

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connettersi ad Amazon Athena con i driver ODBC e JDBC
<a name="athena-bi-tools-jdbc-odbc"></a>

Per esplorare e visualizzare i dati utilizzando gli strumenti di business intelligence, scarica, installa e configura un driver ODBC (Open Database Connectivity) o JDBC (Java Database Connectivity).

**Topics**
+ [Connettersi ad Athena con JDBC](connect-with-jdbc.md)
+ [Connettersi ad Athena con ODBC](connect-with-odbc.md)
+ [Usare la propagazione attendibile delle identità tramite driver](using-trusted-identity-propagation.md)

Consulta anche i seguenti argomenti del AWS Knowledge Center e del blog sui AWS Big Data:
+ [Come posso utilizzare le credenziali del mio ruolo IAM o passare a un altro ruolo IAM quando mi connetto ad Athena utilizzando il driver JDBC?](https://aws.amazon.com/premiumsupport/knowledge-center/athena-iam-jdbc-driver/) 
+ [Configurazione della fiducia tra ADFS AWS e utilizzo delle credenziali di Active Directory per la connessione ad Amazon Athena con driver ODBC](https://aws.amazon.com/blogs/big-data/setting-up-trust-between-adfs-and-aws-and-using-active-directory-credentials-to-connect-to-amazon-athena-with-odbc-driver/) 

# Connettersi ad Amazon Athena con JDBC
<a name="connect-with-jdbc"></a>

Amazon Athena offre due driver JDBC, le versioni 2.x e 3.x. Il driver Athena JDBC 3.x è il driver di nuova generazione che offre prestazioni e compatibilità migliori. Il driver JDBC 3.x supporta la lettura dei risultati delle query direttamente da Amazon S3, in modo da migliorare le prestazioni delle applicazioni che utilizzano risultati di query di grandi dimensioni. Il nuovo driver ha anche un minor numero di dipendenze da terze parti, il che semplifica l’integrazione con strumenti di BI e applicazioni personalizzate. Nella maggior parte dei casi, è possibile utilizzare il nuovo driver senza apportare modifiche o con modifiche minime alla configurazione esistente.
+ Per scaricare il driver JDBC 3.x, consulta [Driver JDBC 3.x di Athena](jdbc-v3-driver.md). 
+ Per scaricare il driver JDBC 2.x, consulta [Driver JDBC 2.x di Athena](jdbc-v2.md). 

**Topics**
+ [Driver JDBC 3.x di Athena](jdbc-v3-driver.md)
+ [Driver JDBC 2.x di Athena](jdbc-v2.md)

# Driver JDBC 3.x di Athena
<a name="jdbc-v3-driver"></a>

È possibile utilizzare un il driver JDBC di Athena per connetterti ad Amazon Athena da numerosi strumenti client SQL e dalle e applicazioni di terze parti.

## Requisiti di sistema
<a name="jdbc-v3-driver-system-requirements"></a>
+ Ambiente di runtime Java 8 (o superiore)
+ Almeno 20 MB di spazio su disco disponibile

## Considerazioni e limitazioni
<a name="jdbc-v3-driver-considerations-and-limitations"></a>

Di seguito sono riportate alcune considerazioni e limitazioni per il driver JDBC 3.x di Athena.
+ **Registrazione**: il driver 3.x utilizza [SLF4J](https://www.slf4j.org/manual.html), un livello di astrazione che consente l'uso di uno qualsiasi dei diversi sistemi di registrazione in fase di esecuzione.
+ **Crittografia**: quando utilizzi il fetcher Amazon S3 con l'opzione di crittografia `CSE_KMS`, il client di Amazon S3 non può decrittografare i risultati archiviati in un bucket di Amazon S3. Se è necessaria la crittografia `CSE_KMS`, è possibile continuare a utilizzare il fetcher di streaming. È previsto il supporto per la crittografia `CSE_KMS` con il fetcher Amazon S3.

## Download del driver JDBC 3.x
<a name="jdbc-v3-driver-download"></a>

Questa sezione contiene informazioni sul download e sulla licenza per il driver JDBC 3.x.

**Importante**  
Quando utilizzi il driver JDBC 3.x, assicurati di rispondere ai seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` policy ai principali IAM che utilizzano il driver JDBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

Per scaricare il driver JDBC 3.x di Amazon Athena, visita i seguenti link.

### Jar uber del driver JDBC
<a name="jdbc-v3-driver-download-uber-jar"></a>

Il seguente download impachetta il driver e tutte le sue dipendenze nello stesso file `.jar`. Questo download viene in genere utilizzato per client SQL di terze parti.

[https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar)

### Jar lean del driver JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

Il seguente download è un file `.zip` che contiene il file `.jar` lean per il driver e separa i file `.jar` per le dipendenze del driver. Questo download viene in genere utilizzato per applicazioni personalizzate che potrebbero avere dipendenze in conflitto con quelle utilizzate dal driver. Questo download è utile se si desidera scegliere quali dipendenze dei driver includere nel jar lean e quali escludere se l'applicazione personalizzata ne contiene già una o più.

[https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip)

### Licenza
<a name="jdbc-v3-driver-license"></a>

Il seguente link contiene il contratto di licenza per il driver JDBC 3.x.

[Licenza](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/LICENSE.txt)

## Propagazione attendibile delle identità con JDBC
<a name="jdbc-v3-driver-trusted-identity"></a>

Ora puoi connetterti ad Amazon Athena utilizzando driver JDBC con funzionalità Single Sign-On tramite Identity Center. AWS Identity and Access Management Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Per ulteriori informazioni, consulta [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Requisiti di sistema](#jdbc-v3-driver-system-requirements)
+ [Considerazioni e limitazioni](#jdbc-v3-driver-considerations-and-limitations)
+ [Download del driver JDBC 3.x](#jdbc-v3-driver-download)
+ [Propagazione attendibile delle identità con JDBC](#jdbc-v3-driver-trusted-identity)
+ [Inizia a usare il driver JDBC 3.x](jdbc-v3-driver-getting-started.md)
+ [Parametri di connessione JDBC 3.x di Amazon Athena](jdbc-v3-driver-connection-parameters.md)
+ [Altra configurazione di JDBC 3.x](jdbc-v3-driver-other-configuration.md)
+ [Note di rilascio per JDBC 3.x di Amazon Athena](jdbc-v3-driver-release-notes.md)
+ [Versioni precedenti del driver Athena JDBC 3.x](jdbc-v3-driver-previous-versions.md)

# Inizia a usare il driver JDBC 3.x
<a name="jdbc-v3-driver-getting-started"></a>

Usa le informazioni in questa sezione per iniziare a usare il driver JDBC 3.x di Amazon Athena.

**Topics**
+ [Istruzioni di installazione](#jdbc-v3-driver-installation-instructions)
+ [Esecuzione del driver](#jdbc-v3-driver-running-the-driver)
+ [Configurazione del driver](#jdbc-v3-driver-configuring-the-driver)
+ [Aggiornamento dal driver JDBC v2 di Athena](#jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3)

## Istruzioni di installazione
<a name="jdbc-v3-driver-installation-instructions"></a>

È possibile utilizzare il driver JDBC 3.x in un'applicazione personalizzata o da un client SQL di terze parti.

### In un'applicazione personalizzata
<a name="jdbc-v3-driver-installation-in-a-custom-application"></a>

Scarica il file `.zip` che contiene il file jar del driver e le relative dipendenze. Ogni dipendenza ha il proprio file `.jar`. Aggiungi il driver jar come dipendenza nella tua applicazione personalizzata. Aggiungi selettivamente le dipendenze del file jar del driver a seconda che tu abbia già aggiunto tali dipendenze all'applicazione da un'altra origine.

### In un client SQL di terze parti
<a name="jdbc-v3-driver-installation-in-a-third-party-sql-client"></a>

Scarica il file jar uber del driver e aggiungilo al client SQL di terze parti seguendo le istruzioni per quel client.

## Esecuzione del driver
<a name="jdbc-v3-driver-running-the-driver"></a>

Per eseguire il driver, puoi utilizzare un'applicazione personalizzata o un client SQL di terze parti.

### In un'applicazione personalizzata
<a name="jdbc-v3-driver-running-in-a-custom-application"></a>

Utilizza l'interfaccia JDBC per interagire con il driver JDBC da un programma. Il codice riportato di seguito mostra un'applicazione Java personalizzata di esempio.

```
public static void main(String args[]) throws SQLException {
    Properties connectionParameters = new Properties();
    connectionParameters.setProperty("Workgroup", "primary");
    connectionParameters.setProperty("Region", "us-east-2");
    connectionParameters.setProperty("Catalog", "AwsDataCatalog");
    connectionParameters.setProperty("Database","sampledatabase");
    connectionParameters.setProperty("OutputLocation","s3://amzn-s3-demo-bucket");
    connectionParameters.setProperty("CredentialsProvider","DefaultChain");
    String url = "jdbc:athena://";
    AthenaDriver driver = new AthenaDriver();
    Connection connection = driver.connect(url, connectionParameters);
    Statement statement = connection.createStatement();
    String query = "SELECT * from sample_table LIMIT 10";
    ResultSet resultSet = statement.executeQuery(query);
    printResults(resultSet); // A custom-defined method for iterating over a
                             // result set and printing its contents
}
```

### In un client SQL di terze parti
<a name="jdbc-v3-driver-running-in-a-third-party-sql-client"></a>

Consulta la documentazione del client SQL che stai utilizzando. In genere, si utilizza l'interfaccia utente grafica del client SQL per immettere e inviare la query e i risultati della query vengono visualizzati nella stessa interfaccia.

## Configurazione del driver
<a name="jdbc-v3-driver-configuring-the-driver"></a>

Puoi utilizzare i parametri di connessione per configurare il driver JDBC di Amazon Athena. Per i parametri di connessione supportati, consulta [Parametri di connessione JDBC 3.x di Amazon Athena](jdbc-v3-driver-connection-parameters.md).

### In un'applicazione personalizzata
<a name="jdbc-v3-driver-configuring-in-a-custom-application"></a>

Per impostare i parametri di connessione per il driver JDBC in un'applicazione personalizzata, completa una delle seguenti operazioni:
+ Aggiungi i nomi dei parametri e i relativi valori a un oggetto `Properties`. Quando chiami `Connection#connect`, passa quell'oggetto insieme all'URL. Per un esempio, consulta l'applicazione Java di esempio in [Esecuzione del driver](#jdbc-v3-driver-running-the-driver).
+ Nella stringa di connessione (l'URL), utilizza il seguente formato per aggiungere i nomi dei parametri e i relativi valori direttamente dopo il prefisso del protocollo.

  ```
  <parameterName>=<parameterValue>;
  ```

  Utilizzate un punto e virgola alla fine di ogni coppia di name/parameter valori di parametro e non lasciate spazi bianchi dopo il punto e virgola, come nell'esempio seguente.

  ```
  String url = "jdbc:athena://WorkGroup=primary;Region=us-east-1;...;";AthenaDriver driver = new AthenaDriver();Connection connection = driver.connect(url, null);
  ```
**Nota**  
Se viene specificato un parametro sia nella stringa di connessione che nell'oggetto `Properties`, il valore nella stringa di connessione ha la precedenza. Non è consigliabile specificare lo stesso parametro in entrambe le posizioni.
+ Aggiungi i valori dei parametri come argomenti ai metodi di `AthenaDataSource`, come nell'esempio seguente.

  ```
  AthenaDataSource dataSource = new AthenaDataSource();
      dataSource.setWorkGroup("primary");
      dataSource.setRegion("us-east-2");
      ...
      Connection connection = dataSource.getConnection();
      ...
  ```

### In un client SQL di terze parti
<a name="jdbc-v3-driver-configuring-in-a-third-party-sql-client"></a>

Segui le istruzioni del client SQL che stai utilizzando. In genere, il client fornisce un'interfaccia utente grafica per inserire i nomi dei parametri e i relativi valori.

## Aggiornamento dal driver JDBC v2 di Athena
<a name="jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3"></a>

La maggior parte dei parametri di connessione JDBC versione 3 sono retrocompatibili con il driver JDBC versione 2 (Simba). Ciò significa che una stringa di connessione della versione 2 può essere riutilizzata con la versione 3 del driver. Tuttavia, alcuni parametri di connessione sono cambiati. Queste modifiche sono descritte qui. Quando esegui l’aggiornamento al driver JDBC versione 3, aggiorna la configurazione esistente.

### Classe del driver
<a name="jdbc-v3-driver-upgrading-driver-class"></a>

Alcuni strumenti di BI richiedono di fornire la classe del driver dal file `.jar` del driver JDBC. La maggior parte degli strumenti trova questa classe automaticamente. Il nome completo della classe nel driver della versione 3 è `com.amazon.athena.jdbc.AthenaDriver`. Nel driver della versione 2, la classe era `com.simba.athena.jdbc.Driver`.

### Stringa di connessione
<a name="jdbc-v3-driver-upgrading-connection-string"></a>

Il driver della versione 3 utilizza `jdbc:athena://` per il protocollo all’inizio della stringa di connessione JDBC. Il driver della versione 3 supporta anche il protocollo della versione 2`jdbc:awsathena://`, ma l’utilizzo del protocollo della versione 2 è obsoleto. Per evitare comportamenti indefiniti, la versione 3 non accetta stringhe di connessione che iniziano con `jdbc:awsathena://` se la versione 2 (o qualsiasi altro driver che accetta stringhe di connessione che iniziano con`jdbc:awsathena://`) è stata registrata nella classe. [DriverManager](https://docs.oracle.com/javase/8/docs/api/java/sql/DriverManager.html)

### Provider di credenziali
<a name="jdbc-v3-driver-upgrading-credentials-providers"></a>

Il driver della versione 2 utilizza nomi completi per identificare diversi provider di credenziali, ad esempio `com.simba.athena.amazonaws.auth.DefaultAWSCredentialsProviderChain`. Il driver della versione 3 utilizza nomi più brevi, ad esempio, `DefaultChain`. I nuovi nomi sono descritti nelle sezioni corrispondenti per ogni provider di credenziali.

I provider di credenziali personalizzate scritti per il driver della versione 2 devono essere modificati affinché il driver della versione 3 possa implementare l'[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)interfaccia del nuovo AWS SDK per Java anziché dell'interfaccia [AWSCredentialsProvider](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/auth/AWSCredentialsProvider.html) della precedente. AWS SDK per Java

Il `PropertiesFileCredentialsProvider` non è supportato nel driver JDBC 3.x. Il provider è stato utilizzato nel driver JDBC 2.x ma appartiene alla versione precedente dell'SDK for AWS Java che sta per terminare il supporto. Per ottenere la stessa funzionalità nel driver JDBC 3.x, utilizzate invece il provider. [AWS credenziali del profilo di configurazione](jdbc-v3-driver-aws-configuration-profile-credentials.md)

### Livello di log
<a name="jdbc-v3-driver-upgrading-log-level"></a>

La tabella seguente mostra le differenze nei parametri `LogLevel` nei driver JDBC versione 2 e versione 3.


****  

| Versione driver JDBC | Nome del parametro | Tipo parametro | Valore predefinito | Valori possibili | Esempio stringa connessione | 
| --- | --- | --- | --- | --- | --- | 
|   v2 | LogLevel | Facoltativo | 0 | 0-6 | LogLevel=6; | 
| v3 | LogLevel | Facoltativo | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | LogLevel=INFO; | 

### Recupero dell'ID query
<a name="jdbc-v3-driver-upgrading-query-id-retrieval"></a>

Nel driver della versione 2, si spacchetta un'istanza `Statement` in `com.interfaces.core.IStatementQueryInfoProvider`, un'interfaccia con due metodi, `#getPReparedQueryId` e `#getQueryId`. È possibile utilizzare questi metodi per ottenere l'ID di esecuzione di una query che è stata eseguita.

Nel driver della versione 3, si spacchettano le istanze `Statement`, `PreparedStatement` e `ResultSet` sull'interfaccia `com.amazon.athena.jdbc.AthenaResultSet`. L'interfaccia ha un metodo: `#getQueryExecutionId`.

# Parametri di connessione JDBC 3.x di Amazon Athena
<a name="jdbc-v3-driver-connection-parameters"></a>

I parametri di connessione supportati sono qui suddivisi in tre sezioni: [Parametri di connessione di base](jdbc-v3-driver-basic-connection-parameters.md), [Parametri di connessione avanzati](jdbc-v3-driver-advanced-connection-parameters.md) e [Parametri di connessione per l'autenticazione](jdbc-v3-driver-authentication-connection-parameters.md). Le sezioni Parametri di connessione avanzati e Parametri di connessione di autenticazione contengono sottosezioni che raggruppano i parametri correlati.

**Topics**
+ [Parametri di connessione di base](jdbc-v3-driver-basic-connection-parameters.md)
+ [Parametri di connessione avanzati](jdbc-v3-driver-advanced-connection-parameters.md)
+ [Parametri di connessione per l'autenticazione](jdbc-v3-driver-authentication-connection-parameters.md)

# Parametri di connessione di base
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

Nelle sezioni seguenti sono descritti i parametri di connessione di base per il driver JDBC 3.x.

## Region
<a name="jdbc-v3-driver-region"></a>

 Regione AWS Dove verranno eseguite le interrogazioni. Per un elenco delle regioni, consulta [Endpoint e quote di Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Region | AwsRegion (obsoleto) | Obbligatorio (ma se non fornito, verrà cercato utilizzando il) [DefaultAwsRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html)  | nessuno | 

## Catalogo
<a name="jdbc-v3-driver-catalog"></a>

Il catalogo che contiene i database e le tabelle a cui si accederà con il driver. Per informazioni sui cataloghi, vedere [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Catalogo | nessuno | Facoltativo | AwsDataCatalog | 

## Database
<a name="jdbc-v3-driver-database"></a>

Il database in cui verranno eseguite le query. Le tabelle che non sono esplicitamente qualificate con un nome di database vengono risolte in questo database. Per informazioni sui database, consulta [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Database | Schema | Facoltativo | default | 

## Gruppo di lavoro
<a name="jdbc-v3-driver-workgroup"></a>

Il gruppo di lavoro in cui verranno eseguite le query. Per informazioni sui gruppi di lavoro, vedere. [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| WorkGroup | nessuno | Facoltativo | principale | 

## Percorso di output
<a name="jdbc-v3-driver-output-location"></a>

Il percorso in Amazon S3 in cui verranno archiviati i risultati della query. Per informazioni sulla posizione di output, vedere [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OutputLocation | S3 OutputLocation (obsoleto) | Obbligatorio (a meno che il gruppo di lavoro non specifichi una posizione di output) | nessuno | 

# Parametri di connessione avanzati
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

Nelle sezioni seguenti sono descritti i parametri di connessione avanzati per il driver JDBC 3.x.

**Topics**
+ [Parametri di crittografia dei risultati](#jdbc-v3-driver-result-encryption-parameters)
+ [Parametri di recupero dei risultati](#jdbc-v3-driver-result-fetching-parameters)
+ [Parametri di configurazione](#jdbc-v3-driver-result-config)
+ [Parametri di riutilizzo dei risultati della query](#jdbc-v3-driver-query-result-reuse-parameters)
+ [Parametri di polling per l'esecuzione delle query](#jdbc-v3-driver-query-execution-polling-parameters)
+ [Parametri di sovrascrittura dell'endpoint](#jdbc-v3-driver-endpoint-override-parameters)
+ [Parametri di configurazione proxy](#jdbc-v3-driver-proxy-configuration-parameters)
+ [Parametri di registrazione](#jdbc-v3-driver-logging-parameters)
+ [Application name (Nome applicazione)](#jdbc-v3-driver-application-name)
+ [Test di connessione](#jdbc-v3-driver-connection-test)
+ [Numero di tentativi](#jdbc-v3-driver-number-of-retries)
+ [Timeout di rete](#jdbc-v3-driver-networktimeoutmillis)

## Parametri di crittografia dei risultati
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

Notare i seguenti punti:
+ La AWS KMS chiave deve essere specificata quando `EncryptionOption` è `SSE_KMS` o`CSE_KMS`.
+ La AWS KMS chiave non può essere specificata quando non `EncryptionOption` è specificata o quando lo `EncryptionOption` è`SSE_S3`.

### Opzione di crittografia
<a name="jdbc-v3-driver-encryption-option"></a>

Il tipo di crittografia da utilizzare per i risultati delle query quando vengono archiviati in Amazon S3. Per informazioni sulla crittografia dei risultati delle query, [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)consulta *Amazon Athena API* Reference.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valori possibili | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3 OutputEncOption (obsoleto) | Facoltativo | nessuno | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### Chiave KMS
<a name="jdbc-v3-driver-kms-key"></a>

L'ARN o l'ID della chiave KMS, se `SSE_KMS` o `CSE_KMS` viene scelto come opzione di crittografia. Per ulteriori informazioni, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena API* Reference.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| KmsKey | S3 OutputEnc KMSKey (obsoleto) | Facoltativo | nessuno | 

## Parametri di recupero dei risultati
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### Sistema di recupero (fetcher) dei risultati
<a name="jdbc-v3-driver-result-fetcher"></a>

Il fetcher che verrà utilizzato per scaricare i risultati delle query.

Il programma di recupero dei risultati predefinito scarica `auto` i risultati delle query direttamente da Amazon S3 senza utilizzare Athena. APIs Quando il download diretto da S3 non è possibile, ad esempio quando i risultati delle query sono crittografati con l’opzione `CSE_KMS`, torna automaticamente a utilizzare l’API `GetQueryResultsStream`.

L’uso del fetcher `auto` è consigliato nella maggior parte delle situazioni. Se le tue policy IAM o le policy dei bucket S3 utilizzano le richieste [s3: CalledVia](security-iam-athena-calledvia.md) condition to limit access to limit access to S3 objects provenienti da Athena, il `auto` fetcher tenta prima di scaricare i risultati da S3 e poi torna a utilizzare l'API. `GetQueryResultsStream` In questa situazione, puoi impostare to ResultFetcher per `GetQueryResultsStream` evitare una chiamata API aggiuntiva.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valori possibili | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | nessuno | Facoltativo | auto | auto, S3, GetQueryResults GetQueryResultsStream | 

### Dimensioni di recupero
<a name="jdbc-v3-driver-fetch-size"></a>

Il valore di questo parametro viene utilizzato come valore minimo per i buffer interni e come dimensione della pagina di destinazione durante il recupero dei risultati. Il valore 0 (zero) indica che il driver deve utilizzare i propri valori predefiniti come descritto di seguito. Il valore massimo è 1.000.000.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock (obsoleto) | Facoltativo | 0 | 
+ Il fetcher `GetQueryResults` utilizzerà sempre una dimensione di pagina pari a 1.000, che è il valore massimo supportato dalla chiamata API. Quando la dimensione di recupero è superiore a 1.000, vengono effettuate più chiamate API successive per riempire il buffer al di sopra del minimo.
+ Il fetcher `GetQueryResultsStream` utilizzerà la dimensione di recupero configurata come dimensione della pagina, o 10.000 per impostazione predefinita.
+ Il fetcher `S3` utilizzerà la dimensione di recupero configurata come dimensione della pagina, o 10.000 per impostazione predefinita.

## Parametri di configurazione
<a name="jdbc-v3-driver-result-config"></a>

### Proprietario previsto del bucket
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

L'ID dell'account del proprietario previsto del bucket s3. Se l’ID dell’account fornito non corrisponde al proprietario effettivo del bucket, la richiesta ha esito negativo. [Per ulteriori informazioni sulla verifica del proprietario del bucket s3, consulta Verifica della proprietà del bucket.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use)


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | nessuno | Facoltativo | nessuno | 

### Opzione ACL
<a name="jdbc-v3-driver-acl"></a>

Indica che è necessario impostare un ACL predefinito di Amazon S3 per controllare la proprietà dei risultati delle query archiviate. Per ulteriori informazioni su `AclOption`, consultare [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valori possibili | 
| --- | --- | --- | --- | --- | 
| AclOption | nessuno | Facoltativo | nessuno | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## Parametri di riutilizzo dei risultati della query
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### Come abilitare il riutilizzo dei risultati
<a name="jdbc-v3-driver-enable-result-reuse"></a>

Specifica se i risultati della query precedente possono essere riutilizzati quando la query viene eseguita. Per informazioni sul riutilizzo dei risultati delle query, consulta. [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | nessuno | Facoltativo | FALSE | 

### Età massima per il riutilizzo di risultati
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

L'età massima, in minuti, dei risultati di una query precedente che Athena dovrebbe considerare per il riutilizzo. Per informazioni sull'età massima per il riutilizzo dei risultati, vedere. [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | nessuno | Facoltativo | 60 | 

## Parametri di polling per l'esecuzione delle query
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### Intervallo minimo di polling per l'esecuzione delle query
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

Il tempo minimo, in millisecondi, da attendere prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval (obsoleto) | Facoltativo | 100 | 

### Intervallo massimo di polling per l'esecuzione delle query
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

Il tempo massimo, in millisecondi, da attendere prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval (obsoleto) | Facoltativo | 5000 | 

### Moltiplicatore dell'intervallo di polling per l'esecuzione delle query
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

Il fattore di incremento del periodo di polling. Per impostazione predefinita, il polling inizierà con il valore per `MinQueryExecutionPollingIntervalMillis` e raddoppierà con ogni polling fino a raggiungere il valore per `MaxQueryExecutionPollingIntervalMillis`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | nessuno | Facoltativo | 2 | 

## Parametri di sovrascrittura dell'endpoint
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Sovrascrizione degli endpoint Athena
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

L'endpoint che il driver utilizzerà per effettuare chiamate API verso Athena.

Notare i seguenti punti:
+ Se i protocolli `https://` o `http://` non sono specificati nell'URL fornito, il driver inserisce il prefisso `https://`.
+ Se questo parametro non è specificato, il driver utilizza un endpoint predefinito.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride (obsoleto) | Facoltativo | nessuno | 

### Sostituzione degli endpoint di streaming Athena
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

L'endpoint che il driver utilizzerà per scaricare i risultati delle query quando utilizza il servizio di streaming Athena. Il servizio di streaming Athena è disponibile tramite la porta 444.

Notare i seguenti punti:
+ Se i protocolli `https://` o `http://` non sono specificati nell'URL fornito, il driver inserisce il prefisso `https://`.
+ Se una porta non è specificata nell'URL fornito, il driver inserisce la porta 444 del servizio di streaming.
+ Se il `AthenaStreamingEndpoint` parametro non è specificato, il driver utilizza la sovrascrittura di `AthenaEndpoint`. Se non viene specificata né la sovrascrittura `AthenaStreamingEndpoint` né `AthenaEndpoint`, il driver utilizzerà un endpoint di streaming predefinito.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride (obsoleto) | Facoltativo | nessuno | 

### LakeFormation sovrascrittura dell'endpoint
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

L'endpoint che il driver utilizzerà per il servizio Lake Formation quando utilizza l'API AWS Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) per recuperare le credenziali temporanee. Se questo parametro non viene specificato, il driver utilizza un endpoint predefinito.

Notare i seguenti punti:
+ Se i protocolli `https://` o `http://` non sono specificati nell'URL fornito, il driver inserisce il prefisso `https://`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride (obsoleto)  | Facoltativo | nessuno | 

### Sovrascrittura endpoint S3
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

L'endpoint che il driver utilizzerà per scaricare i risultati delle query quando utilizza il fetcher Amazon S3. Se questo parametro non viene specificato, il driver utilizzerà un endpoint Amazon S3 predefinito.

Notare i seguenti punti:
+ Se i protocolli `https://` o `http://` non sono specificati nell'URL fornito, il driver inserisce il prefisso `https://`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| S3Endpoint | Nessuno | Facoltativo | nessuno | 

### Sovrascrittura di endpoint STS
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

L'endpoint che il driver utilizzerà per il AWS STS servizio quando utilizza l'API AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) per recuperare credenziali temporanee. Se questo parametro non è specificato, il driver utilizza un endpoint predefinito. AWS STS 

Notare i seguenti punti:
+ Se i protocolli `https://` o `http://` non sono specificati nell'URL fornito, il driver inserisce il prefisso `https://`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| StsEndpoint | StsEndpointOverride(obsoleto) | Facoltativo | nessuno | 

### Sovrascrittura degli endpoint OIDC SSO
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

L’endpoint che il driver utilizzerà `ClientConfiguration.endpointOverride` per sovrascrivere l’endpoint HTTP predefinito per il client OIDC SSO. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointSostituisci |  | Facoltativo | nessuno | 

### Sovrascrittura degli endpoint admin SSO
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

L’endpoint che il driver utilizzerà `ClientConfiguration.endpointOverride` per sovrascrivere l’endpoint HTTP predefinito per il client di amministrazione SSO. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | Facoltativo | nessuno | 

## Parametri di configurazione proxy
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### Host proxy
<a name="jdbc-v3-driver-proxy-host"></a>

L'URL dell'host proxy. Utilizza questo parametro se desideri che le richieste Athena passino attraverso un proxy.

**Nota**  
 Assicurati di includere il protocollo `https://` o `http://` all'inizio dell'URL per `ProxyHost`. 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyHost | nessuno | Facoltativo | nessuno | 

### Porta proxy
<a name="jdbc-v3-driver-proxy-port"></a>

La porta da utilizzare sull'host proxy. Utilizza questo parametro se desideri che le richieste Athena passino attraverso un proxy.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyPort | nessuno | Facoltativo | nessuno | 

### Nome utente proxy
<a name="jdbc-v3-driver-proxy-username"></a>

Il nome utente per eseguire l'autenticazione con il server proxy. Utilizza questo parametro se desideri che le richieste Athena passino attraverso un proxy.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID (obsoleto) | Facoltativo | nessuno | 

### Password proxy
<a name="jdbc-v3-driver-proxy-password"></a>

La password per eseguire l'autenticazione con il server proxy. Utilizza questo parametro se desideri che le richieste Athena passino attraverso un proxy.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD (obsoleto) | Facoltativo | nessuno | 

### Host esenti da proxy
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

Un set di nomi host a cui il driver si connette senza utilizzare un proxy quando il proxy è abilitato (ovvero quando sono impostati i parametri di connessione `ProxyHost` e `ProxyPort`). Gli host devono essere separati con una barra verticale (`|`), ad esempio, `host1.com|host2.com`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | Facoltativo | nessuno | 

### Proxy abilitato per i gestori delle identità
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

Speciifica se deve essere utilizzato un proxy quando il driver si connette a un gestore delle identità.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProxyEnabledForIdP | UseProxyForIdP | Facoltativo | FALSE | 

## Parametri di registrazione
<a name="jdbc-v3-driver-logging-parameters"></a>

In questa sezione sono descritti i parametri relativi alla registrazione.

### Livello di log
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

Specifica il livello di registrazione del driver. Non viene registrato nulla a meno che non sia impostato anche il parametro `LogPath`.

**Nota**  
Si consiglia di impostare solo il parametro `LogPath`, a meno che non si abbiano requisiti speciali. L'impostazione del solo parametro `LogPath` abilita la registrazione e utilizza il livello di log `TRACE` predefinito. Il livello di log `TRACE` fornisce la registrazione più dettagliata.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valori possibili | 
| --- | --- | --- | --- | --- | 
| LogLevel | nessuno | Facoltativo | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | 

### Log Path (Percorso log)
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

Il percorso di una directory sul computer che esegue il driver in cui verranno archiviati i log dei driver. Verrà creato un file di log con un nome univoco all'interno della directory specificata. Se impostato, abilita la registrazione del driver.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LogPath | nessuno | Facoltativo | nessuno | 

## Application name (Nome applicazione)
<a name="jdbc-v3-driver-application-name"></a>

Il nome dell'applicazione che utilizza il driver. Se viene specificato un valore per questo parametro, il valore sarà incluso nella stringa dell'agente utente o delle chiamate API che il driver effettua ad Athena.

**Nota**  
È inoltre possibile impostare il nome dell'applicazione richiamando `setApplicationName` sull'oggetto `DataSource`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ApplicationName | nessuno | Facoltativo | nessuno | 

## Test di connessione
<a name="jdbc-v3-driver-connection-test"></a>

Se impostato su `TRUE`, il driver esegue un test di connessione ogni volta che viene creata una connessione JDBC, anche se non viene eseguita alcuna query sulla connessione.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ConnectionTest | nessuno | Facoltativo | TRUE | 

**Nota**  
Un test di connessione invia una query `SELECT 1` ad Athena per verificare che la connessione sia stata configurata correttamente. Ciò significa che due file verranno archiviati in Amazon S3 (il set di risultati e i metadati) e potranno essere applicati costi aggiuntivi in base alla policy dei [ prezzi di Amazon Athena](https://aws.amazon.com/athena/pricing).

## Numero di tentativi
<a name="jdbc-v3-driver-number-of-retries"></a>

Il numero massimo di volte in cui il driver deve inviare nuovamente una richiesta recuperabile ad Athena.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry (obsoleto) | Facoltativo | nessuno | 

## Timeout di rete
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

Il timeout di rete controlla la quantità di tempo in cui il driver attende che venga stabilita una connessione di rete. Ciò include il tempo necessario per inviare le richieste API. In rare circostanze, può essere utile modificare il timeout di rete. Ad esempio, si potrebbe aumentare il timeout per le lunghe pause di rimozione di oggetti inutili (garbage collection). L’impostazione di questo parametro di connessione equivale all’utilizzo del metodo `setNetworkTimeout` su un oggetto `Connection`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | nessuno | Facoltativo | nessuno | 

# Parametri di connessione per l'autenticazione
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Il driver JDBC 3.x di Athena supporta diversi metodi di autenticazione. I parametri di connessione richiesti dipendono dal metodo di autenticazione utilizzato.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [Predefinita](jdbc-v3-driver-default-credentials.md)
+ [Profilo di configurazione AWS](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [Profilo dell’istanza](jdbc-v3-driver-instance-profile-credentials.md)
+ [Personalizzato](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [Propagazione attendibile delle identità JWT](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Propagazione dell'identità affidabile tramite browser](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Browser Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Browser SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone iDC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# Credenziali IAM
<a name="jdbc-v3-driver-iam-credentials"></a>

Puoi utilizzare le tue credenziali IAM con il driver JDBC per connetterti ad Amazon Athena utilizzando i parametri della stringa di connessione riportati di seguito.

## Utente
<a name="jdbc-v3-driver-user"></a>

L'ID della tua chiave di AWS accesso. Per ulteriori informazioni sulle chiavi di accesso, consulta [Credenziali di sicurezza di AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente di IAM*.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | AccessKeyId | Richiesto | nessuno | 

## Password
<a name="jdbc-v3-driver-password"></a>

L'ID della tua chiave AWS segreta. Per ulteriori informazioni sulle chiavi di accesso, consulta [Credenziali di sicurezza di AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente di IAM*.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | SecretAccessKey | Facoltativo | nessuno | 

## Token di sessione
<a name="jdbc-v3-driver-session-token"></a>

Se utilizzi AWS credenziali temporanee, devi specificare un token di sessione. Per informazioni sulle credenziali temporanee, consulta la sezione relativa alle [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l'utente IAM*.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| SessionToken | nessuno | Facoltativo | nessuno | 

# Credenziali predefinite
<a name="jdbc-v3-driver-default-credentials"></a>

Puoi utilizzare le credenziali predefinite che configuri sul tuo sistema client per connetterti ad Amazon Athena impostando i parametri di connessione riportati di seguito. Per informazioni sull'utilizzo delle credenziali predefinite, consulta [Utilizzo della catena di provider delle credenziali predefinita](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) nella *Guida per gli sviluppatori di AWS SDK per Java *.

## Provider di credenziali
<a name="jdbc-v3-driver-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `DefaultChain`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsoleto) | Richiesto | nessuno | DefaultChain | 

# AWS credenziali del profilo di configurazione
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

È possibile utilizzare le credenziali memorizzate in un profilo AWS di configurazione impostando i seguenti parametri di connessione. AWS i profili di configurazione sono in genere archiviati nei file della `~/.aws` directory). Per informazioni sui profili di configurazione AWS , consulta [Utilizzo dei profili](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.

## Provider di credenziali
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `ProfileCredentials`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsoleto) | Richiesto | nessuno | ProfileCredentials | 

## Profile name (Nome profilo)
<a name="jdbc-v3-driver-profile-name"></a>

Il nome del profilo di AWS configurazione le cui credenziali devono essere utilizzate per autenticare la richiesta ad Athena.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ProfileName | nessuno | Richiesto | nessuno | 

**Nota**  
Il nome del profilo può essere specificato anche come valore del parametro `CredentialsProviderArguments`, sebbene questo uso sia obsoleto.

# Credenziali del profilo dell'istanza
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

Questo tipo di autenticazione viene utilizzato sulle istanze Amazon EC2. Un *profilo dell'istanza* è un profilo collegato a un'istanza Amazon EC2. L'utilizzo di un provider di credenziali di profilo di istanza delega la gestione delle AWS credenziali all'Amazon EC2 Instance Metadata Service. Ciò elimina la necessità per gli sviluppatori di archiviare le credenziali in modo permanente sull'istanza Amazon EC2 o di preoccuparsi della rotazione o della gestione delle credenziali temporanee.

## Provider di credenziali
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `InstanceProfile`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsoleto) | Richiesto | nessuno | InstanceProfile | 

# Credenziali personalizzate
<a name="jdbc-v3-driver-custom-credentials"></a>

È possibile utilizzare questo tipo di autenticazione per fornire le proprie credenziali utilizzando una classe Java che implementa l'interfaccia. [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)

## Provider di credenziali
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro sul nome completo della classe personalizzata che implementa l'interfaccia. [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) Durante il runtime, tale classe deve trovarsi nel percorso della classe Java dell'applicazione che utilizza il driver JDBC.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(obsoleto) | Richiesto | nessuno | Il nome completo della classe dell'implementazione personalizzata di AwsCredentialsProvider | 

## Argomenti del provider di credenziali
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

Un elenco di argomenti di stringa separati da virgole per il costruttore del provider di credenziali personalizzate.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (obsoleto) | Facoltativo | nessuno | 

# Credenziali JWT
<a name="jdbc-v3-driver-jwt-credentials"></a>

Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l'autenticazione con Athena. Il provider di credenziali esterno deve già essere federato con. AWS

## Provider di credenziali
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `JWT`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | JWT | 

## Token di identità Web JWT
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

Il token JWT ottenuto da un gestore delle identità federato esterno. Questo token verrà utilizzato per l'autenticazione con Athena.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Richiesto | nessuno | 

## ARN del ruolo JWT
<a name="jdbc-v3-driver-jwt-role-arn"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. *Per informazioni sull'assunzione di ruoli, [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)consulta l'API Reference.AWS Security Token Service *


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (obsoleto) | Richiesto | nessuno | 

## Nome della sessione del ruolo JWT
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

Il nome della sessione quando si utilizzano le credenziali JWT per l'autenticazione. Il nome può essere un qualsiasi nome a tua scelta.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Richiesto | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

# JWT con integrazione del centro di identità
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

Questo tipo di autenticazione, permette di utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md). Puoi anche [configurare e distribuire risorse](using-trusted-identity-propagation-cloudformation.md) utilizzando. CloudFormation

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consulta [Cos’è la propagazione attendibile delle identità affidabile?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

## Provider di credenziali
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `JWT_TIP`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | JWT\$1TIP | 

## Token di identità Web JWT
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

Il token JWT ottenuto da un gestore delle identità federato esterno. Questo token verrà utilizzato per l'autenticazione con Athena. La memorizzazione nella cache dei token è abilitata per impostazione predefinita e consente di utilizzare lo stesso token di accesso Identity Center tra le connessioni dei driver. Si consiglia di fornire un nuovo token JWT al momento del test della connessione, poiché il token scambiato è presente solo quando l’istanza del driver è attiva.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (obsoleto) | Richiesto | nessuno | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

L’Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| WorkGroupArn | nessuno | Richiesto | principale | 

## ARN del ruolo dell’applicazione JWT
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

L'ARN del ruolo da assumere. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | nessuno | Richiesto | nessuno | 

## Nome della sessione del ruolo JWT
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

Il nome della sessione quando si utilizzano le credenziali JWT per l’autenticazione. Può essere un nome a scelta.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Richiesto | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## ARN del ruolo di accesso JWT
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

L'ARN del ruolo da assumere. Questo è il ruolo assunto dal servizio Athena per effettuare chiamate per conto dell’utente. Per ulteriori informazioni sull'assunzione di ruoli, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AccessRoleArn | nessuno | Facoltativo | nessuno | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione gestita dal cliente IAM Identity Center. Per ulteriori informazioni, consulta [Applicazioni gestite dal cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | nessuno | Facoltativo | nessuno | 

# Browser basato su integrazione con Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

Questo tipo di autenticazione consente di recuperare un nuovo token web JSON (JWT) da un provider di identità esterno e di autenticarsi con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md). È inoltre possibile [configurare](using-trusted-identity-propagation-cloudformation.md) e distribuire risorse utilizzando. CloudFormation

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Nota**  
Il plug-in è progettato specificamente per ambienti desktop a utente singolo. In ambienti condivisi come Windows Server, gli amministratori di sistema sono responsabili della definizione e del mantenimento dei limiti di sicurezza tra gli utenti.

## Provider di credenziali
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `BrowserOidcTip`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | BrowserOidcTip | 

## URL di configurazione Idp ben noto
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

L'IDP Well Known Configuration URL è l'endpoint che fornisce i dettagli di configurazione di OpenID Connect per il tuo provider di identità. Questo URL in genere termina `.well-known/openid-configuration` e contiene metadati essenziali sugli endpoint di autenticazione, sulle funzionalità supportate e sulle chiavi di firma dei token. Ad esempio, se utilizzi *Okta*, l'URL potrebbe essere simile a. `https://your-domain.okta.com/.well-known/openid-configuration`

Per la risoluzione dei problemi: se ricevi errori di connessione, verifica che questo URL sia accessibile dalla tua rete e restituisca una configurazione JSON di configurazione *OpenID Connect* valida. L'URL deve essere raggiungibile dal client su cui è installato il driver e deve essere fornito dall'amministratore del provider di identità.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | nessuno | Richiesto | nessuno | 

## Identificatore del client
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

L'identificatore del client rilasciato all'applicazione dal provider OpenID Connect.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OidcClientId | nessuno | Richiesto | nessuno | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

L'Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena che contiene i tag di configurazione di propagazione delle identità affidabili. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Nota**  
Questo parametro è diverso dal `Workgroup` parametro che specifica dove verranno eseguite le query. È necessario impostare entrambi i parametri:  
`WorkgroupArn`- Indica il gruppo di lavoro contenente i tag di configurazione affidabili per la propagazione dell'identità
`Workgroup`- Speciifica il gruppo di lavoro in cui verranno eseguite le query
Sebbene in genere facciano riferimento allo stesso gruppo di lavoro, entrambi i parametri devono essere impostati in modo esplicito per il corretto funzionamento.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| WorkGroupArn | nessuno | Richiesto | principale | 

## ARN del ruolo dell’applicazione JWT
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN del ruolo che verrà assunto nella borsa JWT. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | nessuno | Richiesto | nessuno | 

## Nome della sessione del ruolo JWT
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

Un nome per la sessione IAM. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente. 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (obsoleto) | Richiesto | nessuno | 

## Client secret
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

ClientSecret è una chiave riservata emessa dal tuo provider di identità che viene utilizzata per autenticare l'applicazione (client). Sebbene questo parametro sia facoltativo e possa non essere richiesto per tutti i flussi di autenticazione, fornisce un ulteriore livello di sicurezza quando viene utilizzato. Se la configurazione IDP richiede un segreto client, è necessario includere questo parametro con il valore fornito dall'amministratore del provider di identità.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OidcClientSecret | nessuno | Facoltativo | nessuno | 

## Scope
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

L'ambito specifica il livello di accesso richiesto dall'applicazione al provider di identità. È necessario includere `openid` nell'ambito per ricevere un token ID contenente le affermazioni essenziali sull'identità dell'utente. L'ambito potrebbe dover includere autorizzazioni aggiuntive come `email` o`profile`, a seconda dell'utente che dichiara che il provider di identità (ad esempio *Microsoft Entra ID*) è configurato per l'inclusione nel token ID. Queste attestazioni sono essenziali per una corretta mappatura della *Trusted Identity Propagation.* Se la mappatura dell'identità degli utenti fallisce, verifica che l'ambito includa tutte le autorizzazioni necessarie e che il provider di identità sia configurato per includere le attestazioni richieste nel token ID. Queste attestazioni devono corrispondere alla configurazione di mappatura *Trusted Token Issuer* in IAM Identity Center. 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Scope | nessuno | Facoltativo | email openid offline\$1access | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## ARN del ruolo di accesso JWT
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN del ruolo che Athena assume per effettuare chiamate per conto dell'utente. *Per ulteriori informazioni sull'assunzione di ruoli, consulta l'API Reference [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).AWS Security Token Service * 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AccessRoleArn | nessuno | Facoltativo | nessuno | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione gestita dal cliente IAM Identity Center. Per ulteriori informazioni, consulta [Applicazioni gestite dal cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | nessuno | Facoltativo | nessuno | 

## Numero di porta del provider di identità
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come redirect\$1uri e dovrai consentirlo nella tua applicazione IDP. Il redirect\$1uri generato di default è: http://localhost:7890/athena

**avvertimento**  
In ambienti condivisi come Windows Terminal Server o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente
Se questi controlli di sicurezza non possono essere implementati, consigliamo di utilizzare invece il plugin [JWT Trusted Identity Propagation](jdbc-v3-driver-jwt-tip-credentials.md), che non richiede una porta di loopback.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpPortNumber | nessuno | Facoltativo | 7890 | 

## Timeout di risposta del gestore dell'identità
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

Il timeout in secondi per attendere la risposta di callback OAuth 2.0.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | nessuno | Facoltativo | 120 | 

## Abilitare il caching dei token
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

Il EnableTokenCaching parametro determina se il driver memorizza nella cache il token di autenticazione tra le connessioni. L'impostazione EnableTokenCaching su true riduce le richieste di autenticazione e migliora l'esperienza utente, ma deve essere utilizzata con cautela. Questa impostazione è più adatta per ambienti desktop con utente singolo. In ambienti condivisi come Windows Server, si consiglia di mantenerla disattivata per evitare la potenziale condivisione di token tra utenti con stringhe di connessione simili. 

Per le distribuzioni aziendali che utilizzano strumenti come Tableau Server, consigliamo di utilizzare il plug-in [JWT Trusted Identity Propagation](jdbc-v3-driver-jwt-tip-credentials.md) anziché questo metodo di autenticazione. 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| EnableTokenCaching | nessuno | Facoltativo | FALSE | 

# Credenzial Azure AD
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Un meccanismo di autenticazione basato su SAML che consente l'autenticazione con Athena usando il gestore delle identità Azure AD. Questo metodo presuppone che sia già stata configurata una federazione tra Athena e Azure AD.

**Nota**  
Alcuni nomi di parametri in questa sezione hanno alias. Gli alias sono equivalenti funzionali dei nomi dei parametri e sono stati forniti per garantire la compatibilità con le versioni precedenti con il driver JDBC 2.x. Poiché i nomi dei parametri sono stati migliorati per seguire una convenzione di denominazione più chiara e coerente, si consiglia di utilizzarli al posto degli alias, ormai obsoleti. 

## Provider di credenziali
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `AzureAD`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | AzureAD | 

## Utente
<a name="jdbc-v3-driver-azure-ad-user"></a>

L'indirizzo e-mail dell'utente di Azure AD da usare per l'autenticazione con Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | UID (obsoleto) | Richiesto | nessuno | 

## Password
<a name="jdbc-v3-driver-azure-ad-password"></a>

La password per l'utente Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | PWD (obsoleto) | Richiesto | nessuno | 

## ID tenant Azure AD
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

L'ID tenant dell'applicazione Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsoleto) | Richiesto | nessuno | 

## ID client di Azure AD
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

L'ID client dell'applicazione Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Richiesto | nessuno | 

## Segreto client Azure
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Il segreto del client dell'applicazione Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (obsoleto) | Richiesto | nessuno | 

## Ruolo preferito
<a name="jdbc-v3-driver-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

[Speciifica se utilizzare l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'AssumeRoleWithazione API SAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | nessuno | Facoltativo | FALSE | 

# Credenziali Okta
<a name="jdbc-v3-driver-okta-credentials"></a>

Un meccanismo di autenticazione basato su SAML che consente l'autenticazione con Athena usando il gestore delle identità Okta. Questo metodo presuppone che sia già stata configurata una federazione tra Athena e Okta.

## Provider di credenziali
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `Okta`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | Okta | 

## Utente
<a name="jdbc-v3-driver-okta-user"></a>

L'indirizzo e-mail dell'utente Okta da utilizzare per l'autenticazione con Okta.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | UID (obsoleto) | Richiesto | nessuno | 

## Password
<a name="jdbc-v3-driver-okta-password"></a>

La password dell'utente Okta.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | PWD (obsoleto) | Richiesto | nessuno | 

## Nome host Okta
<a name="jdbc-v3-driver-okta-host-name"></a>

L'URL della tua organizzazione Okta. Puoi estrarre il parametro `idp_host` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Il primo segmento successivo a `https://`, fino a `okta.com` incluso, è il tuo host IdP (ad esempio, `trial-1234567.okta.com` per un URL che inizia con `https://trial-1234567.okta.com`).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (obsoleto) | Richiesto | nessuno | 

## ID applicazione Okta
<a name="jdbc-v3-driver-okta-application-id"></a>

L'identificatore in due parti dell'applicazione. Puoi estrarre l'ID applicazione dall'URL **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID dell'applicazione è costituito dagli ultimi due segmenti dell'URL, inclusa la barra nel mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (obsoleto) | Richiesto | nessuno | 

## Nome applicazione Okta
<a name="jdbc-v3-driver-okta-application-name"></a>

Il nome dell'applicazione Okta.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (obsoleto) | Richiesto | nessuno | 

## Tipo MFA Okta
<a name="jdbc-v3-driver-okta-mfa-type"></a>

Se hai configurato Okta per richiedere l'autenticazione a più fattori (MFA), devi specificare il tipo di MFA Okta e i parametri aggiuntivi in base al secondo fattore che desideri utilizzare.

Il tipo di MFA Okta è il secondo tipo di fattore di autenticazione (dopo la password) da utilizzare per l'autenticazione con Okta. I secondi fattori supportati includono le notifiche push inviate tramite l'app Okta Verify e le password monouso temporanee (TOTPs) generate da Okta Verify, Google Authenticator o inviate tramite SMS. Le policy di sicurezza della singola organizzazione determinano se richiedere o meno l'MFA per l'accesso degli utenti.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valori possibili | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (obsoleto) | Obbligatorio, se Okta è configurato per richiedere l'MFA | nessuno | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Numero di telefono Okta
<a name="jdbc-v3-driver-okta-phone-number"></a>

Il numero di telefono a cui Okta invierà una password monouso temporanea tramite SMS quando viene scelto il tipo di MFA `smsauthentication`. Il numero di telefono deve essere un numero di telefono statunitense o canadese.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (obsoleto) | Obbligatorio, se lo è OktaMfaType smsauthentication | nessuno | 

## Tempo di attesa MFA Okta
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

Il tempo, in secondi, da attendere perché l'utente confermi una notifica push di Okta prima che il driver generi un'eccezione di timeout.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (obsoleto) | Facoltativo | 60 | 

## Ruolo preferito
<a name="jdbc-v3-driver-okta-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

[Speciifica se utilizzare l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'AssumeRoleWithazione API SAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | nessuno | Facoltativo | FALSE | 

# Credenziali Ping
<a name="jdbc-v3-driver-ping-credentials"></a>

Un meccanismo di autenticazione basato su SAML che consente l'autenticazione con Athena tramite il gestore delle identità Ping Federate. Questo metodo presuppone che sia già stata configurata una federazione tra Athena e Ping Federate.

## Provider di credenziali
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `Ping`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | Ping | 

## Utente
<a name="jdbc-v3-driver-ping-user"></a>

L'indirizzo e-mail dell'utente Ping Federate da utilizzare per l'autenticazione con Ping Federate.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | UID (obsoleto) | Richiesto | nessuno | 

## Password
<a name="jdbc-v3-driver-ping-password"></a>

La password per l'utente Ping Federate.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | PWD (obsoleto) | Richiesto | nessuno | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

L'indirizzo del tuo server Ping. Per trovare il tuo indirizzo, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (obsoleto) | Richiesto | nessuno | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (obsoleto) | Richiesto | nessuno | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

L'indirizzo del provider di servizi. Per trovare l'indirizzo del provider di servizi, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (obsoleto) | Richiesto | nessuno | 

## Ruolo preferito
<a name="jdbc-v3-driver-ping-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

[Speciifica se utilizzare l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'AssumeRoleWithazione API SAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | nessuno | Facoltativo | FALSE | 

# Credenziali AD FS
<a name="jdbc-v3-driver-adfs-credentials"></a>

Un meccanismo di autenticazione basato su SAML che consente l’autenticazione con Athena tramite Microsoft Active Directory Federation Services (AD FS). Questo metodo presuppone che sia già stata configurata una federazione tra Athena e AD FS.

## Provider di credenziali
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `ADFS`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | ADFS | 

## Utente
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

L’indirizzo e-mail dell’utente di Azure AD da usare per l’autenticazione con Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | UID (obsoleto) | Necessario per l’autenticazione basata su moduli. Facoltativo per l’autenticazione integrata di Windows | nessuno | 

## Password
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

La password per l’utente Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | PWD (obsoleto) | Necessario per l’autenticazione basata su moduli. Facoltativo per l’autenticazione integrata di Windows | nessuno | 

## nome host ADFS
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

L’indirizzo del tuo server Ping.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (obsoleto) | Richiesto | nessuno | 

## Numero di porta ADFS
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

Il numero di porta da utilizzare per connettersi all’host IdP.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (obsoleto) | Richiesto | nessuno | 

## Relative party ADFS
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

Il relying party attendibile. Utilizza questo parametro per sovrascrivere l'URL dell'endpoint del relying party AD FS.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (obsoleto) | Facoltativo | urn:amazon:webservices | 

## ADFS WIA abilitato
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

booleano. Utilizza questo parametro per abilitare l’autenticazione integrata di Windows (WIA) con AD FS.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | Facoltativo | FALSE | 

## Ruolo preferito
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

Specifica se utilizzare l'azione dell'API [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html)Lake Formation per recuperare le credenziali IAM temporanee anziché l'[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS azione API.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | Facoltativo | FALSE | 

# Credenziali Browser Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD è un meccanismo di autenticazione basato su SAML che funziona con il gestore delle identità Azure AD e supporta l'autenticazione a più fattori. Diversamente dal meccanismo di autenticazione standard Azure AD, per questo meccanismo non sono necessari nome utente, password o segreto del client nei parametri di connessione. Analogamente al meccanismo di autenticazione standard di Azure AD, Browser Azure AD presuppone anche che l'utente abbia già configurato la federazione tra Athena e Azure AD.

## Provider di credenziali
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `BrowserAzureAD`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (deprecato) | Richiesto | nessuno | BrowserAzureAD | 

## ID tenant Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

L'ID tenant dell'applicazione Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (obsoleto) | Richiesto | nessuno | 

## ID client di Azure AD
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

L'ID client dell'applicazione Azure AD


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (obsoleto) | Richiesto | nessuno | 

## Timeout di risposta del gestore dell'identità
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

Il tempo, in secondi, prima che il plug-in termini l'attesa della risposta SAML da Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Facoltativo | 120 | 

## Ruolo preferito
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

[Speciifica se utilizzare l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'AssumeRoleWithazione API SAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | nessuno | Facoltativo | FALSE | 

# Credenziali Browser SAML
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Browser SAML è un plug-in di autenticazione generico basato su SAML che può funzionare con i provider di identità basati su SAML e che supporta l'autenticazione a più fattori.

## Provider di credenziali
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `BrowserSaml`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | BrowserSaml | 

## URL di accesso Single Sign-On
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

L'URL Single Sign-On per la tua applicazione sul gestore delle identità basato su SAML.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (obsoleto) | Richiesto | nessuno | 

## Porta dell'ascoltatore
<a name="jdbc-v3-driver-listen-port"></a>

Il numero della porta utilizzato per ascoltare la risposta SAML. Questo valore deve corrispondere all'URL con cui hai configurato il gestore di identità basato su SAML (ad esempio, `http://localhost:7890/athena`).


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (obsoleto) | Facoltativo | 7890 | 

## Timeout di risposta del gestore dell'identità
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

Il tempo, in secondi, prima che il plug-in termini l'attesa della risposta SAML da Azure AD.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (obsoleto) | Facoltativo | 120 | 

## Ruolo preferito
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (obsoleto) | Facoltativo | nessuno | 

## Durata della sessione del ruolo
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (obsoleto) | Facoltativo | 3600 | 

## Lake Formation abilitato
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

[Speciifica se utilizzare l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'AssumeRoleWithazione API SAML.](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | nessuno | Facoltativo | FALSE | 

# DataZone Provider di credenziali iDC
<a name="jdbc-v3-driver-datazone-idc"></a>

Un meccanismo di autenticazione che consente la connessione a dati DataZone governati in Athena utilizzando IAM Identity Center.

## Provider di credenziali
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

Il provider di credenziali che sarà utilizzato per autenticare le richieste a AWS. Imposta il valore di questo parametro su `DataZoneIdc`. Si noti che l’alias `AWSCredentialsProviderClass` è obsoleto; utilizzare invece il nome del parametro`CredentialsProvider`.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | Valore da utilizzare | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (obsoleto) | Richiesto | nessuno | DataZoneIdc | 

## DataZone identificatore di dominio
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

Identificatore del DataZone dominio da utilizzare.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneDomainId | nessuno | Richiesto | nessuno | 

## DataZone identificatore di ambiente
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

Identificatore dell' DataZone ambiente da utilizzare.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | nessuno | Richiesto | nessuno | 

## DataZone regione del dominio
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

La Regione AWS destinazione in cui viene fornito il DataZone dominio.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | nessuno | Richiesto | nessuno | 

## Region
<a name="jdbc-v3-driver-datazone-idc-region"></a>

Il Regione AWS luogo in cui vengono DataZone forniti l'ambiente e il gruppo di lavoro Athena.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Region | nessuno | Richiesto | nessuno | 

## URL dell’emittente di IAM Identity Center
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

L'URL dell'emittente dell'istanza IAM Identity Center utilizzata dal dominio. DataZone 


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | nessuno | Richiesto | nessuno | 

## DataZone override dell'endpoint
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

L'endpoint dell' DataZone API da utilizzare al posto di quello predefinito per quello fornito. Regione AWS


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | nessuno | Facoltativo | nessuno | 

## Abilitare il caching dei token
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

Se abilitato, consente di utilizzare lo stesso token di accesso IAM Identity Center tra le connessioni dei driver. Ciò impedisce agli strumenti SQL che creano più connessioni driver di avviare più finestre del browser. Se abiliti questo parametro, ti consigliamo di chiudere lo strumento SQL subito dopo averlo utilizzato per cancellare la cache dei token e richiedere una nuova autenticazione.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| EnableTokenCaching | nessuno | Facoltativo | FALSE | 

## Porta dell'ascoltatore
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

Il numero di porta che attende la risposta di IAM Identity Center.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| ListenPort | nessuno | Facoltativo | 8000 | 

## Timeout di risposta del gestore dell’identità
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

Il tempo, in secondi, prima che il driver termini l’attesa della risposta dall’IAM Identity Center.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | nessuno | Facoltativo | 120 | 

# DataZone Provider di credenziali IAM
<a name="jdbc-v3-driver-datazone-iamcp"></a>

Un meccanismo di autenticazione che utilizza le credenziali IAM per connettersi ai dati DataZone governati in Athena.

## DataZone identificatore di dominio
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

Identificatore del DataZone dominio da utilizzare.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneDomainId | nessuno | Richiesto | nessuno | 

## DataZone identificatore di ambiente
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

Identificatore dell' DataZone ambiente da utilizzare.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | nessuno | Richiesto | nessuno | 

## DataZone regione del dominio
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

La Regione AWS destinazione in cui viene fornito il DataZone dominio.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | nessuno | Richiesto | nessuno | 

## DataZone override dell'endpoint
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

L'endpoint DataZone API da utilizzare al posto dell'endpoint predefinito per quello fornito. Regione AWS


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | nessuno | Facoltativo | nessuno | 

## Utente
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

 AWS L'ID della tua chiave di accesso. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l’utente IAM*.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Utente | AccessKeyId | Facoltativo | nessuno | 

## Password
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

L'ID della tua chiave AWS segreta. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l’utente IAM*.


****  

| Nome del parametro | Alias | Tipo parametro | Valore predefinito | 
| --- | --- | --- | --- | 
| Password | SecretAccessKey | Facoltativo | nessuno | 

# Altra configurazione di JDBC 3.x
<a name="jdbc-v3-driver-other-configuration"></a>

Nelle sezioni seguenti sono descritte alcune impostazioni di configurazione aggiuntive per il driver JDBC 3.x.

## Timeout di rete
<a name="jdbc-v3-driver-network-timeout"></a>

Il timeout di rete controlla la quantità di tempo in millisecondi in cui il driver attende che venga stabilita una connessione di rete. Ciò include il tempo necessario per inviare le richieste API. Trascorso questo tempo, il driver genererà un'eccezione di timeout. In rare circostanze, può essere utile modificare il timeout di rete. Ad esempio, si potrebbe aumentare il timeout per le lunghe pause di rimozione di oggetti inutili (garbage collection).

Per impostarlo, chiama il metodo `setNetworkTimeout` su un oggetto `Connection` JDBC. Questo valore può essere modificato durante il ciclo di vita della connessione JDBC. Per ulteriori informazioni, vedere la documentazione dell'API Oracle [setNetworkTimeout](https://docs.oracle.com/javase/8/docs/api/java/sql/Connection.html#setNetworkTimeout-java.util.concurrent.Executor-int-)JDBC. L’utilizzo del `setNetworkTimeout` metodo equivale all’impostazione del parametro di connessione. [Timeout di rete](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-networktimeoutmillis) 

L'esempio seguente imposta il timeout di rete su 5.000 millisecondi.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
connection.setNetworkTimeout(null, 5000);
...
```

## Timeout delle query
<a name="jdbc-v3-driver-query-timeout"></a>

Il periodo di attesa, in secondi, per il completamento di una query su Athena dopo l'invio di una query. Trascorso questo tempo, il driver prova ad annullare la query inviata e genera un'eccezione di timeout.

Il timeout della query non può essere impostato come parametro di connessione. Per impostarlo, chiama il metodo `setQueryTimeout` su un oggetto `Statement` JDBC. Questo valore può essere modificato durante il ciclo di vita di un'istruzione JDBC. Il valore predefinito di questo parametro è `0` (zero). Un valore pari a `0` indica che le query possono essere eseguite fino al completamento (soggetto a [Service Quotas](service-limits.md)).

L'esempio seguente imposta il timeout della query su 5 secondi.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
Statement statement = connection.createStatement();
statement.setQueryTimeout(5);
...
```

# Note di rilascio per JDBC 3.x di Amazon Athena
<a name="jdbc-v3-driver-release-notes"></a>

Queste note di rilascio forniscono dettagli su miglioramenti e correzioni nel driver JDBC 3.x di Amazon Athena.

## 3.7.0
<a name="jdbc-v3-driver-release-notes-2025-11-21"></a>

Rilasciato il 21/11/25

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2025-11-21-improvements"></a>
+ **Browser OIDC Plugin di autenticazione affidabile per la propagazione dell'identità: aggiunto un nuovo plug-in** di autenticazione che consente l'autenticazione basata su browser senza interruzioni con i provider di identità OpenID Connect (OIDC). Questo plugin gestisce l'intero flusso OAuth 2.0 tramite il browser predefinito, recupera automaticamente il JSON Web Token (JWT) e si integra con la propagazione affidabile delle identità. Progettato specificamente per ambienti desktop a utente singolo, offre un'esperienza di autenticazione più semplificata rispetto alla gestione manuale di JWT. Per ulteriori informazioni sulla propagazione delle identità attendibili, consulta [Cos'è](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) la propagazione dell'identità affidabile? .

### Correzioni
<a name="jdbc-v3-driver-release-notes-2025-11-21-fixes"></a>
+ **Supporto migliorato per la precisione del timestamp**: il driver ora supporta completamente la precisione in millisecondi e nanosecondi nei valori di timestamp restituiti dalle query Athena tramite il metodo. `getTimestamp()`
+ **Migliore gestione dei tipi complessi**: sono stati risolti i problemi relativi all'analisi dei tipi di dati annidati (array, strutture e mappe) sia nelle operazioni generali sui metadati che in quelle generali, garantendo informazioni di tipo accurate per strutture di dati complesse. `DatabaseMetaData#getColumns`
+ Registrazione **degli errori migliorata: registrazione** migliorata per gli errori di recupero dei metadati S3, che fornisce messaggi di errore più chiari e informazioni diagnostiche migliori.

## 3.6.0
<a name="jdbc-v3-driver-release-notes-2025-09-10"></a>

Data di rilascio: 10/09/2025

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2025-09-10-improvements"></a>
+ **Plugin di autenticazioneJWT Trusted Identity Propagation**: aggiunto un nuovo plug-in di autenticazione per supportare l’integrazione della propagazione delle identità JWT Trusted Identity Propagation con i driver JDBC. Con questo tipo di autenticazione, è possibile utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Supporto degli endpoint di amministrazione SSO OIDC e SSO personalizzati**: è stato aggiunto il supporto per gli endpoint SSO OIDC e SSO Admin personalizzati nel driver JDBC. Questo miglioramento consente di specificare i propri endpoint per i servizi SSO quando si esegue JDBC Behind. VPCs
+ **AWS Aggiornamento della versione SDK**: abbiamo aggiornato la versione AWS SDK utilizzata nel driver alla 2.32.16 e abbiamo aggiornato le dipendenze del progetto per la versione 3.6.0.

## 3.5.1
<a name="jdbc-v3-driver-release-notes-2025-07-17"></a>

Data di rilascio: 17/07/2025

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2025-07-17-improvements"></a>
+ **Funzionalità di logging**: funzionalità di fetch logging S3 migliorate elevando il livello di registro a `INFO` e aggiungendo metriche per il conteggio delle righe, gli offset e la lunghezza degli oggetti. Monitoraggio del ciclo di vita della connessione implementato e prestazioni di logging complessive ottimizzate.
+ **Gestione dei caratteri speciali**: gestione migliorata dei caratteri speciali per i modelli `LIKE` nei nomi di schemi e cataloghi.
+ **Gestione dello statodi connessione**: migliore gestione dello stato di connessione per prevenire potenziali errori impedendo le chiamate API dopo la chiusura della connessione e aggiungendo controlli di sicurezza per le operazioni di interrogazione durante l’arresto.

### Correzioni
<a name="jdbc-v3-driver-release-notes-2025-07-17-fixes"></a>
+ **Metadati dellequery DDL**: è stato risolto il problema `NoSuchKeyFound` relativo alla gestione dei metadati delle query DDL.

## 3.5.0
<a name="jdbc-v3-driver-release-notes-2025-03-18"></a>

Data pubblicazione: 18/03/2025

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2025-03-18-improvements"></a>
+ **Parametri di configurazione dei risultati**: è stato aggiunto il supporto per due nuovi parametri di connessione `ExpectedBucketOwner` e `AclOption`. Per ulteriori informazioni, consultare sui [Parametri di configurazione dei risultati](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-config).
+ AWS Versione **SDK: la versione** AWS SDK utilizzata nel driver è stata aggiornata alla 2.30.22.

## 3.4.0
<a name="jdbc-v3-driver-release-notes-2025-02-18"></a>

Data rilascio: 18/02/2025

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2025-02-18-improvements"></a>
+ **Result Fetcher**: il driver ora seleziona automaticamente il metodo più veloce per scaricare i risultati delle query. Ciò elimina la necessità di configurare manualmente il fetcher nella maggior parte dei casi. Per ulteriori informazioni, consultare [Parametri di recupero dei risultati](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-fetching-parameters).

### Correzioni
<a name="jdbc-v3-driver-release-notes-2025-02-18-fixes"></a>
+ **ResultSet**— Il driver ora gestisce l'iterazione sui set di risultati delle istruzioni DDL che non producono oggetti di risultato su S3. Restituisce inoltre un oggetto vuoto `ResultSet` anziché null quando `GetQueryResultsStream` restituisce una pagina completamente vuota.
+ **ResultsStream**— Lo streaming dei risultati è stato ottimizzato rimuovendo le chiamate non necessarie per contare il numero di righe nei buffer interni.
+ **GetTables**: la chiamata `GetTables` è stata ottimizzata gestendo i tipi di tabella in base alle risposte `ListTableMetadata` e `GetTableMetadata`.

## 3.3.0
<a name="jdbc-v3-driver-release-notes-2024-10-30"></a>

Data di rilascio: 30/10/2024

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2024-10-30-improvements"></a>
+ **DataZone autenticazione**: è stato aggiunto il supporto per i plugin DataZone `DataZoneIdC` di autenticazione e. `DataZoneIAM` Per ulteriori informazioni, consultare [DataZone Provider di credenziali iDC](jdbc-v3-driver-datazone-idc.md) e [DataZone Provider di credenziali IAM](jdbc-v3-driver-datazone-iamcp.md).
+ **Timeout di rete**: ora è possibile impostare il timeout di rete utilizzando il parametro di connessione `NetworkTimeoutMillis`. In precedenza poteva essere impostato solo sull’oggetto `Connection` stesso. Per ulteriori informazioni, consulta [Timeout di rete](jdbc-v3-driver-other-configuration.md#jdbc-v3-driver-network-timeout).

### Correzioni
<a name="jdbc-v3-driver-release-notes-2024-10-30-fixes"></a>
+ **Gestione degli oggetti vuoti in S3**: il driver ora gestisce gli oggetti vuoti nel fetcher S3 invece di generare un'eccezione  Range Not Satisfiable di Amazon S3.
+ **Registrazione**: il driver non registra più il messaggio Items required for query execution [...], but subscription is cancelled dopo aver consumato i risultati della query.
+ **Stringhe di parametri vuote**: il driver ora gestisce le stringhe vuote presenti in un parametro di connessione come se il parametro non fosse presente. In questo modo vengono risolti i problemi che si verificavano quando alcuni strumenti di BI passavano inavvertitamente stringhe vuote che causavano tentativi di autenticazione non intenzionali.

## 3.2.2
<a name="jdbc-v3-driver-release-notes-2024-07-29"></a>

Data di rilascio: 29/07/2024

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2024-07-29-improvements"></a>
+ **Mappatura dei tipi di dati**: è stata migliorata la conformità alle specifiche JDBC modificando il modo in cui il driver mappa i tipi di dati `tinyint`, `smallint`, `row`, e `struct` sugli oggetti Java.
+ **AWS Aggiornamento della versione SDK**: la versione AWS SDK utilizzata nel driver è stata aggiornata alla 2.26.23.

### Correzioni
<a name="jdbc-v3-driver-release-notes-2024-07-29-fixes"></a>
+ **Commenti**: è stato risolto un problema relativo ai commenti di riga alla fine di una dichiarazione.
+ **Elenco dei database**: è stato risolto un problema in base al quale i database di elenchi potevano entrare in un ciclo infinito quando l’ultima pagina restituita dall’API `ListDatabases` impaginata era vuota.

## 3.2.1
<a name="jdbc-v3-driver-release-notes-2024-07-03"></a>

Data di rilascio: 07/03/2024

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2024-07-03-improvements"></a>
+ **Provider di credenziali JWT**: è stato aggiunto supporto per le durate delle sessioni specificate dall’utente. Per ulteriori informazioni, consulta [Durata della sessione del ruolo](jdbc-v3-driver-jwt-credentials.md#jdbc-v3-driver-jwt-role-session-duration).

### Correzioni
<a name="jdbc-v3-driver-release-notes-2024-07-03-fixes"></a>
+ **Pool di thread**: ne è stato creato uno `ThreadPoolExecutor` a connessione per attività asincrone in modo da evitare l’utilizzo del pool `ForkJoin`.
+ **Provider di credenziali**: l'host proxy viene ora analizzato per ottenere lo schema e l'host quando il client HTTP è configurato per l'esterno. IdPs
+ **Provider di credenziali predefinito**: viene garantito che il provider di credenziali predefinito non possa essere chiuso dal codice client.
+ **getColumns**: risolto un problema relativo alla proprietà delle colonne `ORDINAL_COLUMN` nel metodo `DatabaseMetaData#getColumns`.
+ **ResultSet**— È stato aggiunto il supporto `NaN` per `Infinity` e ha `ResultSet.` risolto una discrepanza tra il tipo di colonna restituito dalle operazioni di catalogo e il set di risultati di una query completata. `-Infinity`

## 3.2.0
<a name="jdbc-v3-driver-release-notes-2024-02-26"></a>

Data rilascio: 26/04/2024

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2024-02-26-improvements"></a>
+ **Prestazioni del funzionamento del catalogo**: le prestazioni sono state migliorate per le operazioni di catalogo che non utilizzano caratteri jolly.
+ **Modifica dell’intervallo minimo di polling**: l’impostazione predefinita dell’intervallo di polling minimo è stata modificata per ridurre il numero di chiamate API che il driver effettua verso Athena. I completamenti delle query vengono comunque rilevati il prima possibile.
+ **Individuabilità degli strumenti BI**: il driver è stato reso più facilmente individuabile per gli strumenti di business intelligence.
+ **Mappatura dei tipi di dati**: la mappatura dei tipi di dati sui tipi di dati Athena `binary` e `array` e DDL `struct` è stata migliorata.
+ AWS Versione **SDK: la versione** AWS SDK utilizzata nel driver è stata aggiornata alla 2.25.34.

### Correzioni
<a name="jdbc-v3-driver-release-notes-2024-02-26-fixes"></a>
+ **Elenchi di tabelle di cataloghi federati**: è stato risolto un problema che causava la restituzione di un elenco vuoto di tabelle da parte dei cataloghi federati.
+ **GetSchemas**: è stato risolto un problema a causa del quale il metodo JDBC [DatabaseMetaData\$1getSchemas](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getSchemas--) recuperava i database solo dal catalogo predefinito anziché da tutti i cataloghi.
+ **getColumns** [— È stato risolto un problema che causava la restituzione di un catalogo nullo quando il metodo JDBC DatabaseMetaData \$1getColumns veniva chiamato con un nome di catalogo nullo.](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getColumns-java.lang.String-java.lang.String-java.lang.String-java.lang.String-)

## 3.1.0
<a name="jdbc-v3-driver-release-notes-2024-02-15"></a>

Data rilascio: 15/02/2024

### Miglioramenti
<a name="jdbc-v3-driver-release-notes-2024-02-15-improvements"></a>
+ È stato aggiunto il supporto per Microsoft Active Directory Federation Services (ADFS), Windows Integrated Authentication e autenticazione tramite modulo.
+ Per motivi di retrocompatibilità con la versione 2.x, il sottoprotocollo JDBC `awsathena` è ora accettato ma genera un avviso di obsolescenza. Utilizzare invece il sottoprotocollo JDBC `athena`.
+ `AwsDataCatalog` è ora l’impostazione predefinita per il parametro del catalogo e `default` è l’impostazione predefinita per il parametro del database. Queste modifiche assicurano che vengano restituiti valori corretti per il catalogo e il database correnti anziché non validi.
+ In conformità con la specifica JDBC, `IS_AUTOINCREMENT` e `IS_GENERATEDCOLUMN` ora restituiscono una stringa vuota anziché `NO`.
+ Il tipo di dati Athena `int` ora viene mappato allo stesso tipo JDBC di Athena `integer` anziché a `other`.
+ Quando i metadati della colonna di Athena non contengono i campi opzionali `precision` e `scale`, il driver ora restituisce zero per i valori corrispondenti in una colonna `ResultSet`.
+ La versione AWS SDK è stata aggiornata alla 2.21.39.

### Correzioni
<a name="jdbc-v3-driver-release-notes-2024-02-15-fixes"></a>
+ È stato risolto un problema con `GetQueryResultsStream` che causava un'eccezione quando i risultati di testo normale di Athena avevano un conteggio di colonne non coerente con il conteggio di colonne presente nei metadati dei risultati di Athena.

## 3.0.0
<a name="jdbc-v3-driver-release-notes-2023-11-16"></a>

Data di rilascio: 16/11/2023

Il driver Athena JDBC 3.x è il driver di nuova generazione che offre prestazioni e compatibilità migliori. Il driver JDBC 3.x supporta la lettura dei risultati delle query direttamente da Amazon S3, in modo da migliorare le prestazioni delle applicazioni che utilizzano risultati di query di grandi dimensioni. Il nuovo driver ha anche un minor numero di dipendenze da terze parti, il che semplifica l’integrazione con strumenti di BI e applicazioni personalizzate.

# Versioni precedenti del driver Athena JDBC 3.x
<a name="jdbc-v3-driver-previous-versions"></a>

Ti consigliamo di utilizzare la [versione più recente](jdbc-v3-driver.md) del driver JDBC 3.x. La versione più recente del driver contiene i miglioramenti e le correzioni più recenti. Utilizzate una versione precedente solo se l’applicazione presenta incompatibilità con la versione più recente.

## Jar uber del driver JDBC
<a name="jdbc-v3-driver-download-uber-jar-previous"></a>

Il seguente download impachetta il driver e tutte le sue dipendenze nello stesso file `.jar`. Questo download viene in genere utilizzato per client SQL di terze parti.
+ [jar uber 3.6.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-with-dependencies.jar)
+ [jar uber 3.5.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-with-dependencies.jar)
+ [jar uber 3.5.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-with-dependencies.jar)
+ [jar uber 3.4.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-with-dependencies.jar)
+ [jar uber 3.3.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-with-dependencies.jar)
+ [jar uber 3.2.2](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-with-dependencies.jar)
+ [jar uber 3.2.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-with-dependencies.jar)
+ [jar uber 3.2.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-with-dependencies.jar)
+ [jar uber 3.1.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-with-dependencies.jar)
+ [jar uber 3.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-with-dependencies.jar)

## Jar lean del driver JDBC
<a name="jdbc-v3-driver-download-lean-jar"></a>

Il seguente download è un file `.zip` che contiene il file `.jar` lean per il driver e separa i file `.jar` per le dipendenze del driver. Questo download viene in genere utilizzato per applicazioni personalizzate che potrebbero avere dipendenze in conflitto con quelle utilizzate dal driver. Questo download è utile se si desidera scegliere quali dipendenze dei driver includere nel jar lean e quali escludere se l'applicazione personalizzata ne contiene già una o più.
+ [jar lean 3.6.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.5.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.5.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.4.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.3.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.2.2](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.2.1](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.2.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.1.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-lean-jar-and-separate-dependencies-jars.zip)
+ [jar lean 3.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-lean-jar-and-separate-dependencies-jars.zip)

# Driver JDBC 2.x di Athena
<a name="jdbc-v2"></a>

È possibile usare una connessione JDBC per connettere Athena agli strumenti di business intelligence e ad altre applicazioni, come [SQL Workbench](http://www.sql-workbench.eu/downloads.html). Per completare questa operazione, utilizza i link di Amazon S3 in questa pagina per scaricare, installare e configurare il driver JDBC 2.x di Athena. Per informazioni sulla creazione dell'URL di connessione JDBC, consulta il file scaricabile [Guida all'installazione e alla configurazione del driver JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Per informazioni sulle autorizzazioni, consulta [Accesso tramite connessioni JDBC e ODBC](policy-actions.md). Per inoltrare commenti sul driver JDBC, invia un'e-mail a [athena-feedback@amazon.com](mailto:athena-feedback@amazon.com). A partire dalla versione 2.0.24, sono disponibili due versioni del driver: una che include l' AWS SDK e una che non lo include.

**Importante**  
Quando utilizzi il driver JDBC, assicurati di rispondere ai seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. Se la porta 444 è bloccata, è possibile che venga visualizzato il messaggio di errore [Simba] [AthenajDBC] (100123) Si è verificato un errore. Eccezione durante l'inizializzazione della colonna. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principali IAM che utilizzano il driver JDBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 
**Utilizzo del driver JDBC per più cataloghi dati**: per utilizzare il driver JDBC per più cataloghi dati con Athena (ad esempio, quando si utilizza un [metastore Hive esterno](connect-to-data-source-hive.md) o [query federate](federated-queries.md)), includi `MetadataRetrievalMethod=ProxyAPI` nella stringa di connessione JDBC. 
**Driver 4.1**: a partire dal 2023, il supporto dei driver per JDBC versione 4.1 non è più disponibile. Non verranno rilasciati ulteriori aggiornamenti. Se utilizzi un driver JDBC 4.1, ti consigliamo vivamente di passare al driver 4.2. 

## Driver JDBC 2.x con SDK AWS
<a name="download-the-jdbc-driver"></a>

La versione 2.2.2 del driver JDBC è conforme allo standard di dati JDBC API 4.2 e richiede JDK 8.0 o versione successiva. Per informazioni sul controllo della versione di Java Runtime Environment (JRE) utilizzata, consultare la [documentazione](https://www.java.com/en/download/help/version_manual.html) Java.

Utilizza il collegamento seguente per scaricare il file `.jar` del driver JDBC 4.2.
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar)

Il seguente `.zip` file da scaricare contiene il `.jar` file per JDBC 4.2 e include l'SDK e la documentazione di accompagnamento, le note di rilascio, le licenze e gli accordi AWS .
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/SimbaAthenaJDBC-2.2.2.1000.zip)

## Driver JDBC 2.x senza SDK AWS
<a name="download-the-jdbc-driver-no-sdk"></a>

La versione 2.2.2 del driver JDBC è conforme allo standard di dati JDBC API 4.2 e richiede JDK 8.0 o versione successiva. Per informazioni sul controllo della versione di Java Runtime Environment (JRE) utilizzata, consultare la [documentazione](https://www.java.com/en/download/help/version_manual.html) Java.

Utilizza il seguente link per scaricare il file del driver JDBC 4.2 senza l'SDK. `.jar` AWS 
+ [https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar)

Il seguente download del file `.zip` contiene il file `.jar` per JDBC 4.2 e la relativa documentazione, le note di rilascio, le licenze e gli accordi. Non include l'SDK. AWS 
+ [SimbaAthena](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/SimbaAthenaJDBC-2.2.2.1001.zip)

## Note di rilascio, accordo di licenza e avvisi del driver JDBC 2.x
<a name="atelong-jdbc-driver-license-agreement"></a>

Dopo aver scaricato la versione di cui hai bisogno, leggi le note di rilascio ed esamina il contratto di licenza e gli avvisi. 
+ [Note di rilascio](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/release-notes.txt)
+ [Contratto di licenza](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/LICENSE.txt)
+ [Avvisi](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/NOTICES.txt)
+ [Licenze di terze parti](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/third-party-licenses.txt)

## Documentazione del driver JDBC 2.x
<a name="jdbc-v2-documentation"></a>

Scarica la seguente documentazione per il driver:
+ [Guida all'installazione e alla configurazione del driver JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). Utilizza questa guida per installare e configurare il driver.
+ [Guida alla migrazione del driver JDBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Migration+Guide.pdf). Utilizza questa guida per eseguire la migrazione da versioni precedenti alla versione corrente.

# Connettersi ad Amazon Athena con ODBC
<a name="connect-with-odbc"></a>

Amazon Athena offre due driver ODBC, le versioni 1.x e 2.x. Il driver Athena ODBC 2.x è una nuova alternativa che supporta i sistemi Linux, macOS ARM, macOS Intel e Windows a 64 bit. Il driver Athena 2.x supporta tutti i plugin di autenticazione supportati dal driver ODBC 1.x; inoltre quasi tutti i parametri di connessione sono retrocompatibili.
+ Per scaricare il driver ODBC 2.x, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md). 
+ Per scaricare il driver ODBC 1.x, consulta [Driver ODBC 1.x di Athena](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [ODBC 2.x di Amazon Athena](odbc-v2-driver.md)
+ [Driver ODBC 1.x di Athena](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Usa il connettore Power BI di Amazon Athena](connect-with-odbc-and-power-bi.md)

# ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Amazon Athena da molti strumenti e applicazioni del client SQL di terze parti. Configura la connessione ODBC sul computer client.

## Considerazioni e limitazioni
<a name="odbc-v2-driver-considerations-limitations"></a>

Per informazioni sulla migrazione dal driver ODBC 1.x di Athena al driver ODBC 2.x di Athena, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).

## Come scaricare il driver ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Per scaricare il driver ODBC 2.x di Amazon Athena, visitare i link in questa pagina.

**Importante**  
Quando utilizzi il driver ODBC 2.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Importante**  
**Aggiornamento di sicurezza:** la versione 2.1.0.0 include miglioramenti della sicurezza per l'autenticazione, l'elaborazione delle query e i componenti di sicurezza del trasporto. Consigliamo di eseguire l'aggiornamento a questa versione per beneficiare di questi miglioramenti. Per informazioni dettagliate, consulta la [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Linux a 64 bit |   | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS 64 bit (ARM) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (ARM) Driver ODBC per a 64 bit 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS a 64 bit (Intel) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (Intel) Driver ODBC per a 64 bit 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Windows a 64 bit |   | 

### Licenze
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt)
+ [Licenza di terze parti](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagazione attendibile delle identità con OBDC
<a name="odbc-v2-driver-trusted-identity"></a>

Ora puoi connetterti ad Amazon Athena utilizzando driver ODBC con funzionalità Single Sign-On tramite Identity Center. AWS Identity and Access Management Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Per ulteriori informazioni, consulta [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Considerazioni e limitazioni](#odbc-v2-driver-considerations-limitations)
+ [Come scaricare il driver ODBC 2.x](#odbc-v2-driver-download)
+ [Propagazione attendibile delle identità con OBDC](#odbc-v2-driver-trusted-identity)
+ [Guida introduttiva al driver ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md)
+ [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Risolvere i problemi del driver ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md)

# Guida introduttiva al driver ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Usa le informazioni in questa sezione per iniziare a usare il driver Amazon Athena ODBC 2.x. Il driver è supportato dai sistemi operativi Windows, Linux e macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Se si desidera utilizzare un computer client Windows per accedere ad Amazon Athena, è necessario installare il driver Amazon Athena ODBC.

## Requisiti di sistema di Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installa il driver Amazon Athena ODBC sui computer client che accederanno direttamente ai database Amazon Athena anziché utilizzare un browser Web.

Il sistema Windows che utilizzi deve soddisfare i seguenti requisiti:
+ Hai i diritti di amministratore
+ Uno dei seguenti sistemi operativi:
  + Windows 11, 10 o 8,1
  + Windows Server 2019, 2016 o 2012
  + Architettura del processore supportata: x86\$164 (64 bit)
+ Almeno 100 MB di spazio su disco disponibile.
+ [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) per Windows a 64 bit è installato.

## Installazione del driver ODBC di Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Per scaricare e installare il driver Amazon Athena ODBC per Windows**

1. [Scarica](odbc-v2-driver.md#odbc-v2-driver-download) il file di installazione di `AmazonAthenaODBC-2.x.x.x.msi`.

1. Avvia il file di installazione, quindi scegli **Avanti**.

1. Per accettare i termini del contratto di licenza, seleziona la casella di controllo, quindi scegli **Avanti**.

1. Per modificare la posizione di installazione, scegliete **Sfoglia**, individuate la cartella desiderata, quindi scegliete **OK**.

1. Per accettare la posizione di installazione, scegliete **Avanti**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

## Modi per impostare le opzioni di configurazione del driver
<a name="odbc-v2-driver-ways-to-set-options"></a>

Per controllare il comportamento del driver Amazon Athena ODBC in Windows, puoi impostare le opzioni di configurazione del driver nei seguenti modi:
+ Nel programma **ODBC Data Source Administrator** quando configuri un nome di origine dati (DSN).
+ Aggiungendo o modificando le chiavi del registro di Windows nella seguente posizione:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Impostando le opzioni del driver nella stringa di connessione quando ci si connette a livello di programmazione.

## Configurazione del nome di un'origine dati in Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Dopo aver scaricato e installato il driver ODBC, è necessario aggiungere un nome di origine dati (DSN) al computer client o all'istanza Amazon EC2. Gli strumenti client SQL utilizzano questa origine dati per connettersi ed eseguire query in Amazon Athena.

**Per creare una voce DSN di sistema**

1. Dal menu **Start** di Windows, fai clic con il pulsante destro del mouse su **Origini dati ODBC (64 bit)**, quindi seleziona **Altro**, **Esegui come amministratore**.

1. In **Amministratore origine dati ODBC**, seleziona la scheda **Driver**.

1. Nella colonna **Nome**, verifica che **Amazon Athena ODBC (x64**) sia presente.

1. Esegui una delle seguenti operazioni:
   + Per configurare il driver per tutti gli utenti del computer, scegli la scheda **Sistema** DSN. Poiché le applicazioni che utilizzano un account diverso per caricare i dati potrebbero non essere in grado di rilevare l'utente DSNs da un altro account, consigliamo l'opzione di configurazione DSN di sistema.
**Nota**  
L'utilizzo dell'opzione **DSN di sistema** richiede privilegi amministrativi.
   + Per configurare il driver solo per il tuo account utente, scegli la scheda **DSN utente**.

1. Scegliere **Aggiungi**. Si aprirà la finestra di dialogo **Crea nuova origine dati**.

1. Seleziona **ODBC (x64) di Amazon Athena**, quindi seleziona **Termina**.

1. Nella finestra di dialogo **Configurazione ODBC di Amazon Athena**, inserisci le seguenti informazioni. Per informazioni dettagliate su queste opzioni, consulta [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md).
   + Per **Nome origine dati**, inserisci un nome che desideri utilizzare per identificare l'origine dati.
   + Per **Descrizione**, inserisci una descrizione per aiutarti a identificare l'origine dati.
   + Per **Regione**, inserisci il nome di Athena della Regione AWS che utilizzerai (ad esempio,** us-west-1**).
   + Per **Catalogo**, inserisci il nome del catalogo Amazon Athena. L'impostazione predefinita è **AwsDataCatalog**, utilizzata da AWS Glue.
   + Per **Database**, inserisci il nome del database Amazon Athena. Il valore predefinitoo è **default**.
   + Per **Nome gruppo**, inserisci il nome del gruppo di lavoro Amazon Athena. L'impostazione predefinita è **primaria**.
   + Per **Percorso output S3**, inserisci il percorso in Amazon S3 in cui verranno archiviati i risultati della query (ad esempio, **s3://amzn-s3-demo-bucket/**).
   + (Facoltativo) Per **Opzioni di crittografia** seleziona un'opzione di crittografia. Il valore predefinito è `NOT_SET`.
   + (Facoltativo) Per **Chiave KMS** scegli una chiave KMS di crittografia, se necessario.

1. Per specificare le opzioni di configurazione per l'autenticazione IAM, seleziona **Opzioni di autenticazione**.

1. Immetti le seguenti informazioni:
   + Per **Tipo autenticazione**, seleziona **Credenziali IAM**. Questa è l’impostazione predefinita. Per ulteriori informazioni sui tipi di autenticazioni disponibili, consulta [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md).
   + In **Nome utente** digita un nome utente.
   + Per **Password** immetti una password.
   + Per **Token di sessione**, inserisci un token di sessione se desideri utilizzare AWS credenziali temporanee. Per informazioni sulle credenziali temporanee, consulta [Using temporary credenziali with AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) nella *IAM* User Guide.

1. Scegli **OK**.

1. Nella parte inferiore della finestra di dialogo di **Configurazione ODBC di Amazon Athena**, seleziona **Test**. Se il computer client si connette correttamente ad Amazon Athena, la casella di **Test connessione** riporta **Connessione riuscita**. In caso contrario, la casella riporta **Connessione non riuscita** con le informazioni di errore corrispondenti.

1. Scegli **OK** per chiudere il test di connessione. L'origine dati creata ora viene visualizzata nell'elenco dei nomi di origine dati.

## Utilizzo di una connessione senza DSN in Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

È possibile utilizzare una connessione senza DSN per connettersi a un database senza un DSN (Data Source Name). L'esempio seguente mostra una stringa di connessione per il driver ODBC Amazon Athena (x64) che si connette ad Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Se si desidera utilizzare un computer client Linux per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti di sistema Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Ciascun computer Linux su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Avere accesso root.
+ Utilizzare una delle seguenti distribuzioni Linux:
  + Red Hat Enterprise Linux (RHEL) 7 o 8
  + CentOS 7 o 8.
+ Avere 100 MB di spazio su disco disponibili.
+ Utilizzare la versione 2.3.1 o successive di [unixODBC](https://www.unixodbc.org/).
+ Utilizzare la versione 2.26 o successive della [Libreria GNU C](https://www.gnu.org/software/libc/) (glibc).

## Installazione del connettore dati ODBC su Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Utilizzare la seguente procedura per installare il driver ODBC di Amazon Athena su un sistema operativo Linux.

**Per installare il driver ODBC di Amazon Athena su Linux**

1. Utilizza uno dei comandi seguenti:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   or

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Al termine dell’installazione, inserire uno dei seguenti comandi per verificare che il driver sia installato:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Output:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Output:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configurazione del nome di un'origine dati in Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nella seguente posizione:
+ `/opt/athena/odbc/ini/`.

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC sono configurati per utilizzare versioni nascoste dei file `.odbc.ini` e `.odbcinst.ini` di configurazione che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando unixODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando unixODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`, come nell’esempio seguente.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Imposta `ODBCSYSINI` sul percorso completo della directory che contiene il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Immettere il seguente comando per verificare che si stia utilizzando il gestore driver unixODBC e i file corretti `odbc*.ini`:

   ```
   username % odbcinst -j
   ```

   Output di esempio

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurare il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, usare lo strumento da riga di comando unixODBC `isql` per verificare la connessione, come nell’esempio seguente.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Verifica della firma del driver ODBC
<a name="verify-odbc-linux-signature"></a>

**Importante**  
Si consiglia di verificare la firma RPM del driver ODBC Athena prima di installarlo sul computer.

Seguire questi passaggi per verificare la firma del pacchetto RPM del driver Athena ODBC:

1. **Preparare i modelli**

   Preparare i comandi con la chiave pubblica appropriata, la firma RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. È necessario scaricare quanto segue sul dispositivo.
   +  [Driver ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Chiave pubblica](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Firma RPM Athena ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Scaricare il driver ODBC Athena, la chiave pubblica e la firma RPM ODBC Athena sul proprio dispositivo. 

1. Per verificare la firma del driver ODBC, eseguire il comando seguente:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Se la verifica ha esito positivo, verrà visualizzato un messaggio simile a`Verified OK`. Ciò significa che ora è possibile procedere con l’installazione del driver ODBC Athena. 

   Se fallisce con un messaggio `Verification Failure`, significa che la firma su RPM è stata manomessa. Assicurarsi che tutti e tre i file menzionati nel passaggio 1 siano presenti, che i percorsi siano specificati correttamente e che i file non siano stati modificati dopo il download, quindi riprovare il processo di verifica.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Se si desidera utilizzare un computer client macOS per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti del sistema macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Ciascun computer macOS su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Utilizzare macOS versione 14 o successiva.
+ Avere 100 MB di spazio su disco disponibile.
+ Utilizza la versione 3.52.16 o successiva di [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Installazione del connettore dati ODBC su macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Utilizzare la procedura seguente per scaricare e installare il driver ODBC di Amazon Athena per i sistemi operativi macOS.

**Per scaricare e installare il driver Amazon Athena ODBC per macOS**

1. Scarica il file del pacchetto `.pkg`.

1. Fare doppio clic sul file `.pkg`.

1. Seguire i passaggi nella procedura guidata per installare il driver.

1. Nella pagina **Contratto di licenza**, premere **Continua**, quindi scegliere **Accetto**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

1. Inserire il seguente comando per verificare il driver sia installato:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   A seconda del sistema, l’output può avere ha il seguente aspetto.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   or

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configurazione del nome di un'origine dati in macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nelle seguenti posizioni:
+ Computer con processore Intel: `/opt/athena/odbc/x86_64/ini/`
+ Computer con processore ARM: `/opt/athena/odbc/arm64/ini/`

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC utilizzano versioni nascoste dei file di configurazione `.odbc.ini` e `.odbcinst.ini`, che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando il driver manager IODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando il gestore driver IODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Impostare `ODBCSYSINI` sul percorso completo e sul nome file del file `odbcinst.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configura il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, utilizza lo strumento da `iodbctest` riga di comando per verificare la connessione, come nell’esempio seguente.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Parametri di connessione Athena ODBC 2.x
<a name="odbc-v2-driver-connection-parameters"></a>

Le opzioni della finestra di dialogo di **Configurazione ODBC di Amazon Athena** includono **Opzioni autenticazione**, **Opzioni avanzate**, **Opzioni di log**, **Sovrascrittura endpoint** e **Opzioni proxy.** Per maggiori informazioni su ognuno, consulta i link corrispondenti.
+ [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md)
+  [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md)
+ [Opzioni avanzate](odbc-v2-driver-advanced-options.md)
+ [Opzioni di registrazione](odbc-v2-driver-logging-options.md)
+ [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md)
+ [Opzioni proxy](odbc-v2-driver-proxy-options.md)

# Parametri di connessione ODBC 2.x principali
<a name="odbc-v2-driver-main-connection-parameters"></a>

Le seguenti sezioni descrivono ciascuno dei principali parametri di connessione.

## Nome origine dati
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Specifica il nome della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| DSN | Facoltativo per tipi di connessione senza DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contiene descrizione della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Description | Facoltativo | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogo
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Specifica il nome del catalogo dati. Per ulteriori informazioni sui cataloghi, consulta [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)Amazon Athena API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Catalogo | Facoltativo | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Specifica il. Regione AWS Per informazioni su Regioni AWS, vedere [Regioni e zone di disponibilità](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AwsRegion | Obbligatorio | none | AwsRegion=us-west-1; | 

## Database
<a name="odbc-v2-driver-database"></a>

Specifica il nome del database. Per ulteriori informazioni sui database, consulta [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) nella *Documentazione di riferimento dell'API di Amazon Athena*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Schema | Facoltativo | default | Schema=default; | 

## Gruppo di lavoro
<a name="odbc-v2-driver-workgroup"></a>

Specifica il nome del gruppo di lavoro. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Gruppo di lavoro | Facoltativo | primary | Workgroup=primary; | 

## Percorso di output
<a name="odbc-v2-driver-output-location"></a>

Specifica il percorso su Amazon S3 in cui sono archiviati i risultati della query. Per ulteriori informazioni sulla posizione di output, consulta [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obbligatorio | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Opzioni di crittografia
<a name="odbc-v2-driver-encryption-options"></a>

**Nome parametro di dialogo**: opzioni di crittografia

Specifica l'opzione di crittografia. Per ulteriori informazioni sulle opzioni di crittografia, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facoltativo | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Chiave KMS
<a name="odbc-v2-driver-kms-key"></a>

Specifica una chiave KMS per la crittografia. Per ulteriori informazioni sulla configurazione della crittografia per le chiavi KMS, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facoltativo | none | S3OutputEncKMSKey=your\$1key; | 

## Test di connessione
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator offre un'opzione di **Test** che puoi utilizzare per eseguire il test della tua connessione ODBC 2.x ad Amazon Athena. Per le fasi, consulta [Configurazione del nome di un'origine dati in Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Quando si verifica una connessione, il driver ODBC richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x. Il test non genera risultati di query nel bucket Amazon S3.

# Opzioni di autenticazione
<a name="odbc-v2-driver-authentication-options"></a>

Puoi connetterti ad Amazon Athena utilizzando i seguenti tipi di autenticazione. Per tutti i tipi, il nome della stringa di connessione è `AuthenticationType`, il tipo di parametro è `Required` e il valore predefinito è `IAM Credentials`. Per informazioni sui parametri previsti per il tipo di autenticazione, visita il link corrispondente. Per i parametri di autenticazione comuni, consulta [Parametri comuni di autenticazione](odbc-v2-driver-common-authentication-parameters.md).


****  

| Tipo di autenticazione | Esempio stringa connessione | 
| --- | --- | 
| [Credenziali IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profilo IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Credenziali predefinite](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Credenziali esterne](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profilo dell’istanza](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT Provider di credenziali di propagazione dell’identità affidabile](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Credenziali di propagazione dell'identità attendibili del browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Credenziali IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Puoi utilizzare le tue credenziali IAM per connetterti ad Amazon Athena con il driver ODBC utilizzando i parametri della stringa di connessione descritti in questa sezione.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID utente
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Il tuo ID della chiave di AWS accesso. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Password
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'ID della tua chiave AWS segreta. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token di sessione
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Se utilizzi AWS credenziali temporanee, devi specificare un token di sessione. Per informazioni sulle credenziali temporanee, consulta la sezione relativa alle [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SessionToken | Facoltativo | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profilo IAM
<a name="odbc-v2-driver-iam-profile"></a>

Puoi configurare un profilo denominato per connetterti ad Amazon Athena utilizzando il driver ODBC. È possibile utilizzare un profilo denominato con una delle seguenti fonti di credenziali:
+ `Ec2InstanceMetadata`— Recupera le credenziali dall'Amazon EC2 Instance Metadata Service (IMDS). Usalo quando è in esecuzione su un'istanza Amazon EC2.
+ `EcsContainer`— Recupera le credenziali dall'endpoint Amazon ECS Task Role. Usalo quando esegui in un contenitore Amazon ECS.
+ `Environment`— Recupera le credenziali dalle variabili di ambiente (`AWS_ACCESS_KEY_ID`,,`AWS_SECRET_ACCESS_KEY`). `AWS_SESSION_TOKEN`

Imposta il `credential_source` parametro nella configurazione AWS del profilo sul valore appropriato per il tuo ambiente. Se vuoi utilizzare un provider di credenziali personalizzato in un profilo denominato, specifica un valore per il parametro `plugin_name` nella configurazione del profilo.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profilo
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Il nome del profilo da utilizzare per la connessione ODBC. Per ulteriori informazioni sui profili, consulta [Utilizzo di profili designati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) nella *Guida per l'utente di AWS Command Line Interface *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Profilo AWS | Richiesto | none | AWSProfile=default; | 

## Ruolo preferito
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Il parametro del ruolo preferito viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.* Il parametro di durata della sessione viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Nome del plugin
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Specifica il nome di un provider di credenziali personalizzate utilizzato in un profilo denominato. Questo parametro può assumere gli stessi valori del campo **Tipo di autenticazione** dell'amministratore dell'origine dati ODBC, ma viene utilizzato solo dalla configurazione `AWSProfile`.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facoltativo | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Active Directory Federation Service (AD FS). Il plug-in supporta l'[autenticazione integrata di Windows](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) e l'autenticazione basata su moduli. Se utilizzi l'autenticazione integrata di Windows, puoi omettere il nome utente e la password. Per ulteriori informazioni sulla configurazione di AD FS e Athena, consulta [Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC](odbc-adfs-saml.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=ADFS; | 

## ID utente
<a name="odbc-v2-driver-ad-fs-username"></a>

Il tuo nome utente per connetterti al server AD FS. Per l'autenticazione integrata di Windows, puoi omettere il nome utente. Se per la configurazione di AD FS è necessario un nome utente, bisogna fornirlo nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Facoltativo per l'autenticazione integrata di Windows | none | UID=domain\$1username; | 

## Password
<a name="odbc-v2-driver-ad-fs-password"></a>

La tua password per connetterti al server AD FS. Come per il campo del nome utente, puoi omettere il nome utente se utilizzi l'autenticazione integrata di Windows. Se per la configurazione di AD FS è necessaria una password, bisogna fornirla nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Facoltativo per l'autenticazione integrata di Windows | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Il nome dell'host del servizio AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Porta IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

La porta da utilizzare per connettersi all'host AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Il relying party attendibile. Utilizza questo parametro per sovrascrivere l'URL dell'endpoint del relying party AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LoginToRP | Facoltativo | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD. Questo plugin non supporta l'autenticazione a più fattori (MFA). Se hai bisogno del supporto alla MFA, considera la possibilità di utilizzare il plug-in `BrowserAzureAD`.

## Tipo di autenticazione
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=AzureAD; | 

## ID utente
<a name="odbc-v2-driver-azure-ad-username"></a>

Il nome utente utilizzato per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@example.com; | 

## Password
<a name="odbc-v2-driver-azure-ad-password"></a>

La tua password utilizzata per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Client secret
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Specifica il secret del client.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Richiesto | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD e supporta l'autenticazione a più fattori. Diversamente dal plug-in standard Azure AD, per questo plug-in non sono necessari nome utente, password o secret del client nei parametri di connessione.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plugin BrowserAzure AD include PKCE (Proof Key for Code Exchange) nel flusso di autorizzazione 2.0. OAuth Ciò impedisce attacchi di intercettazione del codice di autorizzazione su sistemi condivisi. Non sono richieste modifiche alla configurazione.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Il ruolo specificato deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.

 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML da Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

## Abilitazione della cache dei file Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facoltativo | 1 | browser\$1azure\$1cache=0; | 

# Browser SAML
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML è un plug-in di autenticazione basato su SAML che può funzionare con i provider di identità basati su SAML e può supportare l'autenticazione a più fattori. Per informazioni dettagliate sulla configurazione, consulta [Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta](okta-saml-sso.md).

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plug-in BrowserSAML include la protezione CSRF tramite convalida. RelayState Il driver genera un token di stato casuale, lo include come RelayState parametro nell'URL di accesso e lo convalida rispetto alla risposta ricevuta prima di accettare le asserzioni SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## URL di accesso
<a name="odbc-v2-driver-browser-saml-login-url"></a>

L'URL Single Sign-On che viene visualizzato per la tua applicazione.

**Importante**  
A partire dalla versione 2.1.0.0, l'URL di accesso deve utilizzare il protocollo HTTP o HTTPS con un'autorità valida. Il driver convalida il formato dell'URL prima di avviare il flusso di autenticazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| login\$1url | Richiesto | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Il numero della porta utilizzato per ascoltare la risposta SAML. Questo valore deve corrispondere all'URL di IAM Identity Center con cui hai configurato l'IdP (ad esempio, `http://localhost:7890/athena`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC è un plug-in di autenticazione che funziona con. AWS IAM Identity Center Per informazioni sull'attivazione e l'utilizzo di IAM Identity Center, consulta [Fase 1: Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) nella *Guida per l'utente di AWS IAM Identity Center *.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla versione 2.1.0.0, il plug-in BrowserSSOOIDC utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo per una maggiore sicurezza. Questa modifica elimina la fase di visualizzazione del codice del dispositivo e fornisce un'autenticazione più rapida. Un nuovo `listen_port` parametro (predefinito 7890) viene utilizzato per il server di callback OAuth 2.0. Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access`

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL di avvio di IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

L'URL del portale di AWS accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `issuerUrl` parametro.

**Per copiare l'URL del portale di AWS accesso**

1. Accedi a Console di gestione AWS e apri la AWS IAM Identity Center console all'indirizzo [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Nella pagina **Impostazioni**, sotto la voce **Origine identità**, scegli l'icona degli appunti per **l'accesso AWS all'URL del portale**.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Richiesto | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Regione IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Regione AWS Dove è configurato il tuo SSO. I client `SSOOIDCClient` e `SSOClient` AWS SDK utilizzano questo valore per il `region` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Richiesto | none | sso\$1oidc\$1region=us-east-1; | 

## Ambiti
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

L'elenco di ambiti definiti dal client. Una volta autorizzato, questo elenco limita le autorizzazioni quando viene concesso un token di accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `scopes` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facoltativo | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID account
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identificatore del Account AWS che viene assegnato all'utente. L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `accountId` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Richiesto | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nome ruolo
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Il nome descrittivo del ruolo assegnato all'utente. Il nome specificato per questo set di autorizzazioni viene visualizzato nel portale di AWS accesso come ruolo disponibile. L'azione [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `roleName` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Richiesto | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Il numero di secondi in cui l'API SSO di polling verifica la presenza del token di accesso.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facoltativo | 120 | sso\$1oidc\$1timeout=60; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come URI di reindirizzamento e potrebbe essere necessario inserire questa porta nell'elenco dei permessi sulla rete. L'URI di reindirizzamento generato di default è:. `http://localhost:7890/athena` Questo parametro è stato aggiunto nella versione 2.1.0.0 come parte della migrazione da Device Code a Authorization Code con PKCE.

**avvertimento**  
In ambienti condivisi come Windows Terminal Servers o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facoltativo | 1 | sso\$1oidc\$1cache=0; | 

# Credenziali predefinite
<a name="odbc-v2-driver-default-credentials"></a>

Puoi utilizzare le credenziali predefinite che configuri sul tuo sistema client per connetterti ad Amazon Athena. Per informazioni sull'utilizzo delle credenziali predefinite, consulta [Utilizzo della catena di provider delle credenziali predefinita](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) nella *Guida per gli sviluppatori di AWS SDK per Java *.

## Tipo di autenticazione
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Default Credentials; | 

# Credenziali esterne
<a name="odbc-v2-driver-external-credentials"></a>

Le credenziali esterne sono un plug-in di autenticazione generico che puoi utilizzare per connetterti a qualsiasi provider di identità esterno basato su SAML. Per utilizzare il plugin, devi passare un file eseguibile che restituisce una risposta SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=External Credentials; | 

## Percorso eseguibile
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Il percorso dell'eseguibile con la logica del provider di credenziali personalizzato basato su SAML. L'output dell'eseguibile deve essere la risposta SAML analizzata dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ExecutablePath | Richiesto | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Elenco degli argomenti
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

L'elenco degli argomenti che si desidera trasferire all'eseguibile.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ArgumentList | Facoltativo | none | ArgumentList=arg1 arg2 arg3 | 

# Profilo dell’istanza
<a name="odbc-v2-driver-instance-profile"></a>

Questo tipo di autenticazione viene utilizzato sulle EC2 istanze e viene fornito tramite il servizio di EC2 metadati Amazon.

## Tipo di autenticazione
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Il plug-in JWT (JSON Web Token) fornisce un'interfaccia che utilizza JSON Web Tokens per assumere un ruolo IAM di Amazon. La configurazione dipende dal provider di identità. Per informazioni sulla configurazione della federazione per Google Cloud e AWS, consulta [Configurare la federazione delle identità dei carichi di lavoro con AWS o Azure nella documentazione](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) di Google Cloud.

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT; | 

## Ruolo preferito
<a name="odbc-v2-driver-jwt-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Il token web JSON utilizzato per recuperare le credenziali temporanee IAM utilizzando l'[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS azione API. Per informazioni sulla generazione di token web JSON per gli utenti di Google Cloud Platform (GCP), consulta [Utilizzo dei token JWT OAuth ](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) nella documentazione di Google Cloud.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Un nome per la sessione. Una tecnica comune consiste nell'utilizzare il nome o l'identificatore dell'utente dell'applicazione come nome della sessione di ruolo. Ciò associa comodamente le credenziali di sicurezza temporanee utilizzate dall'applicazione a un utente corrispondente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

# JWT Provider di credenziali di propagazione dell’identità affidabile
<a name="odbc-v2-driver-jwt-tip"></a>

Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità.

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle AWS risorse. Per informazioni sull’attivazione e l’utilizzo della propagazione affidabile delle identità, consulta [Cos’è la propagazione dell’identità affidabile](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)? .

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token di identità Web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Il token JWT ottenuto da un gestore delle identità federato esterno. Questo token verrà utilizzato per l'autenticazione con Athena. La memorizzazione nella cache dei token è abilitata per impostazione predefinita e consente di utilizzare lo stesso token di accesso Identity Center tra le connessioni dei driver. Si consiglia di fornire un nuovo token JWT al momento del «Testing Connection», poiché il token scambiato è presente solo durante la durata in cui l’istanza del driver è attiva.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Gruppo di lavoro Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

L’Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

L'ARN del ruolo da assumere. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Un nome per la sessione. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, vedere [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

L'ARN del ruolo da assumere. Questo è il ruolo che Athena assume per effettuare chiamate per tuo conto. Per ulteriori informazioni sull'assunzione di ruoli, consulta. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta Applicazioni [gestite dai clienti](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di token di identità Web quando utilizzi strumenti di BI come Microsoft Power BI. Per impostazione predefinita, il driver utilizza `%USERPROFILE%` in Windows un `HOME` percorso per scrivere le cache dei file. Assicurati di fornire l’accesso in lettura e scrittura per il percorso presente in queste due variabili di ambiente, per un’esperienza migliore.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Credenziali di propagazione dell'identità attendibili del browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Questo tipo di autenticazione consente di recuperare un nuovo token web JSON (JWT) da un provider di identità esterno e di autenticarsi con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md). È inoltre possibile [configurare](using-trusted-identity-propagation-cloudformation.md) e distribuire risorse utilizzando. CloudFormation

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Nota**  
Il plug-in è progettato specificamente per ambienti desktop a utente singolo. In ambienti condivisi come Windows Server, gli amministratori di sistema sono responsabili della definizione e del mantenimento dei limiti di sicurezza tra gli utenti.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | none | AuthenticationType=BrowserOidcTip; | 

## URL di configurazione IDP ben noto
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'IDP Well Known Configuration URL è l'endpoint che fornisce i dettagli di configurazione di OpenID Connect per il tuo provider di identità. Questo URL in genere termina `.well-known/openid-configuration` e contiene metadati essenziali sugli endpoint di autenticazione, sulle funzionalità supportate e sulle chiavi di firma dei token. Ad esempio, se utilizzi *Okta*, l'URL potrebbe essere simile a. `https://your-domain.okta.com/.well-known/openid-configuration`

Per la risoluzione dei problemi: se ricevi errori di connessione, verifica che questo URL sia accessibile dalla tua rete e restituisca una configurazione JSON di configurazione *OpenID Connect* valida. L'URL deve essere raggiungibile dal client su cui è installato il driver e deve essere fornito dall'amministratore del provider di identità. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Richiesto | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identificatore del client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identificatore del client rilasciato all'applicazione dal provider OpenID Connect.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN del gruppo di lavoro
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

L'Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena che contiene i tag di configurazione di propagazione delle identità affidabili. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Nota**  
Questo parametro è diverso dal `Workgroup` parametro che specifica dove verranno eseguite le query. È necessario impostare entrambi i parametri:  
`WorkgroupArn`- Indica il gruppo di lavoro contenente i tag di configurazione attendibili per la propagazione dell'identità
`Workgroup`- Speciifica il gruppo di lavoro in cui verranno eseguite le query
Sebbene in genere facciano riferimento allo stesso gruppo di lavoro, entrambi i parametri devono essere impostati esplicitamente per il corretto funzionamento.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN del ruolo che verrà assunto nella borsa JWT. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Un nome per la sessione IAM. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Client secret
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Il client secret è una chiave riservata emessa dal tuo provider di identità che viene utilizzata per autenticare l'applicazione. Sebbene questo parametro sia facoltativo e potrebbe non essere richiesto per tutti i flussi di autenticazione, fornisce un ulteriore livello di sicurezza quando viene utilizzato. Se la configurazione IDP richiede un segreto client, è necessario includere questo parametro con il valore fornito dall'amministratore del provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Facoltativo | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

L'ambito specifica il livello di accesso richiesto dall'applicazione al provider di identità. È necessario includere `openid` nell'ambito per ricevere un token ID contenente le affermazioni essenziali sull'identità dell'utente. L'ambito potrebbe dover includere autorizzazioni aggiuntive come `email` o`profile`, a seconda dell'utente che dichiara che il provider di identità (ad esempio *Microsoft Entra ID*) è configurato per l'inclusione nel token ID. Queste attestazioni sono essenziali per una corretta mappatura della *Trusted Identity Propagation.* Se la mappatura dell'identità degli utenti fallisce, verifica che l'ambito includa tutte le autorizzazioni necessarie e che il provider di identità sia configurato per includere le attestazioni richieste nel token ID. Queste attestazioni devono corrispondere alla configurazione di mappatura *Trusted Token Issuer* in IAM Identity Center. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Scope | Facoltativo | openid email offline\$1access | Scope=openid email; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN del ruolo che Athena assume per effettuare chiamate per conto dell'utente. *Per ulteriori informazioni sull'assunzione di ruoli, consulta l'API Reference [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).AWS Security Token Service * 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta [Customer Managed Applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numero di porta del provider di identità
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come redirect\$1uri e dovrai consentirlo nella tua applicazione IDP. Il redirect\$1uri generato di default è: http://localhost:7890/athena

**avvertimento**  
In ambienti condivisi come Windows Terminal Server o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente
Se questi controlli di sicurezza non possono essere implementati, consigliamo di utilizzare invece il plugin [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md), che non richiede una porta di loopback.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Timeout di risposta del gestore dell'identità
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Il timeout in secondi per attendere la risposta di callback 2.0. OAuth 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facoltativo | 120 | IdpResponseTimeout=140; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Il JwtTipFileCache parametro determina se il driver memorizza nella cache il token di autenticazione tra le connessioni. L'impostazione JwtTipFileCache su true riduce le richieste di autenticazione e migliora l'esperienza utente, ma deve essere utilizzata con cautela. Questa impostazione è più adatta per ambienti desktop con utente singolo. In ambienti condivisi come Windows Server, si consiglia di mantenerla disattivata per evitare la potenziale condivisione di token tra utenti con stringhe di connessione simili.

Per le implementazioni aziendali che utilizzano strumenti come PowerBI Server, consigliamo di utilizzare il plug-in [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) anziché questo metodo di autenticazione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta è un plug-in di autenticazione basato su SAML che funziona con il gestore dell'identità digitale Okta. Per informazioni sulla configurazione della federazione per Okta e Amazon Athena, consulta [Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta](odbc-okta-plugin.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Okta; | 

## ID utente
<a name="odbc-v2-driver-okta-user-id"></a>

Il tuo nome utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@org.com; | 

## Password
<a name="odbc-v2-driver-okta-password"></a>

La tua password utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=oktauserpasswordexample; | 

## Ruolo preferito
<a name="odbc-v2-driver-okta-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-okta-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

L'URL della tua organizzazione Okta. Puoi estrarre il parametro `idp_host` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Il primo segmento successivo a `https://`, fino a `okta.com` incluso, è il tuo host IdP (ad esempio, `http://trial-1234567.okta.com`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | None | idp\$1host=dev-99999999.okta.com; | 

## Porta IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## ID app Okta
<a name="odbc-v2-driver-okta-app-id"></a>

L'identificatore in due parti dell'applicazione. Puoi estrarre il parametro `app_id` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID dell'applicazione è costituito dagli ultimi due segmenti dell'URL, inclusa la barra nel mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| app\$1id | Richiesto | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nome dell'app Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Il nome dell'applicazione Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Nome\$1App | Richiesto | None | app\$1name=amazon\$1aws\$1redshift; | 

## Tempo di attesa Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Specifica in secondi la durata di attesa del codice di autenticazione a più fattori (MFA).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facoltativo | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Tipo MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Il tipo di fattore MFA. I tipi supportati sono Google Authenticator, SMS (Okta), Okta Verify with Push e Okta Verify with TOTP. Le policy di sicurezza della singola organizzazione determinano se richiedere o meno l'MFA per l'accesso degli utenti.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numero di telefono Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Il numero di telefono da utilizzare per l' AWS SMS autenticazione. Questo parametro è richiesto solo per la registrazione a più fattori. Se il tuo numero di cellulare è già registrato o se l'autenticazione con AWS SMS non è contemplata dalla policy di sicurezza, ignora pure questo campo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Necessario per la registrazione MFA, altrimenti facoltativo | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Abilitazione della cache di file Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Abilita una cache temporanea delle credenziali. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i diversi processi aperti dalle applicazioni di BI. Utilizza questa opzione per evitare la soglia di limitazione dell'API Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facoltativo | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping è un plug-in basato su SAML che funziona con il provider di [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)identità.

## Tipo di autenticazione
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Ping; | 

## ID utente
<a name="odbc-v2-driver-ping-user-id"></a>

Il nome utente del PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=pingusername@domain.com; | 

## Password
<a name="odbc-v2-driver-ping-password"></a>

La password per il PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=pingpassword; | 

## Ruolo preferito
<a name="odbc-v2-driver-ping-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ping-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'indirizzo del tuo server Ping. Per trovare il tuo indirizzo, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Porta IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## SPID del partner
<a name="odbc-v2-driver-ping-partner-spid"></a>

L'indirizzo del provider di servizi. Per trovare l'indirizzo del provider di servizi, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| partner\$1spid | Richiesto | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Parametro URI di Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Passa un argomento URI per una richiesta di autenticazione a Ping. Utilizza questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Configura Ping per riconoscere il parametro inviato e verificare che il ruolo inviato esista nell'elenco dei ruoli assegnati all'utente. Quindi, invia un singolo ruolo nell'asserzione SAML.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facoltativo | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parametri comuni di autenticazione
<a name="odbc-v2-driver-common-authentication-parameters"></a>

In questa sezione i parametri sono comuni con i tipi di autenticazione, come indicato.

## Utilizzo di Proxy per IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Abilita la comunicazione tra il driver e l'IdP tramite il proxy. Questa opzione è disponibile per i seguenti plugin di autenticazione:
+ AD FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ Propagazione attendibile delle identità JWT
+ JWT
+ Propagazione attendibile delle identità JWT
+ Propagazione dell'identità affidabile tramite browser
+ Okta
+ Ping


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Facoltativo | 0 | UseProxyForIdP=1; | 

## Utilizzo di Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilizza l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'azione API [AssumeRoleWith AWS STS SAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Browser SAML, Okta, Ping e AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facoltativo | 0 | LakeformationEnabled=1; | 

## SSL non sicuro (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Disattiva SSL durante la comunicazione con l'IdP. Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Okta, Ping e AD FS

**Importante**  
**Ultima modifica nella v2.1.0.0:** il comportamento predefinito per la convalida dei certificati SSL durante la connessione ai provider di identità è cambiato. Nelle versioni precedenti alla 2.1.0.0, la convalida SSL era disabilitata per impostazione predefinita. A partire dalla versione 2.1.0.0, la convalida SSL è abilitata per impostazione predefinita per tutte le connessioni IdP. Il driver applica anche TLS 1.2 come versione TLS minima. Se utilizzi un provider di identità locale senza un certificato SSL valido (solo a scopo di test), impostalo `SSL_Insecure=1` nella stringa di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ssl\$1insecure | Facoltativo | 0 | SSL\$1Insecure=1; | 

# Sostituzioni degli endpoint
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Sovrascrizione degli endpoint Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilizza questo valore per sostituire l'endpoint HTTP predefinito per il client Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facoltativo | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Sostituzione degli endpoint di streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client di streaming Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *. Il servizio Athena Streaming è disponibile tramite la porta 444.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facoltativo | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS sovrascrittura dell'endpoint
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Il `ClientConfiguration.endpointOverride` metodo utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client. AWS STS Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facoltativo | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Sovrascittura endpoint di Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client Lake Formation. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facoltativo | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Sovrascrittura degli endpoint SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOEndpointSostituisci  | Facoltativo | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Sovrascrittura degli endpoint OIDC SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client OIDC SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointSostituisci  | Facoltativo | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Sovrascrittura degli endpoint SSO Admin
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client SSO Admin. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facoltativo | nessuno | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Sovrascrittura endpoint S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client S3. L'endpoint che il driver utilizzerà per scaricare i risultati delle query quando utilizza il fetcher Amazon S3. Se questo parametro non viene specificato, il driver utilizzerà un endpoint Amazon S3 predefinito. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facoltativo | nessuno | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Opzioni avanzate
<a name="odbc-v2-driver-advanced-options"></a>

## Dimensioni di recupero
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Numero massimo di risultati (righe) da restituire in questa richiesta. Per informazioni sui parametri, vedere [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Per l'API di streaming, il valore massimo è pari a 10000000.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facoltativo |  `1000` per il non streaming `20000` per lo streaming  | RowsToFetchPerBlock=20000; | 

## Sistema di recupero (fetcher) dei risultati
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Il fetcher dei risultati predefinito scarica i risultati delle query direttamente da Amazon S3 senza utilizzare le operazioni API Athena. Quando rileva situazioni in cui il download diretto di S3 non è possibile, torna automaticamente a utilizzare l’operazione API `GetQueryResultsStream`. Ad esempio, ciò accade quando i risultati delle query vengono crittografati con l’opzione `CSE_KMS`. 

L’uso del fetcher `auto` è consigliato nella maggior parte delle situazioni. Tuttavia, se le policy IAM o le policy di bucket S3 utilizzano la condizione `s3:CalledVia` per limitare l’accesso agli oggetti S3 alle richieste di Athena, l’auto fetcher tenta prima di scaricare i risultati da S3 e poi torna a utilizzare `GetQueryResultsStream`. In questa situazione, si potrebbe voler impostare il `ResultFetcher` su `GetQueryResultsStream` per evitare una chiamata API aggiuntiva.

**Nota**  
Il driver riconosce ancora i parametri Enable streaming API (`UseResultsetStreaming=1;`) e Enable S3 fetcher (`EnableS3Fetcher=1;`). Tuttavia, consigliamo di utilizzare il parametro `ResultFetcher` per una migliore esperienza.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facoltativo | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Come abilitare il riutilizzo dei risultati
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Specifica se i risultati della query precedente possono essere riutilizzati quando la query viene eseguita. Per informazioni sui parametri, vedere ResultReuseByAgeConfiguration.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facoltativo | 0 | EnableResultReuse=1; | 

## Età massima per il riutilizzo di risultati
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Specifica, in minuti, l'età massima dei risultati di una query precedente che Athena debba considerare per il riutilizzo. Per informazioni sui parametri, vedere [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facoltativo | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utilizzo di più thread S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Recupera i dati da Amazon S3 utilizzando più thread. Quando questa opzione è abilitata, il file di risultati archiviato nel bucket Amazon S3 viene recuperato in parallelo utilizzando più thread.

Abilita questa opzione solo se disponi di una buona larghezza di banda della rete. Ad esempio, nelle nostre misurazioni su un'istanza EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 a thread singolo ha raggiunto 1 Gbps, mentre i client S3 a thread multiplo hanno raggiunto 4 Gbps di velocità di trasmissione effettiva di rete.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  UseMultipleThread S3  | Facoltativo | 0 | UseMultipleS3Threads=1; | 

## Utilizzo di schema e catalogo singolo
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Per impostazione predefinita, il driver ODBC esegue query su Athena per ottenere l'elenco dei cataloghi e degli schemi disponibili. Questa opzione prevede che il driver utilizzi il catalogo e lo schema specificati dalla finestra di dialogo di configurazione di ODBC Data Source Administrator o dai parametri di connessione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facoltativo | 0 | UseSingleCatalogAndSchema=1; | 

## Utilizzare query per elencare tabelle
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Per i tipi di catalogo `LAMBDA`, consente al driver ODBC di inviare una query [SHOW TABLES](show-tables.md) per ottenere un elenco di tabelle disponibili. Questa è l'impostazione di default. Se questo parametro è impostato su 0, il driver ODBC utilizza l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena per ottenere un elenco di tabelle disponibili. Si noti che, per i tipi di catalogo `LAMBDA`, l’utilizzo di `ListTableMetadata` porta alla regressione delle prestazioni. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facoltativo | 1 | UseQueryToListTables=1; | 

## Utilizzare WCHAR per i tipi di stringhe
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Per impostazione predefinita, il driver ODBC utilizza `SQL_CHAR` e `SQL_VARCHAR` per Athena i tipi di dati stringa `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, e `row`. L’impostazione di questo parametro su `1` forza l’utilizzo da parte del driver di `SQL_WCHAR` e `SQL_WVARCHAR` per i tipi di dati a stringa. I tipi di caratteri wide e wide variable vengono utilizzati per garantire che i caratteri di diverse lingue possano essere archiviati e recuperati correttamente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Usa WChar ForStringTypes | Facoltativo | 0 | UseWCharForStringTypes=1; | 

## Esecuzione di query su cataloghi esterni
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Specifica se il driver deve eseguire query sui cataloghi esterni ad Athena. Per ulteriori informazioni, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facoltativo | 0 | QueryExternalCatalogs=1; | 

## Verifica di SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Controlla se verificare i certificati SSL quando utilizzi l' AWS SDK. Questo valore viene passato al parametro `ClientConfiguration.verifySSL`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| VerifySSL | Facoltativo | 1 | VerifySSL=0; | 

## Dimensione del blocco dei risultati S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Speciifica, in byte, la dimensione del blocco da scaricare per una singola richiesta API Amazon [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3. Il valore predefinito è pari a 67108864 (64 MB). I valori minimo e massimo consentiti sono 10485760 (10 MB) e 2146435072 (circa 2 GB). 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facoltativo | 67108864 | S3ResultBlockSize=268435456; | 

## Lunghezza della colonna di stringa
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Speciifica la lunghezza delle colonne con il tipo di dati `string`. Poiché Athena utilizza il [tipo di dati stringa Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), che non ha una precisione definita, la lunghezza predefinita riportata da Athena è 2147483647 (`INT_MAX`). Poiché gli strumenti di BI di solito preallocano la memoria per le colonne, ciò può comportare un elevato consumo di memoria. Per evitare ciò, il driver ODBC Athena limita la precisione riportata per le colonne del tipo di dati `string` ed espone il parametro di connessione `StringColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| StringColumnLength | Facoltativo | 255 | StringColumnLength=65535; | 

## Lunghezza della colonna di tipo complesso
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Speciifica la lunghezza delle colonne con tipi di dati complessi come `map``struct`, e `array`. Ad esempio [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena riporta una precisione pari a 0 per le colonne con tipi di dati complessi. Il driver ODBC Athena imposta la precisione predefinita per le colonne con tipi di dati complessi ed espone il parametro di connessione `ComplexTypeColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facoltativo | 65535 | ComplexTypeColumnLength=123456; | 

## Certificato CA attendibile
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indica al client HTTP dove trovare l'archivio attendibile con i certificati SSL. Questo valore viene passato al parametro `ClientConfiguration.caFile`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facoltativo | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Periodo minimo del polling
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Specifica in millisecondi il valore minimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facoltativo | 100 | MinQueryExecutionPollingInterval=200; | 

## Periodo massimo del polling
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Specifica in millisecondi il valore massimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facoltativo | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Moltiplicatore polling
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Specifica il fattore di incremento del periodo del polling. Per impostazione predefinita, il polling inizia con il valore del periodo minimo del polling e raddoppia con ogni polling fino a raggiungere il valore del periodo massimo di polling.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facoltativo | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durata massima del polling
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Specifica il valore massimo in millisecondi entro cui un driver può eseguire il polling su Athena per verificare lo stato di esecuzione delle query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facoltativo | 1800000 | MaxPollDuration=1800000; | 

## Timeout di connessione
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La quantità di tempo (in millisecondi) di attesa prima che venga stabilita una connessione HTTP. Questo valore è impostato per il client Athena `ClientConfiguration.connectTimeoutMs`. Se non è specificato, viene utilizzato il valore predefinito curl. Per informazioni sui parametri di connessione, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facoltativo | 0 | ConnectionTimeout=2000; | 

## Timeout della richiesta
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Specifica il timeout di lettura dei socket per i client HTTP. Questo valore è impostato per il parametro `ClientConfiguration.requestTimeoutMs` del client Athena. Per informazioni, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facoltativo | 10000 | RequestTimeout=30000; | 

# Opzioni proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Host proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Se vuoi che gli utenti passino attraverso un proxy, utilizza questo parametro per impostare l'host del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyHost` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyHost | Facoltativo | none | ProxyHost=127.0.0.1; | 

## Porta proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilizza questo parametro per impostare la porta del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPort` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPort | Facoltativo | none | ProxyPort=8888; | 

## Nome utente proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilizza questo parametro per impostare il nome utente del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyUserName` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyUID | Facoltativo | none | ProxyUID=username; | 

## Password proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilizza questo parametro per impostare la password del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPassword` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facoltativo | none | ProxyPWD=password; | 

## Host non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilizza questo parametro opzionale per specificare un host a cui il driver si connette senza utilizzare un proxy. Questo parametro corrisponde al `ClientConfiguration.nonProxyHosts` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facoltativo | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utilizzo del proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Abilita il traffico utente attraverso il proxy specificato.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxy | Facoltativo | none | UseProxy=1; | 

# Opzioni di registrazione
<a name="odbc-v2-driver-logging-options"></a>

**avvertimento**  
**Sicurezza:** quando la registrazione è abilitata a livelli dettagliati (DEBUG o TRACE), l' AWS SDK utilizzato dal driver può registrare informazioni sensibili come token di autenticazione e credenziali in testo semplice. Utilizzate la registrazione dettagliata solo per la risoluzione dei problemi e assicuratevi che i file di registro vengano archiviati in modo sicuro ed eliminati dopo l'uso. Non abilitate la registrazione dettagliata negli ambienti di produzione.

I diritti di amministratore sono necessari per modificare le impostazioni qui descritte. Per apportare le modifiche, è possibile utilizzare la finestra di dialogo ODBC Data Source Administrator **Opzioni di log** o modificare direttamente il registro di Windows.

## Livello di log
<a name="odbc-v2-driver-logging-options-log-level"></a>

Questa opzione abilita i log dei driver ODBC con diversi livelli di dettaglio. In Windows, è possibile utilizzare il registro o una finestra di dialogo per configurare la registrazione. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Sono disponibili i seguenti livelli di registro:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

**Nota**  
Ogni livello di registro include tutti i messaggi dei livelli sottostanti. Livelli di registro più elevati possono influire sulle prestazioni e generare file di registro più grandi.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogLevel | Facoltativo | OFF | LogLevel=INFO; | 

## Log Path (Percorso log)
<a name="odbc-v2-driver-logging-options-log-path"></a>

Specifica il percorso del file in cui sono archiviati i log dei driver ODBC. È possibile utilizzare il registro o una finestra di dialogo per impostare questo valore. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogPath | Facoltativo | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Usa AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Speciifica se la registrazione AWS SDK è abilitata. Specificare 1 per abilitare, 0 per disabilitare.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facoltativo | 0 | UseAwsLogger=1; | 

# Migrare al driver ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

Poiché la maggior parte dei parametri di connessione ODBC 2.x di Athena è retrocompatibile con il driver ODBC 1.x, con il driver Athena ODBC 2.x puoi riutilizzare la maggior parte della stringa di connessione esistente. Tuttavia, i seguenti parametri di connessione richiedono delle modifiche.

## Livello di log
<a name="odbc-v2-driver-migrating-log-level"></a>

Sebbene l'attuale driver ODBC offra una gamma di opzioni di registrazione disponibili, a partire da `LOG_OFF (0)` a`LOG_TRACE (6)`, il driver Amazon Athena ODBC 2.x inizialmente aveva solo due valori: 0 (disabilitato) e 1 (abilitato). A partire dalla versione 2.0.6.0, il driver ora supporta livelli di registrazione più granulari con funzionalità di registrazione avanzate:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

Per ulteriori informazioni sulla registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | LogLevel | LogLevel | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | 0 | OFF | 
| Valori possibili | 0-6 | Per le versioni precedenti alla 2.0.6.0: `0,1` Per la versione 2.0.6.0 e successive:,,,, `OFF` `ERROR` `WARN` `INFO` `DEBUG` `TRACE` | 
| Esempio stringa connessione | LogLevel=6; | LogLevel=INFO; | 

**Nota**  
Nella versione 2.0.6.0 e successive, il framework di registrazione è stato ottimizzato per ridurre i ritardi operativi e l'eccessiva generazione di file di registro, fornendo al contempo informazioni diagnostiche più dettagliate attraverso questi livelli di registro granulari. Ogni livello include tutti i messaggi provenienti dai livelli sottostanti.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

L'attuale driver ODBC offre varie opzioni per recuperare i metadati da Athena. Il driver ODBC di Amazon Athena rende `MetadataRetrievalMethod` obsoleto e utilizza sempre l'API di Amazon Athena per estrarre i metadati.

Athena introduce il flag `QueryExternalCatalogs` per eseguire query su cataloghi esterni. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC, imposta `MetadataRetrievalMethod` su `ProxyAPI`. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC di Athena, imposta `QueryExternalCatalogs` su `1`.


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | Auto | 0 | 
| Valori possibili | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Esempio stringa connessione | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Test di connessione
<a name="odbc-v2-driver-migrating-connection-test"></a>

Quando esegui il test di connessione di un driver ODBC 1.x, il driver esegue una query `SELECT 1` che genera due file nel bucket Amazon S3: uno per il set di risultati e uno per i metadati. La connessione del test viene addebitata in base alla policy dei [Prezzi di Amazon Athena](https://aws.amazon.com/athena/pricing/).

Quando si esegue il test di una connessione con un driver ODBC 2.x, il driver richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x, inoltre il test non genera risultati di query nel bucket Amazon S3.

# Risolvere i problemi del driver ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Se riscontri problemi con il driver ODBC Amazon Athena, puoi contattarci Supporto (nel, Console di gestione AWS scegli Support**, **Support** Center**).

Assicurati di includere le seguenti informazioni e di fornire eventuali dettagli aggiuntivi che aiutino il team di assistenza a comprendere il tuo caso d'uso.
+ **Descrizione**: (obbligatorio) una descrizione che includa informazioni dettagliate sul caso d'uso e sulla differenza tra il comportamento previsto e quello osservato. Includi tutte le informazioni che possano aiutare i tecnici dell'assistenza a risolvere facilmente il problema. Se il problema è intermittente, specifica le date, i timestamp o gli intervalli in cui si è presentato il problema.
+ **Informazioni sulla versione**: (obbligatorio) informazioni sulla versione del driver, sul sistema operativo e sulle applicazioni utilizzate. Ad esempio, "Driver ODBC versione 1.2.3, Windows 10 (x64), Power BI".
+ **File di log**: (obbligatorio) il numero minimo di file di log del driver ODBC necessari per comprendere il problema. Per ulteriori informazioni sulle opzioni di registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).
+ **Stringa di connessione**: (obbligatorio) la stringa di connessione ODBC o una schermata della finestra di dialogo che mostra i parametri di connessione utilizzati. Per informazioni sui parametri di connessione, consulta [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md).
+ **Fasi del problema**: (facoltativo) se possibile, includi le fasi o un programma indipendente che possa aiutare a riprodurre il problema.
+ **Informazioni sugli errori delle query**: (facoltativo) se sono presenti errori relativi alle query DML o DDL, includi le seguenti informazioni:
  + Una versione completa o semplificata della query DML o DDL che non è andata a buon fine.
  + L'ID dell'account e l'ID Regione AWS utilizzato e l'ID di esecuzione della query.
+ **Errori SAML**: (facoltativo) se riscontri un problema relativo all'autenticazione con asserzione SAML, includi le seguenti informazioni:
  + il provider di identità e il plug-in di autenticazione utilizzato.
  + Un esempio con il token SAML.

# Note di rilascio per ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver-release-notes"></a>

Queste note di rilascio forniscono dettagli su miglioramenti, funzionalità, problemi noti e modifiche al flusso di lavoro nel driver ODBC 2.x di Amazon Athena.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Rilasciato il 2026-03-20

Amazon Athena Il driver Amazon Athena ODBC v2.1.0.0 include miglioramenti della sicurezza. Questa versione migliora i flussi di autenticazione, l'elaborazione delle query e la sicurezza del trasporto. Si consiglia di eseguire l'aggiornamento a questa versione il prima possibile.

### Modifiche importanti
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Convalida del certificato SSL abilitata per impostazione predefinita**: il driver ora applica la verifica del certificato SSL durante la connessione ai provider di identità. Se utilizzi un provider di identità locale senza un certificato SSL valido, devi impostarlo in modo esplicito nella stringa di connessione. `SSL_Insecure=1` Per ulteriori informazioni, consulta [SSL non sicuro (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 applicato come minimo**: il driver non accetta più connessioni TLS 1.0 o TLS 1.1 ai provider di identità. Tutte le connessioni IdP ora richiedono TLS 1.2 o versione successiva.
+ **Flusso di autenticazione BrowserSSOOIDC aggiornato**: il plug-in BrowserSSOOIDC ora utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo. Un nuovo parametro opzionale (predefinito 7890) è disponibile per il server di callback 2.0. `listen_port` OAuth Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access` Per ulteriori informazioni, consulta [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOidc**: migrazione da Device Code flow a Authorization Code con PKCE per una maggiore sicurezza.
+ **BrowserAzureAD** — Aggiunto PKCE (Proof Key for Code Exchange) al flusso di autorizzazione OAuth 2.0 per prevenire attacchi di intercettazione del codice di autorizzazione.
+ **BrowserSAML**: è stata aggiunta la protezione RelayState CSRF per prevenire gli attacchi di iniezione di token SAML.
+ **Cache delle credenziali**: a partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 
+ **Profilo IAM**: è stato aggiunto supporto e fonti di credenziali in aggiunta a quelle esistenti. `EcsContainer` `Environment` `Ec2InstanceMetadata`
+ **Parser di stringhe di connessione**: implementata la corretta gestione degli escape ODBC. `}}`
+ **Interrogazioni sul catalogo**: è stato aggiunto l'escape dell'identificatore SQL per i nomi degli schemi e i modelli di tabella.
+ Corrispondenza dei **modelli ODBC: la corrispondenza** basata su regex è stata sostituita con il matcher wildcard diretto ODBC LIKE.
+ **Analisi XML**: sono stati aggiunti il limite di profondità di ricorsione (100 livelli) e il limite di dimensione (1 MB) per i token SAML.
+ **Autenticazione ADFS**: è stato aggiunto un limite di dimensione della risposta (200 KB) per le risposte del server ADFS.

### Correzioni
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ È stata risolta la neutralizzazione impropria di elementi speciali nei componenti di autenticazione che potevano consentire l'esecuzione del codice o il reindirizzamento del flusso di autenticazione tramite parametri di connessione predefiniti. Influisce sui plugin BrowsersSOOIDC, AD e BrowserSAML. BrowserAzure
+ È stata corretta la neutralizzazione impropria di elementi speciali nei componenti di elaborazione delle query che potevano consentire la negazione del servizio o l'iniezione SQL tramite metadati di tabella predisposti.
+ Risolto il problema della convalida errata dei certificati durante la connessione ai provider di identità.
+ Sono stati corretti i controlli di sicurezza dell'autenticazione mancanti nei flussi di autenticazione basati su browser, tra cui PKCE for, protezione CSRF per SAML OAuth, memorizzazione sicura nella cache delle credenziali e associazione esclusiva alla porta di callback.
+ Risolto il problema del consumo incontrollato di risorse nell'analisi dei componenti che poteva consentire l'interruzione del servizio tramite modelli di input predefiniti, risposte illimitate del server o payload XML profondamente annidati.
+ È stato risolto un problema che non `SQLTables` restituiva `SQLColumns` risultati quando si utilizzavano cataloghi federati tra più account in `UseSingleCatalogAndSchema=1` modalità di importazione Power BI.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Rilasciato il 21 novembre 2025

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Plugin di autenticazione Browser Trusted Identity Propagation**: aggiunto un nuovo plug-in di autenticazione per supportare l'autenticazione OpenID Connect (OIDC) basata su browser con propagazione dell'identità affidabile. Questo plugin offre un'esperienza di autenticazione senza interruzioni gestendo l'intero flusso OAuth 2.0 tramite il browser predefinito, recuperando automaticamente il JSON Web Token (JWT) e integrandosi con la propagazione affidabile delle identità. Il plugin è progettato specificamente per ambienti desktop a utente singolo. Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Framework di registrazione migliorato**: il meccanismo di registrazione del driver è notevolmente migliorato grazie a: 
  + Introduzione di livelli di registro più granulari oltre alle opzioni 0/1 di base
  + Rimozione delle istruzioni di registro ridondanti
  + Ottimizzazione del framework di registrazione per includere informazioni diagnostiche rilevanti
  + Risoluzione dei problemi di prestazioni che causavano ritardi operativi
  + Ridurre la generazione eccessiva di file di registro quando la registrazione è abilitata

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Ottimizzazione del recuperatore dei risultati**: è stato risolto un problema a causa del quale le limitazioni dei parametri di fetch size venivano applicate erroneamente ai recuperatori di risultati in streaming e non in streaming. La limitazione ora viene applicata correttamente solo ai dispositivi di recupero dei risultati non in streaming.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Data di rilascio: 13/10/2025

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Il driver ODBC v2.0.5.1 di Amazon Athena contiene le seguenti correzioni ai plugin di autenticazione basati su browser.
+ Validazione implementata per il controllo dell’URL di accesso e dello schema.
+ Meccanismo di avvio del browser migliorato su Linux per utilizzare il sistema APIs, con conseguente miglioramento della stabilità e della sicurezza.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Data di rilascio: 10/08/2023

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ Plugin di **autenticazione JWT Trusted Identity Provider (TIP): aggiunto un nuovo plug-in** di autenticazione per supportare l’integrazione di JWT Trusted Identity Provider (TIP) con i driver ODBC. Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. Con TIP, il contesto di identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo di TIP, consulta [What is Trusted Identity Propagation](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)? .
+ **Supporto per endpoint di amministrazione SSO personalizzati**: è stato aggiunto il supporto per gli endpoint di amministrazione SSO personalizzati nel driver ODBC. Questo miglioramento consente di specificare i propri endpoint per i servizi SSO quando si esegue ODBC behind. VPCs
+ **AWS Aggiornamento della versione SDK**: abbiamo aggiornato la versione AWS SDK utilizzata nel driver alla 2.32.16 e abbiamo aggiornato le dipendenze del progetto per la versione 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Data di rilascio: 29/06/2023

Il driver Amazon Athena ODBC v2.0.4.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Result Fetcher**: il driver ora seleziona automaticamente il metodo per scaricare i risultati della query. Ciò elimina la necessità di configurare manualmente il fetcher nella maggior parte delle situazioni. Per ulteriori informazioni, consulta [Sistema di recupero (fetcher) dei risultati](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ La libreria Curl è stata aggiornata alla 8.12.1.

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Configurazione proxy fissa per il profilo IAM durante la connessione a STS. La correzione consente di utilizzare il profilo IAM per una corretta autenticazione.
+ Leggi tutte le opzioni di configurazione aggiuntive per il profilo IAM con plugin di autenticazione. Ciò include`UseProxyForIdP`, `SSL_Insecure``LakeformationEnabled`, e la risoluzione `LoginToRP` di configurazioni errate per i plugin interessati.
+ Risolto il problema della funzione arrotondata che consentiva l’inserimento di un secondo parametro opzionale. Elabora con successo le interrogazioni contenenti la sintassi di escape.
+ Dimensioni fisse delle colonne `TIME WITH TIME ZONE` e tipi di `TIMESTAMP WITH TIME ZONE` dati. I valori con timestamp e tipo di dati del fuso orario non verranno troncati.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Data di rilascio: 10/08/2023

Il driver Amazon Athena ODBC v2.0.3.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Aggiunto il supporto MFA per il plug-in di autenticazione Okta su piattaforme Linux e Mac.
+ Sia la libreria `athena-odbc.dll` che il programma di installazione `AmazonAthenaODBC-2.x.x.x.msi` per Windows sono ora firmati.
+ È stato aggiornato il file `cacert.pem` del certificato CA installato con il driver.
+ È stato migliorato il tempo necessario per elencare le tabelle nei cataloghi Lambda. Per i tipi di `LAMBDA` catalogo, il driver ODBC può ora inviare una [SHOW TABLES](show-tables.md) query per ottenere un elenco di tabelle disponibili. Per ulteriori informazioni, consulta [Utilizzare query per elencare tabelle](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ È stato introdotto il parametro di connessione `UseWCharForStringTypes` per riportare i tipi di dati di stringa utilizzando `SQL_WCHAR` e `SQL_WVARCHAR`. Per ulteriori informazioni, consulta [Utilizzare WCHAR per i tipi di stringhe](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ È stato corretto un avviso di danneggiamento del registro che si verificava quando veniva utilizzato lo strumento Get-. OdbcDsn PowerShell 
+ È stata aggiornata la logica di analisi per gestire i commenti all’inizio delle stringhe di query.
+ I tipi di dati relativi alla data e all’ora ora consentono lo zero nel campo dell’anno. 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Rilasciato il 2024-02-13

Il driver Amazon Athena ODBC v2.0.2.2 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Sono stati aggiunti due parametri di connessione, `StringColumnLength` e `ComplexTypeColumnLength`, che è possibile utilizzare per modificare la lunghezza predefinita delle colonne per stringhe e tipi di dati complessi. Per ulteriori informazioni, consultare [Lunghezza della colonna di stringa](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) e [Lunghezza della colonna di tipo complesso](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ È stato aggiunto il supporto per i sistemi operativi Linux e macOS (Intel e ARM). Per ulteriori informazioni, consultare [Linux](odbc-v2-driver-getting-started-linux.md) e [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP è stato aggiornato alla versione del tag 1.11.245.
+ La libreria curl è stata aggiornata alla versione 8.6.0.

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ È stato risolto un problema che causava la segnalazione di valori errati nei metadati del set di risultati per tipi di dati simili a stringhe nella colonna precision.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Data di rilascio: 07/12/2023

Il driver ODBC v2.0.2.1 di Amazon Athena contiene i miglioramenti e le correzioni seguenti.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Migliore sicurezza dei thread dei driver ODBC per tutte le interfacce.
+ Quando la registrazione è abilitata, ora i valori datetime vengono registrati con una precisione di millisecondi.
+ Durante l'autenticazione con il plug-in [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), ora il terminale si apre per mostrare all'utente il codice del dispositivo.

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ È stato risolto un problema di rilascio della memoria che si verificava durante l'analisi dei risultati dall'API di streaming.
+ Le richieste per le interfacce `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` e `SQLProcedures()` ora restituiscono set di risultati vuoti.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,02,0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Data di rilascio: 17/10/2023

Il driver ODBC v2.0.2.0 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Funzionalità della cache di file aggiunta per i plug-in di autenticazione basati su browser di Browser Azure AD, Browser SSO OIDC e Okta.

  Gli strumenti di BI come Power BI e i plug-in basati su browser utilizzano più finestre del browser. Il nuovo parametro di connessione alla cache dei file consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i molteplici processi aperti dalle applicazioni di BI.
+ Le applicazioni possono ora interrogare le informazioni sul set di risultati dopo la preparazione di un'istruzione.
+ I timeout predefiniti di connessione e richiesta sono stati aumentati in modo da poter essere utilizzati con reti client più lente. Per ulteriori informazioni, consultare [Timeout di connessione](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) e [Timeout della richiesta](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Sono state aggiunte le sovrascritture degli endpoint per SSO e SSO OIDC. Per ulteriori informazioni, consulta [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md).
+ È stato aggiunto un parametro di connessione per passare un argomento URI per una richiesta di autenticazione a Ping. Puoi usare questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Per ulteriori informazioni, consulta [Parametro URI di Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ È stato risolto un problema di overflow di numeri interi che si verificava quando si utilizzava il meccanismo di associazione basato sulle righe.
+ Timeout rimosso dall'elenco dei parametri di connessione richiesti per il plug-in di autenticazione Browser SSO OIDC.
+ Sono state aggiunte le interfacce mancanti per `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` e `SQLColumnPrivileges()` ed è stata aggiunta la possibilità di restituire set di risultati vuoti su richiesta.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,01.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Data di rilascio: 10/08/2023

Il driver ODBC v2.0.1.1 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ È stata aggiunta la registrazione di log URI al plug-in di autenticazione Okta.
+ È stato aggiunto il parametro di ruolo preferito al plug-in del provider di credenziali esterne.
+ Aggiunta in corso della gestione del prefisso del profilo nel nome del profilo del file di configurazione AWS . 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ È stato corretto un problema di Regione AWS utilizzo che si verificava durante l'utilizzo con Lake Formation e AWS STS i client.
+ Le chiavi di partizione mancanti sono state ripristinate nell'elenco delle colonne della tabella.
+ È stato aggiunto il tipo di autenticazione `BrowserSSOOIDC` mancante al profilo AWS . 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Data di rilascio: 29/06/2023

Amazon Athena rilascia il driver ODBC v2.0.1.0.

Athena ha rilasciato un nuovo driver ODBC che migliora l'esperienza di connessione, esecuzione di quey e visualizzazione dei dati da applicazioni di sviluppo SQL compatibili e di business intelligence. L'ultima versione del driver Athena ODBC supporta le funzionalità del driver esistente ed è semplice da aggiornare. La nuova versione include il supporto per l'autenticazione degli utenti tramite [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Offre anche la possibilità di leggere i risultati delle query da Amazon S3, in modo da renderli disponibili prima.

Per ulteriori informazioni, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

# Driver ODBC 1.x di Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Athena da strumenti e applicazioni del client SQL di terze parti. Usa i link in questa pagina per scaricare il contratto di licenza del driver ODBC 1.x di Amazon Athena, i driver ODBC e la documentazione ODBC. Per informazioni sulla stringa di connessione ODBC, consulta il file PDF della guida all'installazione e alla configurazione del driver ODBC, scaricabile da questa pagina. Per informazioni sulle autorizzazioni, consulta [Accesso tramite connessioni JDBC e ODBC](policy-actions.md).

**Importante**  
Quando utilizzi il driver ODBC 1.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Windows a 32 bit | [Driver ODBC 1.2.3.1000 per Windows a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 per Windows a 64 bit | [Driver ODBC 1.2.3.1000 per Windows a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Linux a 32 bit | [Driver ODBC 1.2.3.1000 per Linux a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 per Linux a 64 bit | [Driver ODBC 1.2.3.1000 per Linux a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per OSX |  | 

## Documentazione
<a name="connect-with-odbc-driver-documentation"></a>


| Contenuti | Collegamento alla documentazione | 
| --- | --- | 
| Contratto di licenza del driver ODBC di Amazon Athena |  [Contratto di licenza](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentazione per ODBC 1.2.3.1000 |  | 
| Note di rilascio per ODBC 1.2.3.1000 |  | 

## Note del driver ODBC
<a name="connect-with-odbc-configuration"></a>

**Connessione senza utilizzo di un proxy**  
Se si desidera specificare alcuni host a cui il driver si connette senza utilizzare un proxy, è possibile utilizzare la prorietà `NonProxyHost` opzionale nella stringa di connessione ODBC.

La proprietà `NonProxyHost` specifica un elenco separato da virgole di host a cui il connettore può accedere senza passare attraverso il server proxy quando è abilitata una connessione proxy, come nell'esempio seguente:

```
.amazonaws.com,localhost,.example.net,.example.com
```

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl. 

# Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC
<a name="odbc-adfs-saml"></a>

Per configurare l'accesso federato ad Amazon Athena per gli utenti di Microsoft Active Directory Federation Services (AD FS) utilizzando un client ODBC, devi innanzitutto stabilire una relazione di fiducia tra AD FS e il tuo account AWS . Grazie a questa fiducia, gli utenti AD possono [unirsi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) per AWS utilizzare le proprie credenziali AD e assumere le autorizzazioni di un ruolo [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) per accedere a AWS risorse come l'API Athena.

Per creare questa fiducia, aggiungi AD FS come provider SAML al tuo Account AWS e crei un ruolo IAM che gli utenti federati possono assumere. Sul lato ADFS, aggiungi AWS come relying party e scrivi regole di reclamo SAML a cui inviare gli attributi utente corretti AWS per l'autorizzazione (in particolare, Athena e Amazon S3).

La configurazione dell'accesso di AD FS ad Athena prevede i seguenti passaggi principali:

[1. Configurazione di un provider e di un ruolo IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configurazione di AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Creazione di utenti e gruppi Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configurazione della connessione ODBC di AD FS ad Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configurazione di un provider e di un ruolo IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

In questa sezione, aggiungi AD FS come provider SAML al tuo AWS account e crei un ruolo IAM che gli utenti federati possono assumere.

**Configurazione di un provider SAML**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Identity providers** (Provider di identità).

1. Scegli **Aggiungi provider**.

1. Per **Tipo di provider**, scegliere **SAML**.  
![\[Scegli SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Per **Nome provider**, inserire **adfs-saml-provider**.

1. In un browser, inserisci il seguente indirizzo per scaricare il file XML di federazione per il server AD FS. Per eseguire questo passaggio, il browser deve disporre dell'accesso al server AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Nella console IAM, per il **documento di metadati**, scegli **Scegli file**, quindi carica il file di metadati della federazione su. AWS

1. Per concludere, scegli **Add provider** (Aggiungi provider).

Successivamente, crei il ruolo IAM che può essere assunto dai tuoi utenti federati.

**Creazione di un ruolo IAM per utenti federati**

1. Nel pannello di navigazione della console IAM, scegli **Roles** (Ruoli).

1. Scegli **Crea ruolo**.

1. In **Trusted entity type** (Tipo di entità attendibile), scegli **SAML 2.0 federation** (Federazione SAML 2.0).

1. Per un **provider basato su SAML 2.0, scegli il **adfs-saml-provider**provider** che hai creato.

1. **Scegli **Consenti l'accesso programmatico e alla console di AWS gestione**, quindi scegli Avanti.**  
![\[Scelta di SAML come tipo di entità attendibile.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Nella pagina **Add permissions** (Aggiungi autorizzazioni), filtra le policy di autorizzazione IAM necessarie per questo ruolo, quindi seleziona le caselle di controllo corrispondenti. Questo tutorial mostra come collegare le policy `AmazonAthenaFullAccess` e `AmazonS3FullAccess`.  
![\[Collega la policy di accesso completo ad Athena al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Collegamento della policy di accesso completo ad Amazon S3 al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Name, review, and create** (Assegna un nome, verifica e crea), per **Role name** (Nome ruolo) inserisci un nome per il ruolo. Questo tutorial utilizza il nome **adfs-data-access**.

   Nel **Passaggio 1: Selezione delle entità attendibili**, il campo **Principal** (Principale) dovrebbe essere compilato automaticamente con `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Il campo `Condition` deve contenere `"SAML:aud"` e `"https://signin.aws.amazon.com/saml"`.  
![\[JSON delle entità attendibili.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Passaggio 2: Aggiunta delle autorizzazioni** mostra le policy che hai collegato al ruolo.  
![\[Elenco delle policy collegate al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Scegli **Crea ruolo**. Un banner informativo conferma la creazione del ruolo.

1. Nella pagina **Roles** (Ruoli), scegli il nome del ruolo appena creato. La pagina di riepilogo del ruolo mostra le policy collegate.  
![\[Pagina di riepilogo del ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configurazione di AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Ora sei pronto per aggiungere AWS come relying party e scrivere regole di reclamo SAML in modo da poter inviare gli attributi utente corretti a cui inviare gli attributi utente corretti AWS per l'autorizzazione.

La federazione basata su SAML coinvolge due parti: l'IdP (Active Directory) e il relying party (AWS), che è il servizio o l'applicazione che utilizza l'autenticazione dall'IdP.

Per configurare AD FS, innanzitutto è necessario aggiungere la fiducia nel relying party, dopodiché occorre configurare le regole di attestazione SAML per il relying party. AD FS utilizza le regole di attestazione per creare un'asserzione SAML che viene inviata a un relying party. L'asserzione SAML afferma che le informazioni sull'utente AD sono vere e che l'utente è stato autenticato.

### Aggiunta della fiducia in un relying party
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Per aggiungere la fiducia in un relying party in AD FS, si utilizza il gestore server AD FS.

**Aggiunta della fiducia in un relying party in AD FS**

1. Accedi al server AD FS.

1. Nel menu **Start**, apri **Server Manager** (Gestore server).

1. Scegli **Tools** (Strumenti), quindi scegli **AD FS Management** (Gestione AD FS).  
![\[Scegli Tools (Strumenti), quindi scegli AD FS Management (Gestione AD FS).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Nel riquadro di navigazione, in **Trust Relationships** (Relazioni di fiducia), scegli **Relying Party Trust** (Fiducia nel relying party).

1. In **Actions** (Operazioni), scegli **Add Relying Party Trust** (Aggiungi fiducia in un relying party).  
![\[Scegli Add Relying Party Trust (Aggiungi fiducia in un relying party).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Nella pagina **Add Relying Party Trust Wizard (Aggiunta guidata relazione di trust)**, scegliere **Start (Avvia)**.  
![\[Scegli Avvia.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Nella pagina **Select Data Source** (Seleziona origine dati), seleziona l'opzione **Import data about the relying party published online or on a local network** (Importa dati sul relying party pubblicati online o in una rete locale).

1. In **Federation metadata address (host name or URL)** (Indirizzo dei metadati di federazione [nome host o URL]), inserisci l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Scegli **Next (Successivo)**.  
![\[Configurazione dell'origine dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Nella pagina **Specify Display Name** (Specifica il nome da visualizzare), in **Display name** (Nome da visualizzare) inserisci un nome da visualizzare per il tuo relying party, quindi scegli **Next** (Successivo).  
![\[Specifica il nome da visualizzare per il relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Nella pagina **Configure Multi-factor Authentication Now** (Configura ora l'autenticazione a più fattori), in questo tutorial viene selezionato **I do not want to configure multi-factor authentication for this relying party trust at this time** (Non voglio configurare l'autenticazione a più fattori per questo relying party in questo momento).

   Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori per proteggere le tue risorse. AWS Poiché utilizza un set di dati di esempio, questo tutorial non abilita l'autenticazione a più fattori.  
![\[Configurazione dell'autenticazione a più fattori.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Choose Issuance Authorization Rules** (Scegli regole di autorizzazione emissione), seleziona **Permit all users to access this relying party** (Autorizza tutti gli utenti ad accedere a questo relying party).

   Questa opzione consente a tutti gli utenti di Active Directory di utilizzare AD FS con AWS come relying party. Dovresti considerare i tuoi requisiti di sicurezza e adattare questa configurazione di conseguenza.  
![\[Configurazione dell'accesso dell'utente al relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Ready to Add Trust** (Pronto per aggiungere la fiducia), scegli **Next** (Successivo) per aggiungere la fiducia nel relying party al database di configurazione AD FS.  
![\[Scegli Next (Successivo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Nella pagina **Finish** (Concludi), scegli **Close** (Chiudi).  
![\[Scegli Chiudi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configurazione delle regole di attestazione SAML per il relying party
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

In questa attività, crei due set di regole di attestazione.

Il primo set, le regole da 1 a 4, contiene le regole di attestazione AD FS necessarie per assumere un ruolo IAM basato sull'appartenenza al gruppo AD. Queste sono le stesse regole che crei se desideri stabilire un accesso federato alla [Console di gestione AWS](https://aws.amazon.com/console).

Il secondo set, le regole 5 e 6, sono le regole di attestazione necessarie per il controllo degli accessi di Athena.

**Creazione di regole di attestazione AD FS**

1. Nel riquadro di navigazione della console di gestione AD FS, scegli **Trust Relationships** (Relazioni di fiducia), quindi scegli **Relying Party Trusts** (Fiducia nei relying party).

1. Trova il relying party che hai creato nella sezione precedente.

1. Fai clic con il pulsante destro del mouse sul relying party e scegli **Edit Claim Rules** (Modifica regole di attestazione) oppure scegli **Edit Claim Rules** (Modifica regole di attestazione) dal menu **Actions** (Operazioni).  
![\[Scegli Edit Claim Rules (Modifica regole di attestazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Selezionare **Add Rule (Aggiungi regola)**.

1. Nella pagina **Configura regola** della procedura guidata Add Transform Claim Rule (Aggiungi trasformazione regola di attestazione), inserisci le seguenti informazioni per creare la regola di attestazione 1, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **NameID**.
   + In **Rule template** (Modello di regola), scegli **Transform an Incoming Claim** (Trasforma un'attestazione in entrata).
   + In **Incoming claim type** (Tipo di attestazione in entrata), scegli **Windows account name** (Nome account Windows).
   + In **Outgoing claim type** (Tipo di attestazione in uscita), scegli **Name ID** (ID nome).
   + In **Outgoing name ID format (Formato ID nome in uscita)**, scegliere **Persistent Identifier (Identificatore persistente)**.
   + Scegli **Pass through all claim values** (Passa tutti i valori di attestazione).  
![\[Crea la prima regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 2, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **RoleSessionName**.
   + In **Rule template** (Modello di regola), scegli **Send LDAP Attribute as Claims** (Invia attributo LDAP come attestazione).
   + In **Attribute store (Archivio attributi)**, scegliere **Active Directory**.
   + In **Mapping of LDAP attributes to outgoing claim types** (Mappatura degli attributi LDAP ai tipi di attestazione in uscita), aggiungi l'attributo **E-Mail-Addresses**. In **Outgoing Claim Type** (Tipo di attestazione in uscita), inserisci ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Crea la seconda regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 3, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Get AD Groups**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il codice seguente:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Crea la terza regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Selezionare **Add Rule (Aggiungi regola)**. Inserisci le seguenti informazioni per creare la regola di attestazione 4, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Role**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il seguente codice con il numero di account e il nome del provider SAML che hai creato in precedenza:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Crea la quarta regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Creazione di utenti e gruppi Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Ora è tutto pronto per creare utenti AD che accederanno ad Athena e gruppi AD in cui inserirli in modo da poter controllare i livelli di accesso per gruppo. Dopo avere creato gruppi AD che classificano i pattern di accesso ai dati, aggiungi gli utenti a tali gruppi.

**Creazione di utenti AD per l'accesso ad Athena**

1. Nel pannello di controllo di Server Manager (Gestore server), scegli **Tools** (Strumenti), quindi scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).  
![\[Scegli Tools (Strumenti), quindi scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Nella barra degli strumenti **Active Directory Users and Computers** (Utenti e computer di Active Directory), scegli l'opzione **Create user** (Crea utente).  
![\[Selezionare Create user (Crea utente).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Nella finestra di dialogo **New Object – User** (Nuovo oggetto - Utente), in **First name** (Nome), **Last name** (Cognome) e **Full name** (Nome completo, inserisci un nome. In questo tutorial si utilizza **Jane Doe**.  
![\[Immettere un nome utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Scegli **Next (Successivo)**.

1. In **Password**, inserisci una password, quindi digitala nuovamente per conferma.

   Per semplicità, in questo tutorial viene deselezionato **User must change password at next sign on** (L'utente deve cambiare la password all'accesso successivo). Negli scenari reali, è necessario richiedere agli utenti appena creati di modificare la password.  
![\[Inserisci una password.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Scegli **Next (Successivo)**.

1. Scegli **Fine**.  
![\[Scegli Fine.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. In **Active Directory Users and Computers (Strumento Utenti e computer di Active Directory)**, scegli il nome utente.

1. Nella finestra di dialogo **Properties** (Proprietà) per l'utente, in **E-mail** (Posta elettronica) inserisci un indirizzo e-mail. In questo tutorial si utilizza **jane@example.com**.  
![\[Immetti un indirizzo e-mail\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Scegli **OK**.

### Creazione di gruppi AD per rappresentare i pattern di accesso ai dati
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Puoi creare gruppi AD i cui membri assumono il ruolo `adfs-data-access` IAM quando accedono. AWS L'esempio seguente crea un gruppo AD chiamato aws-adfs-data-access.

**Creazione di un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. Sulla barra degli strumenti, scegli l'opzione **Create new group** (Crea nuovo gruppo).  
![\[Scegli Create new group (Crea nuovo gruppo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Nella finestra di dialogo **New Object - Group** (Nuovo oggetto - Gruppo), inserisci le informazioni seguenti:
   + In **Group Name** (Nome del gruppo), inserisci **aws-adfs-data-access**.
   + In **Group scope** (Ambito del gruppo), seleziona **Global** (Globale).
   + In **Group type** (Tipo di gruppo), seleziona **Security** (Sicurezza).  
![\[Creazione di un gruppo di sicurezza globale in AD.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Scegli **OK**.

### Aggiunta di utenti AD ai gruppi appropriati
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Ora che hai creato sia un utente AD sia un gruppo AD, puoi aggiungere l'utente al gruppo.

**Aggiunta di un utente AD a un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. In **First name** (Nome) e **Last name** (Cognome), scegli un utente (ad esempio, **Jane Doe**).

1. Nella finestra di dialogo **Properties** (Proprietà) dell'utente, nella scheda **Member Of (Membro di**), scegli **Add** (Aggiungi).  
![\[Scegliere Aggiungi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Aggiungi uno o più gruppi AD FS in base alle tue esigenze. Questo tutorial aggiunge il **aws-adfs-data-access**gruppo.

1. Nella finestra di dialogo **Select Groups** (Seleziona gruppi), in **Enter the object names to select** (Inserisci i nomi degli oggetti da selezionare), inserisci il nome del gruppo AD FS che hai creato (ad esempio **aws-adfs-data-access**), quindi scegli **Check Names** (Controlla nomi).  
![\[Scegli Check Names (Verifica nomi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Scegli **OK**.

   Nella finestra di dialogo **Properties** (Proprietà) per l'utente, il nome del gruppo AD viene visualizzato nell'elenco **Member of** (Membro di).  
![\[Gruppo AD aggiunto alle proprietà dell'utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Scegli **Apply** (Applica), quindi scegli **OK**.

## 4. Configurazione della connessione ODBC di AD FS ad Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Dopo avere creato gli utenti e i gruppi AD, è possibile utilizzare il programma di origini dei dati ODBC in Windows per configurare la connessione ODBC di Athena per AD FS.

**Configurazione della connessione ODBC di AD FS ad Athena**

1. Installa il driver ODBC per Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).

1. In Windows, scegli **Start**, **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi) per aggiungere un'origine dati ODBC.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Nella finestra di dialogo **Create New Data Source** (Crea nuova origine dati), scegli **Simba Athena ODBC Driver**, quindi scegli **Finish** (Concludi).  
![\[Scegli Simba Athena ODBC Driver (Driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori seguenti:
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, ** Athena-odbc-test**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai usando (ad esempio,** us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Immissione dei valori per Simba Athena ODBC Driver DSN Setup (Configurazione DSN driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), specifica i seguenti valori:
   + In **Authentication Type** (Tipo di autenticazione), scegli **ADFS**.
   + In **User** (Utente), inserisci l'indirizzo e-mail dell'utente (ad esempio, **jane@example.com**).
   + In **Password**, inserisci la password ADFS dell'utente.
   + In **IdP Host** (Host IdP), inserisci il nome del server AD FS (ad esempio, **adfs.example.com**).
   + In **IdP Port** (Porta IdP), utilizza il valore predefinito **443**.
   + Seleziona l'opzione **SSL Insecure**.  
![\[Configurazione delle opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta
<a name="odbc-okta-plugin"></a>

Questa pagina descrive come configurare il driver ODBC di Amazon Athena e il plug-in Okta per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il gestore dell'identità digitale (IdP) Okta.

## Prerequisiti
<a name="odbc-okta-plugin-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC di Amazon Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [Okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena. Puoi utilizzare un'applicazione Redshift esistente in Okta per configurare l'accesso ad Athena.

**Creazione di un'integrazione di app in Okta**

1. Accedi alla pagina di amministrazione del tuo account su [Okta.com](https://www.okta.com/).

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni), quindi scegli **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Browse App Catalog** (Sfoglia catalogo app).

1. Nella pagina **Browse App Integration Catalog** (Sfoglia catalogo di integrazione app), nella sezione **Use Case** (Caso d'uso), scegli **All Integrations** (Tutte le integrazioni).

1. Nella casella di ricerca, inserisci **Amazon Web Services Redshift**, quindi scegli **Amazon Web Services Redshift SAML**.

1. Scegli **Add Integration** (Aggiungi integrazione).  
![\[Scegli Add Integration (Aggiungi integrazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Nella sezione **General Settings Required** (Impostazioni generali obbligatorie), in **Application label** (Etichetta applicazione) inserisci un nome per l'applicazione. In questo tutorial si utilizza il nome **Athena-ODBC-Okta**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleziona **Fatto**.

1. Nella pagina della tua applicazione Okta (ad esempio, **Athena-ODBC-Okta**), scegli **Sign On** (Accedi).  
![\[Scegli la scheda Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Nella sezione **Settings** (Impostazioni), scegli **Edit** (Modifica).  
![\[Scegli Modifica.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Nella sezione **Advanced Sign-on Settings** (Impostazioni di accesso avanzate), configura i valori seguenti.
   + Per **IdP ARN e Role ARN, inserisci l'ARN IDP e l'ARN del ruolo** come valori separati da AWS virgole. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + In **Session Duration** (Durata della sessione), inserisci un valore compreso tra 900 e 43200 secondi. In questo tutorial si utilizza il valore predefinito 3600 (1 ora).  
![\[Inserisci le impostazioni di accesso avanzate.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Le DBGroups impostazioni **DbUser Formato** e **Consentito** non vengono utilizzate da Athena. **AutoCreate** Non è necessario configurarle.

1. Scegli **Save** (Salva).

## Recupero delle informazioni di configurazione ODBC da Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ora che hai creato l'applicazione Okta, puoi recuperare l'ID dell'applicazione e l'URL dell'host IdP. Ti occorreranno in seguito per configurare ODBC per la connessione ad Athena.

**Recupero delle informazioni di configurazione ODBC da Okta**

1. Scegli la scheda **General** (Generali) dell'applicazione Okta, quindi scorri verso il basso fino alla sezione **App Embed Link** (Link di incorporamento app).  
![\[L'URL del link di incorporamento dell'applicazione Okta.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-6.png)

   L'URL dell'**Embed Link** (Link di incorporamento) si presenta nel formato seguente:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dall'URL dell'**Embed Link** (Link di incorporamento), estrai e salva i seguenti elementi:
   + Il primo segmento dopo `https://`, fino a `okta.com` incluso (ad esempio **trial-1234567.okta.com**). Questo è l'host del tuo IdP.
   + Gli ultimi due segmenti dell'URL, inclusa la barra obliqua in mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Questo è l'ID della tua applicazione.

## Aggiunta di un utente all'applicazione Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ora puoi aggiungere un utente all'applicazione Okta.

**Aggiunta di un utente all'applicazione Okta**

1. Nel pannello di navigazione a sinistra selezionare **Directory** e poi **Persone**.

1. Scegli **Add person** (Aggiungi persona).  
![\[Scegli Add person (Aggiungi persona).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Nella finestra di dialogo **Add Person** (Aggiungi persona), inserisci le informazioni seguenti.
   + Inserisci i valori per **Nome** e **Cognome**. In questo tutorial si utilizza **test user**.
   + Specifica i valori **Username** (Nome utente) e **Primary email** (Indirizzo e-mail principale). In questo tutorial si utilizza **test@amazon.com** per entrambi. I requisiti di sicurezza per le password potrebbero variare.  
![\[Inserisci le credenziali utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Scegli **Save** (Salva).

Ora puoi assegnare l'utente creato all'applicazione.

**Per assegnare l'utente all'applicazione:**

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni) e di nuovo **Applications** (Applicazioni), quindi scegli il nome dell'applicazione (ad esempio **Athena-ODBC-Okta**).

1. Scegli **Assign** (Assegna), quindi scegli **Assign to People** (Assegna a persone).  
![\[Scegli Assign to People (Assegna a persone).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Scegli l'opzione **Assign** (Assegna) per il tuo utente, quindi scegli **Done** (Fatto).  
![\[Scegli Assign (Assegna), quindi scegli Done (Fatto).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Quando compare la richiesta, scegli **Save and Go Back** (Salva e torna indietro). La finestra di dialogo mostra lo stato dell'utente come **Assigned** (Assegnato).

1. Seleziona **Fatto**.

1. Scegli la scheda **Sign On** (Accedi).

1. Scorri fino alla sezione **SAML Signing Certificates** (Certificati di firma SAML).

1. Scegli **Azioni**.

1. Apri il menu contestuale (tasto destro del mouse), seleziona **View IdP metadata** (Visualizza metadati IdP), quindi scegli l'opzione browser per salvare il file.

1. Salva il file con l'estensione `.xml`.  
![\[Salvataggio dei metadati IdP in un file XML locale.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crea un provider di identità e un ruolo AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ora sei pronto per caricare il file XML dei metadati sulla console IAM in. AWS Utilizzerai questo file per creare un provider di identità e un ruolo AWS SAML. Utilizza un account amministratore dei servizi AWS per eseguire questi passaggi.

**Per creare un provider di identità SAML e un ruolo in AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Nel riquadro di navigazione, scegli **Provider di identità**, quindi seleziona **Aggiungi provider**.  
![\[Scegli Aggiungi provider.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Nella pagina **Add an Identity provider** (Aggiungi un gestore dell'identità digitale), in **Configure provider** (Configura gestore) inserisci le seguenti informazioni.
   + Per **Tipo di provider**, scegliere **SAML**.
   + Per **Provider name** (Nome del gestore), inserisci un nome per il gestore (ad esempio, ** AthenaODBCOkta**).
   + Per **Documento dei metadati**, utilizzare l'opzione **Scegli file** per caricare il file XML dei metadati del provider di identità (IdP) scaricato.  
![\[Inserisci le informazioni del gestore dell'identità digitale (IdP).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Scegli **Aggiungi provider**.

### Creazione di un ruolo IAM per l'accesso ad Athena e Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ora puoi creare un ruolo IAM per l'accesso ad Athena e Amazon S3. Assegnerai questo ruolo al tuo utente. In questo modo, puoi fornire all'utente l'accesso Single Sign-On ad Athena.

**Creazione di un ruolo IAM per l'utente**

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.  
![\[Scegli Crea ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Nella pagina **Create role** (Crea ruolo), scegli le opzioni seguenti:
   + Per **Seleziona tipo di entità attendibile**, scegliere **SAML 2.0 Federation.**
   + **Per un **provider basato su SAML 2.0, scegli il provider** di identità SAML che hai creato (ad esempio, Athena). ODBCOkta**
   + Seleziona **Allow programmatic and Console di gestione AWS access**.  
![\[Scegli le opzioni della pagina Create role (Crea ruolo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Add Permissions** (Aggiungi autorizzazioni), per **Filter policies** (Filtra le policy), inserisci **AthenaFull** e premi INVIO.

1. Seleziona la policy gestita `AmazonAthenaFullAccess`, quindi scegli **Next** (Successivo).  
![\[Scegli la policy gestita AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Nella pagina **Name, review and create** (Denomina, verifica e crea), in **Role name** (Nome ruolo) inserisci un nome per il ruolo (ad esempio, **Athena-ODBC-OktaRole**), quindi scegli **Create role** (Crea ruolo).

## Configurazione della connessione ODBC di Okta ad Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ora puoi configurare la connessione ODBC di Okta ad Athena utilizzando il programma di origini dei dati ODBC in Windows.

**Configurazione della connessione ODBC di Okta ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli il driver ODBC di Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci Regione AWS quello che stai utilizzando (ad esempio,). **us-west-1**
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Inserisci i valori per la configurazione del nome dell'origine dei dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.
   + Per **Authentication Type** (Tipo di autenticazione), scegli **Okta**.
   + Per **User (Utente)**, immettere il nome utente Okta.
   + Per **Password**, immettere la password Okta.
   + In **IdP Host** (Host IdP), inserisci il valore registrato in precedenza (ad esempio, **trial-1234567.okta.com**).
   + In **IdP Port** (Porta IdP), inserisci **443**.
   + In **App ID** (ID app), inserisci il valore registrato in precedenza (gli ultimi due segmenti del link di incorporamento Okta).
   + In **Okta App Name** (Nome app Okta), inserisci **amazon\$1aws\$1redshift**.  
![\[Specifica le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Scegli **OK**.

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta
<a name="okta-saml-sso"></a>

Per connetterti alle fonti di dati, puoi utilizzare Amazon Athena con provider di identità (IdPs) come PingOne Okta e altri. OneLogin A partire dal driver Athena ODBC versione 1.1.13 e dal driver Athena JDBC versione 2.0.25, è incluso un plug-in SAML per browser che è possibile configurare in modo che funzioni con qualsiasi provider SAML 2.0. In questo argomento viene illustrato come configurare il driver ODBC di Amazon Athena e il plug-in SAML basato su browser per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il provider di identità Okta.

## Prerequisiti
<a name="okta-saml-sso-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC Athena versione 1.1.13 o successiva. Le versioni 1.1.13 e successive includono il supporto SAML del browser. Per i collegamenti per il download, consultare [Connessione ad Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena.

**Come utilizzare il pannello di controllo di Okta per configurare il single sign-on per Athena**

1. Accedi alla pagina di amministrazione di Okta su `okta.com`.

1. Nel pannello di navigazione, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Create App Integration** (Crea integrazione app).  
![\[Scegli Create App Integration (Crea integrazione app).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-1.png)

1. Nella finestra di dialogo **Create a new app integration** (Crea una nuova integrazione app), per **Sign-in method** (Metodo di accesso), seleziona **SAML 2.0** e quindi scegli **Next** (Avanti).  
![\[Scegli SAML 2.0\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-2.png)

1. Nella pagina **Create SAML Integration** (Crea integrazione SAML), nella sezione **General Settings** (Impostazioni generali), inserisci un nome per l'applicazione. In questo tutorial viene utilizzato il nome **Athena SSO**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-3.png)

1. Scegli **Next (Successivo)**.

1. Sulla pagina **Configure SAML** (Configura SAML), nella sezione **SAML Settings** (Impostazioni SAML), inserisci i seguenti valori:
   + Per **Single sign on URL** (URL Single Sign On), inserisci **http://localhost:7890/athena**
   + Per **Audience URI** (URI del pubblico), inserisci **urn:amazon:webservices**  
![\[Inserisci le impostazioni SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-4.png)

1. Per le **dichiarazioni di attributo (facoltative)**, inserisci le due name/value coppie seguenti. Questi sono attributi di mappatura obbligatori.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     Per **Value** (Valore), inserisci il nome del ruolo IAM. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     In **Valore**, specifica **user.email**.  
![\[Inserisci gli attributi SAML per Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-5.png)

1. Scegli **Next (Avanti)**, quindi scegli **Finish (Fine)**. 

   Quando Okta crea l'applicazione, crea anche l'URL di accesso, che verrà recuperato successivamente.

## Ottenimento dell'URL di accesso dal pannello di controllo di Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ora che l'applicazione è stata creata, è possibile ottenere il suo URL di accesso e altri metadati dal pannello di controllo di Okta.

**Come ottenere l'URL di accesso dal pannello di controllo di Okta**

1. Nel pannello di navigazione di Okta, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Scegli l'applicazione per cui trovare l'URL di accesso (ad esempio **AthenaSSO**).

1. Nella pagina della tua applicazione, scegli **Sign On** (Accedi).  
![\[Scegli Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-6.png)

1. Scegli **View Setup Instructions** (Visualizza istruzioni di configurazione).  
![\[Scegli View Setup Instructions (Visualizza istruzioni di configurazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sulla pagina **How to Configure SAML 2.0 for Athena SSO** (Come configurare SAML 2.0 per SSO Athena), individua l'URL per **Identity Provider Issuer** (Emittente provider di identità). Alcuni punti nel pannello di controllo di Okta fanno riferimento a questo URL come **ID dell'emittente SAML**.  
![\[Il valore per Identity Provider Issuer (Emittente provider di identità).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copia o memorizza il valore per **Identity Provider Single Sign-On URL** (URL Single Sign-On del provider di identità). 

   Nella sezione successiva, quando si configura la connessione ODBC, questo valore verrà fornito come parametro di connessione **URL di accesso** per il plug-in SAML del browser.

## Configurazione della connessione ODBC SAML del browser ad Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ora è possibile configurare la connessione SAML del browser ad Athena utilizzando il programma di origini dati ODBC in Windows.

**Come configurare la connessione ODBC SAML del browser ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-9.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli Simba Athena Driver (Driver Simba Athena)\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-10.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.  
![\[Inserisci i valori di configurazione DSN.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-11.png)
   + Per **Data Source Name** (Nome origine dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai utilizzando (ad esempio,**us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.  
![\[Specificare le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-12.png)
   + Per **Authentication Type** (Tipo di autenticazione), scegli **BrowserSAML**.
   + Per **Login URL** (URL di accesso), inserisci l'**URL Single Sign-On del provider di identità** ottenuto dal pannello di controllo di Okta.
   + Per **Listen Port** (Porta di ascolto), inserisci **7890**.
   + Per **Timeout (sec)**, inserisci un valore di timeout di connessione in secondi.

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Usa il connettore Power BI di Amazon Athena
<a name="connect-with-odbc-and-power-bi"></a>

Nei sistemi operativi Windows, è possibile utilizzare il connettore Microsoft Power BI per Amazon Athena per analizzare i dati di Amazon Athena in Microsoft Power BI Desktop. Per informazioni su Power BI, consulta [Microsoft Power BI](https://powerbi.microsoft.com/). Dopo aver pubblicato un contenuto nel servizio Power BI, è possibile utilizzare la versione di luglio 2021 o successive di [Gateway Power BI](https://powerbi.microsoft.com/gateway/) per mantenere aggiornato il contenuto tramite aggiornamenti on-demand o pianificati.

## Prerequisiti
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Prima di iniziare, verifica che il tuo ambiente soddisfi i requisiti seguenti. Il driver Amazon Athena ODBC è obbligatorio.
+ [Account AWS](https://aws.amazon.com/)
+ [Autorizzazioni per usare Athena](policy-actions.md)
+ [Driver Amazon Athena ODBC](connect-with-odbc.md)
+ [Power BI Desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Funzionalità supportate
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import**: tabelle e colonne selezionate vengono importate in Power BI Desktop per l'esecuzione di query.
+ **DirectQuery**— Nessun dato viene importato o copiato in Power BI Desktop. Power BI Desktop esegue una query direttamente sull'origine dati sottostante.
+ **Gateway Power BI**: un gateway di dati locale Account AWS che funge da ponte tra il servizio Microsoft Power BI e Athena. Il gateway è necessario per visualizzare i dati nel servizio Microsoft Power BI.

## Connettersi ad Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Per connettere Power BI desktop ai dati Amazon Athena, eseguire i seguenti passaggi:

**Per connettersi ai dati Athena da Power BI Desktop**

1. Avvia Power BI Desktop.

1. Esegui una delle seguenti operazioni:
   + Scegli **File**, **Ottieni i dati**
   + Dalla barra della **Homepage**, scegli **Ottieni i dati**.

1. Nella casella di ricerca inserisci **Athena**.

1. Seleziona **Amazon Athena** e quindi scegli **Collegati**.  
![\[Scegli il connettore Amazon Athena\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Nella pagina di connessione **Amazon Athena**, inserisci le seguenti informazioni.
   + Per **DSN** inserisci il nome del DSN ODBC da utilizzare. Per istruzioni sulla configurazione del DSN, consulta [Documentazione del driver ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Per **Modalità di connettività dei dati** scegli una modalità appropriata per il tuo caso d'uso, seguendo queste linee guida generali:
     + Per set di dati più piccoli, scegli **Importa**. Quando si utilizza la modalità Importa, Power BI lavora con Athena per importare il contenuto dell'intero set di dati da utilizzare nelle visualizzazioni.
     + Per set di dati più grandi, scegli. **DirectQuery** In DirectQuery modalità, nessun dato viene scaricato sulla workstation. Durante la creazione o l'interazione con una visualizzazione, Microsoft Power BI collabora con Athena per eseguire query dinamicamente sull'origine dati sottostante in modo da visualizzare sempre i dati correnti. Per ulteriori informazioni su DirectQuery, vedere [Uso DirectQuery in Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) nella documentazione Microsoft.  
![\[Inserisci le informazioni sulla connettività dei dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Scegli **OK**.

1. Al prompt per configurare l'autenticazione dell'origine dati, scegli **Utilizzo della configurazione origine dati** o **Autenticazione AAD**, quindi scegli **Connessione**.  
![\[Scegli un metodo di autenticazione dell'origine dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Il catalogo dati, i database e le tabelle vengono visualizzati nella finestra di dialogo **Navigatore**.  
![\[Il Navigator mostra i dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Nel pannello **Opzioni di visualizzazione** Seleziona la casella di controllo del set di dati che desideri utilizzare.

1. Se desideri trasformare il set di dati prima di importarlo, vai in fondo alla finestra di dialogo e scegli **Trasformazione dei dati**. Si aprirà Power Query Editor dove potrai filtrare e perfezionare l'insieme di dati che desideri utilizzare.

1. Scegli **Carica**. Al termine del caricamento, puoi creare visualizzazioni come quella nell'immagine seguente. Se hai selezionato **DirectQuery**come modalità di importazione, Power BI invia una query ad Athena per la visualizzazione richiesta.  
![\[Esempio di visualizzazione dei dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Configurazione di un gateway on-premise
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

È possibile pubblicare dashboard e set di dati nel servizio Power BI in modo che altri utenti possano interagire con loro tramite app Web, per dispositivi mobili e incorporate. Per visualizzare i dati nel servizio Microsoft Power BI, installare il gateway dati locale di Microsoft Power BI in Account AWS. Il gateway funziona come un ponte tra il servizio Microsoft Power BI e Athena.

**Per scaricare, installare e testare un gateway dati locale**

1. Visita la pagina [Download del gateway Microsoft Power BI](https://powerbi.microsoft.com/en-us/gateway/) e scegli la modalità personale o la modalità standard. La modalità personale è utile per testare localmente il connettore Athena. La modalità standard è appropriata in un'impostazione di produzione multiutente.

1. Per installare un gateway locale (in modalità personale o standard), consulta [Installare un gateway dati on-premise](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) nella documentazione di Microsoft.

1. Per testare il gateway, attenersi alla procedura descritta in [Utilizzare connettori dati personalizzati con il gateway dati on-premise](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) nella documentazione di Microsoft.

Per ulteriori informazioni sui gateway dati locali, consulta le seguenti risorse Microsoft.
+ [Che cos'è un gateway dati On-Premise?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Indicazioni per la distribuzione di un gateway dati per Power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Per un esempio di configurazione di Power BI Gateway per l'uso con Athena, consulta AWS l'[articolo del blog Big Data Creazione rapida di dashboard su Microsoft Power BI utilizzando](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) Amazon Athena.

# Usare la propagazione attendibile delle identità tramite i driver Amazon Athena
<a name="using-trusted-identity-propagation"></a>

La propagazione attendibile delle identità offre una nuova opzione di autenticazione per le organizzazioni che desiderano centralizzare la gestione delle autorizzazioni dei dati e autorizzare le richieste in base alla propria identità IdP attraverso i confini del servizio. Con IAM Identity Center, puoi configurare un IdP esistente per gestire utenti e gruppi e utilizzarlo per definire autorizzazioni di controllo degli accessi granulari sulle risorse del catalogo AWS Lake Formation per queste identità IdP. Athena supporta la propagazione delle identità durante l’esecuzione di query sui dati per verificare l’accesso agli stessi da parte delle identità IdP per aiutare l’organizzazione a soddisfare i requisiti normativi e di conformità.

Ora è possibile connettersi ad Athena utilizzando i driver Java Database Connectivity (JDBC) o Open Database Connectivity (ODBC) con funzionalità Single Sign-on tramite IAM Identity Center. Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Ciò significa che le autorizzazioni individuali di accesso ai dati vengono applicate direttamente durante l’esecuzione di query sui dati, senza richiedere passaggi di autenticazione o gestione delle credenziali separati.

Per gli amministratori, questa funzionalità centralizza il controllo degli accessi tramite IAM Identity Center e Lake Formation, garantendo un'applicazione coerente delle autorizzazioni su tutti gli strumenti di analisi supportati che si collegano ad Athena. Per iniziare, assicurarsi che la propria organizzazione abbia configurato IAM Identity Center come origine identità e che abbia configurato le autorizzazioni appropriate di accesso ai dati per gli utenti.

**Topics**
+ [Definizioni principali](#using-trusted-identity-propagation-key-definitions)
+ [Considerazioni](#using-trusted-identity-propagation-considerations)
+ [Prerequisiti](#using-trusted-identity-propagation-prerequisites)
+ [Collegare Athena a IAM Identity Center](using-trusted-identity-propagation-setup.md)
+ [Configura e distribuisci le risorse utilizzando AWS CloudFormation](using-trusted-identity-propagation-cloudformation.md)

## Definizioni principali
<a name="using-trusted-identity-propagation-key-definitions"></a>

1. **Ruolo dell'applicazione**: ruolo per lo scambio di token, il recupero dell'ARN dell'applicazione AWS IAM Identity Center gestita dal gruppo di lavoro e dal cliente.

1. **Ruolo di accesso**: ruolo da utilizzare con i driver Athena per l’esecuzione dei flussi di lavoro dei clienti con credenziali Identity Enhanced. Ciò significa che questo ruolo è necessario per accedere ai servizi downstream.

1. **Applicazione gestita dal cliente**: l’applicazione AWS IAM Identity Center. Per ulteriori informazioni, consultare [Applicazione gestita dal cliente](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).

## Considerazioni
<a name="using-trusted-identity-propagation-considerations"></a>

1. Questa funzionalità è disponibile solo per le regioni in cui Athena è generalmente disponibile con la propagazione attendibile delle identità. Per ulteriori informazioni sulla disponibilità, consultare [Considerazioni e limitazioni](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html).

1. I driver JDBC e ODBC supportano la propagazione affidabile delle identità con gruppi di lavoro compatibili con IAM.

1. È possibile utilizzare sia JDBC che ODBC come driver autonomi o con qualsiasi strumento di BI o SQL con propagazione attendibile dell’identità utilizzando questo plug-in di autenticazione.

## Prerequisiti
<a name="using-trusted-identity-propagation-prerequisites"></a>

1. È necessario che un'istanza IAM Identity Center sia abilitata. AWS Per ulteriori informazioni, consultare [What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html).

1. È necessario disporre di un provider di identità esterno funzionante e gli utenti o i gruppi devono essere presenti in AWS IAM Identity Center. È possibile effettuare il provisioning dei propri utenti o gruppi automaticamente, manualmente o con SCIM. Per ulteriori informazioni, consultare [Provisioning di un provider di identità esterno in IAM Identity Center utilizzando SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-automatically.html).

1. È necessario concedere le autorizzazioni Lake Formation a utenti o gruppi per cataloghi, database e tabelle. Per ulteriori informazioni, consultare [Utilizzare Athena per eseguire query con Lake Formation](https://docs.aws.amazon.com/athena/latest/ug/security-athena-lake-formation.html).

1. È necessario disporre di uno strumento di BI o di un client SQL funzionante per eseguire le query Athena utilizzando il driver JDBC o ODBC.

# Collegare Athena a IAM Identity Center
<a name="using-trusted-identity-propagation-setup"></a>

La sezione seguente elenca il processo di collegamento di Athena a IAM Identity Center.

## Impostare emittente di token affidabile
<a name="using-trusted-identity-propagation-step1"></a>

Seguire la guida [Impostare un emittente attendibile di token](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) per configurare un emittente di token attendibile. Questo creerà un AWS IAM Identity Center.

**Nota**  
Per **Tipo provider**, scegliere **OpenID Connect**. Per **URL Provider**, inserire l’URL dell’emittente del proprio provider di identità. Per **Audience**, specificare l’ID cliente rilasciato dal provider di identità per la propria app.  
 

Copia l'Application Resource Name (ARN) per il provider di identità AWS IAM. Per ulteriori informazioni, consulta [Provider di identità e federazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html).

## Configurare ruoli IAM
<a name="using-trusted-identity-propagation-step2"></a>

### Impostare il ruolo dell’applicazione IAM
<a name="using-trusted-identity-propagation-step2-application-role"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione sinistro, scegliere **Roles**, quindi **Create role**.

1. Per **Trusted entity type**, scegli **Custom trust policy**.

   1. Per **Federated Principal**, aggiungere l’ARN AWS per il provider di identità IAM copiato durante la configurazione dell’emittente di token attendibile.

   1. Per verificare le condizioni del policy, aggiungere l’audience del provider di identità federato esterno.

1. Aggiungi la seguente policy in linea per concedere l'accesso all'utente per [CreateTokenWithIAM](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html) e [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)le [ListTagsForResource](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTagsForResource.html)autorizzazioni.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:ListTags*",
                   "sso:ListTags*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------
**Nota**  
Le autorizzazioni `CreateTokenWithIam` vengono fornite nell’applicazione IAM Identity Center gestita dal cliente.

1. Copiare l’ARN per il ruolo dell’applicazione.

### Impostare il ruolo di accesso IAM
<a name="using-trusted-identity-propagation-step2-access-role"></a>

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione sinistro, scegliere **Roles**, quindi **Create role**.

1. Per **Trusted entity type**, scegliere **Custom trust policy** come segue:

   1. Per **Federated Principal**, aggiungere l’ARN AWS per IAM Identity Center copiato durante la configurazione dell’emittente di token affidabile.

   1. Per **AWS Principal**, aggiungere l’ARN per il ruolo dell’applicazione IAM AWS copiato durante la configurazione del ruolo dell’applicazione IAM.

1. Aggiungere la seguente **inline policy** per concedere l’accesso ai flussi di lavoro dei driver:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:StartQueryExecution",
                   "athena:GetQueryExecution",
                   "athena:GetQueryResults",
                   "athena:ListWorkGroups",
                   "athena:ListDataCatalogs",
                   "athena:ListDatabases",
                   "athena:ListTableMetadata"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:CreateTable",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:UpdateTable",
                   "glue:DeleteTable",
                   "glue:BatchDeleteTable",
                   "glue:GetTableVersion",
                   "glue:GetTableVersions",
                   "glue:DeleteTableVersion",
                   "glue:BatchDeleteTableVersion",
                   "glue:CreatePartition",
                   "glue:BatchCreatePartition",
                   "glue:GetPartition",
                   "glue:GetPartitions",
                   "glue:BatchGetPartition",
                   "glue:UpdatePartition",
                   "glue:DeletePartition",
                   "glue:BatchDeletePartition"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Copiare l’ARN per il ruolo di accesso.

## Configura l'applicazione gestita AWS IAM Identity Center dal cliente
<a name="using-trusted-identity-propagation-step3"></a>

Per configurare un'applicazione gestita dal cliente, segui i passaggi in [Configurare applicazioni OAuth 2.0 gestite dal cliente per la propagazione delle identità affidabili](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html) con le seguenti considerazioni per Athena.
+ Per **Tags**, aggiungere le seguenti coppie chiave-valore:
  + **Chiave**: **AthenaDriverOidcAppArn**
  + **Valore**: **AccessRoleARN** copiato durante la configurazione del ruolo di accesso IAM.
+ Quando [specifichi le credenziali dell'applicazione](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials), aggiungi l'ARN per il ruolo dell'applicazione AWS IAM che hai copiato durante la configurazione del ruolo dell'applicazione IAM.
+ Per le **Applications that can receive requests**, scegliere **AWS-Lake-Formation-AWS-Glue-Data-Catalog-<account-id>**.
+ ******Per **applicare gli ambiti di Access, seleziona lakeformation:query per i** **gruppi di lavoro abilitati a IAM o lakeformation:query, athena:workgroup:read\$1write** e s3:access\$1grants:read\$1write per i gruppi di lavoro abilitati per Identity Center.******

## Configurazione dell’associazione del gruppo di lavoro
<a name="using-trusted-identity-propagation-step4"></a>

1. Nel pannello di navigazione della console Athena, scegliere**Workgroups**.

1. Scegliere un gruppo di lavoro dall’elenco e aprire la scheda **Tag**. 

1. Scegliere **Manage tags** e inserire quanto segue:

   1. **Chiave**: `AthenaDriverOidcAppArn`

   1. **Valore**: ARN per l’applicazione AWS IAM Identity Center .

1. Scegli **Save** (Salva).

Una volta completata la configurazione una tantum, gli amministratori possono distribuire i dettagli essenziali della connessione ai propri utenti. Gli utenti hanno bisogno di questi cinque parametri obbligatori per eseguire carichi di lavoro SQL:

1. **ApplicationRoleARN** — L'ARN del ruolo dell'applicazione

1. **JwtWebIdentityToken**— Il token JWT per la verifica dell'identità

1. **workgroupARN**: l’ARN del gruppo di lavoro Athena

1. **JwtRoleSessionName**— Il nome della sessione per il ruolo JWT

1. **CredentialsProvider**— La configurazione del provider di credenziali

**Nota**  
Abbiamo semplificato la configurazione della stringa di connessione tramite tag strategici. Etichettando correttamente sia il gruppo di lavoro Athena che l'applicazione gestita dal cliente, gli amministratori eliminano la necessità per gli utenti di fornire AWS IAM Identity Center e. `AccessRoleArn` `CustomerIdcApplicationArn` Il plugin gestisce il tutto automaticamente utilizzando il ruolo dell’applicazione per individuare i tag necessari e recuperare i valori ARN corrispondenti per il suo flusso di lavoro.   
Gli amministratori possono comunque fare in modo che gli utenti forniscano `AccessRoleArn` o `CustomerIdcApplicationArn` nella stringa di connessione modificando le autorizzazioni del ruolo dell’applicazione in base alle esigenze.

## Eseguire query utilizzando driver Athena attendibili abilitati alla propagazione delle identità
<a name="using-trusted-identity-propagation-step5"></a>

Scaricare la versione più recente del driver che si desidera utilizzare. Per ulteriori informazioni sull’installazione JDBC, consultare [Inizia a usare il driver JDBC 3.x](jdbc-v3-driver-getting-started.md). È possibile scegliere di installare i driver ODBC in base alla piattaforma supportata. Per ulteriori informazioni, consultare [Guida introduttiva al driver ODBC 2.x](odbc-v2-driver-getting-started.md). In base al driver che si desidera utilizzare, fornire i parametri elencati in:
+ [Parametri di connessione del plug-in di autenticazione JDBC](jdbc-v3-driver-jwt-tip-credentials.md)
+ [Parametri di connessione del plugin di autenticazione ODBC](odbc-v2-driver-jwt-tip.md)

**Nota**  
La propagazione attendibile delle identità con i driver è disponibile solo dopo la versione 3.6.0 in JDBC e la versione 2.0.5.0 in ODBC.

## Usa i driver Athena e la propagazione affidabile delle identità con DBeaver
<a name="using-trusted-identity-propagation-step6"></a>

1. Scaricare il jar JDBC più recente con dipendenze da Athena. Per ulteriori informazioni, consulta [Driver JDBC 3.x di Athena](jdbc-v3-driver.md).

1. Apri l' DBeaver applicazione sul tuo computer.

1. Andare al menu **Database** nella parte superiore dello schermo, quindi scegliere **Driver Manager.**

1. Scegliere **New** e poi **Libraries**.

1. Aggiungere il driver più recente e scegliere **Find class**. Ciò fornirà un percorso del file simile a `com.amazon.athena.jdbc.AthenaDriver`.

1. Aprire la scheda **Settings** e fornire i seguenti campi

   1. **Driver name**: Athena JDBC trusted identity propagation

   1. **Class name**: `com.amazon.athena.jdbc.AthenaDriver`

   1. Selezionare l’opzione **No authentication**.

1. Scegliere **Connect to a database** e trovare Athena JDBC Trusted Identity Propagation. Si verrà reindirizzati all’URL JDBC. Per ulteriori informazioni, consultare [Configurazione del driver](jdbc-v3-driver-getting-started.md#jdbc-v3-driver-configuring-the-driver).

1. Fornire i seguenti dettagli:

   1. **Gruppo di lavoro**: il gruppo di lavoro in cui si desidera eseguire le interrogazioni. Per informazioni sui gruppi di lavoro, vedere [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).

   1. **Regione**: il Regione AWS luogo in cui verranno eseguite le interrogazioni. Per un elenco delle regioni, consulta [Endpoint e quote di Amazon Athena](https://docs.aws.amazon.com/general/latest/gr/athena.html).

   1. **OutputLocation**— La posizione in Amazon S3 in cui desideri archiviare i risultati delle query. Per informazioni sulla posizione di output, consulta [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html).

   1. **CredentialsProvider**— Invio`JWT_TIP`.

   1. **ApplicationRoleArn**— L'ARN del ruolo da abilitare. `AssumeRoleWithWebIdentity` Per ulteriori informazioni sui ruoli ARN, consulta il riferimento [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)all' AWS Security Token Service API.

   1. **WorkgroupArn**— L'ARN del gruppo di lavoro in cui verranno eseguite le interrogazioni. Deve essere lo stesso gruppo di lavoro fornito nel campo **Workgroup**. Per informazioni sui gruppi di lavoro, vedere. [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)

   1. **JwtRoleSessionName**— Il nome della sessione quando si utilizzano le credenziali JWT per l'autenticazione. Può essere un nome a scelta.

   1. **JwtWebIdentityToken**— Il token JWT ottenuto da un provider di identità federato esterno. Questo token è utilizzato per l’autenticazione con Athena.

      ```
      jdbc:athena://Workgroup=<value>;Region=<region>;OutputLocation=<location>;CredentialsProvider=JWT_TIP;ApplicationRoleArn=<arn>;WorkgroupArn=<arn>;JwtRoleSessionName=JDBC_TIP_SESSION;JwtWebIdentityToken=<token>;
      ```

1. Scegli **OK** e chiudi la finestra. DBeaver inizierai a caricare i metadati dopo questo passaggio e dovresti iniziare a vedere i tuoi cataloghi, database e tabelle che si popolano.
**Nota**  
Se la dichiarazione JTI è presente nel token e si sceglie **Test connection** prima di scegliere **OK**, ciò impedisce che la stessa JTI venga riutilizzata per gli scambi di token. Per ulteriori informazioni, consultare [Prerequisiti e considerazioni per emittenti di token attendibili](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#trusted-token-issuer-prerequisites). Per gestire ciò, JDBC implementa una cache in memoria, il cui ciclo di vita dipende dall’istanza principale del driver. Per ODBC, è disponibile opzionalmente una [cache di file](odbc-v2-driver-jwt-tip.md#odbc-v2-driver-jwt-tip-file-cache) che consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle per ridurre il numero di token di identità Web utilizzati durante il ciclo di vita della sessione.

1. Aprire l’**editor diquery SQL** e iniziare a eseguire le query. Consultarei [log di Cloudtrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) per verificare l’identità diffusa dell’utente.

# Configura e distribuisci le risorse utilizzando AWS CloudFormation
<a name="using-trusted-identity-propagation-cloudformation"></a>

È possibile configurare e distribuire risorse utilizzando CloudFormation modelli per iniziare a utilizzare i driver Trusted Identity Propagation con Athena come segue.

1. Scarica un CloudFormation modello per configurare l'applicazione gestita dal cliente IAM Identity Center e i ruoli di accesso insieme ai tag del gruppo di lavoro e dell'applicazione IAM Identity Center. Puoi scaricarlo da questo [link al CloudFormationCloudFormation modello](https://downloads.athena.us-east-1.amazonaws.com/drivers/CFNTemplate/AthenaDriversTrustedIdentityPropagationCFNTemplate.yaml) .

1. Esegui il `create-stack` AWS CLI comando per distribuire lo CloudFormation stack che fornirà le risorse configurate come segue.

   ```
   aws cloudformation create-stack \
       --stack-name my-stack \
       --template-url URL_of_the_file_that_contains_the_template_body \
       --parameters file://params.json
   ```

1. Per visualizzare lo stato del provisioning delle risorse, accedere alla console CloudFormation . Una volta completata la creazione del cluster, visualizzare la nuova applicazione IAM Identity Center nella console di Identity Center. È possibile visualizzare i ruoli IAM nella console IAM. 

   I tag verranno associati nell’applicazione Workgroup e nell’applicazione IAM Identity Center.

1. Utilizzando i ruoli e l’applicazione creati, è possibile utilizzare immediatamente i driver Athena. Per utilizzare il driver JDBC, consultare i [parametri di connessione del plug-in diautenticazione JDBC](jdbc-v3-driver-jwt-tip-credentials.md). Per utilizzare il driver ODBC, consultare i [parametri di connessione del plug-in di autenticazione ODBC](odbc-v2-driver-jwt-tip.md).