

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta
<a name="odbc-okta-plugin"></a>

Halaman ini menjelaskan cara mengonfigurasi driver ODBC Amazon Athena dan plugin Okta untuk menambahkan kemampuan masuk tunggal (SSO) menggunakan penyedia identitas Okta.

## Prasyarat
<a name="odbc-okta-plugin-prerequisites"></a>

Menyelesaikan langkah-langkah dalam tutorial ini membutuhkan yang berikut:
+ Pengemudi Amazon Athena ODBC. Untuk tautan unduhan, lihat[Connect ke Amazon Athena dengan ODBC](connect-with-odbc.md).
+ Peran IAM yang ingin Anda gunakan dengan SAMP. Untuk informasi selengkapnya, lihat [Membuat peran untuk federasi SAMP 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) di *Panduan Pengguna IAM*.
+ Akun Okta. Untuk informasi, kunjungi [Okta.com](https://www.okta.com/).

## Membuat integrasi aplikasi di Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Pertama, gunakan dasbor Okta untuk membuat dan mengonfigurasi aplikasi SAMP 2.0 untuk masuk tunggal ke Athena. Anda dapat menggunakan aplikasi Redshift yang ada di Okta untuk mengonfigurasi akses ke Athena.

**Untuk membuat integrasi aplikasi di Okta**

1. Masuk ke halaman admin untuk akun Anda di [Okta.com](https://www.okta.com/).

1. Di panel navigasi, pilih **Aplikasi**, **Aplikasi.**

1. Pada halaman **Aplikasi**, pilih **Jelajahi Katalog Aplikasi.**

1. Pada halaman **Browse App Integration Catalog**, di bagian **Use Case**, pilih **Semua Integrasi.**

1. Di kotak pencarian, masukkan **Amazon Web Services Redshift**, lalu pilih **Amazon Web Services Redshift** SAMP.

1. Pilih **Tambahkan Integrasi**.  
![\[Pilih Tambahkan integrasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Di bagian **General Settings Required**, untuk **label Aplikasi**, masukkan nama untuk aplikasi. Tutorial ini menggunakan nama **Athena-ODBC-OKTA**.  
![\[Masukkan nama untuk aplikasi Okta.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Pilih **Selesai**.

1. **Pada halaman untuk aplikasi Okta Anda (misalnya, **Athena-ODBC-OKTA**), pilih Masuk.**  
![\[Pilih tab Masuk.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Di bagian **Pengaturan**, pilih **Edit**.  
![\[Pilih Edit.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Di bagian **Pengaturan Masuk Lanjutan**, konfigurasikan nilai berikut.
   + Untuk **IDP ARN dan ARN Peran, masukkan ARN IDP dan ARN** Peran Anda sebagai nilai yang AWS dipisahkan koma. *Untuk informasi tentang format peran IAM, lihat [Mengonfigurasi pernyataan SAMP untuk respons autentikasi di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) IAM.*
   + Untuk **Durasi Sesi**, masukkan nilai antara 900 dan 43200 detik. Tutorial ini menggunakan default 3600 (1 jam).  
![\[Masukkan pengaturan masuk lanjutan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-5.png)

    DBGroupsPengaturan **DbUser Format**, **AutoCreate**, dan **Diizinkan** tidak digunakan oleh Athena. Anda tidak perlu mengkonfigurasinya.

1. Pilih **Simpan**.

## Ambil informasi konfigurasi ODBC dari Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Sekarang setelah Anda membuat aplikasi Okta, Anda siap untuk mengambil ID aplikasi dan URL host iDP. Anda akan memerlukannya nanti ketika Anda mengkonfigurasi ODBC untuk koneksi ke Athena.

**Untuk mengambil informasi konfigurasi ODBC dari Okta**

1. Pilih tab **Umum** aplikasi Okta Anda, lalu gulir ke bawah ke bagian **App Embed Link**.  
![\[URL tautan semat dari aplikasi Okta.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-6.png)

   URL **Embed Link** Anda dalam format berikut:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dari URL **Embed Link** Anda, ekstrak dan simpan potongan-potongan berikut:
   + Segmen pertama setelah`https://`, hingga dan termasuk `okta.com` (misalnya, **trial-1234567.okta.com**). Ini adalah host IDP Anda.
   + Dua segmen terakhir dari URL, termasuk garis miring ke depan di tengah. **Segmen adalah dua string 20 karakter dengan campuran angka dan huruf besar dan kecil (misalnya, ABC1de2FGHI3J45KL678/ABC1defgHiJ2KLmno3P4).** Ini adalah ID aplikasi Anda.

## Tambahkan pengguna ke aplikasi Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Sekarang Anda siap untuk menambahkan pengguna ke aplikasi Okta Anda.

**Untuk menambahkan pengguna ke aplikasi Okta**

1. Di panel navigasi kiri, pilih**Direktori**, lalu pilih**Orang**.

1. Pilih **Tambah orang**.  
![\[Pilih Tambah orang.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Dalam kotak dialog **Tambah Orang**, masukkan informasi berikut.
   + Masukkan nilai untuk**Nama depan**dan**Nama terakhir**. Tutorial ini menggunakan **test user**.
   + Masukkan nilai untuk **Nama Pengguna** dan **email Utama**. Tutorial ini digunakan **test@amazon.com** untuk keduanya. Persyaratan keamanan Anda untuk kata sandi mungkin berbeda-beda.  
![\[Masukkan kredensil pengguna.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Pilih **Simpan**.

Sekarang Anda siap untuk menetapkan pengguna yang Anda buat untuk aplikasi Anda.

**Untuk menetapkan pengguna ke aplikasi Anda:**

1. Di panel navigasi, pilih **Aplikasi, Aplikasi**, lalu pilih nama **aplikasi** Anda (misalnya, **Athena-ODBC-OKTA**).

1. Pilih **Tetapkan,** lalu pilih **Tetapkan ke Orang**.  
![\[Pilih Tetapkan ke Orang.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Pilih opsi **Tetapkan** untuk pengguna Anda, lalu pilih **Selesai**.  
![\[Pilih Tetapkan, lalu pilih Selesai.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Pada prompt, pilih **Simpan dan Kembali**. Kotak dialog menunjukkan status pengguna sebagai **Ditugaskan**.

1. Pilih **Selesai**.

1. Pilih **tab Masuk**.

1. Gulir ke bawah ke bagian **Sertifikat Penandatanganan SAMP**.

1. Pilih **Tindakan**.

1. Buka menu konteks (klik kanan) untuk **Lihat metadata iDP**, lalu pilih opsi browser untuk menyimpan file.

1. Simpan file dengan `.xml` ekstensi.  
![\[Menyimpan metadata iDP ke file XHTML lokal.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Buat Penyedia dan AWS Peran Identitas SAMP
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Sekarang Anda siap untuk mengunggah file XMLmetadata ke konsol IAM di. AWS Anda akan menggunakan file ini untuk membuat penyedia dan peran identitas AWS SAMP. Gunakan akun administrator AWS Layanan untuk melakukan langkah-langkah ini.

**Untuk membuat penyedia identitas SAMP dan berperan dalam AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Di panel navigasi, pilih **Penyedia identitas**, lalu pilih **Tambahkan penyedia**.  
![\[Pilih Tambah penyedia.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Pada halaman **Add an Identity provider**, untuk **Configure provider**, masukkan informasi berikut.
   + Untuk **tipe Provider**, pilih **SAMP**.
   + Untuk **nama Penyedia**, masukkan nama untuk penyedia Anda (misalnya,** AthenaODBCOkta**).
   + Untuk **dokumen Metadata**, gunakan opsi **Pilih file untuk mengunggah file** XMLmetadata penyedia identitas (iDP) yang Anda unduh.  
![\[Masukkan informasi untuk penyedia identitas.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Pilih **Tambah penyedia**.

### Membuat peran IAM untuk akses Athena dan Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Sekarang Anda siap membuat peran IAM untuk akses Athena dan Amazon S3. Anda akan menetapkan peran ini untuk pengguna Anda. Dengan begitu, Anda dapat memberi pengguna akses masuk tunggal ke Athena.

**Untuk membuat peran IAM bagi pengguna Anda**

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.  
![\[Pilih Buat peran.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Pada halaman **Buat peran**, pilih opsi berikut:
   + Untuk **Pilih jenis entitas terpercaya**, pilih **Federasi SAML 2.0.**
   + **Untuk **penyedia berbasis SAMP 2.0, pilih penyedia** identitas SAMP yang Anda buat (misalnya, Athena). ODBCOkta**
   + Pilih **Izinkan programatik dan Konsol Manajemen AWS akses**.  
![\[Pilih opsi di halaman Buat peran.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Pilih **Berikutnya**.

1. Pada halaman **Tambahkan Izin**, untuk **kebijakan Filter**, masukkan**AthenaFull**, lalu tekan ENTER.

1. Pilih kebijakan `AmazonAthenaFullAccess` terkelola, lalu pilih **Berikutnya**.  
![\[Pilih kebijakan AmazonAthenaFullAccess terkelola.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Pada halaman **Nama, tinjau, dan buat**, untuk **nama Peran**, masukkan nama untuk peran tersebut (misalnya,**Athena-ODBC-OktaRole**), lalu pilih **Buat peran**.

## Mengkonfigurasi koneksi Okta ODBC ke Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Sekarang Anda siap untuk mengkonfigurasi koneksi Okta ODBC ke Athena menggunakan program Sumber Data ODBC di Windows.

**Untuk mengonfigurasi koneksi Okta ODBC Anda ke Athena**

1. Di Windows, luncurkan program **Sumber Data ODBC**.

1. Dalam program **Administrator Sumber Data ODBC**, pilih **Tambah**.  
![\[Pilih Tambahkan.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. **Pilih **Simba Athena ODBC Driver**, lalu pilih Finish.**  
![\[Pilih driver Athena ODBC.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Di **Simba Athena ODBC Driver DSN** Setup dialog, masukkan nilai yang dijelaskan.
   + Untuk **Nama Sumber Data,** masukkan nama untuk sumber data Anda (misalnya,**Athena ODBC 64**).
   + Untuk **Deskripsi**, masukkan deskripsi untuk sumber data Anda.
   + Untuk **Wilayah AWS**, masukkan Wilayah AWS yang Anda gunakan (misalnya,**us-west-1**).
   + Untuk **Lokasi Output S3**, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.  
![\[Masukkan nilai untuk pengaturan nama sumber data.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Pilih **Opsi Otentikasi**.

1. Dalam kotak dialog **Opsi Otentikasi**, pilih atau masukkan nilai berikut.
   + Untuk **Jenis Otentikasi**, pilih **Okta**.
   + Untuk **Pengguna**, masukkan nama pengguna Okta Anda.
   + Untuk **Kata Sandi**, masukkan kata sandi Okta Anda.
   + Untuk **IDP Host**, masukkan nilai yang Anda rekam sebelumnya (misalnya,**trial-1234567.okta.com**).
   + Untuk **IDP Port, masukkan**. **443**
   + Untuk **ID Aplikasi**, masukkan nilai yang Anda rekam sebelumnya (dua segmen terakhir dari tautan embed Okta Anda).
   + Untuk **Nama Aplikasi Okta**, masukkan**amazon\$1aws\$1redshift**.  
![\[Masukkan opsi otentikasi.\]](http://docs.aws.amazon.com/id_id/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Pilih **OK**.

1. Pilih **Uji** untuk menguji koneksi atau **OK** untuk menyelesaikan.