

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Opsi otentikasi
<a name="odbc-v2-driver-authentication-options"></a>

Anda dapat terhubung ke Amazon Athena menggunakan jenis otentikasi berikut. Untuk semua jenis, nama string koneksi adalah`AuthenticationType`, tipe parameternya`Required`, dan nilai defaultnya adalah`IAM Credentials`. Untuk informasi tentang parameter untuk setiap jenis otentikasi, kunjungi tautan yang sesuai. Untuk parameter otentikasi umum, lihat[Parameter otentikasi umum](odbc-v2-driver-common-authentication-parameters.md).


****  

| Jenis autentikasi | Contoh string koneksi | 
| --- | --- | 
| [Kredensial IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profil IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [IKLAN FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAMP](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Kredensial default](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Kredensi eksternal](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profil instans](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT Penyedia kredensi propagasi identitas tepercaya](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Kredensi propagasi identitas tepercaya peramban](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Kredensial IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Anda dapat menggunakan kredensi IAM Anda untuk terhubung ke Amazon Athena dengan driver ODBC menggunakan parameter string koneksi yang dijelaskan di bagian ini.

## Jenis autentikasi
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID Pengguna
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

ID Kunci AWS Akses Anda. Untuk informasi selengkapnya tentang kunci akses, lihat [kredensi AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) di Panduan Pengguna *IAM*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Kata Sandi
<a name="odbc-v2-driver-iam-credentials-password"></a>

Id kunci AWS rahasiamu. Untuk informasi selengkapnya tentang kunci akses, lihat [kredensi AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) di Panduan Pengguna *IAM*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token sesi
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Jika Anda menggunakan AWS kredensi sementara, Anda harus menentukan token sesi. *Untuk informasi tentang kredensial sementara, lihat [Kredensial keamanan sementara di IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html).*


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| SessionToken | Opsional | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profil IAM
<a name="odbc-v2-driver-iam-profile"></a>

Anda dapat mengonfigurasi profil bernama untuk terhubung ke Amazon Athena menggunakan driver ODBC. Anda dapat menggunakan profil bernama dengan salah satu sumber kredensi berikut:
+ `Ec2InstanceMetadata`— Mengambil kredensi dari Layanan Metadata Instans Amazon EC2 (IMDS). Gunakan ini saat menjalankan instans Amazon EC2.
+ `EcsContainer`— Mengambil kredensi dari titik akhir Peran Tugas Amazon ECS. Gunakan ini saat berjalan di wadah Amazon ECS.
+ `Environment`— Mengambil kredensi dari variabel lingkungan (`AWS_ACCESS_KEY_ID`,,`AWS_SECRET_ACCESS_KEY`). `AWS_SESSION_TOKEN`

Tetapkan `credential_source` parameter dalam konfigurasi AWS profil Anda ke nilai yang sesuai untuk lingkungan Anda. Jika Anda ingin menggunakan penyedia kredensial kustom di profil bernama, tentukan nilai untuk `plugin_name` parameter dalam konfigurasi profil Anda.

## Jenis autentikasi
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profil
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Nama profil yang akan digunakan untuk koneksi ODBC Anda. Untuk informasi selengkapnya tentang profil, lihat [Menggunakan profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) di *Panduan AWS Command Line Interface Pengguna*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AWS Profil | Diperlukan | none | AWSProfile=default; | 

## Peran yang disukai
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Parameter peran yang disukai digunakan saat penyedia kredensi kustom ditentukan oleh `plugin_name` parameter dalam konfigurasi profil Anda. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*. Parameter durasi sesi digunakan saat penyedia kredensi kustom ditentukan oleh `plugin_name` parameter dalam konfigurasi profil Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Nama plugin
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Menentukan nama penyedia kredensi kustom yang digunakan dalam profil bernama. Parameter ini dapat mengambil nilai yang sama seperti yang ada di bidang **Jenis Otentikasi** Administrator Sumber Data ODBC, tetapi hanya digunakan oleh `AWSProfile` konfigurasi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| plugin\$1name | Opsional | none | plugin\$1name=AzureAD; | 

# IKLAN FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Active Directory Federation Service (AD FS). Plugin ini mendukung otentikasi [Windows terintegrasi dan otentikasi](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) berbasis formulir. Jika Anda menggunakan Otentikasi Windows Terpadu, Anda dapat menghilangkan nama pengguna dan kata sandi. Untuk informasi tentang mengkonfigurasi AD FS dan Athena, lihat. [Konfigurasikan akses federasi ke Amazon Athena untuk pengguna Microsoft AD FS menggunakan klien ODBC](odbc-adfs-saml.md)

## Jenis autentikasi
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=ADFS; | 

## ID Pengguna
<a name="odbc-v2-driver-ad-fs-username"></a>

Nama pengguna Anda untuk menghubungkan ke server AD FS. Untuk Otentikasi Windows Terpadu, Anda dapat menghilangkan nama pengguna. Jika penyiapan AD FS Anda memerlukan nama pengguna, Anda harus menyediakannya dalam parameter koneksi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Opsional untuk otentikasi terintegrasi windows | none | UID=domain\$1username; | 

## Kata Sandi
<a name="odbc-v2-driver-ad-fs-password"></a>

Kata sandi Anda untuk menghubungkan ke server AD FS. Seperti bidang nama pengguna, Anda dapat menghilangkan nama pengguna jika Anda menggunakan Integrated Windows Authentication. Jika penyiapan AD FS Anda memerlukan kata sandi, Anda harus menyediakannya dalam parameter koneksi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Opsional untuk otentikasi terintegrasi windows | none | PWD=password\$13EXAMPLE; | 

## Peran yang disukai
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAFL Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus hadir dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Nama host layanan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Membutuhkan | none | idp\$1host=<server-name>.<company.com>; | 

## Port iDP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

Port yang digunakan untuk terhubung ke host AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Partai yang mengandalkan tepercaya. Gunakan parameter ini untuk mengganti URL titik akhir pihak yang mengandalkan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LoginToRP | Opsional | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Azure AD. Plugin ini tidak mendukung otentikasi multifaktor (MFA). Jika Anda memerlukan dukungan MFA, pertimbangkan untuk menggunakan `BrowserAzureAD` plugin sebagai gantinya.

## Jenis Autentikasi
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=AzureAD; | 

## ID Pengguna
<a name="odbc-v2-driver-azure-ad-username"></a>

Nama pengguna Anda untuk menghubungkan ke Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=jane.doe@example.com; | 

## Kata Sandi
<a name="odbc-v2-driver-azure-ad-password"></a>

Kata sandi Anda untuk menghubungkan ke Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=password\$13EXAMPLE; | 

## Peran yang disukai
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## ID Penyewa
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Menentukan ID penyewa aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1penyewa | Diperlukan | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID Klien
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Menentukan ID klien aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Rahasia klien
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Menentukan rahasia klien Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1secret | Diperlukan | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD adalah plugin otentikasi berbasis SALL yang bekerja dengan penyedia identitas Azure AD dan mendukung otentikasi multi-faktor. Berbeda dengan plugin Azure AD standar, plugin ini tidak memerlukan nama pengguna, kata sandi, atau rahasia klien dalam parameter koneksi.

**catatan**  
**pembaruan keamanan v2.1.0.0:** Mulai dari v2.1.0.0, plugin BrowserAzure AD menyertakan PKCE (Kunci Bukti untuk Pertukaran Kode) dalam alur otorisasi 2.0. OAuth Ini mencegah serangan intersepsi kode otorisasi pada sistem bersama. Tidak ada perubahan konfigurasi yang diperlukan.

## Jenis Autentikasi
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Peran yang disukai
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAFL Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran yang ditentukan harus ada dalam pernyataan SAFL. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.

 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## ID Penyewa
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Menentukan ID penyewa aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1penyewa | Diperlukan | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID Klien
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Menentukan ID klien aplikasi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Waktu habis
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

Durasi, dalam hitungan detik, sebelum plugin berhenti menunggu respons SAFL dari Azure AD.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| batas waktu | Opsional | 120 | timeout=90; | 

## Aktifkan cache file Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Mengaktifkan cache kredensil sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.

**catatan**  
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Opsional | 1 | browser\$1azure\$1cache=0; | 

# Browser SAMP
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAMP adalah plugin otentikasi generik yang dapat bekerja dengan penyedia identitas berbasis SAMP dan mendukung otentikasi multi-faktor. Untuk informasi konfigurasi terperinci, lihat[Konfigurasikan sistem masuk tunggal menggunakan ODBC, SAMP 2.0, dan Penyedia Identitas Okta](okta-saml-sso.md).

**catatan**  
**pembaruan keamanan v2.1.0.0:** Mulai dari v2.1.0.0, plugin BrowsersAML menyertakan perlindungan CSRF melalui validasi. RelayState Driver menghasilkan token status acak, memasukkannya sebagai RelayState parameter dalam URL login, dan memvalidasinya terhadap respons yang diterima sebelum menerima pernyataan SAMP.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Peran yang disukai
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAMP Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus ada dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## URL Masuk
<a name="odbc-v2-driver-browser-saml-login-url"></a>

URL masuk tunggal yang ditampilkan untuk aplikasi Anda.

**penting**  
Mulai dari v2.1.0.0, URL login harus menggunakan protokol HTTP atau HTTPS dengan otoritas yang valid. Driver memvalidasi format URL sebelum memulai alur otentikasi.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| login\$1url | Diperlukan | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Dengarkan port
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Nomor port yang digunakan untuk mendengarkan respons SAMP. Nilai ini harus sesuai dengan URL Pusat Identitas IAM yang Anda konfigurasikan dengan IDP (misalnya`http://localhost:7890/athena`,).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=7890; | 

## Waktu habis
<a name="odbc-v2-driver-browser-saml-timeout"></a>

Durasi, dalam hitungan detik, sebelum plugin berhenti menunggu respons SAMP dari penyedia identitas.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| batas waktu | Opsional | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC adalah plugin otentikasi yang berfungsi dengan. AWS IAM Identity Center*Untuk informasi tentang mengaktifkan dan menggunakan Pusat Identitas IAM, lihat [Langkah 1: Aktifkan Pusat Identitas IAM di Panduan](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) Pengguna.AWS IAM Identity Center *

**catatan**  
**Pembaruan keamanan v2.1.0.0:** Mulai versi 2.1.0.0, plugin BrowsersSooidC menggunakan Kode Otorisasi dengan PKCE alih-alih Otorisasi Kode Perangkat untuk meningkatkan keamanan. Perubahan ini menghilangkan langkah tampilan kode perangkat dan memberikan otentikasi yang lebih cepat. `listen_port`Parameter baru (default 7890) digunakan untuk server callback OAuth 2.0. Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. Cakupan default telah berubah menjadi`sso:account:access`.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL Mulai Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL untuk portal AWS akses. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `issuerUrl` parameter.

**Untuk menyalin URL portal AWS akses**

1. Masuk ke Konsol Manajemen AWS dan buka AWS IAM Identity Center konsol di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Pada halaman **Pengaturan**, di bawah **Sumber identitas**, pilih ikon clipboard untuk URL **portal AWS akses**.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Diperlukan | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Wilayah Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Wilayah AWS Tempat SSO Anda dikonfigurasi. Klien `SSOOIDCClient` dan `SSOClient` AWS SDK menggunakan nilai ini untuk `region` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1wilayah | Diperlukan | none | sso\$1oidc\$1region=us-east-1; | 

## Cakupan
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Daftar cakupan yang ditentukan oleh klien. Setelah otorisasi, daftar ini membatasi izin saat token akses diberikan. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `scopes` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cakupan | Opsional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## account-id
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Pengidentifikasi untuk Akun AWS yang ditugaskan ke pengguna. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API menggunakan nilai ini untuk `accountId` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Diperlukan | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nama peran
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nama ramah dari peran yang diberikan kepada pengguna. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Tindakan [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API Pusat Identitas IAM menggunakan nilai ini untuk `roleName` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Diperlukan | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Waktu habis
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Jumlah detik SSO API polling harus memeriksa token akses.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Opsional | 120 | sso\$1oidc\$1timeout=60; | 

## Dengarkan port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai URI pengalihan dan Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. URI pengalihan default yang dihasilkan adalah:`http://localhost:7890/athena`. Parameter ini ditambahkan di v2.1.0.0 sebagai bagian dari migrasi dari Kode Perangkat ke Kode Otorisasi dengan PKCE.

**Awas**  
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:  
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
Menerapkan isolasi jaringan antar sesi pengguna


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=8080; | 

## Aktifkan cache file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.

**catatan**  
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Opsional | 1 | sso\$1oidc\$1cache=0; | 

# Kredensial default
<a name="odbc-v2-driver-default-credentials"></a>

Anda dapat menggunakan kredensi default yang Anda konfigurasikan pada sistem klien Anda untuk terhubung ke Amazon Athena. *Untuk informasi tentang penggunaan kredenal default, lihat [Menggunakan Rantai Penyedia Kredenal Default di Panduan](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) Pengembang AWS SDK untuk Java .*

## Jenis autentikasi
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Default Credentials; | 

# Kredensi eksternal
<a name="odbc-v2-driver-external-credentials"></a>

Kredensi eksternal adalah plugin otentikasi generik yang dapat Anda gunakan untuk terhubung ke penyedia identitas berbasis SALL eksternal. Untuk menggunakan plugin, Anda meneruskan file yang dapat dieksekusi yang mengembalikan respons SAFL.

## Jenis autentikasi
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=External Credentials; | 

## Jalur yang dapat dieksekusi
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Jalur ke executable yang memiliki logika penyedia kredensi berbasis SALL kustom Anda. Output dari executable harus berupa respons SAFL yang diurai dari penyedia identitas.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ExecutablePath | Diperlukan | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Daftar argumen
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

Daftar argumen yang ingin Anda lewatkan ke executable.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ArgumentList | Opsional | none | ArgumentList=arg1 arg2 arg3 | 

# Profil instans
<a name="odbc-v2-driver-instance-profile"></a>

Jenis otentikasi ini digunakan pada EC2 instance dan dikirimkan melalui layanan EC2 metadata Amazon.

## Jenis autentikasi
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Plugin JWT (JSON Web Token) menyediakan antarmuka yang menggunakan Token Web JSON untuk mengambil peran Amazon IAM. Konfigurasi tergantung pada penyedia identitas. Untuk informasi tentang mengonfigurasi federasi untuk Google Cloud dan AWS, lihat [Mengonfigurasi federasi identitas beban kerja dengan AWS atau Azure](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) di dokumentasi Google Cloud.

## Jenis autentikasi
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=JWT; | 

## Peran yang disukai
<a name="odbc-v2-driver-jwt-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-jwt-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Token web JSON yang digunakan untuk mengambil kredenal sementara IAM menggunakan tindakan API. [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS Untuk informasi tentang membuat token web JSON untuk pengguna Google Cloud Platform (GCP), lihat [Menggunakan OAuth token JWT](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) di dokumentasi Google Cloud.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Diperlukan | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nama sesi peran
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Sebuah nama untuk sesi. Teknik yang umum adalah dengan menggunakan nama atau pengenal pengguna aplikasi Anda sebagai nama sesi peran. Ini dengan mudah mengaitkan kredenal keamanan sementara yang digunakan aplikasi Anda dengan pengguna yang sesuai.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

# JWT Penyedia kredensi propagasi identitas tepercaya
<a name="odbc-v2-driver-jwt-tip"></a>

Jenis otentikasi ini memungkinkan Anda untuk menggunakan token web JSON (JWT) yang diperoleh dari penyedia identitas eksternal sebagai parameter koneksi untuk mengautentikasi dengan Athena. Anda dapat menggunakan plugin ini, untuk mengaktifkan dukungan untuk identitas perusahaan melalui propagasi identitas tepercaya.

Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat [Apa itu propagasi identitas tepercaya?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html) .

## Jenis autentikasi
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token identitas web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Token JWT diperoleh dari penyedia identitas federasi eksternal. Token ini akan digunakan untuk mengautentikasi dengan Athena. Token caching diaktifkan secara default dan memungkinkan token akses Pusat Identitas yang sama untuk digunakan di seluruh koneksi driver. Kami merekomendasikan untuk memberikan token JWT baru setelah “Menguji Koneksi” karena token yang dipertukarkan hanya ada selama durasi instance driver aktif.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Diperlukan | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Kelompok Kerja Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Nama Sumber Daya Amazon (ARN) dari kelompok kerja Amazon Athena. Untuk informasi selengkapnya tentang kelompok kerja, lihat [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Diperlukan | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## Peran aplikasi JWT ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

ARN dari peran yang harus diasumsikan. Peran ini digunakan untuk pertukaran JWT, mendapatkan ARN aplikasi IAM Identity Center Customer Managed melalui tag workgroup, dan mendapatkan Access Role ARN. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Diperlukan | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nama sesi peran
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Sebuah nama untuk sesi. Ini bisa apa saja yang Anda suka, tetapi biasanya Anda melewati nama atau pengenal yang terkait dengan pengguna yang menggunakan aplikasi Anda. Dengan begitu, kredenal keamanan sementara yang akan digunakan aplikasi Anda terkait dengan pengguna tersebut.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

## Durasi sesi
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 3600 | duration=900; | 

## Peran akses JWT ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

ARN dari peran yang harus diasumsikan. Ini adalah peran yang Athena asumsikan untuk melakukan panggilan atas nama Anda. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opsional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN aplikasi terkelola pelanggan IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

Pelanggan ARN IAM Identity Center mengelola aplikasi IDC. Untuk informasi selengkapnya tentang Aplikasi yang Dikelola [Pelanggan, lihat aplikasi yang dikelola pelanggan](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opsional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Aktifkan cache file
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan Anda untuk menyimpan kredensi sementara dan menggunakannya kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah token identitas web saat Anda menggunakan alat BI seperti Microsoft Power BI. Secara default, driver menggunakan `%USERPROFILE%` di Windows dan `HOME` jalur untuk menulis cache file. Pastikan Anda menyediakan akses baca dan tulis untuk jalur yang ada dalam dua variabel lingkungan ini, untuk pengalaman yang lebih baik.

**catatan**  
Mulai dari v2.1.0.0, kredensional yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensi yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opsional | 0 | JwtTipFileCache=1; | 

# Kredensi propagasi identitas tepercaya peramban
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Jenis otentikasi ini memungkinkan Anda untuk mengambil token web JSON baru (JWT) dari penyedia identitas eksternal dan mengautentikasi dengan Athena. Anda dapat menggunakan plugin ini, untuk mengaktifkan dukungan untuk identitas perusahaan melalui propagasi identitas tepercaya. Untuk informasi selengkapnya tentang cara menggunakan propagasi identitas tepercaya dengan driver, lihat[Gunakan propagasi identitas Tepercaya dengan driver Amazon Athena](using-trusted-identity-propagation.md). Anda juga dapat [mengonfigurasi dan menyebarkan sumber daya menggunakan CloudFormation](using-trusted-identity-propagation-cloudformation.md).

Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat [Apa itu propagasi identitas tepercaya?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html) .

**catatan**  
Plugin ini dirancang khusus untuk lingkungan desktop pengguna tunggal. Dalam lingkungan bersama seperti Windows Server, administrator sistem bertanggung jawab untuk menetapkan dan memelihara batas-batas keamanan antar pengguna.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | none | AuthenticationType=BrowserOidcTip; | 

## URL konfigurasi IDP terkenal
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

URL Konfigurasi yang Dikenal IDP adalah titik akhir yang menyediakan detail konfigurasi OpenID Connect untuk penyedia identitas Anda. URL ini biasanya diakhiri dengan `.well-known/openid-configuration` dan berisi metadata penting tentang titik akhir otentikasi, fitur yang didukung, dan kunci penandatanganan token. Misalnya, jika Anda menggunakan *Okta*, URL mungkin terlihat seperti`https://your-domain.okta.com/.well-known/openid-configuration`.

Untuk pemecahan masalah: Jika Anda menerima kesalahan koneksi, verifikasi bahwa URL ini dapat diakses dari jaringan Anda dan mengembalikan konfigurasi OpenID *Connect* JSON yang valid. URL harus dapat dijangkau oleh klien tempat driver diinstal dan harus disediakan oleh administrator penyedia identitas Anda. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Diperlukan | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Pengidentifikasi Klien
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

Pengenal klien yang dikeluarkan untuk aplikasi oleh penyedia OpenID Connect.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1id | Diperlukan | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## Kelompok Kerja ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

Nama Sumber Daya Amazon (ARN) dari workgroup Amazon Athena yang berisi tag konfigurasi propagasi identitas tepercaya. Untuk informasi selengkapnya tentang kelompok kerja, lihat [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**catatan**  
Parameter ini berbeda dari `Workgroup` parameter yang menentukan di mana query akan berjalan. Anda harus mengatur kedua parameter:  
`WorkgroupArn`- Menunjuk ke workgroup yang berisi tag konfigurasi propagasi identitas tepercaya
`Workgroup`- Menentukan workgroup di mana query akan mengeksekusi
Meskipun ini biasanya merujuk pada kelompok kerja yang sama, kedua parameter harus ditetapkan secara eksplisit untuk operasi yang benar.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Diperlukan | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## Peran aplikasi JWT ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

ARN dari peran yang akan diasumsikan dalam pertukaran JWT. Peran ini digunakan untuk pertukaran JWT, mendapatkan ARN aplikasi yang dikelola pelanggan IAM Identity Center melalui tag workgroup, dan mendapatkan ARN peran akses. Untuk informasi selengkapnya tentang mengambil peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Diperlukan | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nama sesi peran
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Nama untuk sesi IAM. Ini bisa apa saja yang Anda suka, tetapi biasanya Anda melewati nama atau pengenal yang terkait dengan pengguna yang menggunakan aplikasi Anda. Dengan begitu, kredenal keamanan sementara yang akan digunakan aplikasi Anda terkait dengan pengguna tersebut. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Diperlukan | none | role\$1session\$1name=familiarname; | 

## Rahasia klien
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Rahasia klien adalah kunci rahasia yang dikeluarkan oleh penyedia identitas Anda yang digunakan untuk mengautentikasi aplikasi Anda. Meskipun parameter ini opsional dan mungkin tidak diperlukan untuk semua aliran otentikasi, parameter ini memberikan lapisan keamanan tambahan saat digunakan. Jika konfigurasi IDP Anda memerlukan rahasia klien, Anda harus menyertakan parameter ini dengan nilai yang diberikan oleh administrator penyedia identitas Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| client\$1secret | Opsional | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Lingkup
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

Cakupan menentukan tingkat akses yang diminta aplikasi Anda dari penyedia identitas. Anda harus menyertakan `openid` dalam ruang lingkup untuk menerima token ID yang berisi klaim identitas pengguna penting. Cakupan Anda mungkin perlu menyertakan izin tambahan seperti `email` atau`profile`, tergantung pada pengguna mana yang mengklaim penyedia identitas Anda (seperti *ID Microsoft Entra*) yang dikonfigurasi untuk disertakan dalam token ID. Klaim ini penting untuk pemetaan *Propagasi Identitas Tepercaya* yang tepat. Jika pemetaan identitas pengguna gagal, verifikasi bahwa cakupan Anda mencakup semua izin yang diperlukan dan penyedia identitas Anda dikonfigurasi untuk menyertakan klaim yang diperlukan dalam token ID. Klaim ini harus sesuai dengan konfigurasi pemetaan *Penerbit Token Tepercaya* Anda di Pusat Identitas IAM. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| Lingkup | Opsional | openid email offline\$1access | Scope=openid email; | 

## Durasi sesi
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 3600 | duration=900; | 

## Peran akses JWT ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

ARN dari peran yang diasumsikan Athena untuk melakukan panggilan atas nama Anda. Untuk informasi selengkapnya tentang mengasumsikan peran, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Opsional | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN aplikasi terkelola pelanggan IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

Pelanggan ARN IAM Identity Center mengelola aplikasi IDC. Untuk informasi selengkapnya tentang Aplikasi yang Dikelola [Pelanggan, lihat aplikasi yang dikelola pelanggan](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Opsional | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Nomor port penyedia identitas
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai redirect\$1uri dan Anda harus mengizinkan daftar ini di aplikasi IDP Anda. Redirect\$1uri default yang dihasilkan adalah: http://localhost:7890/athena

**Awas**  
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:  
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
Menerapkan isolasi jaringan antar sesi pengguna
Jika kontrol keamanan ini tidak dapat diterapkan, sebaiknya gunakan plugin [propagasi identitas tepercaya JWT](odbc-v2-driver-jwt-tip.md), yang tidak memerlukan port loopback.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=8080; | 

## Batas waktu respons penyedia identitas
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Batas waktu dalam hitungan detik untuk menunggu respons callback OAuth 2.0.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Opsional | 120 | IdpResponseTimeout=140; | 

## Aktifkan cache file
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

 JwtTipFileCache Parameter menentukan apakah driver menyimpan token otentikasi antar koneksi. Pengaturan JwtTipFileCache ke true mengurangi permintaan otentikasi dan meningkatkan pengalaman pengguna, tetapi harus digunakan dengan hati-hati. Pengaturan ini paling cocok untuk lingkungan desktop pengguna tunggal. Di lingkungan bersama seperti Windows Server, disarankan untuk menonaktifkan ini untuk mencegah potensi berbagi token antara pengguna dengan string koneksi serupa.

Untuk penerapan perusahaan yang menggunakan alat seperti PowerBI Server, sebaiknya gunakan plugin [propagasi identitas tepercaya JWT alih-alih metode otentikasi](odbc-v2-driver-jwt-tip.md) ini. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Opsional | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta adalah plugin otentikasi berbasis SAMP yang bekerja dengan penyedia identitas Okta. Untuk informasi tentang mengonfigurasi federasi untuk Okta dan Amazon Athena, lihat. [Konfigurasikan SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta](odbc-okta-plugin.md)

## Jenis Autentikasi
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Okta; | 

## ID Pengguna
<a name="odbc-v2-driver-okta-user-id"></a>

Nama pengguna Okta Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=jane.doe@org.com; | 

## Kata Sandi
<a name="odbc-v2-driver-okta-password"></a>

Kata sandi pengguna Okta Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=oktauserpasswordexample; | 

## Peran yang disukai
<a name="odbc-v2-driver-okta-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-okta-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) di dalam *Referensi API AWS Security Token Service *. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-okta-idp-host"></a>

URL untuk organisasi Okta Anda. Anda dapat mengekstrak `idp_host` parameter dari URL **Embed Link** di aplikasi Okta Anda. Untuk langkah, lihat [Ambil informasi konfigurasi ODBC dari Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Segmen pertama setelah`https://`, hingga dan termasuk `okta.com` adalah host idP Anda (misalnya,`http://trial-1234567.okta.com`).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Diperlukan | None | idp\$1host=dev-99999999.okta.com; | 

## Port iDP
<a name="odbc-v2-driver-okta-idp-port"></a>

Nomor port yang digunakan untuk terhubung ke host IDP Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | None | idp\$1port=443; | 

## ID aplikasi Okta
<a name="odbc-v2-driver-okta-app-id"></a>

Pengidentifikasi dua bagian untuk aplikasi Anda. Anda dapat mengekstrak `app_id` parameter dari URL **Embed Link** di aplikasi Okta Anda. Untuk langkah, lihat [Ambil informasi konfigurasi ODBC dari Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). ID aplikasi adalah dua segmen terakhir dari URL, termasuk garis miring ke depan di tengah. Segmen adalah dua string 20 karakter dengan campuran angka dan huruf besar dan kecil (misalnya,). `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| app\$1id | Diperlukan | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nama aplikasi Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Nama aplikasi Okta.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| app\$1name | Diperlukan | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta waktu tunggu
<a name="odbc-v2-driver-okta-wait-time"></a>

Menentukan durasi dalam hitungan detik untuk menunggu kode otentikasi multifaktor (MFA).


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Opsional | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Jenis MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Jenis faktor MFA. Jenis yang didukung adalah Google Authenticator, SMS (Okta), Okta Verify with Push, dan Okta Verify dengan TOTP. Kebijakan keamanan organisasi individu menentukan apakah MFA diperlukan atau tidak untuk login pengguna.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Nilai yang mungkin** | **Contoh string koneksi** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Nomor telepon Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Nomor telepon yang akan digunakan dengan AWS SMS otentikasi. Parameter ini hanya diperlukan untuk pendaftaran multifaktor. Jika nomor ponsel Anda sudah terdaftar, atau jika AWS SMS otentikasi tidak digunakan oleh kebijakan keamanan, Anda dapat mengabaikan bidang ini.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Diperlukan untuk pendaftaran MFA, opsional sebaliknya | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Aktifkan cache file Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredenal sementara untuk di-cache dan digunakan kembali antara beberapa proses yang dibuka oleh aplikasi BI. Gunakan opsi ini untuk menghindari batas pelambatan API Okta.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| okta\$1cache | Opsional | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping adalah plugin berbasis SAMP yang bekerja dengan penyedia [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)identitas.

## Jenis autentikasi
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=Ping; | 

## ID Pengguna
<a name="odbc-v2-driver-ping-user-id"></a>

Nama pengguna untuk PingFederate server.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UID | Diperlukan | none | UID=pingusername@domain.com; | 

## Kata Sandi
<a name="odbc-v2-driver-ping-password"></a>

Kata sandi untuk PingFederate server.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| PWD | Diperlukan | none | PWD=pingpassword; | 

## Peran yang disukai
<a name="odbc-v2-driver-ping-preferred-role"></a>

Amazon Resource Name (ARN) dari peran yang diambil. Jika pernyataan SAMP Anda memiliki beberapa peran, Anda dapat menentukan parameter ini untuk memilih peran yang akan diasumsikan. Peran ini harus ada dalam pernyataan SAMP. Untuk informasi selengkapnya tentang peran ARN, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi *AWS Security Token Service API*. 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opsional | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durasi sesi
<a name="odbc-v2-driver-ping-session-duration"></a>

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya tentang durasi sesi, lihat [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di *Referensi AWS Security Token Service API*.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| durasi | Opsional | 900 | duration=900; | 

## Host iDP
<a name="odbc-v2-driver-ping-idp-host"></a>

Alamat untuk server Ping Anda. Untuk menemukan alamat Anda, kunjungi URL berikut dan lihat bidang **Titik Akhir Aplikasi SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1host | Diperlukan | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Port iDP
<a name="odbc-v2-driver-ping-idp-port"></a>

Nomor port yang digunakan untuk terhubung ke host iDP Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| idp\$1port | Diperlukan | None | idp\$1port=443; | 

## Mitra SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

Alamat penyedia layanan. Untuk menemukan alamat penyedia layanan, kunjungi URL berikut dan lihat bidang **Titik Akhir Aplikasi SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| partner\$1spid | Diperlukan | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Param URI Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Melewati argumen URI untuk permintaan otentikasi ke Ping. Gunakan parameter ini untuk melewati batasan peran tunggal Lake Formation. Konfigurasikan Ping untuk mengenali parameter yang diteruskan, dan verifikasi bahwa peran yang diteruskan ada dalam daftar peran yang ditetapkan ke pengguna. Kemudian, kirim peran tunggal dalam pernyataan SAMP.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Opsional | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parameter otentikasi umum
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Parameter di bagian ini umum untuk jenis otentikasi seperti yang disebutkan.

## Gunakan Proxy untuk IDP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Memungkinkan komunikasi antara driver dan IDP melalui proxy. Opsi ini tersedia untuk plugin otentikasi berikut:
+ IKLAN FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ JWT propagasi identitas tepercaya
+ JWT
+ JWT propagasi identitas tepercaya
+ Browser propagasi identitas tepercaya
+ Okta
+ Ping


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Opsional | 0 | UseProxyForIdP=1; | 

## Gunakan Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[Menggunakan aksi API Lake Formation [AssumeDecoratedRoleWithSAMP](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) untuk mengambil kredensyal IAM sementara, bukan tindakan SAMP API. AssumeRoleWith](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS Opsi ini tersedia untuk plugin otentikasi Azure AD, Browser Azure AD, Browser SAMP, Okta, Ping, dan AD FS.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Opsional | 0 | LakeformationEnabled=1; | 

## SSL tidak aman (iDP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Menonaktifkan SSL saat berkomunikasi dengan IDP. Opsi ini tersedia untuk plugin otentikasi Azure AD, Browser Azure AD, Okta, Ping, dan AD FS.

**penting**  
**Memecahkan perubahan di v2.1.0.0:** Perilaku default untuk validasi sertifikat SSL saat menghubungkan ke penyedia identitas telah berubah. Dalam versi sebelum 2.1.0.0, validasi SSL dinonaktifkan secara default. Mulai dari v2.1.0.0, validasi SSL diaktifkan secara default untuk semua koneksi IDP. Pengemudi juga memberlakukan TLS 1.2 sebagai versi TLS minimum. Jika Anda menggunakan penyedia identitas lokal tanpa sertifikat SSL yang valid (hanya untuk tujuan pengujian), tetapkan `SSL_Insecure=1` dalam string koneksi Anda.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| SSL\$1tidak aman | Opsional | 0 | SSL\$1Insecure=1; | 