

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC adalah plugin otentikasi yang berfungsi dengan. AWS IAM Identity Center*Untuk informasi tentang mengaktifkan dan menggunakan Pusat Identitas IAM, lihat [Langkah 1: Aktifkan Pusat Identitas IAM di Panduan](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) Pengguna.AWS IAM Identity Center *

**catatan**  
**Pembaruan keamanan v2.1.0.0:** Mulai versi 2.1.0.0, plugin BrowsersSooidC menggunakan Kode Otorisasi dengan PKCE alih-alih Otorisasi Kode Perangkat untuk meningkatkan keamanan. Perubahan ini menghilangkan langkah tampilan kode perangkat dan memberikan otentikasi yang lebih cepat. `listen_port`Parameter baru (default 7890) digunakan untuk server callback OAuth 2.0. Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. Cakupan default telah berubah menjadi`sso:account:access`.

## Jenis autentikasi
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| AuthenticationType | Diperlukan | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL Mulai Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

URL untuk portal AWS akses. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `issuerUrl` parameter.

**Untuk menyalin URL portal AWS akses**

1. Masuk ke Konsol Manajemen AWS dan buka AWS IAM Identity Center konsol di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Pada halaman **Pengaturan**, di bawah **Sumber identitas**, pilih ikon clipboard untuk URL **portal AWS akses**.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Diperlukan | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Wilayah Pusat Identitas IAM
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Wilayah AWS Tempat SSO Anda dikonfigurasi. Klien `SSOOIDCClient` dan `SSOClient` AWS SDK menggunakan nilai ini untuk `region` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1wilayah | Diperlukan | none | sso\$1oidc\$1region=us-east-1; | 

## Cakupan
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

Daftar cakupan yang ditentukan oleh klien. Setelah otorisasi, daftar ini membatasi izin saat token akses diberikan. Tindakan [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API Pusat Identitas IAM menggunakan nilai ini untuk `scopes` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cakupan | Opsional | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## account-id
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

Pengidentifikasi untuk Akun AWS yang ditugaskan ke pengguna. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API menggunakan nilai ini untuk `accountId` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Diperlukan | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nama peran
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Nama ramah dari peran yang diberikan kepada pengguna. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Tindakan [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API Pusat Identitas IAM menggunakan nilai ini untuk `roleName` parameter.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Diperlukan | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Waktu habis
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Jumlah detik SSO API polling harus memeriksa token akses.


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Opsional | 120 | sso\$1oidc\$1timeout=60; | 

## Dengarkan port
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Nomor port lokal yang akan digunakan untuk server callback OAuth 2.0. Ini digunakan sebagai URI pengalihan dan Anda mungkin perlu mengizinkan daftar port ini di jaringan Anda. URI pengalihan default yang dihasilkan adalah:`http://localhost:7890/athena`. Parameter ini ditambahkan di v2.1.0.0 sebagai bagian dari migrasi dari Kode Perangkat ke Kode Otorisasi dengan PKCE.

**Awas**  
Di lingkungan bersama seperti Server Terminal Windows atau Layanan Desktop Jarak Jauh, port loopback (default: 7890) dibagikan di antara semua pengguna di mesin yang sama. Administrator sistem dapat mengurangi potensi risiko pembajakan port dengan:  
Mengkonfigurasi nomor port yang berbeda untuk grup pengguna yang berbeda
Menggunakan kebijakan keamanan Windows untuk membatasi akses port
Menerapkan isolasi jaringan antar sesi pengguna


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| listen\$1port | Opsional | 7890 | listen\$1port=8080; | 

## Aktifkan cache file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Mengaktifkan cache kredensial sementara. Parameter koneksi ini memungkinkan kredensil sementara untuk di-cache dan digunakan kembali di antara beberapa proses. Gunakan opsi ini untuk mengurangi jumlah jendela browser yang dibuka saat Anda menggunakan alat BI seperti Microsoft Power BI.

**catatan**  
Mulai dari v2.1.0.0, kredensil yang di-cache disimpan sebagai JSON teks biasa di `user-profile/.athena-odbc/` direktori dengan izin file dibatasi untuk pengguna yang memiliki, konsisten dengan bagaimana CLI melindungi kredensil yang disimpan secara lokal. AWS 


****  

| **Nama string koneksi** | **Jenis parameter** | **Nilai default** | **Contoh string koneksi** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Opsional | 1 | sso\$1oidc\$1cache=0; | 