

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta
<a name="odbc-okta-plugin"></a>

Questa pagina descrive come configurare il driver ODBC di Amazon Athena e il plug-in Okta per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il gestore dell'identità digitale (IdP) Okta.

## Prerequisiti
<a name="odbc-okta-plugin-prerequisites"></a>

Il completamento della procedura riportata in questo tutorial richiede quanto segue:
+ Driver ODBC di Amazon Athena. Per i link di download, consulta la sezione [Connettersi ad Amazon Athena con ODBC](connect-with-odbc.md).
+ Un ruolo IAM che si desidera utilizzare con SAML. Per ulteriori informazioni, consulta [Creazione di un ruolo per la federazione SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) nella *Guida per l'utente di IAM*.
+ Un account Okta. Per informazioni, visita il sito [Okta.com](https://www.okta.com/).

## Creazione di un'integrazione di app in Okta
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena. Puoi utilizzare un'applicazione Redshift esistente in Okta per configurare l'accesso ad Athena.

**Creazione di un'integrazione di app in Okta**

1. Accedi alla pagina di amministrazione del tuo account su [Okta.com](https://www.okta.com/).

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni), quindi scegli **Applications** (Applicazioni).

1. Nella pagina **Applications** (Applicazioni), scegli **Browse App Catalog** (Sfoglia catalogo app).

1. Nella pagina **Browse App Integration Catalog** (Sfoglia catalogo di integrazione app), nella sezione **Use Case** (Caso d'uso), scegli **All Integrations** (Tutte le integrazioni).

1. Nella casella di ricerca, inserisci **Amazon Web Services Redshift**, quindi scegli **Amazon Web Services Redshift SAML**.

1. Scegli **Add Integration** (Aggiungi integrazione).  
![\[Scegli Add Integration (Aggiungi integrazione).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. Nella sezione **General Settings Required** (Impostazioni generali obbligatorie), in **Application label** (Etichetta applicazione) inserisci un nome per l'applicazione. In questo tutorial si utilizza il nome **Athena-ODBC-Okta**.  
![\[Inserire un nome per l'applicazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. Seleziona **Fatto**.

1. Nella pagina della tua applicazione Okta (ad esempio, **Athena-ODBC-Okta**), scegli **Sign On** (Accedi).  
![\[Scegli la scheda Sign On (Accedi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. Nella sezione **Settings** (Impostazioni), scegli **Edit** (Modifica).  
![\[Scegli Modifica.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. Nella sezione **Advanced Sign-on Settings** (Impostazioni di accesso avanzate), configura i valori seguenti.
   + Per **IdP ARN e Role ARN, inserisci l'ARN IDP e l'ARN del ruolo** come valori separati da AWS virgole. Per ulteriori informazioni sul formato del ruolo IAM, consulta [Configurazione delle asserzioni SAML per la risposta di autenticazione](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) nella *Guida per l'utente di IAM*.
   + In **Session Duration** (Durata della sessione), inserisci un valore compreso tra 900 e 43200 secondi. In questo tutorial si utilizza il valore predefinito 3600 (1 ora).  
![\[Inserisci le impostazioni di accesso avanzate.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-5.png)

   Le DBGroups impostazioni **DbUser Formato** e **Consentito** non vengono utilizzate da Athena. **AutoCreate** Non è necessario configurarle.

1. Scegli **Save** (Salva).

## Recupero delle informazioni di configurazione ODBC da Okta
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

Ora che hai creato l'applicazione Okta, puoi recuperare l'ID dell'applicazione e l'URL dell'host IdP. Ti occorreranno in seguito per configurare ODBC per la connessione ad Athena.

**Recupero delle informazioni di configurazione ODBC da Okta**

1. Scegli la scheda **General** (Generali) dell'applicazione Okta, quindi scorri verso il basso fino alla sezione **App Embed Link** (Link di incorporamento app).  
![\[L'URL del link di incorporamento dell'applicazione Okta.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-6.png)

   L'URL dell'**Embed Link** (Link di incorporamento) si presenta nel formato seguente:

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. Dall'URL dell'**Embed Link** (Link di incorporamento), estrai e salva i seguenti elementi:
   + Il primo segmento dopo `https://`, fino a `okta.com` incluso (ad esempio **trial-1234567.okta.com**). Questo è l'host del tuo IdP.
   + Gli ultimi due segmenti dell'URL, inclusa la barra obliqua in mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio **Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4**). Questo è l'ID della tua applicazione.

## Aggiunta di un utente all'applicazione Okta
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

Ora puoi aggiungere un utente all'applicazione Okta.

**Aggiunta di un utente all'applicazione Okta**

1. Nel pannello di navigazione a sinistra selezionare **Directory** e poi **Persone**.

1. Scegli **Add person** (Aggiungi persona).  
![\[Scegli Add person (Aggiungi persona).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. Nella finestra di dialogo **Add Person** (Aggiungi persona), inserisci le informazioni seguenti.
   + Inserisci i valori per **Nome** e **Cognome**. In questo tutorial si utilizza **test user**.
   + Specifica i valori **Username** (Nome utente) e **Primary email** (Indirizzo e-mail principale). In questo tutorial si utilizza **test@amazon.com** per entrambi. I requisiti di sicurezza per le password potrebbero variare.  
![\[Inserisci le credenziali utente.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. Scegli **Save** (Salva).

Ora puoi assegnare l'utente creato all'applicazione.

**Per assegnare l'utente all'applicazione:**

1. Nel riquadro di navigazione, scegli **Applications** (Applicazioni) e di nuovo **Applications** (Applicazioni), quindi scegli il nome dell'applicazione (ad esempio **Athena-ODBC-Okta**).

1. Scegli **Assign** (Assegna), quindi scegli **Assign to People** (Assegna a persone).  
![\[Scegli Assign to People (Assegna a persone).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. Scegli l'opzione **Assign** (Assegna) per il tuo utente, quindi scegli **Done** (Fatto).  
![\[Scegli Assign (Assegna), quindi scegli Done (Fatto).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. Quando compare la richiesta, scegli **Save and Go Back** (Salva e torna indietro). La finestra di dialogo mostra lo stato dell'utente come **Assigned** (Assegnato).

1. Seleziona **Fatto**.

1. Scegli la scheda **Sign On** (Accedi).

1. Scorri fino alla sezione **SAML Signing Certificates** (Certificati di firma SAML).

1. Scegli **Azioni**.

1. Apri il menu contestuale (tasto destro del mouse), seleziona **View IdP metadata** (Visualizza metadati IdP), quindi scegli l'opzione browser per salvare il file.

1. Salva il file con l'estensione `.xml`.  
![\[Salvataggio dei metadati IdP in un file XML locale.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-11.png)

## Crea un provider di identità e un ruolo AWS SAML
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

Ora sei pronto per caricare il file XML dei metadati sulla console IAM in. AWS Utilizzerai questo file per creare un provider di identità e un ruolo AWS SAML. Utilizza un account amministratore dei servizi AWS per eseguire questi passaggi.

**Per creare un provider di identità SAML e un ruolo in AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/).

1. Nel riquadro di navigazione, scegli **Provider di identità**, quindi seleziona **Aggiungi provider**.  
![\[Scegli Aggiungi provider.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. Nella pagina **Add an Identity provider** (Aggiungi un gestore dell'identità digitale), in **Configure provider** (Configura gestore) inserisci le seguenti informazioni.
   + Per **Tipo di provider**, scegliere **SAML**.
   + Per **Provider name** (Nome del gestore), inserisci un nome per il gestore (ad esempio, ** AthenaODBCOkta**).
   + Per **Documento dei metadati**, utilizzare l'opzione **Scegli file** per caricare il file XML dei metadati del provider di identità (IdP) scaricato.  
![\[Inserisci le informazioni del gestore dell'identità digitale (IdP).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. Scegli **Aggiungi provider**.

### Creazione di un ruolo IAM per l'accesso ad Athena e Amazon S3
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

Ora puoi creare un ruolo IAM per l'accesso ad Athena e Amazon S3. Assegnerai questo ruolo al tuo utente. In questo modo, puoi fornire all'utente l'accesso Single Sign-On ad Athena.

**Creazione di un ruolo IAM per l'utente**

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.  
![\[Scegli Crea ruolo.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. Nella pagina **Create role** (Crea ruolo), scegli le opzioni seguenti:
   + Per **Seleziona tipo di entità attendibile**, scegliere **SAML 2.0 Federation.**
   + **Per un **provider basato su SAML 2.0, scegli il provider** di identità SAML che hai creato (ad esempio, Athena). ODBCOkta**
   + Seleziona **Allow programmatic and Console di gestione AWS access**.  
![\[Scegli le opzioni della pagina Create role (Crea ruolo).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. Scegli **Next (Successivo)**.

1. Nella pagina **Add Permissions** (Aggiungi autorizzazioni), per **Filter policies** (Filtra le policy), inserisci **AthenaFull** e premi INVIO.

1. Seleziona la policy gestita `AmazonAthenaFullAccess`, quindi scegli **Next** (Successivo).  
![\[Scegli la policy gestita AmazonAthenaFullAccess.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. Nella pagina **Name, review and create** (Denomina, verifica e crea), in **Role name** (Nome ruolo) inserisci un nome per il ruolo (ad esempio, **Athena-ODBC-OktaRole**), quindi scegli **Create role** (Crea ruolo).

## Configurazione della connessione ODBC di Okta ad Athena
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

Ora puoi configurare la connessione ODBC di Okta ad Athena utilizzando il programma di origini dei dati ODBC in Windows.

**Configurazione della connessione ODBC di Okta ad Athena**

1. In Windows, avvia il programma **ODBC Data Sources** (Origini dati ODBC).

1. Nel programma **ODBC Data Source Administrator** (Amministratore origine dati ODBC), scegli **Add** (Aggiungi).  
![\[Scegli Add (Aggiungi).\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. Scegli **Simba Athena ODBC Driver** (Driver ODBC Simba Athena), quindi scegli **Finish** (Fine).  
![\[Scegli il driver ODBC di Athena.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. Nella finestra di dialogo **Simba Athena ODBC Driver DSN Setup** (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.
   + In **Data Source Name** (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, **Athena ODBC 64**).
   + In **Description** (Descrizione), inserisci una breve descrizione per l'origine dati.
   + Per **Regione AWS**, inserisci Regione AWS quello che stai utilizzando (ad esempio,). **us-west-1**
   + Per **S3 Output Location** (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.  
![\[Inserisci i valori per la configurazione del nome dell'origine dei dati.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. Scegli **Authentication Options** (Opzioni di autenticazione).

1. Nella finestra di dialogo **Authentication Options** (Opzioni di autenticazione), scegli o inserisci i seguenti valori.
   + Per **Authentication Type** (Tipo di autenticazione), scegli **Okta**.
   + Per **User (Utente)**, immettere il nome utente Okta.
   + Per **Password**, immettere la password Okta.
   + In **IdP Host** (Host IdP), inserisci il valore registrato in precedenza (ad esempio, **trial-1234567.okta.com**).
   + In **IdP Port** (Porta IdP), inserisci **443**.
   + In **App ID** (ID app), inserisci il valore registrato in precedenza (gli ultimi due segmenti del link di incorporamento Okta).
   + In **Okta App Name** (Nome app Okta), inserisci **amazon\$1aws\$1redshift**.  
![\[Specifica le opzioni di autenticazione.\]](http://docs.aws.amazon.com/it_it/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. Scegli **OK**.

1. Scegli **Test** per verificare la connessione oppure **OK** per terminare.