

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC è un plug-in di autenticazione che funziona con. AWS IAM Identity Center Per informazioni sull'attivazione e l'utilizzo di IAM Identity Center, consulta [Fase 1: Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) nella *Guida per l'utente di AWS IAM Identity Center *.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla versione 2.1.0.0, il plug-in BrowserSSOOIDC utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo per una maggiore sicurezza. Questa modifica elimina la fase di visualizzazione del codice del dispositivo e fornisce un'autenticazione più rapida. Un nuovo `listen_port` parametro (predefinito 7890) viene utilizzato per il server di callback OAuth 2.0. Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access`

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL di avvio di IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

L'URL del portale di AWS accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `issuerUrl` parametro.

**Per copiare l'URL del portale di AWS accesso**

1. Accedi a Console di gestione AWS e apri la AWS IAM Identity Center console all'indirizzo [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Nella pagina **Impostazioni**, sotto la voce **Origine identità**, scegli l'icona degli appunti per **l'accesso AWS all'URL del portale**.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Richiesto | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Regione IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Regione AWS Dove è configurato il tuo SSO. I client `SSOOIDCClient` e `SSOClient` AWS SDK utilizzano questo valore per il `region` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Richiesto | none | sso\$1oidc\$1region=us-east-1; | 

## Ambiti
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

L'elenco di ambiti definiti dal client. Una volta autorizzato, questo elenco limita le autorizzazioni quando viene concesso un token di accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `scopes` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facoltativo | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID account
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identificatore del Account AWS che viene assegnato all'utente. L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `accountId` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Richiesto | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nome ruolo
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Il nome descrittivo del ruolo assegnato all'utente. Il nome specificato per questo set di autorizzazioni viene visualizzato nel portale di AWS accesso come ruolo disponibile. L'azione [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `roleName` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Richiesto | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Il numero di secondi in cui l'API SSO di polling verifica la presenza del token di accesso.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facoltativo | 120 | sso\$1oidc\$1timeout=60; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come URI di reindirizzamento e potrebbe essere necessario inserire questa porta nell'elenco dei permessi sulla rete. L'URI di reindirizzamento generato di default è:. `http://localhost:7890/athena` Questo parametro è stato aggiunto nella versione 2.1.0.0 come parte della migrazione da Device Code a Authorization Code con PKCE.

**avvertimento**  
In ambienti condivisi come Windows Terminal Servers o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facoltativo | 1 | sso\$1oidc\$1cache=0; | 