Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Browser SSO OIDC
Browser SSO OIDC adalah plugin otentikasi yang berfungsi dengan. AWS IAM Identity CenterUntuk informasi tentang mengaktifkan dan menggunakan Pusat Identitas IAM, lihat Langkah 1: Aktifkan Pusat Identitas IAM di Panduan Pengguna.AWS IAM Identity Center
catatan
Pembaruan keamanan v2.1.0.0: Mulai versi 2.1.0.0, plugin BrowsersSooidC menggunakan Kode Otorisasi dengan PKCE alih-alih Otorisasi Kode Perangkat untuk meningkatkan keamanan. Perubahan ini menghilangkan langkah tampilan kode perangkat dan memberikan otentikasi yang lebih cepat. listen_portParameter baru (default 7890) digunakan untuk server callback OAuth 2.0. Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. Cakupan default telah berubah menjadisso:account:access.
Jenis autentikasi
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| AuthenticationType | Diperlukan | IAM Credentials |
AuthenticationType=BrowserSSOOIDC; |
URL Mulai Pusat Identitas IAM
URL untuk portal AWS akses. Tindakan RegisterClientAPI Pusat Identitas IAM menggunakan nilai ini untuk issuerUrl parameter.
Untuk menyalin URL portal AWS akses
Masuk ke Konsol Manajemen AWS dan buka AWS IAM Identity Center konsol di https://console.aws.amazon.com/singlesignon/
. -
Pada panel navigasi, silakan pilih Pengaturan.
-
Pada halaman Pengaturan, di bawah Sumber identitas, pilih ikon clipboard untuk URL portal AWS akses.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_start_url | Diperlukan | none |
sso_oidc_start_url=https://app_id.awsapps.com/start; |
Wilayah Pusat Identitas IAM
Wilayah AWS Tempat SSO Anda dikonfigurasi. Klien SSOOIDCClient dan SSOClient AWS SDK menggunakan nilai ini untuk region parameter.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_wilayah | Diperlukan | none |
sso_oidc_region=us-east-1; |
Cakupan
Daftar cakupan yang ditentukan oleh klien. Setelah otorisasi, daftar ini membatasi izin saat token akses diberikan. Tindakan RegisterClientAPI Pusat Identitas IAM menggunakan nilai ini untuk scopes parameter.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_cakupan | Opsional | sso:account:access |
sso_oidc_scopes=sso:account:access; |
account-id
Pengidentifikasi untuk Akun AWS yang ditugaskan ke pengguna. IAM Identity Center GetRoleCredentialsAPI menggunakan nilai ini untuk accountId parameter.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_account_id | Diperlukan | none |
sso_oidc_account_id=123456789123; |
Nama peran
Nama ramah dari peran yang diberikan kepada pengguna. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Tindakan GetRoleCredentialsAPI Pusat Identitas IAM menggunakan nilai ini untuk roleName parameter.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_role_name | Diperlukan | none |
sso_oidc_role_name=AthenaReadAccess; |
Waktu habis
Jumlah detik SSO API polling harus memeriksa token akses.
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_timeout | Opsional | 120 |
sso_oidc_timeout=60; |
Dengarkan port
Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai URI pengalihan dan Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. URI pengalihan default yang dihasilkan adalah:http://localhost:7890/athena. Parameter ini ditambahkan di v2.1.0.0 sebagai bagian dari migrasi dari Kode Perangkat ke Kode Otorisasi dengan PKCE.
Awas
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:
-
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
-
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
-
Menerapkan isolasi jaringan antar sesi pengguna
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| listen_port | Opsional | 7890 |
listen_port=8080; |
Aktifkan cache file
Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.
catatan
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di user-profile/.athena-odbc/ direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS
| Nama string koneksi | Jenis parameter | Nilai default | Contoh string koneksi |
|---|---|---|---|
| sso_oidc_cache | Opsional | 1 |
sso_oidc_cache=0; |