View a markdown version of this page

Kredensi propagasi identitas tepercaya peramban - Amazon Athena

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kredensi propagasi identitas tepercaya peramban

Jenis otentikasi ini memungkinkan Anda untuk mengambil token web JSON baru (JWT) dari penyedia identitas eksternal dan mengautentikasi dengan Athena. Anda dapat menggunakan plugin ini, untuk mengaktifkan dukungan untuk identitas perusahaan melalui propagasi identitas tepercaya. Untuk informasi selengkapnya tentang cara menggunakan propagasi identitas tepercaya dengan driver, lihatGunakan propagasi identitas Tepercaya dengan driver Amazon Athena. Anda juga dapat mengonfigurasi dan menyebarkan sumber daya menggunakan CloudFormation.

Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Untuk informasi tentang mengaktifkan dan menggunakan propagasi identitas tepercaya, lihat Apa itu propagasi identitas tepercaya? .

catatan

Plugin ini dirancang khusus untuk lingkungan desktop pengguna tunggal. Dalam lingkungan bersama seperti Windows Server, administrator sistem bertanggung jawab untuk menetapkan dan memelihara batas-batas keamanan antar pengguna.

Jenis autentikasi

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
AuthenticationType Diperlukan none AuthenticationType=BrowserOidcTip;

URL konfigurasi IDP terkenal

URL Konfigurasi yang Dikenal IDP adalah titik akhir yang menyediakan detail konfigurasi OpenID Connect untuk penyedia identitas Anda. URL ini biasanya diakhiri dengan .well-known/openid-configuration dan berisi metadata penting tentang titik akhir otentikasi, fitur yang didukung, dan kunci penandatanganan token. Misalnya, jika Anda menggunakan Okta, URL mungkin terlihat sepertihttps://your-domain.okta.com/.well-known/openid-configuration.

Untuk pemecahan masalah: Jika Anda menerima kesalahan koneksi, verifikasi bahwa URL ini dapat diakses dari jaringan Anda dan mengembalikan konfigurasi OpenID Connect JSON yang valid. URL harus dapat dijangkau oleh klien tempat driver diinstal dan harus disediakan oleh administrator penyedia identitas Anda.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
IdpWellKnownConfigurationUrl Diperlukan none IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration;

Pengidentifikasi Klien

Pengenal klien yang dikeluarkan untuk aplikasi oleh penyedia OpenID Connect.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
client_id Diperlukan none client_id=00001111-aaaa-2222-bbbb-3333cccc4444;

Kelompok Kerja ARN

Nama Sumber Daya Amazon (ARN) dari workgroup Amazon Athena yang berisi tag konfigurasi propagasi identitas tepercaya. Untuk informasi selengkapnya tentang kelompok kerja, lihat WorkGroup.

catatan

Parameter ini berbeda dari Workgroup parameter yang menentukan di mana query akan berjalan. Anda harus mengatur kedua parameter:

  • WorkgroupArn- Menunjuk ke workgroup yang berisi tag konfigurasi propagasi identitas tepercaya

  • Workgroup- Menentukan workgroup di mana query akan mengeksekusi

Meskipun ini biasanya merujuk pada kelompok kerja yang sama, kedua parameter harus ditetapkan secara eksplisit untuk operasi yang benar.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
WorkGroupArn Diperlukan none WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary

Peran aplikasi JWT ARN

ARN dari peran yang akan diasumsikan dalam pertukaran JWT. Peran ini digunakan untuk pertukaran JWT, mendapatkan ARN aplikasi yang dikelola pelanggan IAM Identity Center melalui tag workgroup, dan mendapatkan ARN peran akses. Untuk informasi selengkapnya tentang mengambil peran, lihat AssumeRole.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
ApplicationRoleArn Diperlukan none ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole;

Nama sesi peran

Nama untuk sesi IAM. Ini bisa apa saja yang Anda suka, tetapi biasanya Anda melewati nama atau pengenal yang terkait dengan pengguna yang menggunakan aplikasi Anda. Dengan begitu, kredenal keamanan sementara yang akan digunakan aplikasi Anda terkait dengan pengguna tersebut.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
role_session_name Diperlukan none role_session_name=familiarname;

Rahasia klien

Rahasia klien adalah kunci rahasia yang dikeluarkan oleh penyedia identitas Anda yang digunakan untuk mengautentikasi aplikasi Anda. Meskipun parameter ini opsional dan mungkin tidak diperlukan untuk semua aliran otentikasi, parameter ini memberikan lapisan keamanan tambahan saat digunakan. Jika konfigurasi IDP Anda memerlukan rahasia klien, Anda harus menyertakan parameter ini dengan nilai yang diberikan oleh administrator penyedia identitas Anda.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
client_secret Opsional none client_secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;!

Lingkup

Cakupan menentukan tingkat akses yang diminta aplikasi Anda dari penyedia identitas. Anda harus menyertakan openid dalam ruang lingkup untuk menerima token ID yang berisi klaim identitas pengguna penting. Cakupan Anda mungkin perlu menyertakan izin tambahan seperti email atauprofile, tergantung pada pengguna mana yang mengklaim penyedia identitas Anda (seperti ID Microsoft Entra) yang dikonfigurasi untuk disertakan dalam token ID. Klaim ini penting untuk pemetaan Propagasi Identitas Tepercaya yang tepat. Jika pemetaan identitas pengguna gagal, verifikasi bahwa cakupan Anda mencakup semua izin yang diperlukan dan penyedia identitas Anda dikonfigurasi untuk menyertakan klaim yang diperlukan dalam token ID. Klaim ini harus sesuai dengan konfigurasi pemetaan Penerbit Token Tepercaya Anda di Pusat Identitas IAM.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
Lingkup Opsional openid email offline_access Scope=openid email;

Durasi sesi

Durasi, dalam hitungan detik, dari sesi peran. Untuk informasi selengkapnya, lihat AssumeRoleWithWebIdentity.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
durasi Opsional 3600 duration=900;

Peran akses JWT ARN

ARN dari peran yang diasumsikan Athena untuk melakukan panggilan atas nama Anda. Untuk informasi selengkapnya tentang mengasumsikan peran, lihat AssumeRoledi Referensi AWS Security Token Service API.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
AccessRoleArn Opsional none AccessRoleArn=arn:aws:iam::111122223333:role/accessRole;

ARN aplikasi terkelola pelanggan IAM Identity Center

Pelanggan ARN IAM Identity Center mengelola aplikasi IDC. Untuk informasi selengkapnya tentang Aplikasi yang Dikelola Pelanggan, lihat aplikasi yang dikelola pelanggan.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
CustomerIdcApplicationArn Opsional none CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333;

Nomor port penyedia identitas

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai redirect_uri dan Anda harus mengizinkan daftar ini di aplikasi IDP Anda. Redirect_uri default yang dihasilkan adalah: http://localhost:7890/athena

Awas

Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:

  • Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda

  • Menggunakan kebijakan keamanan Windows untuk membatasi akses port

  • Menerapkan isolasi jaringan antar sesi pengguna

Jika kontrol keamanan ini tidak dapat diterapkan, sebaiknya gunakan plugin propagasi identitas tepercaya JWT, yang tidak memerlukan port loopback.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
listen_port Opsional 7890 listen_port=8080;

Batas waktu respons penyedia identitas

Batas waktu dalam hitungan detik untuk menunggu respons callback OAuth 2.0.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
IdpResponseTimeout Opsional 120 IdpResponseTimeout=140;

Aktifkan cache file

JwtTipFileCache Parameter menentukan apakah driver menyimpan token otentikasi antar koneksi. Pengaturan JwtTipFileCache ke true mengurangi permintaan otentikasi dan meningkatkan pengalaman pengguna, tetapi harus digunakan dengan hati-hati. Pengaturan ini paling cocok untuk lingkungan desktop pengguna tunggal. Di lingkungan bersama seperti Windows Server, disarankan untuk menonaktifkan ini untuk mencegah potensi berbagi token antara pengguna dengan string koneksi serupa.

Untuk penerapan perusahaan yang menggunakan alat seperti PowerBI Server, sebaiknya gunakan plugin propagasi identitas tepercaya JWT alih-alih metode otentikasi ini.

Nama string koneksi Jenis parameter Nilai default Contoh string koneksi
JwtTipFileCache Opsional 0 JwtTipFileCache=1;