassword; | 

## Peran yang disukai
<a name="odbc-v2-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAMP Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus ada dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-ping-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-ping-idp-host"></a>

Alamat untuk server Ping Anda. Untuk menemukan alamat Anda, kunjungi URL berikut dan lihat bidang **Titik Akhir Aplikasi SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Diperlukan | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Port iDP
<a name="odbc-v2-driver-ping-idp-port"></a>

Nomor port yang digunakan untuk terhubung ke host iDP Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | None | idp\$1port=443; | 

## Mitra SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Alamat penyedia layanan. Untuk menemukan alamat penyedia layanan, kunjungi URL berikut dan lihat bidang **Titik Akhir Aplikasi SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| partner\$1spid | Diperlukan | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Param URI Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Melewati argumen URI untuk permintaan otentikasi ke Ping. Gunakan parameter ini untuk melewati batasan peran tunggal Lake Formation. Konfigurasikan Ping untuk mengenali parameter yang diteruskan, dan verifikasi bahwa peran yang diteruskan ada dalam daftar peran yang ditetapkan ke pengguna. Kemudian, kirim peran tunggal dalam pernyataan SAMP.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Opsional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parameter otentikasi umum
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Parameter di bagian ini umum untuk jenis otentikasi seperti yang disebutkan.

## Gunakan Proxy untuk IDP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Memungkinkan komunikasi antara driver dan IDP melalui proxy. Opsi ini tersedia untuk plugin otentikasi berikut:
+ IKLAN FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ JWT propagasi identitas tepercaya
+ JWT
+ JWT propagasi identitas tepercaya
+ Browser propagasi identitas tepercaya
+ Okta
+ Ping


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Opsional | 0 | UseProxyForIdP=1; | 

## Gunakan Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[Menggunakan aksi API Lake Formation [AssumeDecoratedRoleWithSAMP](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) untuk mengambil kredensyal IAM sementara, bukan tindakan SAMP API. AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Opsi ini tersedia untuk plugin otentikasi Azure AD, Browser Azure AD, Browser SAMP, Okta, Ping, dan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Opsional | 0 | LakeformationEnabled=1; | 

## SSL tidak aman (iDP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Menonaktifkan SSL saat berkomunikasi dengan IDP. Opsi ini tersedia untuk plugin otentikasi Azure AD, Browser Azure AD, Okta, Ping, dan AD FS.

**penting**  
**Memecahkan perubahan di v2.1.0.0:** Perilaku default untuk validasi sertifikat SSL saat menghubungkan ke penyedia identitas telah berubah. Dalam versi sebelum 2.1.0.0, validasi SSL dinonaktifkan secara default. Mulai dari v2.1.0.0, validasi SSL diaktifkan secara default untuk semua koneksi IDP. Pengemudi juga memberlakukan TLS 1.2 sebagai versi TLS minimum. Jika Anda menggunakan penyedia identitas lokal tanpa sertifikat SSL yang valid (hanya untuk tujuan pengujian), tetapkan `SSL_Insecure=1` dalam string koneksi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| SSL\$1tidak aman | Opsional | 0 | SSL\$1Insecure=1; | 

# Pengganti titik akhir
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Pengalihan titik akhir Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

`endpointOverride ClientConfiguration`Kelas menggunakan nilai ini mengganti titik akhir HTTP default untuk klien Amazon Athena. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| EndpointOverride | Opsional | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Pengalihan titik akhir streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien streaming Amazon Athena. Untuk informasi selengkapnya, [konfigurasi AWS Klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*. Layanan Streaming Athena tersedia melalui port 444.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Opsional | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS penggantian titik akhir
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien. AWS STS Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Opsional | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Pengalihan titik akhir Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien Lake Formation. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Opsional | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Pengalihan titik akhir SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien SSO. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
|  SSOEndpointGanti  | Opsional | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Pengalihan titik akhir SSO OIDC
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien SSO OIDC. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointGanti  | Opsional | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Pengalihan titik akhir Admin SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien Admin SSO. Untuk informasi selengkapnya, lihat [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Opsional | none | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Pengalihan titik akhir S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

`ClientConfiguration.endpointOverride`Metode ini menggunakan nilai ini untuk mengganti titik akhir HTTP default untuk klien S3. Titik akhir yang akan digunakan driver untuk mengunduh hasil kueri saat menggunakan pengambil Amazon S3. Jika parameter ini tidak ditentukan, driver menggunakan endpoint Amazon S3 default. Untuk informasi selengkapnya, lihat [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Opsional | none | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Opsi lanjutan
<a name="odbc-v2-driver-advanced-options"></a>

## Ambil ukuran
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Jumlah maksimum hasil (baris) untuk kembali dalam permintaan ini. Untuk informasi parameter, lihat [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Untuk API streaming, nilai maksimumnya adalah 10000000.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Opsional |  `1000`untuk non-streaming `20000`untuk streaming  | RowsToFetchPerBlock=20000; | 

## Pengambil hasil
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Pengambil hasil default mengunduh hasil kueri langsung dari Amazon S3 tanpa melalui operasi Athena API. Ketika mendeteksi situasi di mana unduhan S3 langsung tidak dimungkinkan, secara otomatis akan kembali menggunakan operasi `GetQueryResultsStream` API. Misalnya, ini terjadi ketika hasil kueri dienkripsi dengan opsi. `CSE_KMS` 

Menggunakan `auto` fetcher direkomendasikan dalam sebagian besar situasi. Namun, jika kebijakan IAM Anda, atau kebijakan bucket S3 menggunakan `s3:CalledVia` kondisi untuk membatasi akses ke objek S3 ke permintaan dari Athena, auto fetcher pertama-tama mencoba mengunduh hasil dari S3 dan kemudian kembali menggunakan. `GetQueryResultsStream` Dalam situasi ini, Anda mungkin ingin mengatur `ResultFetcher` to `GetQueryResultsStream` untuk menghindari panggilan API tambahan.

**catatan**  
Driver masih mengenali parameter Enable streaming API (`UseResultsetStreaming=1;`) dan Enable S3 fetcher (`EnableS3Fetcher=1;`). Namun, kami mendorong Anda untuk menggunakan `ResultFetcher` parameter untuk pengalaman yang lebih baik.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Nilai yang mungkin** | **Contoh string koneksi** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Opsional | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Aktifkan penggunaan kembali hasil
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Menentukan apakah hasil query sebelumnya dapat digunakan kembali ketika query dijalankan. Untuk informasi parameter, lihat ResultReuseByAgeConfiguration.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Opsional | 0 | EnableResultReuse=1; | 

## Hasil penggunaan kembali usia maksimum
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Menentukan, dalam hitungan menit, usia maksimum hasil query sebelumnya yang Athena harus mempertimbangkan untuk digunakan kembali. Untuk informasi parameter, lihat [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Opsional | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Gunakan beberapa utas S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Mengambil data dari Amazon S3 menggunakan beberapa utas. Saat opsi ini diaktifkan, file hasil yang disimpan di bucket Amazon S3 diambil secara paralel menggunakan beberapa utas.

Aktifkan opsi ini hanya jika Anda memiliki bandwidth jaringan yang baik. Misalnya, dalam pengukuran kami pada instance EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), klien S3 single-threaded mencapai 1 Gbps, sementara klien S3 multi-threaded mencapai 4 Gbps throughput jaringan.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
|  UseMultipleBenang S3  | Opsional | 0 | UseMultipleS3Threads=1; | 

## Gunakan katalog dan skema tunggal
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Secara default, driver ODBC meminta Athena untuk mendapatkan daftar katalog dan skema yang tersedia. Opsi ini memaksa pengemudi untuk menggunakan katalog dan skema yang ditentukan oleh kotak dialog konfigurasi Administrator Sumber Data ODBC atau parameter koneksi. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Opsional | 0 | UseSingleCatalogAndSchema=1; | 

## Gunakan kueri untuk daftar tabel
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Untuk jenis `LAMBDA` katalog, memungkinkan driver ODBC mengirimkan [SHOW TABLES](show-tables.md) kueri untuk mendapatkan daftar tabel yang tersedia. Ini adalah pengaturan default. Jika parameter ini disetel ke 0, driver ODBC menggunakan [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena API untuk mendapatkan daftar tabel yang tersedia. Perhatikan bahwa, untuk jenis `LAMBDA` katalog, menggunakan `ListTableMetadata` lead ke regresi kinerja. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Opsional | 1 | UseQueryToListTables=1; | 

## Gunakan WCHAR untuk tipe string
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Secara default, driver ODBC menggunakan `SQL_CHAR` dan `SQL_VARCHAR` untuk Athena `char` tipe data string`varchar`,,,`string`, `array` `map<>``struct<>`, dan. `row` Mengatur parameter ini untuk `1` memaksa driver untuk menggunakan `SQL_WCHAR` dan `SQL_WVARCHAR` untuk tipe data string. Karakter lebar dan tipe karakter variabel lebar digunakan untuk memastikan bahwa karakter dari berbagai bahasa dapat disimpan dan diambil dengan benar.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Gunakan WChar ForStringTypes | Opsional | 0 | UseWCharForStringTypes=1; | 

## Kueri katalog eksternal
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Menentukan apakah driver perlu query katalog eksternal dari Athena. Untuk informasi selengkapnya, lihat [Migrasi ke driver ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Opsional | 0 | QueryExternalCatalogs=1; | 

## Verifikasi SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Mengontrol apakah akan memverifikasi sertifikat SSL saat Anda menggunakan AWS SDK. Nilai ini diteruskan ke `ClientConfiguration.verifySSL` parameter. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| VerifySSL | Opsional | 1 | VerifySSL=0; | 

## Ukuran blok hasil S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Menentukan, dalam byte, ukuran blok yang akan diunduh untuk satu permintaan API Amazon [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3. Nilai default adalah 67108864 (64 MB). Nilai minimum dan maksimum yang diizinkan adalah 10485760 (10 MB) dan 2146435072 (sekitar 2 GB). 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Opsional | 67108864 | S3ResultBlockSize=268435456; | 

## Panjang kolom string
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Menentukan panjang kolom untuk kolom dengan tipe `string` data. Karena Athena menggunakan [tipe data string Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), yang tidak memiliki presisi yang ditentukan, panjang default yang dilaporkan oleh Athena adalah 2147483647 (). `INT_MAX` Karena alat BI biasanya mengalokasikan memori untuk kolom, ini dapat menyebabkan konsumsi memori yang tinggi. Untuk menghindari hal ini, driver Athena ODBC membatasi presisi yang dilaporkan untuk kolom tipe `string` data dan mengekspos parameter `StringColumnLength` koneksi sehingga nilai default dapat diubah.


****  

| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi | 
| --- | --- | --- | --- | 
| StringColumnLength | Opsional | 255 | StringColumnLength=65535; | 

## Panjang kolom tipe kompleks
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Menentukan panjang kolom untuk kolom dengan tipe data yang kompleks seperti`map`,`struct`, dan`array`. Seperti [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena melaporkan 0 presisi untuk kolom dengan tipe data yang kompleks. Driver Athena ODBC menetapkan presisi default untuk kolom dengan tipe data yang kompleks dan mengekspos parameter `ComplexTypeColumnLength` koneksi sehingga nilai default dapat diubah.


****  

| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Opsional | 65535 | ComplexTypeColumnLength=123456; | 

## Sertifikat CA tepercaya
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Menginstruksikan klien HTTP di mana menemukan toko kepercayaan sertifikat SSL Anda. Nilai ini diteruskan ke `ClientConfiguration.caFile` parameter. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| TrustedCerts | Opsional | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Periode jajak pendapat min
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Menentukan nilai minimum dalam milidetik untuk menunggu sebelum polling Athena untuk status eksekusi query.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Opsional | 100 | MinQueryExecutionPollingInterval=200; | 

## Periode jajak pendapat maks
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Menentukan nilai maksimum dalam milidetik untuk menunggu sebelum polling Athena untuk status eksekusi query.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Opsional | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Pengganda jajak pendapat
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Menentukan faktor untuk meningkatkan periode polling. Secara default, polling dimulai dengan nilai periode polling min dan berlipat ganda dengan setiap polling hingga mencapai nilai periode polling maksimal.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Opsional | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durasi jajak pendapat maks
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Menentukan nilai maksimum dalam milidetik bahwa pengemudi dapat polling Athena untuk status eksekusi query.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Opsional | 1800000 | MaxPollDuration=1800000; | 

## Batas waktu koneksi
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

Jumlah waktu (dalam milidetik) koneksi HTTP menunggu untuk membuat koneksi. Nilai ini ditetapkan untuk klien `ClientConfiguration.connectTimeoutMs` Athena. Jika tidak ditentukan, nilai default curl digunakan. Untuk informasi tentang parameter koneksi, lihat [Konfigurasi Klien](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) di *Panduan AWS SDK untuk Java Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Opsional | 0 | ConnectionTimeout=2000; | 

## Permintaan waktu habis
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Menentukan batas waktu baca soket untuk klien HTTP. Nilai ini ditetapkan untuk `ClientConfiguration.requestTimeoutMs` parameter klien Athena. Untuk informasi parameter, lihat [Konfigurasi Klien](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) di *Panduan AWS SDK untuk Java Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| RequestTimeout | Opsional | 10000 | RequestTimeout=30000; | 

# Opsi proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Tuan rumah proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Jika Anda mengharuskan pengguna untuk melalui proxy, gunakan parameter ini untuk mengatur host proxy. Parameter ini sesuai dengan `ClientConfiguration.proxyHost` parameter di AWS SDK. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ProxyHost | Opsional | none | ProxyHost=127.0.0.1; | 

## Port proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Gunakan parameter ini untuk mengatur port proxy. Parameter ini sesuai dengan `ClientConfiguration.proxyPort` parameter di AWS SDK. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ProxyPort | Opsional | none | ProxyPort=8888; | 

## Nama pengguna proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Gunakan parameter ini untuk mengatur nama pengguna proxy. Parameter ini sesuai dengan `ClientConfiguration.proxyUserName` parameter di AWS SDK. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ProxYuid | Opsional | none | ProxyUID=username; | 

## Kata sandi proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Gunakan parameter ini untuk mengatur kata sandi proxy. Parameter ini sesuai dengan `ClientConfiguration.proxyPassword` parameter di AWS SDK. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ProxyPWD | Opsional | none | ProxyPWD=password; | 

## Host non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Gunakan parameter opsional ini untuk menentukan host yang terhubung dengan driver tanpa menggunakan proxy. Parameter ini sesuai dengan `ClientConfiguration.nonProxyHosts` parameter di AWS SDK. Untuk informasi selengkapnya, lihat [Konfigurasi AWS klien](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) di *Panduan AWS SDK untuk C\$1\$1 Pengembang*.

Parameter `NonProxyHost` koneksi diteruskan ke opsi `CURLOPT_NOPROXY` curl. Untuk informasi tentang `CURLOPT_NOPROXY` format, lihat [CURLOPT\$1NOPROXY dalam dokumentasi curl](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| NonProxyHost | Opsional | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Gunakan proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Mengaktifkan lalu lintas pengguna melalui proxy yang ditentukan.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseProxy | Opsional | none | UseProxy=1; | 

# Opsi pencatatan
<a name="odbc-v2-driver-logging-options"></a>

**Awas**  
**Keamanan:** Saat logging diaktifkan pada tingkat verbose (DEBUG atau TRACE), AWS SDK yang digunakan oleh driver dapat mencatat informasi sensitif seperti token otentikasi dan kredensional dalam teks biasa. Gunakan pencatatan verbose hanya untuk pemecahan masalah, dan pastikan file log disimpan dengan aman dan dihapus setelah digunakan. Jangan aktifkan pencatatan verbose di lingkungan produksi.

Hak administrator diperlukan untuk mengubah pengaturan yang dijelaskan di sini. Untuk membuat perubahan, Anda dapat menggunakan kotak dialog **Opsi Pencatatan** Administrator Sumber Data ODBC atau memodifikasi registri Windows secara langsung.

## Tingkat log
<a name="odbc-v2-driver-logging-options-log-level"></a>

Opsi ini memungkinkan log driver ODBC dengan berbagai tingkat detail. Di Windows, Anda dapat menggunakan registri atau kotak dialog untuk mengkonfigurasi logging. Opsi ini terletak di jalur registri berikut:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Level log berikut tersedia:
+ `OFF`- Logging dinonaktifkan
+ `ERROR`- Hanya pesan kesalahan yang dicatat
+ `WARN`- Pesan peringatan dan kesalahan dicatat
+ `INFO`- Pesan informasi, peringatan, dan kesalahan dicatat
+ `DEBUG`- Informasi debug terperinci ditambah semua pesan tingkat bawah dicatat
+ `TRACE`- Tingkat logging yang paling rinci, termasuk semua pesan

**catatan**  
Setiap level log mencakup semua pesan dari level di bawahnya. Tingkat log yang lebih tinggi dapat memengaruhi kinerja dan menghasilkan file log yang lebih besar.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LogLevel | Opsional | OFF | LogLevel=INFO; | 

## Jalur log
<a name="odbc-v2-driver-logging-options-log-path"></a>

Menentukan path ke file di mana log driver ODBC disimpan. Anda dapat menggunakan registri atau kotak dialog untuk mengatur nilai ini. Opsi ini terletak di jalur registri berikut:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LogPath | Opsional | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Gunakan AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Menentukan apakah pencatatan AWS SDK diaktifkan. Tentukan 1 untuk mengaktifkan, 0 untuk menonaktifkan.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Opsional | 0 | UseAwsLogger=1; | 

# Migrasi ke driver ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

Karena sebagian besar parameter koneksi Athena ODBC 2.x kompatibel dengan driver ODBC 1.x, Anda dapat menggunakan kembali sebagian besar string koneksi yang ada dengan driver Athena ODBC 2.x. Namun, parameter koneksi berikut memerlukan modifikasi.

## Tingkat log
<a name="odbc-v2-driver-migrating-log-level"></a>

Sementara driver ODBC saat ini menyediakan berbagai opsi logging yang tersedia, mulai dari `LOG_OFF (0)` hingga`LOG_TRACE (6)`, driver Amazon Athena ODBC 2.x awalnya hanya memiliki dua nilai: 0 (dinonaktifkan) dan 1 (diaktifkan). Dimulai dengan versi 2.0.6.0, driver sekarang mendukung lebih banyak level logging granular dengan kemampuan logging yang ditingkatkan:
+ `OFF`- Logging dinonaktifkan
+ `ERROR`- Hanya pesan kesalahan yang dicatat
+ `WARN`- Pesan peringatan dan kesalahan dicatat
+ `INFO`- Pesan informasi, peringatan, dan kesalahan dicatat
+ `DEBUG`- Informasi debug terperinci ditambah semua pesan tingkat bawah dicatat
+ `TRACE`- Tingkat logging yang paling rinci, termasuk semua pesan

Untuk informasi selengkapnya tentang mencatat driver ODBC 2.x, lihat. [Opsi pencatatan](odbc-v2-driver-logging-options.md)


****  

|  | Pengemudi ODBC 1.x | Pengemudi ODBC 2.x | 
| --- | --- | --- | 
| Nama string koneksi | LogLevel | LogLevel | 
| Jenis parameter | Opsional | Opsional | 
| Nilai default | 0 | OFF | 
| Nilai yang mungkin | 0-6 | Untuk versi sebelum 2.0.6.0: `0,1` Untuk versi 2.0.6.0 dan yang lebih baru:`OFF`,,,,`ERROR`, `WARN` `INFO` `DEBUG` `TRACE` | 
| Contoh string koneksi | LogLevel=6; | LogLevel=INFO; | 

**catatan**  
Dalam versi 2.0.6.0 dan yang lebih baru, kerangka logging telah dioptimalkan untuk mengurangi penundaan operasional dan pembuatan file log yang berlebihan, sambil memberikan informasi diagnostik yang lebih rinci melalui tingkat log granular ini. Setiap level mencakup semua pesan dari level di bawahnya.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

Driver ODBC saat ini menyediakan beberapa opsi untuk mengambil metadata dari Athena. Driver ODBC Amazon Athena menghentikan dan selalu `MetadataRetrievalMethod` menggunakan Amazon Athena API untuk mengekstrak metadata.

Athena memperkenalkan bendera `QueryExternalCatalogs` untuk menanyakan katalog eksternal. Untuk menanyakan katalog eksternal dengan driver ODBC saat ini, setel ke. `MetadataRetrievalMethod` `ProxyAPI` Untuk menanyakan katalog eksternal dengan driver Athena ODBC, setel ke. `QueryExternalCatalogs` `1`


****  

|  | Pengemudi ODBC 1.x | Pengemudi ODBC 2.x | 
| --- | --- | --- | 
| Nama string koneksi | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Jenis parameter | Opsional | Opsional | 
| Nilai default | Auto | 0 | 
| Nilai yang mungkin | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Contoh string koneksi | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Tes koneksi
<a name="odbc-v2-driver-migrating-connection-test"></a>

Saat Anda menguji koneksi driver ODBC 1.x, driver menjalankan `SELECT 1` kueri yang menghasilkan dua file di bucket Amazon S3 Anda: satu untuk set hasil, dan satu untuk metadata. Koneksi pengujian dibebankan sesuai dengan kebijakan [Harga Amazon Athena](https://aws.amazon.com/athena/pricing/).

Saat Anda menguji koneksi driver ODBC 2.x, driver akan memanggil aksi [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena API. Panggilan menggunakan jenis otentikasi dan penyedia kredensi terkait yang Anda tentukan untuk mengambil kredensialnya. Tidak ada biaya untuk pengujian koneksi saat Anda menggunakan driver ODBC 2.x, dan pengujian tidak menghasilkan hasil kueri di bucket Amazon S3 Anda.

# Memecahkan masalah driver ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Jika Anda mengalami masalah dengan driver Amazon Athena ODBC, Anda dapat menghubungi Dukungan (di, Konsol Manajemen AWS pilih Support**, **Support** Center**).

Pastikan untuk menyertakan informasi berikut, dan berikan detail tambahan apa pun yang akan membantu tim dukungan memahami kasus penggunaan Anda.
+ **Deskripsi** — (Wajib) Deskripsi yang mencakup informasi terperinci tentang kasus penggunaan Anda dan perbedaan antara perilaku yang diharapkan dan yang diamati. Sertakan informasi apa pun yang dapat membantu teknisi dukungan menavigasi masalah dengan mudah. Jika masalah terputus-putus, tentukan tanggal, stempel waktu, atau titik interval di mana masalah terjadi.
+ **Informasi versi** — (Wajib) Informasi tentang versi driver, sistem operasi, dan aplikasi yang Anda gunakan. Misalnya, “driver ODBC versi 1.2.3, Windows 10 (x64), Power BI.”
+ **File log** — (Wajib) Jumlah minimum file log driver ODBC yang diperlukan untuk memahami masalah ini. Untuk informasi tentang opsi logging untuk driver ODBC 2.x, lihat. [Opsi pencatatan](odbc-v2-driver-logging-options.md)
+ **String koneksi** - (Diperlukan) String koneksi ODBC Anda atau tangkapan layar dari kotak dialog yang menunjukkan parameter koneksi yang Anda gunakan. Untuk informasi tentang parameter koneksi, lihat[Parameter koneksi Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md).
+ **Langkah masalah** — (Opsional) Jika memungkinkan, sertakan langkah-langkah atau program mandiri yang dapat membantu mereproduksi masalah.
+ **Informasi kesalahan kueri** - (Opsional) Jika Anda memiliki kesalahan yang melibatkan kueri DML/DDL, sertakan informasi berikut:
  + Versi lengkap atau disederhanakan dari kueri DHTML atau DDL yang gagal.
  + ID akun dan Wilayah AWS digunakan, dan ID eksekusi kueri.
+ **Kesalahan SAMP** - (Opsional) Jika Anda memiliki masalah terkait otentikasi dengan pernyataan SAMP, sertakan informasi berikut:
  + Penyedia identitas dan plugin otentikasi yang digunakan.
  + Contoh dengan token SAMP.

# Catatan rilis Amazon Athena ODBC 2.x
<a name="odbc-v2-driver-release-notes"></a>

Catatan rilis ini memberikan detail penyempurnaan, fitur, masalah yang diketahui, dan perubahan alur kerja di driver Amazon Athena ODBC 2.x.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Dirilis 2026-03-20

Amazon Athena Driver Amazon Athena ODBC v2.1.0.0 mencakup peningkatan keamanan. Rilis ini meningkatkan alur otentikasi, pemrosesan kueri, dan keamanan transportasi. Kami merekomendasikan untuk meningkatkan ke versi ini sesegera mungkin.

### Melanggar perubahan
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Validasi sertifikat SSL diaktifkan secara default** — Pengemudi sekarang memberlakukan verifikasi sertifikat SSL saat menghubungkan ke penyedia identitas. Jika Anda menggunakan penyedia identitas lokal tanpa sertifikat SSL yang valid, Anda harus secara eksplisit mengatur string koneksi `SSL_Insecure=1` Anda. Untuk informasi selengkapnya, lihat [SSL tidak aman (iDP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 minimum diberlakukan** — Pengemudi tidak lagi menerima koneksi TLS 1.0 atau TLS 1.1 ke penyedia identitas. Semua koneksi IDP sekarang memerlukan TLS 1.2 atau yang lebih baru.
+ **Alur otentikasi BrowsersSOOIDC diperbarui** - Plugin BrowsersSooidc sekarang menggunakan Kode Otorisasi dengan PKCE alih-alih Otorisasi Kode Perangkat. Parameter opsional baru `listen_port` (default 7890) tersedia untuk server callback OAuth 2.0. Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. Cakupan default telah berubah menjadi`sso:account:access`. Untuk informasi selengkapnya, lihat [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Perbaikan
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowsersSOOIDC** - Bermigrasi dari alur Kode Perangkat ke Kode Otorisasi dengan PKCE untuk meningkatkan keamanan.
+ **BrowserAzureAD** - Menambahkan PKCE (Kunci Bukti untuk Pertukaran Kode) ke aliran otorisasi OAuth 2.0 untuk mencegah serangan intersepsi kode otorisasi.
+ **BrowsersAML** — Menambahkan perlindungan RelayState CSRF untuk mencegah serangan injeksi token SAMP.
+ **Cache kredensyal** - Mulai dari v2.1.0.0, kredensyal yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file terbatas pada pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensyal yang disimpan secara lokal. AWS 
+ **Profil IAM** - Ditambahkan dukungan untuk `EcsContainer` dan sumber `Environment` kredensyal selain yang ada. `Ec2InstanceMetadata`
+ **Connection string parser** - Menerapkan penanganan `}}` escape ODBC yang tepat.
+ **Katalog query** - Ditambahkan SQL identifier escaping untuk nama skema dan pola tabel.
+ **Pencocokan pola ODBC - Mengganti pencocokan** berbasis regex dengan pencocokan wildcard ODBC LIKE langsung.
+ **Penguraian XHTML - Menambahkan** batas kedalaman rekursi (100 level) dan batas ukuran (1MB) untuk token SAMP.
+ **Autentikasi ADFS** - Menambahkan batas ukuran respons (200KB) untuk respons server ADFS.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ Memperbaiki netralisasi elemen khusus yang tidak tepat dalam komponen otentikasi yang memungkinkan eksekusi kode atau pengalihan aliran otentikasi melalui parameter koneksi yang dibuat. Mempengaruhi plugin BrowsersSOOIDC, BrowserAzure AD, dan BrowsersAML.
+ Memperbaiki netralisasi elemen khusus yang tidak tepat dalam komponen pemrosesan kueri yang memungkinkan penolakan layanan atau injeksi SQL melalui metadata tabel yang dibuat.
+ Memperbaiki validasi sertifikat yang tidak benar saat menghubungkan ke penyedia identitas.
+ Memperbaiki kontrol keamanan otentikasi yang hilang dalam alur otentikasi berbasis browser, termasuk PKCE untuk, perlindungan CSRF untuk SAMP OAuth, caching kredensyal aman, dan pengikatan port panggilan balik eksklusif.
+ Memperbaiki konsumsi sumber daya yang tidak terkontrol dalam penguraian komponen yang memungkinkan penolakan layanan melalui pola input yang dibuat, respons server yang tidak terbatas, atau muatan XHTML yang sangat bersarang.
+ Memperbaiki masalah di mana `SQLColumns` dan tidak `SQLTables` mengembalikan hasil saat menggunakan `UseSingleCatalogAndSchema=1` katalog federasi lintas akun dalam mode Impor Power BI.

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Dirilis 2025-11-21

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ Plugin **otentikasi Propagasi Identitas Tepercaya Browser - Menambahkan plugin** otentikasi baru untuk mendukung otentikasi OpenID Connect (OIDC) berbasis browser dengan propagasi identitas tepercaya. Plugin ini memberikan pengalaman otentikasi yang mulus dengan menangani aliran OAuth 2.0 lengkap melalui browser default Anda, secara otomatis mengambil JSON Web Token (JWT), dan mengintegrasikan dengan propagasi identitas tepercaya. Plugin ini dirancang khusus untuk lingkungan desktop pengguna tunggal. Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat [Apa itu propagasi identitas tepercaya?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) .
+ **Kerangka logging yang disempurnakan** - Secara signifikan meningkatkan mekanisme logging pengemudi dengan: 
  + Memperkenalkan level log yang lebih granular di luar opsi dasar 0/1
  + Menghapus pernyataan log yang berlebihan
  + Mengoptimalkan kerangka logging untuk memasukkan informasi yang relevan secara diagnostik
  + Mengatasi masalah kinerja yang menyebabkan keterlambatan operasional
  + Mengurangi pembuatan file log yang berlebihan saat logging diaktifkan

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Pengoptimalan pengambil hasil** - Memperbaiki masalah di mana batasan parameter ukuran pengambilan salah diterapkan pada pengambil hasil streaming dan non-streaming. Batasan sekarang diterapkan dengan benar hanya untuk pengambil hasil non-streaming.

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Dirilis 2025-10-13

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Driver Amazon Athena ODBC v2.0.5.1 berisi perbaikan berikut untuk plugin otentikasi berbasis browser.
+ Validasi yang diterapkan untuk URL login dan pemeriksaan skema.
+ Peningkatan mekanisme peluncuran browser di Linux untuk memanfaatkan sistem APIs, menghasilkan peningkatan stabilitas dan keamanan.

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Dirilis 2025-09-10

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ Plugin **otentikasi JWT Trusted Identity Provider (TIP) - Menambahkan plugin** otentikasi baru untuk mendukung integrasi JWT Trusted Identity Provider (TIP) dengan driver ODBC. Jenis otentikasi ini memungkinkan Anda untuk menggunakan token web JSON (JWT) yang diperoleh dari penyedia identitas eksternal sebagai parameter koneksi untuk mengautentikasi dengan Athena. Dengan TIP, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke AWS sumber daya. Untuk informasi tentang mengaktifkan dan menggunakan TIP, lihat [Apa itu Propagasi Identitas Tepercaya](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)? .
+ Dukungan **endpoint admin SSO kustom - Ditambahkan dukungan** untuk endpoint SSO Admin kustom di driver ODBC. Peningkatan ini memungkinkan Anda untuk menentukan titik akhir Anda sendiri untuk layanan SSO saat menjalankan ODBC di belakang. VPCs
+ **AWS Pembaruan versi SDK - Kami telah memperbarui versi** AWS SDK yang digunakan dalam driver ke 2.32.16 dan telah memperbarui dependensi proyek untuk rilis 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Dirilis 2025-06-17

Driver Amazon Athena ODBC v2.0.4.0 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Result Fetcher** — Driver sekarang secara otomatis memilih metode untuk mengunduh hasil kueri. Ini menghilangkan kebutuhan untuk mengkonfigurasi fetcher secara manual di sebagian besar situasi. Untuk informasi selengkapnya, lihat [Pengambil hasil](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ Curl Library telah diperbarui ke 8.12.1.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Konfigurasi proxy tetap untuk profil IAM saat menghubungkan ke STS. Perbaikan ini memungkinkan Profil IAM digunakan untuk otentikasi yang berhasil.
+ Baca semua opsi konfigurasi tambahan untuk profil IAM dengan plugin otentikasi. Ini termasuk`UseProxyForIdP`,`SSL_Insecure`,`LakeformationEnabled`, dan `LoginToRP` untuk menyelesaikan kesalahan konfigurasi untuk plugin yang terpengaruh.
+ Fungsi putaran tetap dengan memungkinkannya mengambil parameter ke-2 opsional. Ini berhasil memproses kueri yang berisi sintaks escape.
+ Ukuran kolom tetap untuk `TIME WITH TIME ZONE` dan tipe `TIMESTAMP WITH TIME ZONE` data. Nilai dengan timestamp dan tipe data zona waktu tidak akan terpotong.

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Dirilis 2024-04-08

Driver Amazon Athena ODBC v2.0.3.0 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Menambahkan dukungan MFA untuk plugin otentikasi Okta di platform Linux dan Mac.
+ `athena-odbc.dll`Pustaka dan `AmazonAthenaODBC-2.x.x.x.msi` penginstal untuk Windows sekarang ditandatangani.
+ Memperbarui `cacert.pem` file sertifikat CA yang diinstal dengan driver.
+ Meningkatkan waktu yang dibutuhkan untuk daftar tabel di bawah katalog Lambda. Untuk jenis `LAMBDA` katalog, driver ODBC sekarang dapat mengirimkan [SHOW TABLES](show-tables.md) kueri untuk mendapatkan daftar tabel yang tersedia. Untuk informasi selengkapnya, lihat [Gunakan kueri untuk daftar tabel](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ Memperkenalkan parameter `UseWCharForStringTypes` koneksi untuk melaporkan tipe data string menggunakan `SQL_WCHAR` dan`SQL_WVARCHAR`. Untuk informasi selengkapnya, lihat [Gunakan WCHAR untuk tipe string](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Perbaikan
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Memperbaiki peringatan korupsi registri yang terjadi saat OdbcDsn PowerShell alat Get- digunakan.
+ Memperbarui logika parsing untuk menangani komentar di awal string kueri.
+ Tipe data tanggal dan stempel waktu sekarang memungkinkan nol di bidang tahun. 

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Dirilis 2024-02-13

Driver Amazon Athena ODBC v2.0.2.2 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Ditambahkan dua parameter koneksi, `StringColumnLength` dan`ComplexTypeColumnLength`, yang dapat Anda gunakan untuk mengubah panjang kolom default untuk string dan tipe data yang kompleks. Untuk informasi selengkapnya, lihat [Panjang kolom string](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) dan [Panjang kolom tipe kompleks](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ Support telah ditambahkan untuk sistem operasi Linux dan macOS (Intel dan ARM). Untuk informasi selengkapnya, lihat [Linux](odbc-v2-driver-getting-started-linux.md) dan [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP telah diperbarui ke versi tag 1.11.245.
+ Pustaka curl telah diperbarui ke versi 8.6.0.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ Menyelesaikan masalah yang menyebabkan nilai yang salah dilaporkan dalam metadata kumpulan hasil untuk tipe data seperti string di kolom presisi.

Untuk mengunduh driver ODBC v2, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Dirilis 2023-12-07

Driver Amazon Athena ODBC v2.0.2.1 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Peningkatan keamanan thread driver ODBC untuk semua antarmuka.
+ Saat logging diaktifkan, nilai datetime sekarang direkam dengan presisi milidetik.
+ Selama otentikasi dengan [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) plugin, terminal sekarang terbuka untuk menampilkan kode perangkat kepada pengguna.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ Menyelesaikan masalah rilis memori yang terjadi saat mengurai hasil dari API streaming.
+ Permintaan untuk antarmuka`SQLTablePrivileges()`,`SQLSpecialColumns()`,`SQLProcedureColumns()`, dan `SQLProcedures()` sekarang mengembalikan set hasil kosong.

Untuk mengunduh driver ODBC v2, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Dirilis 2023-10-17

Driver Amazon Athena ODBC v2.0.2.0 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Fitur cache file ditambahkan untuk Browser Azure AD, Browser SSO OIDC, dan plugin otentikasi berbasis browser Okta.

  BI Tools seperti Power BI dan plugin berbasis browser menggunakan beberapa jendela browser. Parameter koneksi cache file baru memungkinkan kredensyal sementara untuk di-cache dan digunakan kembali antara beberapa proses yang dibuka oleh aplikasi BI.
+ Aplikasi sekarang dapat meminta informasi tentang hasil yang ditetapkan setelah pernyataan disiapkan.
+ Koneksi default dan batas waktu permintaan telah ditingkatkan untuk digunakan dengan jaringan klien yang lebih lambat. Untuk informasi selengkapnya, lihat [Batas waktu koneksi](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) dan [Permintaan waktu habis](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Penggantian titik akhir telah ditambahkan untuk SSO dan SSO OIDC. Untuk informasi selengkapnya, lihat [Pengganti titik akhir](odbc-v2-driver-endpoint-overrides.md).
+ Menambahkan parameter koneksi untuk meneruskan argumen URI untuk permintaan otentikasi ke Ping. Anda dapat menggunakan parameter ini untuk melewati batasan peran tunggal Lake Formation. Untuk informasi selengkapnya, lihat [Param URI Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ Memperbaiki masalah luapan integer yang terjadi saat menggunakan mekanisme pengikatan berbasis baris.
+ Batas waktu yang dihapus dari daftar parameter koneksi yang diperlukan untuk plugin otentikasi Browser SSO OIDC.
+ Menambahkan antarmuka yang hilang untuk `SQLStatistics()``SQLPrimaryKeys()`,`SQLForeignKeys()`,, dan`SQLColumnPrivileges()`, dan menambahkan kemampuan untuk mengembalikan set hasil kosong berdasarkan permintaan.

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Untuk informasi koneksi, lihat[Amazon Athena ODBC 2.x](odbc-v2-driver.md).

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Dirilis 2023-08-10

Driver Amazon Athena ODBC v2.0.1.1 berisi perbaikan dan perbaikan berikut.

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ Menambahkan pencatatan URI ke plugin otentikasi Okta.
+ Menambahkan parameter peran yang disukai ke plugin penyedia kredensial eksternal.
+ Menambahkan penanganan untuk awalan profil di nama profil file AWS konfigurasi. 

### Perbaikan
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Memperbaiki masalah Wilayah AWS penggunaan yang terjadi saat bekerja dengan Lake Formation dan AWS STS klien.
+ Memulihkan kunci partisi yang hilang ke daftar kolom tabel.
+ Menambahkan jenis `BrowserSSOOIDC` otentikasi yang hilang ke AWS profil. 

Untuk mengunduh driver ODBC v2 baru, lihat[Unduhan driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Dirilis 2023-06-29

Amazon Athena merilis driver ODBC v2.0.1.0.

Athena telah merilis driver ODBC baru yang meningkatkan pengalaman menghubungkan, menanyakan, dan memvisualisasikan data dari pengembangan SQL yang kompatibel dan aplikasi intelijen bisnis. Versi terbaru dari driver Athena ODBC mendukung fitur driver yang ada dan mudah untuk ditingkatkan. Versi baru mencakup dukungan untuk mengautentikasi pengguna melalui [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Ini juga menawarkan opsi untuk membaca hasil kueri dari Amazon S3, yang dapat membuat hasil kueri tersedia untuk Anda lebih cepat.

Lihat informasi yang lebih lengkap di [Amazon Athena ODBC 2.x](odbc-v2-driver.md).

# Athena ODBC 1.x driver
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Anda dapat menggunakan koneksi ODBC untuk terhubung ke Athena dari alat dan aplikasi klien SQL pihak ketiga. Gunakan tautan di halaman ini untuk mengunduh Perjanjian Lisensi Pengemudi Amazon Athena 1.x ODBC, driver ODBC, dan dokumentasi ODBC. Untuk informasi tentang string koneksi ODBC, lihat file PDF Panduan Instalasi dan Konfigurasi Driver ODBC, yang dapat diunduh dari halaman ini. Untuk informasi izin, lihat [Kontrol akses melalui koneksi JDBC dan ODBC](policy-actions.md).

**penting**  
Saat Anda menggunakan driver ODBC 1.x, pastikan untuk mencatat persyaratan berikut:  
**Buka port 444** - Simpan port 444, yang digunakan Athena untuk mengalirkan hasil kueri, terbuka untuk lalu lintas keluar. Saat Anda menggunakan PrivateLink titik akhir untuk terhubung ke Athena, pastikan grup keamanan yang terpasang pada titik akhir terbuka untuk PrivateLink lalu lintas masuk di port 444. 
**athena: GetQueryResultsStream policy** — Tambahkan tindakan `athena:GetQueryResultsStream` kebijakan ke kepala sekolah IAM yang menggunakan driver ODBC. Tindakan dasar ini tidak terdedah secara langsung dengan API. Ini hanya digunakan dengan driver ODBC dan JDBC sebagai bagian dari dukungan hasil streaming. Untuk contoh kebijakan, lihat [AWS kebijakan terkelola: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 1.2.3.1000 untuk Windows 32-bit | Driver [ODBC Windows 32 bit 1.2.3.1000 Driver ODBC bit 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 untuk Windows 64-bit | Driver [ODBC Windows 64 bit 1.2.3.1000 Driver ODBC bit 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 1.2.3.1000 untuk Linux 32-bit | [Linux 32 bit ODBC driver 1.2.3.1000 bit ODBC driver 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 untuk Linux 64-bit | [Linux 64 bit ODBC driver 1.2.3.1000 bit ODBC driver 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versi Driver | Tautan unduhan | 
| --- | --- | 
| ODBC 1.2.3.1000 untuk OSX |  | 

## Dokumentasi
<a name="connect-with-odbc-driver-documentation"></a>


| Daftar isi | Tautan dokumentasi | 
| --- | --- | 
| Perjanjian SIM Amazon Athena ODBC |  [Perjanjian lisensi Perjanjian](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Dokumentasi untuk ODBC 1.2.3.1000 | Panduan [instalasi dan konfigurasi driver ODBC versi 1.2.3.1000 Panduan](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) versi 1.2.3.1000 | 
| Catatan Rilis untuk ODBC 1.2.3.1000 | [Catatan rilis driver ODBC versi 1.2.3.1000 Catatan rilis driver versi 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## Catatan pengemudi ODBC
<a name="connect-with-odbc-configuration"></a>

**Menghubungkan Tanpa Menggunakan Proxy**  
Jika Anda ingin menentukan host tertentu yang terhubung ke driver tanpa menggunakan proxy, Anda dapat menggunakan `NonProxyHost` properti opsional dalam string koneksi ODBC Anda.

`NonProxyHost`Properti menentukan daftar host yang dipisahkan koma yang dapat diakses konektor tanpa melalui server proxy ketika koneksi proxy diaktifkan, seperti pada contoh berikut:

```
.amazonaws.com,localhost,.example.net,.example.com
```

Parameter `NonProxyHost` koneksi diteruskan ke opsi `CURLOPT_NOPROXY` curl. Untuk informasi tentang `CURLOPT_NOPROXY` format, lihat [CURLOPT\$1NOPROXY dalam dokumentasi curl](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html). 

# Konfigurasikan akses federasi ke Amazon Athena untuk pengguna Microsoft AD FS menggunakan klien ODBC
<a name="odbc-adfs-saml"></a>

Untuk mengatur akses federasi ke Amazon Athena untuk pengguna Microsoft Active Directory Federation Services (AD FS) menggunakan klien ODBC, pertama-tama Anda membangun kepercayaan antara AD FS dan akun Anda. AWS Dengan kepercayaan ini, pengguna AD Anda dapat bergabung [AWS menggunakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) kredensil AD mereka dan menerima izin peran [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) untuk mengakses sumber daya AWS seperti Athena API.

Untuk membuat kepercayaan ini, Anda menambahkan AD FS sebagai penyedia SAMP ke Anda Akun AWS dan membuat peran IAM yang dapat diasumsikan oleh pengguna federasi. Di sisi AD FS, Anda menambahkan AWS sebagai pihak yang mengandalkan dan menulis aturan klaim SAMP untuk mengirim atribut pengguna yang tepat AWS untuk otorisasi (khususnya, Athena dan Amazon S3).

Mengkonfigurasi akses AD FS ke Athena melibatkan langkah-langkah utama berikut:

[1. Menyiapkan penyedia dan peran IAM SAMP](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Mengkonfigurasi AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Membuat pengguna dan grup Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Mengkonfigurasi koneksi AD FS ODBC ke Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Menyiapkan penyedia dan peran IAM SAMP
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

Di bagian ini, Anda menambahkan AD FS sebagai penyedia SAMP ke AWS akun Anda dan membuat peran IAM yang dapat diasumsikan oleh pengguna federasi Anda.

**Untuk mengatur penyedia SAMP**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, silakan pilih **Penyedia identitas**.

1. Pilih **Tambah penyedia**.

1. Untuk **tipe Provider**, pilih **SAMP**.  
![\[Pilih SAML.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Untuk **nama Penyedia**, masukkan**adfs-saml-provider**.

1. Di browser, masukkan alamat berikut untuk mengunduh file XHTML federasi untuk server AD FS Anda. Untuk melakukan langkah ini, browser Anda harus memiliki akses ke server AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Di konsol IAM, untuk **dokumen Metadata**, pilih **Pilih file, lalu unggah file** metadata federasi ke. AWS

1. Untuk menyelesaikannya, pilih **Tambah penyedia**.

Selanjutnya, Anda membuat peran IAM yang dapat diasumsikan oleh pengguna federasi Anda.

**Untuk membuat peran IAM untuk pengguna federasi**

1. **Di panel navigasi konsol IAM, pilih Peran.**

1. Pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih **federasi SAMP 2.0**.

1. Untuk **penyedia berbasis SAMP 2.0, pilih **adfs-saml-provider**penyedia** yang Anda buat.

1. Pilih **Izinkan akses Konsol Terprogram dan AWS Manajemen**, lalu pilih **Berikutnya**.  
![\[Memilih SAMP sebagai tipe entitas tepercaya.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Pada halaman **Tambahkan izin**, filter untuk kebijakan izin IAM yang Anda perlukan untuk peran ini, lalu pilih kotak centang yang sesuai. Tutorial ini melampirkan `AmazonAthenaFullAccess` dan `AmazonS3FullAccess` kebijakan.  
![\[Melampirkan kebijakan akses penuh Athena ke peran tersebut.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Melampirkan kebijakan akses penuh Amazon S3 ke peran tersebut.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, untuk **nama Peran**, masukkan nama untuk peran tersebut. Tutorial ini menggunakan nama **adfs-data-access**.

   Pada **Langkah 1: Pilih entitas tepercaya**, bidang **Principal** harus diisi `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"` secara otomatis. `Condition`Bidang harus berisi `"SAML:aud"` dan`"https://signin.aws.amazon.com/saml"`.  
![\[Entitas tepercaya JSON.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Langkah 2: Tambahkan izin** menunjukkan kebijakan yang telah Anda lampirkan ke peran tersebut.  
![\[Daftar kebijakan yang dilampirkan pada peran.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Pilih **Buat peran**. Pesan spanduk mengkonfirmasi penciptaan peran.

1. Pada halaman **Peran**, pilih nama peran yang baru saja Anda buat. Halaman ringkasan untuk peran menunjukkan kebijakan yang telah dilampirkan.  
![\[Halaman ringkasan untuk peran tersebut.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Mengkonfigurasi AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Sekarang Anda siap untuk menambahkan AWS sebagai pihak yang mengandalkan dan menulis aturan klaim SAMP sehingga Anda dapat mengirim atribut pengguna yang tepat AWS untuk otorisasi.

Federasi berbasis SAML memiliki dua pihak peserta: IDP (Direktori Aktif) dan pihak yang mengandalkan (AWS), yang merupakan layanan atau aplikasi yang menggunakan otentikasi dari IDP.

Untuk mengonfigurasi AD FS, pertama-tama Anda menambahkan kepercayaan pihak yang bergantung, lalu Anda mengonfigurasi aturan klaim SAMP untuk pihak yang mengandalkan. AD FS menggunakan aturan klaim untuk membentuk pernyataan SAMP yang dikirim ke pihak yang mengandalkan. Pernyataan SAMP menyatakan bahwa informasi tentang pengguna AD adalah benar, dan telah mengautentikasi pengguna.

### Menambahkan kepercayaan pihak yang mengandalkan
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Untuk menambahkan kepercayaan pihak yang bergantung pada AD FS, Anda menggunakan pengelola server AD FS.

**Untuk menambahkan kepercayaan pihak yang mengandalkan AD FS**

1. Masuk ke server AD FS.

1. Pada menu **Start**, buka **Server Manager**.

1. Pilih **Tools**, lalu pilih **AD FS Management**.  
![\[Pilih Alat, Manajemen AD FS.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Di panel navigasi, di bawah **Trust Relationships**, pilih **Relying Party Trusts**.

1. Di bawah **Tindakan**, pilih **Tambahkan Kepercayaan Pihak yang Mengandalkan**.  
![\[Pilih Tambahkan Kepercayaan Partai yang Mengandalkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Pada halaman **Add Relying Party Trust Wizard**, pilih **Mulai**.  
![\[Pilih Mulai.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Di **Pilih Sumber Data** layar, pilih opsi **Impor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal**.

1. Untuk **alamat metadata Federasi (nama host atau URL)**, masukkan URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**

1. Pilih **Berikutnya**.  
![\[Mengkonfigurasi sumber data.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Pada halaman **Tentukan Nama Tampilan**, untuk **Nama tampilan**, masukkan nama tampilan untuk pihak yang Anda andalkan, lalu pilih **Berikutnya**.  
![\[Masukkan nama tampilan untuk pihak yang mengandalkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Pada halaman **Configure Multi-factor Authentication Now**, tutorial ini memilih **Saya tidak ingin mengonfigurasi otentikasi multi-faktor untuk kepercayaan pihak yang mengandalkan ini** saat ini.

   Untuk meningkatkan keamanan, kami menyarankan Anda mengonfigurasi otentikasi multi-faktor untuk membantu melindungi sumber daya Anda AWS . Karena menggunakan dataset sampel, tutorial ini tidak mengaktifkan otentikasi multi-faktor.  
![\[Mengkonfigurasi otentikasi multi-faktor.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Pilih Aturan Otorisasi Penerbitan**, pilih **Izinkan semua pengguna untuk mengakses pihak yang bergantung ini**.

   Opsi ini memungkinkan semua pengguna di Active Directory untuk menggunakan AD FS AWS sebagai pihak yang mengandalkan. Anda harus mempertimbangkan persyaratan keamanan Anda dan menyesuaikan konfigurasi ini sesuai dengan itu.  
![\[Mengkonfigurasi akses pengguna ke pihak yang mengandalkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Siap Tambah Kepercayaan**, pilih **Berikutnya** untuk menambahkan kepercayaan pihak yang mengandalkan ke database konfigurasi AD FS.  
![\[Pilih Berikutnya.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Pada halaman **Selesai**, pilih **Tutup**.  
![\[Pilih Tutup.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Mengkonfigurasi aturan klaim SAMP untuk pihak yang mengandalkan
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

Dalam tugas ini, Anda membuat dua set aturan klaim.

Set pertama, aturan 1—4, berisi aturan klaim AD FS yang diperlukan untuk mengambil peran IAM berdasarkan keanggotaan grup AD. Ini adalah aturan yang sama yang Anda buat jika Anda ingin membuat akses federasi ke. [Konsol Manajemen AWS](https://aws.amazon.com/console)

Set kedua, aturan 5—6, adalah aturan klaim yang diperlukan untuk kontrol akses Athena.

**Untuk membuat aturan klaim AD FS**

1. Di panel navigasi konsol Manajemen AD FS, pilih **Trust Relationships**, **Relying Party** Trusts.

1. Temukan pihak yang mengandalkan yang Anda buat di bagian sebelumnya.

1. Klik kanan pihak yang mengandalkan dan pilih **Edit Aturan Klaim**, atau pilih **Edit Aturan Klaim** dari menu **Tindakan**.  
![\[Pilih Edit Aturan Klaim.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Pilih **Tambahkan aturan**.

1. Pada halaman **Configure Rule** dari Add Transform Claim Rule Wizard, masukkan informasi berikut untuk membuat aturan klaim 1, lalu pilih **Selesai**.
   + Untuk **nama Aturan Klaim**, masukkan**NameID**.
   + Untuk **template Aturan**, gunakan **Transform an Incoming Claim**.
   + Untuk **jenis klaim masuk**, pilih **nama akun Windows**.
   + Untuk **jenis klaim keluar**, pilih **ID Nama**.
   + Untuk **format ID nama keluar**, pilih **Persistent Identifier**.
   + Pilih **Lewati semua nilai klaim**.  
![\[Buat aturan klaim pertama.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Pilih **Tambah Aturan**, lalu masukkan informasi berikut untuk membuat aturan klaim 2, lalu pilih **Selesai**.
   + Untuk **nama aturan Klaim**, masukkan**RoleSessionName**.
   + Untuk **template Aturan**, gunakan **Kirim Atribut LDAP sebagai Klaim**.
   + Untuk **toko Atribut**, pilih **Active Directory**.
   + Untuk **Pemetaan atribut LDAP ke tipe klaim keluar**, tambahkan atribut. **E-Mail-Addresses** Untuk **Jenis Klaim Keluar**, masukkan** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Buat aturan klaim kedua.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Pilih **Tambah Aturan**, lalu masukkan informasi berikut untuk membuat aturan klaim 3, lalu pilih **Selesai**.
   + Untuk **nama aturan Klaim**, masukkan**Get AD Groups**.
   + Untuk **templat Aturan**, gunakan **Kirim Klaim Menggunakan Aturan Kustom**.
   + Untuk **aturan Custom**, masukkan kode berikut:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Buat aturan klaim ketiga.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Pilih **Tambahkan aturan**. Masukkan informasi berikut untuk membuat aturan klaim 4, lalu pilih **Selesai**.
   + Untuk **nama aturan Klaim**, masukkan**Role**.
   + Untuk **templat Aturan**, gunakan **Kirim Klaim Menggunakan Aturan Kustom**.
   + Untuk **aturan Custom**, masukkan kode berikut dengan nomor akun Anda dan nama penyedia SAMP yang Anda buat sebelumnya:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Buat aturan klaim keempat.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Membuat pengguna dan grup Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Sekarang Anda siap membuat pengguna AD yang akan mengakses Athena, dan grup AD untuk menempatkannya sehingga Anda dapat mengontrol tingkat akses berdasarkan grup. Setelah membuat grup AD yang mengkategorikan pola akses data, Anda menambahkan pengguna ke grup tersebut.

**Untuk membuat pengguna AD untuk akses ke Athena**

1. Di dasbor Server Manager, pilih **Tools**, lalu pilih **Active Directory Users and Computers**.  
![\[Pilih Alat, Pengguna Direktori Aktif, dan Komputer.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Di panel navigasi, pilih **Users** (Pengguna).

1. Pada bilah alat **Pengguna dan Komputer Direktori Aktif**, pilih opsi **Buat pengguna**.  
![\[Pilih Create user (Buat pengguna).\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Di kotak dialog **Objek Baru - Pengguna**, untuk **Nama depan**, **Nama belakang**, dan **Nama lengkap**, masukkan nama. Tutorial ini menggunakan **Jane Doe**.  
![\[Masukkan nama pengguna.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Pilih **Berikutnya**.

1. Untuk **Kata Sandi**, masukkan kata sandi, lalu ketik ulang untuk mengonfirmasi.

   Untuk mempermudah, tutorial ini membatalkan pilihan **Pengguna harus mengubah kata sandi saat masuk berikutnya**. Dalam skenario dunia nyata, Anda harus meminta pengguna yang baru dibuat untuk mengubah kata sandi mereka.  
![\[Masukkan kata sandi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Pilih **Berikutnya**.

1. Pilih **Selesai**.  
![\[Pilih Selesai.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. Di **Active Directory Users and Computers**, pilih nama pengguna.

1. Dalam kotak dialog **Properti** untuk pengguna, untuk **E-mail**, masukkan alamat email. Tutorial ini menggunakan **jane@example.com**.  
![\[Masukkan alamat email.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Pilih **OK**.

### Buat grup AD untuk mewakili pola akses data
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Anda dapat membuat grup AD yang anggotanya mengambil peran `adfs-data-access` IAM saat mereka masuk AWS. Contoh berikut membuat grup AD yang disebut aws-adfs-data-access.

**Untuk membuat grup AD**

1. Pada Dasbor Server Manager, dari menu **Tools**, pilih **Active Directory Users and Computers.**

1. Pada bilah alat, pilih opsi **Buat grup baru**.  
![\[Pilih Buat grup baru.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Di kotak dialog **Objek Baru - Grup**, masukkan informasi berikut:
   + Untuk **nama Grup**, masukkan**aws-adfs-data-access**.
   + Untuk **lingkup Grup**, pilih **Global**.
   + Untuk **jenis Grup**, pilih **Keamanan**.  
![\[Membuat grup keamanan global di AD.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Pilih **OK**.

### Tambahkan pengguna AD ke grup yang sesuai
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Sekarang setelah Anda membuat pengguna AD dan grup AD, Anda dapat menambahkan pengguna ke grup.

**Untuk menambahkan pengguna AD ke grup AD**

1. Pada Dasbor Server Manager, pada menu **Tools**, pilih **Active Directory Users and Computers**.

1. Untuk **Nama depan** dan **Nama belakang**, pilih pengguna (misalnya, **Jane Doe**).

1. Di kotak dialog **Properti** untuk pengguna, pada tab **Anggota Dari**, pilih **Tambah**.  
![\[Pilih Tambahkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Tambahkan satu atau lebih grup AD FS sesuai dengan kebutuhan Anda. Tutorial ini menambahkan **aws-adfs-data-access**grup.

1. Dalam kotak dialog **Pilih Grup**, untuk **Masukkan nama objek yang akan dipilih**, masukkan nama grup AD FS yang Anda buat (misalnya,**aws-adfs-data-access**), lalu pilih **Periksa Nama**.  
![\[Pilih Periksa Nama.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Pilih **OK**.

   Di kotak dialog **Properti** untuk pengguna, nama grup AD muncul di **daftar Anggota**.  
![\[Grup AD ditambahkan ke properti pengguna.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Pilih **Terapkan**, lalu pilih **OK**.

## 4. Mengkonfigurasi koneksi AD FS ODBC ke Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Setelah membuat pengguna dan grup AD, Anda siap menggunakan program Sumber Data ODBC di Windows untuk mengonfigurasi koneksi Athena ODBC Anda untuk AD FS.

**Untuk mengonfigurasi koneksi AD FS ODBC ke Athena**

1. Instal driver ODBC untuk Athena. Untuk tautan unduhan, lihat[Connect ke Amazon Athena dengan ODBC](connect-with-odbc.md).

1. Di Windows, pilih **Mulai**, **Sumber Data ODBC**.

1. Dalam program **Administrator Sumber Data ODBC**, pilih **Tambah**.  
![\[Pilih Tambah untuk menambahkan sumber data ODBC.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. **Dalam **Buat Sumber Data Baru** kotak dialog, pilih **Simba Athena ODBC** Driver, lalu pilih Selesai.**  
![\[Pilih Simba Athena ODBC Driver.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Dalam **Simba Athena ODBC Driver DSN** Setup kotak dialog, masukkan nilai-nilai berikut:
   + Untuk **Nama Sumber Data,** masukkan nama untuk sumber data Anda (misalnya,** Athena-odbc-test**).
   + Untuk **Deskripsi**, masukkan deskripsi untuk sumber data Anda.
   + Untuk **Wilayah AWS**, masukkan Wilayah AWS yang Anda gunakan (misalnya,** us-west-1**).
   + Untuk **Lokasi Output S3**, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.  
![\[Memasukkan nilai untuk Simba Athena ODBC Driver DSN Setup.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Pilih **Opsi Otentikasi**.

1. Dalam **Opsi Otentikasi** kotak dialog, tentukan nilai berikut:
   + Untuk **Jenis Otentikasi**, pilih **ADFS**.
   + Untuk **Pengguna,** masukkan alamat email pengguna (misalnya,**jane@example.com**).
   + Untuk **Kata Sandi**, masukkan kata sandi ADFS pengguna.
   + Untuk **iDP Host**, masukkan nama server AD FS (misalnya,**adfs.example.com**).
   + **Untuk **IDP Port**, gunakan nilai default 443.**
   + Pilih opsi **SSL Insecure**.  
![\[Mengkonfigurasi opsi otentikasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Pilih **OK** untuk menutup **Opsi Otentikasi**.

1. Pilih **Uji** untuk menguji koneksi, atau **OK** untuk menyelesaikan.

# Konfigurasikan SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta
<a name="odbc-okta-plugin"></a>

Halaman ini menjelaskan cara mengonfigurasi driver ODBC Amazon Athena dan plugin Okta untuk menambahkan kemampuan masuk tunggal (SSO) menggunakan penyedia identitas Okta.

## Prasyarat
<a name="odbc-okta-plugin-prerequisites"></a>

Menyelesaikan langkah-langkah dalam tutorial ini membutuhkan yang berikut:
+ Pengemudi Amazon Athena ODBC. Untuk tautan unduhan, lihat[Connect ke Amazon Athena dengan ODBC](connect-with-odbc.md).
+ Peran IAM yang ingin Anda gunakan dengan SAMP. Untuk informasi selengkapnya, lihat [Membuat peran untuk federasi SAMP 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) di *Panduan Pengguna IAM*.
+ Akun Okta. Untuk informasi, kunjungi [Okta.com](https://www.okta.com/).

## Membuat integrasi aplikasi di Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Pertama, gunakan dasbor Okta untuk membuat dan mengonfigurasi aplikasi SAMP 2.0 untuk masuk tunggal ke Athena. Anda dapat menggunakan aplikasi Redshift yang ada di Okta untuk mengonfigurasi akses ke Athena.

**Untuk membuat integrasi aplikasi di Okta**

1. Masuk ke halaman admin untuk akun Anda di [Okta.com](https://www.okta.com/).

1. Di panel navigasi, pilih **Aplikasi**, **Aplikasi.**

1. Pada halaman **Aplikasi**, pilih **Jelajahi Katalog Aplikasi.**

1. Pada halaman **Browse App Integration Catalog**, di bagian **Use Case**, pilih **Semua Integrasi.**

1. Di kotak pencarian, masukkan **Amazon Web Services Redshift**, lalu pilih **Amazon Web Services Redshift** SAMP.

1. Pilih **Tambahkan Integrasi**.  
![\[Pilih Tambahkan integrasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Di bagian **General Settings Required**, untuk **label Aplikasi**, masukkan nama untuk aplikasi. Tutorial ini menggunakan nama **Athena-ODBC-OKTA**.  
![\[Masukkan nama untuk aplikasi Okta.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Pilih **Selesai**.

1. **Pada halaman untuk aplikasi Okta Anda (misalnya, **Athena-ODBC-OKTA**), pilih Masuk.**  
![\[Pilih tab Masuk.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Di bagian **Pengaturan**, pilih **Edit**.  
![\[Pilih Edit.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Di bagian **Pengaturan Masuk Lanjutan**, konfigurasikan nilai berikut.
   + Untuk **IDP ARN dan ARN Peran, masukkan ARN IDP dan ARN** Peran Anda sebagai nilai yang AWS dipisahkan koma. *Untuk informasi tentang format peran IAM, lihat [Mengonfigurasi pernyataan SAMP untuk respons autentikasi di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) IAM.*
   + Untuk **Durasi Sesi**, masukkan nilai antara 900 dan 43200 detik. Tutorial ini menggunakan default 3600 (1 jam).  
![\[Masukkan pengaturan masuk lanjutan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-5.png)

    DBGroupsPengaturan **DbUser Format**, **AutoCreate**, dan **Diizinkan** tidak digunakan oleh Athena. Anda tidak perlu mengkonfigurasinya.

1. Pilih **Simpan**.

## Ambil informasi konfigurasi ODBC dari Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Sekarang setelah Anda membuat aplikasi Okta, Anda siap untuk mengambil ID aplikasi dan URL host iDP. Anda akan memerlukannya nanti ketika Anda mengkonfigurasi ODBC untuk koneksi ke Athena.

**Untuk mengambil informasi konfigurasi ODBC dari Okta**

1. Pilih tab **Umum** aplikasi Okta Anda, lalu gulir ke bawah ke bagian **App Embed Link**.  
![\[URL tautan semat dari aplikasi Okta.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-6.png)

   URL **Embed Link** Anda dalam format berikut:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dari URL **Embed Link** Anda, ekstrak dan simpan potongan-potongan berikut:
   + Segmen pertama setelah`https://`, hingga dan termasuk `okta.com` (misalnya, **trial-1234567.okta.com**). Ini adalah host IDP Anda.
   + Dua segmen terakhir dari URL, termasuk garis miring ke depan di tengah. **Segmen adalah dua string 20 karakter dengan campuran angka dan huruf besar dan kecil (misalnya, ABC1de2FGHI3J45KL678/ABC1defgHiJ2KLmno3P4).** Ini adalah ID aplikasi Anda.

## Tambahkan pengguna ke aplikasi Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Sekarang Anda siap untuk menambahkan pengguna ke aplikasi Okta Anda.

**Untuk menambahkan pengguna ke aplikasi Okta**

1. Di panel navigasi kiri, pilih**Direktori**, lalu pilih**Orang**.

1. Pilih **Tambah orang**.  
![\[Pilih Tambah orang.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dalam kotak dialog **Tambah Orang**, masukkan informasi berikut.
   + Masukkan nilai untuk**Nama depan**dan**Nama terakhir**. Tutorial ini menggunakan **test user**.
   + Masukkan nilai untuk **Nama Pengguna** dan **email Utama**. Tutorial ini digunakan **test@amazon.com** untuk keduanya. Persyaratan keamanan Anda untuk kata sandi mungkin berbeda-beda.  
![\[Masukkan kredensil pengguna.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Pilih **Simpan**.

Sekarang Anda siap untuk menetapkan pengguna yang Anda buat untuk aplikasi Anda.

**Untuk menetapkan pengguna ke aplikasi Anda:**

1. Di panel navigasi, pilih **Aplikasi, Aplikasi**, lalu pilih nama **aplikasi** Anda (misalnya, **Athena-ODBC-OKTA**).

1. Pilih **Tetapkan,** lalu pilih **Tetapkan ke Orang**.  
![\[Pilih Tetapkan ke Orang.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Pilih opsi **Tetapkan** untuk pengguna Anda, lalu pilih **Selesai**.  
![\[Pilih Tetapkan, lalu pilih Selesai.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Pada prompt, pilih **Simpan dan Kembali**. Kotak dialog menunjukkan status pengguna sebagai **Ditugaskan**.

1. Pilih **Selesai**.

1. Pilih **tab Masuk**.

1. Gulir ke bawah ke bagian **Sertifikat Penandatanganan SAMP**.

1. Pilih **Tindakan**.

1. Buka menu konteks (klik kanan) untuk **Lihat metadata iDP**, lalu pilih opsi browser untuk menyimpan file.

1. Simpan file dengan `.xml` ekstensi.  
![\[Menyimpan metadata iDP ke file XHTML lokal.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Buat Penyedia dan AWS Peran Identitas SAMP
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Sekarang Anda siap untuk mengunggah file XMLmetadata ke konsol IAM di. AWS Anda akan menggunakan file ini untuk membuat penyedia dan peran identitas AWS SAMP. Gunakan akun administrator AWS Layanan untuk melakukan langkah-langkah ini.

**Untuk membuat penyedia identitas SAMP dan berperan dalam AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Di panel navigasi, pilih **Penyedia identitas**, lalu pilih **Tambahkan penyedia**.  
![\[Pilih Tambah penyedia.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Pada halaman **Add an Identity provider**, untuk **Configure provider**, masukkan informasi berikut.
   + Untuk **tipe Provider**, pilih **SAMP**.
   + Untuk **nama Penyedia**, masukkan nama untuk penyedia Anda (misalnya,** AthenaODBCOkta**).
   + Untuk **dokumen Metadata**, gunakan opsi **Pilih file untuk mengunggah file** XMLmetadata penyedia identitas (iDP) yang Anda unduh.  
![\[Masukkan informasi untuk penyedia identitas.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Pilih **Tambah penyedia**.

### Membuat peran IAM untuk akses Athena dan Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Sekarang Anda siap membuat peran IAM untuk akses Athena dan Amazon S3. Anda akan menetapkan peran ini untuk pengguna Anda. Dengan begitu, Anda dapat memberi pengguna akses masuk tunggal ke Athena.

**Untuk membuat peran IAM bagi pengguna Anda**

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.  
![\[Pilih Buat peran.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Pada halaman **Buat peran**, pilih opsi berikut:
   + Untuk **Pilih jenis entitas terpercaya**, pilih **Federasi SAML 2.0.**
   + **Untuk **penyedia berbasis SAMP 2.0, pilih penyedia** identitas SAMP yang Anda buat (misalnya, Athena). ODBCOkta**
   + Pilih **Izinkan programatik dan Konsol Manajemen AWS akses**.  
![\[Pilih opsi di halaman Buat peran.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Tambahkan Izin**, untuk **kebijakan Filter**, masukkan**AthenaFull**, lalu tekan ENTER.

1. Pilih kebijakan `AmazonAthenaFullAccess` terkelola, lalu pilih **Berikutnya**.  
![\[Pilih kebijakan AmazonAthenaFullAccess terkelola.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Pada halaman **Nama, tinjau, dan buat**, untuk **nama Peran**, masukkan nama untuk peran tersebut (misalnya,**Athena-ODBC-OktaRole**), lalu pilih **Buat peran**.

## Mengkonfigurasi koneksi Okta ODBC ke Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Sekarang Anda siap untuk mengkonfigurasi koneksi Okta ODBC ke Athena menggunakan program Sumber Data ODBC di Windows.

**Untuk mengonfigurasi koneksi Okta ODBC Anda ke Athena**

1. Di Windows, luncurkan program **Sumber Data ODBC**.

1. Dalam program **Administrator Sumber Data ODBC**, pilih **Tambah**.  
![\[Pilih Tambahkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. **Pilih **Simba Athena ODBC Driver**, lalu pilih Finish.**  
![\[Pilih driver Athena ODBC.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Di **Simba Athena ODBC Driver DSN** Setup dialog, masukkan nilai yang dijelaskan.
   + Untuk **Nama Sumber Data,** masukkan nama untuk sumber data Anda (misalnya,**Athena ODBC 64**).
   + Untuk **Deskripsi**, masukkan deskripsi untuk sumber data Anda.
   + Untuk **Wilayah AWS**, masukkan Wilayah AWS yang Anda gunakan (misalnya,**us-west-1**).
   + Untuk **Lokasi Output S3**, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.  
![\[Masukkan nilai untuk pengaturan nama sumber data.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Pilih **Opsi Otentikasi**.

1. Dalam kotak dialog **Opsi Otentikasi**, pilih atau masukkan nilai berikut.
   + Untuk **Jenis Otentikasi**, pilih **Okta**.
   + Untuk **Pengguna**, masukkan nama pengguna Okta Anda.
   + Untuk **Kata Sandi**, masukkan kata sandi Okta Anda.
   + Untuk **IDP Host**, masukkan nilai yang Anda rekam sebelumnya (misalnya,**trial-1234567.okta.com**).
   + Untuk **IDP Port, masukkan**. **443**
   + Untuk **ID Aplikasi**, masukkan nilai yang Anda rekam sebelumnya (dua segmen terakhir dari tautan embed Okta Anda).
   + Untuk **Nama Aplikasi Okta**, masukkan**amazon\$1aws\$1redshift**.  
![\[Masukkan opsi otentikasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Pilih **OK**.

1. Pilih **Uji** untuk menguji koneksi atau **OK** untuk menyelesaikan.

# Konfigurasikan sistem masuk tunggal menggunakan ODBC, SAMP 2.0, dan Penyedia Identitas Okta
<a name="okta-saml-sso"></a>

Untuk terhubung ke sumber data, Anda dapat menggunakan Amazon Athena dengan penyedia identitas (IdPs) seperti PingOne, Okta OneLogin, dan lainnya. Dimulai dengan driver Athena ODBC versi 1.1.13 dan driver Athena JDBC versi 2.0.25, plugin SALL browser disertakan yang dapat Anda konfigurasikan untuk bekerja dengan penyedia SAFL 2.0 apa pun. Topik ini menunjukkan cara mengonfigurasi driver ODBC Amazon Athena dan plugin SAFL berbasis browser untuk menambahkan kemampuan masuk tunggal (SSO) menggunakan penyedia identitas Okta.

## Prasyarat
<a name="okta-saml-sso-prerequisites"></a>

Menyelesaikan langkah-langkah dalam tutorial ini membutuhkan yang berikut:
+ Athena ODBC driver versi 1.1.13 atau yang lebih baru. Versi 1.1.13 dan yang lebih baru termasuk dukungan SAMP browser. Untuk tautan unduhan, lihat [Menghubungkan ke Amazon Athena dengan](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html) ODBC.
+ Peran IAM yang ingin Anda gunakan dengan SAMP. Untuk informasi selengkapnya, lihat [Membuat peran untuk federasi SAMP 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) di *Panduan Pengguna IAM*.
+ Akun Okta. Untuk informasi, kunjungi [okta.com](https://www.okta.com/).

## Membuat integrasi aplikasi di Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Pertama, gunakan dasbor Okta untuk membuat dan mengonfigurasi aplikasi SAMP 2.0 untuk masuk tunggal ke Athena.

**Untuk menggunakan dasbor Okta untuk mengatur sistem masuk tunggal untuk Athena**

1. Masuk ke halaman admin Okta di`okta.com`.

1. Di panel navigasi, pilih **Aplikasi, **Aplikasi****.

1. Pada halaman **Aplikasi**, pilih **Buat Integrasi Aplikasi**.  
![\[Pilih Buat Integrasi Aplikasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-1.png)

1. **Di kotak dialog **Buat integrasi aplikasi baru**, untuk **metode Masuk**, pilih **SAFL 2.0**, lalu pilih Berikutnya.**  
![\[Pilih SAMP 2.0\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-2.png)

1. Pada halaman **Buat Integrasi SAM**, di bagian **Pengaturan Umum**, masukkan nama untuk aplikasi. Tutorial ini menggunakan nama **Athena SSO**.  
![\[Masukkan nama untuk aplikasi Okta.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-3.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi SAMP**, di bagian **Pengaturan SAMP**, masukkan nilai berikut:
   + Untuk **Single sign on URL**, masukkan **http://localhost:7890/athena**
   + Untuk **URI Audiens**, masukkan **urn:amazon:webservices**  
![\[Masukkan pengaturan SAMP.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-4.png)

1. Untuk **Pernyataan Atribut (opsional)**, masukkan dua name/value pasangan berikut. Ini adalah atribut pemetaan yang diperlukan.
   + Untuk **Nama**, masukkan URL berikut:

     **https://aws.amazon.com/SAML/Attributes/Role**

     Untuk **Nilai**, masukkan nama peran IAM Anda. *Untuk informasi tentang format peran IAM, lihat [Mengonfigurasi pernyataan SAFL untuk respons autentikasi di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) IAM.*
   + Untuk **Nama**, masukkan URL berikut:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     Untuk **Nilai**, masukkan **user.email**.  
![\[Masukkan atribut SAMP untuk Athena.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-5.png)

1. Pilih **Selanjutnya**, dan kemudian pilih **Selesai**. 

   Ketika Okta membuat aplikasi, itu juga membuat URL login Anda, yang akan Anda ambil berikutnya.

## Mendapatkan URL login dari dasbor Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Sekarang aplikasi Anda telah dibuat, Anda dapat memperoleh URL login dan metadata lainnya dari dasbor Okta.

**Untuk mendapatkan URL login dari dasbor Okta**

1. **Di panel navigasi Okta, pilih **Aplikasi, Aplikasi**.**

1. Pilih aplikasi yang ingin Anda temukan URL loginnya (misalnya, **AthenAsso**).

1. Pada halaman aplikasi Anda, pilih **Sign On**.  
![\[Pilih Masuk.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-6.png)

1. Pilih **Lihat Petunjuk Pengaturan**.  
![\[Pilih Lihat Petunjuk Pengaturan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-7.png)

1. Pada halaman **Cara Mengkonfigurasi SAFL 2.0 untuk Athena** SSO, temukan URL **untuk** Identity Provider Issuer. Beberapa tempat di dasbor Okta menyebut URL ini sebagai ID **penerbit SAMP**.  
![\[Nilai untuk Penerbit Penyedia Identitas.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-8.png)

1. Salin atau simpan nilai untuk URL **Masuk Tunggal Penyedia Identitas**. 

   Di bagian selanjutnya, saat Anda mengkonfigurasi koneksi ODBC, Anda akan memberikan nilai ini sebagai parameter koneksi **URL Login** untuk plugin SALL browser.

## Mengkonfigurasi koneksi SAMP ODBC browser ke Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Sekarang Anda siap untuk mengkonfigurasi koneksi SALL browser ke Athena menggunakan program Sumber Data ODBC di Windows.

**Untuk mengkonfigurasi koneksi SAMP ODBC browser ke Athena**

1. Di Windows, luncurkan program **Sumber Data ODBC**.

1. Dalam program **Administrator Sumber Data ODBC**, pilih **Tambah**.  
![\[Pilih Tambahkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-9.png)

1. **Pilih **Simba Athena ODBC Driver**, lalu pilih Finish.**  
![\[Pilih Sopir Simba Athena\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-10.png)

1. Di **Simba Athena ODBC Driver DSN** Setup dialog, masukkan nilai yang dijelaskan.  
![\[Masukkan nilai pengaturan DSN.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-11.png)
   + Untuk **Nama Sumber Data,** masukkan nama untuk sumber data Anda (misalnya, **Athena ODBC** 64).
   + Untuk **Deskripsi**, masukkan deskripsi untuk sumber data Anda.
   + Untuk **Wilayah AWS**, masukkan Wilayah AWS yang Anda gunakan (misalnya,**us-west-1**).
   + Untuk **Lokasi Output S3**, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.

1. Pilih **Opsi Otentikasi**.

1. Dalam kotak dialog **Opsi Otentikasi**, pilih atau masukkan nilai berikut.  
![\[Masukkan opsi otentikasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/okta-saml-sso-12.png)
   + Untuk **Jenis Otentikasi**, pilih **BrowsersAML**.
   + Untuk **URL Login, masukkan URL** **Single Sign-On Penyedia Identitas** yang Anda peroleh dari dasbor Okta.
   + Untuk **Listen Port**, masukkan **7890**.
   + Untuk **Timeout (detik)**, masukkan nilai batas waktu koneksi dalam hitungan detik.

1. Pilih **OK** untuk menutup **Opsi Otentikasi**.

1. Pilih **Uji** untuk menguji koneksi, atau **OK** untuk menyelesaikan.

# Gunakan konektor Amazon Athena Power BI
<a name="connect-with-odbc-and-power-bi"></a>

Pada sistem operasi Windows, Anda dapat menggunakan konektor Microsoft Power BI untuk Amazon Athena untuk menganalisis data dari Amazon Athena di Microsoft Power BI Desktop. Untuk informasi tentang Power BI, lihat [Microsoft power BI](https://powerbi.microsoft.com/). Setelah mempublikasikan konten ke layanan Power BI, Anda dapat menggunakan [gateway Power BI](https://powerbi.microsoft.com/gateway/) Juli 2021 atau yang lebih baru untuk menjaga konten tetap mutakhir melalui penyegaran sesuai permintaan atau terjadwal.

## Prasyarat
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Sebelum memulai, pastikan lingkungan Anda memenuhi persyaratan berikut. Pemandu Amazon Athena ODBC diperlukan.
+ [Akun AWS](https://aws.amazon.com/)
+ [Izin untuk menggunakan Athena](policy-actions.md)
+ [Pengemudi Amazon Athena ODBC](connect-with-odbc.md)
+ [Desktop Power BI](https://powerbi.microsoft.com/en-us/desktop/)

## Kemampuan yang didukung
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Impor**– Dipilih tabel dan kolom diimpor ke Power BI Desktop untuk mengkueri.
+ **DirectQuery**— Tidak ada data yang diimpor atau disalin ke Power BI Desktop. Power BI Desktop kueri sumber data yang mendasari langsung.
+ **Gateway Power BI — Gateway** data lokal di tempat Anda Akun AWS yang berfungsi seperti jembatan antara Layanan Microsoft Power BI dan Athena. Gateway diperlukan untuk melihat data Anda pada Microsoft Power BI Service.

## Connect ke Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Untuk menghubungkan Power BI desktop ke data Amazon Athena, lakukan langkah berikut.

**Untuk menyambung ke data Athena dari desktop power BI**

1. Luncurkan Power BI Desktop.

1. Lakukan salah satu dari berikut:
   + Pilih**Berkas**,**Dapatkan Data**
   + Dari**Rumah**pita, pilih**Dapatkan Data**.

1. Dalam kotak pencarian, masukkan **Athena**.

1. Pilih**Amazon Athena**, lalu pilih**Hubungkan**.  
![\[Pilih penyambung Amazon Athena\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Pada**Amazon Athena**, masukkan informasi berikut.
   + Untuk**DSN**, masukkan nama DSN ODBC yang ingin Anda gunakan. Untuk petunjuk tentang mengonfigurasi DSN Anda, lihat[Driver ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Untuk**Mode Konektivitas Data**, pilih mode yang sesuai untuk kasus penggunaan Anda, mengikuti panduan umum berikut:
     + Untuk set data yang lebih kecil, pilih**Impor**. Saat menggunakan mode Impor, Power BI bekerja dengan Athena untuk mengimpor isi seluruh set data untuk digunakan dalam visualisasi Anda.
     + Untuk kumpulan data yang lebih besar, pilih. **DirectQuery** Dalam DirectQuery mode, tidak ada data yang diunduh ke workstation Anda. Saat Anda membuat atau berinteraksi dengan visualisasi, Microsoft Power BI bekerja sama dengan Athena untuk secara dinamis meminta sumber data dasar sehingga Anda selalu melihat data saat ini. Untuk informasi selengkapnya DirectQuery, lihat [Menggunakan DirectQuery desktop Power BI](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) di dokumentasi Microsoft.  
![\[Masukkan informasi konektivitas data\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Pilih **OK**.

1. Pada prompt untuk mengonfigurasi otentikasi sumber data, pilih salah satu**Gunakan Konfigurasi Sumber Data**atau**Autentikasi AAD**, lalu pilih**Hubungkan**.  
![\[Memilih metode autentikasi sumber data\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Katalog data Anda, basis data, dan tabel muncul di**navigator**kotak dialog.  
![\[Navigator menampilkan data Anda\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Di**Opsi tampilan**, pilih kotak centang untuk set data yang ingin Anda gunakan.

1. Jika Anda ingin mengubah set data sebelum mengimpornya, buka bagian bawah kotak dialog dan pilih**Mengubah Data**. Ini akan membuka Power Kueri Editor sehingga Anda dapat memfilter dan memperbaiki set data yang ingin Anda gunakan.

1. Pilih **Muat** . Setelah beban selesai, Anda dapat membuat visualisasi seperti yang di gambar berikut. Jika Anda memilih **DirectQuery**sebagai mode impor, Power BI mengeluarkan kueri ke Athena untuk visualisasi yang Anda minta.  
![\[Contoh visualisasi data\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Menyiapkan gateway on-premise
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

Anda dapat mempublikasikan dashboard dan set data ke layanan Power BI sehingga pengguna lain dapat berinteraksi dengan mereka melalui web, mobile, dan aplikasi tertanam. Untuk melihat data Anda di Microsoft Power BI Service, Anda menginstal gateway data on-premise Microsoft Power BI di Akun AWS. Gateway bekerja seperti jembatan antara Microsoft Power BI Service dan Athena.

**Untuk mengunduh, menginstal, dan menguji gateway data on-premise**

1. Kunjungi halaman [unduhan gateway Microsoft power BI](https://powerbi.microsoft.com/en-us/gateway/) dan pilih mode pribadi atau mode standar. Mode pribadi berguna untuk menguji konektor Athena secara on-premise. Mode standar sesuai dalam pengaturan produksi multiuser.

1. Untuk menginstal gateway on-premise (baik mode pribadi maupun standar), lihat[Menginstal gateway data di tempat](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install)dalam dokumentasi Microsoft.

1. Untuk menguji gateway, ikuti langkah-langkah di[Menggunakan konektor data khusus dengan gateway data lokal](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors)dalam dokumentasi Microsoft.

Untuk informasi selengkapnya tentang gateway data on-premise, lihat sumber daya Microsoft berikut.
+ [Apa yang dimaksud dengan gateway data lokal?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Panduan untuk menerapkan gateway data untuk power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Untuk contoh mengonfigurasi Power BI Gateway untuk digunakan dengan Athena, lihat AWS [artikel Big Data Blog Membuat dasbor dengan cepat di Microsoft power BI menggunakan](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) amazon Athena.