

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Driver ODBC 1.x di Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Athena da strumenti e applicazioni del client SQL di terze parti. Usa i link in questa pagina per scaricare il contratto di licenza del driver ODBC 1.x di Amazon Athena, i driver ODBC e la documentazione ODBC. Per informazioni sulla stringa di connessione ODBC, consulta il file PDF della guida all'installazione e alla configurazione del driver ODBC, scaricabile da questa pagina. Per informazioni sulle autorizzazioni, consulta [Accesso tramite connessioni JDBC e ODBC](policy-actions.md).

**Importante**  
Quando utilizzi il driver ODBC 1.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Windows a 32 bit | [Driver ODBC 1.2.3.1000 per Windows a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 per Windows a 64 bit | [Driver ODBC 1.2.3.1000 per Windows a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Linux a 32 bit | [Driver ODBC 1.2.3.1000 per Linux a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 per Linux a 64 bit | [Driver ODBC 1.2.3.1000 per Linux a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per OSX |  | 

## Documentazione
<a name="connect-with-odbc-driver-documentation"></a>


| Contenuti | Collegamento alla documentazione | 
| --- | --- | 
| Contratto di licenza del driver ODBC di Amazon Athena |  [Contratto di licenza](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentazione per ODBC 1.2.3.1000 |  | 
| Note di rilascio per ODBC 1.2.3.1000 |  | 

## Note del driver ODBC
<a name="connect-with-odbc-configuration"></a>

**Connessione senza utilizzo di un proxy**  
Se si desidera specificare alcuni host a cui il driver si connette senza utilizzare un proxy, è possibile utilizzare la prorietà `NonProxyHost` opzionale nella stringa di connessione ODBC.

La proprietà `NonProxyHost` specifica un elenco separato da virgole di host a cui il connettore può accedere senza passare attraverso il server proxy quando è abilitata una connessione proxy, come nell'esempio seguente:

```
.amazonaws.com,localhost,.example.net,.example.com
```

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl. 

# Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC
<a name="odbc-adfs-saml"></a>

Per configurare l'accesso federato ad Amazon Athena per gli utenti di Microsoft Active Directory Federation Services (AD FS) utilizzando un client ODBC, devi innanzitutto stabilire una relazione di fiducia tra AD FS e il tuo account AWS . Grazie a questa fiducia, gli utenti AD possono [unirsi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) per AWS utilizzare le proprie credenziali AD e assumere le autorizzazioni di un ruolo [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) per accedere a AWS risorse come l'API Athena.

Per creare questa fiducia, aggiungi AD FS come provider SAML al tuo Account AWS e crei un ruolo IAM che gli utenti federati possono assumere. Sul lato ADFS, aggiungi AWS come relying party e scrivi regole di reclamo SAML a cui inviare gli attributi utente corretti AWS per l'autorizzazione (in particolare, Athena e Amazon S3).

La configurazione dell'accesso di AD FS ad Athena prevede i seguenti passaggi principali:

[1. Configurazione di un provider e di un ruolo IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configurazione di AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Creazione di utenti e gruppi Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configurazione della connessione ODBC di AD FS ad Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configurazione di un provider e di un ruolo IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

In questa sezione, aggiungi AD FS come provider SAML al tuo AWS account e crei un ruolo IAM che gli utenti federati possono assumere.

**Configurazione di un provider SAML**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Identity providers** (Provider di identità).

1. Scegli **Aggiungi provider**.

1. Per **Tipo di provider**, scegliere **SAML**.  
![\[Scegli SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Per **Nome provider**, inserire **adfs-saml-provider**.

1. In un browser, inserisci il seguente indirizzo per scaricare il file XML di federazione per il server AD FS. Per eseguire questo passaggio, il browser deve disporre dell'accesso al server AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Nella console IAM, per il **documento di metadati**, scegli **Scegli file**, quindi carica il file di metadati della federazione su. AWS

1. Per concludere, scegli **Add provider** (Aggiungi provider).

Successivamente, crei il ruolo IAM che può essere assunto dai tuoi utenti federati.

**Creazione di un ruolo IAM per utenti federati**

1. Nel pannello di navigazione della console IAM, scegli **Roles** (Ruoli).

1. Scegli **Crea ruolo**.

1. In **Trusted entity type** (Tipo di entità attendibile), scegli **SAML 2.0 federation** (Federazione SAML 2.0).

1. Per un **provider basato su SAML 2.0, scegli il **adfs-saml-provider**provider** che hai creato.

1. **Scegli **Consenti l'accesso programmatico e alla console di AWS gestione**, quindi scegli Avanti.**  
![\[Scelta di SAML come tipo di entità attendibile.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Nella pagina **Add permissions** (Aggiungi autorizzazioni), filtra le policy di autorizzazione IAM necessarie per questo ruolo, quindi seleziona le caselle di controllo corrispondenti. Questo tutorial mostra come collegare le policy `AmazonAthenaFullAccess` e `AmazonS3FullAccess`.  
![\[Collega la policy di accesso completo ad Athena al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Collegamento della policy di accesso completo ad Amazon S3 al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Name, review, and create** (Assegna un nome, verifica e crea), per **Role name** (Nome ruolo) inserisci un nome per il ruolo. Questo tutorial utilizza il nome **adfs-data-access**.

   Nel **Passaggio 1: Selezione delle entità attendibili**, il campo **Principal** (Principale) dovrebbe essere compilato automaticamente con `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Il campo `Condition` deve contenere `"SAML:aud"` e `"https://signin.aws.amazon.com/saml"`.  
![\[JSON delle entità attendibili.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Passaggio 2: Aggiunta delle autorizzazioni** mostra le policy che hai collegato al ruolo.  
![\[Elenco delle policy collegate al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Scegli **Crea ruolo**. Un banner informativo conferma la creazione del ruolo.

1. Nella pagina **Roles** (Ruoli), scegli il nome del ruolo appena creato. La pagina di riepilogo del ruolo mostra le policy collegate.  
![\[Pagina di riepilogo del ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configurazione di AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Ora sei pronto per aggiungere AWS come relying party e scrivere regole di reclamo SAML in modo da poter inviare gli attributi utente corretti a cui inviare gli attributi utente corretti AWS per l'autorizzazione.

La federazione basata su SAML coinvolge due parti: l'IdP (Active Directory) e il relying party (AWS), che è il servizio o l'applicazione che utilizza l'autenticazione dall'IdP.

Per configurare AD FS, innanzitutto è necessario aggiungere la fiducia nel relying party, dopodiché occorre configurare le regole di attestazione SAML per il relying party. AD FS utilizza le regole di attestazione per creare un'asserzione SAML che viene inviata a un relying party. L'asserzione SAML afferma che le informazioni sull'utente AD sono vere e che l'utente è stato autenticato.

### Aggiunta della fiducia in un relying party
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Per aggiungere la fiducia in un relying party in AD FS, si utilizza il gestore server AD FS.

**Aggiunta della fiducia in un relying party in AD FS**

1. Accedi al server AD FS.

1. Nel menu **Start**, apri **Server Manager** (Gestore server).

1. Scegli **Tools** (Strumenti), quindi scegli **AD FS Management** (Gestione AD FS).  
![\[Scegli Tools (Strumenti), quindi scegli AD FS Management (Gestione AD FS).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Nel riquadro di navigazione, in **Trust Relationships** (Relazioni di fiducia), scegli **Relying Party Trust** (Fiducia nel relying party).

1. In **Actions** (Operazioni), scegli **Add Relying Party Trust** (Aggiungi fiducia in un relying party).  
![\[Scegli Add Relying Party Trust (Aggiungi fiducia in un relying party).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Nella pagina **Add Relying Party Trust Wizard (Aggiunta guidata relazione di trust)**, scegliere **Start (Avvia)**.  
![\[Scegli Avvia.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Nella pagina **Select Data Source** (Seleziona origine dati), seleziona l'opzione **Import data about the relying party published online or on a local network** (Importa dati sul relying party pubblicati online o in una rete locale).

1. In **Federation metadata address (host name or URL)** (Indirizzo dei metadati di federazione [nome host o URL]), inserisci l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Scegli **Next (Successivo)**.  
![\[Configurazione dell'origine dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Nella pagina **Specify Display Name** (Specifica il nome da visualizzare), in **Display name** (Nome da visualizzare) inserisci un nome da visualizzare per il tuo relying party, quindi scegli **Next** (Successivo).  
![\[Specifica il nome da visualizzare per il relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Nella pagina **Configure Multi-factor Authentication Now** (Configura ora l'autenticazione a più fattori), in questo tutorial viene selezionato **I do not want to configure multi-factor authentication for this relying party trust at this time** (Non voglio configurare l'autenticazione a più fattori per questo relying party in questo momento).

   Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori per proteggere le tue risorse. AWS Poiché utilizza un set di dati di esempio, questo tutorial non abilita l'autenticazione a più fattori.  
![\[Configurazione dell'autenticazione a più fattori.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Choose Issuance Authorization Rules** (Scegli regole di autorizzazione emissione), seleziona **Permit all users to access this relying party** (Autorizza tutti gli utenti ad accedere a questo relying party).

   Questa opzione consente a tutti gli utenti di Active Directory di utilizzare AD FS con AWS come relying party. Dovresti considerare i tuoi requisiti di sicurezza e adattare questa configurazione di conseguenza.  
![\[Configurazione dell'accesso dell'utente al relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Ready to Add Trust** (Pronto per aggiungere la fiducia), scegli **Next** (Successivo) per aggiungere la fiducia nel relying party al database di configurazione AD FS.  
![\[Scegli Next (Successivo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Nella pagina **Finish** (Concludi), scegli **Close** (Chiudi).  
![\[Scegli Chiudi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configurazione delle regole di attestazione SAML per il relying party
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

In questa attività, crei due set di regole di attestazione.

Il primo set, le regole da 1 a 4, contiene le regole di attestazione AD FS necessarie per assumere un ruolo IAM basato sull'appartenenza al gruppo AD. Queste sono le stesse regole che crei se desideri stabilire un accesso federato alla [Console di gestione AWS](https://aws.amazon.com/console).

Il secondo set, le regole 5 e 6, sono le regole di attestazione necessarie per il controllo degli accessi di Athena.

**Creazione di regole di attestazione AD FS**

1. Nel riquadro di navigazione della console di gestione AD FS, scegli **Trust Relationships** (Relazioni di fiducia), quindi scegli **Relying Party Trusts** (Fiducia nei relying party).

1. Trova il relying party che hai creato nella sezione precedente.

1. Fai clic con il pulsante destro del mouse sul relying party e scegli **Edit Claim Rules** (Modifica regole di attestazione) oppure scegli **Edit Claim Rules** (Modifica regole di attestazione) dal menu **Actions** (Operazioni).  
![\[Scegli Edit Claim Rules (Modifica regole di attestazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Selezionare **Add Rule (Aggiungi regola)**.

1. Nella pagina **Configura regola** della procedura guidata Add Transform Claim Rule (Aggiungi trasformazione regola di attestazione), inserisci le seguenti informazioni per creare la regola di attestazione 1, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **NameID**.
   + In **Rule template** (Modello di regola), scegli **Transform an Incoming Claim** (Trasforma un'attestazione in entrata).
   + In **Incoming claim type** (Tipo di attestazione in entrata), scegli **Windows account name** (Nome account Windows).
   + In **Outgoing claim type** (Tipo di attestazione in uscita), scegli **Name ID** (ID nome).
   + In **Outgoing name ID format (Formato ID nome in uscita)**, scegliere **Persistent Identifier (Identificatore persistente)**.
   + Scegli **Pass through all claim values** (Passa tutti i valori di attestazione).  
![\[Crea la prima regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 2, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **RoleSessionName**.
   + In **Rule template** (Modello di regola), scegli **Send LDAP Attribute as Claims** (Invia attributo LDAP come attestazione).
   + In **Attribute store (Archivio attributi)**, scegliere **Active Directory**.
   + In **Mapping of LDAP attributes to outgoing claim types** (Mappatura degli attributi LDAP ai tipi di attestazione in uscita), aggiungi l'attributo **E-Mail-Addresses**. In **Outgoing Claim Type** (Tipo di attestazione in uscita), inserisci ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Crea la seconda regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 3, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Get AD Groups**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il codice seguente:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Crea la terza regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Selezionare **Add Rule (Aggiungi regola)**. Inserisci le seguenti informazioni per creare la regola di attestazione 4, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Role**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il seguente codice con il numero di account e il nome del provider SAML che hai creato in precedenza:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Crea la quarta regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Creazione di utenti e gruppi Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Ora è tutto pronto per creare utenti AD che accederanno ad Athena e gruppi AD in cui inserirli in modo da poter controllare i livelli di accesso per gruppo. Dopo avere creato gruppi AD che classificano i pattern di accesso ai dati, aggiungi gli utenti a tali gruppi.

**Creazione di utenti AD per l'accesso ad Athena**

1. Nel pannello di controllo di Server Manager (Gestore server), scegli **Tools** (Strumenti), quindi scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).  
![\[Scegli Tools (Strumenti), quindi scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Nella barra degli strumenti **Active Directory Users and Computers** (Utenti e computer di Active Directory), scegli l'opzione **Create user** (Crea utente).  
![\[Selezionare Create user (Crea utente).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Nella finestra di dialogo **New Object – User** (Nuovo oggetto - Utente), in **First name** (Nome), **Last name** (Cognome) e **Full name** (Nome completo, inserisci un nome. In questo tutorial si utilizza **Jane Doe**.  
![\[Immettere un nome utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Scegli **Next (Successivo)**.

1. In **Password**, inserisci una password, quindi digitala nuovamente per conferma.

   Per semplicità, in questo tutorial viene deselezionato **User must change password at next sign on** (L'utente deve cambiare la password all'accesso successivo). Negli scenari reali, è necessario richiedere agli utenti appena creati di modificare la password.  
![\[Inserisci una password.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Scegli **Next (Successivo)**.

1. Scegli **Fine**.  
![\[Scegli Fine.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. In **Active Directory Users and Computers (Strumento Utenti e computer di Active Directory)**, scegli il nome utente.

1. Nella finestra di dialogo **Properties** (Proprietà) per l'utente, in **E-mail** (Posta elettronica) inserisci un indirizzo e-mail. In questo tutorial si utilizza **jane@example.com**.  
![\[Immetti un indirizzo e-mail\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Scegli **OK**.

### Creazione di gruppi AD per rappresentare i pattern di accesso ai dati
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Puoi creare gruppi AD i cui membri assumono il ruolo `adfs-data-access` IAM quando accedono. AWS L'esempio seguente crea un gruppo AD chiamato aws-adfs-data-access.

**Creazione di un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. Sulla barra degli strumenti, scegli l'opzione **Create new group** (Crea nuovo gruppo).  
![\[Scegli Create new group (Crea nuovo gruppo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Nella finestra di dialogo **New Object - Group** (Nuovo oggetto - Gruppo), inserisci le informazioni seguenti:
   + In **Group Name** (Nome del gruppo), inserisci **aws-adfs-data-access**.
   + In **Group scope** (Ambito del gruppo), seleziona **Global** (Globale).
   + In **Group type** (Tipo di gruppo), seleziona **Security** (Sicurezza).  
![\[Creazione di un gruppo di sicurezza globale in AD.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Scegli **OK**.

### Aggiunta di utenti AD ai gruppi appropriati
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Ora che hai creato sia un utente AD sia un gruppo AD, puoi aggiungere l'utente al gruppo.

**Aggiunta di un utente AD a un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. In **First name** (Nome) e **Last name** (Cognome), scegli un utente (ad esempio, **Jane Doe**).

1. Nella finestra di dialogo **Properties** (Proprietà) dell'utente, nella scheda **Member Of (Membro di**), scegli **Add** (Aggiungi).  
![\[Scegliere Aggiungi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Aggiungi uno o più gruppi AD FS in base alle tue esigenze. Questo tutorial aggiunge il **aws-adfs-data-access**gruppo.

1. Nella finestra di dialogo **Select Groups** (Seleziona gruppi), in **Enter the object names to select** (Inserisci i nomi degli oggetti da selezionare), inserisci il nome del gruppo AD FS che hai creato (ad esempio **aws-adfs-data-access**), quindi scegli **Check Names** (Controlla nomi).  
![\[Scegli Check Names (Verifica nomi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Scegli **OK**.

   Nella finestra di dialogo **Properties** (Proprietà) per l'utente, il nome del gruppo AD viene visualizzato nell'elenco **Member of** (Membro di).  
![\[Gruppo AD aggiunto alle proprietà dell'utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Scegli **Apply** (Applica), quindi scegli **OK**.

## 4. Configurazione della connessione ODBC di AD FS ad Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Dopo avere creato gli utenti e i gruppi AD, è possibile utilizzare il programma di origini dei dati ODBC in Windows per configurare la connessione ODBC di Athena per AD FS.

**Configurazione della connessione ODBC di AD FS ad Athena**

1. Installa il driver ODBC per Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).

1. In Windows, scegli **Start**, **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi) per aggiungere un'origine dati ODBC.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Nella finestra di dialogo **Create New Data Source** (Crea nuova origine dati), scegli **Simba Athena ODBC Driver**, quindi scegli **Finish** (Concludi).  
![\[Scegli Simba Athena ODBC Driver (Driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori seguenti:
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, ** Athena-odbc-test**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai usando (ad esempio,** us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Immissione dei valori per Simba Athena ODBC Driver DSN Setup (Configurazione DSN driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), specifica i seguenti valori:
   + In **Authentication Type** (Tipo di autenticazione), scegli **ADFS**.
   + In **User** (Utente), inserisci l'indirizzo e-mail dell'utente (ad esempio, **jane@example.com**).
   + In **Password**, inserisci la password ADFS dell'utente.
   + In **IdP Host** (Host IdP), inserisci il nome del server AD FS (ad esempio, **adfs.example.com**).
   + In **IdP Port** (Porta IdP), utilizza il valore predefinito **443**.
   + Seleziona l'opzione **SSL Insecure**.  
![\[Configurazione delle opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta
<a name="odbc-okta-plugin"></a>

Questa pagina descrive come configurare il driver ODBC di Amazon Athena e il plug-in Okta per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il gestore dell'identità digitale (IdP) Okta.

## Prerequisiti
<a name="odbc-okta-plugin-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC di Amazon Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [Okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena. Puoi utilizzare un'applicazione Redshift esistente in Okta per configurare l'accesso ad Athena.

**Creazione di un'integrazione di app in Okta**

1. Accedi alla pagina di amministrazione del tuo account su [Okta.com](https://www.okta.com/).

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni), quindi scegli **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Browse App Catalog** (Sfoglia catalogo app).

1. Nella pagina **Browse App Integration Catalog** (Sfoglia catalogo di integrazione app), nella sezione **Use Case** (Caso d'uso), scegli **All Integrations** (Tutte le integrazioni).

1. Nella casella di ricerca, inserisci **Amazon Web Services Redshift**, quindi scegli **Amazon Web Services Redshift SAML**.

1. Scegli **Add Integration** (Aggiungi integrazione).  
![\[Scegli Add Integration (Aggiungi integrazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Nella sezione **General Settings Required** (Impostazioni generali obbligatorie), in **Application label** (Etichetta applicazione) inserisci un nome per l'applicazione. In questo tutorial si utilizza il nome **Athena-ODBC-Okta**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleziona **Fatto**.

1. Nella pagina della tua applicazione Okta (ad esempio, **Athena-ODBC-Okta**), scegli **Sign On** (Accedi).  
![\[Scegli la scheda Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Nella sezione **Settings** (Impostazioni), scegli **Edit** (Modifica).  
![\[Scegli Modifica.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Nella sezione **Advanced Sign-on Settings** (Impostazioni di accesso avanzate), configura i valori seguenti.
   + Per **IdP ARN e Role ARN, inserisci l'ARN IDP e l'ARN del ruolo** come valori separati da AWS virgole. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + In **Session Duration** (Durata della sessione), inserisci un valore compreso tra 900 e 43200 secondi. In questo tutorial si utilizza il valore predefinito 3600 (1 ora).  
![\[Inserisci le impostazioni di accesso avanzate.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Le DBGroups impostazioni **DbUser Formato** e **Consentito** non vengono utilizzate da Athena. **AutoCreate** Non è necessario configurarle.

1. Scegli **Save** (Salva).

## Recupero delle informazioni di configurazione ODBC da Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ora che hai creato l'applicazione Okta, puoi recuperare l'ID dell'applicazione e l'URL dell'host IdP. Ti occorreranno in seguito per configurare ODBC per la connessione ad Athena.

**Recupero delle informazioni di configurazione ODBC da Okta**

1. Scegli la scheda **General** (Generali) dell'applicazione Okta, quindi scorri verso il basso fino alla sezione **App Embed Link** (Link di incorporamento app).  
![\[L'URL del link di incorporamento dell'applicazione Okta.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-6.png)

   L'URL dell'**Embed Link** (Link di incorporamento) si presenta nel formato seguente:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dall'URL dell'**Embed Link** (Link di incorporamento), estrai e salva i seguenti elementi:
   + Il primo segmento dopo `https://`, fino a `okta.com` incluso (ad esempio **trial-1234567.okta.com**). Questo è l'host del tuo IdP.
   + Gli ultimi due segmenti dell'URL, inclusa la barra obliqua in mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Questo è l'ID della tua applicazione.

## Aggiunta di un utente all'applicazione Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ora puoi aggiungere un utente all'applicazione Okta.

**Aggiunta di un utente all'applicazione Okta**

1. Nel pannello di navigazione a sinistra selezionare **Directory** e poi **Persone**.

1. Scegli **Add person** (Aggiungi persona).  
![\[Scegli Add person (Aggiungi persona).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Nella finestra di dialogo **Add Person** (Aggiungi persona), inserisci le informazioni seguenti.
   + Inserisci i valori per **Nome** e **Cognome**. In questo tutorial si utilizza **test user**.
   + Specifica i valori **Username** (Nome utente) e **Primary email** (Indirizzo e-mail principale). In questo tutorial si utilizza **test@amazon.com** per entrambi. I requisiti di sicurezza per le password potrebbero variare.  
![\[Inserisci le credenziali utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Scegli **Save** (Salva).

Ora puoi assegnare l'utente creato all'applicazione.

**Per assegnare l'utente all'applicazione:**

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni) e di nuovo **Applications** (Applicazioni), quindi scegli il nome dell'applicazione (ad esempio **Athena-ODBC-Okta**).

1. Scegli **Assign** (Assegna), quindi scegli **Assign to People** (Assegna a persone).  
![\[Scegli Assign to People (Assegna a persone).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Scegli l'opzione **Assign** (Assegna) per il tuo utente, quindi scegli **Done** (Fatto).  
![\[Scegli Assign (Assegna), quindi scegli Done (Fatto).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Quando compare la richiesta, scegli **Save and Go Back** (Salva e torna indietro). La finestra di dialogo mostra lo stato dell'utente come **Assigned** (Assegnato).

1. Seleziona **Fatto**.

1. Scegli la scheda **Sign On** (Accedi).

1. Scorri fino alla sezione **SAML Signing Certificates** (Certificati di firma SAML).

1. Scegli **Azioni**.

1. Apri il menu contestuale (tasto destro del mouse), seleziona **View IdP metadata** (Visualizza metadati IdP), quindi scegli l'opzione browser per salvare il file.

1. Salva il file con l'estensione `.xml`.  
![\[Salvataggio dei metadati IdP in un file XML locale.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crea un provider di identità e un ruolo AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ora sei pronto per caricare il file XML dei metadati sulla console IAM in. AWS Utilizzerai questo file per creare un provider di identità e un ruolo AWS SAML. Utilizza un account amministratore dei servizi AWS per eseguire questi passaggi.

**Per creare un provider di identità SAML e un ruolo in AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Nel riquadro di navigazione, scegli **Provider di identità**, quindi seleziona **Aggiungi provider**.  
![\[Scegli Aggiungi provider.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Nella pagina **Add an Identity provider** (Aggiungi un gestore dell'identità digitale), in **Configure provider** (Configura gestore) inserisci le seguenti informazioni.
   + Per **Tipo di provider**, scegliere **SAML**.
   + Per **Provider name** (Nome del gestore), inserisci un nome per il gestore (ad esempio, ** AthenaODBCOkta**).
   + Per **Documento dei metadati**, utilizzare l'opzione **Scegli file** per caricare il file XML dei metadati del provider di identità (IdP) scaricato.  
![\[Inserisci le informazioni del gestore dell'identità digitale (IdP).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Scegli **Aggiungi provider**.

### Creazione di un ruolo IAM per l'accesso ad Athena e Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ora puoi creare un ruolo IAM per l'accesso ad Athena e Amazon S3. Assegnerai questo ruolo al tuo utente. In questo modo, puoi fornire all'utente l'accesso Single Sign-On ad Athena.

**Creazione di un ruolo IAM per l'utente**

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.  
![\[Scegli Crea ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Nella pagina **Create role** (Crea ruolo), scegli le opzioni seguenti:
   + Per **Seleziona tipo di entità attendibile**, scegliere **SAML 2.0 Federation.**
   + **Per un **provider basato su SAML 2.0, scegli il provider** di identità SAML che hai creato (ad esempio, Athena). ODBCOkta**
   + Seleziona **Allow programmatic and Console di gestione AWS access**.  
![\[Scegli le opzioni della pagina Create role (Crea ruolo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Add Permissions** (Aggiungi autorizzazioni), per **Filter policies** (Filtra le policy), inserisci **AthenaFull** e premi INVIO.

1. Seleziona la policy gestita `AmazonAthenaFullAccess`, quindi scegli **Next** (Successivo).  
![\[Scegli la policy gestita AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Nella pagina **Name, review and create** (Denomina, verifica e crea), in **Role name** (Nome ruolo) inserisci un nome per il ruolo (ad esempio, **Athena-ODBC-OktaRole**), quindi scegli **Create role** (Crea ruolo).

## Configurazione della connessione ODBC di Okta ad Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ora puoi configurare la connessione ODBC di Okta ad Athena utilizzando il programma di origini dei dati ODBC in Windows.

**Configurazione della connessione ODBC di Okta ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli il driver ODBC di Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci Regione AWS quello che stai utilizzando (ad esempio,). **us-west-1**
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Inserisci i valori per la configurazione del nome dell'origine dei dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.
   + Per **Authentication Type** (Tipo di autenticazione), scegli **Okta**.
   + Per **User (Utente)**, immettere il nome utente Okta.
   + Per **Password**, immettere la password Okta.
   + In **IdP Host** (Host IdP), inserisci il valore registrato in precedenza (ad esempio, **trial-1234567.okta.com**).
   + In **IdP Port** (Porta IdP), inserisci **443**.
   + In **App ID** (ID app), inserisci il valore registrato in precedenza (gli ultimi due segmenti del link di incorporamento Okta).
   + In **Okta App Name** (Nome app Okta), inserisci **amazon\$1aws\$1redshift**.  
![\[Specifica le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Scegli **OK**.

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta
<a name="okta-saml-sso"></a>

Per connetterti alle fonti di dati, puoi utilizzare Amazon Athena con provider di identità (IdPs) come PingOne Okta e altri. OneLogin A partire dal driver Athena ODBC versione 1.1.13 e dal driver Athena JDBC versione 2.0.25, è incluso un plug-in SAML per browser che è possibile configurare in modo che funzioni con qualsiasi provider SAML 2.0. In questo argomento viene illustrato come configurare il driver ODBC di Amazon Athena e il plug-in SAML basato su browser per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il provider di identità Okta.

## Prerequisiti
<a name="okta-saml-sso-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC Athena versione 1.1.13 o successiva. Le versioni 1.1.13 e successive includono il supporto SAML del browser. Per i collegamenti per il download, consultare [Connessione ad Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena.

**Come utilizzare il pannello di controllo di Okta per configurare il single sign-on per Athena**

1. Accedi alla pagina di amministrazione di Okta su `okta.com`.

1. Nel pannello di navigazione, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Create App Integration** (Crea integrazione app).  
![\[Scegli Create App Integration (Crea integrazione app).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-1.png)

1. Nella finestra di dialogo **Create a new app integration** (Crea una nuova integrazione app), per **Sign-in method** (Metodo di accesso), seleziona **SAML 2.0** e quindi scegli **Next** (Avanti).  
![\[Scegli SAML 2.0\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-2.png)

1. Nella pagina **Create SAML Integration** (Crea integrazione SAML), nella sezione **General Settings** (Impostazioni generali), inserisci un nome per l'applicazione. In questo tutorial viene utilizzato il nome **Athena SSO**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-3.png)

1. Scegli **Next (Successivo)**.

1. Sulla pagina **Configure SAML** (Configura SAML), nella sezione **SAML Settings** (Impostazioni SAML), inserisci i seguenti valori:
   + Per **Single sign on URL** (URL Single Sign On), inserisci **http://localhost:7890/athena**
   + Per **Audience URI** (URI del pubblico), inserisci **urn:amazon:webservices**  
![\[Inserisci le impostazioni SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-4.png)

1. Per le **dichiarazioni di attributo (facoltative)**, inserisci le due name/value coppie seguenti. Questi sono attributi di mappatura obbligatori.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     Per **Value** (Valore), inserisci il nome del ruolo IAM. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     In **Valore**, specifica **user.email**.  
![\[Inserisci gli attributi SAML per Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-5.png)

1. Scegli **Next (Avanti)**, quindi scegli **Finish (Fine)**. 

   Quando Okta crea l'applicazione, crea anche l'URL di accesso, che verrà recuperato successivamente.

## Ottenimento dell'URL di accesso dal pannello di controllo di Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ora che l'applicazione è stata creata, è possibile ottenere il suo URL di accesso e altri metadati dal pannello di controllo di Okta.

**Come ottenere l'URL di accesso dal pannello di controllo di Okta**

1. Nel pannello di navigazione di Okta, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Scegli l'applicazione per cui trovare l'URL di accesso (ad esempio **AthenaSSO**).

1. Nella pagina della tua applicazione, scegli **Sign On** (Accedi).  
![\[Scegli Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-6.png)

1. Scegli **View Setup Instructions** (Visualizza istruzioni di configurazione).  
![\[Scegli View Setup Instructions (Visualizza istruzioni di configurazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sulla pagina **How to Configure SAML 2.0 for Athena SSO** (Come configurare SAML 2.0 per SSO Athena), individua l'URL per **Identity Provider Issuer** (Emittente provider di identità). Alcuni punti nel pannello di controllo di Okta fanno riferimento a questo URL come **ID dell'emittente SAML**.  
![\[Il valore per Identity Provider Issuer (Emittente provider di identità).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copia o memorizza il valore per **Identity Provider Single Sign-On URL** (URL Single Sign-On del provider di identità). 

   Nella sezione successiva, quando si configura la connessione ODBC, questo valore verrà fornito come parametro di connessione **URL di accesso** per il plug-in SAML del browser.

## Configurazione della connessione ODBC SAML del browser ad Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ora è possibile configurare la connessione SAML del browser ad Athena utilizzando il programma di origini dati ODBC in Windows.

**Come configurare la connessione ODBC SAML del browser ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-9.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli Simba Athena Driver (Driver Simba Athena)\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-10.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.  
![\[Inserisci i valori di configurazione DSN.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-11.png)
   + Per **Data Source Name** (Nome origine dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai utilizzando (ad esempio,**us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.  
![\[Specificare le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-12.png)
   + Per **Authentication Type** (Tipo di autenticazione), scegli **BrowserSAML**.
   + Per **Login URL** (URL di accesso), inserisci l'**URL Single Sign-On del provider di identità** ottenuto dal pannello di controllo di Okta.
   + Per **Listen Port** (Porta di ascolto), inserisci **7890**.
   + Per **Timeout (sec)**, inserisci un valore di timeout di connessione in secondi.

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.