

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connettersi ad Amazon Athena con ODBC
<a name="connect-with-odbc"></a>

Amazon Athena offre due driver ODBC, le versioni 1.x e 2.x. Il driver Athena ODBC 2.x è una nuova alternativa che supporta i sistemi Linux, macOS ARM, macOS Intel e Windows a 64 bit. Il driver Athena 2.x supporta tutti i plugin di autenticazione supportati dal driver ODBC 1.x; inoltre quasi tutti i parametri di connessione sono retrocompatibili.
+ Per scaricare il driver ODBC 2.x, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md). 
+ Per scaricare il driver ODBC 1.x, consulta [Driver ODBC 1.x di Athena](connect-with-odbc-driver-and-documentation-download-links.md).

**Topics**
+ [ODBC 2.x di Amazon Athena](odbc-v2-driver.md)
+ [Driver ODBC 1.x di Athena](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Usa il connettore Power BI di Amazon Athena](connect-with-odbc-and-power-bi.md)

# ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Amazon Athena da molti strumenti e applicazioni del client SQL di terze parti. Configura la connessione ODBC sul computer client.

## Considerazioni e limitazioni
<a name="odbc-v2-driver-considerations-limitations"></a>

Per informazioni sulla migrazione dal driver ODBC 1.x di Athena al driver ODBC 2.x di Athena, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).

## Come scaricare il driver ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Per scaricare il driver ODBC 2.x di Amazon Athena, visitare i link in questa pagina.

**Importante**  
Quando utilizzi il driver ODBC 2.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Importante**  
**Aggiornamento di sicurezza:** la versione 2.1.0.0 include miglioramenti della sicurezza per l'autenticazione, l'elaborazione delle query e i componenti di sicurezza del trasporto. Consigliamo di eseguire l'aggiornamento a questa versione per beneficiare di questi miglioramenti. Per informazioni dettagliate, consulta la [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Linux a 64 bit |   | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS 64 bit (ARM) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (ARM) Driver ODBC per a 64 bit 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS a 64 bit (Intel) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (Intel) Driver ODBC per a 64 bit 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Windows a 64 bit |   | 

### Licenze
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt)
+ [Licenza di terze parti](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagazione attendibile delle identità con OBDC
<a name="odbc-v2-driver-trusted-identity"></a>

Ora puoi connetterti ad Amazon Athena utilizzando driver ODBC con funzionalità Single Sign-On tramite Identity Center. AWS Identity and Access Management Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Per ulteriori informazioni, consulta [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Considerazioni e limitazioni](#odbc-v2-driver-considerations-limitations)
+ [Come scaricare il driver ODBC 2.x](#odbc-v2-driver-download)
+ [Propagazione attendibile delle identità con OBDC](#odbc-v2-driver-trusted-identity)
+ [Guida introduttiva al driver ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md)
+ [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Risolvere i problemi del driver ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md)

# Guida introduttiva al driver ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Usa le informazioni in questa sezione per iniziare a usare il driver Amazon Athena ODBC 2.x. Il driver è supportato dai sistemi operativi Windows, Linux e macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Se si desidera utilizzare un computer client Windows per accedere ad Amazon Athena, è necessario installare il driver Amazon Athena ODBC.

## Requisiti di sistema di Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installa il driver Amazon Athena ODBC sui computer client che accederanno direttamente ai database Amazon Athena anziché utilizzare un browser Web.

Il sistema Windows che utilizzi deve soddisfare i seguenti requisiti:
+ Hai i diritti di amministratore
+ Uno dei seguenti sistemi operativi:
  + Windows 11, 10 o 8,1
  + Windows Server 2019, 2016 o 2012
  + Architettura del processore supportata: x86\$164 (64 bit)
+ Almeno 100 MB di spazio su disco disponibile.
+ [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) per Windows a 64 bit è installato.

## Installazione del driver ODBC di Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Per scaricare e installare il driver Amazon Athena ODBC per Windows**

1. [Scarica](odbc-v2-driver.md#odbc-v2-driver-download) il file di installazione di `AmazonAthenaODBC-2.x.x.x.msi`.

1. Avvia il file di installazione, quindi scegli **Avanti**.

1. Per accettare i termini del contratto di licenza, seleziona la casella di controllo, quindi scegli **Avanti**.

1. Per modificare la posizione di installazione, scegliete **Sfoglia**, individuate la cartella desiderata, quindi scegliete **OK**.

1. Per accettare la posizione di installazione, scegliete **Avanti**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

## Modi per impostare le opzioni di configurazione del driver
<a name="odbc-v2-driver-ways-to-set-options"></a>

Per controllare il comportamento del driver Amazon Athena ODBC in Windows, puoi impostare le opzioni di configurazione del driver nei seguenti modi:
+ Nel programma **ODBC Data Source Administrator** quando configuri un nome di origine dati (DSN).
+ Aggiungendo o modificando le chiavi del registro di Windows nella seguente posizione:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Impostando le opzioni del driver nella stringa di connessione quando ci si connette a livello di programmazione.

## Configurazione del nome di un'origine dati in Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Dopo aver scaricato e installato il driver ODBC, è necessario aggiungere un nome di origine dati (DSN) al computer client o all'istanza Amazon EC2. Gli strumenti client SQL utilizzano questa origine dati per connettersi ed eseguire query in Amazon Athena.

**Per creare una voce DSN di sistema**

1. Dal menu **Start** di Windows, fai clic con il pulsante destro del mouse su **Origini dati ODBC (64 bit)**, quindi seleziona **Altro**, **Esegui come amministratore**.

1. In **Amministratore origine dati ODBC**, seleziona la scheda **Driver**.

1. Nella colonna **Nome**, verifica che **Amazon Athena ODBC (x64**) sia presente.

1. Esegui una delle seguenti operazioni:
   + Per configurare il driver per tutti gli utenti del computer, scegli la scheda **Sistema** DSN. Poiché le applicazioni che utilizzano un account diverso per caricare i dati potrebbero non essere in grado di rilevare l'utente DSNs da un altro account, consigliamo l'opzione di configurazione DSN di sistema.
**Nota**  
L'utilizzo dell'opzione **DSN di sistema** richiede privilegi amministrativi.
   + Per configurare il driver solo per il tuo account utente, scegli la scheda **DSN utente**.

1. Scegliere **Aggiungi**. Si aprirà la finestra di dialogo **Crea nuova origine dati**.

1. Seleziona **ODBC (x64) di Amazon Athena**, quindi seleziona **Termina**.

1. Nella finestra di dialogo **Configurazione ODBC di Amazon Athena**, inserisci le seguenti informazioni. Per informazioni dettagliate su queste opzioni, consulta [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md).
   + Per **Nome origine dati**, inserisci un nome che desideri utilizzare per identificare l'origine dati.
   + Per **Descrizione**, inserisci una descrizione per aiutarti a identificare l'origine dati.
   + Per **Regione**, inserisci il nome di Athena della Regione AWS che utilizzerai (ad esempio,** us-west-1**).
   + Per **Catalogo**, inserisci il nome del catalogo Amazon Athena. L'impostazione predefinita è **AwsDataCatalog**, utilizzata da AWS Glue.
   + Per **Database**, inserisci il nome del database Amazon Athena. Il valore predefinitoo è **default**.
   + Per **Nome gruppo**, inserisci il nome del gruppo di lavoro Amazon Athena. L'impostazione predefinita è **primaria**.
   + Per **Percorso output S3**, inserisci il percorso in Amazon S3 in cui verranno archiviati i risultati della query (ad esempio, **s3://amzn-s3-demo-bucket/**).
   + (Facoltativo) Per **Opzioni di crittografia** seleziona un'opzione di crittografia. Il valore predefinito è `NOT_SET`.
   + (Facoltativo) Per **Chiave KMS** scegli una chiave KMS di crittografia, se necessario.

1. Per specificare le opzioni di configurazione per l'autenticazione IAM, seleziona **Opzioni di autenticazione**.

1. Immetti le seguenti informazioni:
   + Per **Tipo autenticazione**, seleziona **Credenziali IAM**. Questa è l’impostazione predefinita. Per ulteriori informazioni sui tipi di autenticazioni disponibili, consulta [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md).
   + In **Nome utente** digita un nome utente.
   + Per **Password** immetti una password.
   + Per **Token di sessione**, inserisci un token di sessione se desideri utilizzare AWS credenziali temporanee. Per informazioni sulle credenziali temporanee, consulta [Using temporary credenziali with AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) nella *IAM* User Guide.

1. Scegli **OK**.

1. Nella parte inferiore della finestra di dialogo di **Configurazione ODBC di Amazon Athena**, seleziona **Test**. Se il computer client si connette correttamente ad Amazon Athena, la casella di **Test connessione** riporta **Connessione riuscita**. In caso contrario, la casella riporta **Connessione non riuscita** con le informazioni di errore corrispondenti.

1. Scegli **OK** per chiudere il test di connessione. L'origine dati creata ora viene visualizzata nell'elenco dei nomi di origine dati.

## Utilizzo di una connessione senza DSN in Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

È possibile utilizzare una connessione senza DSN per connettersi a un database senza un DSN (Data Source Name). L'esempio seguente mostra una stringa di connessione per il driver ODBC Amazon Athena (x64) che si connette ad Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Se si desidera utilizzare un computer client Linux per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti di sistema Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Ciascun computer Linux su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Avere accesso root.
+ Utilizzare una delle seguenti distribuzioni Linux:
  + Red Hat Enterprise Linux (RHEL) 7 o 8
  + CentOS 7 o 8.
+ Avere 100 MB di spazio su disco disponibili.
+ Utilizzare la versione 2.3.1 o successive di [unixODBC](https://www.unixodbc.org/).
+ Utilizzare la versione 2.26 o successive della [Libreria GNU C](https://www.gnu.org/software/libc/) (glibc).

## Installazione del connettore dati ODBC su Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Utilizzare la seguente procedura per installare il driver ODBC di Amazon Athena su un sistema operativo Linux.

**Per installare il driver ODBC di Amazon Athena su Linux**

1. Utilizza uno dei comandi seguenti:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   or

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Al termine dell’installazione, inserire uno dei seguenti comandi per verificare che il driver sia installato:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Output:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Output:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configurazione del nome di un'origine dati in Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nella seguente posizione:
+ `/opt/athena/odbc/ini/`.

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC sono configurati per utilizzare versioni nascoste dei file `.odbc.ini` e `.odbcinst.ini` di configurazione che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando unixODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando unixODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`, come nell’esempio seguente.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Imposta `ODBCSYSINI` sul percorso completo della directory che contiene il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Immettere il seguente comando per verificare che si stia utilizzando il gestore driver unixODBC e i file corretti `odbc*.ini`:

   ```
   username % odbcinst -j
   ```

   Output di esempio

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurare il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, usare lo strumento da riga di comando unixODBC `isql` per verificare la connessione, come nell’esempio seguente.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Verifica della firma del driver ODBC
<a name="verify-odbc-linux-signature"></a>

**Importante**  
Si consiglia di verificare la firma RPM del driver ODBC Athena prima di installarlo sul computer.

Seguire questi passaggi per verificare la firma del pacchetto RPM del driver Athena ODBC:

1. **Preparare i modelli**

   Preparare i comandi con la chiave pubblica appropriata, la firma RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. È necessario scaricare quanto segue sul dispositivo.
   +  [Driver ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Chiave pubblica](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Firma RPM Athena ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Scaricare il driver ODBC Athena, la chiave pubblica e la firma RPM ODBC Athena sul proprio dispositivo. 

1. Per verificare la firma del driver ODBC, eseguire il comando seguente:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Se la verifica ha esito positivo, verrà visualizzato un messaggio simile a`Verified OK`. Ciò significa che ora è possibile procedere con l’installazione del driver ODBC Athena. 

   Se fallisce con un messaggio `Verification Failure`, significa che la firma su RPM è stata manomessa. Assicurarsi che tutti e tre i file menzionati nel passaggio 1 siano presenti, che i percorsi siano specificati correttamente e che i file non siano stati modificati dopo il download, quindi riprovare il processo di verifica.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Se si desidera utilizzare un computer client macOS per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti del sistema macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Ciascun computer macOS su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Utilizzare macOS versione 14 o successiva.
+ Avere 100 MB di spazio su disco disponibile.
+ Utilizza la versione 3.52.16 o successiva di [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Installazione del connettore dati ODBC su macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Utilizzare la procedura seguente per scaricare e installare il driver ODBC di Amazon Athena per i sistemi operativi macOS.

**Per scaricare e installare il driver Amazon Athena ODBC per macOS**

1. Scarica il file del pacchetto `.pkg`.

1. Fare doppio clic sul file `.pkg`.

1. Seguire i passaggi nella procedura guidata per installare il driver.

1. Nella pagina **Contratto di licenza**, premere **Continua**, quindi scegliere **Accetto**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

1. Inserire il seguente comando per verificare il driver sia installato:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   A seconda del sistema, l’output può avere ha il seguente aspetto.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   or

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configurazione del nome di un'origine dati in macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nelle seguenti posizioni:
+ Computer con processore Intel: `/opt/athena/odbc/x86_64/ini/`
+ Computer con processore ARM: `/opt/athena/odbc/arm64/ini/`

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC utilizzano versioni nascoste dei file di configurazione `.odbc.ini` e `.odbcinst.ini`, che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando il driver manager IODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando il gestore driver IODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Impostare `ODBCSYSINI` sul percorso completo e sul nome file del file `odbcinst.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configura il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, utilizza lo strumento da `iodbctest` riga di comando per verificare la connessione, come nell’esempio seguente.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Parametri di connessione Athena ODBC 2.x
<a name="odbc-v2-driver-connection-parameters"></a>

Le opzioni della finestra di dialogo di **Configurazione ODBC di Amazon Athena** includono **Opzioni autenticazione**, **Opzioni avanzate**, **Opzioni di log**, **Sovrascrittura endpoint** e **Opzioni proxy.** Per maggiori informazioni su ognuno, consulta i link corrispondenti.
+ [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md)
+  [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md)
+ [Opzioni avanzate](odbc-v2-driver-advanced-options.md)
+ [Opzioni di registrazione](odbc-v2-driver-logging-options.md)
+ [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md)
+ [Opzioni proxy](odbc-v2-driver-proxy-options.md)

# Parametri di connessione ODBC 2.x principali
<a name="odbc-v2-driver-main-connection-parameters"></a>

Le seguenti sezioni descrivono ciascuno dei principali parametri di connessione.

## Nome origine dati
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Specifica il nome della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| DSN | Facoltativo per tipi di connessione senza DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contiene descrizione della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Description | Facoltativo | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogo
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Specifica il nome del catalogo dati. Per ulteriori informazioni sui cataloghi, consulta [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)Amazon Athena API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Catalogo | Facoltativo | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Specifica il. Regione AWS Per informazioni su Regioni AWS, vedere [Regioni e zone di disponibilità](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AwsRegion | Obbligatorio | none | AwsRegion=us-west-1; | 

## Database
<a name="odbc-v2-driver-database"></a>

Specifica il nome del database. Per ulteriori informazioni sui database, consulta [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) nella *Documentazione di riferimento dell'API di Amazon Athena*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Schema | Facoltativo | default | Schema=default; | 

## Gruppo di lavoro
<a name="odbc-v2-driver-workgroup"></a>

Specifica il nome del gruppo di lavoro. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Gruppo di lavoro | Facoltativo | primary | Workgroup=primary; | 

## Percorso di output
<a name="odbc-v2-driver-output-location"></a>

Specifica il percorso su Amazon S3 in cui sono archiviati i risultati della query. Per ulteriori informazioni sulla posizione di output, consulta [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obbligatorio | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Opzioni di crittografia
<a name="odbc-v2-driver-encryption-options"></a>

**Nome parametro di dialogo**: opzioni di crittografia

Specifica l'opzione di crittografia. Per ulteriori informazioni sulle opzioni di crittografia, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facoltativo | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Chiave KMS
<a name="odbc-v2-driver-kms-key"></a>

Specifica una chiave KMS per la crittografia. Per ulteriori informazioni sulla configurazione della crittografia per le chiavi KMS, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facoltativo | none | S3OutputEncKMSKey=your\$1key; | 

## Test di connessione
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator offre un'opzione di **Test** che puoi utilizzare per eseguire il test della tua connessione ODBC 2.x ad Amazon Athena. Per le fasi, consulta [Configurazione del nome di un'origine dati in Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Quando si verifica una connessione, il driver ODBC richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x. Il test non genera risultati di query nel bucket Amazon S3.

# Opzioni di autenticazione
<a name="odbc-v2-driver-authentication-options"></a>

Puoi connetterti ad Amazon Athena utilizzando i seguenti tipi di autenticazione. Per tutti i tipi, il nome della stringa di connessione è `AuthenticationType`, il tipo di parametro è `Required` e il valore predefinito è `IAM Credentials`. Per informazioni sui parametri previsti per il tipo di autenticazione, visita il link corrispondente. Per i parametri di autenticazione comuni, consulta [Parametri comuni di autenticazione](odbc-v2-driver-common-authentication-parameters.md).


****  

| Tipo di autenticazione | Esempio stringa connessione | 
| --- | --- | 
| [Credenziali IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profilo IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Credenziali predefinite](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Credenziali esterne](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profilo dell’istanza](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT Provider di credenziali di propagazione dell’identità affidabile](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Credenziali di propagazione dell'identità attendibili del browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Credenziali IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Puoi utilizzare le tue credenziali IAM per connetterti ad Amazon Athena con il driver ODBC utilizzando i parametri della stringa di connessione descritti in questa sezione.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID utente
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Il tuo ID della chiave di AWS accesso. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Password
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'ID della tua chiave AWS segreta. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token di sessione
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Se utilizzi AWS credenziali temporanee, devi specificare un token di sessione. Per informazioni sulle credenziali temporanee, consulta la sezione relativa alle [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SessionToken | Facoltativo | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profilo IAM
<a name="odbc-v2-driver-iam-profile"></a>

Puoi configurare un profilo denominato per connetterti ad Amazon Athena utilizzando il driver ODBC. È possibile utilizzare un profilo denominato con una delle seguenti fonti di credenziali:
+ `Ec2InstanceMetadata`— Recupera le credenziali dall'Amazon EC2 Instance Metadata Service (IMDS). Usalo quando è in esecuzione su un'istanza Amazon EC2.
+ `EcsContainer`— Recupera le credenziali dall'endpoint Amazon ECS Task Role. Usalo quando esegui in un contenitore Amazon ECS.
+ `Environment`— Recupera le credenziali dalle variabili di ambiente (`AWS_ACCESS_KEY_ID`,,`AWS_SECRET_ACCESS_KEY`). `AWS_SESSION_TOKEN`

Imposta il `credential_source` parametro nella configurazione AWS del profilo sul valore appropriato per il tuo ambiente. Se vuoi utilizzare un provider di credenziali personalizzato in un profilo denominato, specifica un valore per il parametro `plugin_name` nella configurazione del profilo.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profilo
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Il nome del profilo da utilizzare per la connessione ODBC. Per ulteriori informazioni sui profili, consulta [Utilizzo di profili designati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) nella *Guida per l'utente di AWS Command Line Interface *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Profilo AWS | Richiesto | none | AWSProfile=default; | 

## Ruolo preferito
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Il parametro del ruolo preferito viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.* Il parametro di durata della sessione viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Nome del plugin
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Specifica il nome di un provider di credenziali personalizzate utilizzato in un profilo denominato. Questo parametro può assumere gli stessi valori del campo **Tipo di autenticazione** dell'amministratore dell'origine dati ODBC, ma viene utilizzato solo dalla configurazione `AWSProfile`.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facoltativo | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Active Directory Federation Service (AD FS). Il plug-in supporta l'[autenticazione integrata di Windows](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) e l'autenticazione basata su moduli. Se utilizzi l'autenticazione integrata di Windows, puoi omettere il nome utente e la password. Per ulteriori informazioni sulla configurazione di AD FS e Athena, consulta [Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC](odbc-adfs-saml.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=ADFS; | 

## ID utente
<a name="odbc-v2-driver-ad-fs-username"></a>

Il tuo nome utente per connetterti al server AD FS. Per l'autenticazione integrata di Windows, puoi omettere il nome utente. Se per la configurazione di AD FS è necessario un nome utente, bisogna fornirlo nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Facoltativo per l'autenticazione integrata di Windows | none | UID=domain\$1username; | 

## Password
<a name="odbc-v2-driver-ad-fs-password"></a>

La tua password per connetterti al server AD FS. Come per il campo del nome utente, puoi omettere il nome utente se utilizzi l'autenticazione integrata di Windows. Se per la configurazione di AD FS è necessaria una password, bisogna fornirla nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Facoltativo per l'autenticazione integrata di Windows | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Il nome dell'host del servizio AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Porta IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

La porta da utilizzare per connettersi all'host AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Il relying party attendibile. Utilizza questo parametro per sovrascrivere l'URL dell'endpoint del relying party AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LoginToRP | Facoltativo | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD. Questo plugin non supporta l'autenticazione a più fattori (MFA). Se hai bisogno del supporto alla MFA, considera la possibilità di utilizzare il plug-in `BrowserAzureAD`.

## Tipo di autenticazione
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=AzureAD; | 

## ID utente
<a name="odbc-v2-driver-azure-ad-username"></a>

Il nome utente utilizzato per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@example.com; | 

## Password
<a name="odbc-v2-driver-azure-ad-password"></a>

La tua password utilizzata per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Client secret
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Specifica il secret del client.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Richiesto | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD e supporta l'autenticazione a più fattori. Diversamente dal plug-in standard Azure AD, per questo plug-in non sono necessari nome utente, password o secret del client nei parametri di connessione.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plugin BrowserAzure AD include PKCE (Proof Key for Code Exchange) nel flusso di autorizzazione 2.0. OAuth Ciò impedisce attacchi di intercettazione del codice di autorizzazione su sistemi condivisi. Non sono richieste modifiche alla configurazione.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Il ruolo specificato deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.

 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML da Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

## Abilitazione della cache dei file Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facoltativo | 1 | browser\$1azure\$1cache=0; | 

# Browser SAML
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML è un plug-in di autenticazione basato su SAML che può funzionare con i provider di identità basati su SAML e può supportare l'autenticazione a più fattori. Per informazioni dettagliate sulla configurazione, consulta [Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta](okta-saml-sso.md).

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plug-in BrowserSAML include la protezione CSRF tramite convalida. RelayState Il driver genera un token di stato casuale, lo include come RelayState parametro nell'URL di accesso e lo convalida rispetto alla risposta ricevuta prima di accettare le asserzioni SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## URL di accesso
<a name="odbc-v2-driver-browser-saml-login-url"></a>

L'URL Single Sign-On che viene visualizzato per la tua applicazione.

**Importante**  
A partire dalla versione 2.1.0.0, l'URL di accesso deve utilizzare il protocollo HTTP o HTTPS con un'autorità valida. Il driver convalida il formato dell'URL prima di avviare il flusso di autenticazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| login\$1url | Richiesto | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Il numero della porta utilizzato per ascoltare la risposta SAML. Questo valore deve corrispondere all'URL di IAM Identity Center con cui hai configurato l'IdP (ad esempio, `http://localhost:7890/athena`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC è un plug-in di autenticazione che funziona con. AWS IAM Identity Center Per informazioni sull'attivazione e l'utilizzo di IAM Identity Center, consulta [Fase 1: Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) nella *Guida per l'utente di AWS IAM Identity Center *.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla versione 2.1.0.0, il plug-in BrowserSSOOIDC utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo per una maggiore sicurezza. Questa modifica elimina la fase di visualizzazione del codice del dispositivo e fornisce un'autenticazione più rapida. Un nuovo `listen_port` parametro (predefinito 7890) viene utilizzato per il server di callback OAuth 2.0. Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access`

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL di avvio di IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

L'URL del portale di AWS accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `issuerUrl` parametro.

**Per copiare l'URL del portale di AWS accesso**

1. Accedi a Console di gestione AWS e apri la AWS IAM Identity Center console all'indirizzo [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Nella pagina **Impostazioni**, sotto la voce **Origine identità**, scegli l'icona degli appunti per **l'accesso AWS all'URL del portale**.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Richiesto | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Regione IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Regione AWS Dove è configurato il tuo SSO. I client `SSOOIDCClient` e `SSOClient` AWS SDK utilizzano questo valore per il `region` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Richiesto | none | sso\$1oidc\$1region=us-east-1; | 

## Ambiti
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

L'elenco di ambiti definiti dal client. Una volta autorizzato, questo elenco limita le autorizzazioni quando viene concesso un token di accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `scopes` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facoltativo | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID account
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identificatore del Account AWS che viene assegnato all'utente. L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `accountId` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Richiesto | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nome ruolo
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Il nome descrittivo del ruolo assegnato all'utente. Il nome specificato per questo set di autorizzazioni viene visualizzato nel portale di AWS accesso come ruolo disponibile. L'azione [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `roleName` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Richiesto | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Il numero di secondi in cui l'API SSO di polling verifica la presenza del token di accesso.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facoltativo | 120 | sso\$1oidc\$1timeout=60; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come URI di reindirizzamento e potrebbe essere necessario inserire questa porta nell'elenco dei permessi sulla rete. L'URI di reindirizzamento generato di default è:. `http://localhost:7890/athena` Questo parametro è stato aggiunto nella versione 2.1.0.0 come parte della migrazione da Device Code a Authorization Code con PKCE.

**avvertimento**  
In ambienti condivisi come Windows Terminal Servers o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facoltativo | 1 | sso\$1oidc\$1cache=0; | 

# Credenziali predefinite
<a name="odbc-v2-driver-default-credentials"></a>

Puoi utilizzare le credenziali predefinite che configuri sul tuo sistema client per connetterti ad Amazon Athena. Per informazioni sull'utilizzo delle credenziali predefinite, consulta [Utilizzo della catena di provider delle credenziali predefinita](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) nella *Guida per gli sviluppatori di AWS SDK per Java *.

## Tipo di autenticazione
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Default Credentials; | 

# Credenziali esterne
<a name="odbc-v2-driver-external-credentials"></a>

Le credenziali esterne sono un plug-in di autenticazione generico che puoi utilizzare per connetterti a qualsiasi provider di identità esterno basato su SAML. Per utilizzare il plugin, devi passare un file eseguibile che restituisce una risposta SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=External Credentials; | 

## Percorso eseguibile
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Il percorso dell'eseguibile con la logica del provider di credenziali personalizzato basato su SAML. L'output dell'eseguibile deve essere la risposta SAML analizzata dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ExecutablePath | Richiesto | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Elenco degli argomenti
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

L'elenco degli argomenti che si desidera trasferire all'eseguibile.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ArgumentList | Facoltativo | none | ArgumentList=arg1 arg2 arg3 | 

# Profilo dell’istanza
<a name="odbc-v2-driver-instance-profile"></a>

Questo tipo di autenticazione viene utilizzato sulle EC2 istanze e viene fornito tramite il servizio di EC2 metadati Amazon.

## Tipo di autenticazione
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Il plug-in JWT (JSON Web Token) fornisce un'interfaccia che utilizza JSON Web Tokens per assumere un ruolo IAM di Amazon. La configurazione dipende dal provider di identità. Per informazioni sulla configurazione della federazione per Google Cloud e AWS, consulta [Configurare la federazione delle identità dei carichi di lavoro con AWS o Azure nella documentazione](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) di Google Cloud.

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT; | 

## Ruolo preferito
<a name="odbc-v2-driver-jwt-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Il token web JSON utilizzato per recuperare le credenziali temporanee IAM utilizzando l'[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS azione API. Per informazioni sulla generazione di token web JSON per gli utenti di Google Cloud Platform (GCP), consulta [Utilizzo dei token JWT OAuth ](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) nella documentazione di Google Cloud.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Un nome per la sessione. Una tecnica comune consiste nell'utilizzare il nome o l'identificatore dell'utente dell'applicazione come nome della sessione di ruolo. Ciò associa comodamente le credenziali di sicurezza temporanee utilizzate dall'applicazione a un utente corrispondente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

# JWT Provider di credenziali di propagazione dell’identità affidabile
<a name="odbc-v2-driver-jwt-tip"></a>

Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità.

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle AWS risorse. Per informazioni sull’attivazione e l’utilizzo della propagazione affidabile delle identità, consulta [Cos’è la propagazione dell’identità affidabile](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)? .

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token di identità Web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Il token JWT ottenuto da un gestore delle identità federato esterno. Questo token verrà utilizzato per l'autenticazione con Athena. La memorizzazione nella cache dei token è abilitata per impostazione predefinita e consente di utilizzare lo stesso token di accesso Identity Center tra le connessioni dei driver. Si consiglia di fornire un nuovo token JWT al momento del «Testing Connection», poiché il token scambiato è presente solo durante la durata in cui l’istanza del driver è attiva.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Gruppo di lavoro Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

L’Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

L'ARN del ruolo da assumere. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Un nome per la sessione. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, vedere [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

L'ARN del ruolo da assumere. Questo è il ruolo che Athena assume per effettuare chiamate per tuo conto. Per ulteriori informazioni sull'assunzione di ruoli, consulta. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta Applicazioni [gestite dai clienti](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di token di identità Web quando utilizzi strumenti di BI come Microsoft Power BI. Per impostazione predefinita, il driver utilizza `%USERPROFILE%` in Windows un `HOME` percorso per scrivere le cache dei file. Assicurati di fornire l’accesso in lettura e scrittura per il percorso presente in queste due variabili di ambiente, per un’esperienza migliore.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Credenziali di propagazione dell'identità attendibili del browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Questo tipo di autenticazione consente di recuperare un nuovo token web JSON (JWT) da un provider di identità esterno e di autenticarsi con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md). È inoltre possibile [configurare](using-trusted-identity-propagation-cloudformation.md) e distribuire risorse utilizzando. CloudFormation

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Nota**  
Il plug-in è progettato specificamente per ambienti desktop a utente singolo. In ambienti condivisi come Windows Server, gli amministratori di sistema sono responsabili della definizione e del mantenimento dei limiti di sicurezza tra gli utenti.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | none | AuthenticationType=BrowserOidcTip; | 

## URL di configurazione IDP ben noto
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'IDP Well Known Configuration URL è l'endpoint che fornisce i dettagli di configurazione di OpenID Connect per il tuo provider di identità. Questo URL in genere termina `.well-known/openid-configuration` e contiene metadati essenziali sugli endpoint di autenticazione, sulle funzionalità supportate e sulle chiavi di firma dei token. Ad esempio, se utilizzi *Okta*, l'URL potrebbe essere simile a. `https://your-domain.okta.com/.well-known/openid-configuration`

Per la risoluzione dei problemi: se ricevi errori di connessione, verifica che questo URL sia accessibile dalla tua rete e restituisca una configurazione JSON di configurazione *OpenID Connect* valida. L'URL deve essere raggiungibile dal client su cui è installato il driver e deve essere fornito dall'amministratore del provider di identità. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Richiesto | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identificatore del client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identificatore del client rilasciato all'applicazione dal provider OpenID Connect.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN del gruppo di lavoro
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

L'Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena che contiene i tag di configurazione di propagazione delle identità affidabili. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Nota**  
Questo parametro è diverso dal `Workgroup` parametro che specifica dove verranno eseguite le query. È necessario impostare entrambi i parametri:  
`WorkgroupArn`- Indica il gruppo di lavoro contenente i tag di configurazione attendibili per la propagazione dell'identità
`Workgroup`- Speciifica il gruppo di lavoro in cui verranno eseguite le query
Sebbene in genere facciano riferimento allo stesso gruppo di lavoro, entrambi i parametri devono essere impostati esplicitamente per il corretto funzionamento.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN del ruolo che verrà assunto nella borsa JWT. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Un nome per la sessione IAM. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Client secret
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Il client secret è una chiave riservata emessa dal tuo provider di identità che viene utilizzata per autenticare l'applicazione. Sebbene questo parametro sia facoltativo e potrebbe non essere richiesto per tutti i flussi di autenticazione, fornisce un ulteriore livello di sicurezza quando viene utilizzato. Se la configurazione IDP richiede un segreto client, è necessario includere questo parametro con il valore fornito dall'amministratore del provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Facoltativo | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

L'ambito specifica il livello di accesso richiesto dall'applicazione al provider di identità. È necessario includere `openid` nell'ambito per ricevere un token ID contenente le affermazioni essenziali sull'identità dell'utente. L'ambito potrebbe dover includere autorizzazioni aggiuntive come `email` o`profile`, a seconda dell'utente che dichiara che il provider di identità (ad esempio *Microsoft Entra ID*) è configurato per l'inclusione nel token ID. Queste attestazioni sono essenziali per una corretta mappatura della *Trusted Identity Propagation.* Se la mappatura dell'identità degli utenti fallisce, verifica che l'ambito includa tutte le autorizzazioni necessarie e che il provider di identità sia configurato per includere le attestazioni richieste nel token ID. Queste attestazioni devono corrispondere alla configurazione di mappatura *Trusted Token Issuer* in IAM Identity Center. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Scope | Facoltativo | openid email offline\$1access | Scope=openid email; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN del ruolo che Athena assume per effettuare chiamate per conto dell'utente. *Per ulteriori informazioni sull'assunzione di ruoli, consulta l'API Reference [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).AWS Security Token Service * 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta [Customer Managed Applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numero di porta del provider di identità
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come redirect\$1uri e dovrai consentirlo nella tua applicazione IDP. Il redirect\$1uri generato di default è: http://localhost:7890/athena

**avvertimento**  
In ambienti condivisi come Windows Terminal Server o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente
Se questi controlli di sicurezza non possono essere implementati, consigliamo di utilizzare invece il plugin [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md), che non richiede una porta di loopback.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Timeout di risposta del gestore dell'identità
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Il timeout in secondi per attendere la risposta di callback 2.0. OAuth 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facoltativo | 120 | IdpResponseTimeout=140; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Il JwtTipFileCache parametro determina se il driver memorizza nella cache il token di autenticazione tra le connessioni. L'impostazione JwtTipFileCache su true riduce le richieste di autenticazione e migliora l'esperienza utente, ma deve essere utilizzata con cautela. Questa impostazione è più adatta per ambienti desktop con utente singolo. In ambienti condivisi come Windows Server, si consiglia di mantenerla disattivata per evitare la potenziale condivisione di token tra utenti con stringhe di connessione simili.

Per le implementazioni aziendali che utilizzano strumenti come PowerBI Server, consigliamo di utilizzare il plug-in [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) anziché questo metodo di autenticazione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta è un plug-in di autenticazione basato su SAML che funziona con il gestore dell'identità digitale Okta. Per informazioni sulla configurazione della federazione per Okta e Amazon Athena, consulta [Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta](odbc-okta-plugin.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Okta; | 

## ID utente
<a name="odbc-v2-driver-okta-user-id"></a>

Il tuo nome utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@org.com; | 

## Password
<a name="odbc-v2-driver-okta-password"></a>

La tua password utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=oktauserpasswordexample; | 

## Ruolo preferito
<a name="odbc-v2-driver-okta-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-okta-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

L'URL della tua organizzazione Okta. Puoi estrarre il parametro `idp_host` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Il primo segmento successivo a `https://`, fino a `okta.com` incluso, è il tuo host IdP (ad esempio, `http://trial-1234567.okta.com`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | None | idp\$1host=dev-99999999.okta.com; | 

## Porta IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## ID app Okta
<a name="odbc-v2-driver-okta-app-id"></a>

L'identificatore in due parti dell'applicazione. Puoi estrarre il parametro `app_id` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID dell'applicazione è costituito dagli ultimi due segmenti dell'URL, inclusa la barra nel mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| app\$1id | Richiesto | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nome dell'app Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Il nome dell'applicazione Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Nome\$1App | Richiesto | None | app\$1name=amazon\$1aws\$1redshift; | 

## Tempo di attesa Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Specifica in secondi la durata di attesa del codice di autenticazione a più fattori (MFA).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facoltativo | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Tipo MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Il tipo di fattore MFA. I tipi supportati sono Google Authenticator, SMS (Okta), Okta Verify with Push e Okta Verify with TOTP. Le policy di sicurezza della singola organizzazione determinano se richiedere o meno l'MFA per l'accesso degli utenti.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numero di telefono Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Il numero di telefono da utilizzare per l' AWS SMS autenticazione. Questo parametro è richiesto solo per la registrazione a più fattori. Se il tuo numero di cellulare è già registrato o se l'autenticazione con AWS SMS non è contemplata dalla policy di sicurezza, ignora pure questo campo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Necessario per la registrazione MFA, altrimenti facoltativo | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Abilitazione della cache di file Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Abilita una cache temporanea delle credenziali. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i diversi processi aperti dalle applicazioni di BI. Utilizza questa opzione per evitare la soglia di limitazione dell'API Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facoltativo | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping è un plug-in basato su SAML che funziona con il provider di [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)identità.

## Tipo di autenticazione
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Ping; | 

## ID utente
<a name="odbc-v2-driver-ping-user-id"></a>

Il nome utente del PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=pingusername@domain.com; | 

## Password
<a name="odbc-v2-driver-ping-password"></a>

La password per il PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=pingpassword; | 

## Ruolo preferito
<a name="odbc-v2-driver-ping-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ping-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'indirizzo del tuo server Ping. Per trovare il tuo indirizzo, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Porta IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## SPID del partner
<a name="odbc-v2-driver-ping-partner-spid"></a>

L'indirizzo del provider di servizi. Per trovare l'indirizzo del provider di servizi, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| partner\$1spid | Richiesto | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Parametro URI di Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Passa un argomento URI per una richiesta di autenticazione a Ping. Utilizza questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Configura Ping per riconoscere il parametro inviato e verificare che il ruolo inviato esista nell'elenco dei ruoli assegnati all'utente. Quindi, invia un singolo ruolo nell'asserzione SAML.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facoltativo | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parametri comuni di autenticazione
<a name="odbc-v2-driver-common-authentication-parameters"></a>

In questa sezione i parametri sono comuni con i tipi di autenticazione, come indicato.

## Utilizzo di Proxy per IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Abilita la comunicazione tra il driver e l'IdP tramite il proxy. Questa opzione è disponibile per i seguenti plugin di autenticazione:
+ AD FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ Propagazione attendibile delle identità JWT
+ JWT
+ Propagazione attendibile delle identità JWT
+ Propagazione dell'identità affidabile tramite browser
+ Okta
+ Ping


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Facoltativo | 0 | UseProxyForIdP=1; | 

## Utilizzo di Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilizza l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'azione API [AssumeRoleWith AWS STS SAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Browser SAML, Okta, Ping e AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facoltativo | 0 | LakeformationEnabled=1; | 

## SSL non sicuro (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Disattiva SSL durante la comunicazione con l'IdP. Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Okta, Ping e AD FS

**Importante**  
**Ultima modifica nella v2.1.0.0:** il comportamento predefinito per la convalida dei certificati SSL durante la connessione ai provider di identità è cambiato. Nelle versioni precedenti alla 2.1.0.0, la convalida SSL era disabilitata per impostazione predefinita. A partire dalla versione 2.1.0.0, la convalida SSL è abilitata per impostazione predefinita per tutte le connessioni IdP. Il driver applica anche TLS 1.2 come versione TLS minima. Se utilizzi un provider di identità locale senza un certificato SSL valido (solo a scopo di test), impostalo `SSL_Insecure=1` nella stringa di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ssl\$1insecure | Facoltativo | 0 | SSL\$1Insecure=1; | 

# Sostituzioni degli endpoint
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Sovrascrizione degli endpoint Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilizza questo valore per sostituire l'endpoint HTTP predefinito per il client Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facoltativo | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Sostituzione degli endpoint di streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client di streaming Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *. Il servizio Athena Streaming è disponibile tramite la porta 444.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facoltativo | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS sovrascrittura dell'endpoint
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Il `ClientConfiguration.endpointOverride` metodo utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client. AWS STS Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facoltativo | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Sovrascittura endpoint di Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client Lake Formation. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facoltativo | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Sovrascrittura degli endpoint SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOEndpointSostituisci  | Facoltativo | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Sovrascrittura degli endpoint OIDC SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client OIDC SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointSostituisci  | Facoltativo | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Sovrascrittura degli endpoint SSO Admin
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client SSO Admin. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facoltativo | nessuno | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Sovrascrittura endpoint S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client S3. L'endpoint che il driver utilizzerà per scaricare i risultati delle query quando utilizza il fetcher Amazon S3. Se questo parametro non viene specificato, il driver utilizzerà un endpoint Amazon S3 predefinito. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facoltativo | nessuno | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Opzioni avanzate
<a name="odbc-v2-driver-advanced-options"></a>

## Dimensioni di recupero
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Numero massimo di risultati (righe) da restituire in questa richiesta. Per informazioni sui parametri, vedere [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Per l'API di streaming, il valore massimo è pari a 10000000.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facoltativo |  `1000` per il non streaming `20000` per lo streaming  | RowsToFetchPerBlock=20000; | 

## Sistema di recupero (fetcher) dei risultati
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Il fetcher dei risultati predefinito scarica i risultati delle query direttamente da Amazon S3 senza utilizzare le operazioni API Athena. Quando rileva situazioni in cui il download diretto di S3 non è possibile, torna automaticamente a utilizzare l’operazione API `GetQueryResultsStream`. Ad esempio, ciò accade quando i risultati delle query vengono crittografati con l’opzione `CSE_KMS`. 

L’uso del fetcher `auto` è consigliato nella maggior parte delle situazioni. Tuttavia, se le policy IAM o le policy di bucket S3 utilizzano la condizione `s3:CalledVia` per limitare l’accesso agli oggetti S3 alle richieste di Athena, l’auto fetcher tenta prima di scaricare i risultati da S3 e poi torna a utilizzare `GetQueryResultsStream`. In questa situazione, si potrebbe voler impostare il `ResultFetcher` su `GetQueryResultsStream` per evitare una chiamata API aggiuntiva.

**Nota**  
Il driver riconosce ancora i parametri Enable streaming API (`UseResultsetStreaming=1;`) e Enable S3 fetcher (`EnableS3Fetcher=1;`). Tuttavia, consigliamo di utilizzare il parametro `ResultFetcher` per una migliore esperienza.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facoltativo | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Come abilitare il riutilizzo dei risultati
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Specifica se i risultati della query precedente possono essere riutilizzati quando la query viene eseguita. Per informazioni sui parametri, vedere ResultReuseByAgeConfiguration.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facoltativo | 0 | EnableResultReuse=1; | 

## Età massima per il riutilizzo di risultati
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Specifica, in minuti, l'età massima dei risultati di una query precedente che Athena debba considerare per il riutilizzo. Per informazioni sui parametri, vedere [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facoltativo | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utilizzo di più thread S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Recupera i dati da Amazon S3 utilizzando più thread. Quando questa opzione è abilitata, il file di risultati archiviato nel bucket Amazon S3 viene recuperato in parallelo utilizzando più thread.

Abilita questa opzione solo se disponi di una buona larghezza di banda della rete. Ad esempio, nelle nostre misurazioni su un'istanza EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 a thread singolo ha raggiunto 1 Gbps, mentre i client S3 a thread multiplo hanno raggiunto 4 Gbps di velocità di trasmissione effettiva di rete.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  UseMultipleThread S3  | Facoltativo | 0 | UseMultipleS3Threads=1; | 

## Utilizzo di schema e catalogo singolo
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Per impostazione predefinita, il driver ODBC esegue query su Athena per ottenere l'elenco dei cataloghi e degli schemi disponibili. Questa opzione prevede che il driver utilizzi il catalogo e lo schema specificati dalla finestra di dialogo di configurazione di ODBC Data Source Administrator o dai parametri di connessione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facoltativo | 0 | UseSingleCatalogAndSchema=1; | 

## Utilizzare query per elencare tabelle
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Per i tipi di catalogo `LAMBDA`, consente al driver ODBC di inviare una query [SHOW TABLES](show-tables.md) per ottenere un elenco di tabelle disponibili. Questa è l'impostazione di default. Se questo parametro è impostato su 0, il driver ODBC utilizza l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena per ottenere un elenco di tabelle disponibili. Si noti che, per i tipi di catalogo `LAMBDA`, l’utilizzo di `ListTableMetadata` porta alla regressione delle prestazioni. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facoltativo | 1 | UseQueryToListTables=1; | 

## Utilizzare WCHAR per i tipi di stringhe
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Per impostazione predefinita, il driver ODBC utilizza `SQL_CHAR` e `SQL_VARCHAR` per Athena i tipi di dati stringa `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, e `row`. L’impostazione di questo parametro su `1` forza l’utilizzo da parte del driver di `SQL_WCHAR` e `SQL_WVARCHAR` per i tipi di dati a stringa. I tipi di caratteri wide e wide variable vengono utilizzati per garantire che i caratteri di diverse lingue possano essere archiviati e recuperati correttamente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Usa WChar ForStringTypes | Facoltativo | 0 | UseWCharForStringTypes=1; | 

## Esecuzione di query su cataloghi esterni
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Specifica se il driver deve eseguire query sui cataloghi esterni ad Athena. Per ulteriori informazioni, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facoltativo | 0 | QueryExternalCatalogs=1; | 

## Verifica di SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Controlla se verificare i certificati SSL quando utilizzi l' AWS SDK. Questo valore viene passato al parametro `ClientConfiguration.verifySSL`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| VerifySSL | Facoltativo | 1 | VerifySSL=0; | 

## Dimensione del blocco dei risultati S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Speciifica, in byte, la dimensione del blocco da scaricare per una singola richiesta API Amazon [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3. Il valore predefinito è pari a 67108864 (64 MB). I valori minimo e massimo consentiti sono 10485760 (10 MB) e 2146435072 (circa 2 GB). 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facoltativo | 67108864 | S3ResultBlockSize=268435456; | 

## Lunghezza della colonna di stringa
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Speciifica la lunghezza delle colonne con il tipo di dati `string`. Poiché Athena utilizza il [tipo di dati stringa Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), che non ha una precisione definita, la lunghezza predefinita riportata da Athena è 2147483647 (`INT_MAX`). Poiché gli strumenti di BI di solito preallocano la memoria per le colonne, ciò può comportare un elevato consumo di memoria. Per evitare ciò, il driver ODBC Athena limita la precisione riportata per le colonne del tipo di dati `string` ed espone il parametro di connessione `StringColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| StringColumnLength | Facoltativo | 255 | StringColumnLength=65535; | 

## Lunghezza della colonna di tipo complesso
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Speciifica la lunghezza delle colonne con tipi di dati complessi come `map``struct`, e `array`. Ad esempio [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena riporta una precisione pari a 0 per le colonne con tipi di dati complessi. Il driver ODBC Athena imposta la precisione predefinita per le colonne con tipi di dati complessi ed espone il parametro di connessione `ComplexTypeColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facoltativo | 65535 | ComplexTypeColumnLength=123456; | 

## Certificato CA attendibile
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indica al client HTTP dove trovare l'archivio attendibile con i certificati SSL. Questo valore viene passato al parametro `ClientConfiguration.caFile`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facoltativo | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Periodo minimo del polling
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Specifica in millisecondi il valore minimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facoltativo | 100 | MinQueryExecutionPollingInterval=200; | 

## Periodo massimo del polling
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Specifica in millisecondi il valore massimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facoltativo | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Moltiplicatore polling
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Specifica il fattore di incremento del periodo del polling. Per impostazione predefinita, il polling inizia con il valore del periodo minimo del polling e raddoppia con ogni polling fino a raggiungere il valore del periodo massimo di polling.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facoltativo | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durata massima del polling
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Specifica il valore massimo in millisecondi entro cui un driver può eseguire il polling su Athena per verificare lo stato di esecuzione delle query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facoltativo | 1800000 | MaxPollDuration=1800000; | 

## Timeout di connessione
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La quantità di tempo (in millisecondi) di attesa prima che venga stabilita una connessione HTTP. Questo valore è impostato per il client Athena `ClientConfiguration.connectTimeoutMs`. Se non è specificato, viene utilizzato il valore predefinito curl. Per informazioni sui parametri di connessione, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facoltativo | 0 | ConnectionTimeout=2000; | 

## Timeout della richiesta
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Specifica il timeout di lettura dei socket per i client HTTP. Questo valore è impostato per il parametro `ClientConfiguration.requestTimeoutMs` del client Athena. Per informazioni, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facoltativo | 10000 | RequestTimeout=30000; | 

# Opzioni proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Host proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Se vuoi che gli utenti passino attraverso un proxy, utilizza questo parametro per impostare l'host del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyHost` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyHost | Facoltativo | none | ProxyHost=127.0.0.1; | 

## Porta proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilizza questo parametro per impostare la porta del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPort` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPort | Facoltativo | none | ProxyPort=8888; | 

## Nome utente proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilizza questo parametro per impostare il nome utente del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyUserName` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyUID | Facoltativo | none | ProxyUID=username; | 

## Password proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilizza questo parametro per impostare la password del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPassword` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facoltativo | none | ProxyPWD=password; | 

## Host non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilizza questo parametro opzionale per specificare un host a cui il driver si connette senza utilizzare un proxy. Questo parametro corrisponde al `ClientConfiguration.nonProxyHosts` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facoltativo | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utilizzo del proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Abilita il traffico utente attraverso il proxy specificato.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxy | Facoltativo | none | UseProxy=1; | 

# Opzioni di registrazione
<a name="odbc-v2-driver-logging-options"></a>

**avvertimento**  
**Sicurezza:** quando la registrazione è abilitata a livelli dettagliati (DEBUG o TRACE), l' AWS SDK utilizzato dal driver può registrare informazioni sensibili come token di autenticazione e credenziali in testo semplice. Utilizzate la registrazione dettagliata solo per la risoluzione dei problemi e assicuratevi che i file di registro vengano archiviati in modo sicuro ed eliminati dopo l'uso. Non abilitate la registrazione dettagliata negli ambienti di produzione.

I diritti di amministratore sono necessari per modificare le impostazioni qui descritte. Per apportare le modifiche, è possibile utilizzare la finestra di dialogo ODBC Data Source Administrator **Opzioni di log** o modificare direttamente il registro di Windows.

## Livello di log
<a name="odbc-v2-driver-logging-options-log-level"></a>

Questa opzione abilita i log dei driver ODBC con diversi livelli di dettaglio. In Windows, è possibile utilizzare il registro o una finestra di dialogo per configurare la registrazione. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Sono disponibili i seguenti livelli di registro:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

**Nota**  
Ogni livello di registro include tutti i messaggi dei livelli sottostanti. Livelli di registro più elevati possono influire sulle prestazioni e generare file di registro più grandi.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogLevel | Facoltativo | OFF | LogLevel=INFO; | 

## Log Path (Percorso log)
<a name="odbc-v2-driver-logging-options-log-path"></a>

Specifica il percorso del file in cui sono archiviati i log dei driver ODBC. È possibile utilizzare il registro o una finestra di dialogo per impostare questo valore. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogPath | Facoltativo | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Usa AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Speciifica se la registrazione AWS SDK è abilitata. Specificare 1 per abilitare, 0 per disabilitare.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facoltativo | 0 | UseAwsLogger=1; | 

# Migrare al driver ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

Poiché la maggior parte dei parametri di connessione ODBC 2.x di Athena è retrocompatibile con il driver ODBC 1.x, con il driver Athena ODBC 2.x puoi riutilizzare la maggior parte della stringa di connessione esistente. Tuttavia, i seguenti parametri di connessione richiedono delle modifiche.

## Livello di log
<a name="odbc-v2-driver-migrating-log-level"></a>

Sebbene l'attuale driver ODBC offra una gamma di opzioni di registrazione disponibili, a partire da `LOG_OFF (0)` a`LOG_TRACE (6)`, il driver Amazon Athena ODBC 2.x inizialmente aveva solo due valori: 0 (disabilitato) e 1 (abilitato). A partire dalla versione 2.0.6.0, il driver ora supporta livelli di registrazione più granulari con funzionalità di registrazione avanzate:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

Per ulteriori informazioni sulla registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | LogLevel | LogLevel | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | 0 | OFF | 
| Valori possibili | 0-6 | Per le versioni precedenti alla 2.0.6.0: `0,1` Per la versione 2.0.6.0 e successive:,,,, `OFF` `ERROR` `WARN` `INFO` `DEBUG` `TRACE` | 
| Esempio stringa connessione | LogLevel=6; | LogLevel=INFO; | 

**Nota**  
Nella versione 2.0.6.0 e successive, il framework di registrazione è stato ottimizzato per ridurre i ritardi operativi e l'eccessiva generazione di file di registro, fornendo al contempo informazioni diagnostiche più dettagliate attraverso questi livelli di registro granulari. Ogni livello include tutti i messaggi provenienti dai livelli sottostanti.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

L'attuale driver ODBC offre varie opzioni per recuperare i metadati da Athena. Il driver ODBC di Amazon Athena rende `MetadataRetrievalMethod` obsoleto e utilizza sempre l'API di Amazon Athena per estrarre i metadati.

Athena introduce il flag `QueryExternalCatalogs` per eseguire query su cataloghi esterni. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC, imposta `MetadataRetrievalMethod` su `ProxyAPI`. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC di Athena, imposta `QueryExternalCatalogs` su `1`.


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | Auto | 0 | 
| Valori possibili | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Esempio stringa connessione | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Test di connessione
<a name="odbc-v2-driver-migrating-connection-test"></a>

Quando esegui il test di connessione di un driver ODBC 1.x, il driver esegue una query `SELECT 1` che genera due file nel bucket Amazon S3: uno per il set di risultati e uno per i metadati. La connessione del test viene addebitata in base alla policy dei [Prezzi di Amazon Athena](https://aws.amazon.com/athena/pricing/).

Quando si esegue il test di una connessione con un driver ODBC 2.x, il driver richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x, inoltre il test non genera risultati di query nel bucket Amazon S3.

# Risolvere i problemi del driver ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Se riscontri problemi con il driver ODBC Amazon Athena, puoi contattarci Supporto (nel, Console di gestione AWS scegli Support**, **Support** Center**).

Assicurati di includere le seguenti informazioni e di fornire eventuali dettagli aggiuntivi che aiutino il team di assistenza a comprendere il tuo caso d'uso.
+ **Descrizione**: (obbligatorio) una descrizione che includa informazioni dettagliate sul caso d'uso e sulla differenza tra il comportamento previsto e quello osservato. Includi tutte le informazioni che possano aiutare i tecnici dell'assistenza a risolvere facilmente il problema. Se il problema è intermittente, specifica le date, i timestamp o gli intervalli in cui si è presentato il problema.
+ **Informazioni sulla versione**: (obbligatorio) informazioni sulla versione del driver, sul sistema operativo e sulle applicazioni utilizzate. Ad esempio, "Driver ODBC versione 1.2.3, Windows 10 (x64), Power BI".
+ **File di log**: (obbligatorio) il numero minimo di file di log del driver ODBC necessari per comprendere il problema. Per ulteriori informazioni sulle opzioni di registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).
+ **Stringa di connessione**: (obbligatorio) la stringa di connessione ODBC o una schermata della finestra di dialogo che mostra i parametri di connessione utilizzati. Per informazioni sui parametri di connessione, consulta [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md).
+ **Fasi del problema**: (facoltativo) se possibile, includi le fasi o un programma indipendente che possa aiutare a riprodurre il problema.
+ **Informazioni sugli errori delle query**: (facoltativo) se sono presenti errori relativi alle query DML o DDL, includi le seguenti informazioni:
  + Una versione completa o semplificata della query DML o DDL che non è andata a buon fine.
  + L'ID dell'account e l'ID Regione AWS utilizzato e l'ID di esecuzione della query.
+ **Errori SAML**: (facoltativo) se riscontri un problema relativo all'autenticazione con asserzione SAML, includi le seguenti informazioni:
  + il provider di identità e il plug-in di autenticazione utilizzato.
  + Un esempio con il token SAML.

# Note di rilascio per ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver-release-notes"></a>

Queste note di rilascio forniscono dettagli su miglioramenti, funzionalità, problemi noti e modifiche al flusso di lavoro nel driver ODBC 2.x di Amazon Athena.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Rilasciato il 2026-03-20

Amazon Athena Il driver Amazon Athena ODBC v2.1.0.0 include miglioramenti della sicurezza. Questa versione migliora i flussi di autenticazione, l'elaborazione delle query e la sicurezza del trasporto. Si consiglia di eseguire l'aggiornamento a questa versione il prima possibile.

### Modifiche importanti
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Convalida del certificato SSL abilitata per impostazione predefinita**: il driver ora applica la verifica del certificato SSL durante la connessione ai provider di identità. Se utilizzi un provider di identità locale senza un certificato SSL valido, devi impostarlo in modo esplicito nella stringa di connessione. `SSL_Insecure=1` Per ulteriori informazioni, consulta [SSL non sicuro (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 applicato come minimo**: il driver non accetta più connessioni TLS 1.0 o TLS 1.1 ai provider di identità. Tutte le connessioni IdP ora richiedono TLS 1.2 o versione successiva.
+ **Flusso di autenticazione BrowserSSOOIDC aggiornato**: il plug-in BrowserSSOOIDC ora utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo. Un nuovo parametro opzionale (predefinito 7890) è disponibile per il server di callback 2.0. `listen_port` OAuth Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access` Per ulteriori informazioni, consulta [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOidc**: migrazione da Device Code flow a Authorization Code con PKCE per una maggiore sicurezza.
+ **BrowserAzureAD** — Aggiunto PKCE (Proof Key for Code Exchange) al flusso di autorizzazione OAuth 2.0 per prevenire attacchi di intercettazione del codice di autorizzazione.
+ **BrowserSAML**: è stata aggiunta la protezione RelayState CSRF per prevenire gli attacchi di iniezione di token SAML.
+ **Cache delle credenziali**: a partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 
+ **Profilo IAM**: è stato aggiunto supporto e fonti di credenziali in aggiunta a quelle esistenti. `EcsContainer` `Environment` `Ec2InstanceMetadata`
+ **Parser di stringhe di connessione**: implementata la corretta gestione degli escape ODBC. `}}`
+ **Interrogazioni sul catalogo**: è stato aggiunto l'escape dell'identificatore SQL per i nomi degli schemi e i modelli di tabella.
+ Corrispondenza dei **modelli ODBC: la corrispondenza** basata su regex è stata sostituita con il matcher wildcard diretto ODBC LIKE.
+ **Analisi XML**: sono stati aggiunti il limite di profondità di ricorsione (100 livelli) e il limite di dimensione (1 MB) per i token SAML.
+ **Autenticazione ADFS**: è stato aggiunto un limite di dimensione della risposta (200 KB) per le risposte del server ADFS.

### Correzioni
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ È stata risolta la neutralizzazione impropria di elementi speciali nei componenti di autenticazione che potevano consentire l'esecuzione del codice o il reindirizzamento del flusso di autenticazione tramite parametri di connessione predefiniti. Influisce sui plugin BrowsersSOOIDC, AD e BrowserSAML. BrowserAzure
+ È stata corretta la neutralizzazione impropria di elementi speciali nei componenti di elaborazione delle query che potevano consentire la negazione del servizio o l'iniezione SQL tramite metadati di tabella predisposti.
+ Risolto il problema della convalida errata dei certificati durante la connessione ai provider di identità.
+ Sono stati corretti i controlli di sicurezza dell'autenticazione mancanti nei flussi di autenticazione basati su browser, tra cui PKCE for, protezione CSRF per SAML OAuth, memorizzazione sicura nella cache delle credenziali e associazione esclusiva alla porta di callback.
+ Risolto il problema del consumo incontrollato di risorse nell'analisi dei componenti che poteva consentire l'interruzione del servizio tramite modelli di input predefiniti, risposte illimitate del server o payload XML profondamente annidati.
+ È stato risolto un problema che non `SQLTables` restituiva `SQLColumns` risultati quando si utilizzavano cataloghi federati tra più account in `UseSingleCatalogAndSchema=1` modalità di importazione Power BI.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Rilasciato il 21 novembre 2025

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Plugin di autenticazione Browser Trusted Identity Propagation**: aggiunto un nuovo plug-in di autenticazione per supportare l'autenticazione OpenID Connect (OIDC) basata su browser con propagazione dell'identità affidabile. Questo plugin offre un'esperienza di autenticazione senza interruzioni gestendo l'intero flusso OAuth 2.0 tramite il browser predefinito, recuperando automaticamente il JSON Web Token (JWT) e integrandosi con la propagazione affidabile delle identità. Il plugin è progettato specificamente per ambienti desktop a utente singolo. Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Framework di registrazione migliorato**: il meccanismo di registrazione del driver è notevolmente migliorato grazie a: 
  + Introduzione di livelli di registro più granulari oltre alle opzioni 0/1 di base
  + Rimozione delle istruzioni di registro ridondanti
  + Ottimizzazione del framework di registrazione per includere informazioni diagnostiche rilevanti
  + Risoluzione dei problemi di prestazioni che causavano ritardi operativi
  + Ridurre la generazione eccessiva di file di registro quando la registrazione è abilitata

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Ottimizzazione del recuperatore dei risultati**: è stato risolto un problema a causa del quale le limitazioni dei parametri di fetch size venivano applicate erroneamente ai recuperatori di risultati in streaming e non in streaming. La limitazione ora viene applicata correttamente solo ai dispositivi di recupero dei risultati non in streaming.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Data di rilascio: 13/10/2025

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Il driver ODBC v2.0.5.1 di Amazon Athena contiene le seguenti correzioni ai plugin di autenticazione basati su browser.
+ Validazione implementata per il controllo dell’URL di accesso e dello schema.
+ Meccanismo di avvio del browser migliorato su Linux per utilizzare il sistema APIs, con conseguente miglioramento della stabilità e della sicurezza.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Data di rilascio: 10/08/2023

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ Plugin di **autenticazione JWT Trusted Identity Provider (TIP): aggiunto un nuovo plug-in** di autenticazione per supportare l’integrazione di JWT Trusted Identity Provider (TIP) con i driver ODBC. Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. Con TIP, il contesto di identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo di TIP, consulta [What is Trusted Identity Propagation](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)? .
+ **Supporto per endpoint di amministrazione SSO personalizzati**: è stato aggiunto il supporto per gli endpoint di amministrazione SSO personalizzati nel driver ODBC. Questo miglioramento consente di specificare i propri endpoint per i servizi SSO quando si esegue ODBC behind. VPCs
+ **AWS Aggiornamento della versione SDK**: abbiamo aggiornato la versione AWS SDK utilizzata nel driver alla 2.32.16 e abbiamo aggiornato le dipendenze del progetto per la versione 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Data di rilascio: 29/06/2023

Il driver Amazon Athena ODBC v2.0.4.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Result Fetcher**: il driver ora seleziona automaticamente il metodo per scaricare i risultati della query. Ciò elimina la necessità di configurare manualmente il fetcher nella maggior parte delle situazioni. Per ulteriori informazioni, consulta [Sistema di recupero (fetcher) dei risultati](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ La libreria Curl è stata aggiornata alla 8.12.1.

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Configurazione proxy fissa per il profilo IAM durante la connessione a STS. La correzione consente di utilizzare il profilo IAM per una corretta autenticazione.
+ Leggi tutte le opzioni di configurazione aggiuntive per il profilo IAM con plugin di autenticazione. Ciò include`UseProxyForIdP`, `SSL_Insecure``LakeformationEnabled`, e la risoluzione `LoginToRP` di configurazioni errate per i plugin interessati.
+ Risolto il problema della funzione arrotondata che consentiva l’inserimento di un secondo parametro opzionale. Elabora con successo le interrogazioni contenenti la sintassi di escape.
+ Dimensioni fisse delle colonne `TIME WITH TIME ZONE` e tipi di `TIMESTAMP WITH TIME ZONE` dati. I valori con timestamp e tipo di dati del fuso orario non verranno troncati.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Data di rilascio: 10/08/2023

Il driver Amazon Athena ODBC v2.0.3.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Aggiunto il supporto MFA per il plug-in di autenticazione Okta su piattaforme Linux e Mac.
+ Sia la libreria `athena-odbc.dll` che il programma di installazione `AmazonAthenaODBC-2.x.x.x.msi` per Windows sono ora firmati.
+ È stato aggiornato il file `cacert.pem` del certificato CA installato con il driver.
+ È stato migliorato il tempo necessario per elencare le tabelle nei cataloghi Lambda. Per i tipi di `LAMBDA` catalogo, il driver ODBC può ora inviare una [SHOW TABLES](show-tables.md) query per ottenere un elenco di tabelle disponibili. Per ulteriori informazioni, consulta [Utilizzare query per elencare tabelle](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ È stato introdotto il parametro di connessione `UseWCharForStringTypes` per riportare i tipi di dati di stringa utilizzando `SQL_WCHAR` e `SQL_WVARCHAR`. Per ulteriori informazioni, consulta [Utilizzare WCHAR per i tipi di stringhe](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ È stato corretto un avviso di danneggiamento del registro che si verificava quando veniva utilizzato lo strumento Get-. OdbcDsn PowerShell 
+ È stata aggiornata la logica di analisi per gestire i commenti all’inizio delle stringhe di query.
+ I tipi di dati relativi alla data e all’ora ora consentono lo zero nel campo dell’anno. 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Rilasciato il 2024-02-13

Il driver Amazon Athena ODBC v2.0.2.2 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Sono stati aggiunti due parametri di connessione, `StringColumnLength` e `ComplexTypeColumnLength`, che è possibile utilizzare per modificare la lunghezza predefinita delle colonne per stringhe e tipi di dati complessi. Per ulteriori informazioni, consultare [Lunghezza della colonna di stringa](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) e [Lunghezza della colonna di tipo complesso](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ È stato aggiunto il supporto per i sistemi operativi Linux e macOS (Intel e ARM). Per ulteriori informazioni, consultare [Linux](odbc-v2-driver-getting-started-linux.md) e [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP è stato aggiornato alla versione del tag 1.11.245.
+ La libreria curl è stata aggiornata alla versione 8.6.0.

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ È stato risolto un problema che causava la segnalazione di valori errati nei metadati del set di risultati per tipi di dati simili a stringhe nella colonna precision.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Data di rilascio: 07/12/2023

Il driver ODBC v2.0.2.1 di Amazon Athena contiene i miglioramenti e le correzioni seguenti.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Migliore sicurezza dei thread dei driver ODBC per tutte le interfacce.
+ Quando la registrazione è abilitata, ora i valori datetime vengono registrati con una precisione di millisecondi.
+ Durante l'autenticazione con il plug-in [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), ora il terminale si apre per mostrare all'utente il codice del dispositivo.

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ È stato risolto un problema di rilascio della memoria che si verificava durante l'analisi dei risultati dall'API di streaming.
+ Le richieste per le interfacce `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` e `SQLProcedures()` ora restituiscono set di risultati vuoti.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,02,0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Data di rilascio: 17/10/2023

Il driver ODBC v2.0.2.0 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Funzionalità della cache di file aggiunta per i plug-in di autenticazione basati su browser di Browser Azure AD, Browser SSO OIDC e Okta.

  Gli strumenti di BI come Power BI e i plug-in basati su browser utilizzano più finestre del browser. Il nuovo parametro di connessione alla cache dei file consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i molteplici processi aperti dalle applicazioni di BI.
+ Le applicazioni possono ora interrogare le informazioni sul set di risultati dopo la preparazione di un'istruzione.
+ I timeout predefiniti di connessione e richiesta sono stati aumentati in modo da poter essere utilizzati con reti client più lente. Per ulteriori informazioni, consultare [Timeout di connessione](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) e [Timeout della richiesta](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Sono state aggiunte le sovrascritture degli endpoint per SSO e SSO OIDC. Per ulteriori informazioni, consulta [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md).
+ È stato aggiunto un parametro di connessione per passare un argomento URI per una richiesta di autenticazione a Ping. Puoi usare questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Per ulteriori informazioni, consulta [Parametro URI di Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ È stato risolto un problema di overflow di numeri interi che si verificava quando si utilizzava il meccanismo di associazione basato sulle righe.
+ Timeout rimosso dall'elenco dei parametri di connessione richiesti per il plug-in di autenticazione Browser SSO OIDC.
+ Sono state aggiunte le interfacce mancanti per `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` e `SQLColumnPrivileges()` ed è stata aggiunta la possibilità di restituire set di risultati vuoti su richiesta.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,01.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Data di rilascio: 10/08/2023

Il driver ODBC v2.0.1.1 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ È stata aggiunta la registrazione di log URI al plug-in di autenticazione Okta.
+ È stato aggiunto il parametro di ruolo preferito al plug-in del provider di credenziali esterne.
+ Aggiunta in corso della gestione del prefisso del profilo nel nome del profilo del file di configurazione AWS . 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ È stato corretto un problema di Regione AWS utilizzo che si verificava durante l'utilizzo con Lake Formation e AWS STS i client.
+ Le chiavi di partizione mancanti sono state ripristinate nell'elenco delle colonne della tabella.
+ È stato aggiunto il tipo di autenticazione `BrowserSSOOIDC` mancante al profilo AWS . 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Data di rilascio: 29/06/2023

Amazon Athena rilascia il driver ODBC v2.0.1.0.

Athena ha rilasciato un nuovo driver ODBC che migliora l'esperienza di connessione, esecuzione di quey e visualizzazione dei dati da applicazioni di sviluppo SQL compatibili e di business intelligence. L'ultima versione del driver Athena ODBC supporta le funzionalità del driver esistente ed è semplice da aggiornare. La nuova versione include il supporto per l'autenticazione degli utenti tramite [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Offre anche la possibilità di leggere i risultati delle query da Amazon S3, in modo da renderli disponibili prima.

Per ulteriori informazioni, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

# Driver ODBC 1.x di Athena
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Athena da strumenti e applicazioni del client SQL di terze parti. Usa i link in questa pagina per scaricare il contratto di licenza del driver ODBC 1.x di Amazon Athena, i driver ODBC e la documentazione ODBC. Per informazioni sulla stringa di connessione ODBC, consulta il file PDF della guida all'installazione e alla configurazione del driver ODBC, scaricabile da questa pagina. Per informazioni sulle autorizzazioni, consulta [Accesso tramite connessioni JDBC e ODBC](policy-actions.md).

**Importante**  
Quando utilizzi il driver ODBC 1.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

## Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Windows a 32 bit | [Driver ODBC 1.2.3.1000 per Windows a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| ODBC 1.2.3.1000 per Windows a 64 bit | [Driver ODBC 1.2.3.1000 per Windows a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per Linux a 32 bit | [Driver ODBC 1.2.3.1000 per Linux a 32 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| ODBC 1.2.3.1000 per Linux a 64 bit | [Driver ODBC 1.2.3.1000 per Linux a 64 bit](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 1.2.3.1000 per OSX |  | 

## Documentazione
<a name="connect-with-odbc-driver-documentation"></a>


| Contenuti | Collegamento alla documentazione | 
| --- | --- | 
| Contratto di licenza del driver ODBC di Amazon Athena |  [Contratto di licenza](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| Documentazione per ODBC 1.2.3.1000 |  | 
| Note di rilascio per ODBC 1.2.3.1000 |  | 

## Note del driver ODBC
<a name="connect-with-odbc-configuration"></a>

**Connessione senza utilizzo di un proxy**  
Se si desidera specificare alcuni host a cui il driver si connette senza utilizzare un proxy, è possibile utilizzare la prorietà `NonProxyHost` opzionale nella stringa di connessione ODBC.

La proprietà `NonProxyHost` specifica un elenco separato da virgole di host a cui il connettore può accedere senza passare attraverso il server proxy quando è abilitata una connessione proxy, come nell'esempio seguente:

```
.amazonaws.com,localhost,.example.net,.example.com
```

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl. 

# Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC
<a name="odbc-adfs-saml"></a>

Per configurare l'accesso federato ad Amazon Athena per gli utenti di Microsoft Active Directory Federation Services (AD FS) utilizzando un client ODBC, devi innanzitutto stabilire una relazione di fiducia tra AD FS e il tuo account AWS . Grazie a questa fiducia, gli utenti AD possono [unirsi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP) per AWS utilizzare le proprie credenziali AD e assumere le autorizzazioni di un ruolo [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) per accedere a AWS risorse come l'API Athena.

Per creare questa fiducia, aggiungi AD FS come provider SAML al tuo Account AWS e crei un ruolo IAM che gli utenti federati possono assumere. Sul lato ADFS, aggiungi AWS come relying party e scrivi regole di reclamo SAML a cui inviare gli attributi utente corretti AWS per l'autorizzazione (in particolare, Athena e Amazon S3).

La configurazione dell'accesso di AD FS ad Athena prevede i seguenti passaggi principali:

[1. Configurazione di un provider e di un ruolo IAM SAML](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. Configurazione di AD FS](#odbc-adfs-saml-configuring-ad-fs)

[3. Creazione di utenti e gruppi Active Directory](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Configurazione della connessione ODBC di AD FS ad Athena](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. Configurazione di un provider e di un ruolo IAM SAML
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

In questa sezione, aggiungi AD FS come provider SAML al tuo AWS account e crei un ruolo IAM che gli utenti federati possono assumere.

**Configurazione di un provider SAML**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Identity providers** (Provider di identità).

1. Scegli **Aggiungi provider**.

1. Per **Tipo di provider**, scegliere **SAML**.  
![\[Scegli SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. Per **Nome provider**, inserire **adfs-saml-provider**.

1. In un browser, inserisci il seguente indirizzo per scaricare il file XML di federazione per il server AD FS. Per eseguire questo passaggio, il browser deve disporre dell'accesso al server AD FS.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. Nella console IAM, per il **documento di metadati**, scegli **Scegli file**, quindi carica il file di metadati della federazione su. AWS

1. Per concludere, scegli **Add provider** (Aggiungi provider).

Successivamente, crei il ruolo IAM che può essere assunto dai tuoi utenti federati.

**Creazione di un ruolo IAM per utenti federati**

1. Nel pannello di navigazione della console IAM, scegli **Roles** (Ruoli).

1. Scegli **Crea ruolo**.

1. In **Trusted entity type** (Tipo di entità attendibile), scegli **SAML 2.0 federation** (Federazione SAML 2.0).

1. Per un **provider basato su SAML 2.0, scegli il **adfs-saml-provider**provider** che hai creato.

1. **Scegli **Consenti l'accesso programmatico e alla console di AWS gestione**, quindi scegli Avanti.**  
![\[Scelta di SAML come tipo di entità attendibile.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. Nella pagina **Add permissions** (Aggiungi autorizzazioni), filtra le policy di autorizzazione IAM necessarie per questo ruolo, quindi seleziona le caselle di controllo corrispondenti. Questo tutorial mostra come collegare le policy `AmazonAthenaFullAccess` e `AmazonS3FullAccess`.  
![\[Collega la policy di accesso completo ad Athena al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Collegamento della policy di accesso completo ad Amazon S3 al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Name, review, and create** (Assegna un nome, verifica e crea), per **Role name** (Nome ruolo) inserisci un nome per il ruolo. Questo tutorial utilizza il nome **adfs-data-access**.

   Nel **Passaggio 1: Selezione delle entità attendibili**, il campo **Principal** (Principale) dovrebbe essere compilato automaticamente con `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`. Il campo `Condition` deve contenere `"SAML:aud"` e `"https://signin.aws.amazon.com/saml"`.  
![\[JSON delle entità attendibili.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Passaggio 2: Aggiunta delle autorizzazioni** mostra le policy che hai collegato al ruolo.  
![\[Elenco delle policy collegate al ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. Scegli **Crea ruolo**. Un banner informativo conferma la creazione del ruolo.

1. Nella pagina **Roles** (Ruoli), scegli il nome del ruolo appena creato. La pagina di riepilogo del ruolo mostra le policy collegate.  
![\[Pagina di riepilogo del ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. Configurazione di AD FS
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

Ora sei pronto per aggiungere AWS come relying party e scrivere regole di reclamo SAML in modo da poter inviare gli attributi utente corretti a cui inviare gli attributi utente corretti AWS per l'autorizzazione.

La federazione basata su SAML coinvolge due parti: l'IdP (Active Directory) e il relying party (AWS), che è il servizio o l'applicazione che utilizza l'autenticazione dall'IdP.

Per configurare AD FS, innanzitutto è necessario aggiungere la fiducia nel relying party, dopodiché occorre configurare le regole di attestazione SAML per il relying party. AD FS utilizza le regole di attestazione per creare un'asserzione SAML che viene inviata a un relying party. L'asserzione SAML afferma che le informazioni sull'utente AD sono vere e che l'utente è stato autenticato.

### Aggiunta della fiducia in un relying party
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

Per aggiungere la fiducia in un relying party in AD FS, si utilizza il gestore server AD FS.

**Aggiunta della fiducia in un relying party in AD FS**

1. Accedi al server AD FS.

1. Nel menu **Start**, apri **Server Manager** (Gestore server).

1. Scegli **Tools** (Strumenti), quindi scegli **AD FS Management** (Gestione AD FS).  
![\[Scegli Tools (Strumenti), quindi scegli AD FS Management (Gestione AD FS).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. Nel riquadro di navigazione, in **Trust Relationships** (Relazioni di fiducia), scegli **Relying Party Trust** (Fiducia nel relying party).

1. In **Actions** (Operazioni), scegli **Add Relying Party Trust** (Aggiungi fiducia in un relying party).  
![\[Scegli Add Relying Party Trust (Aggiungi fiducia in un relying party).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. Nella pagina **Add Relying Party Trust Wizard (Aggiunta guidata relazione di trust)**, scegliere **Start (Avvia)**.  
![\[Scegli Avvia.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. Nella pagina **Select Data Source** (Seleziona origine dati), seleziona l'opzione **Import data about the relying party published online or on a local network** (Importa dati sul relying party pubblicati online o in una rete locale).

1. In **Federation metadata address (host name or URL)** (Indirizzo dei metadati di federazione [nome host o URL]), inserisci l'URL ** https://signin.aws.amazon.com/static/saml-metadata.xml**.

1. Scegli **Next (Successivo)**.  
![\[Configurazione dell'origine dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. Nella pagina **Specify Display Name** (Specifica il nome da visualizzare), in **Display name** (Nome da visualizzare) inserisci un nome da visualizzare per il tuo relying party, quindi scegli **Next** (Successivo).  
![\[Specifica il nome da visualizzare per il relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. Nella pagina **Configure Multi-factor Authentication Now** (Configura ora l'autenticazione a più fattori), in questo tutorial viene selezionato **I do not want to configure multi-factor authentication for this relying party trust at this time** (Non voglio configurare l'autenticazione a più fattori per questo relying party in questo momento).

   Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori per proteggere le tue risorse. AWS Poiché utilizza un set di dati di esempio, questo tutorial non abilita l'autenticazione a più fattori.  
![\[Configurazione dell'autenticazione a più fattori.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Choose Issuance Authorization Rules** (Scegli regole di autorizzazione emissione), seleziona **Permit all users to access this relying party** (Autorizza tutti gli utenti ad accedere a questo relying party).

   Questa opzione consente a tutti gli utenti di Active Directory di utilizzare AD FS con AWS come relying party. Dovresti considerare i tuoi requisiti di sicurezza e adattare questa configurazione di conseguenza.  
![\[Configurazione dell'accesso dell'utente al relying party.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Ready to Add Trust** (Pronto per aggiungere la fiducia), scegli **Next** (Successivo) per aggiungere la fiducia nel relying party al database di configurazione AD FS.  
![\[Scegli Next (Successivo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. Nella pagina **Finish** (Concludi), scegli **Close** (Chiudi).  
![\[Scegli Chiudi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-16.png)

### Configurazione delle regole di attestazione SAML per il relying party
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

In questa attività, crei due set di regole di attestazione.

Il primo set, le regole da 1 a 4, contiene le regole di attestazione AD FS necessarie per assumere un ruolo IAM basato sull'appartenenza al gruppo AD. Queste sono le stesse regole che crei se desideri stabilire un accesso federato alla [Console di gestione AWS](https://aws.amazon.com/console).

Il secondo set, le regole 5 e 6, sono le regole di attestazione necessarie per il controllo degli accessi di Athena.

**Creazione di regole di attestazione AD FS**

1. Nel riquadro di navigazione della console di gestione AD FS, scegli **Trust Relationships** (Relazioni di fiducia), quindi scegli **Relying Party Trusts** (Fiducia nei relying party).

1. Trova il relying party che hai creato nella sezione precedente.

1. Fai clic con il pulsante destro del mouse sul relying party e scegli **Edit Claim Rules** (Modifica regole di attestazione) oppure scegli **Edit Claim Rules** (Modifica regole di attestazione) dal menu **Actions** (Operazioni).  
![\[Scegli Edit Claim Rules (Modifica regole di attestazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. Selezionare **Add Rule (Aggiungi regola)**.

1. Nella pagina **Configura regola** della procedura guidata Add Transform Claim Rule (Aggiungi trasformazione regola di attestazione), inserisci le seguenti informazioni per creare la regola di attestazione 1, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **NameID**.
   + In **Rule template** (Modello di regola), scegli **Transform an Incoming Claim** (Trasforma un'attestazione in entrata).
   + In **Incoming claim type** (Tipo di attestazione in entrata), scegli **Windows account name** (Nome account Windows).
   + In **Outgoing claim type** (Tipo di attestazione in uscita), scegli **Name ID** (ID nome).
   + In **Outgoing name ID format (Formato ID nome in uscita)**, scegliere **Persistent Identifier (Identificatore persistente)**.
   + Scegli **Pass through all claim values** (Passa tutti i valori di attestazione).  
![\[Crea la prima regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 2, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **RoleSessionName**.
   + In **Rule template** (Modello di regola), scegli **Send LDAP Attribute as Claims** (Invia attributo LDAP come attestazione).
   + In **Attribute store (Archivio attributi)**, scegliere **Active Directory**.
   + In **Mapping of LDAP attributes to outgoing claim types** (Mappatura degli attributi LDAP ai tipi di attestazione in uscita), aggiungi l'attributo **E-Mail-Addresses**. In **Outgoing Claim Type** (Tipo di attestazione in uscita), inserisci ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**.  
![\[Crea la seconda regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. Scegli **Add Rule** (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 3, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Get AD Groups**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il codice seguente:

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[Crea la terza regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. Selezionare **Add Rule (Aggiungi regola)**. Inserisci le seguenti informazioni per creare la regola di attestazione 4, quindi scegli **Finish** (Concludi).
   + In **Claim rule name** (Nome regola di attestazione), inserisci **Role**.
   + In **Rule template** (Modello di regola), scegli **Send Claims Using a Custom Rule** (Invia attestazioni utilizzando una regola personalizzata).
   + In **Custom rule** (Regola personalizzata), inserisci il seguente codice con il numero di account e il nome del provider SAML che hai creato in precedenza:

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[Crea la quarta regola di attestazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Creazione di utenti e gruppi Active Directory
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

Ora è tutto pronto per creare utenti AD che accederanno ad Athena e gruppi AD in cui inserirli in modo da poter controllare i livelli di accesso per gruppo. Dopo avere creato gruppi AD che classificano i pattern di accesso ai dati, aggiungi gli utenti a tali gruppi.

**Creazione di utenti AD per l'accesso ad Athena**

1. Nel pannello di controllo di Server Manager (Gestore server), scegli **Tools** (Strumenti), quindi scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).  
![\[Scegli Tools (Strumenti), quindi scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Nella barra degli strumenti **Active Directory Users and Computers** (Utenti e computer di Active Directory), scegli l'opzione **Create user** (Crea utente).  
![\[Selezionare Create user (Crea utente).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. Nella finestra di dialogo **New Object – User** (Nuovo oggetto - Utente), in **First name** (Nome), **Last name** (Cognome) e **Full name** (Nome completo, inserisci un nome. In questo tutorial si utilizza **Jane Doe**.  
![\[Immettere un nome utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. Scegli **Next (Successivo)**.

1. In **Password**, inserisci una password, quindi digitala nuovamente per conferma.

   Per semplicità, in questo tutorial viene deselezionato **User must change password at next sign on** (L'utente deve cambiare la password all'accesso successivo). Negli scenari reali, è necessario richiedere agli utenti appena creati di modificare la password.  
![\[Inserisci una password.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. Scegli **Next (Successivo)**.

1. Scegli **Fine**.  
![\[Scegli Fine.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. In **Active Directory Users and Computers (Strumento Utenti e computer di Active Directory)**, scegli il nome utente.

1. Nella finestra di dialogo **Properties** (Proprietà) per l'utente, in **E-mail** (Posta elettronica) inserisci un indirizzo e-mail. In questo tutorial si utilizza **jane@example.com**.  
![\[Immetti un indirizzo e-mail\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. Scegli **OK**.

### Creazione di gruppi AD per rappresentare i pattern di accesso ai dati
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

Puoi creare gruppi AD i cui membri assumono il ruolo `adfs-data-access` IAM quando accedono. AWS L'esempio seguente crea un gruppo AD chiamato aws-adfs-data-access.

**Creazione di un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. Sulla barra degli strumenti, scegli l'opzione **Create new group** (Crea nuovo gruppo).  
![\[Scegli Create new group (Crea nuovo gruppo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. Nella finestra di dialogo **New Object - Group** (Nuovo oggetto - Gruppo), inserisci le informazioni seguenti:
   + In **Group Name** (Nome del gruppo), inserisci **aws-adfs-data-access**.
   + In **Group scope** (Ambito del gruppo), seleziona **Global** (Globale).
   + In **Group type** (Tipo di gruppo), seleziona **Security** (Sicurezza).  
![\[Creazione di un gruppo di sicurezza globale in AD.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. Scegli **OK**.

### Aggiunta di utenti AD ai gruppi appropriati
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

Ora che hai creato sia un utente AD sia un gruppo AD, puoi aggiungere l'utente al gruppo.

**Aggiunta di un utente AD a un gruppo AD**

1. Nel pannello di controllo di Server Manager (Gestore server), nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Utenti e computer di Active Directory).

1. In **First name** (Nome) e **Last name** (Cognome), scegli un utente (ad esempio, **Jane Doe**).

1. Nella finestra di dialogo **Properties** (Proprietà) dell'utente, nella scheda **Member Of (Membro di**), scegli **Add** (Aggiungi).  
![\[Scegliere Aggiungi.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. Aggiungi uno o più gruppi AD FS in base alle tue esigenze. Questo tutorial aggiunge il **aws-adfs-data-access**gruppo.

1. Nella finestra di dialogo **Select Groups** (Seleziona gruppi), in **Enter the object names to select** (Inserisci i nomi degli oggetti da selezionare), inserisci il nome del gruppo AD FS che hai creato (ad esempio **aws-adfs-data-access**), quindi scegli **Check Names** (Controlla nomi).  
![\[Scegli Check Names (Verifica nomi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. Scegli **OK**.

   Nella finestra di dialogo **Properties** (Proprietà) per l'utente, il nome del gruppo AD viene visualizzato nell'elenco **Member of** (Membro di).  
![\[Gruppo AD aggiunto alle proprietà dell'utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. Scegli **Apply** (Applica), quindi scegli **OK**.

## 4. Configurazione della connessione ODBC di AD FS ad Athena
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

Dopo avere creato gli utenti e i gruppi AD, è possibile utilizzare il programma di origini dei dati ODBC in Windows per configurare la connessione ODBC di Athena per AD FS.

**Configurazione della connessione ODBC di AD FS ad Athena**

1. Installa il driver ODBC per Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).

1. In Windows, scegli **Start**, **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi) per aggiungere un'origine dati ODBC.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. Nella finestra di dialogo **Create New Data Source** (Crea nuova origine dati), scegli **Simba Athena ODBC Driver**, quindi scegli **Finish** (Concludi).  
![\[Scegli Simba Athena ODBC Driver (Driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori seguenti:
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, ** Athena-odbc-test**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai usando (ad esempio,** us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Immissione dei valori per Simba Athena ODBC Driver DSN Setup (Configurazione DSN driver ODBC Simba Athena).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), specifica i seguenti valori:
   + In **Authentication Type** (Tipo di autenticazione), scegli **ADFS**.
   + In **User** (Utente), inserisci l'indirizzo e-mail dell'utente (ad esempio, **jane@example.com**).
   + In **Password**, inserisci la password ADFS dell'utente.
   + In **IdP Host** (Host IdP), inserisci il nome del server AD FS (ad esempio, **adfs.example.com**).
   + In **IdP Port** (Porta IdP), utilizza il valore predefinito **443**.
   + Seleziona l'opzione **SSL Insecure**.  
![\[Configurazione delle opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta
<a name="odbc-okta-plugin"></a>

Questa pagina descrive come configurare il driver ODBC di Amazon Athena e il plug-in Okta per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il gestore dell'identità digitale (IdP) Okta.

## Prerequisiti
<a name="odbc-okta-plugin-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC di Amazon Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [Okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena. Puoi utilizzare un'applicazione Redshift esistente in Okta per configurare l'accesso ad Athena.

**Creazione di un'integrazione di app in Okta**

1. Accedi alla pagina di amministrazione del tuo account su [Okta.com](https://www.okta.com/).

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni), quindi scegli **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Browse App Catalog** (Sfoglia catalogo app).

1. Nella pagina **Browse App Integration Catalog** (Sfoglia catalogo di integrazione app), nella sezione **Use Case** (Caso d'uso), scegli **All Integrations** (Tutte le integrazioni).

1. Nella casella di ricerca, inserisci **Amazon Web Services Redshift**, quindi scegli **Amazon Web Services Redshift SAML**.

1. Scegli **Add Integration** (Aggiungi integrazione).  
![\[Scegli Add Integration (Aggiungi integrazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Nella sezione **General Settings Required** (Impostazioni generali obbligatorie), in **Application label** (Etichetta applicazione) inserisci un nome per l'applicazione. In questo tutorial si utilizza il nome **Athena-ODBC-Okta**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleziona **Fatto**.

1. Nella pagina della tua applicazione Okta (ad esempio, **Athena-ODBC-Okta**), scegli **Sign On** (Accedi).  
![\[Scegli la scheda Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Nella sezione **Settings** (Impostazioni), scegli **Edit** (Modifica).  
![\[Scegli Modifica.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Nella sezione **Advanced Sign-on Settings** (Impostazioni di accesso avanzate), configura i valori seguenti.
   + Per **IdP ARN e Role ARN, inserisci l'ARN IDP e l'ARN del ruolo** come valori separati da AWS virgole. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + In **Session Duration** (Durata della sessione), inserisci un valore compreso tra 900 e 43200 secondi. In questo tutorial si utilizza il valore predefinito 3600 (1 ora).  
![\[Inserisci le impostazioni di accesso avanzate.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Le DBGroups impostazioni **DbUser Formato** e **Consentito** non vengono utilizzate da Athena. **AutoCreate** Non è necessario configurarle.

1. Scegli **Save** (Salva).

## Recupero delle informazioni di configurazione ODBC da Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ora che hai creato l'applicazione Okta, puoi recuperare l'ID dell'applicazione e l'URL dell'host IdP. Ti occorreranno in seguito per configurare ODBC per la connessione ad Athena.

**Recupero delle informazioni di configurazione ODBC da Okta**

1. Scegli la scheda **General** (Generali) dell'applicazione Okta, quindi scorri verso il basso fino alla sezione **App Embed Link** (Link di incorporamento app).  
![\[L'URL del link di incorporamento dell'applicazione Okta.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-6.png)

   L'URL dell'**Embed Link** (Link di incorporamento) si presenta nel formato seguente:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dall'URL dell'**Embed Link** (Link di incorporamento), estrai e salva i seguenti elementi:
   + Il primo segmento dopo `https://`, fino a `okta.com` incluso (ad esempio **trial-1234567.okta.com**). Questo è l'host del tuo IdP.
   + Gli ultimi due segmenti dell'URL, inclusa la barra obliqua in mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Questo è l'ID della tua applicazione.

## Aggiunta di un utente all'applicazione Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ora puoi aggiungere un utente all'applicazione Okta.

**Aggiunta di un utente all'applicazione Okta**

1. Nel pannello di navigazione a sinistra selezionare **Directory** e poi **Persone**.

1. Scegli **Add person** (Aggiungi persona).  
![\[Scegli Add person (Aggiungi persona).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Nella finestra di dialogo **Add Person** (Aggiungi persona), inserisci le informazioni seguenti.
   + Inserisci i valori per **Nome** e **Cognome**. In questo tutorial si utilizza **test user**.
   + Specifica i valori **Username** (Nome utente) e **Primary email** (Indirizzo e-mail principale). In questo tutorial si utilizza **test@amazon.com** per entrambi. I requisiti di sicurezza per le password potrebbero variare.  
![\[Inserisci le credenziali utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Scegli **Save** (Salva).

Ora puoi assegnare l'utente creato all'applicazione.

**Per assegnare l'utente all'applicazione:**

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni) e di nuovo **Applications** (Applicazioni), quindi scegli il nome dell'applicazione (ad esempio **Athena-ODBC-Okta**).

1. Scegli **Assign** (Assegna), quindi scegli **Assign to People** (Assegna a persone).  
![\[Scegli Assign to People (Assegna a persone).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Scegli l'opzione **Assign** (Assegna) per il tuo utente, quindi scegli **Done** (Fatto).  
![\[Scegli Assign (Assegna), quindi scegli Done (Fatto).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Quando compare la richiesta, scegli **Save and Go Back** (Salva e torna indietro). La finestra di dialogo mostra lo stato dell'utente come **Assigned** (Assegnato).

1. Seleziona **Fatto**.

1. Scegli la scheda **Sign On** (Accedi).

1. Scorri fino alla sezione **SAML Signing Certificates** (Certificati di firma SAML).

1. Scegli **Azioni**.

1. Apri il menu contestuale (tasto destro del mouse), seleziona **View IdP metadata** (Visualizza metadati IdP), quindi scegli l'opzione browser per salvare il file.

1. Salva il file con l'estensione `.xml`.  
![\[Salvataggio dei metadati IdP in un file XML locale.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crea un provider di identità e un ruolo AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ora sei pronto per caricare il file XML dei metadati sulla console IAM in. AWS Utilizzerai questo file per creare un provider di identità e un ruolo AWS SAML. Utilizza un account amministratore dei servizi AWS per eseguire questi passaggi.

**Per creare un provider di identità SAML e un ruolo in AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Nel riquadro di navigazione, scegli **Provider di identità**, quindi seleziona **Aggiungi provider**.  
![\[Scegli Aggiungi provider.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Nella pagina **Add an Identity provider** (Aggiungi un gestore dell'identità digitale), in **Configure provider** (Configura gestore) inserisci le seguenti informazioni.
   + Per **Tipo di provider**, scegliere **SAML**.
   + Per **Provider name** (Nome del gestore), inserisci un nome per il gestore (ad esempio, ** AthenaODBCOkta**).
   + Per **Documento dei metadati**, utilizzare l'opzione **Scegli file** per caricare il file XML dei metadati del provider di identità (IdP) scaricato.  
![\[Inserisci le informazioni del gestore dell'identità digitale (IdP).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Scegli **Aggiungi provider**.

### Creazione di un ruolo IAM per l'accesso ad Athena e Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ora puoi creare un ruolo IAM per l'accesso ad Athena e Amazon S3. Assegnerai questo ruolo al tuo utente. In questo modo, puoi fornire all'utente l'accesso Single Sign-On ad Athena.

**Creazione di un ruolo IAM per l'utente**

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.  
![\[Scegli Crea ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Nella pagina **Create role** (Crea ruolo), scegli le opzioni seguenti:
   + Per **Seleziona tipo di entità attendibile**, scegliere **SAML 2.0 Federation.**
   + **Per un **provider basato su SAML 2.0, scegli il provider** di identità SAML che hai creato (ad esempio, Athena). ODBCOkta**
   + Seleziona **Allow programmatic and Console di gestione AWS access**.  
![\[Scegli le opzioni della pagina Create role (Crea ruolo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Add Permissions** (Aggiungi autorizzazioni), per **Filter policies** (Filtra le policy), inserisci **AthenaFull** e premi INVIO.

1. Seleziona la policy gestita `AmazonAthenaFullAccess`, quindi scegli **Next** (Successivo).  
![\[Scegli la policy gestita AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Nella pagina **Name, review and create** (Denomina, verifica e crea), in **Role name** (Nome ruolo) inserisci un nome per il ruolo (ad esempio, **Athena-ODBC-OktaRole**), quindi scegli **Create role** (Crea ruolo).

## Configurazione della connessione ODBC di Okta ad Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ora puoi configurare la connessione ODBC di Okta ad Athena utilizzando il programma di origini dei dati ODBC in Windows.

**Configurazione della connessione ODBC di Okta ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli il driver ODBC di Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci Regione AWS quello che stai utilizzando (ad esempio,). **us-west-1**
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Inserisci i valori per la configurazione del nome dell'origine dei dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.
   + Per **Authentication Type** (Tipo di autenticazione), scegli **Okta**.
   + Per **User (Utente)**, immettere il nome utente Okta.
   + Per **Password**, immettere la password Okta.
   + In **IdP Host** (Host IdP), inserisci il valore registrato in precedenza (ad esempio, **trial-1234567.okta.com**).
   + In **IdP Port** (Porta IdP), inserisci **443**.
   + In **App ID** (ID app), inserisci il valore registrato in precedenza (gli ultimi due segmenti del link di incorporamento Okta).
   + In **Okta App Name** (Nome app Okta), inserisci **amazon\$1aws\$1redshift**.  
![\[Specifica le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Scegli **OK**.

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta
<a name="okta-saml-sso"></a>

Per connetterti alle fonti di dati, puoi utilizzare Amazon Athena con provider di identità (IdPs) come PingOne Okta e altri. OneLogin A partire dal driver Athena ODBC versione 1.1.13 e dal driver Athena JDBC versione 2.0.25, è incluso un plug-in SAML per browser che è possibile configurare in modo che funzioni con qualsiasi provider SAML 2.0. In questo argomento viene illustrato come configurare il driver ODBC di Amazon Athena e il plug-in SAML basato su browser per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il provider di identità Okta.

## Prerequisiti
<a name="okta-saml-sso-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC Athena versione 1.1.13 o successiva. Le versioni 1.1.13 e successive includono il supporto SAML del browser. Per i collegamenti per il download, consultare [Connessione ad Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena.

**Come utilizzare il pannello di controllo di Okta per configurare il single sign-on per Athena**

1. Accedi alla pagina di amministrazione di Okta su `okta.com`.

1. Nel pannello di navigazione, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Create App Integration** (Crea integrazione app).  
![\[Scegli Create App Integration (Crea integrazione app).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-1.png)

1. Nella finestra di dialogo **Create a new app integration** (Crea una nuova integrazione app), per **Sign-in method** (Metodo di accesso), seleziona **SAML 2.0** e quindi scegli **Next** (Avanti).  
![\[Scegli SAML 2.0\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-2.png)

1. Nella pagina **Create SAML Integration** (Crea integrazione SAML), nella sezione **General Settings** (Impostazioni generali), inserisci un nome per l'applicazione. In questo tutorial viene utilizzato il nome **Athena SSO**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-3.png)

1. Scegli **Next (Successivo)**.

1. Sulla pagina **Configure SAML** (Configura SAML), nella sezione **SAML Settings** (Impostazioni SAML), inserisci i seguenti valori:
   + Per **Single sign on URL** (URL Single Sign On), inserisci **http://localhost:7890/athena**
   + Per **Audience URI** (URI del pubblico), inserisci **urn:amazon:webservices**  
![\[Inserisci le impostazioni SAML.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-4.png)

1. Per le **dichiarazioni di attributo (facoltative)**, inserisci le due name/value coppie seguenti. Questi sono attributi di mappatura obbligatori.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     Per **Value** (Valore), inserisci il nome del ruolo IAM. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + Per **Name** (Nome), inserisci il seguente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     In **Valore**, specifica **user.email**.  
![\[Inserisci gli attributi SAML per Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-5.png)

1. Scegli **Next (Avanti)**, quindi scegli **Finish (Fine)**. 

   Quando Okta crea l'applicazione, crea anche l'URL di accesso, che verrà recuperato successivamente.

## Ottenimento dell'URL di accesso dal pannello di controllo di Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ora che l'applicazione è stata creata, è possibile ottenere il suo URL di accesso e altri metadati dal pannello di controllo di Okta.

**Come ottenere l'URL di accesso dal pannello di controllo di Okta**

1. Nel pannello di navigazione di Okta, scegli **Applications** (Applicazioni), **Applications** (Applicazioni).

1. Scegli l'applicazione per cui trovare l'URL di accesso (ad esempio **AthenaSSO**).

1. Nella pagina della tua applicazione, scegli **Sign On** (Accedi).  
![\[Scegli Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-6.png)

1. Scegli **View Setup Instructions** (Visualizza istruzioni di configurazione).  
![\[Scegli View Setup Instructions (Visualizza istruzioni di configurazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-7.png)

1. Sulla pagina **How to Configure SAML 2.0 for Athena SSO** (Come configurare SAML 2.0 per SSO Athena), individua l'URL per **Identity Provider Issuer** (Emittente provider di identità). Alcuni punti nel pannello di controllo di Okta fanno riferimento a questo URL come **ID dell'emittente SAML**.  
![\[Il valore per Identity Provider Issuer (Emittente provider di identità).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copia o memorizza il valore per **Identity Provider Single Sign-On URL** (URL Single Sign-On del provider di identità). 

   Nella sezione successiva, quando si configura la connessione ODBC, questo valore verrà fornito come parametro di connessione **URL di accesso** per il plug-in SAML del browser.

## Configurazione della connessione ODBC SAML del browser ad Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ora è possibile configurare la connessione SAML del browser ad Athena utilizzando il programma di origini dati ODBC in Windows.

**Come configurare la connessione ODBC SAML del browser ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-9.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli Simba Athena Driver (Driver Simba Athena)\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-10.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.  
![\[Inserisci i valori di configurazione DSN.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-11.png)
   + Per **Data Source Name** (Nome origine dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci quello Regione AWS che stai utilizzando (ad esempio,**us-west-1**).
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.  
![\[Specificare le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/okta-saml-sso-12.png)
   + Per **Authentication Type** (Tipo di autenticazione), scegli **BrowserSAML**.
   + Per **Login URL** (URL di accesso), inserisci l'**URL Single Sign-On del provider di identità** ottenuto dal pannello di controllo di Okta.
   + Per **Listen Port** (Porta di ascolto), inserisci **7890**.
   + Per **Timeout (sec)**, inserisci un valore di timeout di connessione in secondi.

1. Scegli **OK** per chiudere la finestra **Authentication Options** (Opzioni di autenticazione).

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.

# Usa il connettore Power BI di Amazon Athena
<a name="connect-with-odbc-and-power-bi"></a>

Nei sistemi operativi Windows, è possibile utilizzare il connettore Microsoft Power BI per Amazon Athena per analizzare i dati di Amazon Athena in Microsoft Power BI Desktop. Per informazioni su Power BI, consulta [Microsoft Power BI](https://powerbi.microsoft.com/). Dopo aver pubblicato un contenuto nel servizio Power BI, è possibile utilizzare la versione di luglio 2021 o successive di [Gateway Power BI](https://powerbi.microsoft.com/gateway/) per mantenere aggiornato il contenuto tramite aggiornamenti on-demand o pianificati.

## Prerequisiti
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

Prima di iniziare, verifica che il tuo ambiente soddisfi i requisiti seguenti. Il driver Amazon Athena ODBC è obbligatorio.
+ [Account AWS](https://aws.amazon.com/)
+ [Autorizzazioni per usare Athena](policy-actions.md)
+ [Driver Amazon Athena ODBC](connect-with-odbc.md)
+ [Power BI Desktop](https://powerbi.microsoft.com/en-us/desktop/)

## Funzionalità supportate
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **Import**: tabelle e colonne selezionate vengono importate in Power BI Desktop per l'esecuzione di query.
+ **DirectQuery**— Nessun dato viene importato o copiato in Power BI Desktop. Power BI Desktop esegue una query direttamente sull'origine dati sottostante.
+ **Gateway Power BI**: un gateway di dati locale Account AWS che funge da ponte tra il servizio Microsoft Power BI e Athena. Il gateway è necessario per visualizzare i dati nel servizio Microsoft Power BI.

## Connettersi ad Amazon Athena
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Per connettere Power BI desktop ai dati Amazon Athena, eseguire i seguenti passaggi:

**Per connettersi ai dati Athena da Power BI Desktop**

1. Avvia Power BI Desktop.

1. Esegui una delle seguenti operazioni:
   + Scegli **File**, **Ottieni i dati**
   + Dalla barra della **Homepage**, scegli **Ottieni i dati**.

1. Nella casella di ricerca inserisci **Athena**.

1. Seleziona **Amazon Athena** e quindi scegli **Collegati**.  
![\[Scegli il connettore Amazon Athena\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. Nella pagina di connessione **Amazon Athena**, inserisci le seguenti informazioni.
   + Per **DSN** inserisci il nome del DSN ODBC da utilizzare. Per istruzioni sulla configurazione del DSN, consulta [Documentazione del driver ODBC](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation).
   + Per **Modalità di connettività dei dati** scegli una modalità appropriata per il tuo caso d'uso, seguendo queste linee guida generali:
     + Per set di dati più piccoli, scegli **Importa**. Quando si utilizza la modalità Importa, Power BI lavora con Athena per importare il contenuto dell'intero set di dati da utilizzare nelle visualizzazioni.
     + Per set di dati più grandi, scegli. **DirectQuery** In DirectQuery modalità, nessun dato viene scaricato sulla workstation. Durante la creazione o l'interazione con una visualizzazione, Microsoft Power BI collabora con Athena per eseguire query dinamicamente sull'origine dati sottostante in modo da visualizzare sempre i dati correnti. Per ulteriori informazioni su DirectQuery, vedere [Uso DirectQuery in Power BI Desktop](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery) nella documentazione Microsoft.  
![\[Inserisci le informazioni sulla connettività dei dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. Scegli **OK**.

1. Al prompt per configurare l'autenticazione dell'origine dati, scegli **Utilizzo della configurazione origine dati** o **Autenticazione AAD**, quindi scegli **Connessione**.  
![\[Scegli un metodo di autenticazione dell'origine dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   Il catalogo dati, i database e le tabelle vengono visualizzati nella finestra di dialogo **Navigatore**.  
![\[Il Navigator mostra i dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. Nel pannello **Opzioni di visualizzazione** Seleziona la casella di controllo del set di dati che desideri utilizzare.

1. Se desideri trasformare il set di dati prima di importarlo, vai in fondo alla finestra di dialogo e scegli **Trasformazione dei dati**. Si aprirà Power Query Editor dove potrai filtrare e perfezionare l'insieme di dati che desideri utilizzare.

1. Scegli **Carica**. Al termine del caricamento, puoi creare visualizzazioni come quella nell'immagine seguente. Se hai selezionato **DirectQuery**come modalità di importazione, Power BI invia una query ad Athena per la visualizzazione richiesta.  
![\[Esempio di visualizzazione dei dati\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## Configurazione di un gateway on-premise
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

È possibile pubblicare dashboard e set di dati nel servizio Power BI in modo che altri utenti possano interagire con loro tramite app Web, per dispositivi mobili e incorporate. Per visualizzare i dati nel servizio Microsoft Power BI, installare il gateway dati locale di Microsoft Power BI in Account AWS. Il gateway funziona come un ponte tra il servizio Microsoft Power BI e Athena.

**Per scaricare, installare e testare un gateway dati locale**

1. Visita la pagina [Download del gateway Microsoft Power BI](https://powerbi.microsoft.com/en-us/gateway/) e scegli la modalità personale o la modalità standard. La modalità personale è utile per testare localmente il connettore Athena. La modalità standard è appropriata in un'impostazione di produzione multiutente.

1. Per installare un gateway locale (in modalità personale o standard), consulta [Installare un gateway dati on-premise](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install) nella documentazione di Microsoft.

1. Per testare il gateway, attenersi alla procedura descritta in [Utilizzare connettori dati personalizzati con il gateway dati on-premise](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors) nella documentazione di Microsoft.

Per ulteriori informazioni sui gateway dati locali, consulta le seguenti risorse Microsoft.
+ [Che cos'è un gateway dati On-Premise?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Indicazioni per la distribuzione di un gateway dati per Power BI](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Per un esempio di configurazione di Power BI Gateway per l'uso con Athena, consulta AWS l'[articolo del blog Big Data Creazione rapida di dashboard su Microsoft Power BI utilizzando](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/) Amazon Athena.